wątek: Blog

Nightdive Studios ogłasza System Shock 2: Edycję Rozszerzoną

Nightdive Studios ogłosiło na swoim kanale na Twitterze ulepszoną edycję klasycznej już gry RPG w klimacie science-fiction System Shock 2. Nie podano, co dokładnie kryje się pod nazwą System Shock 2: Enhanced Edition, ale obiecuje się, że premiera „wkrótce” ”. Przypomnijmy: oryginał ukazał się na PC w sierpniu 1999 roku, a obecnie można go nabyć na platformie Steam za 249 funtów. […]

Cyberprzestępcy aktywnie wykorzystują nową metodę rozprzestrzeniania spamu

Kaspersky Lab ostrzega, że ​​osoby atakujące sieci aktywnie wdrażają nowy schemat dystrybucji wiadomości-śmieci. Mówimy o wysyłaniu spamu. Nowy system zakłada wykorzystanie formularzy opinii na legalnych stronach internetowych firm cieszących się dobrą reputacją. Ten schemat pozwala ominąć niektóre filtry spamu i rozpowszechniać wiadomości reklamowe, linki phishingowe i złośliwy kod bez wzbudzania podejrzeń użytkowników. Niebezpieczeństwo […]

Alphacool Eisball: oryginalny zbiornik kulisty na ciecze płynne

Niemiecka firma Alphacool rozpoczyna sprzedaż bardzo nietypowego komponentu do układów chłodzenia cieczą (LCS) – zbiornika o nazwie Eisball. Produkt był już wcześniej prezentowany na różnych wystawach i wydarzeniach. Można go było zobaczyć m.in. na stoisku dewelopera na targach Computex 2019. Główną cechą Eisballa jest jego oryginalny design. Zbiornik wykonany jest w formie przezroczystej kuli z brzegiem rozciągającym się […]

Wymiana baterii iPhone'a w nieoficjalnym serwisie doprowadzi do problemów.

Według źródeł internetowych Apple zaczął stosować blokowanie oprogramowania w nowych iPhone'ach, co może oznaczać wejście w życie nowej polityki firmy. Rzecz w tym, że w nowych iPhone'ach można używać wyłącznie baterii marki Apple. Co więcej, nawet montaż oryginalnego akumulatora w nieautoryzowanym serwisie nie pozwoli uniknąć problemów. Jeżeli użytkownik samodzielnie wymienił [...]

Płaszczyzna danych siatki usług a płaszczyzna kontrolna

Witaj, Habro! Zwracam uwagę na tłumaczenie artykułu „Service mesh data plane vs control plane” autorstwa Matta Kleina. Tym razem „chciałem i przetłumaczyłem” opis obu komponentów siatki usług, płaszczyzny danych i płaszczyzny sterowania. Opis ten wydał mi się najbardziej zrozumiały i ciekawy, a co najważniejsze prowadzący do zrozumienia pytania „Czy to w ogóle konieczne?” Ponieważ idea „Sieci serwisowej […]

„Zmienianie butów w drodze”: po zapowiedzi Galaxy Note 10 Samsung usuwa wideo z wieloletnim trollowaniem Apple'a

Samsung od dłuższego czasu nie wstydzi się trollować swojego głównego konkurenta Apple’a w celu reklamowania własnych smartfonów, jednak jak to często bywa, z biegiem czasu wszystko się zmienia i stare dowcipy nie wydają się już śmieszne. Wraz z wypuszczeniem Galaxy Note 10 południowokoreańska firma faktycznie powtórzyła funkcję iPhone'a, którą kiedyś aktywnie wyśmiewała, a teraz marketerzy firmy aktywnie usuwają stare wideo […]

Słonia jadamy w częściach. Strategia monitorowania stanu aplikacji z przykładami

Cześć wszystkim! Nasza firma zajmuje się tworzeniem oprogramowania i późniejszą pomocą techniczną. Wsparcie techniczne wymaga nie tylko naprawiania błędów, ale także monitorowania wydajności naszych aplikacji. Na przykład, jeśli jedna z usług uległa awarii, musisz automatycznie zarejestrować ten problem i zacząć go rozwiązywać, a nie czekać, aż niezadowoleni użytkownicy skontaktują się z pomocą techniczną. Mamy […]

Monitorowanie UPS. Część druga – automatyzacja analityki

Jakiś czas temu stworzyłem system oceny żywotności biurowych UPS. Ocena opiera się na długoterminowym monitorowaniu. Bazując na wynikach użytkowania systemu, uzupełniłem system i dowiedziałem się wielu ciekawych rzeczy, o których Wam opowiem – witajcie w kocie. Część pierwsza Generalnie pomysł okazał się słuszny. Jedyną rzeczą, której możesz się nauczyć z jednorazowej prośby skierowanej do UPS, jest to, że życie to ból. Część […]

DPKI: wyeliminowanie niedociągnięć scentralizowanej PKI przy użyciu blockchain

Nie jest tajemnicą, że jednym z powszechnie stosowanych narzędzi pomocniczych, bez którego ochrona danych w sieciach otwartych nie jest możliwa, jest technologia certyfikatów cyfrowych. Nie jest jednak tajemnicą, że główną wadą tej technologii jest bezwarunkowe zaufanie do ośrodków wydających certyfikaty cyfrowe. Dyrektor ds. Technologii i Innowacji w ENCRY Andrey Chmora zaproponował nowe podejście […]

Tygodnik Habr nr 13 / 1,5 miliona użytkowników serwisów randkowych jest zagrożonych, śledztwo w sprawie Meduzy, dziekan Rosjan

Porozmawiajmy jeszcze raz o prywatności. W ten czy inny sposób poruszamy ten temat od początku podcastu i wydaje się, że w przypadku tego odcinka udało nam się wyciągnąć kilka wniosków: nadal dbamy o swoją prywatność; ważne jest nie to, co ukryć, ale przed kim; jesteśmy naszymi danymi. Powodem dyskusji były dwa materiały: o luce w aplikacji randkowej, która odsłoniła dane 1,5 miliona osób; oraz o usługach, które mogą zdeanonimizować każdego Rosjanina. W poście znajdują się linki […]

Alan Kay: Jak uczyłbym informatyki 101

„Jednym z powodów, dla których warto pójść na uniwersytet, jest wyjście poza proste szkolenie zawodowe i zamiast tego uchwycenie głębszych idei”. Zastanówmy się trochę nad tym pytaniem. Kilka lat temu wydziały informatyki zaprosiły mnie do wygłoszenia wykładów na kilku uniwersytetach. Niemal przez przypadek zapytałem moją pierwszą publiczność, składającą się ze studentów, […]

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 13. Konfiguracja VLAN

Dzisiejszą lekcję poświęcimy ustawieniom VLAN, czyli spróbujemy zrobić wszystko, o czym mówiliśmy w poprzednich lekcjach. Teraz przyjrzymy się 3 pytaniom: utworzeniu sieci VLAN, przydzieleniu portów VLAN i przeglądaniu bazy danych VLAN. Otwórzmy okno programu śledzącego Cisco Packer z narysowaną przeze mnie topologią logiczną naszej sieci. Pierwszy przełącznik SW0 jest podłączony do 2 komputerów PC0 i […]