Author: ProHoster

WSJ: Huawei tashmë mund të bëjë pa çipat amerikanë

Kompanitë amerikane të teknologjisë kanë marrë leje për të zgjeruar partneritetin e tyre me prodhuesin kinez të smartfonëve dhe pajisjeve të telekomunikacionit Huawei Technologies, por mund të jetë tepër vonë. Sipas The Wall Street Journal, kompania kineze tani po krijon smartfonë pa përdorur çipa me origjinë amerikane. I zbuluar në shtator, telefoni Huawei Mate 30 Pro me një ekran të lakuar, që konkurron me Apple iPhone 11, […]

Kreu i Xbox tha se ai përdor konsolën e gjeneratës së re si kryesore në shtëpi

Kreu i divizionit të Xbox në Microsoft, Phil Spencer, tha në Twitter se ai tashmë po përdor konsolën e gjeneratës së re në shtëpinë e tij si kryesore. Ai tha se e kishte luajtur tashmë dhe vlerësoi punonjësit e tij për punën që kishin bërë. "Filloi. Unë solla në shtëpi konsolën e re të Project Scarlett këtë javë dhe ajo është bërë kryesore […]

Intel Rocket Lake është një migrim i bërthamave të reja 10nm Willow Cove në teknologjinë e procesit 14nm

Dizajni i bërthamës së procesorit Willow Cove bazohet në Sunny Cove, dizajni i parë me të vërtetë i ri bërthamor i Intel në 5 vjet. Megjithatë, Sunny Cove zbatohet vetëm në procesorët 10 nm Ice Lake dhe bërthamat Willow Cove duhet të shfaqen në CPU-të Tiger Lake (teknologji procesi 10nm+). Printimi masiv i çipave Intel 10 nm shtyhet deri në fund të vitit 2020, […]

50 vjet më parë lindi interneti në dhomën nr. 3420

Kjo është historia e krijimit të ARPANET-it, pararendësit revolucionar të internetit, siç tregohet nga pjesëmarrësit. Me të mbërritur në Institutin Bolter Hall në Universitetin e Kalifornisë në Los Anxhelos (UCLA), unë ngjita shkallët në katin e tretë në kontrolli i dhomës nr.3420. Dhe pastaj hyra në të. Nga korridori ajo nuk dukej asgjë e veçantë. Por 50 vjet më parë, më 29 tetor 1969, […]

11 milionë dollarë të investuara në platformën inteligjente të sigurisë kibernetike

Çështja e sigurisë është akute për çdo kompani që punon me të dhëna. Mjetet moderne i lejojnë sulmuesit të imitojnë me sukses aktivitetet e një përdoruesi të zakonshëm. Dhe mekanizmat e sigurisë jo gjithmonë njohin dhe ndalojnë përpjekjet e paautorizuara të aksesit. Rezultati është rrjedhje informacioni, vjedhje e fondeve nga llogaritë bankare dhe probleme të tjera. Kompania spanjolle Buguroo propozoi zgjidhjen e saj për këtë problem, duke përdorur mësimin e thellë […]

Korrigjimi i vendosjes së softuerit me strace

Puna ime kryesore është, në pjesën më të madhe, vendosja e sistemeve softuerike, që do të thotë se kaloj shumë kohë duke u përpjekur t'u përgjigjem pyetjeve si kjo: Zhvilluesi e ka këtë softuer që funksionon, por nuk funksionon për mua. Pse? Dje ky softuer funksionoi për mua, por sot nuk funksionon. Pse? Ky është një lloj korrigjimi që është paksa i ndryshëm nga korrigjimi i rregullt i softuerit. […]

Një kombinim i OpenVPN në Windows Server dhe Mikrotik me migrimin e kësaj mirësie në Linux

Përshëndetje! Çdo biznes herët a vonë papritur ka nevojë për qasje në distancë. Pothuajse çdo specialist i IT-së përballet me nevojën për të organizuar qasje në distancë në rrjetet e tyre në një ndërmarrje. Për mua, si shumë të tjerë, kjo nevojë më goditi si "dje". Pasi analizova të gjitha të mirat dhe të këqijat, si dhe analizova shumë informacione dhe hulumtova pak në teori, vendosa të vazhdoj me instalimin. […]

Si ne në CIAN zbutëm terabajtë shkrime

Përshëndetje të gjithëve, unë quhem Aleksandër, punoj në CIAN si inxhinier dhe jam i përfshirë në administrimin e sistemit dhe automatizimin e proceseve të infrastrukturës. Në komentet e një prej artikujve të mëparshëm, na u kërkua të tregonim se ku i marrim 4 TB shkrime në ditë dhe çfarë bëjmë me to. Po, ne kemi shumë regjistra dhe është krijuar një grup i veçantë infrastrukture për t'i përpunuar ato, të cilat […]

Çfarë ndodh me lidhjet brenda dhe jashtë tunelit VPN

Artikujt e vërtetë lindin nga letrat për mbështetjen teknike të Tucha. Për shembull, një klient kohët e fundit na u drejtua me një kërkesë për të sqaruar se çfarë ndodh gjatë lidhjeve brenda tunelit VPN midis zyrës së përdoruesit dhe mjedisit cloud, si dhe gjatë lidhjeve jashtë tunelit VPN. Prandaj, i gjithë teksti më poshtë është një letër aktuale që i kemi dërguar një prej klientëve tanë në përgjigje të […]

Si mund të lexojnë sulmuesit korrespondencën tuaj në Telegram. Dhe si t'i ndaloni ata ta bëjnë këtë?

Në fund të vitit 2019, disa sipërmarrës rusë kontaktuan departamentin e hetimit të krimit kibernetik Group-IB, të cilët u përballën me problemin e aksesit të paautorizuar nga persona të panjohur në korrespondencën e tyre në mesazherin Telegram. Incidentet ndodhën në pajisjet iOS dhe Android, pavarësisht se cilit operator celular celular viktima ishte klient. Sulmi filloi kur përdoruesi mori një mesazh në mesazhin e Telegram […]

SCADA në Raspberry: mit apo realitet?

Dimri po vjen. Kontrollorët logjikë të programueshëm (PLC) po zëvendësohen gradualisht nga kompjuterë personalë të integruar. Kjo për faktin se fuqia e kompjuterëve lejon që një pajisje të përfshijë funksionalitetin e një kontrolluesi të programueshëm, një serveri dhe (nëse pajisja ka një dalje HDMI) gjithashtu një stacion pune të automatizuar operatori. Gjithsej: Serveri në internet, pjesa OPC, baza e të dhënave dhe stacioni i punës në një strehim të vetëm dhe […]

Arkitekt me ngarkesë të lartë. Kurs i ri nga OTUS

Kujdes! Ky artikull nuk është inxhinierik dhe është menduar për lexuesit që janë në kërkim të Praktikave më të mira në ngarkimin e lartë dhe tolerancën e gabimeve të aplikacioneve në internet. Me shumë mundësi, nëse nuk jeni të interesuar të mësoni, ky material nuk do t'ju interesojë. Le të imagjinojmë një situatë: një dyqan online nisi një promovim me zbritje, ju, si miliona njerëz të tjerë, vendosët t'i blini vetes një shumë të rëndësishme [...]