wątek: Blog

W Win Alice: „bajkowa” obudowa komputera wykonana z tworzywa sztucznego o niestandardowym układzie

Firma In Win zapowiedziała nową, bardzo nietypową obudowę komputerową o nazwie Alice, która została zainspirowana klasyczną baśnią „Alicja w Krainie Czarów” angielskiego pisarza Lewisa Carrolla. A nowy produkt naprawdę okazał się bardzo odmienny od innych obudów komputerowych. Rama walizki In Win Alice wykonana jest z tworzywa ABS i przymocowane są do niej stalowe elementy, na których mocowane są komponenty. Na zewnątrz na […]

7 najlepszych praktyk korzystania z kontenerów według Google

Notatka tłumaczenie: Autorem oryginalnego artykułu jest Théo Chamley, architekt rozwiązań chmurowych Google. W tym poście na blogu Google Cloud przedstawia podsumowanie bardziej szczegółowego przewodnika swojej firmy zatytułowanego „Najlepsze praktyki dotyczące obsługi kontenerów”. Eksperci Google zebrali w nim najlepsze praktyki obsługi kontenerów w kontekście wykorzystania Google Kubernetes Engine i nie tylko, poruszając […]

Książka „Wewnątrz”. Funkcje sieciowe w nowym Ansible Engine 2.9

Nadchodzące wydanie Red Hat Ansible Engine 2.9 wprowadza ekscytujące ulepszenia, z których niektóre omówiono w tym artykule. Jak zawsze, otwarcie rozwijamy ulepszenia sieci Ansible, przy wsparciu społeczności. Zaangażuj się — sprawdź tablicę problemów GitHub i przejrzyj plan działania dotyczący wydania Red Hat Ansible Engine 2.9 na stronie wiki, aby […]

Farma Pomysłów

1. Do ostatecznego celu pozostało niewiele – mniej więcej w jednej trzeciej drogi – gdy krążownik kosmiczny znalazł się w poważnym oblodzeniu informacyjnym. To, co pozostało z zaginionej cywilizacji, unosiło się w próżni. Akapity esejów naukowych i obrazy z dzieł literackich, porozrzucane rymowanki i po prostu ostre słowa, niegdyś rzucone przypadkowo przez nieznane istoty – wszystko wyglądało na zawiłe i niezwykle nieuporządkowane. I […]

Szkoła Programistów Java w Niżnym Nowogrodzie

Cześć wszystkim! Otwieramy bezpłatną szkołę dla początkujących programistów Java w Niżnym Nowogrodzie. Jeżeli jesteś studentem ostatniego roku lub absolwentem uczelni, masz doświadczenie w branży IT lub pokrewnej, mieszkasz w Niżnym lub okolicach - zapraszamy! Zapisy na szkolenia już tu, zgłoszenia przyjmujemy do 30 października. Szczegóły znajdują się pod wycięciem. Zatem obiecane […]

Projekt Tor opublikował OnionShare 2.2

Projekt Tor ogłosił wydanie OnionShare 2.2, narzędzia umożliwiającego bezpieczne i anonimowe przesyłanie i odbieranie plików, a także organizowanie publicznej usługi udostępniania plików. Kod projektu napisany jest w języku Python i rozpowszechniany jest na licencji GPLv3. Gotowe pakiety przygotowane są dla Ubuntu, Fedory, Windows i macOS. OnionShare uruchamia serwer WWW w systemie lokalnym, który działa jako usługa ukryta […]

Apple w 2019 to Linux w 2000

Uwaga: ten post jest ironiczną obserwacją dotyczącą cykliczności historii. To spostrzeżenie nie ma żadnego praktycznego zastosowania, ale w swej istocie jest bardzo trafne, dlatego uznałem, że warto się nim podzielić ze słuchaczami. I oczywiście spotkamy się w komentarzach. W zeszłym tygodniu laptop, którego używam do programowania w systemie MacOS, zgłosił, że […]

Mamo, jestem w telewizji: jak przebiegł finał konkursu Digital Breakthrough

Co się stanie, jeśli zostawisz ponad 3000 specjalistów IT różnych specjalności na jednym ogromnym terytorium? Nasi uczestnicy złamali 26 myszy, ustanowili rekord Guinnessa i zniszczyli półtora tony chak-czaku (być może powinni byli pobić kolejny rekord). Od finału „Cyfrowego Przełomu” minęły dwa tygodnie – wspominamy, jak było i podsumowujemy główne wyniki. Finał konkursu odbył się w Kazaniu [...]

Khronos zapewnia bezpłatną certyfikację sterowników typu open source

Konsorcjum standardów graficznych Khronos dało twórcom otwartych sterowników graficznych możliwość certyfikacji swoich implementacji pod kątem standardów OpenGL, OpenGL ES, OpenCL i Vulkan bez płacenia tantiem lub konieczności dołączania do konsorcjum jako członek. Przyjmowane są zgłoszenia zarówno na sterowniki open hardware, jak i wdrożenia w pełni programowe opracowane pod patronatem […]

Arch Linux przygotowuje się do użycia algorytmu kompresji zstd w Pacmanie

Twórcy Arch Linux ostrzegali o zamiarze włączenia obsługi algorytmu kompresji zstd w menedżerze pakietów pacman. W porównaniu z algorytmem xz, użycie zstd przyspieszy operacje kompresji i dekompresji pakietów, zachowując ten sam poziom kompresji. W rezultacie przejście na zstd doprowadzi do zwiększenia szybkości instalacji pakietu. Obsługa kompresji pakietów przy użyciu zstd pojawi się w wydaniu pacmana […]

Dostępny system wykrywania ataków Suricata 5.0

Fundacja OISF (Open Information Security Foundation) opublikowała nową wersję systemu wykrywania i zapobiegania włamaniom sieciowym Suricata 5.0, który udostępnia narzędzia do kontroli różnego rodzaju ruchu. W konfiguracjach Suricata możliwe jest wykorzystanie bazy sygnatur opracowanej w ramach projektu Snort, a także zestawów reguł Emerging Threats i Emerging Threats Pro. Kod źródłowy projektu rozpowszechniany jest na licencji GPLv2. Główne zmiany: Wprowadzono nowe moduły […]