Thema: Blog

Nightdive Studios kündigte System Shock 2: Enhanced Edition an

Nightdive Studios kündigte auf seinem Twitter-Kanal eine verbesserte Ausgabe des mittlerweile klassischen Sci-Fi-Horror-Rollenspiels System Shock 2 an. Was genau mit dem Namen System Shock 2: Enhanced Edition gemeint ist, wird nicht berichtet, der Start wird jedoch „bald“ versprochen “. Zur Erinnerung: Das Original wurde im August 1999 auf dem PC veröffentlicht und ist derzeit für 249 ₽ auf Steam erhältlich. […]

Cyberkriminelle nutzen aktiv eine neue Methode zur Verbreitung von Spam

Kaspersky Lab warnt davor, dass Netzwerkangreifer aktiv ein neues Schema zur Verbreitung von Junk-Nachrichten implementieren. Die Rede ist vom Versenden von Spam. Das neue System beinhaltet die Verwendung von Feedback-Formularen auf seriösen Websites von Unternehmen mit einem guten Ruf. Dieses Schema ermöglicht es Ihnen, einige Spam-Filter zu umgehen und Werbebotschaften, Phishing-Links und Schadcode zu verbreiten, ohne den Verdacht der Benutzer zu erregen. Gefahr […]

Alphacool Eisball: Original Kugeltank für flüssige Flüssigkeiten

Das deutsche Unternehmen Alphacool beginnt mit dem Verkauf einer sehr ungewöhnlichen Komponente für Flüssigkeitskühlsysteme (LCS) – eines Reservoirs namens Eisball. Das Produkt wurde bereits auf verschiedenen Ausstellungen und Veranstaltungen vorgeführt. Es wurde beispielsweise am Stand des Entwicklers auf der Computex 2019 ausgestellt. Das Hauptmerkmal von Eisball ist sein originelles Design. Das Reservoir hat die Form einer transparenten Kugel mit einem Rand, der sich über […]

Der Austausch des iPhone-Akkus bei einem inoffiziellen Service führt zu Problemen.

Laut Online-Quellen hat Apple damit begonnen, Software-Sperren in neuen iPhones einzusetzen, was möglicherweise auf das Inkrafttreten einer neuen Unternehmensrichtlinie hindeutet. Der Punkt ist, dass die neuen iPhones nur Akkus der Marke Apple verwenden können. Darüber hinaus können Probleme auch durch den Einbau des Originalakkus in einem nicht autorisierten Servicecenter nicht vermieden werden. Wenn der Benutzer selbständig ersetzt hat, [...]

Service-Mesh-Datenebene vs. Kontrollebene

Hallo, Habr! Ich präsentiere Ihnen eine Übersetzung des Artikels „Service Mesh Data Plane vs. Control Plane“ von Matt Klein. Dieses Mal „wollte und übersetzte“ ich die Beschreibung beider Service-Mesh-Komponenten, der Datenebene und der Kontrollebene. Diese Beschreibung erschien mir am verständlichsten und interessantesten und führte vor allem zu der Frage: „Ist es überhaupt notwendig?“ Da die Idee eines „Service Network […]

„Schuhwechsel unterwegs“: Nach der Ankündigung des Galaxy Note 10 löscht Samsung ein Video mit langjährigem Apple-Trolling

Samsung scheut sich schon lange nicht mehr, seinen Hauptkonkurrenten Apple zu trollen, um für die eigenen Smartphones zu werben, doch wie so oft ändert sich mit der Zeit alles und die alten Witze wirken nicht mehr lustig. Mit der Veröffentlichung des Galaxy Note 10 hat das südkoreanische Unternehmen tatsächlich die iPhone-Funktion wiederholt, die es einst aktiv lächerlich gemacht hatte, und jetzt entfernen die Vermarkter des Unternehmens aktiv das alte Video […]

Wir essen den Elefanten in Teilen. Strategie zur Überwachung des Anwendungszustands mit Beispielen

