Autor: ProHoster

Pavel Durov acredita que os ditadores valorizam o WhatsApp por vulnerabilidades

O criador da rede social VKontakte e mensageiro do Telegram, Pavel Durov, respondeu à informação sobre uma grave vulnerabilidade no WhatsApp. Ele disse que tudo nos smartphones dos usuários, incluindo fotos, e-mails e textos, estava acessível aos invasores simplesmente por causa do uso do programa. No entanto, ele observou que não ficou surpreso com este resultado. No ano passado, o WhatsApp teve que admitir que tinha [...]

A base de usuários do sistema de pagamento Samsung Pay cresceu para 14 milhões de pessoas

O serviço Samsung Pay surgiu em 2015 e permitia que proprietários de gadgets da gigante tecnológica sul-coreana fizessem pagamentos sem contato usando seu dispositivo móvel como uma espécie de carteira virtual. Desde então, houve um processo contínuo de desenvolvimento do serviço e ampliação do público usuário. Fontes da rede dizem que o serviço Samsung Pay é atualmente usado regularmente por 14 milhões de usuários de [...]

Configuração e arquivo do estado desejado do PowerShell: parte 1. Configurando o DSC Pull Server para funcionar com um banco de dados SQL

O PowerShell Desired State Configuration (DSC) simplifica muito o trabalho de implantação e configuração do sistema operacional, funções de servidor e aplicativos quando você tem centenas de servidores. Mas ao usar o DSC no local, ou seja, não no MS Azure, existem algumas nuances. São especialmente perceptíveis se a organização for grande (a partir de 300 estações de trabalho e servidores) e ainda não descobriu o mundo […]

Intel planeja transferir produção de memória 3D XPoint para a China

Com o fim da joint venture IMFlash Technology com a Micron, a Intel enfrentará desafios de produção relacionados aos chips de memória. A empresa possui tecnologia de memória flash 3D NAND e memória proprietária 3D XPoint, que acredita substituirá a NAND devido às suas vantagens de desempenho e durabilidade. A empresa está considerando um projeto para transferir a produção [...]

Facebook aperta política de transmissão ao vivo após ataque na Nova Zelândia

Representantes do Facebook anunciaram um endurecimento das políticas que regulamentam as transmissões ao vivo dos usuários da rede social. Indivíduos que violarem as regras do Facebook serão temporariamente proibidos de transmitir ao vivo. A empresa afirma que está introduzindo a chamada política de “uma ofensa”, que implica a remoção das transmissões ao vivo de pessoas que violaram determinadas regras. Também é relatado que na primeira violação [...]

12. Introdução ao Check Point R80.20. Registros e relatórios

Bem-vindo à lição 12. Hoje falaremos sobre outro tema muito importante, nomeadamente como trabalhar com logs e relatórios. Por vezes esta funcionalidade acaba por ser quase decisiva na escolha de um meio de proteção. Os especialistas em segurança realmente adoram um sistema de relatórios conveniente e uma pesquisa funcional para vários eventos. É difícil culpá-los por isso. Essencialmente, os logs [...]

Redundância no Kubernetes: existe

Meu nome é Sergey, sou da ITSumma e quero contar como abordamos a redundância no Kubernetes. Recentemente, tenho feito muitos trabalhos de consultoria na implementação de diversas soluções devops para diversas equipes e, em particular, tenho trabalhado de perto em projetos utilizando K8s. Na conferência Uptime day 4, que foi dedicada a reservas em complexos […]

Como você começa sua manhã?

- Então como você está? - Multar. - Eu respondo. Bem, é normal. Estava tudo bem até você ser pego. Você sempre escolhe um momento muito ruim. É por isso que eu te odeio, seu bastardo. - Como está o artigo? – você perguntou sarcasticamente. - Multar. – Não quero entrar em detalhes, para ser sincero. - Tem certeza que é normal? - Exatamente. […]

Predicados de esperança de informação

Algo novo nasce nos caminhos trilhados. O solo cultural pisoteado e esmagado, do qual todo o ar parece ter sido arrancado, está pronto para fazer o que faz de melhor - colocar tudo em seu lugar como uma mãe. Começando como jogos intelectuais de solitários, retomados pela necessidade histórica, tendo recebido a bênção monetária da Máquina mundial, algo em seus joelhos recebe o poder [...]

A Intel publicou uma edição da distribuição Clear Linux para desenvolvedores de aplicativos

A Intel anunciou a ampliação do escopo da distribuição Clear Linux, anteriormente posicionada como uma solução especializada para isolamento de contêineres. O novo Clear Linux Developer Edition permite que você use a distribuição em sistemas de desenvolvedores como um ambiente de usuário. A área de trabalho GNOME é oferecida por padrão, mas KDE Plasma, Xfce, LXQt, Awesome e i3 estão disponíveis como opções. A distribuição Clear Linux fornece rigoroso [...]

“Confusão digital”: cada quinto russo tem acesso a arquivos de trabalho após demissão

A Kaspersky Lab divulgou os resultados de um estudo interessante chamado “Digital Clutter”, que examinou o problema do acesso não autorizado a dados corporativos. Descobriu-se que um em cada cinco russos - 20% - tem acesso a arquivos de trabalho após a demissão. Ao mesmo tempo, mais de metade das pessoas (60%) trabalham com vários tipos de informações confidenciais, o que significa que mantêm a capacidade de as utilizar [...]

Os desenvolvedores da Divisão 2 explicam por que não haverá matchmaking aleatório no ataque

O primeiro ataque da história da série será lançado hoje em The Division 2, mas uma parte considerável do público não está muito feliz com sua aparência. O fato é que neste entretenimento para times de oito pessoas não há seleção automática de jogadores - você terá que ligar para amigos ou procurar companheiros nos sites apropriados. Por um lado, os fãs de jogos deste gênero [...]