Автор: ProHoster

HP Pavilion Gaming Desktop: ігровий ПК із процесором Intel Core i7-9700

Компанія HP приурочила до щорічної міжнародної виставки gamescom 2019 анонс нового настільного комп'ютера Pavilion Gaming Desktop із кодовим позначенням TG01-0185t. Пристрій, як відбито у назві, відноситься до ігрового класу. ПК укладено в елегантний чорний корпус із підсвічуванням зеленого кольору. Габарити складають 307×337×155 мм. Основою є процесор Intel Core i7-9700 (Core дев'ятого покоління). Цей восьмиядерний чіп […]

Офіційно: телевізори OnePlus вийдуть у вересні та отримають дисплей QLED

Генеральний директор OnePlus Піт Ло (Pete Lau) в інтерв'ю ресурсу Business Insider розповів про плани компанії щодо виходу на ринок «розумних» телевізорів. Про те, що OnePlus розробляє ТВ-панелі ми вже неодноразово повідомляли. Очікується, що спочатку будуть випущені моделі розміром 43, 55, 65 та 75 дюймів по діагоналі. Як програмна платформа на пристроях буде застосовуватися […]

Футуристичні бездротові навушники Human перетворюються на портативний Bluetooth-динамік

Після майже п'яти років розробки технологічний стартап із Сіетлу Human випустив бездротові навушники, обіцяючи в них найвищу якість звуку завдяки 30-мм драйверам, 32-точкове сенсорне управління, інтеграцію цифрових помічників, переклад з іноземної мови в режимі реального часу, 9 годин автономної роботи радіус дії 100 футів (30,5 м). Масив із чотирьох мікрофонів формує акустичний промінь для […]

Як налаштувати PVS-Studio у Travis CI на прикладі емулятора ігрової приставки PSP

Travis CI — розподілений веб-сервіс для складання та тестування програмного забезпечення, що використовує GitHub як хостинг вихідного коду. Крім зазначених вище сценаріїв роботи, можна додати власні, завдяки широким можливостям конфігурації. У цій статті ми налаштуємо Travis CI для роботи з PVS-Studio на прикладі коду PPSSPP. Введення Travis CI - це веб-сервіс для складання і [...]

Чи не скануванням єдиним, або як побудувати процес управління вразливістю за 9 кроків

4 липня ми проводили великий семінар з управління вразливістю. Сьогодні ми публікуємо розшифровку виступу Андрія Новікова із Qualys. Він розповість, які етапи потрібно пройти, щоб побудувати робочий процес управління вразливістю. Спойлер: до сканування ми дістанемося тільки до середини шляху. Крок № 1: Визначте рівень зрілості процесів керування вразливістю.

Google відмовився від застосування назв десертів для випусків Android

Компанія Google повідомила про припинення практики присвоєння випускам платформи Android назв солодощів і десертів в алфавітному порядку та переходу до звичайної цифрової нумерації. Схема, що раніше застосовувалася, була запозичена з практики присвоєння імен внутрішнім гілкам, використовуваним інженерами Google, але викликала багато плутанини серед користувачів і сторонніх розробників. Таким чином випуск Android Q тепер офіційно […]

Операційній системі Unix виповнилося 50 років

У серпні 1969 року Кен Томпсон і Деніс Рітчі з лабораторії Bell, незадоволені розміром та ускладненістю ОС Multics, після одного місяця напруженої роботи, представили перший робочий прототип операційної системи Unix, створений мовою асемблер для мінікомп'ютера PDP-7. Приблизно в цей же час була розроблена високорівнева мова програмування Бі, яка через кілька років еволюціонувала в мову […]

Реліз системи друку CUPS 2.3 із зміною ліцензії на код проекту

Майже через три роки з моменту формування минулої значної гілки компанія Apple представила випуск вільної системи друку CUPS 2.3 (Common Unix Printing System), що використовується в macOS і більшості дистрибутивів Linux. Розробку CUPS повністю контролює компанія Apple, яка у 2007 році поглинула компанію Easy Software Products, яка створила CUPS. Починаючи з цього випуску, ліцензію на код змінено […]

Flow-протоколи як інструмент моніторингу безпеки внутрішньої мережі

Коли йдеться про моніторинг безпеки внутрішньої корпоративної чи відомчої мережі, то у багатьох виникає асоціація з контролем витоків інформації та впровадженням DLP-рішень. А якщо спробувати уточнити питання та запитати, як ви виявляєте атаки у внутрішній мережі, то відповіддю буде, як правило, згадка систем виявлення атак (intrusion detection systems, IDS). І те, що було єдиним […]

Тренінг Cisco 200-125 CCNA v3.0 День 22. Третя версія CCNA: продовжуємо вивчення RIP

Я вже казав, що оновлюватиму свої відеоуроки до CCNA v3. Все, що ви вивчили на попередніх уроках, повністю відповідає новим курсом. Якщо виникне потреба, я включатиму додаткові теми в нові уроки, так що можете не турбуватися з приводу відповідності наших уроків курсу 200-125 CCNA. Спочатку ми повністю вивчимо теми першого іспиту 100-105 ICND1. […]

Моддер за допомогою нейромережі покращив текстури картки Dust 2 із Counter-Strike 1.6

Останнім часом фанати часто використовують нейромережу для покращення старих культових проектів. Сюди входять Doom, Final Fantasy VII, а тепер частинка Counter-Strike 1.6. Автор YouTube-каналу 3kliksphilip використовував штучний інтелект для підвищення роздільної здатності текстур карти Dust 2 – однієї з найпопулярніших локацій у старенькому змагальному шутері від Valve. Моддер записав відео, де продемонстрував зміни. […]

Клавіатура Corsair K57 RGB може підключатися до ПК трьома способами

Компанія Corsair розширила асортименти клавіатур ігрового класу, анонсувавши повнорозмірну модель K57 RGB Wireless Gaming Keyboard. Новинка може підключатися до комп'ютера трьома способами. Один із них — провідний, за допомогою інтерфейсу USB. Крім того, підтримується бездротовий зв'язок Bluetooth. Нарешті, реалізовано фірмову бездротову технологію надшвидкого відгуку SlipStream (діапазон 2,4 ГГц): стверджується, що в цьому режимі затримка при [...]