Autor: ProHoster

Was sollen wir Mesh bauen: Wie der dezentrale Internetanbieter „Medium“ ein neues Internet auf Basis von Yggdrasil erschafft

Grüße! Sicherlich wird es für Sie keine große Neuigkeit sein, dass das „Sovereign Runet“ vor der Tür steht – das Gesetz tritt am 1. November dieses Jahres in Kraft. Leider ist nicht ganz klar, wie es funktionieren wird (und ob es funktionieren wird?): Genaue Anweisungen für Telekommunikationsbetreiber sind noch nicht öffentlich verfügbar. Es gibt auch keine Methoden, Bußgelder, Pläne, [...]

Konsolen-Roguelike in C++

Einleitung „Linux ist nichts für Spiele!“ - ein veralteter Satz: Mittlerweile gibt es viele wunderbare Spiele speziell für dieses wunderbare System. Aber trotzdem möchte man manchmal etwas Besonderes, das zu einem passt ... Und ich habe beschlossen, dieses besondere Ding zu kreieren. Die Grundlagen Ich werde Ihnen nicht den gesamten Code zeigen und erklären (er ist nicht sehr interessant), sondern nur die wichtigsten Punkte. 1.Charakter hier […]

Metro Exodus-Herausgeber zur Zusammenarbeit mit EGS: Die Umsatzaufteilung im Verhältnis 70/30 ist geradezu anachronistisch

Der CEO des Verlagshauses Koch Media, Klemens Kundratitz, äußerte sich zu den Ergebnissen der Zusammenarbeit mit dem Epic Games Store. In einem Interview mit dem Portal Gameindustry.biz erklärte er, dass das Unternehmen nicht nur mit Epic, sondern auch mit Steam kooperiere. Allerdings stellte er fest, dass das 70/30-Umsatzbeteiligungsmodell veraltet sei. „Insgesamt bin ich nach wie vor der Meinung, dass die Branche […]

Windows 10 kann nun aus der Cloud neu installiert werden. Aber mit Vorbehalten

Es scheint, dass die Technologie zur Wiederherstellung von Windows 10 von physischen Medien bald der Vergangenheit angehören wird. Es besteht jedenfalls Hoffnung darauf. In Windows 10 Insider Preview Build 18970 wurde es möglich, das Betriebssystem über das Netzwerk aus der Cloud neu zu installieren. Diese Funktion heißt „Diesen PC zurücksetzen“ und in der Beschreibung heißt es, dass einige Benutzer lieber eine Hochgeschwindigkeits-Internetverbindung verwenden […]

Facebook wird KI in Minecraft trainieren

Das Minecraft-Spiel ist weltweit weithin bekannt und sehr beliebt. Darüber hinaus wird seine Beliebtheit durch die schwache Sicherheit begünstigt, die die Erstellung inoffizieller Server ermöglicht. Viel wichtiger ist jedoch, dass das Spiel nahezu unbegrenzte Möglichkeiten zur Gestaltung virtueller Welten, zur Kreativität usw. bietet. Und deshalb wollen Experten von Facebook das Spiel nutzen, um künstliche Intelligenz zu trainieren. Derzeit ist künstliche Intelligenz [...]

Blöcke von Sojus-Trägerraketen trafen in Vostochny ein

Die Roskosmos State Corporation berichtet, dass ein Sonderzug mit Trägerraketenblöcken am Kosmodrom Wostotschny in der Region Amur eingetroffen ist. Insbesondere wurden die Raketenblöcke Sojus-2.1a und Sojus-2.1b sowie die Bugverkleidung nach Vostochny geliefert. Nach dem Waschen der Containerwagen werden die Einzelteile der Ladungsträger entladen und durch die grenzüberschreitende Galerie von den Lagerblöcken zum Installations- und Testgebäude für die anschließende Weiterverarbeitung transportiert.

Betatest für Squadron 42, die Einzelspieler-Kampagne von Star Citizen, um drei Monate verschoben

Cloud Imperium Games gab bekannt, dass die gestaffelte Entwicklung sowohl Star Citizen als auch Squadron 42 betreffen würde. Aufgrund der Umstellung auf dieses Entwicklungsmodell verzögerte sich der Starttermin der Beta-Version von Squadron 42 jedoch um 12 Wochen. Bei der gestaffelten Entwicklung werden mehrere Entwicklungsteams auf verschiedene Update-Veröffentlichungstermine verteilt. Dies ermöglicht es Ihnen, in einen Rhythmus zu kommen, in dem [...]

CUPS 2.3-Drucksystem mit Lizenzänderungen veröffentlicht

Fast drei Jahre nach der Veröffentlichung von CUPS 2.2 wurde CUPS 2.3 veröffentlicht, was sich um mehr als ein Jahr verzögerte. CUPS 2.3 ist aufgrund von Lizenzänderungen ein wichtiges Update. Apple hat sich entschieden, den Druckserver unter der Apache 2.0-Lizenz neu zu lizenzieren. Aufgrund verschiedener Linux-spezifischer Dienstprogramme, die GPLv2 und nicht Apple-spezifisch sind, entsteht hier jedoch ein Problem. […]

Eine neue Version des anonymen Netzwerks I2P 0.9.42 wurde veröffentlicht

Mit dieser Version wird weiter daran gearbeitet, die Zuverlässigkeit von I2P zu beschleunigen und zu verbessern. Außerdem sind mehrere Änderungen enthalten, um den UDP-Transport zu beschleunigen. Getrennte Konfigurationsdateien, um in Zukunft eine modularere Verpackung zu ermöglichen. Es wird weiterhin an neuen Vorschlägen für eine schnellere und sicherere Verschlüsselung gearbeitet. Es gibt viele Fehlerbehebungen. Quelle: linux.org.ru

Wine 4.15-Version

Eine experimentelle Version einer offenen Implementierung der Win32-API ist verfügbar – Wine 4.15. Seit der Veröffentlichung der Version 4.14 wurden 28 Fehlerberichte geschlossen und 244 Änderungen vorgenommen. Die wichtigsten Änderungen: Eine erste Implementierung des HTTP-Dienstes (WinHTTP) und der zugehörigen API für Client- und Serveranwendungen hinzugefügt, die Anfragen über das HTTP-Protokoll senden und empfangen. Die folgenden Aufrufe werden unterstützt […]

Der vom ISC-Konsortium entwickelte DHCP-Server Kea 1.6 wurde veröffentlicht

Das ISC-Konsortium hat die Veröffentlichung des Kea 1.6.0 DHCP-Servers veröffentlicht, der den klassischen ISC-DHCP ersetzt. Der Quellcode des Projekts wird unter der Mozilla Public License (MPL) 2.0 verteilt, anstelle der zuvor für ISC DHCP verwendeten ISC-Lizenz. Der Kea-DHCP-Server basiert auf BIND 10-Technologien und basiert auf einer modularen Architektur, bei der die Funktionalität in verschiedene Handler-Prozesse aufgeteilt wird. Das Produkt enthält […]

Die nächsten 4 Schwachstellen in Ghostscript

Zwei Wochen nach der Entdeckung des vorherigen kritischen Problems in Ghostscript wurden 4 weitere ähnliche Schwachstellen identifiziert (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), die das Erstellen einer Verknüpfung ermöglichen „.forceput“ umgeht den Isolationsmodus „-dSAFER“. Bei der Verarbeitung speziell gestalteter Dokumente kann ein Angreifer Zugriff auf den Inhalt des Dateisystems erhalten und die Ausführung beliebigen Codes im System erreichen (z. B. durch Hinzufügen von Befehlen zu […]