分类 新闻 下的文章

可能大家还记得,我们在一个多月前发布了一个小程序“Linux文章”,并用它来作为的我们的官方 APP。当时的实现的功能还是一个最简单的版本,基本上只是一个文章列表和文章查看。经过这段时间的不断打磨,我们终于在这个小程序的基础上,形成了比较完善的一个内容社区的官方应用。下面我给大家正式介绍一下这个小程序的功能。

首先,由于名字的原因,这个小程序没法叫做“Linux中国”,所以它的名称是叫做“Linux文章”,这有点尴尬,不过大家一般来说都可以通过扫描如下的小程序码来使用它。

扫码访问

首次访问这个小程序,会显示一个“操作指南”,从中我们可以看到,这个小程序没有采用惯常的“文章列表、点击查看”的模式,所以并不是将网站体验直接照搬到小程序当中。在这个小程序当中,充分利用了各种滑动操作,并且可以单手完成绝大部分操作。

给初次访问者的操作指南

按照指示,你可以在此屏幕上左滑或右滑看到首页的搜索框——可以搜索你想找的文章,也可以上滑看到默认文章列表或搜索结果。

首页的搜索框

而当将此页面上滑,或再次访问此小程序时,会直接显示文章列表(或搜索结果列表):

文章列表

如果进行了搜索,比如搜索“树莓派”,那么会在列表上指示搜索关键字,可以“关闭”这个关键字指示,返回默认文章列表:

搜索结果

在这个列表上,可以左右滑动,浏览更多的文章。此外,点击题图时,会切换该页面的显示模式,变成横屏模式,以题图为主要显示内容。而在横屏模式中,长按题图可以保存该题图到相册当中。

横屏模式

也可以再继续向上滑动,显示该文章内容。当然你也可以点击这个页面当中的标题访问文章内容。

文章内容

左右滑动文章页面可以看到文章内的素材信息,包括导航、链接、图片等,方便访问。

文章素材

在文章页面中,可以向下滑动回到列表,也可以继续向下滑动回到首页。

基本上,这个小程序实现了访问我们的内容的一个独立渠道,未来,我们还会增加一些方便而不会让小程序过于笨重的功能。希望大家喜欢。如果你有什么建议或 bug 反馈,请加入微信群:

Atos 另辟蹊径,通过一种只有行李箱大小的设备 BullSequana Edge 进军边缘计算。

iStock

法国 IT 巨头 Atos 是最近才开展边缘计算业务的,他们的产品是一个叫做 BullSequana Edge 的小型设备。和竞争对手们的集装箱大小的设备不同(比如说 Vapor IO 和 Schneider Electronics 的产品),Atos 的边缘设备完全可以被放进衣柜里。

Atos 表示,他们的这个设备使用人工智能应用提供快速响应,适合需要快速响应的领域比如生产 4.0、自动驾驶汽车、健康管理,以及零售业和机场的安保系统。在这些领域,数据需要在边缘进行实时处理和分析。

延伸阅读:[什么是边缘计算? 以及 边缘网络和物联网如何重新定义数据中心]

BullSequana Edge 可以作为独立的基础设施单独采购,也可以和 Atos 的边缘软件捆绑采购,并且这个软件还是非常出色的。Atos 表示 BullSequana Edge 主要支持三种使用场景:

  • AI(人工智能):Atos 的边缘计算机视觉软件为监控摄像头提供先进的特征抽取和分析技术,包括人像、人脸、行为等特征。这些分析可以支持系统做出自动化响应。
  • 大数据:Atos 边缘数据分析系统通过预测性和规范性的解决方案,帮助机构优化商业模型。它使用数据湖的功能,确保数据的可信度和可用性。
  • 容器:Atos 边缘数据容器(EDC)是一种一体化容器解决方案。它可以作为一个去中心化的 IT 系统在边缘运行,并且可以在没有数据中心的环境下自动运行,而不需要现场操作。

