Autor: ProHoster

Właściciele iPhone'a mogą utracić możliwość bezpłatnego przechowywania nieograniczonej liczby zdjęć w Zdjęciach Google

Po zapowiedzi smartfonów Pixel 4 i Pixel 4 XL okazało się, że ich właściciele nie będą mogli za darmo zapisywać w Zdjęciach Google nieograniczonej liczby nieskompresowanych zdjęć. Poprzednie modele Pixela zapewniały tę funkcję. Co więcej, według źródeł internetowych użytkownicy nowego iPhone'a nadal mogą przechowywać nieograniczoną liczbę zdjęć w usłudze Zdjęcia Google, ponieważ smartfony […]

Atakujący wykorzystują zainfekowaną przeglądarkę Tor do inwigilacji

Specjaliści firmy ESET odkryli nową złośliwą kampanię skierowaną do rosyjskojęzycznych użytkowników sieci WWW. Cyberprzestępcy od kilku lat rozpowszechniają zainfekowaną przeglądarkę Tor, wykorzystując ją do szpiegowania ofiar i kradzieży ich bitcoinów. Zainfekowana przeglądarka internetowa była rozpowszechniana za pośrednictwem różnych forów pod przykrywką oficjalnej rosyjskojęzycznej wersji przeglądarki Tor. Szkodnik umożliwia atakującym sprawdzenie, które strony internetowe aktualnie odwiedza ofiara. Teoretycznie […]

Rosja rozpoczęła prace nad zaawansowanymi elektrowniami hybrydowymi dla Arktyki

Holding Ruselectronics, część państwowej korporacji Rostec, rozpoczął tworzenie autonomicznych elektrowni kombinowanych do użytku w strefie arktycznej Rosji. Mówimy o urządzeniach, które mogą wytwarzać prąd w oparciu o źródła odnawialne. W szczególności projektowane są trzy autonomiczne moduły energetyczne, obejmujące w różnych konfiguracjach magazyn energii elektrycznej w oparciu o akumulatory litowo-jonowe, układ generujący fotowoltaikę, generator wiatrowy i (lub) pływający […]

Niewydany jeszcze album z grafikami Diablo będzie zawierał ilustracje z czwartej części serii

Niemieckie wydawnictwo GameStar poinformowało, że na stronie 27 kolejnego numeru swojego magazynu opublikuje reklamę albumu z grafiką poświęconą Diablo. Z opisu produktu wynika, że ​​w książeczce znajdują się rysunki z czterech części serii. I wydaje się, że nie jest to literówka, bo na liście gier wyraźnie widoczna jest nazwa Diablo IV. W serwisie Amazon pojawiła się już strona poświęcona artbookowi, na której data premiery jest podana […]

„Proces edukacyjny w IT i nie tylko”: konkursy i wydarzenia technologiczne w Uczelni ITMO

Mówimy o wydarzeniach, które będą miały miejsce w naszym kraju w ciągu najbliższych dwóch miesięcy. Jednocześnie udostępniamy konkursy dla osób odbywających kształcenie na specjalnościach technicznych i innych. Foto: Nicole Honeywill / Unsplash.com Konkursy Olimpiada Studencka „Jestem Profesjonalistą” Kiedy: 2 października – 8 grudnia Gdzie: online Celem Olimpiady „Jestem Profesjonalistą” jest sprawdzenie nie tylko [...]