Hallo zusammen! Unser Unternehmen beschäftigt sich mit der Softwareentwicklung und dem anschließenden technischen Support. Technischer Support erfordert nicht nur die Behebung von Fehlern, sondern auch die Überwachung der Leistung unserer Anwendungen. Wenn beispielsweise einer der Dienste abgestürzt ist, müssen Sie dieses Problem automatisch erfassen und mit der Lösung beginnen und dürfen nicht darauf warten, dass unzufriedene Benutzer den technischen Support kontaktieren. Wir haben […]

USV-Überwachung. Teil zwei – Automatisierung von Analysen

Vor einiger Zeit habe ich ein System zur Bewertung der Rentabilität von Büro-USVs entwickelt. Die Beurteilung basiert auf einer Langzeitbeobachtung. Basierend auf den Ergebnissen der Nutzung des Systems habe ich das System fertiggestellt und viele interessante Dinge gelernt, von denen ich Ihnen erzählen werde – willkommen bei der Katze. Erster Teil Im Großen und Ganzen erwies sich die Idee als richtig. Das Einzige, was Sie aus einer einmaligen Anfrage an UPS lernen können, ist, dass das Leben schmerzhaft ist. Teil […]

DPKI: Beseitigung der Mängel zentralisierter PKI mithilfe von Blockchain

Es ist kein Geheimnis, dass eines der am häufigsten verwendeten Hilfsmittel, ohne die der Datenschutz in offenen Netzwerken nicht möglich ist, die Technologie digitaler Zertifikate ist. Es ist jedoch kein Geheimnis, dass der Hauptnachteil der Technologie das bedingungslose Vertrauen in die Zentren ist, die digitale Zertifikate ausstellen. Andrey Chmora, Direktor für Technologie und Innovation bei ENCRY, schlug einen neuen Ansatz vor […]

Habr Weekly #13 / 1,5 Millionen Nutzer von Dating-Diensten sind bedroht, Meduza-Untersuchung, Dekan der Russen

Lassen Sie uns noch einmal über den Datenschutz sprechen. Wir haben dieses Thema seit Beginn des Podcasts auf die eine oder andere Weise diskutiert und es scheint, dass wir für diese Episode mehrere Schlussfolgerungen ziehen konnten: Wir kümmern uns immer noch um unsere Privatsphäre; Wichtig ist nicht, was man verbirgt, sondern vor wem; Wir sind unsere Daten. Anlass der Diskussion waren zwei Materialien: über eine Schwachstelle in einer Dating-Anwendung, die die Daten von 1,5 Millionen Menschen preisgab; und über Dienste, die jeden Russen de-anonymisieren können. Es gibt Links im Beitrag […]

Alan Kay: Wie ich Informatik unterrichten würde 101

„Einer der Gründe, tatsächlich an die Universität zu gehen, besteht darin, über die einfache Berufsausbildung hinauszugehen und stattdessen tiefere Ideen zu erfassen.“ Lassen Sie uns ein wenig über diese Frage nachdenken. Vor einigen Jahren wurde ich von Fakultäten der Informatik zu Vorlesungen an verschiedenen Universitäten eingeladen. Fast zufällig fragte ich mein erstes Publikum aus Studenten, […]

Cisco Training 200-125 CCNA v3.0. Tag 13. VLAN-Konfiguration

Die heutige Lektion widmen wir den VLAN-Einstellungen, das heißt, wir werden versuchen, alles umzusetzen, worüber wir in den vorherigen Lektionen gesprochen haben. Jetzt schauen wir uns drei Fragen an: Erstellen eines VLAN, Zuweisen von VLAN-Ports und Anzeigen der VLAN-Datenbank. Öffnen wir das Cisco Packer Tracer-Programmfenster mit der von mir gezeichneten logischen Topologie unseres Netzwerks. Der erste Switch SW3 ist mit 0 Computern PC2 und […] verbunden.