Category: Technologie

Zombie-Mastermind: Wie Wespen Raupen in Leibwächter verwandeln

2025-03-19
Zombie-Mastermind: Wie Wespen Raupen in Leibwächter verwandeln

Glyptapanteles-Wespen nutzen einen grausamen Lebenszyklus: Weibchen injizieren bis zu 80 Eier in Raupen. Die Larven ernähren sich, bevor sie gemeinsam ausbrechen und die Raupe am Leben lassen, aber manipuliert. Die Larven kontrollieren die Raupe und machen sie zu einem Leibwächter, der ihre Kokons beschützt, bis sie verhungert. Die Forschung des Ökologen Arne Janssen von der Universität Amsterdam zeigt, dass diese Manipulation die Überlebensrate der Wespen drastisch erhöht. Es ist kein einfacher Parasitismus; es ist eine brutale, effiziente Überlebensstrategie, die die dunkleren Wunder der Natur zeigt.

USPTO-finanzierte Studie: Hintergrundmaterial zum Gesetz zur Entfesselung amerikanischer Innovatoren

2025-03-19
USPTO-finanzierte Studie: Hintergrundmaterial zum Gesetz zur Entfesselung amerikanischer Innovatoren

Diese Studie wurde vom USPTO finanziert und unabhängig als Hintergrundmaterial für den Bericht des USPTO an den Kongress gemäß dem Gesetz zur Entfesselung amerikanischer Innovatoren von 2022 erstellt. Die Autoren danken Lauren Ailes und Brett Lockard für ihre hilfreichen Kommentare und Diskussionen sowie den Mitarbeitern des USPTO und den Teilnehmern an Veranstaltungen des NBER und der Europäischen Kommission. Die geäußerten Ansichten vertreten ausschließlich die der Autoren und spiegeln nicht unbedingt die Ansichten des National Bureau of Economic Research wider.

Verbessern Sie Ihre digitale Hygiene: Ein praktischer Leitfaden für Online-Sicherheit

2025-03-19
Verbessern Sie Ihre digitale Hygiene: Ein praktischer Leitfaden für Online-Sicherheit

Dieser umfassende Leitfaden beschreibt praktische Schritte zur Verbesserung Ihrer digitalen Sicherheit, von wichtigen Passwortmanagern und Hardware-Sicherheitskeys bis hin zu fortgeschritteneren Techniken wie Festplattenverschlüsselung, VPNs und Netzwerküberwachung. Der Autor betont die Wichtigkeit, „smarte“ Geräte zu vermeiden, datenschutzorientierte Browser und Suchmaschinen zu verwenden und persönliche Daten zu schützen. Er teilt seine bevorzugten Tools und Strategien, darunter 1Password, YubiKey, Signal und den Brave-Browser, mit dem Ziel, Leser zu befähigen, ein sichereres digitales Leben zu führen und Risiken von Datenverletzungen und Cyberangriffen zu mindern.

Das Internet verlassen: Der nächste große Trend?

2025-03-19

Der Autor vergleicht das heutige Internet mit einem gefährlichen Slum, voll von Spam, Malware und ständigen Angriffen. Anhand persönlicher Anekdoten und Website-Statistiken veranschaulicht er die Schattenseite: überwältigender Spam, anhaltende DDoS-Angriffe und weit verbreitete Malware. Er argumentiert, dass der durchschnittliche IQ des Internets sinkt und sich möglicherweise verschlechtern wird. Obwohl er nicht bereit ist, das Internet selbst aufzugeben, erwägt er es und stellt fest, dass andere bereits stillschweigend abgewandert sind.

Sonys neue RGB-LED-Hintergrundbeleuchtungstechnologie: Ein Mini-LED-Killer?

2025-03-19
Sonys neue RGB-LED-Hintergrundbeleuchtungstechnologie: Ein Mini-LED-Killer?

