Topic: Blog

Nightdive Studios njoftoi System Shock 2: Enhanced Edition

Nightdive Studios njoftoi në kanalin e saj në Twitter një edicion të përmirësuar të lojës tashmë klasike të lojës horror-shkencor System Shock 2. Çfarë nënkuptohet saktësisht me emrin System Shock 2: Enhanced Edition nuk raportohet, por lansimi premtohet “së shpejti “. Le të kujtojmë: origjinali u lëshua në PC në gusht 1999 dhe aktualisht është në shitje në Steam për 249 ₽. […]

Kriminelët kibernetikë po përdorin në mënyrë aktive një metodë të re të përhapjes së spamit

Kaspersky Lab paralajmëron se sulmuesit e rrjetit po zbatojnë në mënyrë aktive një skemë të re për shpërndarjen e mesazheve të padëshiruara. Ne po flasim për dërgimin e spamit. Skema e re përfshin përdorimin e formularëve të feedback-ut në faqet e internetit legjitime të kompanive me reputacion të mirë. Kjo skemë ju lejon të anashkaloni disa filtra spam dhe të shpërndani mesazhe reklamuese, lidhje phishing dhe kode me qëllim të keq pa ngjallur dyshimin e përdoruesit. Rreziku […]

Alphacool Eisball: rezervuar origjinal me sferë për lëngje të lëngshme

Kompania gjermane Alphacool po fillon shitjen e një komponenti shumë të pazakontë për sistemet e ftohjes së lëngshme (LCS) - një rezervuar i quajtur Eisball. Produkti është demonstruar më parë gjatë ekspozitave dhe eventeve të ndryshme. Për shembull, ai u shfaq në stendën e zhvilluesit në Computex 2019. Tipari kryesor i Eisball është dizajni i tij origjinal. Rezervuari është bërë në formën e një sfere transparente me një buzë që zgjatet […]

Zëvendësimi i baterisë së iPhone në një shërbim jozyrtar do të çojë në probleme.

Sipas burimeve online, Apple ka filluar të përdorë bllokimin e softuerit në iPhone të rinj, gjë që mund të tregojë hyrjen në fuqi të një politike të re të kompanisë. Çështja është se iPhone-ët e rinj mund të përdorin vetëm bateri të markës Apple. Për më tepër, edhe instalimi i baterisë origjinale në një qendër shërbimi të paautorizuar nuk do të shmangë problemet. Nëse përdoruesi ka zëvendësuar në mënyrë të pavarur [...]

Plani i të dhënave të rrjetës së shërbimit kundrejt planit të kontrollit

Përshëndetje, Habr! Unë paraqes në vëmendjen tuaj një përkthim të artikullit "Aeroplani i të dhënave të rrjetës së shërbimit vs plani i kontrollit" nga Matt Klein. Këtë herë, "dëshirova dhe përktheva" përshkrimin e të dy komponentëve të rrjetës së shërbimit, planit të të dhënave dhe planit të kontrollit. Ky përshkrim më dukej më i kuptueshëm dhe interesant, dhe më e rëndësishmja çoi në të kuptuarit e "A është e nevojshme fare?" Që nga ideja e një “Rrjeti të Shërbimit […]

"Ndryshimi i këpucëve në lëvizje": pas shpalljes së Galaxy Note 10, Samsung fshin një video me një trolling të gjatë të Apple

Samsung nuk ka turpëruar për një kohë të gjatë të trondisë konkurrentin e tij kryesor Apple për të reklamuar smartfonët e vet, por, siç ndodh shpesh, gjithçka ndryshon me kalimin e kohës dhe batutat e vjetra nuk duken më qesharake. Me lëshimin e Galaxy Note 10, kompania koreano-jugore në fakt ka përsëritur veçorinë e iPhone që dikur e tallte në mënyrë aktive, dhe tani tregtarët e kompanisë po heqin në mënyrë aktive videon e vjetër […]

