Autor: ProHoster

WSJ: Huawei já pode viver sem chips americanos

As empresas de tecnologia dos EUA receberam permissão para estender a sua parceria com a fabricante chinesa de smartphones e equipamentos de telecomunicações Huawei Technologies, mas pode ser tarde demais. Segundo o The Wall Street Journal, a empresa chinesa está agora a criar smartphones sem utilizar chips de origem americana. Lançado em setembro, o telefone Huawei Mate 30 Pro com tela curva, concorrendo com o Apple iPhone 11, […]

Intel Rocket Lake é uma migração dos novos núcleos Willow Cove de 10 nm para a tecnologia de processo de 14 nm

O design do núcleo do processador Willow Cove é baseado no Sunny Cove, o primeiro design de núcleo verdadeiramente novo da Intel em 5 anos. No entanto, Sunny Cove é implementado apenas em processadores Ice Lake de 10nm, e os núcleos Willow Cove devem aparecer em CPUs Tiger Lake (tecnologia de processo 10nm+). A impressão em massa de chips Intel de 10 nm foi adiada até o final de 2020, […]

Há 50 anos a Internet nasceu na sala nº 3420

Esta é a história da criação da ARPANET, a precursora revolucionária da Internet, contada pelos participantes. Chegando ao Bolter Hall Institute da Universidade da Califórnia em Los Angeles (UCLA), subi as escadas até o terceiro andar em busca no quarto nº 3420. E então eu entrei nisso. Do corredor ela não parecia nada de especial. Mas há 50 anos, em 29 de outubro de 1969, […]

US$ 11 milhões investidos em plataforma inteligente de segurança cibernética

A questão da segurança é grave para todas as empresas que trabalham com dados. Ferramentas modernas permitem que invasores imitem com sucesso as atividades de um usuário comum. E os mecanismos de segurança nem sempre reconhecem e impedem tentativas de acesso não autorizado. O resultado são vazamentos de informações, roubo de fundos de contas bancárias e outros problemas. A empresa espanhola Buguroo propôs a sua solução para este problema, recorrendo à aprendizagem profunda […]

Depurando implantação de software com strace

Meu trabalho principal é, na maior parte, implantar sistemas de software, o que significa que gasto muito tempo tentando responder perguntas como esta: O desenvolvedor tem esse software funcionando, mas ele não funciona para mim. Por que? Ontem esse software funcionou para mim, mas hoje não. Por que? Este é um tipo de depuração ligeiramente diferente da depuração normal de software. […]

Uma combinação de OpenVPN no Windows Server e Mikrotik com migração dessa bondade para Linux

Olá! Toda empresa, mais cedo ou mais tarde, precisa de acesso remoto. Quase todos os especialistas em TI enfrentam a necessidade de organizar o acesso remoto às suas redes em uma empresa. Para mim, como muitos outros, essa necessidade me atingiu como se fosse “ontem”. Depois de analisar todos os prós e contras, além de vasculhar toneladas de informações e fuçar um pouco na teoria, decidi prosseguir com a instalação. […]

Como nós da CIAN domesticamos terabytes de logs

Olá a todos, meu nome é Alexander, trabalho na CIAN como engenheiro e estou envolvido na administração de sistemas e automação de processos de infraestrutura. Nos comentários de um dos artigos anteriores, fomos solicitados a informar onde obtemos 4 TB de logs por dia e o que fazemos com eles. Sim, temos muitos logs e foi criado um cluster de infraestrutura separado para processá-los, o que […]

O que acontece nas conexões dentro e fora do túnel VPN

Artigos reais nascem de cartas ao suporte técnico da Tucha. Por exemplo, recentemente fomos abordados por um cliente com uma solicitação para esclarecer o que acontece durante conexões dentro do túnel VPN entre o escritório do usuário e o ambiente de nuvem, bem como durante conexões fora do túnel VPN. Portanto, todo o texto abaixo é uma carta real que enviamos a um de nossos clientes em resposta a […]

Como os invasores podem ler sua correspondência no Telegram. E como impedi-los de fazer isso?

No final de 2019, vários empresários russos contactaram o departamento de investigação de crimes cibernéticos do Grupo-IB que se depararam com o problema de acesso não autorizado por pessoas desconhecidas à sua correspondência no mensageiro Telegram. Os incidentes ocorreram em dispositivos iOS e Android, independentemente da operadora federal de celular da qual a vítima era cliente. O ataque começou com o usuário recebendo uma mensagem no mensageiro Telegram […]

SCADA no Raspberry: mito ou realidade?

O inverno está chegando. Os controladores lógicos programáveis ​​(CLPs) estão sendo gradualmente substituídos por computadores pessoais embarcados. Isso se deve ao fato de que o poder dos computadores permite que um dispositivo incorpore a funcionalidade de um controlador programável, um servidor e (se o dispositivo tiver saída HDMI) também uma estação de trabalho automatizada do operador. Total: Servidor Web, parte OPC, banco de dados e estação de trabalho em um único alojamento, e […]

Arquiteto de alta carga. Novo curso da OTUS

Atenção! Este artigo não é de engenharia e é destinado a leitores que buscam práticas recomendadas em HighLoad e tolerância a falhas de aplicativos da web. Muito provavelmente, se você não estiver interessado em aprender, este material não será do seu interesse. Vamos imaginar uma situação: alguma loja online lançou uma promoção com descontos, você, assim como milhões de outras pessoas, também decidiu comprar para si um produto muito importante [...]