Sony hat eine neue TV-Display-Technologie mit einzelnen RGB-LEDs für die Hintergrundbeleuchtung angekündigt. Diese "Allgemeine RGB-LED-Hintergrundbeleuchtungstechnologie" kombiniert die hohe Helligkeit von Mini-LEDs mit dem hohen Kontrast von OLEDs. Ein in Sonys Tokioter Hauptquartier gezeigter Prototyp bot eine Helligkeit von 4000 cd/m² und eine überragende Farbraumabdeckung. Im Vergleich zu Sonys bestehenden Mini-LED- und QD-OLED-Fernsehern übertraf der RGB-LED-Prototyp die Konkurrenz in Farb- und Betrachtungswinkelwiedergabe, obwohl immer noch ein gewisses Blooming vorhanden war. Obwohl nicht völlig neu, ist Sony überzeugt, dass seine Expertise in der Hintergrundbeleuchtung und Bildverarbeitung zu einem zuverlässigen und stabilen Produkt führen wird, das eine überzeugende Alternative für großformatige, hell leuchtende Fernseher bietet.

Technologie Mini-LED

Dragon-Kapsel dockt an ISS an: Ein reibungsloser Vorgang

2025-03-19
Dragon-Kapsel dockt an ISS an: Ein reibungsloser Vorgang

SpaceX's Dragon-Kapsel führte auf ihrem Weg zur Internationalen Raumstation (ISS) eine Reihe präziser Brennvorgänge durch, um sich schrittweise der Station zu nähern. Dies wurde gefolgt von finalen Andockmanövern, einschließlich der Druckbeaufschlagung des Verbindungsmoduls, der Öffnung der Luke und dem Einstieg der Besatzung. Der gesamte Prozess demonstrierte die beeindruckende Präzision moderner Raumfahrttechnologie.

Technologie ISS-Andockmanöver

Estland: Ein Pionier der digitalen Identität

2025-03-19
Estland: Ein Pionier der digitalen Identität

Estlands e-ID-System, seit über 20 Jahren im Einsatz, ist der Eckpfeiler seiner E-Government-Strategie. Alle estnischen Bürger, unabhängig von ihrem Aufenthaltsort, besitzen eine staatlich ausgestellte digitale Identität, die für alltägliche Transaktionen verwendet wird, von der Bezahlung von Rechnungen und Online-Abstimmungen bis hin zur Vertragsunterzeichnung und dem Zugriff auf Gesundheitsinformationen. Dieser Erfolg hat die EU-Politik beeinflusst und die Interoperabilität in Europa gefördert. Estland setzt sich nun für die Einführung digitaler Geldbörsen ein, um Sicherheit und Benutzerfreundlichkeit zu verbessern, und teilt gleichzeitig seine Expertise weltweit.

Biobasierte Kunststoffproduktion: Ein Durchbruch mit gentechnisch verändertem E. coli

2025-03-19
Biobasierte Kunststoffproduktion: Ein Durchbruch mit gentechnisch verändertem E. coli

Forscher haben E. coli gentechnisch so verändert, dass sie biologisch abbaubare Polymere produziert. Das Verfahren ermöglicht die Steuerung des Verhältnisses von Aminosäuren und anderen Chemikalien im Polymer und steigert die Ausbeute durch Enzymzusatz. Obwohl nicht perfekt – Verunreinigungen und geringere Produktionsraten bleiben bestehen – unterstreicht die Arbeit das Potenzial der biobasierten Herstellung für nachhaltige Kunststoffalternativen.

Sichere Rückkehr der NASA-Astronautinnen nach unerwartet verlängerter Weltraummission

2025-03-18
Sichere Rückkehr der NASA-Astronautinnen nach unerwartet verlängerter Weltraummission

