Новости по тегу "atr"
Подборка публикаций, содержащих тег "atr". Актуальные темы и важные события.

Как я перенёс операторный PostgreSQL Patroni из Kubernetes на bare metal без сбоев
Делимся практическим опытом миграции PostgreSQL Patroni из Kubernetes на «железные» серверы. Автор рассказывает про выбор метода переноса,...

[Перевод] StarRocks 3.5: Snapshot, Load Spill, партиции, MV, транзакции, безопасность
StarRocks 3.5 приносит точечные улучшения по надёжности, производительности и безопасности: кластерные Snapshot для DR в архитектуре shared-data...

Брелок с LED матрицей 8x8 на CH32V003
Решил наконец погрузиться в электронику как хобби. Изначальной целью была самодельная игровая консоль, но из-за сложностей я начал с более...

Разбирая бэклог. Часть 19. 10 трёхмерных консольных beat 'em up'ов. 1997-2003
Во второй части цикла были рассмотрены 11 двухмерных наименований для аркадных автоматов. В девятой была сделана остановка на 4 проектах на базе...

CB2FA — двухфакторная аутентификация через сообщество
В большинстве реализаций 2FA всё держится на устройствах и секретах: телефонах, кодах, токенах. Это удобно, пока не теряешь доступ. А что если бы...

Секреты эпатажной Беатрис Даль: наркотики, съеденное ухо трупа и брак с насильником
Во французском кинематографе немало ярких и необычных личностей. Но самая экспрессивная персона, вне всякого сомнения — это Беатрис Даль (Beatrice...

EPT-MX-ADM: Новый уровень управления Matrix Synapse — Бета-версия v0.0.1
Привет, Хабр! Меня зовут Brabus, я разработчик из EasyProTech LLC, и сегодня я хочу рассказать о моём проекте - EPT-MX-ADM. Это современная...

Управление уязвимостями: практический гайд по защите инфраструктуры
В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти...

Обзор монитора Samsung 27″ ViewFinity S9
Немного поразмыслив, решил отказаться от идеи обозревать только российскую технику. Потому что есть много разных гаджетов и устройств, которые...

Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
Эта статья — логическое продолжение статьи Антона и Кости про управление маршрутами атак хакера). Здесь мы расскажем о построении графа...

Изучаем работу SIM-карт с помощью Osmocom SIMTrace2
Приветствую всех! Если вы интересуетесь тем, как работают различные компоненты сотовых сетей, то вам наверняка хотелось посмотреть на то, что...

Видеть инфраструктуру как хакер или как мы моделируем потенциальные маршруты атак
В современных киберугрозах фокус злоумышленников смещается c массовых рассылок в сторону таргетированных атак с применением нейросетей и...