Autor: ProHoster

Pavel Durov uważa, że ​​dyktatorzy cenią WhatsApp za luki w zabezpieczeniach

Twórca portalu społecznościowego VKontakte i komunikator Telegram Pavel Durov odpowiedzieli na informację o poważnej luce w WhatsApp. Powiedział, że wszystko, co znajduje się na smartfonach użytkowników, w tym zdjęcia, e-maile i SMS-y, było dostępne dla atakujących po prostu dzięki zastosowaniu programu. Zaznaczył jednak, że nie jest zaskoczony takim wynikiem. W zeszłym roku WhatsApp musiał przyznać, że miał […]

Baza użytkowników systemu płatności Samsung Pay wzrosła do 14 milionów osób

Usługa Samsung Pay pojawiła się w 2015 roku i umożliwiła właścicielom gadżetów południowokoreańskiego giganta technologicznego dokonywanie płatności zbliżeniowych przy użyciu urządzenia mobilnego jako swego rodzaju wirtualnego portfela. Od tego czasu nastąpił ciągły proces rozwoju serwisu i poszerzania grona jego użytkowników. Źródła sieciowe podają, że z usługi Samsung Pay korzysta obecnie regularnie 14 milionów użytkowników z […]

Konfiguracja i plik żądanego stanu programu PowerShell: część 1. Konfigurowanie serwera ściągania DSC do pracy z bazą danych SQL

Konfiguracja żądanego stanu programu PowerShell (DSC) znacznie upraszcza wdrażanie i konfigurowanie systemu operacyjnego, ról serwerów i aplikacji w przypadku setek serwerów. Ale w przypadku korzystania z DSC lokalnie, tj. nie w MS Azure, jest kilka niuansów. Są one szczególnie zauważalne, jeśli organizacja jest duża (od 300 stacji roboczych i serwerów) i nie odkryła jeszcze świata […]

Intel planuje przenieść produkcję pamięci 3D XPoint do Chin

Wraz z zakończeniem współpracy joint venture IMFlash Technology z firmą Micron, Intel stanie przed wyzwaniami produkcyjnymi związanymi z chipami pamięci. Firma dysponuje technologią zarówno w zakresie pamięci flash 3D NAND, jak i własnej pamięci 3D XPoint, która według niej zastąpi NAND ze względu na jej zalety w zakresie wydajności i trwałości. Firma rozważa projekt przeniesienia produkcji [...]

Facebook zaostrza zasady transmisji na żywo po ataku w Nowej Zelandii

Przedstawiciele Facebooka zapowiedzieli zaostrzenie zasad regulujących transmisje na żywo przez użytkowników portalu społecznościowego. Osoby, które złamią zasady Facebooka, zostaną tymczasowo pozbawione dostępu do transmisji na żywo. Firma twierdzi, że wprowadza tzw. politykę „jednego przestępstwa”, która zakłada usuwanie z transmisji na żywo osób, które naruszyły określone zasady. Donoszono również, że po pierwszym naruszeniu [...]

12. Check Point Pierwsze kroki R80.20. Dzienniki i raporty

Witamy na lekcji 12. Dzisiaj porozmawiamy o innym bardzo ważnym temacie, a mianowicie pracy z logami i raportami. Czasami ta funkcjonalność okazuje się niemal decydująca przy wyborze środka ochrony. Specjaliści ds. bezpieczeństwa naprawdę uwielbiają wygodny system raportowania i funkcjonalne wyszukiwanie różnych zdarzeń. Trudno ich za to winić. Zasadniczo dzienniki […]

Redundancja w Kubernetesie: istnieje

Nazywam się Sergey, jestem z ITSumma i chcę opowiedzieć Ci, jak podchodzimy do redundancji w Kubernetesie. W ostatnim czasie zajmuję się wieloma pracami doradczymi w zakresie wdrażania różnych rozwiązań devops dla różnych zespołów, a w szczególności ściśle współpracuję przy projektach wykorzystujących K8s. Podczas konferencji Uptime day 4, która była poświęcona rezerwacjom w kompleksowych […]

Jak zaczyna się Twój poranek?

- Więc jak się masz? - Cienki. - Odpowiadam. Cóż, to normalne. Było dobrze, dopóki cię nie złapali. Zawsze wybierasz bardzo zły moment. Dlatego cię nienawidzę, draniu. - Jak artykuł? – zapytałaś sarkastycznie. - Cienki. – Nie chcę wdawać się w szczegóły, jeśli mam być szczery. - Jesteś pewien, że to normalne? - Dokładnie. […]

Orzeczenia nadziei informacyjnej

Na utartych ścieżkach rodzi się coś nowego. Zdeptana i zdeptana gleba kulturowa, z której, jak się wydaje, wybito całe powietrze, gotowa jest zrobić to, co potrafi najlepiej – położyć wszystko na swoim miejscu jak matka. Zaczynając od intelektualnych gier samotników, podjętych przez konieczność historyczną, po otrzymaniu pieniężnego błogosławieństwa światowej Maszyny, coś na kolanach otrzymuje władzę […]

Firma Intel opublikowała edycję dystrybucji Clear Linux dla twórców aplikacji

Intel ogłosił rozszerzenie zakresu dystrybucji Clear Linux, pozycjonowanej wcześniej jako specjalistyczne rozwiązanie do izolacji kontenerów. Nowa wersja Clear Linux Developer Edition umożliwia wykorzystanie dystrybucji na systemach deweloperskich jako środowiska użytkownika. Pulpit GNOME jest oferowany domyślnie, ale KDE Plasma, Xfce, LXQt, Awesome i i3 są dostępne jako opcje. Dystrybucja Clear Linux zapewnia ścisłe […]

„Cyfrowy bałagan”: co piąty Rosjanin po zwolnieniu ma dostęp do akt służbowych

Kaspersky Lab opublikował wyniki interesującego badania o nazwie „Digital Clutter”, w którym zbadano problem nieautoryzowanego dostępu do danych firmowych. Okazało się, że co piąty Rosjanin – 20% – ma dostęp do akt pracy po zwolnieniu. Jednocześnie ponad połowa osób (60%) pracuje z różnego rodzaju informacjami poufnymi, co oznacza, że ​​zachowują możliwość ich wykorzystania […]

Twórcy Division 2 wyjaśniają, dlaczego w rajdzie nie będzie losowego dobierania graczy

Pierwszy w historii serii nalot zadebiutuje już dziś w The Division 2, jednak znaczna część widzów nie jest do końca zadowolona z jego pojawienia się. Faktem jest, że w tej rozrywce dla ośmioosobowych drużyn nie ma automatycznego wyboru graczy - będziesz musiał zadzwonić do znajomych lub poszukać towarzyszy na odpowiednich stronach. Z jednej strony fani gier tego gatunku [...]