Ne e hamë elefantin pjesë-pjesë. Aplikimi i strategjisë së monitorimit të shëndetit me shembuj

Pershendetje te gjitheve! Kompania jonë është e angazhuar në zhvillimin e softuerit dhe mbështetjen teknike të mëvonshme. Mbështetja teknike kërkon jo vetëm ndreqjen e gabimeve, por monitorimin e performancës së aplikacioneve tona. Për shembull, nëse një nga shërbimet është rrëzuar, atëherë duhet ta regjistroni automatikisht këtë problem dhe të filloni ta zgjidhni atë, dhe të mos prisni që përdoruesit e pakënaqur të kontaktojnë mbështetjen teknike. Ne kemi […]

Monitorimi i UPS-së. Pjesa e dytë - automatizimi i analitikës

Pak kohë më parë kam krijuar një sistem për vlerësimin e qëndrueshmërisë së UPS-së së zyrës. Vlerësimi bazohet në monitorimin afatgjatë. Bazuar në rezultatet e përdorimit të sistemit, unë përfundova sistemin dhe mësova shumë gjëra interesante, për të cilat do t'ju tregoj - mirë se vini në mace. Pjesa e parë Në përgjithësi, ideja doli e saktë. E vetmja gjë që mund të mësoni nga një kërkesë një herë në UPS është se jeta është dhimbje. Pjesa […]

DPKI: eliminimi i mangësive të PKI të centralizuar duke përdorur blockchain

Nuk është sekret që një nga mjetet ndihmëse të përdorura zakonisht, pa të cilin mbrojtja e të dhënave në rrjetet e hapura është e pamundur, është teknologjia e certifikatës dixhitale. Megjithatë, nuk është sekret se pengesa kryesore e teknologjisë është besimi i pakushtëzuar në qendrat që lëshojnë certifikata dixhitale. Drejtori i Teknologjisë dhe Inovacionit në ENCRY Andrey Chmora propozoi një qasje të re […]

Habr Weekly #13 / 1,5 milion përdorues të shërbimit të takimeve janë nën kërcënim, hetimi Meduza, dekani i rusëve

Le të flasim përsëri për privatësinë. Ne e kemi diskutuar këtë temë në një mënyrë ose në një tjetër që nga fillimi i podcast-it dhe, me sa duket, për këtë episod arritëm të nxjerrim disa përfundime: ne ende kujdesemi për privatësinë tonë; e rëndësishme nuk është se çfarë të fshehësh, por nga kush; ne jemi të dhënat tona. Arsyeja e diskutimit ishin dy materiale: për një dobësi në një aplikacion takimesh që ekspozonte të dhënat e 1,5 milionë njerëzve; dhe në lidhje me shërbimet që mund të çanonimizojnë çdo rus. Brenda postimit ka lidhje […]

Alan Kay: Si do të mësoja Shkenca Kompjuterike 101

"Një nga arsyet për të shkuar në universitet është për të shkuar përtej trajnimit të thjeshtë profesional dhe në vend të kësaj për të kuptuar ide më të thella." Le të mendojmë pak për këtë pyetje. Disa vite më parë, departamentet e Shkencave Kompjuterike më ftuan të mbaja leksione në një sërë universitetesh. Pothuajse rastësisht, pyeta audiencën time të parë të studentëve […]

Cisco Training 200-125 CCNA v3.0. Dita 13. Konfigurimi VLAN

Mësimi i sotëm do t'i kushtojmë cilësimeve VLAN, domethënë do të përpiqemi të bëjmë gjithçka për të cilën folëm në mësimet e mëparshme. Tani do të shikojmë 3 pyetje: krijimi i një VLAN, caktimi i porteve VLAN dhe shikimi i bazës së të dhënave VLAN. Le të hapim dritaren e programit gjurmues Cisco Packer me topologjinë logjike të rrjetit tonë të vizatuar nga unë. Ndërprerësi i parë SW0 është i lidhur me 2 kompjuterë PC0 dhe […]