Author: ProHoster

WSJ: Huawei ສາມາດເຮັດໄດ້ແລ້ວໂດຍບໍ່ມີຊິບອາເມລິກາ

ບໍລິສັດເທັກໂນໂລຍີສະຫະລັດໄດ້ຮັບອະນຸຍາດໃຫ້ຂະຫຍາຍການເປັນຄູ່ຮ່ວມງານກັບຜູ້ຜະລິດອຸປະກອນສະມາດໂຟນແລະໂທລະຄົມຂອງຈີນ Huawei Technologies, ແຕ່ມັນອາດຈະຊ້າເກີນໄປ. ອີງ​ຕາມ The Wall Street Journal, ບໍລິສັດ​ຈີນ​ໃນ​ປັດ​ຈຸ​ບັນ​ໄດ້​ສ້າງ​ໂທລະ​ສັບ​ສະ​ຫຼາດ​ໂດຍ​ບໍ່​ມີ​ການ​ນໍາ​ໃຊ້ chip ຂອງ​ອາ​ເມລິ​ກາ​. ເປີດຕົວໃນເດືອນກັນຍາ, ໂທລະສັບ Huawei Mate 30 Pro ທີ່ມີຫນ້າຈໍໂຄ້ງ, ແຂ່ງຂັນກັບ Apple iPhone 11, […]

ຫົວຫນ້າຂອງ Xbox ກ່າວວ່າລາວໃຊ້ console ຮຸ່ນໃຫມ່ເປັນເຄື່ອງຕົ້ນຕໍຢູ່ເຮືອນ

ຫົວຫນ້າພະແນກ Xbox ຢູ່ Microsoft, Phil Spencer ກ່າວໃນ Twitter ວ່າລາວກໍາລັງໃຊ້ console ຮຸ່ນໃຫມ່ຢູ່ໃນເຮືອນຂອງລາວເປັນເຄື່ອງຕົ້ນຕໍຂອງລາວ. ລາວ​ເວົ້າ​ວ່າ ລາວ​ໄດ້​ຫຼິ້ນ​ມັນ​ແລ້ວ ແລະ​ໄດ້​ຍ້ອງຍໍ​ພະນັກງານ​ຂອງ​ລາວ​ທີ່​ໄດ້​ເຮັດ. “ມັນ​ເລີ່ມ​ຕົ້ນ. ຂ້າ​ພະ​ເຈົ້າ​ໄດ້​ນໍາ​ເອົາ​ເຮືອນ​ໃຫມ່ Project Scarlett console ໃນ​ອາ​ທິດ​ນີ້​ແລະ​ມັນ​ໄດ້​ກາຍ​ເປັນ​ຕົ້ນ​ຕໍ​ຂອງ​ຂ້າ​ພະ​ເຈົ້າ […]

Intel Rocket Lake ແມ່ນການເຄື່ອນຍ້າຍຂອງ 10nm Willow Cove cores ໃຫມ່ໄປສູ່ເຕັກໂນໂລຢີຂະບວນການ 14nm

ການອອກແບບຫຼັກຂອງໂປເຊດເຊີ Willow Cove ແມ່ນອີງໃສ່ Sunny Cove, ການອອກແບບຫຼັກຂອງ Intel ທໍາອິດໃນຮອບ 5 ປີ. ຢ່າງໃດກໍຕາມ, Sunny Cove ໄດ້ຖືກປະຕິບັດພຽງແຕ່ໃນ 10nm Ice Lake processors, ແລະ Willow Cove cores ຄວນປາກົດຢູ່ໃນ Tiger Lake CPUs (10nm + ເຕັກໂນໂລຊີຂະບວນການ). ການພິມໃຫຍ່ຂອງຊິບ Intel 10nm ແມ່ນຊັກຊ້າຈົນກ່ວາທ້າຍປີ 2020, […]

