Thema: Blog

Rekordzahl an Hackerangriffen auf Direct Line im Jahr 2019

Die Zahl der Hackerangriffe auf die Website und andere Ressourcen der „Direkten Linie“ mit dem russischen Präsidenten Wladimir Putin stellte in allen Jahren dieser Veranstaltung einen Rekord dar. Dies teilten Vertreter des Pressedienstes von Rostelecom mit. Die genaue Anzahl der Angriffe und aus welchen Ländern sie verübt wurden, wurde nicht genannt. Vertreter des Pressedienstes stellten fest, dass Hackerangriffe auf die Hauptwebsite der Veranstaltung und damit verbundene […]

Apple wird seine Belegschaft in Seattle bis 2024 verfünffachen

Apple plant, die Zahl der Mitarbeiter in seinem neuen Werk in Seattle deutlich zu erhöhen. Das Unternehmen sagte am Montag auf einer Pressekonferenz, dass es bis 2024 2000 neue Arbeitsplätze schaffen werde, doppelt so viele wie zuvor angekündigt. Die neuen Positionen werden sich auf Software und Hardware konzentrieren. Apple hat derzeit […]

Raspberry Pi 4 vorgestellt: 4 Kerne, 4 GB RAM, 4 USB-Anschlüsse und 4K-Video inklusive

Die britische Raspberry Pi Foundation hat die vierte Generation ihrer mittlerweile legendären Raspberry Pi 4 Single-Board-Mikro-PCs offiziell vorgestellt. Die Veröffentlichung erfolgte sechs Monate früher als erwartet, da der SoC-Entwickler Broadcom die Produktionslinien beschleunigt hat seines BCM2711-Chips (4 × ARM Cortex-A72, 1,5 GHz, 28 nm). Einer der Schlüssel […]

Kategorien statt Verzeichnisse oder das Semantic File System für Linux

Die Datenklassifizierung selbst ist ein interessantes Forschungsthema. Ich liebe es, Informationen zu sammeln, die notwendig erscheinen, und ich habe immer versucht, logische Verzeichnishierarchien für meine Dateien zu erstellen, und eines Tages sah ich in einem Traum ein schönes und praktisches Programm zum Zuweisen von Tags zu Dateien und beschloss, dass ich nicht leben konnte gefällt mir nicht mehr so. Das Problem mit hierarchischen Dateisystemen Benutzer stoßen oft auf das Problem […]

SilverStone RL08 PC-Gehäuse: Metall und gehärtetes Glas

SilverStone hat das Computergehäuse RL08 angekündigt, das sich für die Schaffung eines Gaming-Desktop-Systems mit spektakulärem Erscheinungsbild eignet. Das neue Produkt besteht aus Stahl und die rechte Seitenwand besteht aus gehärtetem Glas. Es stehen zwei Versionen zur Verfügung: Schwarz mit roter linker Seite und Schwarz mit weißer linker Seite. Der Einbau von Micro-ATX-, Mini-DTX- und Mini-ITX-Motherboards ist erlaubt. Im Inneren ist Platz für [...]

Futurologischer Kongress: eine Auswahl von Berichten über Evangelisten der Zukunft

In der Antike konnte ein Mensch in seinem ganzen Leben nicht mehr als 1000 Menschen sehen und kommunizierte nur mit einem Dutzend Stammesgenossen. Heutzutage sind wir gezwungen, Informationen über eine große Anzahl von Bekannten im Hinterkopf zu behalten, die möglicherweise beleidigt sind, wenn Sie sie bei einem Treffen nicht mit ihrem Namen begrüßen. Die Zahl der eingehenden Informationsflüsse hat deutlich zugenommen. Beispielsweise generiert jeder, den wir kennen, ständig […]

Geschichte des Internets: ARPANET – Ursprünge

Weitere Artikel in der Reihe: Geschichte des Relais Die Methode der „schnellen Informationsübertragung“ oder die Geburt des Relais Fernschreiber Galvanismus Unternehmer Und hier ist endlich das Relais Sprechender Telegraph Einfach verbinden Vergessene Generation von Relaiscomputern Elektronisch Ära Geschichte der elektronischen Computer Prolog ENIAC Colossus Elektronische Revolution Geschichte des Transistors Tasten Sie sich Ihren Weg in die Dunkelheit Aus dem Schmelztiegel des Krieges Mehrfache Neuerfindung Geschichte des Internet-Backbone-Zerfalls, […]

Projekt Salmon: Wie man der Internet-Zensur wirksam widerstehen kann, indem man Proxys mit Benutzervertrauensstufen verwendet

Die Regierungen vieler Länder schränken auf die eine oder andere Weise den Zugang der Bürger zu Informationen und Diensten im Internet ein. Die Bekämpfung dieser Zensur ist eine wichtige und schwierige Aufgabe. Einfache Lösungen können in der Regel keine hohe Zuverlässigkeit oder langfristige Effizienz aufweisen. Komplexere Methoden zur Überwindung von Blockaden haben Nachteile hinsichtlich der Benutzerfreundlichkeit, einer geringen Leistung oder erlauben es nicht, die Nutzungsqualität [...]

Wenn du alles aufgeben willst

Ich sehe immer wieder junge Entwickler, die nach dem Besuch von Programmierkursen das Vertrauen in sich selbst verlieren und denken, dass dieser Job nichts für sie ist. Als ich meine Reise begann, dachte ich mehrmals darüber nach, meinen Beruf zu wechseln, aber glücklicherweise habe ich das nie getan. Du solltest auch nicht aufgeben. Als Anfänger scheint jede Aufgabe schwierig zu sein, und das Programmieren […]

Internetgeschichte: Interaktivität erweitern

Weitere Artikel in der Reihe: Geschichte des Relais Die Methode der „schnellen Informationsübertragung“ oder die Geburt des Relais Fernschreiber Galvanismus Unternehmer Und hier ist endlich das Relais Sprechender Telegraph Einfach verbinden Vergessene Generation von Relaiscomputern Elektronisch Ära Geschichte der elektronischen Computer Prolog ENIAC Colossus Elektronische Revolution Geschichte des Transistors Tasten Sie sich Ihren Weg in die Dunkelheit Aus dem Schmelztiegel des Krieges Mehrfache Neuerfindung Geschichte des Internet-Backbone-Zerfalls, […]

Umkehren und Hacken der selbstverschlüsselnden externen Festplatte von Aigo. Teil 2: Den Cypress PSoC entsorgen

Dies ist der zweite und letzte Teil des Artikels über das Hacken externer selbstverschlüsselnder Laufwerke. Ich möchte Sie daran erinnern, dass mir ein Kollege kürzlich eine Patriot (Aigo) SK8671-Festplatte gebracht hat und ich beschlossen habe, sie umzukehren, und jetzt teile ich mit, was dabei herausgekommen ist. Bevor Sie weiterlesen, lesen Sie unbedingt den ersten Teil des Artikels. 4. Wir beginnen mit der Erstellung eines Dumps vom internen Flash-Laufwerk PSoC 5. ISSP-Protokoll – […]

Fang mich, wenn du kannst. Version des Propheten

Ich bin nicht der Prophet, an den Sie vielleicht denken. Ich bin dieser Prophet, der nicht in seinem eigenen Land ist. Ich spiele nicht das beliebte Spiel „Fang mich, wenn du kannst“. Du brauchst mich nicht zu fangen, ich bin immer zur Hand. Ich bin immer beschäftigt. Ich arbeite nicht nur, erledige Pflichten und befolge Anweisungen wie die meisten Menschen, sondern ich versuche, mich zumindest [...]