Не умеете пользоваться Linux так мы вас научим - LINUX ДЛЯ ЮЗЕРОВ — ЧЕРПАЕМ ЗНАНИЯ

Не умеете пользоваться Linux так мы вас научим

Керівник проекту повідомив, що змінена версія, судячи з усього, тільки версія Linux Mint 17.3 Cinnamon edition, посилання на яку існувала на сайті 20 лютого. Тим небагатьом користувачам, які завантажили її, рекомендується видалити цей файл — і, природно, нікуди її не встановлювати. Для перевірки завантажених файлів можна використовувати MD5 хеші.


QNX. Нещодавно компанія RIM купила канадську фірму QSS. Незабаром стало відомо, навіщо потрібна була ця угода: RIM анонсувала планшетний комп'ютер, що працює під управлінням операційної системи, заснованої на QNX Neutrino


"База с "археологическим" принципом хранения данных" В этой главе мы рассмотрим, как изменение в общепринятой точке зрения влияет на разработку и реализацию хорошо изученного типа программного обеспечения: базы данных. Это позволит нам построить удивительно емкую систему баз данных, размер которой меньше 500 строк языка Clojure. В ней есть система транзакций, миниатюрный декларативный язык запросов и множество других функций.


Вирус Linux.Wifatch защищает маршрутизаторы от взлома У ході ретельного аналізу Linux.Wifatch фахівці натрапили на складний шматок коду, який суттєво відрізняється від усіх існуючих.У ході докладного вивчення вдалося встановити, що більша частина коду Wifatch написана на мові програмування Perl і включає кілька архітектур, а також статичний перекладач Perl для кожної з них. Після зараження пристрою (найчастіше маршрутизатора) вірус координує свої дії по одноранговой P2P-мережі, яка зазвичай використовується для поширення шкідливого коду.


Вирус Linux.Wifatch защищает маршрутизаторы от взлома У ході ретельного аналізу Linux.Wifatch фахівці натрапили на складний шматок коду, який суттєво відрізняється від усіх існуючих.У ході докладного вивчення вдалося встановити, що більша частина коду Wifatch написана на мові програмування Perl і включає кілька архітектур, а також статичний перекладач Perl для кожної з них. Після зараження пристрою (найчастіше маршрутизатора) вірус координує свої дії по одноранговой P2P-мережі, яка зазвичай використовується для поширення шкідливого коду.