Autor: ProHoster

Identyfikacja użytkowników poprzez historię przeglądania w przeglądarce

Pracownicy Mozilli opublikowali wyniki badania dotyczącego możliwości identyfikacji użytkowników na podstawie profilu odwiedzin w przeglądarce, który może być widoczny dla osób trzecich i stron internetowych. Analiza 52 tys. profili przeglądania udostępnionych przez użytkowników Firefoksa, którzy wzięli udział w eksperymencie, wykazała, że ​​preferencje dotyczące odwiedzania stron są charakterystyczne dla każdego użytkownika i niezmienne. Unikalność uzyskanych profili historii przeglądania wyniosła 99%. Na […]

Wydanie edytora CudaText 1.110.3

CudaText to darmowy, wieloplatformowy edytor kodu napisany w języku Lazarus. Edytor obsługuje rozszerzenia Pythona i ma kilka funkcji zapożyczonych z Sublime Text. Na stronie Wiki projektu https://wiki.freepascal.org/CudaText#Advantages_over_Sublime_Text_3 autor wymienia zalety w porównaniu z Sublime Text. Edytor jest odpowiedni dla zaawansowanych użytkowników i programistów (dostępnych jest ponad 200 leksykonów składniowych). Niektóre funkcje IDE są dostępne jako wtyczki. Repozytoria projektów znajdują się pod adresem […]

ZombieTrackerGPS v1.02

ZombieTrackerGPS (ZTGPS) to program do zarządzania zbiorami śladów GPS z jazdy na rowerze, pieszych wędrówek, raftingu, lotów samolotem i szybowcem, wycieczek samochodowych, snowboardingu i innych aktywności sportowych. Przechowuje dane lokalnie (bez śledzenia i monetyzacji danych jak inne popularne trackery), posiada zaawansowane możliwości sortowania i wyszukiwania, które pozwalają przeglądać dane i zarządzać nimi, a także wygodne […]

4. Platforma zarządzania agentami Check Point SandBlast. Polityka ochrony danych. Wdrożenie i globalne ustawienia zasad

Witamy w czwartym artykule z serii o rozwiązaniu Check Point SandBlast Agent Management Platform. W poprzednich artykułach (pierwszym, drugim, trzecim) szczegółowo opisaliśmy interfejs i możliwości internetowej konsoli zarządzania, a także zapoznaliśmy się z polityką Zapobiegania zagrożeniom i przetestowaliśmy ją pod kątem przeciwdziałania różnym zagrożeniom. Artykuł ten poświęcony jest drugiemu komponentowi bezpieczeństwa – Polityce Ochrony Danych, która odpowiada za ochronę […]

5. Platforma zarządzania agentami Check Point SandBlast. Dzienniki, raporty i kryminalistyka. Polowanie na zagrożenia

Witamy w piątym artykule z serii poświęconej rozwiązaniu Check Point SandBlast Agent Management Platform. Poprzednie artykuły można znaleźć klikając w odpowiedni link: pierwszy, drugi, trzeci, czwarty. Dzisiaj przyjrzymy się możliwościom monitorowania w Platformie Zarządzania, a mianowicie pracy z logami, interaktywnymi dashboardami (Widok) i raportami. Poruszymy także temat Threat Hunting w celu identyfikacji aktualnych zagrożeń i […]

Wiadomości FOSS nr 31 – zestawienie wiadomości dotyczących bezpłatnego i otwartego oprogramowania z 24–30 sierpnia 2020 r.

Cześć wszystkim! Kontynuujemy podsumowania aktualności i innych materiałów na temat wolnego i otwartego oprogramowania oraz trochę o sprzęcie. Wszystko, co najważniejsze o pingwinach i nie tylko, w Rosji i na świecie. 29. rocznica Linuksa, kilka materiałów na temat zdecentralizowanej sieci WWW, który jest dziś tak aktualny, dyskusja na temat stopnia nowoczesności narzędzi komunikacyjnych dla twórców jądra Linuksa, wycieczka do historii Uniksa, stworzyli inżynierowie Intela […]

Broadcom staje się największym projektantem chipów pomimo spadku przychodów

Wpływ pandemii na różne sektory gospodarki trudno nazwać jednoznacznym, gdyż nawet w obrębie tego samego sektora można zaobserwować wielokierunkowe tendencje. Qualcomm ucierpiał na opóźnieniu w zapowiedzi nowych iPhone'ów w drugim kwartale, dlatego Broadcom zajął pierwsze miejsce pod względem przychodów, nawet biorąc pod uwagę jego spadek. Statystyki za drugi kwartał podsumowała agencja badawcza TrendForce. Poprzedni przywódca […]

Rosyjski bloger powiedział, że Valve wykorzystało jego zdjęcia podczas tworzenia Half-Life: Alyx

Rosyjski bloger miejski Ilya Varlamov powiedział na VKontakte, że Valve wykorzystało jego zdjęcia podczas tworzenia Half-Life: Alyx. Nie określono, czy Varlamov planuje wystąpić przeciwko studiu z roszczeniami za naruszenie praw autorskich. Varlamov zauważył jedno ze swoich zdjęć Murmańska w aplikacji The Final Hours of Half-Life: Alyx, w którym Geoff Keighley opowiadał o […]

Wideo: duża mapa, dinozaury i broń w zwiastunie kooperacyjnej strzelanki Second Extinction o eksterminacji gadów

Na targach gamescom 2020 studio Systemic Reaction zaprezentowało nowy zwiastun kooperacyjnej strzelanki Second Extinction, w której gracze będą musieli zwrócić Ziemię ludziom ze szponów zmutowanych dinozaurów. W trzyosobowym zespole użytkownicy będą musieli eksterminować hordy zmutowanych dinozaurów, które opanowały Ziemię. Ludzkość uciekła w kosmos, ale główny bohater i dwie inne osoby powrócą na powierzchnię planety, aby odzyskać […]

Projekt Iceweasle Mobile rozpoczął prace nad rozwidleniem nowego Firefoksa na Androida

Programiści Mozilli pomyślnie zakończyli migrację użytkowników Firefoksa 68 na platformę Android do nowej przeglądarki opracowanej w ramach projektu Fenix, która niedawno została zaoferowana wszystkim użytkownikom jako aktualizacja „Firefox 79.0.5”. Minimalne wymagania platformy zostały podniesione do Androida 5. Fenix ​​korzysta z silnika GeckoView, zbudowanego w oparciu o technologie Firefox Quantum oraz zestawu bibliotek Mozilla Android Components, które […]

Zarządzanie rozwojem i produkcją w Asanie

Witam wszystkich, nazywam się Konstantin Kuzniecow, jestem dyrektorem generalnym i założycielem RocketSales. W branży IT dość częstą historią jest sytuacja, gdy dział rozwoju żyje we własnym wszechświecie. W tym wszechświecie na każdym biurku znajdują się nawilżacze powietrza, mnóstwo gadżetów i środków czyszczących do monitorów i klawiatur oraz najprawdopodobniej własny system zarządzania zadaniami i projektami. Co […]

Stworzenie automatycznego systemu walki z intruzami na stronie (oszustwa)

Przez ostatnie około sześć miesięcy tworzyłem system do zwalczania oszustw (oszukańczych działań, oszustw itp.) bez żadnej początkowej infrastruktury do tego. Dzisiejsze pomysły, które znaleźliśmy i wdrożyliśmy w naszym systemie, pomagają nam wykrywać i analizować wiele nieuczciwych działań. W tym artykule chciałbym porozmawiać o zasadach, którymi się kierowaliśmy oraz o tym, co […]