Author: ProHoster

Kufjet në vesh Master & Dynamic MW07 Go plotësisht pa tel kushtojnë 200 dollarë

Master & Dynamic ka prezantuar kufjet MW07 Go, plotësisht me valë që mburren me jetëgjatësi të madhe të baterisë. Kompleti përfshin module brenda veshit për veshin e majtë dhe të djathtë. Për më tepër, nuk ka lidhje me tela midis tyre. Lidhja me valë Bluetooth 5.0 përdoret për të shkëmbyer të dhëna me një pajisje celulare. Gama e deklaruar e veprimit arrin 30 metra. Me një karikim të baterive të karikueshme të integruara, kufjet […]

Makinat do të marrin pjesën e luanit në tregun e pajisjeve 5G IoT në 2023

Gartner ka publikuar një parashikim për tregun global për pajisjet e Internetit të Gjërave (IoT) që mbështesin komunikimet celulare të gjeneratës së pestë (5G). Raportohet se vitin e ardhshëm pjesa më e madhe e këtyre pajisjeve do të jenë kamerat CCTV të rrugëve. Ato do të përbëjnë 70% të totalit të pajisjeve IoT të aktivizuara me 5G. Një tjetër rreth 11% e industrisë do të zënë automjete të lidhura—mjete private dhe komerciale […]

Muzeu Virtual Pushkin

Muzeu Shtetëror i Arteve të Bukura me emrin A.S. Pushkin u krijua nga asketi Ivan Tsvetaev, i cili u përpoq të sillte imazhe dhe ide të ndritshme në mjedisin modern. Në pak më shumë se një shekull që nga hapja e Muzeut Pushkin, ky mjedis ka ndryshuar shumë dhe sot ka ardhur koha për imazhe në formë dixhitale. Pushkinsky është qendra e një lagje të tërë muze në Moskë, një nga qendrat kryesore […]

10 Shërbime falas ApexSQL për menaxhimin e bazave të të dhënave të Microsoft SQL Server

Përshëndetje, Habr! Ne punojmë shumë me Quest Software, dhe këtë vit ata blenë ApexSQL, një ofrues i zgjidhjeve të menaxhimit dhe monitorimit të bazës së të dhënave të Microsoft SQL Server. Në Rusi, na duket se dihet pak për këta djem. Në faqen kryesore të faqes së tyre të internetit ata shkruajnë "Mjetet vrasëse për SQL Server". Tingëllon kërcënuese. Kishim idenë të prezantonim [...]

Biblioteka falas e Wolfram Engine për zhvilluesit e softuerit

Përkthimi origjinal është në blogun tim Disa video rreth gjuhës Wolfram Pse nuk po përdorni ende teknologjitë Wolfram? Epo, kjo ndodh, dhe mjaft shpesh. Në procesin e komunikimit me zhvilluesit e softuerit, ata flasin mjaft lajkatar për teknologjitë tona, për shembull se si i ndihmuan shumë kur studionin në shkollë ose në […]

Libri i artit Diablo që ende nuk është publikuar do të ketë ilustrime nga pjesa e katërt e serisë

Botimi gjerman GameStar njoftoi se në faqen 27 të numrit të ardhshëm të revistës së tij do të publikojë një reklamë për një libër arti kushtuar Diablo. Përshkrimi i produktit thotë se libri përmban vizatime nga katër pjesë të serisë. Dhe duket se kjo nuk është një gabim shtypi, sepse në listën e lojërave dallohet qartë emri Diablo IV. Një faqe për librin e artit është shfaqur tashmë në shërbimin Amazon, në të cilën data e publikimit është […]

