Autor: ProHoster

Os fones de ouvido intra-auriculares Master & Dynamic MW07 Go totalmente sem fio custam US $ 200

A Master & Dynamic anunciou os MW07 Go, fones de ouvido totalmente sem fio que possuem grande autonomia de bateria. O conjunto inclui módulos intra-auriculares para os ouvidos esquerdo e direito. Além disso, não há conexão com fio entre eles. A conexão sem fio Bluetooth 5.0 é usada para trocar dados com um dispositivo móvel. O alcance de ação declarado chega a 30 metros. Com uma carga das baterias recarregáveis ​​integradas, os fones de ouvido [...]

Os carros ocuparão a maior parte do mercado de equipamentos IoT habilitados para 5G em 2023

O Gartner divulgou uma previsão para o mercado global de dispositivos de Internet das Coisas (IoT) que suportam comunicações móveis de quinta geração (5G). É relatado que no próximo ano a maior parte deste equipamento serão câmeras CCTV de rua. Eles representarão 70% do total de dispositivos IoT habilitados para 5G. Outros aproximadamente 11% da indústria serão ocupados por veículos conectados – veículos particulares e comerciais [...]

Museu Virtual Pushkin

Museu Estadual de Belas Artes em homenagem a A.S. Pushkin foi criado pelo asceta Ivan Tsvetaev, que procurou trazer imagens e ideias brilhantes para o ambiente moderno. Em pouco mais de um século desde a inauguração do Museu Pushkin, esse ambiente mudou muito e hoje chegou a hora das imagens em formato digital. Pushkinsky é o centro de todo um bairro de museus em Moscou, um dos principais […]

10 utilitários ApexSQL gratuitos para gerenciamento de bancos de dados Microsoft SQL Server

Olá, Habr! Trabalhamos muito com a Quest Software e este ano eles adquiriram a ApexSQL, fornecedora de soluções de gerenciamento e monitoramento de banco de dados Microsoft SQL Server. Na Rússia, parece-nos, pouco se sabe sobre esses caras. Na página principal do site eles escrevem “Ferramentas matadoras para SQL Server”. Parece ameaçador. Tivemos a ideia de apresentar [...]

Biblioteca Wolfram Engine gratuita para desenvolvedores de software

A tradução original está no meu blog Alguns vídeos sobre a Wolfram Language Por que você ainda não usa as tecnologias Wolfram? Bem, isso acontece, e com bastante frequência. No processo de comunicação com os desenvolvedores de software, eles falam de forma bastante lisonjeira sobre nossas tecnologias, por exemplo, como elas os ajudaram muito quando estudavam na escola ou em […]

O livro de arte de Diablo, ainda a ser lançado, contará com ilustrações da quarta parte da série

A publicação alemã GameStar anunciou que na página 27 da próxima edição de sua revista publicará um anúncio de um livro de arte dedicado a Diablo. A descrição do produto diz que o livro contém desenhos de quatro partes da série. E parece que isso não é um erro de digitação, pois na lista de jogos o nome Diablo IV está bem visível. Já apareceu uma página do livro de arte no serviço Amazon, cuja data de lançamento é […]

Provedor de VPN NordVPN confirmou hackeamento de servidor em 2018

NordVPN, um provedor de serviços VPN de rede privada virtual, confirmou que um de seus servidores de data center foi hackeado em março de 2018. Segundo a empresa, o invasor conseguiu obter acesso a um servidor de data center na Finlândia usando um sistema de controle remoto inseguro deixado pelo fornecedor do data center. Além disso, de acordo com a NordVPN, não sabia nada sobre […]

Proprietários de iPhone podem perder a capacidade de armazenar um número ilimitado de fotos no Google Fotos gratuitamente

Após o anúncio dos smartphones Pixel 4 e Pixel 4 XL, soube-se que seus proprietários não poderão salvar gratuitamente um número ilimitado de fotos descompactadas no Google Fotos. Os modelos anteriores do Pixel ofereciam esse recurso. Além disso, segundo fontes online, os utilizadores do novo iPhone ainda podem armazenar um número ilimitado de fotos no serviço Google Fotos, uma vez que os smartphones […]

Atacantes usam navegador Tor infectado para espionar

Os especialistas da ESET descobriram uma nova campanha maliciosa destinada a usuários da World Wide Web que falam russo. Os cibercriminosos distribuem um navegador Tor infectado há vários anos, usando-o para espionar as vítimas e roubar seus bitcoins. O navegador infectado foi distribuído através de vários fóruns sob o disfarce da versão oficial em russo do navegador Tor. O malware permite que os invasores vejam quais sites a vítima está visitando no momento. Em teoria eles […]

A Rússia iniciou o desenvolvimento de centrais elétricas híbridas avançadas para o Ártico

A holding Ruselectronics, parte da empresa estatal Rostec, iniciou a criação de usinas de energia combinadas autônomas para uso na zona ártica da Rússia. Estamos falando de equipamentos que podem gerar eletricidade a partir de fontes renováveis. Em particular, estão a ser concebidos três módulos de energia autónomos, incluindo em diversas configurações um dispositivo de armazenamento de energia elétrica baseado em baterias de iões de lítio, um sistema de geração fotovoltaica, um gerador eólico e (ou) um […]

Lançamento do MirageOS 3.6, uma plataforma para execução de aplicações no hipervisor

O projeto MirageOS 3.6 foi lançado, permitindo a criação de sistemas operacionais para um aplicativo, no qual o aplicativo é entregue como um “unikernel” independente que pode ser executado sem o uso de sistemas operacionais, um kernel de sistema operacional separado e quaisquer camadas . A linguagem OCaml é usada para desenvolver aplicativos. O código do projeto é distribuído sob a licença ISC gratuita. Todas as funcionalidades de baixo nível inerentes ao sistema operacional são implementadas na forma de uma biblioteca anexada a […]

Lançamento do gerenciador de pacotes Pacman 5.2

Uma versão do gerenciador de pacotes Pacman 5.2 usado na distribuição Arch Linux está disponível. Entre as mudanças podemos destacar: O suporte para atualizações delta foi completamente removido, permitindo apenas o download de alterações. O recurso foi removido devido à descoberta de uma vulnerabilidade (CVE-2019-18183) que permite o lançamento de comandos arbitrários no sistema ao usar bancos de dados não assinados. Para um ataque, é necessário que o usuário baixe arquivos preparados pelo invasor com banco de dados e atualização delta. Suporte para atualização Delta [...]