Autor: ProHoster

Die Microsoft SMS Organizer-App für Android entfernt Spam in Nachrichten

Microsoft hat für die mobile Android-Plattform eine neue Anwendung namens SMS Organizer entwickelt, die eingehende Nachrichten automatisch sortieren soll. Ursprünglich war diese Software nur in Indien verfügbar, doch heute gibt es Berichte, dass Benutzer aus einigen anderen Ländern SMS Organizer herunterladen können. Die SMS Organizer-App nutzt maschinelle Lerntechnologie, um eingehende Nachrichten automatisch zu sortieren.

Der Trailer zur gamescom 2019: Disintegration sieht aus wie eine Mischung aus Halo und X-COM

Vor einem Monat stellten der Verlag Private Division und das Studio V1 Interactive den Science-Fiction-Shooter Disintegration vor. Es soll nächstes Jahr auf PlayStation 4, Xbox One und PC erscheinen. Und während der Eröffnung der Gaming-Messe gamescom 2019 zeigten die Macher einen umfassenderen Trailer zu diesem Projekt, der dieses Mal Auszüge aus dem Gameplay enthält. Es stellt sich heraus, dass das Fahrzeug aus dem ersten Video […]

MemeTastic 1.6 – mobile Anwendung zum Erstellen von Memes basierend auf Vorlagen

MemeTastic ist ein einfacher Meme-Generator für Android. Völlig frei von Werbung und „Wasserzeichen“. Memes können aus Vorlagenbildern erstellt werden, die im Ordner /sdcard/Pictures/MemeTastic abgelegt sind, aus Bildern, die von anderen Anwendungen geteilt wurden, und aus Bildern aus der Galerie, oder Sie können ein Foto mit Ihrer Kamera aufnehmen und dieses Foto als Vorlage verwenden. Für den Betrieb der Anwendung ist kein Netzwerkzugriff erforderlich. Bequemlichkeit […]

VLC 3.0.8 Media Player-Update mit behobenen Schwachstellen

Es wurde eine Korrekturversion des VLC 3.0.8 Media Players vorgestellt, die angesammelte Fehler beseitigt und 13 Schwachstellen beseitigt, darunter drei Probleme (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533). die Ausführung des Codes eines Angreifers beim Versuch, speziell gestaltete Multimediadateien in den Formaten MKV und ASF abzuspielen (Schreibpufferüberlauf und zwei Probleme beim Zugriff auf den Speicher nach der Freigabe). Vier […]

Veröffentlichung eines neuen stabilen Zweigs von Tor 0.4.1

Die Veröffentlichung des Tor 0.4.1.5-Toolkits, mit dem der Betrieb des anonymen Tor-Netzwerks organisiert wird, wurde vorgestellt. Tor 0.4.1.5 gilt als erste stabile Version des 0.4.1-Zweigs, der sich seit vier Monaten in der Entwicklung befindet. Der 0.4.1-Zweig wird im Rahmen des regulären Wartungszyklus gepflegt – Updates werden nach 9 Monaten oder 3 Monaten nach der Veröffentlichung des 0.4.2.x-Zweigs eingestellt. Es wird Langzeitsupport (LTS) bereitgestellt […]

Schädlicher Code im Rest-Client und 10 anderen Ruby-Paketen entdeckt

Im beliebten Rest-Client-Gem-Paket mit insgesamt 113 Millionen Downloads wurde Schadcode-Ersetzung (CVE-2019-15224) entdeckt, die ausführbare Befehle herunterlädt und Informationen an einen externen Host sendet. Der Angriff wurde durchgeführt, indem das Rest-Client-Entwicklerkonto im rubygems.org-Repository kompromittiert wurde. Anschließend veröffentlichten die Angreifer am 13. und 14. August die Versionen 1.6.10–1.6.13, die böswillige Änderungen enthielten. Bevor bösartige Versionen davon blockiert werden, […]

THQ Nordic Resurrects Helicopter Simulator Comanche auf dem PC

Die Gaming-Messe Gamescom 2019 in Köln erwies sich als reich an Ankündigungen. So kündigte der Verlag THQ Nordic während einer Live-Übertragung die Wiederbelebung des einst berühmten Hubschraubersimulators Comanche an und zeigte ein kurzes Video mit Ausschnitten aus dem Gameplay dieses interessanten Projekts. Der Trailer verspricht intensive Multiplayer-Luftkämpfe mit Fokus auf das Erreichen von Zielen. Eines der interessantesten Details, das der Teaser enthüllte […]

So lösen Sie die Probleme von Aggregator-Sites mithilfe von Residential-Proxys

Bild: Pexels Für E-Commerce-Aggregator-Websites ist die Aufrechterhaltung aktueller Informationen von entscheidender Bedeutung. Andernfalls geht ihr Hauptvorteil verloren – die Möglichkeit, die relevantesten Daten an einem Ort anzuzeigen. Um dieses Problem zu lösen, ist der Einsatz von Web-Scraping-Techniken erforderlich. Dies bedeutet, dass eine spezielle Software erstellt wird – ein Crawler, der die erforderlichen Websites aus der Liste umgeht […]

Cisco Training 200-125 CCNA v3.0. Tag 20: Statisches Routing

Heute werden wir über statisches Routing sprechen und uns drei Themen ansehen: Was statisches Routing ist, wie es konfiguriert ist und welche Alternative es gibt. Sie sehen die Netzwerktopologie, die einen Computer mit der IP-Adresse 192.168.1.10 umfasst, der über einen Switch mit einem Gateway oder Router verbunden ist. Für diese Verbindung wird der Router-Port f0/0 mit der IP-Adresse 192.168.1.1 verwendet. Der zweite Port dieses Routers […]

Offenes Mikrofon von DevOps Deflope, Geschichten über die Infrastruktur von Skyeng und Nvidia und mehr

Hallo, am nächsten Dienstag sind in Taganka warme Lampentreffen geplant: Artem Naumenko wird mit einer Geschichte über Infrastruktur als Produkt da sein, Vitaly Dobrovolsky mit einem Bericht über das Ausbalancieren des Kafka-Clusters und die Moderatoren eines Fachpodcasts mit einem noch geheimen Diskussionsthema . Wir erwarten auch einen besonderen Gast aus der nördlichen Hauptstadt – Vitaly Levchenko, Organisator der St. Petersburger SRE-Party. UPD. Orte in […]

Wie ich die Dinge in einem Projekt in Ordnung bringe, in dem es einen Wald direkter Hände gibt (Einstellungen für Tslint, Prettier usw.)

Hallo wieder. Sergey Omelnitsky ist in Kontakt. Heute werde ich eines meiner Kopfschmerzen mit Ihnen teilen, nämlich was zu tun ist, wenn ein Projekt von vielen Multi-Level-Programmierern am Beispiel einer Angular-Anwendung geschrieben wird. So kam es, dass ich lange Zeit nur mit meinem Team zusammenarbeitete, in dem wir uns schon lange auf die Regeln für Formatierung, Kommentierung, Einrückungen usw. geeinigt hatten. Habe mich daran gewöhnt [...]

So funktionieren die weltweit größten Videoüberwachungssysteme

In früheren Beiträgen haben wir über einfache Videoüberwachungssysteme in Unternehmen gesprochen, aber jetzt werden wir über Projekte sprechen, bei denen die Anzahl der Kameras in die Tausende geht. Der Unterschied zwischen den teuersten Videoüberwachungssystemen und den Lösungen, die kleine und mittlere Unternehmen bereits nutzen können, liegt oft in Größe und Budget. Wenn keine Einschränkungen hinsichtlich der Kosten des Projekts bestehen, können Sie direkt [...]