Autor: ProHoster

Veröffentlichung von MaXX 2.1 Desktop, einer Adaption von IRIX Interactive Desktop für Linux

Die Veröffentlichung des MaXX 2.1-Desktops wurde eingeführt, dessen Entwickler versuchen, die Benutzer-Shell IRIX Interactive Desktop (SGI Indigo Magic Desktop) mithilfe von Linux-Technologien neu zu erstellen. Die Entwicklung erfolgt im Rahmen einer Vereinbarung mit SGI, die die vollständige Neuerstellung aller Funktionen von IRIX Interactive Desktop für die Linux-Plattform auf x86_64- und ia64-Architekturen ermöglicht. Die Quelltexte sind auf besondere Anfrage erhältlich und stellen […]

Die Informationssicherheitsgemeinschaft weigerte sich, die Begriffe „White Hat“ und „Black Hat“ zu ändern

Die meisten Informationssicherheitsexperten lehnten den Vorschlag ab, auf die Verwendung der Begriffe „Black Hat“ und „White Hat“ zu verzichten. Der Vorschlag wurde von David Kleidermacher, Googles Vizepräsident für Technik, initiiert, der sich weigerte, auf der Black Hat USA 2020-Konferenz einen Vortrag zu halten, und vorschlug, dass die Branche von der Verwendung der Begriffe „Black Hat“, „White Hat“ und MITM abrücken sollte ( Man-in-the-Middle) zugunsten von […]

Linux-Kernel-Entwickler erwägen einen Übergang zu inklusiven Begriffen

Es wurde ein neues Dokument zur Aufnahme in den Linux-Kernel vorgeschlagen, das die Verwendung inklusiver Terminologie im Kernel vorschreibt. Für im Kernel verwendete Bezeichner wird vorgeschlagen, auf die Verwendung der Wörter „Slave“ und „Blacklist“ zu verzichten. Es wird empfohlen, das Wort „Slave“ durch „Secondary“, „Subordinate“, „Replica“, „Responder“, „Follower“, „Proxy“ und „Performer“ und „Blacklist“ durch „Blocklist“ oder „Denylist“ zu ersetzen. Die Empfehlungen gelten für neuen Code, der dem Kernel hinzugefügt wird, aber […]

Veröffentlichung von Foliate 2.4.0 – einem kostenlosen Programm zum Lesen von E-Books

Die Version enthält die folgenden Änderungen: Verbesserte Anzeige von Metainformationen; Verbesserte FictionBook-Wiedergabe; Verbesserte Interaktion mit OPDS. Fehler wie: Falsche Extraktion einer eindeutigen Kennung aus EPUB wurden behoben; Verschwindendes Anwendungssymbol in der Taskleiste; Deaktivieren Sie Text-to-Speech-Umgebungsvariablen bei Verwendung von Flatpak. Nicht auswählbare eSpeak NG-Sprachausgabe beim Testen der Text-to-Speech-Konfiguration; Falsche Auswahl des Attributs __ibooks_internal_theme, wenn […]

Virtuelle Microsoft Azure-Schulungstage – 3 coole kostenlose Webinare

Die virtuellen Schulungstage für Microsoft Azure sind eine großartige Gelegenheit, tief in unsere Technologie einzutauchen. Microsoft-Experten können Ihnen dabei helfen, das volle Potenzial der Cloud auszuschöpfen, indem sie ihr Wissen, exklusive Einblicke und praktische Schulungen weitergeben. Wählen Sie das Thema aus, das Sie interessiert, und reservieren Sie noch heute Ihren Platz im Webinar. Bitte beachten Sie, dass es sich bei einigen Webinaren um Wiederholungen vergangener Veranstaltungen handelt. Wenn du nicht […]

„Sim-Sim, mach auf!“: Zugang zum Rechenzentrum ohne Papierprotokolle

Wir erzählen Ihnen, wie wir im Rechenzentrum ein elektronisches Besuchsregistrierungssystem mit biometrischen Technologien implementiert haben: Warum es notwendig war, warum wir erneut eine eigene Lösung entwickelt haben und welche Vorteile wir daraus gezogen haben. Ein- und Ausgang Der Zugang von Besuchern zu einem kommerziellen Rechenzentrum ist ein wichtiger Punkt bei der Organisation des Betriebs der Anlage. Die Sicherheitsrichtlinie für Rechenzentren erfordert eine genaue Aufzeichnung von Besuchen und die Verfolgung der Dynamik. Vor ein paar Jahren haben wir […]

