Autore: ProHoster

Pavel Durov crede che i dittatori apprezzino WhatsApp per le sue vulnerabilità

Il creatore del social network VKontakte e il messenger di Telegram Pavel Durov hanno risposto alle informazioni su una grave vulnerabilità in WhatsApp. Secondo lui tutto ciò che si trova sugli smartphone degli utenti, comprese foto, e-mail e testi, è accessibile agli aggressori semplicemente grazie all'utilizzo del programma. Tuttavia, ha osservato di non essere sorpreso da questo risultato. L’anno scorso WhatsApp ha dovuto ammettere di avere […]

La base di utenti del sistema di pagamento Samsung Pay è cresciuta fino a 14 milioni di persone

Il servizio Samsung Pay è apparso nel 2015 e ha consentito ai possessori di gadget del colosso tecnologico sudcoreano di effettuare pagamenti senza contatto utilizzando il proprio dispositivo mobile come una sorta di portafoglio virtuale. Da allora, c'è stato un processo continuo di sviluppo del servizio e di espansione del pubblico degli utenti. Fonti di rete affermano che il servizio Samsung Pay è attualmente utilizzato regolarmente da 14 milioni di utenti provenienti da […]

Configurazione e file dello stato desiderato di PowerShell: parte 1. Configurazione del server di pull DSC per funzionare con un database SQL

PowerShell Desired State Configuration (DSC) semplifica notevolmente il lavoro di distribuzione e configurazione del sistema operativo, dei ruoli del server e delle applicazioni quando si hanno centinaia di server. Ma quando si utilizza DSC in locale, ad es. non in MS Azure, ci sono un paio di sfumature. Sono particolarmente evidenti se l’organizzazione è grande (da 300 postazioni di lavoro e server) e non ha ancora scoperto il mondo […]

Intel prevede di spostare la produzione della memoria 3D XPoint in Cina

Con la fine della joint venture IMFlash Technology con Micron, Intel dovrà affrontare sfide produttive legate ai chip di memoria. L'azienda dispone di tecnologia sia nella memoria flash 3D NAND che nella memoria proprietaria 3D XPoint, che ritiene sostituirà la NAND grazie ai vantaggi in termini di prestazioni e durata. L’azienda sta valutando un progetto di spostamento della produzione [...]

Facebook rafforza la politica di live streaming dopo l'attacco della Nuova Zelanda

I rappresentanti di Facebook hanno annunciato un inasprimento delle politiche che regolano le trasmissioni in diretta degli utenti del social network. Agli individui che violano le regole di Facebook verrà temporaneamente vietato di andare in diretta. L’azienda afferma che sta introducendo la cosiddetta politica “un reato”, che implica la rimozione dalle trasmissioni in diretta di persone che hanno violato determinate regole. Si segnala inoltre che in occasione della prima violazione [...]

12. Check Point Guida introduttiva R80.20. Registri e rapporti

Benvenuti alla lezione 12. Oggi parleremo di un altro argomento molto importante, ovvero lavorare con log e report. A volte questa funzionalità risulta essere quasi decisiva nella scelta di un mezzo di protezione. Gli specialisti della sicurezza adorano davvero un comodo sistema di reporting e una ricerca funzionale per vari eventi. È difficile biasimarli per questo. In sostanza, i registri […]

Ridondanza in Kubernetes: esiste

Mi chiamo Sergey, vengo da ITSumma e voglio raccontarti come affrontiamo la ridondanza in Kubernetes. Recentemente ho svolto molto lavoro di consulenza sull'implementazione di varie soluzioni devops per vari team e, in particolare, ho lavorato a stretto contatto su progetti che utilizzano K8. Alla conferenza Uptime day 4, dedicata alle prenotazioni in strutture complesse […]

Come inizia la tua mattinata?

- Allora, come stai? - Bene. - Rispondo. Beh, è ​​normale. Andava bene finché non ti hanno beccato. Scegli sempre un momento molto brutto. Ecco perché ti odio, bastardo. - Com'è l'articolo? – chiesi sarcasticamente. - Bene. – Non voglio entrare nei dettagli, a dire il vero. - Sei sicuro che sia normale? - Esattamente. […]

Predicati della speranza informativa

Qualcosa di nuovo nasce nei sentieri battuti. Il terreno culturale calpestato e schiacciato, da cui, a quanto pare, tutta l'aria è stata buttata fuori, è pronto a fare ciò che sa fare meglio: rimettere tutto al suo posto come una madre. Cominciando come giochi intellettuali di solitari, raccolti dalla necessità storica, dopo aver ricevuto la benedizione monetaria della Macchina mondiale, qualcosa in ginocchio riceve il potere […]

Intel ha pubblicato un'edizione della distribuzione Clear Linux per gli sviluppatori di applicazioni

Intel ha annunciato l'espansione dell'ambito della distribuzione Clear Linux, precedentemente posizionata come soluzione specializzata per l'isolamento dei container. La nuova Clear Linux Developer Edition consente di utilizzare la distribuzione sui sistemi di sviluppo come ambiente utente. Il desktop GNOME è offerto per impostazione predefinita, ma come opzioni sono disponibili KDE Plasma, Xfce, LXQt, Awesome e i3. La distribuzione Clear Linux fornisce rigide […]

“Pasticcio digitale”: un russo su cinque ha accesso ai file di lavoro dopo il licenziamento

Kaspersky Lab ha diffuso i risultati di un interessante studio denominato “Digital Clutter”, che ha esaminato il problema dell'accesso non autorizzato ai dati aziendali. Si è scoperto che un russo su cinque - il 20% - ha accesso ai file di lavoro dopo il licenziamento. Allo stesso tempo, più della metà delle persone (60%) lavora con vari tipi di informazioni riservate, il che significa che conservano la capacità di utilizzarle […]

Gli sviluppatori di Division 2 spiegano perché non ci sarà alcun matchmaking casuale nel raid

Il primo raid nella storia della serie verrà lanciato oggi in The Division 2, ma una parte considerevole del pubblico non è molto soddisfatta del suo aspetto. Il fatto è che in questo intrattenimento per squadre di otto persone non esiste una selezione automatica dei giocatori: dovrai chiamare gli amici o cercare compagni sui siti appropriati. Da un lato, gli appassionati di giochi di questo genere [...]