Autor: ProHoster

Firma ASUS wprowadziła mechaniczną klawiaturę gamingową ROG Strix Scope TKL Deluxe

Firma ASUS wprowadziła nową klawiaturę Strix Scope TKL Deluxe z serii Republic of Gamers, która jest zbudowana na przełącznikach mechanicznych i przeznaczona do użytku z systemami do gier. ROG Strix Scope TKL Deluxe to klawiatura pozbawiona klawiatury numerycznej i generalnie, według producenta, ma o 60% mniejszą głośność w porównaniu do klawiatur pełnowymiarowych. W […]

NVIDIA dodaje obsługę ray tracingu do usługi gier w chmurze GeForce Now

Na targach gamescom 2019 firma NVIDIA ogłosiła, że ​​jej usługa gier strumieniowych GeForce Now obejmuje teraz serwery korzystające z akceleratorów graficznych ze sprzętową akceleracją ray tracingu. Okazuje się, że NVIDIA stworzyła pierwszą usługę przesyłania strumieniowego gier z obsługą ray tracingu w czasie rzeczywistym. Oznacza to, że każdy może teraz cieszyć się ray tracingiem […]

Możesz teraz tworzyć obrazy Dockera w werf przy użyciu zwykłego pliku Dockerfile

Lepiej późno niż wcale. Albo o tym, jak prawie popełniliśmy poważny błąd, nie obsługując zwykłych plików Dockerfile do tworzenia obrazów aplikacji. Porozmawiamy o werf – narzędziu GitOps, które integruje się z dowolnym systemem CI/CD i zapewnia zarządzanie całym cyklem życia aplikacji, umożliwiając: gromadzenie i publikowanie obrazów, wdrażanie aplikacji w Kubernetes, usuwanie nieużywanych obrazów przy użyciu specjalnych polityk. […]

Aktualizacje bezpłatnych bibliotek do pracy z formatami Visio i AbiWord

Projekt Document Liberation, założony przez programistów LibreOffice w celu przeniesienia narzędzi do pracy z różnymi formatami plików do oddzielnych bibliotek, przedstawił dwie nowe wersje bibliotek do pracy z formatami Microsoft Visio i AbiWord. Dzięki osobnemu dostarczaniu biblioteki opracowane w ramach projektu pozwalają organizować pracę z różnymi formatami nie tylko w LibreOffice, ale także w dowolnym otwartym projekcie innej firmy. Na przykład, […]

IBM, Google, Microsoft i Intel zawarły sojusz w celu opracowania otwartych technologii ochrony danych

Fundacja Linux ogłosiła założenie Confidential Computing Consortium, którego celem jest rozwój otwartych technologii i standardów związanych z bezpiecznym przetwarzaniem w pamięci i przetwarzaniem poufnym. Do wspólnego projektu dołączyły już takie firmy jak Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent i Microsoft, które zamierzają wspólnie rozwijać technologie izolacji danych […]

Użytkownicy będą mogli komunikować się z inteligentnymi urządzeniami LG za pomocą głosu

Firma LG Electronics (LG) ogłosiła opracowanie nowej aplikacji mobilnej ThinQ (dawniej SmartThinQ) umożliwiającej interakcję z urządzeniami inteligentnego domu. Główną cechą programu jest obsługa poleceń głosowych w języku naturalnym. System ten wykorzystuje technologię rozpoznawania głosu Asystenta Google. Używając popularnych zwrotów, użytkownicy będą mogli wchodzić w interakcję z dowolnym inteligentnym urządzeniem podłączonym do Internetu za pośrednictwem Wi-Fi. […]

Co trzeci Rosjanin stracił pieniądze w wyniku oszustw telefonicznych

Badanie przeprowadzone przez Kaspersky Lab sugeruje, że prawie co dziesiąty Rosjanin stracił duże sumy pieniędzy w wyniku oszustwa telefonicznego. Zazwyczaj oszuści telefoniczni działają w imieniu instytucji finansowej, na przykład banku. Klasyczny schemat takiego ataku jest następujący: napastnicy dzwonią z fałszywego numeru lub z numeru, który wcześniej faktycznie należał do banku, przedstawiają się jako jego pracownicy i […]

Rosyjskiemu programiście, który odkrył luki w zabezpieczeniach Steam, przez pomyłkę odmówiono nagrody

Valve poinformowało, że rosyjskiemu programiście Wasilijowi Kravetsowi przez pomyłkę odmówiono nagrody w ramach programu HackerOne. Jak podaje The Register, studio naprawi wykryte luki i rozważy przyznanie Kravetsowi nagrody. 7 sierpnia 2019 roku specjalista ds. bezpieczeństwa Wasilij Kravets opublikował artykuł na temat luk w zabezpieczeniach Steam związanych z eskalacją uprawnień lokalnych. Dzięki temu każdy szkodliwy […]

Telegramie, kto tam jest?

Minęło kilka miesięcy od uruchomienia naszej usługi bezpiecznego połączenia z właścicielem. Obecnie w serwisie zarejestrowanych jest 325 osób. Zarejestrowanych jest łącznie 332 przedmioty własności, z czego 274 to samochody osobowe. Reszta to wszystkie nieruchomości: drzwi, mieszkania, bramy, wejścia itp. Szczerze mówiąc, nie bardzo. Jednak w tym czasie w naszym najbliższym świecie wydarzyło się kilka znaczących rzeczy, [...]

Luka pozwalająca na wyjście z izolowanego środowiska QEMU

Ujawniono szczegóły krytycznej luki (CVE-2019-14378) w procedurze obsługi SLIRP, która domyślnie jest wykorzystywana w QEMU do ustanawiania kanału komunikacyjnego pomiędzy wirtualną kartą sieciową w systemie gościa a backendem sieciowym po stronie QEMU . Problem dotyczy także systemów wirtualizacyjnych opartych na KVM (w trybie użytkownika) i Virtualboksie, które korzystają z backendu slirp firmy QEMU, a także aplikacji korzystających z sieci […]

ShIoTiny: węzły, połączenia i zdarzenia lub funkcje programów do rysowania

Główne punkty, czyli o czym jest ten artykuł Tematem artykułu jest wizualne programowanie sterownika PLC ShIoTiny dla inteligentnego domu, opisane tutaj: ShIoTiny: mała automatyzacja, Internet rzeczy lub „sześć miesięcy przed wakacjami”. Pojęcia takie jak węzły, połączenia, zdarzenia, a także funkcje ładowania i wykonywania programu wizualnego na ESP8266, który jest podstawą sterownika PLC ShIoTiny, zostały omówione bardzo krótko. Wprowadzenie lub […]

ShIoTiny: wentylacja pomieszczenia mokrego (przykładowy projekt)

Główne punkty, czyli o czym jest ten artykuł Kontynuujemy serię artykułów o ShIoTiny – wizualnie programowalnym kontrolerze opartym na chipie ESP8266. W artykule opisano, na przykładzie projektu sterowania wentylacją w łazience lub innym pomieszczeniu o dużej wilgotności, jak zbudowany jest program dla ShIoTiny. Poprzednie artykuły z serii. ShIoTiny: mała automatyzacja, Internet rzeczy czy „dla […]