由于体积小,BullSequana Edge 并不具备很强的处理能力。它装载一个 16 核的 Intel Xeon 中央处理器,可以装备最多两枚英伟达 Tesla T4 图形处理器或者是 FPGA(现场可编程门阵列)。Atos 表示,这就足够让复杂的 AI 模型在边缘进行低延迟的运行了。

考虑到数据的敏感性,BullSequana Edge 同时装备了一个入侵感应器,用来在遭遇物理入侵的时候禁用机器。

虽然大多数边缘设备都被安放在信号塔附近,但是考虑到边缘系统可能被安放在任何地方,BullSequana Edge 还支持通过无线电、全球移动通信系统(GSM),或者 Wi-Fi 来进行通信。

Atos 在美国也许不是一个家喻户晓的名字,但是在欧洲它可以和 IBM 相提并论,并且在过去的十年里已经收购了诸如 Bull SA、施乐 IT 外包以及西门子 IT 等 IT 巨头们。

关于边缘网络的延伸阅读:


via: https://www.networkworld.com/article/3397139/atos-is-the-latest-to-enter-the-edge-computing-business.html

作者:Andy Patrizio 选题:lujun9972 译者:chen-ni 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

微软最近承认了另一个有关 Windows 10 May 2019 更新的问题,但幸运的是,用户实际上可以很容易地解决它。具体表现在 Windows 10 2019 年 5 月更新或版本 1903 会因为旧的高通驱动程序而遭遇 Wi-Fi 连接丢失。微软没有提供问题驱动程序的详细信息,但表示已经解决问题并提供更新后的驱动程序,建议用户尽快获取它。

“由于过时的高通驱动程序,一些较旧的计算机可能会失去 Wi-Fi 连接。应该可以从您的设备制造商(OEM)获得更新的 Wi-Fi 驱动程序。”微软解释道。

“为了保护您的升级体验,我们已经禁止在设备上使用此高通驱动程序的用户升级到 Windows 10 版本1903,直到安装了更新的驱动程序。”

虽然用户可以选择使用 Media Creation Tool 手动安装May更新,但微软建议不要使用此方法,除非部署了新的驱动程序。

来源:cnBeta.COM

更多资讯

Android Q 设备重启不断:谷歌证实将尽快修复

如果你升级到 Android Q 第三个测试版的话,那么最近是不是被设备不断重启搞崩溃了,事实上也确实如此,因为有很多用户都遇到了类似的情况,大家吐槽谷歌的声音越来越大。不少用户发现,自己设备升级至 Android Q Beta 3 之后,设备市场会发生重启,而且重启的状态没有任何预警,让人猝不及防。

来源: 快科技

详情: http://t.cn/AiKxGumo

人民日报追踪浏览器主页劫持:我的主页我做主

连日来,本报持续跟踪报道“浏览器主页劫持”现象,在网民中引发广泛共鸣。大家纷纷留言,吐露心声,揭露各种网络侵权行为,呼吁主管部门加强监管,督促相关企业严守底线,期盼进一步净化网络生态,实现“我的主页我做主”。

来源: 人民日报

详情: http://t.cn/AiKxqj8W

欧盟当局查封比特币混币服务商 Bestmixer.io 网站

荷兰金融刑事调查局在涉及欧洲刑警组织和其他当局的联合行动中关闭了比特币混币服务商 Bestmixer.io 的网站。欧洲刑警组织在周三的一份声明中表示,继去年夏天开始相关调查之后,警方查封了 Bestmixer.io,称其为 “针对加密混币服务商的首次执法行动” 。

来源: cnBeta.COM

详情: http://t.cn/AiKxqQWW

Canva 1.39 亿用户数据泄露

自称 GnosticPlayers 的黑客声称窃取了澳大利亚网站 Canva 的 1.39 亿用户数据。Canva 是一个非常受欢迎的平面设计服务,Alexa 排名在 200 以内。黑客窃取的数据包括了用户名字、真名 、电邮地址、城市国家信息,其中 6100 万用户有哈希密码,其他用户的信息还有用于登录的 Google 令牌。

