Category: Entwicklung

PyPI-Token-Exfiltration über kompromittierte GitHub Actions Workflows

2025-09-20
PyPI-Token-Exfiltration über kompromittierte GitHub Actions Workflows

Eine kürzlich durchgeführte Angriffskampagne zielte auf GitHub Actions Workflows ab, um PyPI-Veröffentlichungstoken zu stehlen. Angreifer modifizierten Workflows in verschiedenen Repositorys und schickten PyPI-Token, die als GitHub-Secrets gespeichert waren, an externe Server. Obwohl einige Token exfiltriert wurden, wurden sie nicht auf PyPI verwendet. Alle betroffenen Token wurden ungültig gemacht, und die betroffenen Maintainer wurden benachrichtigt. Es wird empfohlen, die Trusted Publishers von GitHub Actions zu verwenden, um zukünftige Angriffe zu mindern.

Entwicklung

MapSCII: Erkunde die Welt in deinem Terminal

2025-09-20
MapSCII: Erkunde die Welt in deinem Terminal

MapSCII ist ein Node.js-basierter Vektor-Kachel-Renderer, der Karten in Braille- und ASCII-Zeichen in xterm-kompatiblen Terminals anzeigt. Funktionen umfassen Maus-basiertes Ziehen und Zoomen, anpassbarer Layer-Stil (Mapbox Styles Unterstützung), Verbindung zu öffentlichen oder privaten Vektor-Kachel-Servern und Offline-Verwendung mit lokalen VectorTile/MBTiles. Die Installation ist unkompliziert und unterstützt verschiedene Betriebssysteme und Terminals. Hochoptimierte Algorithmen gewährleisten ein flüssiges Erlebnis. Es ist Open-Source, kostenlos und verwendet OpenStreetMap-Daten unter den Lizenzen ODbL und CC BY-SA.

Entwicklung

Schrei-Chiffre: Eine neuartige Verwendung von Unicode-Zeichen

2025-09-20
Schrei-Chiffre: Eine neuartige Verwendung von Unicode-Zeichen

Dieser Artikel beschreibt einen interessanten kryptografischen Algorithmus – die "Schrei-Chiffre" –, der die zahlreichen Variationen des Unicode-Zeichens 'A' nutzt, um Text zu verschlüsseln. Eine einfache Dictionary-Zuordnung ersetzt Standardbuchstaben durch verschiedene 'A'-Zeichen zum Verschlüsseln und Entschlüsseln. Ein Python-Codebeispiel demonstriert die Implementierung des Algorithmus und verschlüsselt und entschlüsselt erfolgreich den Beispieltext "SCREAM CIPHER". Dies zeigt die Fülle des Unicode-Zeichensatzes und bietet eine einzigartige, wenn auch einfache Verschlüsselungsmethode.

Entwicklung

KI-Coding-Assistenten: Code-Review ist entscheidend

2025-09-20

Große Sprachmodelle sind hervorragend darin, Code zu generieren, aber ihnen fehlt das Urteilsvermögen eines erfahrenen Softwareentwicklers, was oft zu schlechten Designentscheidungen führt. Der Autor verwendet persönliche Anekdoten, um zu veranschaulichen, wie KI-Coding-Assistenten (wie Codex und Claude Code), obwohl leistungsstark, eine enge Überwachung benötigen, um zu verhindern, dass sie in architektonische Sackgassen geraten. Der Autor argumentiert, dass die Beherrschung des Code-Reviews, insbesondere die Konzentration auf die Code-Struktur und die Identifizierung von Verbesserungsmöglichkeiten, entscheidend für die effiziente Nutzung dieser Tools ist. Ein blinder Glaube oder übermäßige Mikromanagement werden die Produktivität beeinträchtigen. Letztendlich behauptet der Autor, dass das aktuelle KI-Coding eher einer „Zentauren-Programmierung“ ähnelt – einer Zusammenarbeit zwischen Mensch und Maschine – als einem vollständigen Ersatz für Menschen.

Entwicklung

XMonad sucht Wayland-Porting-Entwickler

2025-09-20

Das XMonad-Entwicklungsteam sammelt seit zwei Jahren Beiträge, um einen Entwickler für die Portierung von XMonad auf Wayland zu finanzieren. Sie haben jetzt genügend Geld, aber es fehlt ein geeigneter Entwickler. Der bestehende Port ist stark veraltet, verwendet eine alte und fehlerhafte Version von wlroots. Eine große Herausforderung ist das Fehlen eindeutiger Identifikatoren für Window-Management-Hooks in Wayland-Programmen. Das Team sucht auf seinem Discourse-Forum nach Hilfe und begrüßt Vorschläge von interessierten Entwicklern.