Sentry-Fernüberwachung von Fehlern in React-Frontend-Anwendungen

Wir untersuchen die Verwendung von Sentry mit React. Dieser Artikel ist Teil einer Reihe, die mit der Sentry-Fehlerberichterstattung anhand von Beispielen beginnt: Teil 1: React implementieren Zuerst müssen wir ein neues Sentry-Projekt für diese Anwendung hinzufügen; von der Sentry-Website. In diesem Fall wählen wir React. Wir werden unsere beiden Schaltflächen „Hallo“ und „Fehler“ in einer Anwendung mit React erneut implementieren. Wir […]

Das Vermögen von Amazon-Chef Jeff Bezos steigt auf 171,6 Milliarden US-Dollar, während andere Milliardäre Zeit verschwenden

Amazon-Gründer und CEO Jeff Bezos steigerte sein Vermögen in diesem Jahr auf 171,6 Milliarden US-Dollar. Selbst nachdem er letztes Jahr seine Scheidung beigelegt hatte, konnte er seinen bisherigen Rekord übertreffen. Im September 2018 zeigten Daten des Bloomberg Billionaires Index, dass das Nettovermögen von Herrn Bezos mit 167,7 Milliarden US-Dollar seinen Höhepunkt erreichte. Allerdings erst im Jahr 2020 […]

Im nächsten Jahr wird der Markt für Nicht-Silizium-Leistungshalbleiter eine Milliarde Dollar überschreiten

Nach Angaben des Analystenunternehmens Omdia wird der Markt für Leistungshalbleiter auf Basis von SiC (Siliziumkarbid) und GaN (Galliumnitrid) im Jahr 2021 eine Milliarde US-Dollar überschreiten, angetrieben durch die Nachfrage nach Elektrofahrzeugen, Netzteilen und Photovoltaik-Wandlern. Dies bedeutet, dass Netzteile und Wandler kleiner und leichter werden, was eine größere Reichweite sowohl für Elektrofahrzeuge als auch für die Elektronik ermöglicht. Von […]

ASRock stellte Mini-ITX-Motherboards für Systeme vor, die auf Intel Comet Lake basieren

Das taiwanesische Unternehmen ASRock hat das Angebot an verfügbaren Motherboards durch die Einführung zweier neuer Produkte erweitert, die auf Chipsätzen der Intel 400-Serie basieren. Sowohl der B460TM-ITX als auch der H410TM-ITX sind im Mini-ITX-Formfaktor konzipiert und für den Einsatz mit den neuen Intel Core-Prozessoren der 10. Generation (Comet Lake) mit TDP-Werten von bis zu 65 W in kompakten Desktop-Arbeitsplätzen konzipiert …]

Sicherheitslücke in den SSH-Clients OpenSSH und PuTTY

In den OpenSSH- und PuTTY-SSH-Clients wurde eine Schwachstelle identifiziert (CVE-2020-14002 in PuTTY und CVE-2020-14145 in OpenSSH), die zu Informationslecks im Verbindungsaushandlungsalgorithmus führt. Die Sicherheitslücke ermöglicht es einem Angreifer, der den Client-Datenverkehr abfangen kann (z. B. wenn ein Benutzer eine Verbindung über einen vom Angreifer kontrollierten drahtlosen Zugangspunkt herstellt), einen Versuch zu erkennen, den Client zunächst mit dem Host zu verbinden, wenn der Client den Host-Schlüssel noch nicht zwischengespeichert hat. Wissend, dass […]

Embox v0.4.2 veröffentlicht

Am 1. Juli wurde 0.4.2 des kostenlosen, BSD-lizenzierten Echtzeit-Betriebssystems für eingebettete Systeme Embox veröffentlicht: Änderungen: Unterstützung für RISCV64 hinzugefügt, verbesserte Unterstützung für RISCV. Unterstützung für mehrere neue Plattformen hinzugefügt. Unterstützung für Touchscreens hinzugefügt. Verbessertes Eingabegeräte-Subsystem. Subsystem für USB-Gadget hinzugefügt. Verbesserter USB-Stack und Netzwerk-Stack. Das Interrupt-Subsystem für Cotrex-m-MCUs wurde neu gestaltet. Viele andere […]