Autor: ProHoster

Um kit de distribuição para criação de firewalls OPNsense 20.1 está disponível

Foi lançado um kit de distribuição para criação de firewalls OPNsense 20.1, que é um desdobramento do projeto pfSense, criado com o objetivo de formar um kit de distribuição totalmente aberto que pudesse ter funcionalidades no nível de soluções comerciais para implantação de firewalls e gateways de rede. Ao contrário do pfSense, o projeto se posiciona como não controlado por uma empresa, desenvolvido com a participação direta da comunidade e […]

Lançamento do projeto DXVK 1.5.3 com implementação Direct3D 9/10/11 sobre API Vulkan

Foi lançada a camada DXVK 1.5.3, disponibilizando uma implementação de DXGI (DirectX Graphics Infrastructure), Direct3D 9, 10 e 11, funcionando através da tradução de chamadas para a API Vulkan. O DXVK requer drivers que suportem a API Vulkan 1.1, como AMD RADV 18.3, NVIDIA 415.22, Intel ANV 19.0 e AMDVLK. DXVK pode ser usado para executar aplicativos e jogos 3D [...]

O Google introduziu a pilha aberta OpenSK para a criação de tokens criptográficos

O Google introduziu a plataforma OpenSK, que permite criar firmware para tokens criptográficos que atendem totalmente aos padrões FIDO U2F e FIDO2. Tokens preparados usando OpenSK podem ser usados ​​como autenticadores para autenticação primária e de dois fatores, bem como para confirmar a presença física do usuário. O projeto foi escrito em Rust e distribuído sob a licença Apache 2.0. OpenSK torna possível criar [...]

Free Software Foundation coleta assinaturas para Windows 7 de código aberto

Sabe-se que a Microsoft deseja apoiar software livre. A Microsoft finalmente parou de oferecer suporte ao Windows 7. Por que não abrir o código do sistema? A Free Software Foundation deseja coletar 7 assinaturas na petição “Upcycle Windows 777”. A vida de um sistema operacional antigo não precisa acabar. A Microsoft pode demonstrar através das suas ações que a empresa respeita verdadeiramente os seus utilizadores e a sua liberdade. […]

Kernel Linux versão 5.5

Após dois meses de desenvolvimento, Linus Torvalds apresentou o lançamento do kernel Linux 5.5. Entre as mudanças mais notáveis: a capacidade de atribuir nomes alternativos às interfaces de rede, a integração de funções criptográficas da biblioteca Zinc, a capacidade de espelhar para mais de 2 discos no Btrfs RAID1, um mecanismo para rastrear o estado dos patches Live, o kunit estrutura de testes unitários, melhorando o desempenho da pilha sem fio mac80211, a capacidade de acesso à partição raiz via [...]

ProtonVPN abriu o código de todos os seus aplicativos

Em 21 de janeiro, o serviço ProtonVPN abriu os códigos-fonte de todos os clientes VPN restantes: Windows, Mac, Android, iOS. As fontes do cliente do console Linux eram de código aberto desde o início. Recentemente, o cliente Linux foi totalmente reescrito em Python e adquiriu muitos recursos novos. Assim, o ProtonVPN se tornou o primeiro provedor de VPN do mundo a abrir o código-fonte de todos os aplicativos clientes em todas as plataformas e passar por uma auditoria de código totalmente independente […]

Como ensinei e depois escrevi um manual sobre Python

No ano passado, trabalhei como professor num dos centros de formação provinciais (doravante designados por TCs), especializando-me no ensino de programação. Não vou nomear este centro de formação; tentarei também prescindir de nomes de empresas, nomes de autores, etc. Então, trabalhei como professor em Python e Java. Esta CA adquiriu materiais didáticos para Java e [...]

Aonde ir: próximos eventos gratuitos para desenvolvedores em Moscou (30 de janeiro a 15 de fevereiro)

Os próximos eventos gratuitos para desenvolvedores em Moscou com inscrições abertas: 30 de janeiro, quinta-feira 1) Mestrado ou segundo ensino superior; 2) Problemas com a implementação do DDD Terça-feira, 4 de fevereiro Open Load Testing Community MeetUp Quinta-feira, 6 de fevereiro Ecommpay Database Meetup Open Domain Driven Design MeetUp 15 de fevereiro, sábado FunCorp iOS meetup * Os links do evento funcionam dentro da postagem […]

Mnemônicos: explorando métodos para aumentar a memória cerebral

A boa memória costuma ser uma característica inata de algumas pessoas. E, portanto, não adianta competir com “mutantes” genéticos, esgotando-se com treinos, inclusive memorizando poemas e inventando histórias associativas. Como tudo está escrito no genoma, você não pode pular. Na verdade, nem todos podem construir palácios de memória como Sherlock e visualizar qualquer sequência de informações. Se você tentou as técnicas básicas listadas em [...]

Desenvolvimento de aplicações e implantação Blue-Green, baseado na metodologia The Twelve-Factor App com exemplos em php e docker

Primeiro, um pouco de teoria. O que é o aplicativo de doze fatores? Em palavras simples, este documento foi concebido para simplificar o desenvolvimento de aplicações SaaS, ajudando a informar os desenvolvedores e engenheiros de DevOps sobre os problemas e práticas que são mais frequentemente encontrados no desenvolvimento de aplicações modernas. O documento foi criado pelos desenvolvedores da plataforma Heroku. O aplicativo Twelve-Factor pode ser aplicado a aplicativos escritos em qualquer [...]

Materiais do encontro Kafka: conectores CDC, dores de crescimento, Kubernetes

Olá! Recentemente, foi realizada uma reunião sobre Kafka em nosso escritório. Os lugares à sua frente se espalharam na velocidade da luz. Como disse um dos palestrantes: “Kafka é sexy”. Com colegas da Booking.com, Confluent e Avito, discutimos a integração e o suporte às vezes difíceis do Kafka, as consequências de seu cruzamento com o Kubernetes, bem como conectores bem conhecidos e escritos pessoalmente para PostgreSQL. Editamos relatórios de vídeo, coletamos apresentações de palestrantes e selecionados [...]

Vulnerabilidades das redes 5G

Enquanto os entusiastas aguardam ansiosamente a introdução em massa das redes de quinta geração, os cibercriminosos esfregam as mãos, antecipando novas oportunidades de lucro. Apesar de todos os esforços dos desenvolvedores, a tecnologia 5G contém vulnerabilidades, cuja identificação é complicada pela falta de experiência em trabalhar em novas condições. Examinamos uma pequena rede 5G e identificamos três tipos de vulnerabilidades, que discutiremos neste post. Objeto de estudo Vamos considerar o mais simples [...]