Autore: ProHoster

Creare un'immagine Ubuntu per ARM “da zero”

Quando lo sviluppo è appena iniziato, spesso non è chiaro quali pacchetti andranno al rootfs di destinazione. In altre parole, è troppo presto per prendere LFS, buildroot o yocto (o qualcos’altro), ma devi già iniziare. Per i ricchi (ho 4GB di eMMC su campioni pilota) c'è una via d'uscita per distribuire agli sviluppatori un kit di distribuzione che consentirà loro di fornire rapidamente qualcosa che manca in un dato […]

Distribuzione Canary in Kubernetes #1: Gitlab CI

Utilizzeremo Gitlab CI e GitOps manuale per implementare e utilizzare la distribuzione di Canary in Kubernetes Articoli di questa serie: (questo articolo) Distribuzione di Canary utilizzando ArgoCI Distribuzione di Canary utilizzando Istio Distribuzione di Canary utilizzando Jenkins-X Istio Flagger Eseguiremo la distribuzione di Canary Lo faremo manualmente tramite GitOps e creando/modificando le risorse Kubernetes principali. Questo articolo è destinato principalmente [...]

Elon Musk: Tesla è aperta alla concessione di licenze software, alla fornitura di trasmissioni e batterie ad altri produttori

Recentemente abbiamo riferito che Audi riconosce la leadership di Tesla in diverse aree chiave dello sviluppo e della creazione di veicoli elettrici. In precedenza, il CEO della Volkswagen Herbert Diess aveva dichiarato apertamente che la sua azienda è in ritardo rispetto a Tesla nel campo del software. Ora il CEO di Tesla, Elon Musk, ha annunciato la sua disponibilità ad aiutare. In risposta ai recenti commenti delle case automobilistiche, il signor Musk […]

La scheda Biostar A32M2 ti consente di creare un PC economico con un processore AMD Ryzen

Biostar ha introdotto la scheda madre A32M2, progettata per costruire computer desktop relativamente economici sulla piattaforma hardware AMD. Il nuovo prodotto ha un formato Micro-ATX (198×244 mm), quindi può essere utilizzato in piccoli sistemi. Viene utilizzato il set logico AMD A320; È consentita l'installazione di APU AMD serie A e processori Ryzen nel socket AM4. Per i moduli RAM DDR4-1866/2133/2400/2666/2933/3200 ci sono due […]

Rilascio dell'editor di testo GNU nano 5.0

È stato rilasciato l'editor di testo per console GNU nano 5.0, offerto come editor predefinito in molte distribuzioni utente i cui sviluppatori trovano vim troppo difficile da padroneggiare. Ciò include l'approvazione del passaggio a nano nella prossima versione di Fedora Linux. Nella nuova versione: utilizzando l'opzione "--indicator" o l'impostazione "imposta indicatore" sul lato destro dello schermo, ora puoi visualizzare […]

Microsoft è diventata membro del Blender Development Fund

Microsoft ha aderito al programma Blender Development Fund come gold sponsor, donando almeno 3mila euro all'anno per lo sviluppo del sistema di modellazione 30D gratuito Blender. Microsoft utilizza Blender per generare modelli 3D sintetici e immagini di persone che possono essere utilizzati per addestrare modelli di apprendimento automatico. Si noti inoltre che disporre di un pacchetto 3D gratuito di alta qualità si è rivelato molto utile per […]

OpenJDK passa a Git e GitHub

Il progetto OpenJDK, che sviluppa un'implementazione di riferimento del linguaggio Java, sta lavorando alla migrazione dal sistema di controllo della versione Mercurial a Git e alla piattaforma di sviluppo collaborativo GitHub. Si prevede che la transizione verrà completata nel settembre di quest'anno, prima del rilascio di JDK 15, al fine di sviluppare JDK 16 sulla nuova piattaforma. Si prevede che la migrazione migliorerà le prestazioni delle operazioni del repository, aumenterà l’efficienza dello storage, […]

StealthWatch: analisi e investigazione degli incidenti. Parte 3

Cisco StealthWatch è una soluzione di analisi della sicurezza delle informazioni che fornisce un monitoraggio completo delle minacce su una rete distribuita. StealthWatch si basa sulla raccolta di NetFlow e IPFIX da router, switch e altri dispositivi di rete. Di conseguenza, la rete diventa un sensore sensibile e consente all'amministratore di vedere dove i tradizionali metodi di sicurezza della rete, come Next Generation […]

4. NGFW per le piccole imprese. VPN

Continuiamo la nostra serie di articoli su NGFW per le piccole imprese, lascia che ti ricordi che stiamo esaminando la nuova gamma di modelli della serie 1500. Nella prima parte della serie ho menzionato una delle opzioni più utili per l'acquisto di un dispositivo per PMI: la fornitura di gateway con licenze di accesso mobile integrate (da 1 a 100 utenti, a seconda del modello). In questo articolo abbiamo […]

Come ridurre il costo di proprietà di un sistema SIEM e perché è necessario il Central Log Management (CLM)

Non molto tempo fa, Splunk ha aggiunto un altro modello di licenza: la licenza basata sull'infrastruttura (ora ce ne sono tre). Contano il numero di core della CPU nei server Splunk. Molto simili alle licenze Elastic Stack, contano il numero di nodi Elasticsearch. I sistemi SIEM sono tradizionalmente costosi e di solito è possibile scegliere tra pagare molto e pagare molto. Ma se usi il tuo ingegno, puoi [...]

Apple ha inventato le "cuffie" che riproducono la musica nelle orecchie e nel cranio

La pubblicazione online AppleInsider ha scoperto una richiesta di brevetto Apple che indica che il gigante tecnologico californiano sta sviluppando un sistema audio ibrido basato sul principio della conduzione del suono attraverso le ossa del cranio. Questa tecnologia permette di ascoltare la musica senza le tradizionali cuffie, captando le vibrazioni in determinati punti del cranio. Vale la pena notare che questa idea non è nuova e che dispositivi simili sono presenti sul mercato già da tempo, a causa della loro […]