Autore: ProHoster

WSJ: Huawei può già fare a meno dei chip americani

Le aziende tecnologiche statunitensi hanno ricevuto il permesso di estendere la loro partnership con il produttore cinese di smartphone e apparecchiature per le telecomunicazioni Huawei Technologies, ma potrebbe essere troppo tardi. Secondo il Wall Street Journal, l'azienda cinese sta ora creando smartphone senza utilizzare chip di origine americana. Presentato a settembre, il telefono Huawei Mate 30 Pro con display curvo, in concorrenza con l'Apple iPhone 11, […]

Il capo di Xbox ha affermato di utilizzare la console di nuova generazione come principale a casa

Il capo della divisione Xbox di Microsoft, Phil Spencer, ha dichiarato su Twitter che sta già utilizzando la console di nuova generazione di casa sua come principale. Ha detto che ci aveva già giocato e ha elogiato i suoi dipendenti per il lavoro che avevano svolto. "È iniziato. Ho portato a casa la nuova console Project Scarlett questa settimana ed è diventata la mia […]

Intel Rocket Lake è una migrazione dei nuovi core Willow Cove da 10 nm alla tecnologia di processo a 14 nm

Il design del core del processore Willow Cove si basa su Sunny Cove, il primo core design veramente nuovo di Intel in 5 anni. Tuttavia, Sunny Cove è implementato solo nei processori Ice Lake da 10 nm, mentre i core Willow Cove dovrebbero apparire nelle CPU Tiger Lake (tecnologia di processo 10 nm+). La stampa di massa dei chip Intel da 10 nm è ritardata fino alla fine del 2020, […]

50 anni fa nasceva Internet nella stanza n. 3420

Questa è la storia della creazione di ARPANET, il rivoluzionario precursore di Internet, raccontata dai partecipanti.Arrivato al Bolter Hall Institute dell'Università della California a Los Angeles (UCLA), ho salito le scale fino al terzo piano in perquisizione della stanza n. 3420. E poi ci sono entrato. Dal corridoio non sembrava niente di speciale. Ma 50 anni fa, il 29 ottobre 1969, […]

11 milioni di dollari investiti in una piattaforma di sicurezza informatica intelligente

La questione della sicurezza è urgente per ogni azienda che lavora con i dati. Gli strumenti moderni consentono agli aggressori di imitare con successo le attività di un utente normale. E i meccanismi di sicurezza non sempre riconoscono e bloccano i tentativi di accesso non autorizzati. Il risultato sono fughe di informazioni, furto di fondi dai conti bancari e altri problemi. L’azienda spagnola Buguroo ha proposto la sua soluzione a questo problema, utilizzando il deep learning […]

Debug della distribuzione del software con strace

Il mio lavoro principale è, per la maggior parte, la distribuzione di sistemi software, il che significa che passo molto tempo cercando di rispondere a domande come questa: lo sviluppatore fa funzionare questo software, ma non funziona per me. Perché? Ieri questo software ha funzionato per me, ma oggi no. Perché? Questo è un tipo di debug leggermente diverso dal normale debug del software. […]

Una combinazione di OpenVPN su Windows Server e Mikrotik con la migrazione di questa bontà su Linux

Ciao! Ogni azienda prima o poi ha improvvisamente bisogno dell'accesso remoto. Quasi tutti gli specialisti IT si trovano ad affrontare la necessità di organizzare l'accesso remoto alle proprie reti in un'azienda. Per me, come molti altri, questo bisogno mi ha colpito come “ieri”. Dopo aver analizzato tutti i pro e i contro, oltre a vagliare tantissime informazioni e curiosare un po’ in teoria, ho deciso di procedere con l’installazione. […]

Come noi di CIAN abbiamo domato terabyte di log

Ciao a tutti, mi chiamo Alessandro, lavoro presso CIAN come ingegnere e mi occupo di amministrazione di sistema e automazione dei processi infrastrutturali. Nei commenti a uno degli articoli precedenti, ci è stato chiesto di dire dove prendiamo 4 TB di log al giorno e cosa ne facciamo. Sì, abbiamo molti log ed è stato creato un cluster infrastrutturale separato per elaborarli, il che […]

Cosa succede alle connessioni all'interno e all'esterno del tunnel VPN

Dalle lettere al supporto tecnico di Tucha nascono veri e propri articoli. Ad esempio, recentemente un cliente ci ha chiesto di chiarire cosa succede durante le connessioni all'interno del tunnel VPN tra l'ufficio dell'utente e l'ambiente cloud, nonché durante le connessioni all'esterno del tunnel VPN. Pertanto, l'intero testo riportato di seguito è una vera e propria lettera che abbiamo inviato a uno dei nostri clienti in risposta a […]

Come gli aggressori possono leggere la tua corrispondenza su Telegram. E come impedire loro di farlo?

Alla fine del 2019, diversi imprenditori russi si sono rivolti al dipartimento investigativo sulla criminalità informatica del Gruppo-IB che si sono trovati di fronte al problema dell’accesso non autorizzato da parte di sconosciuti alla loro corrispondenza nel messenger di Telegram. Gli incidenti sono avvenuti su dispositivi iOS e Android, indipendentemente dall'operatore cellulare federale di cui la vittima era cliente. L'attacco è iniziato con la ricezione da parte dell'utente di un messaggio nel messenger di Telegram […]

SCADA su Raspberry: mito o realtà?

L'inverno sta arrivando. I controllori logici programmabili (PLC) vengono gradualmente sostituiti dai personal computer integrati. Ciò è dovuto al fatto che la potenza dei computer consente a un dispositivo di incorporare la funzionalità di un controller programmabile, di un server e (se il dispositivo dispone di un'uscita HDMI) anche di una postazione operatore automatizzata. Totale: server web, parte OPC, database e workstation in un unico alloggiamento e […]

Architetto ad alto carico. Nuovo corso da OTUS

Attenzione! Questo articolo non è di natura tecnica ed è destinato ai lettori che sono alla ricerca delle migliori pratiche su HighLoad e sulla tolleranza agli errori delle applicazioni web. Molto probabilmente, se non sei interessato all'apprendimento, questo materiale non ti interesserà. Immaginiamo una situazione: qualche negozio online ha lanciato una promozione con sconti, anche tu, come milioni di altre persone, hai deciso di comprarti un importantissimo [...]