Autor: ProHoster

Diktiergeräte für Schallplattenbücher

Wussten Sie, dass das kleinste Diktiergerät der Welt, das wegen seiner Miniaturgröße dreimal ins Guinness-Buch der Rekorde aufgenommen wurde, in Russland hergestellt wurde? Es wird von der Zelenograder Firma Telesystems produziert, über deren Aktivitäten und Produkte auf Habré aus irgendeinem Grund in keiner Weise berichtet wird. Aber wir sprechen von einem Unternehmen, das in Russland selbständig Weltklasseprodukte entwickelt und produziert. […]

Testbericht zum Edic Weeny A110 Diktiergerät mit Black-Box-Funktion

Ich habe im schäbigen Jahr 2010 über das Zelenograder Unternehmen Telesystems geschrieben, das die kleinsten Diktiergeräte der Welt herstellt. Gleichzeitig organisierte Telesystems für uns sogar einen kleinen Ausflug in die Produktion. Das Diktiergerät Weeny A110 aus der neuen Weeny/Dime-Linie misst 29 x 24 mm, wiegt 4 Gramm und ist 4 mm dick. Gleichzeitig verfügt die Weeny-Linie auch über eine dünnere […]

Eine weitere Sicherheitslücke im Exim-Mailserver

Anfang September teilten die Entwickler des Exim-Mailservers den Benutzern mit, dass sie eine kritische Schwachstelle (CVE-2019-15846) identifiziert hatten, die es einem lokalen oder entfernten Angreifer ermöglicht, ihren Code mit Root-Rechten auf dem Server auszuführen. Exim-Benutzern wurde empfohlen, das sofort einsatzbereite Update 4.92.2 zu installieren. Und bereits am 29. September wurde eine weitere Notfallversion von Exim 4.92.3 mit der Beseitigung einer weiteren kritischen Sicherheitslücke (CVE-2019-16928) veröffentlicht, wodurch […]

Das erste Video eines völlig kostenlosen Smartphones Librem 5

Purism hat eine Videodemonstration seines Librem 5-Smartphones veröffentlicht, des ersten modernen und vollständig offenen (Hardware und Software) Linux-Smartphones, das auf Privatsphäre ausgerichtet ist. Das Smartphone verfügt über eine Reihe von Hardware und Software, die Benutzerverfolgung und Telemetrie verhindern. Um beispielsweise Kamera, Mikrofon, Bluetooth/WiFi auszuschalten, verfügt das Smartphone über drei separate physische Schalter. Das Betriebssystem ist […]

Humble Bundle: Bücher über GNU/Linux und Unix

Humble Bundle präsentierte ein neues Set (Bundle) von E-Books des Verlags O'Reilly zum Thema GNU/Linux und UNIX. Wie immer hat der Käufer die Möglichkeit, einen beliebigen Betrag ab einem Dollar zu zahlen. Für 1 US-Dollar erhält der Käufer: Klassische Shell-Scripting-Linux-Gerätetreiber, Einführung in reguläre Ausdrücke, grep Pocket Reference, GNU Emacs Unix Power Tools lernen. Für 8 US-Dollar erhält der Käufer […]

Die Bitcoin-Hashrate ist aufgrund eines Brandes in der Mining-Farm gesunken

Die Hashrate des Bitcoin-Netzwerks ist am 30. September deutlich gesunken. Es stellte sich heraus, dass dies auf einen Großbrand in einer der Mining-Farmen zurückzuführen war, bei dem Ausrüstung im Wert von rund 10 Millionen US-Dollar zerstört wurde. Nach Angaben eines der ersten Bitcoin-Miner, Marshall Long, ereignete sich am Montag ein Großbrand das Bergbauzentrum. Im Besitz von Innosilicon. Trotz der Tatsache, dass […]

Vernetzung von IoT-Geräten in einer Smart City

Das Internet der Dinge bedeutet naturgemäß, dass Geräte verschiedener Hersteller, die unterschiedliche Kommunikationsprotokolle verwenden, in der Lage sein werden, Daten auszutauschen. Dadurch können Sie Geräte oder ganze Prozesse verbinden, die bisher nicht kommunizieren konnten. Smart City, Smart Grid, Smart Building, Smart Home ... Die meisten intelligenten Systeme sind entweder das Ergebnis der Interoperabilität entstanden oder wurden dadurch erheblich verbessert. Als Beispiel […]

Neue Ansätze zum Aufbau von Zugangskontrollsystemen mithilfe von WEB-Technologien

Fortschritte in der Technologie haben erhebliche Auswirkungen auf die Architektur von Zugangskontrollsystemen. Indem wir den Weg seiner Entwicklung verfolgen, können wir vorhersagen, was uns in naher Zukunft erwartet. Die Vergangenheit Es war einmal, dass Computernetzwerke noch eine Seltenheit waren. Und die damaligen Zugangskontrollsysteme waren wie folgt aufgebaut: Der Master-Controller bediente eine begrenzte Anzahl von Controllern, und der Computer fungierte als Terminal für seine Programmierung und Anzeige […]

Vorbereitung einer Bewerbung für Istio

Istio ist ein komfortables Tool zum Verbinden, Sichern und Überwachen verteilter Anwendungen. Istio nutzt eine Vielzahl von Technologien, um Software in großem Maßstab auszuführen und zu verwalten, darunter Container zum Packen von Anwendungscode und Abhängigkeiten für die Bereitstellung sowie Kubernetes zur Verwaltung dieser Container. Um mit Istio arbeiten zu können, müssen Sie daher wissen, wie eine Anwendung mit mehreren Diensten auf […]

Habrahabr-Tag bei Telesystems: Der Besuch fand statt

Am vergangenen Donnerstag fand bei der Zelenograder Firma Telesystems ein bereits angekündigter Tag der offenen Tür statt. Habra-Leuten und einfach interessierten Lesern von Habr wurde die Produktion der berühmten Miniatur-Diktiergeräte, Videorecorder und SMS-Guard-Systeme gezeigt und sie machten auch einen Ausflug in das Allerheiligste des Unternehmens – die Entwicklungs- und Innovationsabteilung. Wir sind angekommen. Das Telesystem-Büro befindet sich nicht gerade in der Nähe; von der River Station aus ist es nur eine kurze Fahrt mit dem […]

Der Leiter von Larian Studios sagte, dass Baldur's Gate 3 höchstwahrscheinlich nicht auf Nintendo Switch erscheinen wird

Journalisten von Nintendo Voice Chat sprachen mit dem Leiter der Larian Studios, Swen Vincke. Das Gespräch drehte sich um das Thema Baldur's Gate 3 und die mögliche Veröffentlichung des Spiels auf Nintendo Switch. Der Studioleiter erklärte, warum das Projekt höchstwahrscheinlich nicht auf einer tragbaren stationären Konsole erscheinen wird. Sven Vincke kommentierte: „Ich habe keine Ahnung, wie die neuen Versionen der Nintendo Switch aussehen werden. […]

Lokale Root-Schwachstelle in Pam-Python

Im vom Projekt pam-python bereitgestellten PAM-Modul wurde eine Schwachstelle (CVE-2019-16729) identifiziert, die es Ihnen ermöglicht, Authentifizierungsmodule in Python zu verbinden und so Ihre Berechtigungen im System zu erhöhen. Bei Verwendung einer anfälligen Version von pam-python (nicht standardmäßig installiert) kann ein lokaler Benutzer Root-Zugriff erhalten, indem er die von Python standardmäßig verarbeiteten Umgebungsvariablen manipuliert (Sie können beispielsweise eine Dateispeicherung auslösen […]