Сегодня вашему вниманию предлагаем подборку детских зубных щеток: их немного на рынке в принципе, однако, вероятно, больше, чем вы думали.

Читать дальше →
Умные щетки приучат детей чистить зубы 2 минуты
Source: geektimes

Серьёзность, с долей сумасшествия ©
Сегодня вашему вниманию предлагаем подборку детских зубных щеток: их немного на рынке в принципе, однако, вероятно, больше, чем вы думали.

Читать дальше →
Умные щетки приучат детей чистить зубы 2 минуты
Source: geektimes
Компания ONYX International объявила о начале продаж в России доступного букридера ONYX BOOX Chronos. Новинка продолжает «античную» серию устройств для чтения. Девайс оснастили 9,7-дюймовым сенсорным дисплеем […]
Android-ридер ONYX BOOX Chronos появился в российской рознице
Source: 4pda

Всем привет, ранее мы уже упоминали о возможностях по массовому сбору данных в новой версии опенсорс системы мониторинга Zabbix 3.4. Теперь остановимся на этом функционале поподробнее, и чтобы было нагляднее, расскажем о нем на двух примерах:
Читать дальше →
Zabbix 3.4: Массовый сбор данных на примерах счетчика Меркурий и smartmontools
Source: habrahabr
В XX-м веке специалисты по физике частиц обнаружили, что очень важно учитывать все возможные симметрии, которые могут демонстрировать законы природы, управляющие элементарными частицами. Наличие или отсутствие симметрии может открыть нам аспекты природы, иным образом неочевидные.
Из множества возможных симметрий можно выделить три, играющие уникальные роли: зарядовое сопряжение (С), пространственная чётность (Р) и симметрия по отношению к обращению времени (Т). Три этих преобразования, влияющих на частицы, пространство, и время, включают:
• С: замена всех частиц на частицы с противоположным зарядом (как электрический заряд, так и менее знакомые заряды; заменяются даже некоторые нейтральные частицы. К примеру, нейтрино меняются на антинейтрино, а нейтроны – на антинейтроны).
• Р: помещение мира в зеркало (точнее, смена ориентации трёх измерений на противоположные).
• Т: запуск мира в обратном направлении времени (точнее, изменение направления временной эволюции).
Читать дальше →
[Перевод] Симметрии C, P, T (и их комбинации)
Source: geektimes
Привет Хабр!
Закончился конкурс от ВКонтакте и мой 2-х недельный марафон в интернете по поиску нужной информации. Хочу поделится небольшим опытом работы с графическим движком LibGDX. В интернете полно примеров, но большинство далеки от практики (нарисованный спрайт это далеко еще не игра) или уже устарели.
Читать дальше →
LibGDX. Практические вопросы и ответы
Source: habrahabr
В сети уже давно ходили слухи о том, что Google может целиком или частично приобрести тайваньского производителя смартфонов HTC. Теперь эта информация официально подтвердилась представителями обеих сторон. […]
Google объявила о покупке части бизнеса HTC
Source: 4pda
Защита Denuvo постепенно теряет свой шарм в глазах разработчиков. Некогда позиционировавшаяся как «неуязвимая», Denuvo таковой отнюдь не является: умельцы взламывают её в считанные дни. Крупные игровые […]
Авторы Project CARS 2 отказались от защиты Denuvo ради фанатов
Source: 4pda

Работа с Docker в консоли — привычная для многих рутина. Тем не менее, бывают случаи, когда GUI-/веб-интерфейс может оказаться полезным даже для них. В статье представлен обзор наиболее заметных на сегодняшний день решений, авторы которых попытались предложить более удобные (или подходящие для каких-то случаев) интерфейсы для знакомства с Docker или даже обслуживания больших его инсталляций. Некоторые из проектов совсем молоды, а иные — наоборот, уже отмирают… Читать дальше →
Обзор GUI-интерфейсов для управления Docker-контейнерами
Source: habrahabr
Вот уже десять лет ежегодно проходит турнир хакеров Pwn2Own. Его суть заключается в том, что хакерам нужно взломать популярные приложения, сервисы или операционные системы. В этом году на конкурсе были […]
Эксперты проверили современные браузеры на безопасность
Source: 4pda
Существует немало способов незаконного проникновения в сеть предприятия. При всей изощренности злоумышленников компании порой сами оставляют очевидные и просторные лазейки. Невнимательность в работе с ключами SSH — одна из распространенных ошибок.
Ключи используются для системной автоматизации и аутентификации, интеграции приложений, управления системой и других общих функций. Пользуясь ими, злоумышленник может продвинуться глубже в сеть компании. Поэтому сегодня мы говорим об управлении SSH-ключами.
Читать дальше →
Как управлять SSH-ключами на уровне предприятия
Source: habrahabr