ເມື່ອ 50 ປີກ່ອນ ອິນເຕີເນັດເກີດຢູ່ໃນຫ້ອງເລກ 3420

ນີ້​ແມ່ນ​ເລື່ອງ​ຂອງ​ການ​ສ້າງ ARPANET, ຜູ້​ສືບ​ທອດ​ການ​ປະ​ຕິ​ວັດ​ຂອງ​ອິນ​ເຕີ​ເນັດ, ຕາມ​ການ​ບອກ​ເລົ່າ​ຂອງ​ຜູ້​ເຂົ້າ​ຮ່ວມ, ເມື່ອ​ມາ​ຮອດ​ສະ​ຖາ​ບັນ Bolter Hall ຢູ່​ມະ​ຫາ​ວິ​ທະ​ຍາ​ໄລ​ຄາ​ລິ​ຟໍ​ເນຍ ທີ່​ລອ​ສ​ແອ​ງ​ເຈີ​ລິ​ສ (UCLA), ຂ້າ​ພະ​ເຈົ້າ​ໄດ້​ຂຶ້ນ​ຂັ້ນ​ໄດ​ໄປ​ເຖິງ​ຊັ້ນ​ທີ 3420 ໃນ ຊອກຫາຫ້ອງ 50. ແລະຫຼັງຈາກນັ້ນຂ້າພະເຈົ້າໄດ້ເຂົ້າໄປໃນມັນ. ຈາກແລວທາງນາງເບິ່ງຄືວ່າບໍ່ມີຫຍັງພິເສດ. ແຕ່ 29 ປີກ່ອນ, ໃນວັນທີ 1969 ຕຸລາ XNUMX, […]

$11 ລ້ານລົງທຶນໃນເວທີຄວາມປອດໄພ cyber ອັດສະລິຍະ

ບັນຫາຄວາມປອດໄພແມ່ນສ້ວຍແຫຼມສໍາລັບທຸກໆບໍລິສັດທີ່ເຮັດວຽກກັບຂໍ້ມູນ. ເຄື່ອງມືທີ່ທັນສະໄຫມຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດຮຽນແບບກິດຈະກໍາຂອງຜູ້ໃຊ້ທົ່ວໄປໄດ້ຢ່າງສໍາເລັດຜົນ. ແລະກົນໄກຄວາມປອດໄພບໍ່ສະເຫມີຮັບຮູ້ແລະຢຸດຄວາມພະຍາຍາມການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ຜົນໄດ້ຮັບແມ່ນຂໍ້ມູນຮົ່ວໄຫຼ, ການລັກເງິນຈາກບັນຊີທະນາຄານ, ແລະບັນຫາອື່ນໆ. ບໍລິສັດແອສປາໂຍນ Buguroo ໄດ້ສະເຫນີການແກ້ໄຂຂອງຕົນຕໍ່ກັບບັນຫານີ້, ໂດຍນໍາໃຊ້ການຮຽນຮູ້ເລິກເຊິ່ງ […]

Debugging software deployment with strace

ວຽກຕົ້ນຕໍຂອງຂ້ອຍແມ່ນ, ສໍາລັບສ່ວນໃຫຍ່, ການຕິດຕັ້ງລະບົບຊອບແວ, ຊຶ່ງຫມາຍຄວາມວ່າຂ້ອຍໃຊ້ເວລາຫຼາຍພະຍາຍາມຕອບຄໍາຖາມເຊັ່ນນີ້: ຜູ້ພັດທະນາມີຊອບແວນີ້ເຮັດວຽກ, ແຕ່ມັນໃຊ້ບໍ່ໄດ້ສໍາລັບຂ້ອຍ. ເປັນຫຍັງ? ມື້ວານນີ້ຊອບແວນີ້ເຮັດວຽກສໍາລັບຂ້ອຍ, ແຕ່ມື້ນີ້ມັນບໍ່ໄດ້. ເປັນຫຍັງ? ນີ້ແມ່ນປະເພດຂອງການດີບັກທີ່ແຕກຕ່າງຈາກການດີບັກຊອບແວປົກກະຕິເລັກນ້ອຍ. […]

ການປະສົມປະສານຂອງ OpenVPN ເທິງ Windows Server ແລະ Mikrotik ດ້ວຍການຍ້າຍຄວາມດີນີ້ໄປຫາ Linux

