автор: ProHoster

WSJ: Huawei веќе може без американски чипови

Американските технолошки компании добија дозвола да го продолжат своето партнерство со кинескиот производител на паметни телефони и телекомуникациска опрема Huawei Technologies, но можеби е предоцна. Според The ​​Wall Street Journal, кинеската компанија сега создава паметни телефони без да користи чипови од американско потекло. Претставен во септември, телефонот Huawei Mate 30 Pro со заоблен дисплеј, кој се натпреварува со Apple iPhone 11, […]

Шефот на Xbox рече дека ја користи конзолата од новата генерација како главна дома

Шефот на одделот за Xbox во Мајкрософт, Фил Спенсер, на Твитер објави дека веќе ја користи конзолата од новата генерација во својот дом како главна. Тој рече дека веќе го одиграл и ги пофали своите вработени за работата што ја направиле. "Започна. Ја донесов дома новата конзола Project Scarlett оваа недела и таа стана мојата главна […]

Intel Rocket Lake е миграција на новите 10nm јадра Willow Cove во технологијата за процесирање 14nm

Дизајнот на јадрото на процесорот Willow Cove се заснова на Sunny Cove, првиот вистински нов дизајн на јадрото на Intel во последните 5 години. Сепак, Sunny Cove е имплементиран само во 10nm Ice Lake процесори, а јадрата Willow Cove треба да се појавуваат во процесорите на Tiger Lake (10nm+ процесна технологија). Масовното печатење на чипови од 10nm Intel е одложено до крајот на 2020 година, […]

Пред 50 години интернетот се роди во собата бр.3420

Ова е приказната за создавањето на ARPANET, револуционерниот претходник на интернетот, како што раскажаа учесниците. Пристигнувајќи во Институтот Болтер Хол на Универзитетот во Калифорнија во Лос Анџелес (UCLA), се искачив по скалите на третиот кат во претрес на соба бр.3420. И тогаш влегов во него. Од ходникот не изгледаше ништо посебно. Но, пред 50 години, на 29 октомври 1969 година, […]

11 милиони долари инвестирани во интелигентна платформа за сајбер безбедност

Прашањето за безбедност е акутно за секоја компанија која работи со податоци. Современите алатки им овозможуваат на напаѓачите успешно да ги имитираат активностите на обичниот корисник. И безбедносните механизми не секогаш препознаваат и запираат обиди за неовластен пристап. Резултатот е протекување информации, кражба на средства од банкарски сметки и други проблеми. Шпанската компанија Buguroo го предложи своето решение за овој проблем, користејќи длабоко учење […]

Дебагирање на распоредување на софтвер со strace

Мојата главна работа е, во најголем дел, имплементирање на софтверски системи, што значи дека поминувам многу време обидувајќи се да одговорам на прашања како ова: развивачот го има овој софтвер кој работи, но тој не работи за мене. Зошто? Вчера овој софтвер работеше за мене, но денес не. Зошто? Ова е еден вид дебагирање што е малку поинакво од обичното дебагирање на софтвер. […]

Комбинација на OpenVPN на Windows Server и Mikrotik со миграција на оваа добрина на Linux

Здраво! На секој бизнис порано или подоцна одеднаш му треба далечински пристап. Речиси секој ИТ специјалист се соочува со потребата да организира далечински пристап до нивните мрежи во претпријатието. За мене, како и многу други, оваа потреба ме погоди како „вчера“. Откако ги анализирав сите добрите и лошите страни, како и просејувајќи низ тони информации и малку теоретски проникнав, решив да продолжам со инсталацијата. […]

Како ние во CIAN скротивме терабајти трупци

Здраво на сите, јас се викам Александар, работам во CIAN како инженер и вклучен сум во системска администрација и автоматизација на инфраструктурните процеси. Во коментарите на една од претходните написи, од нас беше побарано да кажеме каде добиваме 4 ТБ дневници дневно и што правиме со нив. Да, имаме многу логови и создаден е посебен инфраструктурен кластер за нивна обработка, кој […]

Што се случува со врските внатре и надвор од VPN тунелот

Вистинските написи се раѓаат од писма до техничката поддршка на Туча. На пример, неодамна ни пристапи клиент со барање да разјасниме што се случува за време на поврзувањето внатре во VPN тунелот помеѓу канцеларијата на корисникот и околината на облакот, како и за време на поврзувањата надвор од тунелот VPN. Затоа, целиот текст подолу е вистинско писмо што го испративме до еден од нашите клиенти како одговор на […]

Како напаѓачите можат да ја прочитаат вашата кореспонденција во Telegram. И како да ги спречите да го прават тоа?

На крајот на 2019 година, неколку руски претприемачи го контактираа одделот за истраги за сајбер криминал на Груп-IB, кои се соочија со проблемот на неовластен пристап од непознати лица до нивната кореспонденција во месинџерот Телеграм. Инцидентите се случиле на уредите со iOS и Android, без разлика на кој федерален мобилен оператор жртвата била клиент. Нападот започна со тоа што корисникот доби порака во месинџерот Telegram […]

SCADA на Raspberry: мит или реалност?

Зимата доаѓа. Програмабилните логички контролери (PLC) постепено се заменуваат со вградени персонални компјутери. Ова се должи на фактот што моќта на компјутерите дозволува еден уред да ја вклучи функционалноста на програмабилен контролер, сервер и (ако уредот има HDMI излез) исто така и автоматизирана работна станица на операторот. Вкупно: веб-сервер, OPC дел, база на податоци и работна станица во едно куќиште и […]

Архитект со големо оптоварување. Нов курс од OTUS

Внимание! Данная статья не является инженерной и предназначается читателям, которые находятся в поисках Best Practice по HighLoad и отказоустойчивости веб-приложений. Вероятнее всего, если Вы не заинтересованы в обучении, данный материал не будет Вам интересен. Представим ситуацию: запустил какой-нибудь интернет магазин акцию со скидками, ты, как и миллионы других людей тоже решил купить себе очень важный […]