Autorius: ProHoster

WSJ: „Huawei“ jau gali apsieiti be amerikietiškų lustų

Американские технологические компании получили разрешение на продление сотрудничества с китайским производителем смартфонов и телекоммуникационного оборудования Huawei Technologies, но, может быть, уже поздно. Как сообщает ресурс The Wall Street Journal, сейчас китайская компания создаёт смартфоны без использования чипов американского происхождения. Представленный в сентябре телефон Huawei Mate 30 Pro с изогнутым дисплеем, конкурирующий с Apple iPhone 11, […]

Глава Xbox рассказал, что использует консоль нового поколения как основную у себя дома

Глава подразделения Xbox в Microsoft Фил Спенсер (Phil Spencer) заявил в Twitter, что уже использует консоль нового поколения у себя дома в качестве основной. Он рассказал, что успел уже поиграть на ней и похвалил своих сотрудников за проделанную работу. «Это началось. На этой неделе я принёс домой новую консоль Project Scarlett и она стала основной […]

Intel Rocket Lake — это перенос новых 10-нм ядер Willow Cove на 14-нм техпроцесс

Проектирование ядра процессора Willow Cove основывается на Sunny Cove — первом ядре Intel с по-настоящему новым дизайном ядра за последние 5 лет. Однако Sunny Cove реализован только в 10-нм процессорах Ice Lake, а ядра Willow Cove должны появиться в ЦП Tiger Lake (техпроцесс 10 нм+). Массовая печать 10-нм кристаллов Intel задерживается до конца 2020 года, […]

Prieš 50 metų internetas gimė kambaryje Nr.3420

Tai revoliucinio interneto pirmtako ARPANET sukūrimo istorija, kurią pasakojo dalyviai.Atvykęs į Bolter Hall institutą Kalifornijos universitete Los Andžele (UCLA), užlipau laiptais į trečią aukštą m. kratą patalpoje Nr.3420. Ir tada aš įėjau į jį. Iš koridoriaus ji neatrodė kažkuo ypatinga. Tačiau prieš 50 metų, 29 m. spalio 1969 d., […]

11 milijonų dolerių investuota į išmaniąją kibernetinio saugumo platformą

Saugumo problema yra opi kiekvienai su duomenimis dirbančiai įmonei. Šiuolaikiniai įrankiai leidžia užpuolikams sėkmingai imituoti paprasto vartotojo veiklą. Saugos mechanizmai ne visada atpažįsta ir sustabdo neteisėtos prieigos bandymus. Rezultatas – informacijos nutekėjimas, lėšų vagystės iš banko sąskaitų ir kitos bėdos. Ispanijos įmonė „Buguroo“ pasiūlė šios problemos sprendimą, naudodama gilų mokymąsi […]

Derinimo programinės įrangos diegimas naudojant strace

Mano pagrindinis darbas dažniausiai yra programinės įrangos sistemų diegimas, o tai reiškia, kad daug laiko praleidžiu bandydamas atsakyti į tokius klausimus: Kūrėjas turi šią programinę įrangą, bet ji man netinka. Kodėl? Vakar ši programinė įranga man veikė, bet šiandien ne. Kodėl? Tai tam tikras derinimo būdas, kuris šiek tiek skiriasi nuo įprasto programinės įrangos derinimo. […]

„OpenVPN“ „Windows Server“ ir „Mikrotik“ derinys su šio gėrio perkėlimu į „Linux“.

Sveiki! Kiekvienam verslui anksčiau ar vėliau staiga prireikia nuotolinės prieigos. Beveik kiekvienas IT specialistas susiduria su poreikiu organizuoti nuotolinę prieigą prie savo tinklų įmonėje. Mane, kaip ir daugelį kitų, šis poreikis ištiko kaip „vakar“. Išanalizavęs visus privalumus ir trūkumus, taip pat atsijojęs daugybę informacijos ir teoriškai šiek tiek pasidomėjęs, nusprendžiau tęsti diegimą. […]

Kaip mes, CIAN, prisijaukinome terabaitus rąstų

Sveiki visi, mano vardas Aleksandras, dirbu CIAN inžinieriumi ir užsiimu sistemų administravimu bei infrastruktūros procesų automatizavimu. Komentaruose prie vieno iš ankstesnių straipsnių buvo paprašyta pasakyti, iš kur gauname 4 TB rąstų per dieną ir ką su jais darome. Taip, turime daug žurnalų, o jiems apdoroti sukurtas atskiras infrastruktūros klasteris, kuris […]

Kas nutinka ryšiams VPN tunelyje ir už jo ribų

Tikri straipsniai gimsta iš laiškų Tucha techninei pagalbai. Pavyzdžiui, klientas neseniai kreipėsi į mus su prašymu paaiškinti, kas vyksta prisijungiant VPN tunelyje tarp vartotojo biuro ir debesies aplinkos, taip pat prisijungiant už VPN tunelio ribų. Todėl visas toliau pateiktas tekstas yra tikras laiškas, kurį išsiuntėme vienam iš savo klientų, atsakydami į […]

Kaip užpuolikai gali perskaityti jūsų susirašinėjimą „Telegram“. Ir kaip jiems neleisti to daryti?

В конце 2019 года в отдел расследований киберпреступлений Group-IB обратились несколько российских предпринимателей, которые столкнулись с проблемой несанкционированного доступа неизвестных к их переписке в мессенджере Telegram. Инциденты происходили на устройствах iOS и Android, независимо от того клиентом какого федерального оператора сотовой связи являлся пострадавший. Атака начиналась с того, что в мессенджер Telegram пользователю приходило сообщение […]

SCADA on Raspberry: mitas ar realybė?

Winter Is Coming. На смену программируемых логических контроллеров (ПЛК) постепенно приходят встраиваемые персональные компьютеры. Это связано с тем, что мощности компьютеров позволяют одному устройству вобрать в себя функционал программируемого контроллера, сервера, и (при наличии у устройства выхода HDMI) еще и автоматизированного рабочего места оператора. Итого: Web-сервер, OPC-часть, база данных и АРМ в едином корпусе, и […]

Didelės apkrovos architektas. Naujas kursas iš OTUS

Внимание! Данная статья не является инженерной и предназначается читателям, которые находятся в поисках Best Practice по HighLoad и отказоустойчивости веб-приложений. Вероятнее всего, если Вы не заинтересованы в обучении, данный материал не будет Вам интересен. Представим ситуацию: запустил какой-нибудь интернет магазин акцию со скидками, ты, как и миллионы других людей тоже решил купить себе очень важный […]