Autor: ProHoster

Flussprotokolle als Werkzeug zur Überwachung der Sicherheit eines internen Netzwerks

Wenn es um die Überwachung der Sicherheit eines internen Unternehmens- oder Abteilungsnetzwerks geht, verbinden viele damit die Kontrolle von Informationslecks und die Implementierung von DLP-Lösungen. Und wenn man versucht, die Frage zu klären und fragt, wie man Angriffe auf das interne Netzwerk erkennt, dann wird die Antwort in der Regel die Erwähnung von Intrusion-Detection-Systemen (IDS) sein. Und was war das einzige […]

Cisco Training 200-125 CCNA v3.0. Tag 22. Dritte Version von CCNA: Fortsetzung des Studiums von RIP

Ich habe bereits gesagt, dass ich meine Video-Tutorials auf CCNA v3 aktualisieren werde. Alles, was Sie in den vorherigen Lektionen gelernt haben, ist für den neuen Kurs vollständig relevant. Bei Bedarf werde ich zusätzliche Themen in neue Lektionen aufnehmen, sodass Sie sicher sein können, dass unsere Lektionen auf den CCNA-Kurs 200–125 abgestimmt sind. Zunächst werden wir die Themen der ersten Prüfung 100-105 ICND1 vollständig studieren. […]

Google verwendet keine Dessertnamen mehr für Android-Versionen

Google hat angekündigt, die Praxis, die Namen von Süßigkeiten und Desserts bei Android-Plattform-Releases in alphabetischer Reihenfolge zu vergeben, einzustellen und auf eine reguläre digitale Nummerierung umzustellen. Das vorherige Schema wurde der von Google-Ingenieuren verwendeten Praxis der Benennung interner Zweige entlehnt, verursachte jedoch große Verwirrung bei Benutzern und Drittentwicklern. Somit ist die aktuell entwickelte Version von Android Q nun offiziell […]

Das Betriebssystem Unix wird 50 Jahre alt

Im August 1969 präsentierten Ken Thompson und Denis Ritchie vom Bell Laboratory, unzufrieden mit der Größe und Komplexität des Multics-Betriebssystems, nach einem Monat harter Arbeit den ersten funktionierenden Prototyp des Unix-Betriebssystems, der in Assemblersprache für das PDP erstellt wurde -7 Minicomputer. Etwa zu dieser Zeit wurde die Hochprogrammiersprache Bee entwickelt, die sich einige Jahre später zu […] entwickelte.

Veröffentlichung des CUPS 2.3-Drucksystems mit Änderung der Lizenz für den Projektcode

Fast drei Jahre nach der Gründung des letzten bedeutenden Zweigs stellte Apple die Veröffentlichung des kostenlosen Drucksystems CUPS 2.3 (Common Unix Printing System) vor, das in macOS und den meisten Linux-Distributionen verwendet wird. Die Entwicklung von CUPS wird vollständig von Apple kontrolliert, das 2007 das Unternehmen Easy Software Products übernahm, aus dem CUPS hervorging. Ab dieser Version hat sich die Lizenz für den Code geändert, [...]

Der Modder verbesserte die Texturen der Dust 2-Karte aus Counter-Strike 1.6 mithilfe eines neuronalen Netzwerks

In letzter Zeit nutzen Fans das neuronale Netz häufig, um alte Kultprojekte zu verbessern. Dazu gehören Doom, Final Fantasy VII und jetzt auch ein Stück Counter-Strike 1.6. Der Autor des YouTube-Kanals 3kliksphilip nutzte künstliche Intelligenz, um die Auflösung der Texturen von Dust 2 zu erhöhen, einem der beliebtesten Schauplätze in Valves altem Wettkampf-Shooter. Der Modder hat ein Video aufgenommen, in dem er die Änderungen demonstriert. […]

Die Corsair K57 RGB-Tastatur kann auf drei Arten mit dem PC verbunden werden

Corsair hat sein Sortiment an Gaming-Tastaturen mit der Ankündigung der kabellosen Gaming-Tastatur K57 RGB in Originalgröße erweitert. Das neue Produkt kann auf drei verschiedene Arten mit einem Computer verbunden werden. Einer davon ist kabelgebunden, über eine USB-Schnittstelle. Darüber hinaus wird die drahtlose Bluetooth-Kommunikation unterstützt. Schließlich wird die ultraschnelle SlipStream-Funktechnologie des Unternehmens (2,4-GHz-Band) implementiert: Es wird behauptet, dass in diesem Modus die Verzögerung […]

ASUS stellte die mechanische Gaming-Tastatur ROG Strix Scope TKL Deluxe vor

ASUS hat in der Republic of Gamers-Serie eine neue Strix Scope TKL Deluxe-Tastatur vorgestellt, die auf mechanischen Schaltern basiert und für die Verwendung mit Gaming-Systemen konzipiert ist. Bei der ROG Strix Scope TKL Deluxe handelt es sich um eine Tastatur ohne Nummernblock, die im Allgemeinen laut Hersteller 60 % weniger Lautstärke im Vergleich zu Tastaturen in voller Größe hat. IN […]

NVIDIA erweitert den Cloud-Gaming-Dienst GeForce Now um Raytracing-Unterstützung

Auf der gamescom 2019 gab NVIDIA bekannt, dass sein Streaming-Gaming-Dienst GeForce Now nun auch Server umfasst, die Grafikbeschleuniger mit Hardware-Raytracing-Beschleunigung nutzen. Es stellt sich heraus, dass NVIDIA den ersten Streaming-Spieledienst mit Unterstützung für Echtzeit-Raytracing entwickelt hat. Das bedeutet, dass jetzt jeder Raytracing genießen kann […]

Sie können jetzt Docker-Images in werf mit einer regulären Docker-Datei erstellen

Besser spät als nie. Oder wie wir fast einen schweren Fehler gemacht hätten, weil wir keine Unterstützung für reguläre Dockerfiles zum Erstellen von Anwendungsimages hatten. Wir werden über werf sprechen – ein GitOps-Dienstprogramm, das sich in jedes CI/CD-System integrieren lässt und die Verwaltung des gesamten Anwendungslebenszyklus ermöglicht. Es ermöglicht Ihnen: Bilder zu sammeln und zu veröffentlichen, Anwendungen in Kubernetes bereitzustellen und nicht verwendete Bilder mithilfe spezieller Richtlinien zu löschen. […]

Benutzer können mit der „intelligenten“ Technologie von LG per Sprache interagieren

LG Electronics (LG) hat die Entwicklung einer neuen mobilen ThinQ-App (ehemals SmartThinQ) für die Interaktion mit Smart-Home-Geräten angekündigt. Das Hauptmerkmal des Programms ist die Unterstützung von Sprachbefehlen in natürlicher Sprache. Dieses System nutzt die Spracherkennungstechnologie Google Assistant. Benutzer, die gängige Ausdrücke verwenden, können mit jedem „intelligenten“ Gerät interagieren, das über eine drahtlose Wi-Fi-Verbindung mit dem Internet verbunden ist. […]

Jeder dritte Russe hat durch Telefonbetrug Geld verloren

Eine von Kaspersky Lab durchgeführte Studie legt nahe, dass fast jeder zehnte Russe durch Telefonbetrug einen großen Geldbetrag verloren hat. In der Regel agieren Telefonbetrüger im Namen eines Finanzinstituts, beispielsweise einer Bank. Das klassische Schema eines solchen Angriffs sieht folgendermaßen aus: Angreifer rufen von einer gefälschten Nummer oder von einer Nummer an, die früher tatsächlich einer Bank gehörte, geben sich als deren Mitarbeiter aus und […]