Autor: ProHoster

WSJ: Huawei może się już obejść bez amerykańskich chipów

Amerykańskie firmy technologiczne otrzymały pozwolenie na przedłużenie współpracy z chińskim producentem smartfonów i sprzętu telekomunikacyjnego Huawei Technologies, ale może być już za późno. Jak podaje The Wall Street Journal, chińska firma tworzy obecnie smartfony bez użycia chipów amerykańskiego pochodzenia. Zaprezentowany we wrześniu telefon Huawei Mate 30 Pro z zakrzywionym wyświetlaczem, konkurujący z Apple iPhone 11, […]

Intel Rocket Lake to migracja nowych rdzeni Willow Cove 10 nm do technologii procesowej 14 nm

Konstrukcja rdzenia procesora Willow Cove opiera się na Sunny Cove, pierwszym naprawdę nowym rdzeniu Intela od 5 lat. Jednak Sunny Cove jest wdrażany tylko w procesorach Ice Lake 10 nm, a rdzenie Willow Cove powinny pojawiać się w procesorach Tiger Lake (technologia procesowa 10 nm+). Masowy druk 10 nm chipów Intela opóźniony do końca 2020 roku, […]

50 lat temu w pokoju nr 3420 narodził się Internet

Oto historia powstania ARPANET, rewolucyjnego prekursora Internetu, według opowiadań uczestników. Po przybyciu do Instytutu Bolter Hall na Uniwersytecie Kalifornijskim w Los Angeles (UCLA) wszedłem po schodach na trzecie piętro w przeszukanie pokoju nr 3420. A potem w to wszedłem. Z korytarza nie wydawała się niczym specjalnym. Ale 50 lat temu, 29 października 1969 r., […]

11 milionów dolarów zainwestowanych w inteligentną platformę cyberbezpieczeństwa

Kwestia bezpieczeństwa jest paląca dla każdej firmy pracującej z danymi. Nowoczesne narzędzia pozwalają atakującym skutecznie imitować działania zwykłego użytkownika. A mechanizmy bezpieczeństwa nie zawsze rozpoznają i powstrzymują próby nieautoryzowanego dostępu. Rezultatem są wycieki informacji, kradzież środków z kont bankowych i inne problemy. Hiszpańska firma Buguroo zaproponowała rozwiązanie tego problemu, wykorzystując głębokie uczenie się […]

Debugowanie wdrażania oprogramowania za pomocą strace

Moją główną pracą jest głównie wdrażanie systemów oprogramowania, co oznacza, że ​​spędzam dużo czasu, próbując odpowiedzieć na takie pytania: Programista ma to oprogramowanie działające, ale u mnie nie działa. Dlaczego? Wczoraj to oprogramowanie działało dla mnie, ale dzisiaj nie. Dlaczego? Jest to rodzaj debugowania, który różni się nieco od zwykłego debugowania oprogramowania. […]

Połączenie OpenVPN na Windows Server i Mikrotik z migracją tego dobroci na Linuksa

Cześć! Każda firma prędzej czy później nagle potrzebuje zdalnego dostępu. Niemal każdy informatyk staje przed koniecznością zorganizowania zdalnego dostępu do swoich sieci w przedsiębiorstwie. Mnie, podobnie jak wielu innych, ta potrzeba uderzyła we mnie jak „wczoraj”. Po przeanalizowaniu wszystkich za i przeciw, a także przejrzeniu ton informacji i poszperaniu trochę w teorii, zdecydowałem się przystąpić do instalacji. […]

Jak w CIAN ujarzmiliśmy terabajty logów

Witam wszystkich, mam na imię Aleksander, pracuję w CIAN jako inżynier i zajmuję się administracją systemami oraz automatyzacją procesów infrastrukturalnych. W komentarzach do jednego z poprzednich artykułów zostaliśmy poproszeni o opowiedzenie, skąd pozyskujemy 4 TB logów dziennie i co z nimi robimy. Tak, logów mamy bardzo dużo i do ich przetwarzania utworzono oddzielny klaster infrastruktury, który […]

Co dzieje się z połączeniami wewnątrz i na zewnątrz tunelu VPN

Prawdziwe artykuły rodzą się z listów do wsparcia technicznego Tucha. Przykładowo, niedawno zwrócił się do nas klient z prośbą o wyjaśnienie, co dzieje się podczas połączeń wewnątrz tunelu VPN pomiędzy biurem użytkownika a środowiskiem chmurowym, a także podczas połączeń poza tunelem VPN. Dlatego cały poniższy tekst jest faktycznym listem, który wysłaliśmy do jednego z naszych klientów w odpowiedzi na […]

Jak atakujący mogą odczytać Twoją korespondencję w Telegramie. I jak ich przed tym powstrzymać?

Pod koniec 2019 roku z wydziałem dochodzeniowym ds. cyberprzestępczości Grupy IB skontaktowało się kilku rosyjskich przedsiębiorców, którzy stanęli przed problemem nieuprawnionego dostępu nieznanych osób do ich korespondencji w komunikatorze Telegram. Do incydentów doszło na urządzeniach z systemem iOS i Android, niezależnie od tego, jakiego federalnego operatora komórkowego ofiara była klientem. Atak rozpoczął się od otrzymania przez użytkownika wiadomości w komunikatorze Telegram […]

SCADA na Raspberry: mit czy rzeczywistość?

Zima nadchodzi. Programowalne sterowniki logiczne (PLC) są stopniowo zastępowane przez wbudowane komputery osobiste. Wynika to z faktu, że moc komputerów pozwala na połączenie w jednym urządzeniu funkcjonalności programowalnego sterownika, serwera, a także (jeśli urządzenie posiada wyjście HDMI) także zautomatyzowanego stanowiska operatora. Razem: serwer WWW, część OPC, baza danych i stacja robocza w jednej obudowie oraz […]

Architekt o dużym obciążeniu. Nowy kurs od OTUS

Uwaga! Ten artykuł nie ma charakteru inżynieryjnego i jest przeznaczony dla czytelników poszukujących najlepszych praktyk w zakresie wysokiego obciążenia i odporności na awarie aplikacji internetowych. Najprawdopodobniej, jeśli nie jesteś zainteresowany nauką, ten materiał nie będzie dla Ciebie interesujący. Wyobraźmy sobie sytuację: jakiś sklep internetowy uruchomił promocję z rabatami, Ty, podobnie jak miliony innych osób, również zdecydowałeś się kupić sobie bardzo ważny [...]