Modernizacja klasy informatycznej w szkole rosyjskiej na Malince: tanio i wesoło

Nie ma na świecie smutniejszej historii niż rosyjska edukacja informatyczna w przeciętnej szkole.Wprowadzenie System edukacji w Rosji ma wiele różnych problemów, ale dzisiaj przyjrzę się tematowi, który nie jest zbyt często poruszany: edukacji informatycznej w szkole. W tym przypadku nie będę poruszał tematu kadr, a jedynie przeprowadzę „eksperyment myślowy” i spróbuję rozwiązać problem wyposażenia sali lekcyjnej […]

Wydanie MirageOS 3.6, platformy do uruchamiania aplikacji na hypervisorze

Został wydany projekt MirageOS 3.6 umożliwiający tworzenie systemów operacyjnych dla jednej aplikacji, w którym aplikacja dostarczana jest jako samodzielny „unikernel”, który można uruchomić bez użycia systemów operacyjnych, oddzielnego jądra systemu operacyjnego i jakichkolwiek warstw . Do tworzenia aplikacji używany jest język OCaml. Kod projektu jest rozpowszechniany na bezpłatnej licencji ISC. Cała niskopoziomowa funkcjonalność właściwa systemowi operacyjnemu jest zaimplementowana w formie biblioteki dołączonej do […]

Wydanie menedżera pakietów Pacman 5.2

Dostępna jest wersja menedżera pakietów Pacman 5.2 używanego w dystrybucji Arch Linux. Wśród zmian, które możemy wyróżnić: Całkowicie usunięto obsługę aktualizacji delta, umożliwiając pobieranie jedynie zmian. Funkcja została usunięta ze względu na wykrycie luki (CVE-2019-18183), która umożliwia uruchamianie dowolnych poleceń w systemie podczas korzystania z niepodpisanych baz danych. Do ataku konieczne jest pobranie przez użytkownika przygotowanych przez atakującego plików z bazą danych i aktualizacją delta. Obsługa aktualizacji Delta […]

Szczegółowe porównanie wideo modeli i animacji Warcraft III Reforged z oryginalnym RTS

Ostatnio pojawia się coraz więcej informacji na temat nadchodzącej reedycji Warcrafta III. To jest rosyjski głos głosowy w Warcraft III: Reforged oraz ilustracje z gry, a także fragment rozgrywki i 50 minut rozgrywki. Teraz w Internecie pojawiło się kilka filmów porównawczych Warcraft III Reforged, porównujących modele postaci i animacje z pierwowzorem. W publikowanych na kanale [...]

AMD niemal udało się załatać niedobory Ryzena 9 3900X w amerykańskich sklepach

Zaprezentowany latem procesor Ryzen 9 3900X, z 12 rdzeniami rozmieszczonymi pomiędzy dwoma 7-nm kryształami, aż do jesieni był trudny do kupienia w wielu krajach, gdyż wyraźnie zabrakło procesorów do tego modelu dla wszystkich. Najciekawsze jest to, że przed pojawieniem się 16-rdzeniowego Ryzena 9 3950X procesor ten uważany był za formalny okręt flagowy linii Matisse i nie brakowało entuzjastów, którzy są skłonni […]

Monitoring + testowanie obciążenia = przewidywanie i brak awarii

Dział IT VTB kilkukrotnie musiał mierzyć się z sytuacjami awaryjnymi w działaniu systemów, gdy ich obciążenie wzrosło wielokrotnie. Dlatego zaistniała potrzeba opracowania i przetestowania modelu, który przewidywałby szczytowe obciążenie systemów krytycznych. W tym celu informatycy banku uruchomili monitoring, analizowali dane i nauczyli się automatyzować prognozy. Jakie narzędzia pomogły przewidzieć obciążenie i czy się udało […]

Kliker na Androida rejestruje użytkowników w płatnych usługach

Doctor Web odkrył w oficjalnym katalogu aplikacji na Androida trojana klikającego, który potrafi automatycznie subskrybować użytkowników do płatnych usług. Analitycy wirusów zidentyfikowali kilka modyfikacji tego szkodliwego programu, nazwane Android.Click.322.origin, Android.Click.323.origin i Android.Click.324.origin. Aby ukryć swój prawdziwy cel, a także zmniejszyć prawdopodobieństwo wykrycia trojana, napastnicy zastosowali kilka technik. Najpierw wbudowali program zatrzaskowy w nieszkodliwe aplikacje — kamery […]