Autor: ProHoster

Aufgrund des Coronavirus kann die Umsetzung einer Reihe von Anforderungen des Jarowaja-Gesetzes verschoben werden

Das Ministerium für Telekommunikation und Massenkommunikation Russlands hat auf der Grundlage von Vorschlägen der Industrie Anweisungen ausgearbeitet, die eine Verschiebung der Umsetzung bestimmter Bestimmungen des Jarowaja-Gesetzes vorsehen. Dies wird dazu beitragen, inländische Telekommunikationsbetreiber inmitten der Coronavirus-Pandemie zu unterstützen. Insbesondere wird vorgeschlagen, die Umsetzung der gesetzlichen Verpflichtung zur jährlichen Erhöhung der Speicherkapazität um 15 % um zwei Jahre zu verschieben und außerdem Videodienste, deren Datenverkehr zugenommen hat, von der Kapazitätsberechnung auszuschließen.

Die Silicon Power PC60 Pocket SSD ist 11 mm dick

Silicon Power hat die tragbare SSD PC60 angekündigt, die in vier Kapazitäten angeboten wird – 240 GB, 480 GB und 960 GB sowie 1,92 TB. Das Gerät ist in einem quadratischen Gehäuse mit einer Kantenlänge von 80 mm untergebracht. Die Dicke beträgt nur etwa 11,2 mm und das neue Produkt wiegt etwa 46 g. Zum Anschluss steht ein symmetrischer USB-Anschluss zur Verfügung.

Der Deal zwischen Mellanox und NVIDIA steht kurz vor der Genehmigung durch die chinesischen Behörden

Китайские регуляторы являются последней инстанцией, которая должна создать благоприятные условия для завершения сделки NVIDIA по покупке активов Mellanox Technologies. Информированные источники теперь сообщают, что последний этап согласования близок к завершению. О намерениях NVIDIA купить израильскую компанию Mellanox Technologies было объявлено в марте прошлого года. Сумма сделки должна составить $6,9 млрд. На данный момент NVIDIA располагает […]

Das Chrome-Update 81.0.4044.113 behebt eine kritische Sicherheitslücke

Es wurde ein Update für den Chrome-Browser 81.0.4044.113 veröffentlicht, das eine Schwachstelle behebt, die den Status eines kritischen Problems hat und es Ihnen ermöglicht, alle Ebenen des Browserschutzes zu umgehen und Code auf dem System außerhalb der Sandbox-Umgebung auszuführen. Einzelheiten zu der Schwachstelle (CVE-2020-6457) wurden bisher nicht bekannt gegeben, es ist lediglich bekannt, dass sie durch den Zugriff auf einen bereits freigegebenen Speicherblock in der Spracherkennungskomponente verursacht wird (übrigens eine frühere kritische Schwachstelle […]

ProtonMail Bridge Open Source

Das Schweizer Unternehmen Proton Technologies AG gab in seinem Blog bekannt, dass die ProtonMail Bridge-Anwendung Open Source für alle unterstützten Plattformen (Linux, MacOS, Windows) ist. Der Code wird unter der GPLv3-Lizenz vertrieben. Darüber hinaus wurde das Anwendungssicherheitsmodell veröffentlicht. Interessierte Experten sind herzlich eingeladen, am Bug-Bounty-Programm teilzunehmen. ProtonMail Bridge ist für die Zusammenarbeit mit dem sicheren E-Mail-Dienst ProtonMail unter Verwendung Ihrer bevorzugten […]

GNU Guix 1.1 Paketmanager und darauf basierende Distribution verfügbar

Der Paketmanager GNU Guix 1.1 und die darauf basierende GNU/Linux-Distribution wurden veröffentlicht. Zum Herunterladen wurden Images für die Installation auf USB-Flash (241 MB) und die Verwendung in Virtualisierungssystemen (479 MB) generiert. Unterstützt den Betrieb auf den Architekturen i686, x86_64, armv7 und aarch64. Die Distribution ermöglicht die Installation sowohl als eigenständiges Betriebssystem in Virtualisierungssystemen, in Containern als auch auf […]

