Autor: ProHoster

Der vollständig kabellose In-Ear-Kopfhörer Master & Dynamic MW07 Go kostet 200 US-Dollar

Master & Dynamic hat den MW07 Go angekündigt, einen vollständig kabellosen Kopfhörer mit hervorragender Akkulaufzeit. Im Set sind In-Ear-Module für das linke und rechte Ohr enthalten. Darüber hinaus besteht keine Kabelverbindung zwischen ihnen. Die drahtlose Bluetooth 5.0-Verbindung wird zum Datenaustausch mit einem mobilen Gerät verwendet. Die angegebene Reichweite beträgt 30 Meter. Mit einer Ladung der eingebauten Akkus können die Kopfhörer […]

Autos werden im Jahr 5 den Löwenanteil des 2023G-IoT-Ausrüstungsmarktes einnehmen

Gartner hat eine Prognose für den globalen Markt für Internet-of-Things-Geräte (IoT) veröffentlicht, die die Mobilfunkkommunikation der fünften Generation (5G) unterstützen. Es wird berichtet, dass der Großteil dieser Ausrüstung im nächsten Jahr Straßenüberwachungskameras sein werden. Sie werden 70 % aller 5G-fähigen IoT-Geräte ausmachen. Weitere etwa 11 % der Branche werden vernetzte Fahrzeuge ausmachen – Privat- und Nutzfahrzeuge […]

Virtuelles Puschkin-Museum

Staatliches Museum der Schönen Künste, benannt nach A.S. Puschkin wurde vom Asketen Iwan Zwetajew geschaffen, der helle Bilder und Ideen in die moderne Umgebung bringen wollte. In etwas mehr als einem Jahrhundert seit der Eröffnung des Puschkin-Museums hat sich dieses Umfeld stark verändert, und heute ist die Zeit für Bilder in digitaler Form gekommen. Puschkinski ist das Zentrum eines ganzen Museumsviertels in Moskau, eines der wichtigsten […]

10 kostenlose ApexSQL-Dienstprogramme zur Verwaltung von Microsoft SQL Server-Datenbanken

Hallo, Habr! Wir arbeiten viel mit Quest Software zusammen und dieses Jahr haben sie ApexSQL übernommen, einen Anbieter von Microsoft SQL Server-Datenbankverwaltungs- und Überwachungslösungen. In Russland, so scheint es uns, ist wenig über diese Typen bekannt. Auf der Hauptseite ihrer Website schreiben sie „Killer-Tools für SQL Server“. Klingt bedrohlich. Wir hatten die Idee, [...]

Kostenlose Wolfram Engine-Bibliothek für Softwareentwickler

Die Originalübersetzung finden Sie auf meinem Blog. Ein paar Videos über die Wolfram Language. Warum verwenden Sie immer noch keine Wolfram-Technologien? Nun ja, das passiert, und zwar ziemlich oft. Im Kommunikationsprozess mit Softwareentwicklern sprechen sie sehr schmeichelhaft über unsere Technologien, zum Beispiel darüber, wie sie ihnen beim Lernen in der Schule oder in […] sehr geholfen haben.

Das noch zu veröffentlichende Diablo-Kunstbuch wird Illustrationen aus dem vierten Teil der Serie enthalten

Die deutsche Publikation GameStar gab bekannt, dass sie auf Seite 27 der nächsten Ausgabe ihres Magazins eine Anzeige für ein Diablo gewidmetes Kunstbuch veröffentlichen wird. In der Produktbeschreibung heißt es, dass das Buch Zeichnungen aus vier Teilen der Serie enthält. Und es scheint, dass dies kein Tippfehler ist, denn in der Liste der Spiele ist der Name Diablo IV deutlich sichtbar. Auf dem Amazon-Dienst ist bereits eine Seite zum Kunstbuch aufgetaucht, auf der das Veröffentlichungsdatum angegeben ist.

