Autor: ProHoster

Wideo: Pierwsze 14 minut rozgrywki w Borderlands 3

Niedawno firma Gearbox Software ogłosiła, że ​​ukaże się wyczekiwana kooperacyjna strzelanka Borderlands 3. Z okazji rychłej premiery pojawiło się nagranie pierwszych minut nadchodzącego projektu, zbudowanego wokół wspólnych strzelanin i zbierania różnorodnej broni i nie tylko pozycji, została opublikowana. Strzelaninę rozpoczynamy analogicznie jak w Borderlands czy Borderlands 2 – robot Zhelezyaka wprowadza gracza w świat […]

Nowy Chrome ma tryb, który „przyciemni” każdą witrynę

„Tryb ciemny” w aplikacjach już nie dziwi. Ta funkcja jest dostępna we wszystkich obecnych systemach operacyjnych, przeglądarkach oraz wielu aplikacjach mobilnych i stacjonarnych. Jednak wiele witryn nadal nie obsługuje tej funkcji. Wydaje się jednak, że nie jest to konieczne. Programiści z Google dodali do wersji przeglądarki Canary flagę, która aktywuje odpowiedni projekt na różnych […]

Rozczarowanie informacyjne

Legitymizowane przez siły legitymizowane do tej (i jak się okaże chwilowo) mainstreamowe oraz kapryśne, legitymizowane tą samą ręką, marginalność to odwieczni historyczni współmieszkańcy i sojusznicy, na przemian przechwytujący osławioną wolną wolę (której zresztą często tej wolności odmawia się) ) – muszą opierać swoje relacje na zasadzie dominacji i niczym więcej – wszak zawiera w sobie arch-klucz […]

Matrix: 20 lat później

W tym roku miłośnicy science fiction obchodzą 20. rocznicę premiery trylogii Matrix. Swoją drogą, czy wiecie, że film był oglądany w USA już w marcu, ale dotarł do nas dopiero w październiku 1999 roku? Na temat zatopionych w środku pisanek napisano i powiedziano już wiele. Interesowało mnie porównanie tego, co zostało pokazane w filmie, z tym, co […]

Synchronizacja v1.2.1

Syncthing to program służący do synchronizowania plików pomiędzy dwoma lub większą liczbą urządzeń. Najnowsza wersja naprawia następujące błędy: Podczas tworzenia nowego pliku zdarzenie fs nie zostało wygenerowane. Zamknięcie kanału zerowego podczas wysyłania sygnału stopu do klienta. Interfejs sieciowy pokazywał nieprawidłowy opis kompilacji RC, gdy aktualizacje były wyłączone. Wartość stanu została zmieniona, gdy folder nie był jeszcze uruchomiony. Zawieszenie folderu powodowało błąd. […]

Aktualizacja darmowego pakietu antywirusowego ClamAV 0.101.3

Firma Cisco wprowadziła wersję naprawczą bezpłatnego pakietu antywirusowego ClamAV 0.101.3, która eliminuje lukę umożliwiającą zainicjowanie odmowy usługi poprzez przesłanie specjalnie zaprojektowanego załącznika archiwum ZIP. Problemem jest odmiana nierekurencyjnej bomby zip, której rozpakowanie wymaga dużo czasu i zasobów. Istotą metody jest umieszczenie danych w archiwum, pozwalające na osiągnięcie maksymalnego stopnia kompresji dla formatu ZIP – [...]

Znaleziono metodę wykrywania przeglądania incognito w Chrome 76

W Chrome 76 zamknięto lukę w implementacji FileSystem API, która pozwala określić użycie trybu incognito z poziomu aplikacji internetowej. Począwszy od Chrome 76, zamiast blokować dostęp do API FileSystem, które było używane jako oznaka aktywności w trybie incognito, przeglądarka nie ogranicza już API FileSystem, ale czyści zmiany wprowadzone po sesji. Jak się okazało, nowa implementacja ma wady, które pozwalają, tak jak poprzednio, [...]

Programowanie asynchroniczne w JavaScript (Callback, Promise, RxJs)

Cześć wszystkim. Siergiej Omelnicki jest w kontakcie. Niedawno prowadziłem transmisję na temat programowania reaktywnego, podczas której mówiłem o asynchronii w JavaScript. Dziś chciałbym zrobić notatki na temat tego materiału. Zanim jednak zaczniemy od głównego materiału, musimy poczynić notatkę wprowadzającą. Zacznijmy więc od definicji: czym jest stos i kolejka? Stos to zbiór, którego elementy [...]

Retrospektywa: jak wyczerpano adresy IPv4

Geoff Huston, główny inżynier ds. badań w rejestratorze internetowym APNIC, przewidział, że w 4 r. wyczerpią się adresy IPv2020. W nowej serii materiałów zaktualizujemy informacje o tym, jak wyczerpały się adresy, kto je jeszcze posiadał i dlaczego tak się stało. / Unsplash / Loïc Mermilliod Dlaczego kończą się adresy Zanim przejdziemy do historii o tym, jak basen „wyschł” […]

Ataki kryptograficzne: wyjaśnienie dla zdezorientowanych umysłów

Kiedy słyszysz słowo „kryptografia”, niektóre osoby pamiętają swoje hasło do Wi-Fi, zieloną kłódkę obok adresu ich ulubionej strony internetowej i to, jak trudno jest dostać się do czyjejś poczty e-mail. Inni przywołują serię luk w zabezpieczeniach z ostatnich lat, opatrzonych wymownymi skrótami (DROWN, FREAK, POODLE...), stylowymi logo i ostrzeżeniem o konieczności pilnej aktualizacji przeglądarki. Kryptografia obejmuje to wszystko, ale sprawa jest inna. Rzecz w tym, że istnieje cienka granica pomiędzy [...]

Czy wielomodelowe SZBD są podstawą nowoczesnych systemów informatycznych?

Współczesne systemy informatyczne są dość złożone. Przede wszystkim ich złożoność wynika ze złożoności przetwarzanych w nich danych. Złożoność danych często wynika z różnorodności stosowanych modeli danych. Na przykład, gdy dane stają się „duże”, jedną z problematycznych cech jest nie tylko ich objętość („wolumen”), ale także ich różnorodność („różnorodność”). Jeżeli nie znalazłeś jeszcze błędu w rozumowaniu, to […]

Lenovo powróciło na rynek rosyjski, wprowadzając smartfony A5, K9, S5 Pro i K5 Pro

Lenovo uczciło swój powrót na rynek rosyjski wspólną prezentacją z Mobilidi, oddziałem międzynarodowego holdingu RDC GROUP, szeregu nowych smartfonów, w tym budżetowych modeli A5 i K9, a także urządzeń ze średniej półki S5 Pro i K5 Pro , wyposażony w podwójny aparat. „Smartfony Lenovo zdobyły już zaufanie użytkowników. Mamy nadzieję, że sukces naszej marki na rynku rosyjskim [...]