Slurm Night School auf Kubernetes

Am 7. April startet die „Slurm Evening School: Grundkurs zu Kubernetes“ – kostenlose Webinare zu Theorie und kostenpflichtiger Praxis. Der Kurs ist auf 4 Monate, 1 theoretisches Webinar und 1 praktische Lektion pro Woche ausgelegt (+ steht für selbstständiges Arbeiten). Das erste Einführungswebinar der „Slurm Evening School“ findet am 7. April um 20:00 Uhr statt. Die Teilnahme ist, wie im gesamten theoretischen Zyklus, [...]

openITCOCKPIT 4.0 (Beta) veröffentlicht

openITCOCKPIT ist eine in PHP entwickelte Multi-Client-Schnittstelle zur Verwaltung von Nagios- und Naemon-Überwachungssystemen. Ziel des Systems ist es, eine möglichst einfache Schnittstelle zur Überwachung komplexer IT-Infrastrukturen zu schaffen. Darüber hinaus bietet openITCOCKPIT eine Lösung zur Überwachung entfernter Systeme (Distributed Monitoring), die von einem zentralen Punkt aus verwaltet werden. Wichtigste Änderungen: Neues Backend, neues Design und neue Funktionen. Eigener Überwachungsagent – ​​[…]

KwinFT – ein Fork von Kwin mit dem Ziel einer aktiveren Entwicklung und Optimierung

Roman Gilg, einer der aktiven Entwickler von Kwin und Xwayland, stellte einen Zweig des Kwin-Fenstermanagers namens KwinFT (Fast Track) sowie eine völlig neu gestaltete Version der Kwayland-Bibliothek namens Wrapland vor, die von Bindungen an Qt befreit wurde. Der Zweck des Forks besteht darin, eine aktivere Entwicklung von Kwin zu ermöglichen, die für Wayland erforderliche Funktionalität zu erhöhen und das Rendering zu optimieren. Classic Kwin leidet unter […]

Video @Databases Meetup: DBMS-Sicherheit, Tarantool im IoT, Greenplum für Big-Data-Analysen

Am 28. Februar fand das @Databases-Treffen statt, das von Mail.ru Cloud Solutions organisiert wurde. Mehr als 300 Teilnehmer versammelten sich bei der Mail.ru Group, um aktuelle Probleme moderner produktiver Datenbanken zu diskutieren. Nachfolgend finden Sie ein Video mit Präsentationen: Wie Gazinformservice ein sicheres DBMS ohne Leistungsverlust vorbereitet; Arenadata erklärt, was das Herzstück von Greenplum ist, einem leistungsstarken massiv-parallelen DBMS für Analyseaufgaben; und Mail.ru Cloud Solutions ist […]

Jupyter in die LXD-Umlaufbahn bringen

Mussten Sie schon einmal mit Code oder Systemdienstprogrammen unter Linux experimentieren, um sich bei einem Fehler im Code, der mit Root-Rechten laufen sollte, keine Sorgen um das Basissystem zu machen und nicht alles abzureißen? Aber was ist mit der Tatsache, dass Sie, sagen wir, einen ganzen Cluster verschiedener Microservices auf einer Maschine testen oder ausführen müssen? Hundert oder gar tausend? […]

Verarbeiten Sie Netzwerkdaten im Handumdrehen

Die Übersetzung des Artikels wurde am Vorabend des Beginns des Pentest-Kurses erstellt. Penetrationstest-Praxis.“ Zusammenfassung Verschiedene Arten von Sicherheitsbewertungen, die von regelmäßigen Penetrationstests und Red-Team-Operationen bis hin zum Hacken von IoT/ICS-Geräten und SCADA reichen, beinhalten die Arbeit mit binären Netzwerkprotokollen, also im Wesentlichen das Abfangen und Ändern von Netzwerkdaten zwischen dem Client und dem Ziel. Netzwerkschnüffeln […]