Autor: ProHoster

Identifizierung von Benutzern anhand des Browserverlaufs im Browser

Mozilla-Mitarbeiter haben die Ergebnisse einer Studie über die Möglichkeit veröffentlicht, Benutzer anhand eines Profils von Besuchen im Browser zu identifizieren, das für Dritte und Websites sichtbar sein kann. Eine Analyse von 52 Browserprofilen von Firefox-Benutzern, die an dem Experiment teilgenommen haben, ergab, dass die Präferenzen beim Besuch von Websites für jeden Benutzer charakteristisch und konstant sind. Die Einzigartigkeit der erhaltenen Browserverlaufsprofile betrug 99 %. Bei […]

CudaText-Editor-Version 1.110.3

CudaText ist ein kostenloser, plattformübergreifender Code-Editor, der in Lazarus geschrieben wurde. Der Editor unterstützt Python-Erweiterungen und verfügt über mehrere von Sublime Text übernommene Funktionen. Auf der Wiki-Seite des Projekts https://wiki.freepascal.org/CudaText#Advantages_over_Sublime_Text_3 listet der Autor die Vorteile gegenüber Sublime Text auf. Der Editor ist für fortgeschrittene Benutzer und Programmierer geeignet (mehr als 200 syntaktische Lexer stehen zur Verfügung). Einige IDE-Funktionen sind als Plugins verfügbar. Die Projektrepositorys befinden sich unter […]

ZombieTrackerGPS v1.02

ZombieTrackerGPS (ZTGPS) ist ein Programm zur Verwaltung von Sammlungen von GPS-Tracks von Radfahren, Wandern, Rafting, Flugzeug- und Segelflügen, Autofahrten, Snowboarden und anderen sportlichen Aktivitäten. Es speichert Daten lokal (kein Tracking oder Datenmonetarisierung wie bei anderen beliebten Trackern), verfügt über erweiterte Sortier- und Suchfunktionen, mit denen Sie Daten anzeigen und verwalten können, und bietet praktische […]

4. Check Point SandBlast Agent Management-Plattform. Datenschutzrichtlinie. Bereitstellung und globale Richtlinieneinstellungen

Willkommen zum vierten Artikel der Serie über die Check Point SandBlast Agent Management Platform-Lösung. In früheren Artikeln (erster, zweiter, dritter) haben wir die Benutzeroberfläche und die Funktionen der Web-Management-Konsole ausführlich beschrieben und außerdem die Richtlinie zur Bedrohungsverhinderung überprüft und getestet, um verschiedenen Bedrohungen entgegenzuwirken. Dieser Artikel ist der zweiten Sicherheitskomponente gewidmet – der Datenschutzrichtlinie, die für den Schutz […] verantwortlich ist.

5. Check Point SandBlast Agent Management-Plattform. Protokolle, Berichte und Forensik. Bedrohungsjagd

Willkommen zum fünften Artikel der Serie über die Check Point SandBlast Agent Management Platform-Lösung. Frühere Artikel finden Sie über den entsprechenden Link: erster, zweiter, dritter, vierter. Heute befassen wir uns mit den Überwachungsfunktionen der Managementplattform, insbesondere mit Protokollen, interaktiven Dashboards (Ansicht) und Berichten. Wir werden auch das Thema Threat Hunting ansprechen, um aktuelle Bedrohungen zu identifizieren und […]

FOSS News Nr. 31 – Nachrichtenübersicht zu kostenloser und Open-Source-Software vom 24. bis 30. August 2020

Hallo zusammen! Wir stellen weiterhin Nachrichten und andere Materialien zu freier und Open-Source-Software sowie ein wenig über Hardware zusammen. Alles Wichtige über Pinguine und nicht nur in Russland und der Welt. Der 29. Jahrestag von Linux, ein paar Materialien zum heute so aktuellen Thema des dezentralen Webs, eine Diskussion über den Grad der Modernität von Kommunikationstools für Linux-Kernel-Entwickler, ein Ausflug in die Geschichte von Unix, erstellt von Intel-Ingenieuren […]

