Pengarang ProHoster

Pengenalpastian pengguna dengan menyemak imbas sejarah dalam penyemak imbas

Pekerja Mozilla telah menerbitkan hasil kajian tentang kemungkinan mengenal pasti pengguna berdasarkan profil lawatan dalam penyemak imbas, yang boleh dilihat oleh pihak ketiga dan tapak web. Analisis terhadap 52 ribu profil penyemakan imbas yang disediakan oleh pengguna Firefox yang mengambil bahagian dalam eksperimen menunjukkan bahawa keutamaan dalam melawat tapak adalah ciri setiap pengguna dan adalah tetap. Keunikan profil sejarah penyemakan imbas yang diperoleh ialah 99%. Pada […]

Keluaran editor CudaText 1.110.3

CudaText ialah editor kod merentas platform percuma yang ditulis dalam Lazarus. Editor menyokong sambungan Python, dan mempunyai beberapa ciri yang dipinjam daripada Teks Sublime. Pada halaman Wiki projek https://wiki.freepascal.org/CudaText#Advantages_over_Sublime_Text_3 pengarang menyenaraikan kelebihan berbanding Teks Sublime. Editor sesuai untuk pengguna dan pengaturcara lanjutan (lebih daripada 200 lexer sintaksis tersedia). Sesetengah ciri IDE tersedia sebagai pemalam. Repositori projek terletak di […]

ZombieTrackerGPS v1.02

ZombieTrackerGPS (ZTGPS) ialah program untuk menguruskan koleksi trek GPS daripada berbasikal, mendaki, berakit, penerbangan kapal terbang dan glider, perjalanan kereta, papan salji dan aktiviti sukan lain. Ia menyimpan data secara setempat (tiada penjejakan atau pengewangan data seperti penjejak popular lain), mempunyai keupayaan pengisihan dan carian lanjutan yang membolehkan anda melihat dan mengurus data, serta memudahkan […]

4. Platform Pengurusan Agen SandBlast Check Point. Dasar Perlindungan Data. Tetapan Penerapan dan Dasar Global

Selamat datang ke artikel keempat dalam siri tentang penyelesaian Platform Pengurusan Agen SandBlast Check Point. Dalam artikel sebelumnya (pertama, kedua, ketiga) kami menerangkan secara terperinci antara muka dan keupayaan konsol pengurusan web, dan juga menyemak dasar Pencegahan Ancaman dan mengujinya untuk menentang pelbagai ancaman. Artikel ini ditumpukan kepada komponen keselamatan kedua - dasar Perlindungan Data, yang bertanggungjawab untuk melindungi […]

5. Platform Pengurusan Agen SandBlast Check Point. Log, Laporan & Forensik. Memburu Ancaman

Selamat datang ke artikel kelima dalam siri tentang penyelesaian Platform Pengurusan Agen SandBlast Check Point. Artikel sebelum ini boleh didapati dengan mengikuti pautan yang sesuai: pertama, kedua, ketiga, keempat. Hari ini kita akan melihat keupayaan pemantauan dalam Platform Pengurusan, iaitu bekerja dengan log, papan pemuka interaktif (Lihat) dan laporan. Kami juga akan menyentuh topik Memburu Ancaman untuk mengenal pasti ancaman semasa dan […]

Berita FOSS No. 31 – ringkasan berita perisian sumber terbuka dan percuma untuk 24-30 Ogos 2020

Hai semua! Kami meneruskan ringkasan berita dan bahan lain tentang perisian sumber terbuka dan percuma serta sedikit tentang perkakasan. Semua perkara yang paling penting tentang penguin dan bukan sahaja, di Rusia dan dunia. Ulang tahun ke-29 Linux, beberapa bahan mengenai topik Web terdesentralisasi, yang sangat relevan hari ini, perbincangan tentang tahap kemodenan alat komunikasi untuk pembangun kernel Linux, lawatan ke dalam sejarah Unix, jurutera Intel mencipta […]

Broadcom menjadi pereka cip terbesar walaupun hasil menurun

Kesan wabak ke atas pelbagai sektor ekonomi sukar untuk dikatakan tidak jelas, kerana walaupun dalam sektor yang sama, trend pelbagai arah boleh diperhatikan. Qualcomm mengalami kelewatan dalam pengumuman iPhone baharu pada suku kedua, dan oleh itu Broadcom menduduki tempat pertama dari segi pendapatan, malah mengambil kira penurunannya. Statistik untuk suku kedua diringkaskan oleh agensi penyelidikan TrendForce. Bekas pemimpin […]

Seorang blogger Rusia berkata bahawa Valve menggunakan fotonya semasa mencipta Half-Life: Alyx

Blogger bandar Rusia Ilya Varlamov berkata di VKontakte bahawa Valve menggunakan gambarnya semasa membangunkan Half-Life: Alyx. Sama ada Varlamov bercadang untuk memfailkan tuntutan terhadap studio untuk pelanggaran hak cipta tidak dinyatakan. Varlamov melihat salah satu gambar Murmansknya dalam aplikasi The Final Hours of Half-Life: Alyx, di mana Geoff Keighley bercakap tentang [...]

Video: peta besar, dinosaur dan senjata api dalam treler untuk penembak koperasi Kepupusan Kedua tentang pemusnahan reptilia

Pada gamescom 2020, studio Systemic Reaction mempersembahkan treler baharu untuk penembak koperasi Second Extinction, di mana pemain perlu mengembalikan Bumi kepada manusia daripada cengkaman dinosaur mutan. Dalam satu pasukan yang terdiri daripada tiga orang, pengguna perlu memusnahkan gerombolan dinosaur mutan yang telah menguasai Bumi. Manusia melarikan diri ke angkasa, tetapi watak utama dan dua orang lain akan kembali ke permukaan planet untuk menakluki semula […]

Projek Mudah Alih Iceweasle telah memulakan pembangunan garpu Firefox baharu untuk Android

Pembangun Mozilla telah berjaya menyelesaikan pemindahan pengguna Firefox 68 untuk platform Android kepada pelayar baharu yang dibangunkan sebagai sebahagian daripada projek Fenix ​​​​, yang baru-baru ini ditawarkan kepada semua pengguna sebagai kemas kini "Firefox 79.0.5". Keperluan platform minimum telah dinaikkan kepada Android 5. Fenix ​​​​menggunakan enjin GeckoView, dibina pada teknologi Firefox Quantum dan satu set perpustakaan Mozilla Android Components, yang […]

Pengurusan pembangunan dan pengeluaran di Asana

Hello semua, nama saya Konstantin Kuznetsov, saya ialah Ketua Pegawai Eksekutif dan pengasas RocketSales. Dalam bidang IT, terdapat cerita yang agak biasa apabila jabatan pembangunan hidup di alam semestanya sendiri. Di alam semesta ini, terdapat pelembap udara pada setiap desktop, sekumpulan alat dan pembersih untuk monitor dan papan kekunci, dan, kemungkinan besar, tugas dan sistem pengurusan projeknya sendiri. Apa […]

Penciptaan sistem automatik untuk memerangi penceroboh di tapak (penipuan)

Selama kira-kira enam bulan yang lalu saya telah mencipta sistem untuk memerangi penipuan (aktiviti penipuan, penipuan, dll.) tanpa sebarang infrastruktur awal untuk ini. Idea hari ini yang telah kami temui dan laksanakan dalam sistem kami membantu kami mengesan dan menganalisis banyak aktiviti penipuan. Dalam artikel ini saya ingin bercakap tentang prinsip yang kami ikuti dan apa […]