Thema: Blog

In Win Alice: ein „märchenhaftes“ Computergehäuse aus Kunststoff mit ungewöhnlichem Layout

In Win hat ein neues, sehr ungewöhnliches Computergehäuse namens Alice angekündigt, das vom klassischen Märchen „Alice im Wunderland“ des englischen Schriftstellers Lewis Carroll inspiriert wurde. Und es stellte sich heraus, dass sich das neue Produkt wirklich stark von anderen Computergehäusen unterschied. Der Rahmen des In Win Alice-Koffers besteht aus ABS-Kunststoff und daran sind Stahlelemente angebracht, an denen Komponenten befestigt werden. Draußen auf […]

7 Best Practices für die Verwendung von Containern laut Google

Notiz Übers.: Der Autor des Originalartikels ist Théo Chamley, Google Cloud Solutions-Architekt. In diesem Beitrag für den Google Cloud-Blog bietet er eine Zusammenfassung des detaillierteren Leitfadens seines Unternehmens mit dem Titel „Best Practices für den Betrieb von Containern“. Darin haben Google-Experten Best Practices für den Betrieb von Containern im Kontext der Verwendung von Google Kubernetes Engine und mehr gesammelt und dabei Folgendes berührt:

Das Inside Playbook. Netzwerkfunktionen in der neuen Ansible Engine 2.9

Die bevorstehende Veröffentlichung von Red Hat Ansible Engine 2.9 bringt spannende Verbesserungen, von denen einige in diesem Artikel besprochen werden. Wie immer haben wir offen und mit Unterstützung der Community an der Entwicklung von Ansible Network-Verbesserungen gearbeitet. Machen Sie mit – schauen Sie sich das GitHub-Issue-Board an und lesen Sie die Roadmap für die Red Hat Ansible Engine 2.9-Version auf der Wiki-Seite für […]

Ideenfarm

1. Es war nur noch wenig bis zum endgültigen Ziel übrig – etwa ein Drittel der Strecke –, als der Raumkreuzer unter schwere Informationsvereisung geriet. Was von der verlorenen Zivilisation übrig blieb, schwebte im Nichts. Absätze aus wissenschaftlichen Aufsätzen und Bilder aus literarischen Werken, vereinzelte Reime und einfach scharfe Worte, einmal beiläufig von unbekannten Kreaturen hingeworfen – alles wirkte abstrus und äußerst ungeordnet. UND […]

Schule für Java-Entwickler in Nischni Nowgorod

Hallo zusammen! Wir eröffnen in Nischni Nowgorod eine kostenlose Schule für Java-Anfänger. Wenn Sie ein Student im letzten Studienjahr oder ein Universitätsabsolvent sind, über Erfahrung in der IT oder einem verwandten Beruf verfügen und in Nischni oder Umgebung leben, sind Sie herzlich willkommen! Die Anmeldung zur Schulung ist hier, Bewerbungen werden bis zum 30. Oktober entgegengenommen. Details finden Sie unter dem Schnitt. Also, das versprochene […]

Das Tor-Projekt hat OnionShare 2.2 veröffentlicht

Das Tor-Projekt hat die Veröffentlichung von OnionShare 2.2 angekündigt, einem Dienstprogramm, mit dem Sie Dateien sicher und anonym übertragen und empfangen sowie einen öffentlichen Dateifreigabedienst organisieren können. Der Projektcode ist in Python geschrieben und wird unter der GPLv3-Lizenz vertrieben. Für Ubuntu, Fedora, Windows und macOS werden fertige Pakete vorbereitet. OnionShare betreibt auf dem lokalen System einen Webserver, der als versteckter Dienst fungiert […]

Apple im Jahr 2019 ist Linux im Jahr 2000

Hinweis: Dieser Beitrag ist eine ironische Beobachtung der zyklischen Natur der Geschichte. Diese Beobachtung selbst hat keinen praktischen Nutzen, ist aber im Kern sehr treffend, weshalb ich zu dem Schluss kam, dass es sich lohnt, sie mit dem Publikum zu teilen. Und natürlich treffen wir uns in den Kommentaren. Letzte Woche berichtete der Laptop, den ich für die MacOS-Entwicklung verwende, dass […]

Mama, ich bin im Fernsehen: Wie das Finale des Digital Breakthrough-Wettbewerbs lief

Was passiert, wenn Sie mehr als 3000 IT-Spezialisten unterschiedlicher Couleur in einem riesigen Gebiet zurücklassen? Unsere Teilnehmer haben 26 Mäuse gebrochen, einen Guinness-Rekord aufgestellt und eineinhalb Tonnen Chak-Chak vernichtet (vielleicht hätten sie einen weiteren Rekord aufstellen sollen). Zwei Wochen sind seit dem Finale des „Digital Breakthrough“ vergangen – wir erinnern uns daran, wie es war und fassen die wichtigsten Ergebnisse zusammen. Das Finale des Wettbewerbs fand in Kasan statt, mit [...]

Khronos bot die Möglichkeit zur kostenlosen Zertifizierung offener Fahrer

Das Khronos-Grafikstandardskonsortium bietet Entwicklern offener Grafiktreiber die Möglichkeit, ihre Implementierungen gemäß den Standards OpenGL, OpenGL ES, OpenCL und Vulkan zu zertifizieren, ohne Lizenzgebühren zu zahlen oder dem Konsortium als Mitglied beitreten zu müssen. Bewerbungen werden sowohl für offene Hardwaretreiber als auch für vollständige Softwareimplementierungen angenommen, die unter der Schirmherrschaft von […] entwickelt wurden.

Arch Linux bereitet die Verwendung des zstd-Komprimierungsalgorithmus in Pacman vor

Die Entwickler von Arch Linux haben vor ihrer Absicht gewarnt, die Unterstützung für den zstd-Komprimierungsalgorithmus im Pacman-Paketmanager zu aktivieren. Im Vergleich zum xz-Algorithmus beschleunigt die Verwendung von zstd die Paketkomprimierungs- und Dekomprimierungsvorgänge bei gleichbleibender Komprimierungsstufe. Infolgedessen führt der Wechsel zu zstd zu einer Erhöhung der Geschwindigkeit der Paketinstallation. Unterstützung für Paketkomprimierung mit zstd wird in der Veröffentlichung von Pacman verfügbar sein […]

Suricata 5.0-Angriffserkennungssystem verfügbar

Die OISF (Open Information Security Foundation) hat die Veröffentlichung des Suricata 5.0-Systems zur Erkennung und Verhinderung von Netzwerkeinbrüchen veröffentlicht, das Tools zur Untersuchung verschiedener Arten von Datenverkehr bereitstellt. In Suricata-Konfigurationen ist es möglich, die vom Snort-Projekt entwickelte Signaturdatenbank sowie die Regelsätze Emerging Threats und Emerging Threats Pro zu verwenden. Der Quellcode des Projekts wird unter der GPLv2-Lizenz vertrieben. Wesentliche Änderungen: Neue Module wurden eingeführt […]