Die NASA-Astronautinnen Suni Williams und Butch Wilmore, deren ursprünglich kurze Weltraummission sich aufgrund einer Fehlfunktion des Raumschiffs Boeing Starliner auf über neun Monate erstreckte, sind sicher auf die Erde zurückgekehrt. Sie landeten mit zwei weiteren Astronauten an Bord einer SpaceX Crew Dragon Kapsel nach einem verlängerten Aufenthalt auf der Internationalen Raumstation. Die Situation erregte große Aufmerksamkeit, wobei SpaceX-CEO Elon Musk behauptete, einen Plan für eine frühere Rückkehr von Williams und Wilmore vorgeschlagen zu haben, der jedoch abgelehnt wurde. Die NASA bestreitet den Erhalt eines solchen Vorschlags. Trotz Spekulationen, die Astronautinnen seien "im Stich gelassen" worden, betont die NASA, dass die Entscheidung getroffen wurde, um Kosten zu sparen und die kontinuierliche Besetzung der Raumstation zu gewährleisten. Die Astronautinnen selbst gaben an, auf die verlängerte Mission vorbereitet gewesen zu sein und die zusätzliche Zeit für Forschung und Wartungsarbeiten an der Station genutzt zu haben.

Technologie Weltraummission

Michael Larabel, Gründer von Phoronix: 20 Jahre Linux-Hardware-Benchmarking

2025-03-18

Michael Larabel, Chefautor von Phoronix.com, gründete die Website 2004 mit dem Fokus auf die Verbesserung der Linux-Hardware-Erfahrung. Er hat über 20.000 Artikel verfasst, die Linux-Hardware-Support, Leistung, Grafiktreiber und andere Themen abdecken. Er leitet auch die Entwicklung der automatisierten Benchmarking-Software Phoronix Test Suite, Phoromatic und OpenBenchmarking.org. Sein Beitrag zur Linux-Community ist unschätzbar.

Technologie

Microsofts umstrittene Behauptung zu topologischen Qubits: Unzureichende Beweise lösen Debatte aus

2025-03-18
Microsofts umstrittene Behauptung zu topologischen Qubits: Unzureichende Beweise lösen Debatte aus

Microsoft hat kürzlich Fortschritte in der Forschung an topologischen Qubits bekannt gegeben und behauptet, die ersten topologischen Qubits hergestellt zu haben. Diese Behauptung hat in der wissenschaftlichen Gemeinschaft eine erhebliche Kontroverse ausgelöst. Obwohl Microsoft-Forscher Daten auf der APS-Konferenz präsentiert haben, bleiben viele Physiker skeptisch, ob die Beweise ausreichen. Rauschen in den experimentellen Daten und das Fehlen eines klaren bimodalen Signals machen die Schlussfolgerungen wenig überzeugend. Obwohl Microsoft Vertrauen in seine Technologie hat, sind weitere Forschungen und überzeugendere Beweise erforderlich, um die wissenschaftliche Gemeinschaft vollständig zu überzeugen.

Technologie Majorana-Fermionen

Niederländisches Parlament stimmt für Reduzierung der Abhängigkeit von US-Technologiefirmen

2025-03-18
Niederländisches Parlament stimmt für Reduzierung der Abhängigkeit von US-Technologiefirmen

Das niederländische Parlament hat Anträge verabschiedet, die die Regierung auffordern, die Abhängigkeit von US-Softwareunternehmen zu verringern, mit dem Ziel, eine national kontrollierte Cloud-Plattform zu schaffen. Dies folgt auf Bedenken hinsichtlich der sich verändernden Beziehungen zwischen den USA und den Niederlanden und der Besorgnis über die Kontrolle von Daten durch US-Technologiekonzerne. Die Anträge fordern auch eine Neubewertung der Rolle von Amazon Web Services und eine bevorzugte Behandlung europäischer Unternehmen bei öffentlichen Ausschreibungen. Obwohl tragfähige europäische Alternativen rar sind, markiert dies einen entscheidenden ersten Schritt zur Reduzierung der Abhängigkeit von US-Technologie und führt zu größerer Transparenz in Bezug auf die Risiken im Zusammenhang mit der Nutzung von US-Cloud-Diensten.

Musks "Department of Government Efficiency": Farce oder echte Reform?