来源: solidot.org

详情: http://t.cn/AiKxqrEp

(信息来源于网络,安华金和搜集整理)

五年前, Phoronix 发现 systemd 源码树已经接近 55 万行,所以好奇之下,让我们来看看今天的 systemd Git 存储库有多大:现在已超过 120 万行了!

systemd 代码行数

在 2017 年超过 systemd 的代码超过了 100 万行之后,如今在 systemd 的 Git 存储库上运行 GitStats 时,发现它已经有 1,207,302 行了。这 120 万行分布在 3,260 个文件中,来自近 1,400 个不同作者的 40,057 个提交。

systemd 提交数

去年,systemd 出现了创纪录的提交数量,但到目前为止,2019 年恐怕很难再次看到突破该记录。到目前为止,今年已有 2,145 个提交,而去年有 6,245 个提交,而 2016 年和 2017 年每年的提交总数不到 4 千个。

Lennart Poettering 依旧是 systemd 最多产的贡献者,今年迄今为止他贡献了超过 32% 的提交。今年其他多产贡献者包括 Yu Watanabe、ZbigniewJędrzejewski-Szmek、Frantisek Sumsal、Susant Sahani 和 Evgeny Vereshchagin 等人。到目前为止,已有大约 142 人为 systemd 的源代码树做出了贡献。

对于那些对其他系统统计数据感兴趣的人,请参阅最新的 GitStats 输出

半个月前,我们推出了一个“文章助手”的小程序,用于解决在微信公众号文章中无法放置可点击的链接的问题。

可能对于我们这种技术向的文章来说,很多时候都需要插入链接,而一个认真的读者也经常希望可以点击链接看看。在我们从 2013 年开始运营公众号以来,我们对此问题有过几种解决方案:

  • 直接将链接以文字的方式显示在正文中,读者需要手工选择并复制链接,然后另外在浏览器中打开
  • 类似于文章脚注一样,将链接放置在文末,读者需要翻到文末,根据所要找的链接标号来复制并在浏览器中打开
  • 将链接整理后放在另外一个 web 页面中,然后通过“阅读原文”的方式引导读者去点击,在其中完成链接功能

但是这几种方法都不太尽如人意,读者经常还是会下意识去点击文章内该出现链接的地方。所以,我们最近又有了新的解决方案。我们利用微信小程序的能力,在微信公众号文章内,采用小程序链接来替代外部链接;点击小程序链接后会打开该小程序,自动复制外部链接到剪贴板;打开浏览器(自动)贴入剪贴板中的链接来访问。

应该说,效果还是达到了我们的预期,虽然有些功能限于小程序本身支持无法做到,比如无法得到来源公众号的信息、无法主动唤起浏览器等。

不过,在使用过程中,公众号编辑们发现对链接一个个进行替换非常繁琐,所以,我决定给这个“文章助手”提供一个“助手”。我做了一个静态页面,在此页面内,只要将你编辑的公众号文章内容贴入其中的输入框,一键点击即可将全部链接转换为“文章助手”链接。

此外,经常还有认识或不认识的朋友,对我们的公众号排版表示好奇,比如这种 注释性的标签 Ruby tag 是怎么回事?也有人希望采用 PingFang 字体,这个是微信编辑器默认不提供的。这次我们就一便提供好了。

“文章助手”的助手地址如下: https://linux.cn/static/tools/a.html

  • 这个页面是纯静态页面,你可以连着其中使用的 jQuery 保存下来自行使用。
  • 该小程序永久免费,并永久不添加第三方广告。
  • 除不可抗力(如被微信官方封杀,但目前我们判断并未触犯微信使用规则),该小程序会一直运营下去。
  • 贴入输入框的文章内容可能暂时不能显示来自微信已发送文章内的图片,但是并不影响转换和转换后再贴入微信编辑器内使用。
  • 在输入框中选定格式“中文(English)”这样的内容时,点击下方的“转换 RUBY”的按钮,会将该字符串转换为 中文 English 样式。
  • 如果要全文使用“PingFang”字体,转换前勾选即可(最显眼的区别是,逗号和句号是垂直居中而不是底线对齐的)。