ສະບາຍດີ! ທຸກໆທຸລະກິດໄວຫຼືຫຼັງຈາກນັ້ນທັນທີທັນໃດຕ້ອງການການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ. ເກືອບທຸກຜູ້ຊ່ຽວຊານດ້ານໄອທີປະເຊີນກັບຄວາມຕ້ອງການທີ່ຈະຈັດລະບຽບການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກຂອງເຄືອຂ່າຍຂອງເຂົາເຈົ້າຢູ່ໃນວິສາຫະກິດ. ສໍາລັບຂ້ອຍ, ເຊັ່ນດຽວກັບຄົນອື່ນ, ຄວາມຕ້ອງການນີ້ຕີຂ້ອຍຄືກັບ "ມື້ວານນີ້." ຫຼັງຈາກການວິເຄາະຂໍ້ດີແລະຂໍ້ເສຍທັງ ໝົດ, ເຊັ່ນດຽວກັນກັບການລວບລວມຂໍ້ມູນຫຼາຍໂຕນແລະຖອກໃສ່ທາງທິດສະດີເລັກນ້ອຍ, ຂ້ອຍໄດ້ຕັດສິນໃຈດໍາເນີນການຕິດຕັ້ງ. […]

ວິທີທີ່ພວກເຮົາຢູ່ທີ່ CIAN tamed terabytes ຂອງບັນທຶກ

ສະບາຍດີທຸກຄົນ, ຂ້ອຍຊື່ Alexander, ຂ້ອຍເຮັດວຽກຢູ່ CIAN ເປັນວິສະວະກອນ ແລະມີສ່ວນຮ່ວມໃນການບໍລິຫານລະບົບ ແລະ ອັດຕະໂນມັດຂອງຂະບວນການພື້ນຖານໂຄງລ່າງ. ໃນຄໍາເຫັນກັບຫນຶ່ງໃນບົດຄວາມທີ່ຜ່ານມາ, ພວກເຮົາໄດ້ຖືກຂໍໃຫ້ບອກບ່ອນທີ່ພວກເຮົາໄດ້ຮັບ 4 TB ຂອງບັນທຶກຕໍ່ມື້ແລະສິ່ງທີ່ພວກເຮົາເຮັດກັບພວກມັນ. ແມ່ນແລ້ວ, ພວກເຮົາມີບັນທຶກຫຼາຍຢ່າງ, ແລະກຸ່ມໂຄງສ້າງພື້ນຖານທີ່ແຍກຕ່າງຫາກໄດ້ຖືກສ້າງຂື້ນເພື່ອປຸງແຕ່ງພວກມັນ, ເຊິ່ງ […]

ຈະເກີດຫຍັງຂຶ້ນກັບການເຊື່ອມຕໍ່ພາຍໃນ ແລະນອກອຸໂມງ VPN

ບົດຄວາມທີ່ແທ້ຈິງແມ່ນເກີດມາຈາກຈົດຫມາຍເຖິງການສະຫນັບສະຫນູນດ້ານວິຊາການ Tucha. ຕົວຢ່າງ, ລູກຄ້າບໍ່ດົນມານີ້ໄດ້ເຂົ້າຫາພວກເຮົາດ້ວຍການຮ້ອງຂໍໃຫ້ຊີ້ແຈງສິ່ງທີ່ເກີດຂື້ນໃນລະຫວ່າງການເຊື່ອມຕໍ່ພາຍໃນອຸໂມງ VPN ລະຫວ່າງຫ້ອງການຂອງຜູ້ໃຊ້ແລະສະພາບແວດລ້ອມຄລາວ, ເຊັ່ນດຽວກັນກັບໃນລະຫວ່າງການເຊື່ອມຕໍ່ນອກອຸໂມງ VPN. ດັ່ງນັ້ນ, ຂໍ້ຄວາມທັງຫມົດຂ້າງລຸ່ມນີ້ແມ່ນຈົດຫມາຍທີ່ແທ້ຈິງທີ່ພວກເຮົາໄດ້ສົ່ງໄປຫາຫນຶ່ງໃນລູກຄ້າຂອງພວກເຮົາເພື່ອຕອບສະຫນອງກັບ […]

ຜູ້ໂຈມຕີສາມາດອ່ານຈົດໝາຍຂອງເຈົ້າໃນ Telegram ໄດ້ແນວໃດ. ແລະເຮັດແນວໃດເພື່ອຢຸດພວກເຂົາຈາກການເຮັດສິ່ງນີ້?

