Topic: blog

Nightdive Studios ha annunciato System Shock 2: Enhanced Edition

Nightdive Studios ha annunciato sul suo canale Twitter un'edizione migliorata dell'ormai classico gioco di ruolo horror fantascientifico System Shock 2. Cosa si intenda esattamente con il nome System Shock 2: Enhanced Edition non è riportato, ma il lancio è promesso "presto". ”. Ricordiamolo: l'originale è uscito su PC nell'agosto 1999 ed è attualmente in vendita su Steam per ₽249. […]

I criminali informatici utilizzano attivamente un nuovo metodo per diffondere lo spam

Kaspersky Lab avverte che gli aggressori di rete stanno implementando attivamente un nuovo schema per la distribuzione dei messaggi spazzatura. Stiamo parlando dell'invio di spam. Il nuovo schema prevede l'uso di moduli di feedback su siti Web legittimi di aziende con una buona reputazione. Questo schema consente di aggirare alcuni filtri antispam e distribuire messaggi pubblicitari, collegamenti di phishing e codice dannoso senza destare sospetti negli utenti. Pericolo […]

Alphacool Eisball: originale serbatoio a sfera per liquidi liquidi

L'azienda tedesca Alphacool sta iniziando la vendita di un componente molto insolito per i sistemi di raffreddamento a liquido (LCS): un serbatoio chiamato Eisball. Il prodotto è stato precedentemente dimostrato durante varie mostre ed eventi. Ad esempio, è stato esposto allo stand dello sviluppatore al Computex 2019. La caratteristica principale di Eisball è il suo design originale. Il serbatoio ha la forma di una sfera trasparente con un bordo che si estende […]

La sostituzione della batteria dell'iPhone in un servizio non ufficiale causerà problemi.

Secondo fonti online, Apple ha iniziato ad utilizzare il software di blocco nei nuovi iPhone, il che potrebbe indicare l'entrata in vigore di una nuova politica aziendale. Il punto è che i nuovi iPhone possono utilizzare solo batterie a marchio Apple. Inoltre, anche l'installazione della batteria originale in un centro di assistenza non autorizzato non eviterà problemi. Se l'utente ha autonomamente sostituito [...]

Piano dati della mesh di servizi e piano di controllo

Ciao, Habr! Presento alla vostra attenzione una traduzione dell'articolo “Service mesh data plane vs control plane” di Matt Klein. Questa volta ho “voluto e tradotto” la descrizione di entrambi i componenti della mesh di servizi, del piano dati e del piano di controllo. Questa descrizione mi è sembrata la più comprensibile e interessante e, soprattutto, che ha portato alla comprensione di "È proprio necessario?" Dall’idea di una “Rete di Servizi […]

“Cambiare scarpe in movimento”: dopo l'annuncio del Galaxy Note 10, Samsung cancella un video con l'annosa trollata di Apple

Samsung non si vergogna da tempo di trollare il suo principale concorrente Apple per pubblicizzare i propri smartphone, ma, come spesso accade, tutto cambia nel tempo e le vecchie battute non sembrano più divertenti. Con l'uscita del Galaxy Note 10, l'azienda sudcoreana ha effettivamente riproposto la funzionalità dell'iPhone che un tempo ridicolizzava attivamente, e ora gli esperti di marketing dell'azienda stanno rimuovendo attivamente il vecchio video […]

Mangiamo l'elefante in parti. Strategia di monitoraggio dell'integrità dell'applicazione con esempi

Ciao a tutti! La nostra azienda è impegnata nello sviluppo di software e nel successivo supporto tecnico. Il supporto tecnico richiede non solo la correzione degli errori, ma anche il monitoraggio delle prestazioni delle nostre applicazioni. Ad esempio, se uno dei servizi si è bloccato, è necessario registrare automaticamente questo problema e iniziare a risolverlo, anziché attendere che gli utenti insoddisfatti contattino il supporto tecnico. Abbiamo […]

Monitoraggio dell'UPS. Parte seconda: automatizzazione dell'analisi

Qualche tempo fa ho creato un sistema per valutare la fattibilità degli UPS da ufficio. La valutazione si basa su un monitoraggio a lungo termine. Sulla base dei risultati dell'utilizzo del sistema, ho completato il sistema e ho imparato molte cose interessanti, di cui ti parlerò: benvenuto nel gatto. Prima parte In generale l'idea si è rivelata corretta. L'unica cosa che puoi imparare da una richiesta una tantum a UPS è che la vita è dolore. Parte […]

DPKI: eliminare le carenze della PKI centralizzata utilizzando blockchain

Non è un segreto che uno degli strumenti ausiliari comunemente utilizzati, senza il quale la protezione dei dati nelle reti aperte è impossibile, è la tecnologia dei certificati digitali. Tuttavia, non è un segreto che il principale svantaggio della tecnologia sia la fiducia incondizionata nei centri che emettono certificati digitali. Il direttore della tecnologia e dell'innovazione presso ENCRY Andrey Chmora ha proposto un nuovo approccio […]

Habr Weekly #13 / 1,5 milioni di utenti di servizi di incontri sono minacciati, Indagine su Meduza, decano dei russi

Parliamo ancora di privacy. Discutiamo di questo argomento in un modo o nell'altro dall'inizio del podcast e, a quanto pare, per questo episodio siamo riusciti a trarre diverse conclusioni: abbiamo ancora a cuore la nostra privacy; l'importante non è cosa nascondere, ma a chi; noi siamo i nostri dati. Il motivo della discussione erano due materiali: su una vulnerabilità in un'applicazione di appuntamenti che esponeva i dati di 1,5 milioni di persone; e sui servizi che possono rendere anonimo qualsiasi russo. All’interno del post ci sono i link […]

Alan Kay: Come insegnerei Informatica 101

“Uno dei motivi per andare effettivamente all’università è andare oltre la semplice formazione professionale e cogliere invece idee più profonde”. Riflettiamo un po' su questa domanda. Diversi anni fa, i dipartimenti di Informatica mi hanno invitato a tenere lezioni in diverse università. Quasi per caso, ho chiesto al mio primo pubblico di studenti universitari […]

Formazione Cisco 200-125 CCNA v3.0. Giorno 13. Configurazione VLAN

La lezione di oggi la dedicheremo alle impostazioni VLAN, ovvero proveremo a fare tutto ciò di cui abbiamo parlato nelle lezioni precedenti. Ora esamineremo 3 domande: creazione di una VLAN, assegnazione delle porte VLAN e visualizzazione del database VLAN. Apriamo la finestra del programma tracciante Cisco Packer con la topologia logica della nostra rete disegnata da me. Il primo interruttore SW0 è collegato a 2 computer PC0 e […]