Topic: blog

La backdoor del gruppo informatico Turla consente di prendere il controllo dei server Microsoft Exchange

ESET ha analizzato il malware LightNeuron, utilizzato dai membri del noto gruppo di criminali informatici Turla. Il team di hacker Turla è diventato famoso nel 2008 dopo aver violato la rete del Comando Centrale degli Stati Uniti. L’obiettivo dei criminali informatici è rubare dati riservati di importanza strategica. Negli ultimi anni, centinaia di utenti in più di 45 […]

Il lancio della navicella spaziale Luna-29 con un rover planetario è previsto per il 2028

La creazione della stazione interplanetaria automatica “Luna-29” sarà effettuata nell'ambito del Federal Target Program (FTP) per un razzo super pesante. Lo riferisce la pubblicazione online RIA Novosti, citando informazioni provenienti da fonti dell'industria missilistica e spaziale. Luna-29 fa parte di un programma russo su larga scala per esplorare e sviluppare il satellite naturale del nostro pianeta. Nell’ambito della missione Luna-29, è previsto il lancio di una stazione automatica […]

Le foto della custodia rivelano le caratteristiche del design dello smartphone Huawei Nova 5

Fonti online hanno ottenuto fotografie “dal vivo” di una custodia protettiva per lo smartphone Huawei Nova 5, che non è stata ancora presentata ufficialmente. Le fotografie ci permettono di avere un'idea delle caratteristiche di design del prossimo dispositivo. Come puoi vedere, sul retro dello smartphone sarà posizionata una tripla fotocamera. Secondo alcune indiscrezioni, includerà sensori da 48 milioni e 12,3 milioni di pixel, oltre a […]

Google fornisce il supporto Linux ai Chromebook

Alla recente conferenza degli sviluppatori Google I/O, Google ha annunciato che i Chromebook rilasciati quest'anno saranno in grado di utilizzare il sistema operativo Linux. Questa possibilità, ovviamente, esisteva prima, ma ora la procedura è diventata molto più semplice e disponibile immediatamente. L'anno scorso, Google ha iniziato a fornire la possibilità di eseguire Linux su laptop selezionati con […]

Blue Origin ha presentato un veicolo per la consegna di merci sulla Luna

Il proprietario di Blue Origin, Jeff Bezos, ha annunciato la creazione di un dispositivo che potrebbe essere utilizzato in futuro per trasportare vari carichi sulla superficie della Luna. Ha anche notato che il lavoro sull'apparecchio, chiamato Blue Moon, è stato portato avanti per tre anni. Secondo i dati ufficiali, il modello presentato del dispositivo può fornire fino a […]

Incontro degli operatori di sistema dei punti della rete Medium a Mosca, il 18 maggio alle 14:00 agli Stagni del Patriarca

Il 18 maggio (sabato) a Mosca alle 14:00 presso gli Stagni del Patriarca si terrà un incontro degli operatori di sistema dei punti della rete Medium. Crediamo che Internet debba essere politicamente neutrale e libera: i principi su cui è stato costruito il World Wide Web non reggono ad un esame accurato. Sono obsoleti. Non sono sicuri. Viviamo nell'eredità. Qualsiasi rete centralizzata […]

Parte I. Chiedi alla mamma: come comunicare con i clienti e confermare la correttezza della tua idea imprenditoriale se tutti intorno a te mentono?

Riassunto di un ottimo libro, a mio parere. Lo consiglio a chiunque sia coinvolto nella ricerca UX, voglia sviluppare il proprio prodotto o creare qualcosa di nuovo. Il libro ti insegna come porre correttamente le domande per ottenere le risposte più utili. Il libro contiene molti esempi di costruzione di dialoghi e fornisce consigli su come, dove e quando condurre le interviste. Molte informazioni utili. Nelle note ho provato […]

Thermaltake Level 20 RGB BattleStation: scrivania per computer retroilluminata per $ 1200

Thermaltake ha rilasciato la scrivania per computer Level 20 RGB BattleStation, progettata per i giocatori esigenti che trascorrono molte ore nello spazio virtuale. Il nuovo prodotto è dotato di un azionamento motorizzato per la regolazione dell'altezza nell'intervallo da 70 a 110 centimetri. Ciò ti consente di scegliere la posizione ottimale. Inoltre, gli utenti possono giocare a un tavolo stando seduti o in piedi. E’ presente una speciale unità di controllo per la regolazione [...]

La sostituzione del codice dei progetti Picreel e Alpaca Forms ha portato alla compromissione di 4684 siti

Il ricercatore di sicurezza Willem de Groot ha riferito che, dopo aver hackerato l'infrastruttura, gli aggressori sono riusciti a introdurre un inserto dannoso nel codice del sistema di analisi web Picreel e nella piattaforma aperta per la generazione di moduli web interattivi Alpaca Forms. La sostituzione del codice JavaScript ha portato alla compromissione di 4684 siti che utilizzavano questi sistemi sulle proprie pagine (1249 - Picreel e 3435 - Alpaca Forms). Implementato […]

MSI Prestige PE130 9th: un potente computer in un case da 13 litri

MSI ha rilasciato un computer ad alte prestazioni Prestige PE130 9th sulla piattaforma hardware Intel, alloggiato in un fattore di forma ridotto. Il nuovo prodotto ha dimensioni di 420,2 × 163,5 × 356,8 mm. Pertanto, il volume è di circa 13 litri. Il dispositivo è dotato di un processore Intel Core i7 di nona generazione. La quantità di RAM DDR4-2400/2666 può raggiungere i 32 GB. È possibile installare due unità da 3,5 pollici e un modulo a stato solido […]

Guida al dimensionamento parallelo di Amazon Redshift e risultati dei test

A Skyeng utilizziamo Amazon Redshift, incluso il ridimensionamento parallelo, quindi abbiamo trovato interessante questo articolo di Stefan Gromoll, fondatore di dotgo.com, per intermix.io. Dopo la traduzione, un po' della nostra esperienza da parte del data engineer Daniyar Belkhodzhaev. L'architettura di Amazon Redshift ti consente di scalare aggiungendo nuovi nodi al cluster. La necessità di far fronte ai picchi di domanda può comportare un […]

Vulnerabilità nello stack di rete del kernel Linux

Nel codice del gestore del protocollo RDS basato su TCP (Reliable Datagram Socket, net/rds/tcp.c) è stata individuata una vulnerabilità (CVE-2019-11815) che può portare all'accesso ad un'area di memoria già liberata e al rifiuto di servizio (la possibilità non è esclusa). problema di sfruttamento per organizzare l'esecuzione del codice). Il problema è causato da una race condition che può verificarsi durante l'esecuzione della funzione rds_tcp_kill_sock durante la cancellazione […]