Top 500: FZ Jülichs Supercomputer in den Top 10
#Forschung #Supercomputing
In der neuen Liste der 500 schnellsten Supercomputer․․․
#Forschung #Supercomputing
In der neuen Liste der 500 schnellsten Supercomputer․․․
DeepMind Lab2D wird Open Source
#Google #MachineLearning
Das Unternehmen DeepMind hat den Code von Lab2D unte․․․
#Google #MachineLearning
Das Unternehmen DeepMind hat den Code von Lab2D unte․․․
Tux-Tage stehen bevor
#Community #TuxTage
Zum ersten Mal will Jean-Frédéric Vogelbacher in diesem․․․
#Community #TuxTage
Zum ersten Mal will Jean-Frédéric Vogelbacher in diesem․․․
HPE und AWS schliessen sich GAIA-X an
#CloudComputing #GaiaX
Die GAIA-X AISBL (association internationale sans but l․․․
#CloudComputing #GaiaX
Die GAIA-X AISBL (association internationale sans but l․․․
Red Hat erweitert OpenShift
#Openshift #RedHat
Red Hat baut seine Kubernetes-Plattform für Firmen aus․
#Openshift #RedHat
Red Hat baut seine Kubernetes-Plattform für Firmen aus․
Ubuntu-Desktop: Angreifer wird Systemverwalter
#Blogs #InsecurityBulletin
Mehrere Sicherheitslücken in Ubuntu-Deskop haben zur Fo․․․
#Blogs #InsecurityBulletin
Mehrere Sicherheitslücken in Ubuntu-Deskop haben zur Fo․․․
Cassandra für Kubernetes
#Cassandra #Kubernetes #NoSQL
Hersteller Datastax hat auf der KubeCon/CloudNativeCon․․․
#Cassandra #Kubernetes #NoSQL
Hersteller Datastax hat auf der KubeCon/CloudNativeCon․․․
Umso komplexer, umso verwundbarer
#CloudComputing #Ransomware
Einer Studie von Wakefield Research im Auftrag des Back․․․
#CloudComputing #Ransomware
Einer Studie von Wakefield Research im Auftrag des Back․․․
Sophos Threat Report 2021
#Malware #Ransomware
Im aktuellen Sophos Threat Report 2021 geben Experten d․․․
#Malware #Ransomware
Im aktuellen Sophos Threat Report 2021 geben Experten d․․․
Bezahlratgeber des BSI
#ApplePay #Bezahlverfahren #GooglePay #Paypal #Sofortüberweisung
Das Bunndesamt für Sicherheit in der Informationstec․․․
#ApplePay #Bezahlverfahren #GooglePay #Paypal #Sofortüberweisung
Das Bunndesamt für Sicherheit in der Informationstec․․․
VMware: Angreifer kann Befehle auf Host ausführen
#Blogs #InsecurityBulletin
Durch die Kombination zweier Sicherheitslücken in der V․․․
#Blogs #InsecurityBulletin
Durch die Kombination zweier Sicherheitslücken in der V․․․