ໃນທ້າຍປີ 2019, ຜູ້ປະກອບການລັດເຊຍຈໍານວນຫນຶ່ງໄດ້ຕິດຕໍ່ກັບພະແນກການສືບສວນກ່ຽວກັບອາຊະຍາກໍາທາງອິນເຕີເນັດຂອງ Group-IB, ຜູ້ທີ່ປະເຊີນກັບບັນຫາຂອງການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໂດຍບຸກຄົນທີ່ບໍ່ຮູ້ຈັກກັບຈົດຫມາຍຂອງເຂົາເຈົ້າໃນ Telegram messenger. ເຫດການດັ່ງກ່າວເກີດຂຶ້ນໃນອຸປະກອນ iOS ແລະ Android, ໂດຍບໍ່ຄໍານຶງເຖິງຜູ້ປະຕິບັດການໂທລະສັບມືຖືຂອງລັດຖະບານກາງຜູ້ເຄາະຮ້າຍແມ່ນລູກຄ້າຂອງ. ການ​ໂຈມ​ຕີ​ໄດ້​ເລີ່ມ​ຂຶ້ນ​ໂດຍ​ຜູ້​ໃຊ້​ໄດ້​ຮັບ​ຂໍ້​ຄວາມ​ໃນ Telegram messenger […]

SCADA ໃນ Raspberry: myth ຫຼືຄວາມເປັນຈິງ?

ລະດູໜາວກຳລັງມາ. ຕົວຄວບຄຸມຕາມເຫດຜົນຂອງໂປຣແກຣມ (PLCs) ຄ່ອຍໆຖືກແທນທີ່ດ້ວຍຄອມພິວເຕີສ່ວນບຸກຄົນທີ່ຝັງໄວ້. ນີ້ແມ່ນເນື່ອງມາຈາກຄວາມຈິງທີ່ວ່າພະລັງງານຂອງຄອມພິວເຕີອະນຸຍາດໃຫ້ອຸປະກອນຫນຶ່ງລວມເອົາການທໍາງານຂອງຕົວຄວບຄຸມໂຄງການ, ເຄື່ອງແມ່ຂ່າຍ, ແລະ (ຖ້າອຸປະກອນມີຜົນຜະລິດ HDMI) ຍັງເປັນສະຖານີເຮັດວຽກອັດຕະໂນມັດ. ທັງໝົດ: ເຊີບເວີເວັບ, ສ່ວນ OPC, ຖານຂໍ້ມູນ ແລະບ່ອນເຮັດວຽກຢູ່ໃນເຮືອນດຽວ, ແລະ […]

ສະຖາປະນິກການໂຫຼດສູງ. ຫຼັກສູດໃໝ່ຈາກ OTUS

ເອົາໃຈໃສ່! ບົດຄວາມນີ້ບໍ່ແມ່ນວິສະວະກໍາແລະມີຈຸດປະສົງສໍາລັບຜູ້ອ່ານທີ່ກໍາລັງຊອກຫາການປະຕິບັດທີ່ດີທີ່ສຸດໃນການໂຫຼດສູງແລະຄວາມຜິດຂອງຄໍາຮ້ອງສະຫມັກເວັບ. ສ່ວນຫຼາຍອາດຈະ, ຖ້າທ່ານບໍ່ສົນໃຈໃນການຮຽນຮູ້, ເອກະສານນີ້ຈະບໍ່ສົນໃຈທ່ານ. ຂໍໃຫ້ຈິນຕະນາການສະຖານະການ: ບາງຮ້ານອອນໄລນ໌ເປີດຕົວໂປໂມຊັ່ນທີ່ມີສ່ວນຫຼຸດ, ທ່ານ, ເຊັ່ນດຽວກັບຄົນອື່ນໆຫຼາຍລ້ານຄົນ, ຍັງຕັດສິນໃຈທີ່ຈະຊື້ຕົວເອງທີ່ສໍາຄັນ [... ]