Der VPN-Anbieter NordVPN bestätigte Server-Hacking im Jahr 2018

NordVPN, ein VPN-Dienstleister für virtuelle private Netzwerke, hat bestätigt, dass einer seiner Rechenzentrumsserver im März 2018 gehackt wurde. Nach Angaben des Unternehmens gelang es dem Angreifer, sich über ein vom Rechenzentrumsanbieter hinterlassenes ungesichertes Fernsteuerungssystem Zugang zu einem Rechenzentrumsserver in Finnland zu verschaffen. Darüber hinaus wusste NordVPN laut NordVPN nichts über […]

iPhone-Besitzer verlieren möglicherweise die Möglichkeit, eine unbegrenzte Anzahl von Fotos kostenlos in Google Fotos zu speichern

Nach der Ankündigung der Smartphones Pixel 4 und Pixel 4 XL wurde bekannt, dass deren Besitzer nicht unbegrenzt viele unkomprimierte Fotos kostenlos in Google Fotos speichern können. Frühere Pixel-Modelle boten diese Funktion. Darüber hinaus können Nutzer des neuen iPhone laut Online-Quellen weiterhin eine unbegrenzte Anzahl von Fotos im Google Fotos-Dienst speichern, da Smartphones […]

Angreifer nutzen infizierten Tor-Browser zur Überwachung

ESET-Spezialisten haben eine neue bösartige Kampagne aufgedeckt, die sich an russischsprachige Benutzer des World Wide Web richtet. Cyberkriminelle verbreiten seit mehreren Jahren einen infizierten Tor-Browser und nutzen ihn, um Opfer auszuspionieren und deren Bitcoins zu stehlen. Der infizierte Webbrowser wurde über verschiedene Foren unter dem Deckmantel der offiziellen russischsprachigen Version des Tor-Browsers verbreitet. Mithilfe der Schadsoftware können Angreifer erkennen, welche Websites das Opfer gerade besucht. Theoretisch […]

Russland beginnt mit der Entwicklung fortschrittlicher Hybridkraftwerke für die Arktis

Die Ruselectronics-Holding, Teil des Staatskonzerns Rostec, hat mit der Errichtung autonomer Kombikraftwerke für den Einsatz in der Arktiszone Russlands begonnen. Die Rede ist von Geräten, die Strom auf Basis erneuerbarer Quellen erzeugen können. Insbesondere werden drei autonome Energiemodule entworfen, darunter in verschiedenen Konfigurationen ein elektrischer Energiespeicher auf Basis von Lithium-Ionen-Batterien, ein Photovoltaik-Erzeugungssystem, ein Windgenerator und (oder) ein schwimmender […]

Veröffentlichung von MirageOS 3.6, einer Plattform zum Ausführen von Anwendungen auf einem Hypervisor

Das MirageOS 3.6-Projekt wurde veröffentlicht und ermöglicht die Erstellung von Betriebssystemen für eine Anwendung, wobei die Anwendung als eigenständiger „Unikernel“ bereitgestellt wird, der ohne die Verwendung von Betriebssystemen, einem separaten Betriebssystemkernel und jeglichen Schichten ausgeführt werden kann . Die OCaml-Sprache wird zur Entwicklung von Anwendungen verwendet. Der Projektcode wird unter der kostenlosen ISC-Lizenz vertrieben. Die gesamte dem Betriebssystem innewohnende Low-Level-Funktionalität wird in Form einer Bibliothek implementiert, die an […] angehängt ist.

Veröffentlichung des Paketmanagers Pacman 5.2

Eine Version des Paketmanagers Pacman 5.2, der in der Arch Linux-Distribution verwendet wird, ist verfügbar. Zu den Änderungen, die wir hervorheben können: Die Unterstützung für Delta-Updates wurde vollständig entfernt, so dass nur noch Änderungen heruntergeladen werden können. Die Funktion wurde aufgrund der Entdeckung einer Schwachstelle (CVE-2019-18183) entfernt, die es ermöglicht, bei Verwendung nicht signierter Datenbanken beliebige Befehle im System auszuführen. Für einen Angriff ist es erforderlich, dass der Benutzer vom Angreifer vorbereitete Dateien mit einem Datenbank- und Delta-Update herunterlädt. Delta-Update-Unterstützung […]