Topic: blog

Come abbiamo progettato e implementato una nuova rete su Huawei nella sede di Mosca, parte 3: server factory

Nelle due parti precedenti (una, due), abbiamo esaminato i principi su cui è stata costruita la nuova fabbrica personalizzata e abbiamo parlato della migrazione di tutti i posti di lavoro. Ora è il momento di parlare della fabbrica dei server. In precedenza non disponevamo di un'infrastruttura server separata: gli switch server erano collegati allo stesso core degli switch di distribuzione degli utenti. Il controllo degli accessi è stato effettuato […]

Comprendere le abbreviazioni e le frasi latine in inglese

Un anno e mezzo fa, mentre leggevo articoli sulle vulnerabilità Meltdown e Spectre, mi sono sorpreso a non capire veramente la differenza tra le abbreviazioni ie ed eg. Sembra chiaro dal contesto, ma poi in qualche modo non sembra del tutto corretto. Di conseguenza, mi sono creato un piccolo cheat sheet appositamente per queste abbreviazioni, in modo da non confondermi. […]

Sabotaggio sonoro: meccanismo per generare clic ultrasonici nelle tarme come protezione contro i pipistrelli

Grandi zanne, mascelle forti, velocità, visione incredibile e molto altro sono caratteristiche che i predatori di tutte le razze e strisce utilizzano nel processo di caccia. La preda, a sua volta, anche non vuole sedersi con le zampe piegate (ali, zoccoli, pinne, ecc.) E escogita sempre più nuovi modi per evitare un contatto ravvicinato indesiderato con l'apparato digerente del predatore. Qualcuno diventa […]

Linux Journal tutto

Il Linux Journal in lingua inglese, che potrebbe essere familiare a molti lettori ENT, ha chiuso per sempre dopo 25 anni di pubblicazione. La rivista ha avuto problemi per molto tempo, ha cercato di diventare non una risorsa di notizie, ma un luogo per pubblicare articoli tecnici approfonditi su Linux, ma sfortunatamente gli autori non ci sono riusciti. L'azienda è chiusa. Il sito verrà chiuso tra qualche settimana. Fonte: linux.org.ru

Ti vedo: tattiche per eludere il mimetismo delle prede nei pipistrelli

Nel mondo della fauna selvatica, cacciatori e prede cercano costantemente di inseguirsi, sia in senso letterale che figurato. Non appena un cacciatore sviluppa nuove abilità attraverso l'evoluzione o altri metodi, la preda si adatta ad esse per non essere mangiata. Questo è un gioco di poker senza fine con scommesse in costante aumento, il cui vincitore riceve il premio più prezioso: la vita. Recentemente abbiamo […]

Rilascio di Ubuntu 18.04.3 LTS con stack grafico aggiornato e kernel Linux

È stato creato un aggiornamento per il kit di distribuzione Ubuntu 18.04.3 LTS, che include modifiche relative al miglioramento del supporto hardware, all'aggiornamento del kernel Linux e dello stack grafico e alla correzione degli errori nel programma di installazione e nel bootloader. Include anche gli ultimi aggiornamenti per diverse centinaia di pacchetti per risolvere vulnerabilità e problemi di stabilità. Allo stesso tempo, aggiornamenti simili a Kubuntu 18.04.3 LTS, Ubuntu Budgie […]

Tre vite nell'IT e altro ancora

Il direttore dei programmi accademici di Parallels Anton Dyakin ha condiviso la sua opinione su come l'innalzamento dell'età pensionabile sia legato all'istruzione aggiuntiva e cosa dovresti assolutamente imparare nei prossimi anni. Quello che segue è un resoconto in prima persona. Per volontà del destino, sto vivendo la mia terza, e forse la quarta, vita professionale a pieno titolo. Il primo è il servizio militare, che si concludeva con l’arruolamento come ufficiale di riserva […]

È stato pubblicato il codice per l'analizzatore di sicurezza del firmware FwAnalyzer

Cruise, un'azienda specializzata in tecnologie di controllo automatico dei veicoli, ha aperto il codice sorgente del progetto FwAnalyzer, che fornisce strumenti per analizzare le immagini del firmware basato su Linux e identificare potenziali vulnerabilità e fughe di dati in esse. Il codice è scritto in Go e distribuito sotto la licenza Apache 2.0. Supporta l'analisi delle immagini utilizzando i file system ext2/3/4, FAT/VFat, SquashFS e UBIFS. Rivelare […]

Piattaforma server basata su coreboot

Nell'ambito del progetto System Transparency e della partnership con Mullvad, la piattaforma server Supermicro X11SSH-TF è stata migrata al sistema coreboot. Questa piattaforma è la prima piattaforma server moderna dotata del processore Intel Xeon E3-1200 v6, noto anche come Kabylake-DT. Sono state implementate le seguenti funzioni: Aggiunti driver ASPEED 2400 SuperI/O e BMC. Aggiunto driver di interfaccia BMC IPMI. La funzionalità di caricamento è stata testata e misurata. […]

Rilascio dell'ambiente di sviluppo dell'applicazione KDevelop 5.4

È stato presentato il rilascio dell'ambiente di programmazione integrato KDevelop 5.4, che supporta completamente il processo di sviluppo di KDE 5, compreso l'utilizzo di Clang come compilatore. Il codice del progetto è distribuito sotto licenza GPL e utilizza le librerie KDE Frameworks 5 e Qt 5. Principali innovazioni: Aggiunto il supporto per il sistema di build Meson, che viene utilizzato per creare progetti come X.Org Server, Mesa, […]

NVidia ha iniziato a pubblicare la documentazione per lo sviluppo di driver open source.

Nvidia ha iniziato a pubblicare documentazione gratuita sulle interfacce dei suoi chip grafici. Ciò migliorerà il driver open nouveau. Le informazioni pubblicate includono informazioni sulle famiglie Maxwell, Pascal, Volta e Kepler; attualmente non ci sono informazioni sui chip Turing. Le informazioni includono dati su BIOS, inizializzazione e gestione del dispositivo, modalità di consumo energetico, controllo della frequenza, ecc. Tutti pubblicati […]

Anche gli appaltatori Microsoft stanno ascoltando alcune chiamate Skype e richieste Cortana

Recentemente abbiamo scritto che Apple è stata sorpresa ad ascoltare le richieste vocali degli utenti da parte di terzi incaricati dall'azienda. Questo di per sé è logico: altrimenti sarebbe semplicemente impossibile sviluppare Siri, ma ci sono delle sfumature: in primo luogo, le richieste attivate in modo casuale venivano spesso trasmesse quando le persone non sapevano nemmeno di essere ascoltate; in secondo luogo, l'informativa è stata integrata con alcuni dati identificativi dell'utente; E […]