Entwicklung

RMCP: Revolutionierung der statistischen Analyse mit natürlicher Sprache

2025-09-20
RMCP: Revolutionierung der statistischen Analyse mit natürlicher Sprache

RMCP ist ein leistungsstarker Model Context Protocol (MCP)-Server mit über 40 statistischen Analysetools, die Regression, Zeitreihenanalyse, maschinelles Lernen und mehr abdecken. Benutzer interagieren über natürliche Sprache mit KI-Assistenten, um komplexe statistische Modellierung und Data-Science-Aufgaben nahtlos auszuführen. RMCP unterstützt verschiedene Datenimport-/Exportformate, beinhaltet eine intelligente Fehlerbehebung und vereinfacht den Analyse-Workflow erheblich. Der integrierte Natural Language Formula Builder konvertiert Beschreibungen in natürlicher Sprache in R-Formeln und liefert Visualisierungen. Von Wirtschaftsanalysten und Ökonomen bis hin zu Data Scientists steigert RMCP die Effizienz drastisch.

Entwicklung statistische analyse

arXivLabs: Entwicklung neuer arXiv-Funktionen in Zusammenarbeit mit der Community

2025-09-20
arXivLabs: Entwicklung neuer arXiv-Funktionen in Zusammenarbeit mit der Community

arXivLabs ist ein Framework, das es Entwicklern ermöglicht, neue arXiv-Funktionen direkt auf der arXiv-Website zu entwickeln und zu teilen. Die Teilnehmer müssen sich an die Werte von arXiv halten: Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten. Haben Sie eine Idee, um die arXiv-Community zu verbessern? Erfahren Sie mehr über arXivLabs!

Entwicklung

Archy: Ein programmierbarer Texteditor, inspiriert von THE

2025-09-20
Archy: Ein programmierbarer Texteditor, inspiriert von THE

Archy ist ein leistungsstarker Texteditor, bei dem Befehle nicht vordefiniert sind, sondern benutzerdefinierte Python-Skripte. Dies ermöglicht eine unglaubliche Flexibilität; Benutzer können benutzerdefinierte Befehle erstellen, um Aktionen wie Websuchen (GOOGLE-Befehl) oder das Senden von E-Mails (EMAIL-Befehl) auszuführen. Im Gegensatz zu THE existieren Archys Befehle als Dokumente im Arbeitsbereich, die jederzeit bearbeitet und geändert werden können, ohne den Editor neu starten zu müssen. Archy verfügt auch über eine Versionskontrolle, die verschiedene Versionen des Arbeitsbereichs speichert, um das einfache Rückgängigmachen von Änderungen zu ermöglichen. Der Artikel zeigt die Erstellung und Ausführung benutzerdefinierter Befehle und untersucht die Designphilosophie von Archy sowie seine potenziellen Anwendungen auf modernen Plattformen. Der Autor bedauert das Fehlen ähnlicher Ansätze in modernen, immer stärker abgesicherten Systemen.

Entwicklung programmierbar

Vier Wege, das Argmin von Gleitkommazahlen in Rust zu finden (und deren Performance)

2025-09-20

Dieser Artikel untersucht vier Methoden, um schnell den Index des minimalen Werts in einem großen Array von Gleitkommazahlen in Rust zu finden. Die erste Methode verwendet `min_by` und `total_cmp` und benötigt 511 Mikrosekunden; die zweite verwendet `reduce` und benötigt 489 Mikrosekunden; die dritte verwendet `partial_cmp` und benötigt 470 Mikrosekunden; und die vierte nutzt die Bitdarstellung positiver Gleitkommazahlen, konvertiert sie in `u32` zum Vergleich und benötigt nur 370 Mikrosekunden – eine Beschleunigung um 30 %. Die vierte Methode erweist sich als die effizienteste für Arrays, die nur positive Zahlen enthalten, indem sie die interne Darstellung von Gleitkommazahlen intelligent ausnutzt, um komplexe Vergleiche zu vermeiden.

Entwicklung

Kompilieren mit Continuations: Ein Rückblick und eine Rezension

2025-09-20

Dieser Bericht befasst sich erneut mit Appels Buch "Compiling with Continuations" aus dem Jahr 1992. Der Autor geht detailliert auf die im Buch beschriebenen Kompilierungstechniken unter Verwendung von Continuations ein, wobei Themen wie die MiniML-Sprache, lexikalische Analyse, syntaktische Analyse, die CPS-Sprache, Closure-Conversion, Registerüberläufe und die virtuelle Maschine behandelt werden. Obwohl das Buch keine Übungen enthält und in einigen Aspekten veraltet erscheint, bietet es wertvolle Einblicke in Standard ML und Continuation-Passing Style, insbesondere für diejenigen, die Compilerdesign und funktionale Programmierung studieren. Allerdings machen Unklarheiten in den Implementierungsdetails und das Fehlen einer Diskussion über moderne Compilertechnologien die Lektüre herausfordernd.

Entwicklung Continuations

C0: Ein Hochleistungs-Read-Through-Cache für Objektspeicher

2025-09-20
C0: Ein Hochleistungs-Read-Through-Cache für Objektspeicher

C0 ist eine Hochleistungs-HTTP-API zum Cachen unveränderlicher Blobs im Objektspeicher. Sie nutzt einen Hybrid-Cache aus Arbeitsspeicher und Festplatte (basierend auf Foyer) und funktioniert mit jedem S3-kompatiblen Backend, verwendet aber eine eigene /fetch-API, die einen präzisen Range-Header erfordert. Mit einer festen Seitengröße von 16 MiB ordnet C0 angeforderte Bytebereiche einer seitenalignierten Suche zu, führt eine Zusammenlegung gleichzeitiger Anfragen für dieselbe Seite durch und verwendet abgesicherte Anfragen, um die Tail-Latency des Objektspeichers zu verwalten. Es kann sogar redundante Buckets versucht werden. C0 bietet umfangreiche Konfigurationsoptionen, einschließlich Timeout-Einstellungen, Wiederholungsmechanismen und Bucket-Priorisierung, und bietet Leistungsüberwachung über die Endpunkte /stats und /metrics. Docker-Images sind verfügbar.

Entwicklung

CRANs umgekehrte Abhängigkeitsüberprüfungen: Ein einzigartiger Ansatz für die Softwarewartung

2025-09-20
CRANs umgekehrte Abhängigkeitsüberprüfungen: Ein einzigartiger Ansatz für die Softwarewartung

Ein erfahrener Softwareentwickler, der zunächst von CRAN, dem R-Paketmanager, und seinen umgekehrten Abhängigkeitsüberprüfungen verwirrt war, teilt seine Erfahrungen. Im Gegensatz zu npm oder PyPI überprüft CRAN alle Pakete, die von einem übermittelten Paket abhängen, bevor es veröffentlicht wird. Der Autor beschreibt, wie sich der Ansatz von CRAN auf die Softwarewartung auswirkt und wie er zur Stabilität des R-Ökosystems beiträgt. Diese Erfahrung hat letztendlich die Sichtweise des Autors auf die Softwarewartung verändert und zu einem Verständnis der „Monorepo-Mentalität“ geführt: Entwickler übernehmen die Verantwortung für alle Projekte, die von ihrem Code abhängen.

Entwicklung

Obsidian's Supply-Chain-Sicherheit: Ein vorsichtiger Ansatz

2025-09-20
Obsidian's Supply-Chain-Sicherheit: Ein vorsichtiger Ansatz

Obsidian, eine Notiz-App, verwendet eine strenge Sicherheitsstrategie, um Supply-Chain-Angriffe zu mindern. Dies beinhaltet die Minimierung von Drittanbieter-Abhängigkeiten, die strikte Versionsfestlegung aller Abhängigkeiten mit einer Lockfile und einen gründlichen Upgrade-Prozess (einschließlich zeilenweiser Überprüfung des Changelogs und umfassender Tests), die Vermeidung von Postinstall-Skripten und die Implementierung einer erheblichen Verzögerung zwischen Dependency-Upgrades und Releases, um der Community und Forschern Zeit zu geben, bösartige Versionen zu erkennen. Diese Maßnahmen reduzieren die Anfälligkeit von Obsidian für Supply-Chain-Angriffe deutlich und gewährleisten die Sicherheit und Privatsphäre der Benutzerdaten.

Entwicklung

Zedis: Ein Redis-kompatibler In-Memory-Datenspeicher in Zig

2025-09-19
Zedis: Ein Redis-kompatibler In-Memory-Datenspeicher in Zig

Zedis ist ein Redis-kompatibler In-Memory-Datenspeicher, der in Zig geschrieben wurde und für Lernzwecke und Experimente gedacht ist. Er implementiert das Redis-Kernprotokoll und die Datenstrukturen mit Fokus auf Einfachheit, Leistung und Thread-Sicherheit. Es werden wichtige Redis-Befehle (GET, SET, INCR usw.), verschiedene Datentypen und die Persistenz auf der Festplatte (RDB) unterstützt. Zuletzt wurde Pub/Sub hinzugefügt. Zedis ist einfach zu bauen und zu verwenden, der Code folgt den Zig-Konventionen mit typsicheren Operationen, expliziter Fehlerbehandlung und umfassender Protokollierung.

Entwicklung In-Memory-Datenbank

HDR und Tone Mapping in GameMaker Shadern

2025-09-19
HDR und Tone Mapping in GameMaker Shadern

Dieser Artikel befasst sich mit der Behandlung von High-Dynamic Range (HDR)-Farben in GameMaker-Shadern. Das Standardformat von GameMaker, 8-Bit unorm, kann zu Farbclipping und Ungenauigkeiten bei Szenen mit hoher Helligkeit, wie z. B. Sonnenshadern, führen. Der Autor demonstriert die Probleme durch den Vergleich von 6-Bit- und Gleitkommazahlen und zeigt verschiedene gängige Tone-Mapping-Funktionen (ACES, Uncharted2, Unreal und tanh), um Farbklemmungsartefakte zu reduzieren. Am Beispiel des MandelBots-Projekts wird die Notwendigkeit von HDR-Oberflächen (surface_rgba16float) in komplexen Beleuchtungssystemen für höhere Farbpräzision und -mischung hervorgehoben.

Entwicklung

Das Rätsel der Zeit, die für die Fehlerbehandlung in der Softwareentwicklung aufgewendet wird

2025-09-19

Ein Softwareentwickler findet kaum Forschungsergebnisse, die die Zeit quantifizieren, die Entwickler für Code zur Fehlererkennung und -behandlung aufwenden. Obwohl allgemein angenommen wird, dass dies einen erheblichen Anteil ausmacht, möglicherweise mehr als zwei Drittel des Produktionscodes, fehlen zuverlässige Zahlen. Dies steht im Gegensatz zur präzisen Quantifizierung verschiedener Metriken in der aktuellen KI-Forschung und unterstreicht eine Wissenslücke in Bezug auf grundlegende Aspekte der Softwareentwicklung.

Entwicklung Codeanteil

RFC: Linux-Kernel erhält Unterstützung für Multikernel-Architektur

2025-09-19

Cong Wang hat eine Reihe von RFC-Patches eingereicht, die die Unterstützung für eine Multikernel-Architektur in den Linux-Kernel einführen. Dies ermöglicht das gleichzeitige Bestehen und die Kommunikation mehrerer unabhängiger Kernel-Instanzen auf einer einzigen physischen Maschine, wobei jede Instanz auf dedizierten CPU-Kernen läuft und gleichzeitig Hardware-Ressourcen teilt. Dies verbessert die Fehlerisolation, erhöht die Sicherheit, bietet eine bessere Ressourcenauslastung als herkömmliche VMs und ermöglicht möglicherweise Kernel-Updates ohne Ausfallzeiten. Die Implementierung nutzt die kexec-Infrastruktur und ein dediziertes IPI-Framework für die Kommunikation zwischen den Kernen. Dies ist ein grundlegendes RFC, das in erster Linie Feedback zum High-Level-Design sucht.

Entwicklung

Die vielen kaputten Feeds: Eine Saga von über 700 Abonnements

2025-09-19

Der Autor verwaltet über 700 RSS/Atom-Feeds und beschreibt die verschiedenen Möglichkeiten, wie diese wichtigen Informationsströme ausfallen können. Von abgelaufenen SSL-Zertifikaten und Server-Timeouts bis hin zu falsch konfigurierten Firewalls, Serverausfällen, geänderten Feed-URLs, Parsing-Fehlern, Feed-Löschungen und Website-Löschungen bietet der Beitrag eine umfassende Liste der häufigsten Probleme. Lösungen umfassen automatische SSL-Verlängerung, Serverleistungsoptimierung, Anpassung von Firewall-Regeln, Website-Überwachung, ordnungsgemäße URL-Umleitung und regelmäßige Feed-Validierung. Es wird leidenschaftlich dafür geworben, RSS am Leben zu erhalten.

Entwicklung

Das Ende des neugierigen Entwicklers?

2025-09-19
Das Ende des neugierigen Entwicklers?

Dieser Artikel beklagt einen Wandel in der Entwicklerkultur. Früher von Neugier und der Leidenschaft zum Lernen getrieben, was zu Innovationen wie Linux und Git führte, konzentrieren sich Entwickler heute zunehmend auf Metriken, Umsatz und Skalierung. Dies zwingt sie oft dazu, Technologien zu verwenden, die sie nicht mögen, und Produkte zu bauen, die ihnen egal sind. Der Autor argumentiert, dass dieser Wandel Innovation und Kreativität erstickt und fordert Entwickler auf, ihre Neugier und Leidenschaft für die Schöpfung wiederzuentdecken, selbst wenn es nur darum geht, ihre eigenen Probleme zu lösen. Der Artikel unterstreicht die Bedeutung des Bauens aus Freude, selbst wenn das Projekt nicht kommerziell rentabel ist.

Entwicklung

EU-Datenschutzgesetz beendet jährliche wiederkehrende Einnahmen (ARR) im SaaS-Bereich

2025-09-19
EU-Datenschutzgesetz beendet jährliche wiederkehrende Einnahmen (ARR) im SaaS-Bereich

Das EU-Datenschutzgesetz, das ab September 2025 in Kraft tritt, verändert die SaaS-Landschaft in Europa grundlegend. Es schreibt vor, dass alle SaaS-Verträge mit EU-Kunden zu „jederzeit kündbaren“ Abonnements werden, mit einer Kündigungsfrist von nur zwei Monaten. Dies beendet die Abhängigkeit von jährlichen wiederkehrenden Einnahmen (ARR) als vorhersehbare Kennzahl. SaaS-Unternehmen müssen sich anpassen und sich auf Preismodelle, Kundenbindungsstrategien und die Minderung unfreiwilliger Abmeldungen aufgrund von Kundenversäumnissen konzentrieren. Der Erfolg hängt von einem robusten Kundenbeziehungsmanagement und operativer Widerstandsfähigkeit ab, nicht von Vertragsbedingungen.

Entwicklung EU-Datenschutzgesetz

Google verschärft die Android-Entwicklerverifizierung: Offline-Sideloading könnte eingeschränkt werden

2025-09-19
Google verschärft die Android-Entwicklerverifizierung: Offline-Sideloading könnte eingeschränkt werden

Google verstärkt seine Android-Entwicklerverifizierung und verlangt von Entwicklern die Registrierung ihrer Identität. Nicht verifizierte Apps können dann nicht mehr installiert werden. Obwohl Workarounds wie ADB existieren, deutet neuer Code im Android SDK darauf hin, dass selbst verifizierte Apps offline möglicherweise nicht mehr installiert werden können. Das bedeutet, dass selbst sichere Apps ohne Netzwerkverbindung möglicherweise nicht installiert werden können, was für einige Benutzer problematisch sein könnte. Die Richtlinie wird in einem Jahr in Kraft treten, sodass noch Zeit bleibt, Details zu verfeinern und Lösungen zu finden.

Entwicklung

99 beeindruckende Physikdemonstrationen: Eine Open-Source-Ressource für den Unterricht

2025-09-19

Dieses Open-Source-Buch enthält 99 der besten und schönsten Physikdemonstrationen aus der niederländischen Reihe "ShowdeFysica". Es integriert verschiedene Lehrstrategien, um die Demonstrationen sowohl magisch als auch lehrreich zu gestalten. Es beinhaltet Videos und einfach ausführbare Python-Simulationen ohne Notwendigkeit einer Softwareinstallation. Leser können nach Themen nach Demonstrationen suchen und über die Online-Plattform Vorschläge beitragen.

Dynamo AI sucht Senior Kubernetes Engineer für Enterprise AI Deployments

2025-09-19
Dynamo AI sucht Senior Kubernetes Engineer für Enterprise AI Deployments

Dynamo AI sucht einen Senior Kubernetes Engineer, der Unternehmenskunden durch den gesamten Prozess von der ersten Kontaktaufnahme bis zur erfolgreichen Produktionsbereitstellung führt. Diese praxisorientierte und kundenorientierte Rolle umfasst die Bereitstellung sicherer, skalierbarer KI-Systeme mithilfe von Kubernetes, Helm und Cloud-nativen Tools. Der ideale Kandidat verfügt über umfassende Erfahrung mit Kubernetes und Cloud-Plattformen, ausgezeichnete Kommunikationsfähigkeiten und eine US-Sicherheitsfreigabe der US-Regierung oder die US-Staatsbürgerschaft. Eine Anwesenheit im Büro in San Francisco oder New York an 2-3 Tagen pro Woche ist erforderlich.

Entwicklung

JIT-Kompilierung einer Stack-Maschine mit SLJIT: Eine Geschichte der Optimierung

2025-09-19

Dieser Beitrag beschreibt die Erfahrung des Autors bei der Implementierung eines JIT-Compilers für seine stapelbasierte uxn-Virtual Machine mit SLJIT. Erste Versuche führten aufgrund der häufigen dynamischen Sprünge in uxn nur zu geringen Performance-Verbesserungen. Durch verschiedene Optimierungen – darunter verbesserte Aufrufkonventionen, Stack-Caching und Registerallokationsstrategien – wurde jedoch eine Beschleunigung um 30–46 % erreicht. Der Artikel dokumentiert detailliert den Optimierungsprozess, die aufgetretenen Herausforderungen und Debugging-Techniken und bietet wertvolle Einblicke für alle, die sich für JIT-Kompilierung und die Optimierung stapelbasierter Virtual Machines interessieren.

Entwicklung Stack-Maschine

Deno kämpft gegen Oracles JavaScript-Markenrecht: Entscheidende Entdeckungsphase

2025-09-19
Deno kämpft gegen Oracles JavaScript-Markenrecht: Entscheidende Entdeckungsphase

Deno, eine JavaScript-Laufzeitumgebung, kämpft gegen Oracle um das Warenzeichen "JavaScript". Nach Einreichung einer Löschungsantrag nach einem breit unterzeichneten offenen Brief, haben sie die entscheidende Entdeckungsphase erreicht. Angesichts eines kostspieligen Rechtsstreits hat Deno eine GoFundMe-Kampagne gestartet, um professionelle Umfragen, Sachverständige und rechtliche Einreichungen zu finanzieren, um zu beweisen, dass "JavaScript" ein allgemeiner Begriff und keine Marke von Oracle ist. Das Ergebnis wird bestimmen, ob Warenzeichen verwendet werden können, um die Eigentumsrechte an allgemeinen Begriffen zu beanspruchen, und wird sich auf die Zukunft der Open-Source-Entwicklung auswirken.

Entwicklung Warenzeichen

Integrierter Browser in iTerm2: Terminal trifft Web

2025-09-19

iTerm2 verfügt jetzt über einen integrierten Webbrowser, der die Webnavigation nahtlos in die bestehende Fenster-, Tab- und geteilte Fensterarchitektur integriert. Benutzer können gleichzeitig im Terminal arbeiten und im Web browsen, alles in derselben Oberfläche. Es werden verschiedene Tastenkombinationen unterstützt, z. B. Cmd+Klick zum Öffnen von Links in neuen Tabs und Cmd+Shift+Klick zum Öffnen von Links in neuen vertikalen geteilten Fenstern. Die Integration von KI-Chats ermöglicht das Zusammenfassen, Analysieren oder Stellen von Fragen zur aktuellen Seite. Datenschutzfunktionen umfassen den Inkognito-Modus, das Blockieren von Popups und das Blockieren von Werbung. Obwohl es nicht als primärer Browser gedacht ist, ist es ein leistungsstarkes Werkzeug für integrierte Terminal- und Web-Workflows.

Entwicklung integrierter Browser

Entkopplung von Zeitallokation und Kapazitätsallokation: Der Schlüssel zu höherer Teameffizienz

2025-09-19
Entkopplung von Zeitallokation und Kapazitätsallokation: Der Schlüssel zu höherer Teameffizienz

Dieser Artikel beleuchtet Missverständnisse bezüglich der Kapazitätsallokation in Teams. Viele Unternehmen setzen Zeitallokation und Kapazitätsallokation gleich, wobei systemische Faktoren, die die Teamfähigkeit beeinflussen, außer Acht gelassen werden. Der Autor betont, dass Kapazität nicht nur die Summe der geleisteten Stunden ist, sondern Teamfähigkeiten, Tools, Prozesse usw. umfasst. Die alleinige Fokussierung auf Zeitallokation bei Vernachlässigung der Systemoptimierung führt zu Ineffizienz. Der Autor empfiehlt, zwischen „Zeitallokation“ (wo das Team seine Stunden investiert) und „Kapazitätsallokation“ (die tatsächliche Fähigkeit des Teams, Ergebnisse zu liefern) zu unterscheiden und verschiedene störende Faktoren zu berücksichtigen, um die Teameffizienz zu steigern.

Entwicklung Kapazitätsallokation

LLaMA-Factory: Ein einheitliches Framework für das effiziente Feintuning von über 100 LLMs

2025-09-19
LLaMA-Factory: Ein einheitliches Framework für das effiziente Feintuning von über 100 LLMs

LLaMA-Factory ist ein Open-Source-Framework, das das effiziente Feintuning von über 100 großen Sprachmodellen (LLMs) ermöglicht, darunter LLaMA, LLaVA und Mistral. Es integriert verschiedene Feintuning-Methoden (wie LoRA, QLoRA und OFT), bietet skalierbare Ressourcen und fortschrittliche Algorithmen und deckt ein breites Spektrum an Aufgaben ab, wie z. B. mehrstufige Dialoge und Bildverständnis. LLaMA-Factory unterstützt auch verschiedene Inferenzbeschleunigungstechniken und bietet eine benutzerfreundliche Oberfläche und API. Es wird ständig aktualisiert und unterstützt die neuesten Modelle und Techniken, um Entwicklern ein praktisches und effizientes Werkzeug für das Feintuning von LLMs zu bieten.

Entwicklung

Rust für Linux: Neuer "Untrusted"-Typ stärkt die Kernelsicherheit

2025-09-19

Der Linux-Kernel ist Sicherheitsbedrohungen aus verschiedenen nicht vertrauenswürdigen Datenquellen ausgesetzt, darunter der Benutzerraum, Netzwerke und Wechselspeicher. Zur Verbesserung der Sicherheit schlägt Benno Lossin eine neue Rust-API vor, die den Typ `Untrusted` einführt, um Daten aus nicht vertrauenswürdigen Quellen zu kennzeichnen. Dies nutzt das Rust-Typsystem, um versehentliche Entscheidungen basierend auf nicht validierten Daten aus dem Benutzerraum zu verhindern und potenzielle Angriffe zu mindern. Die API befindet sich in der vierten Überarbeitung und umfasst Dienstprogramme und Unterstützung für gängige Datenstrukturen wie Slices und Vektoren. Die zukünftige Verwendung in `ioctl()`-Funktionen von Treibern verspricht eine erhöhte Kernelsicherheit. Weitere Diskussionen werden auf der kommenden Kangrejos-Konferenz zum Rust-für-Linux-Projekt erwartet.

Entwicklung Benutzerraumdaten

Entsperren von macOS FileVault per SSH

2025-09-19

Wenn FileVault in macOS aktiviert ist, ist das Datenvolume während und nach dem Start gesperrt und nicht verfügbar, bis eine Authentifizierung mit einem Passwort erfolgt ist. Da die Konfigurationsdateien von OpenSSH auf dem Datenvolume gespeichert sind, sind die üblichen Authentifizierungsmethoden und der Shell-Zugriff während dieser Zeit nicht verfügbar. Wenn jedoch die Remote-Anmeldung aktiviert ist, ist es möglich, auch in dieser Situation eine Passwortauthenticierung mit SSH durchzuführen. Dies kann verwendet werden, um das Datenvolume remote über das Netzwerk zu entsperren. Dies erlaubt jedoch nicht sofort eine SSH-Sitzung. Stattdessen trennt macOS SSH kurz, sobald das Datenvolume mit dieser Methode entsperrt wurde, während es das Datenvolume einbindet und die restlichen davon abhängigen Dienste startet. Danach sind SSH (und andere aktivierte Dienste) voll verfügbar. Die Möglichkeit, das Datenvolume über SSH zu entsperren, erschien in macOS 26 Tahoe.

Entwicklung
1 2 3 5 7 8 9 214 215