Автор: ProHoster

WSJ: Huawei вже може обходитися без американських чіпів

Американські технологічні компанії отримали дозвіл на продовження співпраці з китайським виробником смартфонів та телекомунікаційного обладнання Huawei Technologies, але, можливо, вже пізно. Як повідомляє ресурс The Wall Street Journal, зараз китайська компанія створює смартфони без використання чіпів американського походження. Представлений у вересні телефон Huawei Mate 30 Pro з вигнутим дисплеєм, що конкурує з Apple iPhone 11, […]

Глава Xbox розповів, що використовує консоль нового покоління як основну у себе вдома

Глава підрозділу Xbox у Microsoft Філ Спенсер (Phil Spencer) заявив у Twitter, що вже використовує консоль нового покоління у себе вдома як основну. Він розповів, що встиг уже пограти на ній та похвалив своїх співробітників за виконану роботу. "Це почалось. Цього тижня я приніс додому нову консоль Project Scarlett і вона стала основною [...]

Intel Rocket Lake - це перенесення нових 10-нм ядер Willow Cove на 14-нм техпроцес

Проектування ядра процесора Willow Cove ґрунтується на Sunny Cove - першому ядрі Intel з по-справжньому новим дизайном ядра за останні 5 років. Однак Sunny Cove реалізований лише в 10-нм процесорах Ice Lake, а ядра Willow Cove мають з'явитися в ЦП Tiger Lake (техпроцес 10 нм+). Масовий друк 10-нм кристалів Intel затримується до кінця 2020 року.

50 років тому у кімнаті №3420 народився інтернет

Це історія створення ARPANET, революційного попередника інтернету, розказана учасниками подій Приїхавши до інституту Болтер-Холл при Каліфорнійському університеті в Лос-Анджелесі (UCLA), я піднявся сходами на третій поверх у пошуках кімнати №3420. А потім я зайшов до неї. З коридору вона не здавалася якоюсь особливою. Але 50 років тому, 29 жовтня 1969 року, у ній сталося […]

В інтелектуальну платформу кібербезпеки інвестують $11 млн

Питання безпеки гостро постає перед кожною компанією, яка працює з даними. Сучасні інструменти дозволяють зловмисникам успішно імітувати діяльність звичайного користувача. А механізми захисту не завжди розпізнають та припиняють спроби несанкціонованого доступу. Як результат — виток інформації, розкрадання коштів з банківських рахунків, а також інші неприємності. Своє вирішення цієї проблеми запропонувала іспанська компанія Buguroo, яка використовує глибоке навчання.

Налагоджуємо розгортання ПЗ зі strace

Моя основна робота — це, здебільшого, розгортання систем ПЗ, тобто багато часу я витрачаю, намагаючись відповісти на такі питання: У розробника це ПЗ працює, а у мене немає. Чому? Вчора це програмне забезпечення у мене працювало, а сьогодні ні. Чому? Це — свого роду налагодження, яке трохи відрізняється від звичайного налагодження програмного забезпечення. […]

Зв'язування OpenVPN на Windows Server і Mikrotik з міграцією цього добра до Linux

Доброго! Кожному підприємству рано чи пізно, раптово стає необхідний віддалений доступ. З необхідністю організувати віддалений доступ до своїх мереж на підприємстві стикається практично кожен АйТишник. Мене, як і багатьох, ця потреба накрила з грифом учора. Проаналізувавши всі «за» і «проти», а також перелопатив тонни інформації і поколупавшись трохи в теорії, я вирішив приступити до встановлення. […]

Як ми в ЦІАН приборкували терабайти логів

Всім привіт, мене звуть Олександре, я працюю в ЦІАН інженером і займаюся системним адмініструванням та автоматизацією інфраструктурних процесів. У коментарях до однієї з минулих статей нас попросили розповісти, звідки ми беремо 4 ТБ балки на день і що з ними робимо. Так, логів у нас багато, і для їхньої обробки створено окремий інфраструктурний кластер, який […]

Що відбувається при з'єднаннях всередині та поза VPN-тунелем

З листів до служби техпідтримки Tucha народжуються справжні статті. Так, нещодавно до нас звернувся клієнт із запитом роз'яснити, що відбувається при з'єднаннях усередині VPN-тунелю між офісом користувача та середовищем у хмарі, а також при з'єднаннях поза VPN-тунелем. Тому весь текст, наведений нижче, — це реальний лист, який ми надіслали одному з клієнтів у відповідь на […]

Як зловмисники можуть читати ваше листування до Telegram. І як їм у цьому перешкодити

Наприкінці 2019 року до відділу розслідувань кіберзлочинів Group-IB звернулися кілька російських підприємців, які зіткнулися з проблемою несанкціонованого доступу невідомих до листування в месенджері Telegram. Інциденти відбувалися на пристроях iOS та Android, незалежно від того клієнтом якого федерального оператора стільникового зв'язку був постраждалий. Атака починалася з того, що до месенджера Telegram користувачеві надходило повідомлення […]

SCADA на Raspberry: міф чи реальність?

Winter Is Coming. На зміну програмованих логічних контролерів (ПЛК) поступово приходять вбудовані персональні комп'ютери. Це пов'язано з тим, що потужності комп'ютерів дозволяють одному пристрою увібрати в себе функціонал програмованого контролера, сервера, і (за наявності вихідного пристрою HDMI) ще й автоматизованого робочого місця оператора. Разом: Web-сервер, OPC-частина, база даних та АРМ в єдиному корпусі, і […]

Архітектор високих навантажень. Новий курс від OTUS

Увага! Ця стаття не є інженерною і призначається читачам, які перебувають у пошуках Best Practice по HighLoad та відмовостійкості веб-додатків. Найімовірніше, якщо Ви не зацікавлені у навчанні, цей матеріал не буде Вам цікавим. Уявімо ситуацію: запустив якийсь інтернет магазин акцію зі знижками, ти, як і мільйони інших людей, теж вирішив купити собі дуже важливий […]