Новости информационных технологий - 15152

Почему эксперты по безопасности предпочитают устаревшие почтовые клиенты - 1

В нашем блоге мы много пишем о создании email-рассылок и работе с электронной почтой. Многие люди пользуются email, но ИТ-специалисты здесь несколько выделяются — у них есть свои предпочтения по стилю общения, кроме того, некоторые из них используют не самые популярные у широких масс инструменты.

К примеру, многие ИБ-эксперты до сих пор работают с почтовым клиентом mutt, предшественником которого был консольный клиент elm. Издание Motherboard опубликовало материал о причинах такой любви к устаревшим средствам общения, а мы подготовили его адаптированный перевод.Читать полностью »

Удобство, связанное с отсутствием проводов давно привлекает всех любителей гаджетов. Наушники с поводами хороши пока сидишь с целью именно послушать музыку. Когда двигаешься или проста занят чем-то, провод постоянно норовит зацепиться за руки или окружающие предметы.
От провода мы избавились, но тут возникает еще один вопрос – что делать, если телефон звонит? А для этого к наушникам должен быть микрофон и кнопки управления.
В целом картина ясна, слово за конкретной реализацией задачи. (Вспомним как давным давно предполагалась реализация умных часов :) )

В данном обзоре bluetooth стереогарнитура FB0035 от компании Даджет будет протестирована на соответствие ожиданиям.
Читать полностью »

Представленный в марте смартфон Ulefone Vienna стал первым изделием компании с выделенным аудиотрактом повышенного качества. Для новинки Ulefone также обещала обновление до ОС Android 6.0 после начала продаж устройства. Теперь, когда они начались, компания решила внести больше ясности в вопрос.

Источники сообщают о том, что грядущая линейка смартфонов ZTE Nubia X8 будет включать четыре модели, все они получат огромный дисплей диагональю 6,4 дюйма и дактилоскопический датчик.

Линейка смартфонов ZTE Nubia X8 будет включать четыре модели

Читать полностью »

Мы по роду своей деятельности занимаемся производством электроники и разработкой встраиваемого софта, перед Вами небольшая заметка о том, как мы делали Wi-Fi розетку.

Как мы делали двухканальную розетку с Wi-Fi - 1
Читать полностью »

Неделю назад без какого-либо шума компания Apple обновила свой мобильный ПК MacBook, оснастив его новыми процессорами и более скоростной оперативной памятью. Специалисты iFixit оперативно украли завладели новинкой купертинцев и подвергли её пыткам процедуре разбора.

Ассортимент компании Colorful пополнился игровой системной платой iGame Z170 Ymir-X. Несложно догадаться, что она основана на наборе системной логики Intel Z170 и предназначена для работы с процессорами в исполнении LGA 1151.

Первой обращает на себя внимание внушительная система охлаждения с использованием тепловых трубок. Охлаждать тут есть что — подсистема питания насчитывает 14 фаз.

Восстановить за 60 секунд (или как ускорить восстановление данных при помощи Arcserve UDP) - 1

Иногда, глядя с крыльца на двор и на пруд, говорил он о том, как бы хорошо было, если бы вдруг от дома провести подземный ход или через пруд выстроить каменный мост…
Н. В. Гоголь
Мёртвые души

А ещё хорошо было бы, чтобы всякое восстановление можно было бы выполнять мгновенно.

Представим, что у нас вышел из строя сервер, унеся с собой 1 Терабайт полезной информации. Если мы будем восстанавливать его данные традиционными методами, то есть перекачивая их из резервной копии по сети, то при скорости восстановления, скажем, 8 Гигабайт в минуту, получим минимум два часа нервного ожидания, раздражённых звонков пользователей, а возможно, и упущенную из-за простоя прибыль.

Однако же, есть способы, которые позволяют восстановить данные в считанные минуты, а иногда и секунды. О них и пойдёт речь в статье.
Читать полностью »

«Это не шутка», говорится в обращении злоумышленников. На самом деле, шутка

За два месяца DDoS-вымогателям, которые на самом деле никого не ддосят, выплатили $100000 «отступных» - 1
The Wizard of Oz (1939)

Вымогательство — давний «бизнес». Настолько давний, что отследить историю появления этого вида преступлений просто невозможно. Но уже в наше время появилась новая разновидность вымогательства, которую используют киберпреступники. Это DDoS-вымогательство (не говоря уже о криптовымогателях).

Злоумышленники отправляют потенциальной жертве сообщение с требованием выплатить определенную сумму. В противном случае жертве угрожают DDoS-атакой, в результате чего компания или частное лицо могут потерять больше денег, чем просто заплатив вымогателям. Как выяснилось, такая тактика работает очень хорошо — можно даже не иметь никаких ресурсов для DDoS, просто угрожать — и денежки потекут рекой.
Читать полностью »

После пяти суток компиляции Gentoo Linux установилась на автомобиль Tesla Model S - 1

Пару месяцев назад владелец автомобиля Tesla Model S, линуксоид и фанат операционной системы Gentoo под ником Hemera решила всё-таки хакнуть свою машину Tesla Model S и получить права рута.

Первым делом она расковыряла боковую панель возле двери с водительской стороны и извлекла оттуда кабель CAT 6 с проприетарным коннектором, который использует компания Tesla. К нему можно подключиться обычным сетевым кабелем, сделав переходник по образцу проприетарного, но сеть защищена паролем.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js