Autor: ProHoster

ASUS stellte die mechanische Gaming-Tastatur ROG Strix Scope TKL Deluxe vor

ASUS hat in der Republic of Gamers-Serie eine neue Strix Scope TKL Deluxe-Tastatur vorgestellt, die auf mechanischen Schaltern basiert und für die Verwendung mit Gaming-Systemen konzipiert ist. Bei der ROG Strix Scope TKL Deluxe handelt es sich um eine Tastatur ohne Nummernblock, die im Allgemeinen laut Hersteller 60 % weniger Lautstärke im Vergleich zu Tastaturen in voller Größe hat. IN […]

NVIDIA erweitert den Cloud-Gaming-Dienst GeForce Now um Raytracing-Unterstützung

Auf der gamescom 2019 gab NVIDIA bekannt, dass sein Streaming-Gaming-Dienst GeForce Now nun auch Server umfasst, die Grafikbeschleuniger mit Hardware-Raytracing-Beschleunigung nutzen. Es stellt sich heraus, dass NVIDIA den ersten Streaming-Spieledienst mit Unterstützung für Echtzeit-Raytracing entwickelt hat. Das bedeutet, dass jetzt jeder Raytracing genießen kann […]

Sie können jetzt Docker-Images in werf mit einer regulären Docker-Datei erstellen

Besser spät als nie. Oder wie wir fast einen schweren Fehler gemacht hätten, weil wir keine Unterstützung für reguläre Dockerfiles zum Erstellen von Anwendungsimages hatten. Wir werden über werf sprechen – ein GitOps-Dienstprogramm, das sich in jedes CI/CD-System integrieren lässt und die Verwaltung des gesamten Anwendungslebenszyklus ermöglicht. Es ermöglicht Ihnen: Bilder zu sammeln und zu veröffentlichen, Anwendungen in Kubernetes bereitzustellen und nicht verwendete Bilder mithilfe spezieller Richtlinien zu löschen. […]

Updates für kostenlose Bibliotheken für die Arbeit mit Visio- und AbiWord-Formaten

Das Document Liberation-Projekt, das von den Entwicklern von LibreOffice gegründet wurde, um Tools für die Arbeit mit verschiedenen Dateiformaten in separate Bibliotheken zu verschieben, hat zwei neue Versionen von Bibliotheken für die Arbeit mit den Formaten Microsoft Visio und AbiWord vorgestellt. Dank einer separaten Distribution können Sie mit den vom Projekt entwickelten Bibliotheken die Arbeit mit verschiedenen Formaten nicht nur in LibreOffice, sondern auch in jedem offenen Projekt eines Drittanbieters organisieren. Zum Beispiel, […]

IBM, Google, Microsoft und Intel bilden eine Allianz zur Entwicklung offener Datenschutztechnologien

Die Linux Foundation gab die Gründung des Confidential Computing Consortium bekannt, dessen Ziel die Entwicklung offener Technologien und Standards im Zusammenhang mit sicherer Speicherverarbeitung und vertraulicher Datenverarbeitung ist. Dem Gemeinschaftsprojekt haben sich bereits Unternehmen wie Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent und Microsoft angeschlossen, die gemeinsam Technologien zur Datenisolierung entwickeln wollen.

Benutzer können mit der „intelligenten“ Technologie von LG per Sprache interagieren

LG Electronics (LG) hat die Entwicklung einer neuen mobilen ThinQ-App (ehemals SmartThinQ) für die Interaktion mit Smart-Home-Geräten angekündigt. Das Hauptmerkmal des Programms ist die Unterstützung von Sprachbefehlen in natürlicher Sprache. Dieses System nutzt die Spracherkennungstechnologie Google Assistant. Benutzer, die gängige Ausdrücke verwenden, können mit jedem „intelligenten“ Gerät interagieren, das über eine drahtlose Wi-Fi-Verbindung mit dem Internet verbunden ist. […]

Jeder dritte Russe hat durch Telefonbetrug Geld verloren

Eine von Kaspersky Lab durchgeführte Studie legt nahe, dass fast jeder zehnte Russe durch Telefonbetrug einen großen Geldbetrag verloren hat. In der Regel agieren Telefonbetrüger im Namen eines Finanzinstituts, beispielsweise einer Bank. Das klassische Schema eines solchen Angriffs sieht folgendermaßen aus: Angreifer rufen von einer gefälschten Nummer oder von einer Nummer an, die früher tatsächlich einer Bank gehörte, geben sich als deren Mitarbeiter aus und […]

Einem russischen Entwickler, der Schwachstellen auf Steam entdeckte, wurde fälschlicherweise eine Auszeichnung verweigert

Valve hat bekannt gegeben, dass dem russischen Entwickler Vasily Kravets fälschlicherweise eine Auszeichnung im Rahmen des HackerOne-Programms verweigert wurde. Laut The Register wird das Studio die entdeckten Schwachstellen beheben und erwägen, Kravets eine Auszeichnung zu verleihen. Am 7. August 2019 veröffentlichte der Sicherheitsspezialist Vasily Kravets einen Artikel über Schwachstellen bei der Eskalation lokaler Rechte bei Steam. Dadurch können schädliche […]

Telegram, wer ist da?

Seit der Einführung unseres sicheren Anruf-zu-Eigentümer-Dienstes sind mehrere Monate vergangen. Derzeit sind 325 Personen für den Dienst registriert. Insgesamt sind 332 Eigentumsgegenstände registriert, davon 274 Autos. Der Rest sind alle Immobilien: Türen, Wohnungen, Tore, Eingänge usw. Ehrlich gesagt nicht sehr viel. Aber in dieser Zeit sind in unserer unmittelbaren Welt einige bedeutende Dinge passiert, [...]

Sicherheitslücke, die das Verlassen der isolierten QEMU-Umgebung ermöglicht

Details zu einer kritischen Schwachstelle (CVE-2019-14378) im SLIRP-Handler, der in QEMU standardmäßig verwendet wird, um einen Kommunikationskanal zwischen einem virtuellen Netzwerkadapter im Gastsystem und einem Netzwerk-Backend auf der QEMU-Seite zu organisieren, wurden veröffentlicht . Das Problem betrifft auch KVM-basierte (Usermode) und Virtualbox-basierte Virtualisierungssysteme, die das Slirp-Backend von QEMU verwenden, sowie Anwendungen, die […]

ShIoTiny: Knoten, Verbindungen und Ereignisse bzw. Funktionen von Zeichenprogrammen

Hauptpunkte oder worum es in diesem Artikel geht Das Thema des Artikels ist die visuelle Programmierung der ShIoTiny-SPS für ein Smart Home, beschrieben hier: ShIoTiny: kleine Automatisierung, Internet der Dinge oder „sechs Monate vor dem Urlaub“. Konzepte wie Knoten, Verbindungen, Ereignisse sowie die Funktionen zum Laden und Ausführen eines visuellen Programms auf dem ESP8266, der die Grundlage der ShIoTiny-SPS bildet, werden sehr kurz besprochen. Einführung oder […]

ShIoTiny: Belüftung einer Nasszelle (Beispielprojekt)

Hauptpunkte oder worum es in diesem Artikel geht Wir setzen die Artikelserie über ShIoTiny fort – einen visuell programmierbaren Controller auf Basis des ESP8266-Chips. Dieser Artikel beschreibt am Beispiel eines Lüftungssteuerungsprojekts in einem Badezimmer oder einem anderen Raum mit hoher Luftfeuchtigkeit, wie das Programm für ShIoTiny aufgebaut ist. Frühere Artikel der Serie. ShIoTiny: kleine Automatisierung, Internet der Dinge oder „für […]