Författare: ProHoster

WSJ: Huawei klarar sig redan utan amerikanska marker

Amerikanska teknikföretag har fått tillstånd att förlänga sitt partnerskap med den kinesiska smartphone- och telekommunikationstillverkaren Huawei Technologies, men det kan vara för sent. Enligt The Wall Street Journal skapar det kinesiska företaget nu smartphones utan att använda chips av amerikanskt ursprung. Huawei Mate 30 Pro-telefonen presenterades i september med en böjd skärm, som konkurrerar med Apple iPhone 11, […]

Chefen för Xbox sa att han använder den nya generationens konsol som den viktigaste hemma

Chefen för Xbox-divisionen hos Microsoft, Phil Spencer, sa på Twitter att han redan använder den nya generationens konsol i sitt hem som sin huvudsakliga. Han sa att han redan hade spelat det och berömde sina anställda för det arbete de gjort. "Det började. Jag tog hem den nya Project Scarlett-konsolen den här veckan och den har blivit min främsta […]

För 50 år sedan föddes Internet i rum nr 3420

Detta är berättelsen om skapandet av ARPANET, den revolutionära föregångaren till Internet, som berättas av deltagarna. När jag anlände till Bolter Hall Institute vid University of California i Los Angeles (UCLA), gick jag upp för trappan till tredje våningen i genomsökning av rum nr 3420. Och så gick jag in på det. Från korridoren verkade hon inte vara något speciellt. Men för 50 år sedan, den 29 oktober 1969, […]

11 miljoner dollar investerade i intelligent cybersäkerhetsplattform

Frågan om säkerhet är akut för alla företag som arbetar med data. Moderna verktyg tillåter angripare att framgångsrikt imitera en vanlig användares aktiviteter. Och säkerhetsmekanismer känner inte alltid igen och stoppar obehöriga åtkomstförsök. Resultatet är informationsläckor, stöld av pengar från bankkonton och andra problem. Det spanska företaget Buguroo föreslog sin lösning på detta problem genom att använda djupinlärning […]

Felsökning av programvarudistribution med strace

Mitt huvudsakliga jobb är, för det mesta, att distribuera mjukvarusystem, vilket innebär att jag spenderar mycket tid på att försöka svara på frågor som denna: Utvecklaren har den här programvaran som fungerar, men den fungerar inte för mig. Varför? Igår fungerade den här programvaran för mig, men idag gör den det inte. Varför? Detta är en typ av felsökning som skiljer sig något från vanlig mjukvarufelsökning. […]

En kombination av OpenVPN på Windows Server och Mikrotik med migrering av denna godhet till Linux

Hallå! Varje företag behöver förr eller senare plötsligt fjärråtkomst. Nästan varje IT-specialist står inför behovet av att organisera fjärråtkomst till sina nätverk i ett företag. För mig, liksom många andra, slog detta behov mig som "igår". Efter att ha analyserat alla för- och nackdelar, samt sållat igenom massor av information och letat runt lite i teorin, bestämde jag mig för att fortsätta med installationen. […]

Hur vi på CIAN tämjde terabyte av stockar

Hej alla, jag heter Alexander, jag jobbar på CIAN som ingenjör och är involverad i systemadministration och automatisering av infrastrukturprocesser. I kommentarerna till en av de tidigare artiklarna ombads vi berätta var vi får 4 TB loggar per dag och vad vi gör med dem. Ja, vi har många loggar och ett separat infrastrukturkluster har skapats för att bearbeta dem, vilket […]

Vad händer på anslutningar i och utanför VPN-tunneln

Riktiga artiklar är födda från brev till Tucha teknisk support. Till exempel blev vi nyligen kontaktade av en klient med en begäran om att klargöra vad som händer under anslutningar inne i VPN-tunneln mellan användarens kontor och molnmiljön, samt under anslutningar utanför VPN-tunneln. Därför är hela texten nedan ett faktiskt brev som vi skickade till en av våra kunder som svar på […]

Hur angripare kan läsa din korrespondens i Telegram. Och hur kan man stoppa dem från att göra detta?

I slutet av 2019 kontaktade flera ryska entreprenörer Group-IB:s avdelning för cyberbrottsutredning som ställdes inför problemet med obehörig åtkomst av okända personer till deras korrespondens i Telegram Messenger. Incidenterna inträffade på iOS- och Android-enheter, oavsett vilken federal mobiloperatör offret var klient till. Attacken började med att användaren fick ett meddelande i Telegram messenger […]

SCADA på hallon: myt eller verklighet?

Vintern kommer. Programmerbara logiska styrenheter (PLC) ersätts gradvis av inbyggda persondatorer. Detta beror på det faktum att kraften hos datorer gör att en enhet kan inkorporera funktionaliteten hos en programmerbar kontroller, en server och (om enheten har en HDMI-utgång) även en automatiserad operatörsarbetsstation. Totalt: Webbserver, OPC-del, databas och arbetsstation i ett enda hus, och […]

Högbelastningsarkitekt. Ny kurs från OTUS

Uppmärksamhet! Den här artikeln är inte teknisk och är avsedd för läsare som letar efter bästa praxis för hög belastning och feltolerans för webbapplikationer. Troligtvis, om du inte är intresserad av att lära dig, kommer detta material inte att vara av intresse för dig. Låt oss föreställa oss en situation: någon onlinebutik lanserade en kampanj med rabatter, du, liksom miljontals andra människor, bestämde dig också för att köpa dig en mycket viktig [...]