Autor: ProHoster

HP Pavilion Gaming Desktop: Gaming-PC mit Intel Core i7-9700 Prozessor

HP hat die Ankündigung des neuen Pavilion Gaming Desktop mit der Codenummer TG2019-01t zeitlich auf die jährliche internationale Ausstellung gamescom 0185 abgestimmt. Das Gerät gehört, wie der Name schon sagt, zur Gaming-Klasse. Der PC ist in einem eleganten schwarzen Gehäuse mit grüner Hintergrundbeleuchtung untergebracht. Die Abmessungen betragen 307 × 337 × 155 mm. Die Basis bildet der Intel Core i7-9700 Prozessor (Core der neunten Generation). Dieser Achtkern-Chip […]

Futuristische menschliche kabellose Kopfhörer verwandeln sich in einen tragbaren Bluetooth-Lautsprecher

Nach fast fünfjähriger Entwicklungszeit hat das Technologie-Startup Human aus Seattle kabellose Kopfhörer auf den Markt gebracht, die mit 30-mm-Treibern, 32-Punkt-Touch-Bedienelementen, Integration digitaler Assistenten, Echtzeitübersetzung von Fremdsprachen, 9 Stunden Akkulaufzeit und einer Reichweite von 100 eine überragende Audioqualität versprechen Fuß (30,5 m). Ein Array aus vier Mikrofonen bildet einen akustischen Strahl für […]

So konfigurieren Sie PVS-Studio in Travis CI am Beispiel eines PSP-Spielekonsolen-Emulators

Travis CI ist ein verteilter Webdienst zum Erstellen und Testen von Software, der GitHub als Quellcode-Hosting verwendet. Zusätzlich zu den oben genannten Betriebsszenarien können Sie dank der umfangreichen Konfigurationsmöglichkeiten Ihre eigenen hinzufügen. In diesem Artikel konfigurieren wir Travis CI mithilfe des PPSSPP-Codebeispiels für die Arbeit mit PVS-Studio. Einführung Travis CI ist ein Webdienst zum Erstellen und […]

Nicht nur Scannen oder wie man in 9 Schritten einen Schwachstellenmanagementprozess aufbaut

Am 4. Juli veranstalteten wir ein großes Seminar zum Thema Schwachstellenmanagement. Heute veröffentlichen wir eine Abschrift der Rede von Andrey Novikov von Qualys. Er erklärt Ihnen, welche Schritte Sie durchlaufen müssen, um einen Workflow für das Schwachstellenmanagement aufzubauen. Spoiler: Wir werden erst die Hälfte vor dem Scannen erreichen. Schritt Nr. 1: Bestimmen Sie den Reifegrad Ihrer Schwachstellenmanagementprozesse. Ganz am Anfang müssen Sie verstehen, wann […]

Google verwendet keine Dessertnamen mehr für Android-Versionen

Google hat angekündigt, die Praxis, die Namen von Süßigkeiten und Desserts bei Android-Plattform-Releases in alphabetischer Reihenfolge zu vergeben, einzustellen und auf eine reguläre digitale Nummerierung umzustellen. Das vorherige Schema wurde der von Google-Ingenieuren verwendeten Praxis der Benennung interner Zweige entlehnt, verursachte jedoch große Verwirrung bei Benutzern und Drittentwicklern. Somit ist die aktuell entwickelte Version von Android Q nun offiziell […]

Das Betriebssystem Unix wird 50 Jahre alt

Im August 1969 präsentierten Ken Thompson und Denis Ritchie vom Bell Laboratory, unzufrieden mit der Größe und Komplexität des Multics-Betriebssystems, nach einem Monat harter Arbeit den ersten funktionierenden Prototyp des Unix-Betriebssystems, der in Assemblersprache für das PDP erstellt wurde -7 Minicomputer. Etwa zu dieser Zeit wurde die Hochprogrammiersprache Bee entwickelt, die sich einige Jahre später zu […] entwickelte.

Veröffentlichung des CUPS 2.3-Drucksystems mit Änderung der Lizenz für den Projektcode

Fast drei Jahre nach der Gründung des letzten bedeutenden Zweigs stellte Apple die Veröffentlichung des kostenlosen Drucksystems CUPS 2.3 (Common Unix Printing System) vor, das in macOS und den meisten Linux-Distributionen verwendet wird. Die Entwicklung von CUPS wird vollständig von Apple kontrolliert, das 2007 das Unternehmen Easy Software Products übernahm, aus dem CUPS hervorging. Ab dieser Version hat sich die Lizenz für den Code geändert, [...]

Flussprotokolle als Werkzeug zur Überwachung der Sicherheit eines internen Netzwerks

Wenn es um die Überwachung der Sicherheit eines internen Unternehmens- oder Abteilungsnetzwerks geht, verbinden viele damit die Kontrolle von Informationslecks und die Implementierung von DLP-Lösungen. Und wenn man versucht, die Frage zu klären und fragt, wie man Angriffe auf das interne Netzwerk erkennt, dann wird die Antwort in der Regel die Erwähnung von Intrusion-Detection-Systemen (IDS) sein. Und was war das einzige […]

Cisco Training 200-125 CCNA v3.0. Tag 22. Dritte Version von CCNA: Fortsetzung des Studiums von RIP

Ich habe bereits gesagt, dass ich meine Video-Tutorials auf CCNA v3 aktualisieren werde. Alles, was Sie in den vorherigen Lektionen gelernt haben, ist für den neuen Kurs vollständig relevant. Bei Bedarf werde ich zusätzliche Themen in neue Lektionen aufnehmen, sodass Sie sicher sein können, dass unsere Lektionen auf den CCNA-Kurs 200–125 abgestimmt sind. Zunächst werden wir die Themen der ersten Prüfung 100-105 ICND1 vollständig studieren. […]

Der Modder verbesserte die Texturen der Dust 2-Karte aus Counter-Strike 1.6 mithilfe eines neuronalen Netzwerks

In letzter Zeit nutzen Fans das neuronale Netz häufig, um alte Kultprojekte zu verbessern. Dazu gehören Doom, Final Fantasy VII und jetzt auch ein Stück Counter-Strike 1.6. Der Autor des YouTube-Kanals 3kliksphilip nutzte künstliche Intelligenz, um die Auflösung der Texturen von Dust 2 zu erhöhen, einem der beliebtesten Schauplätze in Valves altem Wettkampf-Shooter. Der Modder hat ein Video aufgenommen, in dem er die Änderungen demonstriert. […]

Die Corsair K57 RGB-Tastatur kann auf drei Arten mit dem PC verbunden werden

Corsair hat sein Sortiment an Gaming-Tastaturen mit der Ankündigung der kabellosen Gaming-Tastatur K57 RGB in Originalgröße erweitert. Das neue Produkt kann auf drei verschiedene Arten mit einem Computer verbunden werden. Einer davon ist kabelgebunden, über eine USB-Schnittstelle. Darüber hinaus wird die drahtlose Bluetooth-Kommunikation unterstützt. Schließlich wird die ultraschnelle SlipStream-Funktechnologie des Unternehmens (2,4-GHz-Band) implementiert: Es wird behauptet, dass in diesem Modus die Verzögerung […]