好了,老王的这些家底都给你们了,祝你们的公众号文章看起来越来越专业、越来越漂亮。

思科围绕着 Nexus 的交换机、Firepower 防火墙和其他设备,发布了 40 个安全报告。

Thinkstock

日前,思科发布了 40 个左右的安全报告,但只有其中的一个被评定为“危急”:思科 Nexus 9000 系列应用中心基础设施(ACI)模式数据中心交换机中的一个漏洞,可能会让攻击者隐秘地访问到系统资源。

这个新发现的漏洞,被通用漏洞评分系统给到了 9.8 分(满分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)密钥管理方面的问题,这个漏洞允许远程攻击者以 root 用户的权限来连接到受影响的系统。

思科表示,“这个漏洞是因为所有的设备都存在一对默认的 ssh 密钥对,攻击者可以使用提取到的密钥材料,并通过 IPv6 来创建连接到目标设备的 SSH 连接。这个漏洞仅能通过 IPv6 来进行利用,IPv4 不会被攻击”。

型号为 Nexus 9000 系列且 NX-OS 软件版本在 14.1 之前的设备会受此漏洞的影响,该公司表示没有解决这个问题的变通办法。

然而,思科公司已经为解决这个漏洞发布了免费的软件更新

该公司同样对 Nexus 9000 系列发布了一个“高危”级别的安全预警报告,报告中表示存在一种攻击,允许攻击者以 root 用户权限在受影响的设备上执行任意操作系统命令。思科表示,如果要用这种方式攻击成功,攻击者需要对应设备的有效的管理员用户凭证。

思科表示,这个漏洞是由于过于宽泛的系统文件权限造成的。攻击者可以通过向受影响的设备进行认证,构造一个精心设计的命令字符串,并将这个字符串写入到特定位置的文件里。攻击者通过这种方式来利用这个漏洞。

思科发布了解决这个漏洞的软件更新。

另外两个被评为“高危”级别的漏洞的影响范围同样包括 Nexus 9000 系列:

  • 思科 Nexus 9000 系列软件后台操作功能中的漏洞,能够允许一个已认证的本地攻击者在受影响的设备上提权到 root 权限。这个漏洞是由于在受影响的设备上用户提供的文件验证不充分。思科表示,攻击者可以通过登录到受影响设备的命令行界面,并在文件系统的特定目录中构造一个精心设计过的文件,以此来利用这个漏洞。
  • 交换机软件后台操作功能中的弱点能够允许攻击者登录到受影响设备的命令行界面,并在文件系统的特定目录里创建一个精心构造过的文件。思科表示,这个漏洞是由于在受影响的设备上用户提供的文件验证不充分。

思科同样为这些漏洞发布了软件更新

此外,这些安全警告中的一部分是针对思科 FirePower 防火墙系列中大量的“高危”漏洞警告。

例如,思科写道,思科 Firepower 威胁防御软件的 SMB 协议预处理检测引擎中的多个漏洞能够允许未认证的相邻、远程攻击者造成拒绝服务攻击(DoS)的情况。

思科表示,思科 Firepower 2100 系列中思科 Firepower 软件里的内部数据包处理功能有另一个漏洞,能够让未认证的远程攻击者造成受影响的设备停止处理流量,从而导致 DOS 的情况。

软件补丁可用于这些漏洞。

其他的产品,比如思科自适应安全虚拟设备web 安全设备同样也有高优先级的补丁。


via: https://www.networkworld.com/article/3392858/cisco-issues-critical-security-warning-for-nexus-data-center-switches.html

作者:Michael Cooney 选题:lujun9972 译者:hopefully2333 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出