著者: プロホスト

WSJ: ファーウェイはすでに米国製チップなしでもやっていける

Американские технологические компании получили разрешение на продление сотрудничества с китайским производителем смартфонов и телекоммуникационного оборудования Huawei Technologies, но, может быть, уже поздно. Как сообщает ресурс The Wall Street Journal, сейчас китайская компания создаёт смартфоны без использования чипов американского происхождения. Представленный в сентябре телефон Huawei Mate 30 Pro с изогнутым дисплеем, конкурирующий с Apple iPhone 11, […]

Xboxの責任者は新世代コンソールを自宅でメインで使っていると語った

Глава подразделения Xbox в Microsoft Фил Спенсер (Phil Spencer) заявил в Twitter, что уже использует консоль нового поколения у себя дома в качестве основной. Он рассказал, что успел уже поиграть на ней и похвалил своих сотрудников за проделанную работу. «Это началось. На этой неделе я принёс домой новую консоль Project Scarlett и она стала основной […]

Intel Rocket Lake — это перенос новых 10-нм ядер Willow Cove на 14-нм техпроцесс

Проектирование ядра процессора Willow Cove основывается на Sunny Cove — первом ядре Intel с по-настоящему новым дизайном ядра за последние 5 лет. Однако Sunny Cove реализован только в 10-нм процессорах Ice Lake, а ядра Willow Cove должны появиться в ЦП Tiger Lake (техпроцесс 10 нм+). Массовая печать 10-нм кристаллов Intel задерживается до конца 2020 года, […]

50年前、インターネットは3420号室で誕生しました

これは、参加者が語った、インターネットの革新的な先駆けである ARPANET の誕生の物語です カリフォルニア大学ロサンゼルス校 (UCLA) のボルター ホール研究所に到着した私は、階段を 3420 階まで登りました。 50号室の捜索。 そして、私はその中に入りました。 廊下から見ると、彼女は特別なものには見えませんでした。 しかし、29年前の1969年XNUMX月XNUMX日、[…]

インテリジェントなサイバーセキュリティ プラットフォームに 11 万ドルを投資

セキュリティの問題は、データを扱うすべての企業にとって深刻です。 最新のツールを使用すると、攻撃者は通常のユーザーのアクティビティを模倣することができます。 また、セキュリティ メカニズムは、不正なアクセスの試みを常に認識して阻止するとは限りません。 その結果、情報漏洩や銀行口座からの資金の盗難などのトラブルが発生します。 スペインの企業 Buguruo は、ディープラーニングを使用したこの問題の解決策を提案しました […]

strace を使用したソフトウェア展開のデバッグ

私の主な仕事は、ほとんどの場合、ソフトウェア システムの展開です。つまり、次のような質問に答えるのに多くの時間を費やしています。開発者はこのソフトウェアを動作させていますが、私には動作しません。 なぜ? 昨日はこのソフトウェアはうまくいきましたが、今日はうまくいきません。 なぜ? これは、通常のソフトウェア デバッグとは少し異なる種類のデバッグです。 […]

Windows Server 上の OpenVPN と Mikrotik を組み合わせ、この利点を Linux に移行

こんにちは! すべてのビジネスは遅かれ早かれ突然リモート アクセスを必要とします。 ほぼすべての IT スペシャリストは、企業内のネットワークへのリモート アクセスを組織する必要性に直面しています。 他の多くの人と同様、私にとっても、このニーズは「昨日」のように襲いかかりました。 すべての長所と短所を分析し、大量の情報を精査して理論を少し調べた後、インストールを続行することにしました。 […]

CIAN がテラバイト規模のログをどのように管理したか

皆さん、こんにちは。私の名前はアレクサンダーです。私は CIAN でエンジニアとして働いており、システム管理とインフラストラクチャ プロセスの自動化に携わっています。 以前の記事の 4 つへのコメントで、XNUMX 日あたり XNUMX TB のログをどこで入手し、それらをどう扱うかについて尋ねられました。 はい、大量のログがあり、それらを処理するために別のインフラストラクチャ クラスターが作成されています。

VPN トンネルの内側と外側の接続で何が起こるか

実際の記事は Tucha テクニカル サポートへの手紙から生まれます。 たとえば、最近クライアントから、ユーザーのオフィスとクラウド環境の間の VPN トンネル内での接続中、および VPN トンネル外での接続中に何が起こるかを明確にしてほしいという要望が寄せられました。 したがって、以下の全文は、[…]

攻撃者が Telegram での通信をどのように読み取ることができるか。 そして、彼らがこれを行うのをどのように阻止するのでしょうか?

2019年末、ロシアの起業家数名がGroup-IBサイバー犯罪捜査部門に連絡したが、彼らはテレグラムメッセンジャーの通信内容に見知らぬ人物が不正アクセスするという問題に直面していた。 この事件は、被害者がどの連邦携帯電話会社の顧客であったかに関係なく、iOS および Android デバイスで発生しました。 この攻撃は、ユーザーが Telegram メッセンジャーでメッセージを受信することから始まりました […]

Raspberry 上の SCADA: 神話か現実か?

冬がやって来ます。 プログラマブル ロジック コントローラー (PLC) は、組み込みパーソナル コンピューターに徐々に置き換えられています。 これは、コンピューターの能力により、XNUMX つのデバイスにプログラマブル コントローラー、サーバー、および (デバイスに HDMI 出力がある場合) 自動オペレーター ワークステーションの機能を組み込むことができるためです。 合計: Web サーバー、OPC 部分、データベース、ワークステーションが XNUMX つの筐体に収められ、[…]

高負荷アーキテクト。 OTUSの新コース

注意! この記事はエンジニアリングに関するものではなく、Web アプリケーションの高負荷およびフォールト トレランスに関するベスト プラクティスを探している読者を対象としています。 おそらく、学習することに興味がなければ、この教材は興味を持たないでしょう。 状況を想像してみましょう。あるオンライン ストアが割引プロモーションを開始しました。あなたも、他の何百万もの人々と同じように、非常に重要なものを自分で購入することに決めました。[...]