Broadcom wird trotz Umsatzrückgang zum größten Chip-Entwickler

Die Auswirkungen der Pandemie auf verschiedene Wirtschaftszweige lassen sich kaum als eindeutig bezeichnen, da selbst innerhalb desselben Sektors multidirektionale Trends zu beobachten sind. Qualcomm litt unter einer Verzögerung bei der Ankündigung neuer iPhones im zweiten Quartal, weshalb Broadcom trotz des Rückgangs beim Umsatz den ersten Platz belegte. Die Statistiken für das zweite Quartal wurden von der Forschungsagentur TrendForce zusammengefasst. Ehemaliger Anführer […]

Ein russischer Blogger sagte, dass Valve seine Fotos bei der Erstellung von Half-Life: Alyx verwendet habe

Der russische Urban-Blogger Ilya Varlamov sagte auf VKontakte, dass Valve seine Fotos bei der Entwicklung von Half-Life: Alyx verwendet habe. Ob Varlamov beabsichtigt, Klagen gegen das Studio wegen Urheberrechtsverletzung einzureichen, ist nicht bekannt. Varlamov bemerkte eines seiner Bilder von Murmansk in der Anwendung The Final Hours of Half-Life: Alyx, in dem Geoff Keighley über […] sprach.

Video: Eine große Karte, Dinosaurier und Waffen im Trailer zum kooperativen Shooter Second Extinction über die Ausrottung von Reptilien

Auf der gamescom 2020 präsentierte das Studio Systemic Reaction einen neuen Trailer zum kooperativen Shooter Second Extinction, in dem Spieler die Erde den Menschen aus den Fängen mutierter Dinosaurier zurückgeben müssen. In einem Dreierteam müssen Benutzer Horden mutierter Dinosaurier ausrotten, die die Erde überrannt haben. Die Menschheit ist in den Weltraum geflohen, aber die Hauptfigur und zwei weitere Menschen werden an die Oberfläche des Planeten zurückkehren, um […]

Das Iceweasle Mobile-Projekt hat mit der Entwicklung eines Forks des neuen Firefox für Android begonnen

Mozilla-Entwickler haben die Migration von Firefox 68-Benutzern für die Android-Plattform auf einen neuen, im Rahmen des Fenix-Projekts entwickelten Browser erfolgreich abgeschlossen, der kürzlich allen Benutzern als Update „Firefox 79.0.5“ angeboten wurde. Die Mindestanforderungen an die Plattform wurden auf Android 5 angehoben. Fenix ​​​​verwendet die GeckoView-Engine, die auf Firefox Quantum-Technologien basiert, und eine Reihe von Mozilla Android Components-Bibliotheken, die […]

Leitung der Entwicklung und Produktion in Asana

Hallo zusammen, mein Name ist Konstantin Kuznetsov, ich bin der CEO und Gründer von RocketSales. Im IT-Bereich kommt es häufig vor, dass die Entwicklungsabteilung in ihrem eigenen Universum lebt. In diesem Universum gibt es Luftbefeuchter auf jedem Schreibtisch, eine Reihe von Gadgets und Reinigern für Monitore und Tastaturen und höchstwahrscheinlich ein eigenes Aufgaben- und Projektmanagementsystem. Was […]

Schaffung eines automatischen Systems zur Bekämpfung von Eindringlingen auf der Website (Betrug)

Ich habe in den letzten etwa sechs Monaten ein System zur Betrugsbekämpfung (betrügerische Aktivitäten, Betrug usw.) erstellt, ohne dass hierfür eine anfängliche Infrastruktur vorhanden war. Die heutigen Ideen, die wir gefunden und in unserem System implementiert haben, helfen uns, viele betrügerische Aktivitäten zu erkennen und zu analysieren. In diesem Artikel möchte ich über die Prinzipien sprechen, denen wir gefolgt sind und was […]