Как приготовить идеальный двойной шоколадный кекс к празднику?

Изысканный шоколадный кекс от знаменитой лондонской пекарни Violet Cakes под руководством Клэр Птак стал настоящим хитом среди ценителей десертов. Рецепт, опубликованный в кулинарной книге "Milk Street Bakes", предлагает альтернативу традиционным валентинским сладостям вроде клубники в шоколаде или дорогих конфет.
Как приготовить идеальный двойной шоколадный кекс к празднику?
Изображение носит иллюстративный характер

Секрет неповторимого вкуса кроется в использовании двух видов шоколада. Горький шоколад с содержанием какао около 70% придает десерту комплексный вкус, а голландский какао-порошок, обработанный щелочью, обеспечивает насыщенный цвет и более мягкий вкусовой профиль.

Для приготовления понадобится 200 граммов мелко нарубленного горького шоколада, 198 граммов соленого сливочного масла, 195 граммов муки, 214 граммов белого сахара, 43 грамма голландского какао, 2 чайные ложки разрыхлителя, щепотка соли, 3 яйца комнатной температуры и стакан кипящей воды.

Процесс начинается с разогрева духовки до 175°C. Форму для выпечки размером 23х13 см необходимо застелить пергаментом с выступающими краями. Шоколад и масло растапливают на водяной бане, постоянно помешивая до однородной массы.

В отдельной миске смешивают все сухие ингредиенты. После охлаждения шоколадной смеси в нее добавляют яйца, затем постепенно вводят сухие компоненты. Последним этапом становится добавление кипящей воды – сначала половины объема, затем оставшейся части, до получения глянцевого жидкого теста.

Выпекать кекс следует 55-60 минут до появления характерных трещин на поверхности. Готовность проверяется зубочисткой – на ней должно оставаться несколько крошек. После выпечки десерт остужают 20 минут в форме, затем извлекают и дают полностью остыть на решетке.

Готовый кекс можно хранить до трех дней при комнатной температуре в плотной упаковке. Для подачи рекомендуется дополнить его свежими ягодами и крем-фрешем, чья кислинка прекрасно оттеняет насыщенный шоколадный вкус.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка