tópico: Blog

Nightdive Studios anunciou System Shock 2: Enhanced Edition

Nightdive Studios anunciou em seu canal no Twitter uma edição aprimorada do agora clássico RPG de ficção científica e terror System Shock 2. O que exatamente significa o nome System Shock 2: Enhanced Edition não foi relatado, mas o lançamento está prometido “em breve”. ”. Lembremos: o original foi lançado para PC em agosto de 1999 e atualmente está à venda no Steam por ₽249. […]

Os cibercriminosos estão usando ativamente um novo método de distribuição de spam

A Kaspersky Lab alerta que os invasores de rede estão implementando ativamente um novo esquema para distribuição de mensagens indesejadas. Estamos falando sobre envio de spam. O novo esquema envolve a utilização de formulários de feedback em websites legítimos de empresas com boa reputação. Este esquema permite contornar alguns filtros de spam e distribuir mensagens publicitárias, links de phishing e códigos maliciosos sem levantar suspeitas do usuário. Perigo […]

Alphacool Eisball: tanque esférico original para líquidos líquidos

A empresa alemã Alphacool está iniciando as vendas de um componente bastante incomum para sistemas de refrigeração líquida (LCS) - um reservatório chamado Eisball. O produto já foi demonstrado em diversas exposições e eventos. Por exemplo, foi exibido no estande do desenvolvedor na Computex 2019. A principal característica do Eisball é seu design original. O reservatório é feito em forma de esfera transparente com borda que se estende […]

Substituir a bateria do iPhone em um serviço não oficial causará problemas.

Segundo fontes online, a Apple começou a usar bloqueio de software em novos iPhones, o que pode indicar a entrada em vigor de uma nova política da empresa. A questão é que os novos iPhones só podem usar baterias da marca Apple. Além disso, mesmo instalar a bateria original em um centro de serviço não autorizado não evitará problemas. Se o usuário substituiu independentemente [...]

Plano de dados da malha de serviço versus plano de controle

Olá, Habr! Apresento a sua atenção uma tradução do artigo “Service mesh data plane vs control plane” de Matt Klein. Desta vez, eu “queria e traduzia” a descrição dos componentes da malha de serviço, do plano de dados e do plano de controle. Esta descrição me pareceu a mais compreensível e interessante e, o mais importante, levando à compreensão de “É mesmo necessário?” Já que a ideia de uma “Rede de Serviços […]

“Trocando os sapatos em movimento”: após o anúncio do Galaxy Note 10, Samsung exclui um vídeo com uma trollagem de longa data da Apple

Há muito tempo que a Samsung não tem vergonha de trollar seu principal concorrente, a Apple, para anunciar seus próprios smartphones, mas, como costuma acontecer, tudo muda com o tempo e as velhas piadas não parecem mais engraçadas. Com o lançamento do Galaxy Note 10, a empresa sul-coreana repetiu o recurso do iPhone que antes ridicularizava ativamente, e agora os profissionais de marketing da empresa estão removendo ativamente o vídeo antigo [...]

Comemos o elefante em partes. Estratégia de monitoramento da integridade do aplicativo com exemplos

Olá a todos! Nossa empresa está envolvida no desenvolvimento de software e posterior suporte técnico. O suporte técnico requer não apenas a correção de erros, mas também o monitoramento do desempenho de nossos aplicativos. Por exemplo, se um dos serviços travou, você precisa registrar automaticamente esse problema e começar a resolvê-lo, e não esperar que usuários insatisfeitos entrem em contato com o suporte técnico. Nós temos […]

Monitoramento de UPS. Parte dois – automatizando análises

Há algum tempo, criei um sistema para avaliar a viabilidade de UPS de escritório. A avaliação baseia-se na monitorização a longo prazo. Com base nos resultados do uso do sistema, completei o sistema e aprendi muitas coisas interessantes, das quais falarei - bem-vindo ao gato. Primeira parte Em geral, a ideia acabou acertada. A única coisa que você pode aprender com uma solicitação única à UPS é que a vida é uma dor. Papel […]

DPKI: eliminando as deficiências da PKI centralizada usando blockchain

Não é segredo que uma das ferramentas auxiliares comumente utilizadas, sem as quais a proteção de dados em redes abertas é impossível, é a tecnologia de certificados digitais. Porém, não é segredo que a principal desvantagem da tecnologia é a confiança incondicional nos centros emissores de certificados digitais. O Diretor de Tecnologia e Inovação da ENCRY Andrey Chmora propôs uma nova abordagem […]

Habr Weekly # 13 / 1,5 milhão de usuários de serviços de namoro estão sob ameaça, investigação Meduza, reitor dos russos

Vamos falar sobre privacidade novamente. Temos discutido este tema de uma forma ou de outra desde o início do podcast e, ao que parece, para este episódio conseguimos tirar várias conclusões: ainda nos preocupamos com a nossa privacidade; o importante não é o que esconder, mas de quem; nós somos nossos dados. O motivo da discussão foram dois materiais: sobre uma vulnerabilidade em um aplicativo de namoro que expôs dados de 1,5 milhão de pessoas; e sobre serviços que podem desanonimizar qualquer russo. Existem links dentro da postagem […]

Alan Kay: Como eu ensinaria Ciência da Computação 101

“Uma das razões para realmente ir para a universidade é ir além da simples formação profissional e, em vez disso, compreender ideias mais profundas.” Vamos pensar um pouco sobre essa questão. Vários anos atrás, os departamentos de Ciência da Computação me convidaram para dar palestras em diversas universidades. Quase por acaso, perguntei à minha primeira audiência de estudantes […]

Treinamento Cisco 200-125 CCNA v3.0. Dia 13. Configuração de VLAN

Dedicaremos a lição de hoje às configurações de VLAN, ou seja, tentaremos fazer tudo o que falamos nas lições anteriores. Agora veremos 3 questões: criação de uma VLAN, atribuição de portas VLAN e visualização do banco de dados de VLAN. Vamos abrir a janela do programa Cisco Packer Tracer com a topologia lógica da nossa rede desenhada por mim. O primeiro switch SW0 está conectado a 2 computadores PC0 e […]