auteur: ProHoster

WSJ: Huawei kan nu al zonder Amerikaanse chips

Amerikaanse technologiebedrijven hebben toestemming gekregen om hun samenwerking met de Chinese fabrikant van smartphones en telecommunicatieapparatuur Huawei Technologies uit te breiden, maar het kan te laat zijn. Volgens The Wall Street Journal maakt het Chinese bedrijf nu smartphones zonder gebruik te maken van chips van Amerikaanse origine. De in september onthulde Huawei Mate 30 Pro-telefoon met een gebogen scherm, die concurreert met de Apple iPhone 11, […]

Het hoofd van Xbox zei dat hij de nieuwe generatie console thuis als de belangrijkste gebruikt

Het hoofd van de Xbox-divisie bij Microsoft, Phil Spencer, zei op Twitter dat hij de nieuwe generatie console in zijn huis al als zijn belangrijkste gebruikt. Hij zei dat hij het al had gespeeld en prees zijn medewerkers voor het werk dat ze hadden gedaan. "Het is gestart. Ik heb deze week de nieuwe Project Scarlett-console mee naar huis genomen en het is mijn belangrijkste […]

Intel Rocket Lake is een migratie van de nieuwe 10 nm Willow Cove-cores naar de 14 nm-procestechnologie

Het kernontwerp van de Willow Cove-processor is gebaseerd op Sunny Cove, Intel's eerste echt nieuwe kernontwerp in vijf jaar. Sunny Cove wordt echter alleen geïmplementeerd in 5 nm Ice Lake-processors, en Willow Cove-kernen zouden moeten verschijnen in Tiger Lake CPU's (10 nm+ procestechnologie). Het massaprinten van 10 nm Intel-chips wordt uitgesteld tot eind 10, […]

50 jaar geleden werd internet geboren in kamer nr. 3420

Dit is het verhaal van de creatie van ARPANET, de revolutionaire voorloper van het internet, zoals verteld door deelnemers. Aangekomen bij het Bolter Hall Institute van de Universiteit van Californië in Los Angeles (UCLA), klom ik de trap op naar de derde verdieping in huiszoeking in kamer nr. 3420. En toen ging ik er op in. Vanuit de gang leek ze niets bijzonders. Maar vijftig jaar geleden, op 50 oktober 29, […]

$11 miljoen geïnvesteerd in een intelligent cyberbeveiligingsplatform

Het beveiligingsprobleem is acuut voor elk bedrijf dat met data werkt. Met moderne tools kunnen aanvallers de activiteiten van een gewone gebruiker met succes imiteren. En beveiligingsmechanismen herkennen en stoppen niet altijd ongeautoriseerde toegangspogingen. Het resultaat is informatielekken, diefstal van geld van bankrekeningen en andere problemen. Het Spaanse bedrijf Buguroo heeft een oplossing voor dit probleem voorgesteld, met behulp van deep learning […]

Foutopsporing in software-implementatie met strace

Mijn belangrijkste taak is het implementeren van softwaresystemen, wat betekent dat ik veel tijd besteed aan het beantwoorden van vragen als deze: de ontwikkelaar heeft deze software werkend, maar voor mij werkt deze niet. Waarom? Gisteren werkte deze software voor mij, maar vandaag niet. Waarom? Dit is een soort foutopsporing die enigszins afwijkt van de reguliere foutopsporing in software. […]

Een combinatie van OpenVPN op Windows Server en Mikrotik met migratie van deze goedheid naar Linux

Hallo! Elk bedrijf heeft vroeg of laat plotseling toegang op afstand nodig. Bijna elke IT-specialist wordt geconfronteerd met de noodzaak om externe toegang tot zijn netwerken in een onderneming te organiseren. Voor mij, net als voor vele anderen, raakte deze behoefte mij als ‘gisteren’. Na het analyseren van alle voor- en nadelen, het doorzoeken van een enorme hoeveelheid informatie en het rondneuzen in de theorie, besloot ik door te gaan met de installatie. […]

Hoe wij bij CIAN terabytes aan logboeken hebben getemd

Hallo allemaal, mijn naam is Alexander, ik werk bij CIAN als engineer en houd mij bezig met systeembeheer en automatisering van infrastructuurprocessen. In de reacties op een van de vorige artikelen werd ons gevraagd te vertellen waar we 4 TB aan logs per dag vandaan halen en wat we ermee doen. Ja, we hebben veel logboeken en er is een apart infrastructuurcluster gemaakt om ze te verwerken, wat […]

Wat gebeurt er op verbindingen binnen en buiten de VPN-tunnel

Echte artikelen komen voort uit brieven aan de technische ondersteuning van Tucha. Zo benaderde een klant ons onlangs met het verzoek om opheldering te geven over wat er gebeurt tijdens verbindingen binnen de VPN-tunnel tussen het kantoor van de gebruiker en de cloudomgeving, maar ook tijdens verbindingen buiten de VPN-tunnel. Daarom is de gehele onderstaande tekst een echte brief die we naar een van onze klanten hebben gestuurd als reactie op […]

Hoe aanvallers uw correspondentie in Telegram kunnen lezen. En hoe kun je voorkomen dat ze dit doen?

Eind 2019 namen verschillende Russische ondernemers contact op met de onderzoeksafdeling voor cybercriminaliteit van Group-IB, die werden geconfronteerd met het probleem van ongeoorloofde toegang door onbekende personen tot hun correspondentie in de Telegram-messenger. De incidenten vonden plaats op iOS- en Android-apparaten, ongeacht bij welke federale mobiele operator het slachtoffer klant was. De aanval begon toen de gebruiker een bericht ontving in de Telegram-messenger […]

SCADA op Raspberry: mythe of realiteit?

De winter komt eraan. Programmable Logic Controllers (PLC's) worden geleidelijk vervangen door embedded personal computers. Dit komt door het feit dat de kracht van computers het mogelijk maakt dat één apparaat de functionaliteit van een programmeerbare controller, een server en (als het apparaat een HDMI-uitgang heeft) ook een geautomatiseerd operatorwerkstation bevat. Totaal: Webserver, OPC-deel, database en werkstation in één behuizing, en […]

Architect met hoge belasting. Nieuwe cursus van OTUS

Aandacht! Dit artikel is geen technisch artikel en is bedoeld voor lezers die op zoek zijn naar Best Practice over HighLoad en fouttolerantie van webapplicaties. Als u niet geïnteresseerd bent in leren, zal dit materiaal hoogstwaarschijnlijk niet interessant voor u zijn. Laten we ons een situatie voorstellen: een of andere online winkel lanceerde een promotie met kortingen, jij besloot, net als miljoenen andere mensen, ook om een ​​heel belangrijk product voor jezelf te kopen [...]