Autore: ProHoster

Kubernetes 1.16: punti salienti delle novità

Oggi, mercoledì, avrà luogo la prossima versione di Kubernetes: 1.16. Secondo la tradizione che si è sviluppata per il nostro blog, questo è il decimo anniversario in cui parliamo dei cambiamenti più significativi nella nuova versione. Le informazioni utilizzate per preparare questo materiale sono state prese dalla tabella di monitoraggio dei miglioramenti di Kubernetes, CHANGELOG-1.16 e problemi correlati, richieste pull e proposte di miglioramento di Kubernetes […]

GNOME è adattato per essere gestito tramite systemd

Benjamin Berg, uno degli ingegneri di Red Hat coinvolti nello sviluppo di GNOME, ha riassunto il lavoro sulla transizione di GNOME alla gestione delle sessioni esclusivamente tramite systemd, senza l'utilizzo del processo gnome-session. Per gestire il login a GNOME, da tempo viene utilizzato systemd-logind, che monitora gli stati della sessione in relazione all'utente, gestisce gli identificatori di sessione, è responsabile del passaggio tra le sessioni attive, […]

Introduzione del processore Baikal-M

L'azienda Baikal Electronics ha presentato al Forum Microelectronics 2019 di Alushta il suo nuovo processore Baikal-M, progettato per un'ampia gamma di dispositivi target nei segmenti consumer e B2B. Specifiche tecniche: http://www.baikalelectronics.ru/products/238/ Fonte: linux.org.ru

Le associazioni dei provider statunitensi si sono opposte alla centralizzazione nell'implementazione di DNS-over-HTTPS

Le associazioni di categoria NCTA, CTIA e USTelecom, che difendono gli interessi dei fornitori di servizi Internet, hanno chiesto al Congresso degli Stati Uniti di prestare attenzione al problema relativo all'implementazione di "DNS over HTTPS" (DoH, DNS over HTTPS) e di chiedere a Google informazioni dettagliate su piani attuali e futuri per abilitare la DoH nei loro prodotti e ottenere anche l'impegno a non abilitare l'elaborazione centralizzata per impostazione predefinita […]

Rilascia ClamAV 0.102.0

Sul blog dell'antivirus ClamAV sviluppato da Cisco è apparsa una notizia sull'uscita del programma 0.102.0. Tra le modifiche: il controllo trasparente dei file aperti (scansione all'accesso) è stato spostato da clamd a un processo clamonacc separato, che ha reso possibile organizzare le operazioni di clamd senza privilegi di root; Il programma freshclam è stato riprogettato per includere il supporto per HTTPS e la capacità di lavorare con mirror che elaborano le richieste su […]

Internet interrotta in Iraq

Sullo sfondo delle rivolte in corso, si è tentato di bloccare completamente l'accesso a Internet in Iraq. Attualmente è andata perduta la connettività con circa il 75% dei fornitori iracheni, compresi tutti i principali operatori di telecomunicazioni. L’accesso rimane solo in alcune città del nord dell’Iraq (ad esempio, la regione autonoma curda), che hanno un’infrastruttura di rete separata e uno status autonomo. Inizialmente, le autorità hanno cercato di bloccare l’accesso […]

Aggiornamento correttivo per Firefox 69.0.2

Mozilla ha rilasciato un aggiornamento correttivo per Firefox 69.0.2. Sono stati risolti tre bug: è stato corretto un arresto anomalo durante la modifica di file sul sito Web di Office 365 (bug 1579858); risolti errori relativi all'abilitazione del controllo genitori in Windows 10 (bug 1584613); Risolto un bug solo per Linux che causava un arresto anomalo quando veniva modificata la velocità di riproduzione del video su YouTube (bug 1582222). Fonte: […]

Cisco ha rilasciato un pacchetto antivirus gratuito ClamAV 0.102

Cisco ha annunciato una nuova importante versione della sua suite antivirus gratuita, ClamAV 0.102.0. Ricordiamo che il progetto è passato nelle mani di Cisco nel 2013 dopo l'acquisto di Sourcefire, la società che sviluppa ClamAV e Snort. Il codice del progetto è distribuito sotto la licenza GPLv2. Miglioramenti principali: la funzionalità di controllo trasparente dei file aperti (scansione all'accesso, controllo al momento dell'apertura del file) è stata spostata da clamd a un processo separato […]

Nuova tecnica di attacco del canale laterale per recuperare le chiavi ECDSA

Ricercatori dell'Università. Masaryk ha divulgato informazioni sulle vulnerabilità in varie implementazioni dell'algoritmo di creazione della firma digitale ECDSA/EdDSA, che consente di ripristinare il valore di una chiave privata sulla base di un'analisi delle fughe di informazioni sui singoli bit che emergono quando si utilizzano metodi di analisi di terze parti . Le vulnerabilità avevano il nome in codice Minerva. I progetti più noti interessati dal metodo di attacco proposto sono OpenJDK/OracleJDK (CVE-2019-2894) e […]

Permessi in Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Ciao a tutti. Questa è una traduzione di un articolo dal libro RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300. Da parte mia: spero che l'articolo sia utile non solo ai principianti, ma aiuti anche gli amministratori più esperti a organizzare le proprie conoscenze. Quindi andiamo. Per accedere ai file in Linux, vengono utilizzate le autorizzazioni. Queste autorizzazioni sono assegnate a tre oggetti: il proprietario del file, il proprietario […]

Volocopter prevede di lanciare un servizio di aerotaxi con aerei elettrici a Singapore

La startup tedesca Volocopter ha affermato che Singapore è uno dei luoghi più probabili per lanciare commercialmente un servizio di aerotaxi utilizzando aerei elettrici. Ha intenzione di lanciare qui un servizio di aerotaxi per trasportare passeggeri su brevi distanze al prezzo di una normale corsa in taxi. La società ha ora presentato domanda alle autorità di regolamentazione di Singapore per ottenere il permesso di […]

Perché hai bisogno di un servizio di supporto che non ti supporta?

Le aziende annunciano l'intelligenza artificiale nella loro automazione, parlano di come hanno implementato un paio di fantastici sistemi di servizio clienti, ma quando chiamiamo il supporto tecnico, continuiamo a soffrire e ad ascoltare le voci sofferenti degli operatori con copioni conquistati a fatica. Inoltre, probabilmente avrai notato che noi specialisti IT percepiamo e valutiamo il lavoro di numerosi servizi di assistenza clienti di centri di assistenza, outsourcer IT, servizi automobilistici, help desk […]