Ofruesi VPN NordVPN konfirmoi hakimin e serverit në 2018

NordVPN, një ofrues i shërbimit të rrjetit privat virtual VPN, ka konfirmuar se një nga serverët e qendrës së të dhënave të tij është hakuar në mars 2018. Sipas kompanisë, sulmuesi arriti të fitonte akses në një server të qendrës së të dhënave në Finlandë duke përdorur një sistem të pasigurt telekomandë të lënë nga ofruesi i qendrës së të dhënave. Për më tepër, sipas NordVPN, nuk dinte asgjë për […]

Pronarët e iPhone mund të humbasin aftësinë për të ruajtur një numër të pakufizuar fotografish në Google Photos falas

Pas shpalljes së telefonave inteligjentë Pixel 4 dhe Pixel 4 XL, u bë e ditur se pronarët e tyre nuk do të jenë në gjendje të ruajnë një numër të pakufizuar fotografish të pakompresuara falas në Google Photos. Modelet e mëparshme Pixel e ofronin këtë veçori. Për më tepër, sipas burimeve online, përdoruesit e iPhone të ri mund të ruajnë ende një numër të pakufizuar fotografish në shërbimin Google Photos, pasi telefonat inteligjentë […]

Sulmuesit përdorin shfletuesin Tor të infektuar për mbikëqyrje

Specialistët e ESET kanë zbuluar një fushatë të re keqdashëse që synon përdoruesit rusishtfolës të World Wide Web. Kriminelët kibernetikë kanë shpërndarë një shfletues Tor të infektuar për disa vite, duke e përdorur atë për të spiunuar viktimat dhe për të vjedhur bitcoin-et e tyre. Shfletuesi i internetit i infektuar u shpërnda përmes forumeve të ndryshme nën maskën e versionit zyrtar në gjuhën ruse të Tor Browser. Malware i lejon sulmuesit të shohin se cilat faqe në internet po viziton viktima aktualisht. Në teori ata […]

Rusia ka filluar të zhvillojë termocentrale të avancuara hibride për Arktikun

Holding Ruselectronics, pjesë e korporatës shtetërore Rostec, ka filluar krijimin e termocentraleve autonome të kombinuara për përdorim në zonën e Arktikut të Rusisë. Po flasim për pajisje që mund të prodhojnë energji elektrike bazuar në burime të rinovueshme. Në veçanti, janë duke u projektuar tre module autonome energjetike, duke përfshirë në konfigurime të ndryshme një pajisje të ruajtjes së energjisë elektrike të bazuar në bateri litium-jon, një sistem gjenerues fotovoltaik, një gjenerator të erës dhe (ose) një lundrues […]

Lëshimi i MirageOS 3.6, një platformë për ekzekutimin e aplikacioneve në krye të hipervizorit

Projekti MirageOS 3.6 është lëshuar, duke lejuar krijimin e sistemeve operative për një aplikacion, në të cilin aplikacioni dorëzohet si një "unikernel" i pavarur që mund të ekzekutohet pa përdorimin e sistemeve operative, një kernel të veçantë OS dhe çdo shtresë. . Gjuha Ocaml përdoret për të zhvilluar aplikacione. Kodi i projektit shpërndahet nën licencën falas ISC. I gjithë funksionaliteti i nivelit të ulët i natyrshëm i sistemit operativ zbatohet në formën e një biblioteke të bashkangjitur në […]

Lëshimi i menaxherit të paketave Pacman 5.2

Një version i menaxherit të paketave Pacman 5.2 i përdorur në shpërndarjen Arch Linux është i disponueshëm. Ndër ndryshimet që mund të veçojmë: Mbështetja për përditësimet delta është hequr plotësisht, duke lejuar vetëm shkarkimin e ndryshimeve. Veçoria është hequr për shkak të zbulimit të një cenueshmërie (CVE-2019-18183) që lejon lëshimin e komandave arbitrare në sistem kur përdoren bazat e të dhënave të panënshkruara. Për një sulm, është e nevojshme që përdoruesi të shkarkojë skedarë të përgatitur nga sulmuesi me një bazë të dhënash dhe përditësim delta. Mbështetja e përditësimit të Delta […]