emne: Log

Nightdive Studios kunngjorde System Shock 2: Enhanced Edition

Nightdive Studios annonserte på sin Twitter-kanal en forbedret utgave av det nå klassiske sci-fi-skrekkrollespillet System Shock 2. Hva som egentlig menes med navnet System Shock 2: Enhanced Edition er ikke rapportert, men lanseringen loves «snart» ". La oss huske: originalen ble utgitt på PC i august 1999 og er for tiden i salg på Steam for ₽249. […]

Nettkriminelle bruker aktivt en ny metode for å spre spam

Kaspersky Lab advarer om at nettverksangripere aktivt implementerer et nytt opplegg for distribusjon av «søppel»-meldinger. Vi snakker om å sende spam. Den nye ordningen innebærer bruk av tilbakemeldingsskjemaer på legitime nettsider til selskaper med godt omdømme. Denne ordningen lar deg omgå noen spamfiltre og distribuere reklamemeldinger, phishing-lenker og ondsinnet kode uten å vekke mistanke hos brukerne. Fare […]

Alphacool Eisball: original kuletank for flytende væsker

Det tyske selskapet Alphacool starter salg av en svært uvanlig komponent for væskekjølesystemer (LCS) - et reservoar kalt Eisball. Produktet har tidligere blitt demonstrert under ulike utstillinger og arrangementer. For eksempel ble den vist på utviklerstanden på Computex 2019. Hovedtrekket til Eisball er dens originale design. Reservoaret er laget i form av en gjennomsiktig kule med en kant som strekker seg […]

Tjenestenettdataplan kontra kontrollplan

Hei, Habr! Jeg presenterer for din oppmerksomhet en oversettelse av artikkelen "Service mesh data plane vs control plane" av Matt Klein. Denne gangen "ønsket og oversatte" jeg beskrivelsen av både service mesh-komponenter, dataplan og kontrollplan. Denne beskrivelsen virket for meg den mest forståelige og interessante, og viktigst av alt førte til forståelsen av "Er det nødvendig i det hele tatt?" Siden ideen om et "Service Network […]

"Bytte sko mens du er på farten": etter kunngjøringen av Galaxy Note 10, sletter Samsung en video med en langvarig trolling av Apple

Samsung har ikke vært sjenert for å trolle sin hovedkonkurrent Apple i lang tid for å annonsere sine egne smarttelefoner, men, som ofte skjer, endres alt over tid og de gamle vitsene virker ikke lenger morsomme. Med utgivelsen av Galaxy Note 10 har det sørkoreanske selskapet faktisk gjentatt iPhone-funksjonen som det en gang aktivt latterliggjorde, og nå fjerner selskapets markedsførere aktivt den gamle videoen […]

Vi spiser elefanten i deler. Strategi for applikasjonshelseovervåking med eksempler

Hei alle sammen! Vårt firma er engasjert i programvareutvikling og påfølgende teknisk støtte. Teknisk støtte krever ikke bare retting av feil, men overvåking av ytelsen til applikasjonene våre. For eksempel, hvis en av tjenestene har krasjet, må du automatisk registrere dette problemet og begynne å løse det, og ikke vente på at misfornøyde brukere skal kontakte teknisk støtte. Vi har […]

UPS-overvåking. Del to - automatisering av analyser

For en tid siden opprettet jeg et system for å vurdere levedyktigheten til kontor-UPS. Vurderingen er basert på langtidsovervåking. Basert på resultatene av å bruke systemet, fullførte jeg systemet og lærte mange interessante ting, som jeg vil fortelle deg om - velkommen til katten. Første del Generelt viste ideen seg å være riktig. Det eneste du kan lære av en engangsforespørsel til UPS er at livet er smerte. Del […]

DPKI: eliminerer manglene ved sentralisert PKI ved bruk av blokkjede

Det er ingen hemmelighet at et av de mest brukte hjelpeverktøyene, uten hvilke databeskyttelse i åpne nettverk er umulig, er digital sertifikatteknologi. Det er imidlertid ingen hemmelighet at den største ulempen med teknologien er ubetinget tillit til sentrene som utsteder digitale sertifikater. Direktør for teknologi og innovasjon ved ENCRY Andrey Chmora foreslo en ny tilnærming […]

Habr Weekly #13 / 1,5 millioner datingtjenestebrukere er truet, Meduza-undersøkelse, dekanon for russere

La oss snakke om personvern igjen. Vi har diskutert dette emnet på en eller annen måte siden begynnelsen av podcasten, og det ser ut til at vi for denne episoden kunne trekke flere konklusjoner: vi bryr oss fortsatt om personvernet vårt; det viktige er ikke hva du skal skjule, men fra hvem; vi er våre data. Årsaken til diskusjonen var to materialer: om en sårbarhet i en datingapplikasjon som avslørte dataene til 1,5 millioner mennesker; og om tjenester som kan avanonymisere enhver russer. Det er lenker inne i innlegget […]

Alan Kay: Hvordan jeg ville undervist i datavitenskap 101

"En av grunnene til å faktisk gå på universitetet er å gå utover enkel yrkesopplæring og i stedet forstå dypere ideer." La oss tenke litt på dette spørsmålet. For flere år siden inviterte informatikkavdelinger meg til å holde forelesninger ved en rekke universiteter. Nesten ved en tilfeldighet spurte jeg mitt første publikum av studenter […]

Cisco Training 200-125 CCNA v3.0. Dag 13. VLAN-konfigurasjon

Dagens leksjon vil vi vie til VLAN-innstillinger, det vil si at vi vil prøve å gjøre alt vi snakket om i tidligere leksjoner. Nå skal vi se på 3 spørsmål: opprette et VLAN, tildele VLAN-porter og se på VLAN-databasen. La oss åpne Cisco Packer tracer-programvinduet med den logiske topologien til nettverket vårt tegnet av meg. Den første bryteren SW0 er koblet til 2 datamaskiner PC0 og […]