2025-03-18
Musks

Elon Musks sogenanntes Department of Government Efficiency (DOGE) hat die ersten sechs Wochen der Trump-Administration damit verbracht, die Bundesregierung zu destabilisieren. Unter dem Vorwand eines Audits zur Bekämpfung von Betrug, Verschwendung und Missbrauch hat DOGE auf verschiedenen Behörden Zugriff auf sensible Daten und Zahlungssysteme erhalten. Zwei erfahrene Bundesprüfer behaupten jedoch, dass die Aktionen von DOGE weit von einem echten Audit entfernt sind, wobei viele ihrer „Ergebnisse“ als Fehler entlarvt wurden. Echte Audits folgen den GAGAS-Standards, einem fünfphasigen Prozess, der Planung, Beweisbeschaffung, Bewertung, Berichterstattung und Nachverfolgung umfasst. DOGE scheint diese Prozesse vollständig umgangen zu haben. Obwohl es staatliche Verschwendung gibt, wirken die Aktionen von DOGE eher wie eine Farce als eine echte Reform.

Technologie Regierungsprüfung

Der Kampf ums Überleben des Axolotls: Eine mexikanische Tragödie

2025-03-18
Der Kampf ums Überleben des Axolotls: Eine mexikanische Tragödie

Wissenschaftler kämpfen darum, den vom Aussterben bedrohten Axolotl in den Kanälen von Xochimilco, Mexiko-Stadt, zu finden. Dieses einzigartige Amphibium, bekannt für seine unglaublichen Regenerationsfähigkeiten, ist eines der weltweit am meisten untersuchten Tiere. Habitatzerstörung, verschlechterte Wasserqualität und der Klimawandel haben jedoch seine Population dezimiert. Obwohl es sich leicht in Gefangenschaft vermehrt und als Haustier und Forschungsobjekt beliebt ist, hängt sein Überleben in freier Wildbahn am seidenen Faden. Bemühungen zur Wiederherstellung seines Lebensraums stoßen auf finanzielle und politische Hürden. Das Schicksal des Axolotls spiegelt die Auswirkungen menschlicher Aktivitäten auf die Artenvielfalt wider und unterstreicht die Dringlichkeit von Naturschutzbemühungen.

Gericht bestätigt: KI-generierte Kunstwerke sind nicht urheberrechtlich schützbar

2025-03-18
Gericht bestätigt: KI-generierte Kunstwerke sind nicht urheberrechtlich schützbar

Ein Bundesberufungsgericht in Washington, D.C., hat die Entscheidung des US-Copyright-Office bestätigt, dass KI-generierte Kunstwerke ohne menschlichen Eingriff nicht urheberrechtlich geschützt werden können. Die Entscheidung weist die Behauptung von Stephen Thaler zurück, dass sein KI-System DABUS unabhängig ein urheberrechtlich schützbares Bild erstellt hat. Das Gericht bestätigte, dass die menschliche Urheberschaft eine grundlegende Voraussetzung für den Urheberrechtsschutz in den USA ist. Diese Entscheidung folgt ähnlichen Urteilen und spiegelt den anhaltenden Kampf wider, das Urheberrecht im sich schnell entwickelnden Bereich der generativen KI zu definieren. Thaler plant Berufung einzulegen, während das Copyright-Office die Entscheidung des Gerichts für richtig hält.

Technologie

Trump-FTC löscht jahrelange Blogs zu KI und Datenschutz

2025-03-18
Trump-FTC löscht jahrelange Blogs zu KI und Datenschutz

Die Federal Trade Commission (FTC) der Trump-Administration hat vier Jahre an Unternehmensleitlinien-Blogs gelöscht, darunter wichtige Informationen zu KI und Verbraucherschutz im Zusammenhang mit richtungsweisenden Klagen gegen Unternehmen wie Amazon und Microsoft. Dieser Schritt wirft Bedenken hinsichtlich der Transparenz der Regierung und der Einhaltung von Vorschriften auf, insbesondere da der neue Vorsitzende Andrew Ferguson bestrebt ist, die Regulierung von Technologieunternehmen zu lockern. Gelöschte Blogs enthielten Ratschläge der FTC zur Vermeidung von Verstößen gegen den Verbraucherschutz, zur ethischen KI-Entwicklung und zum Datenschutz von Kindern. Diese Aktion wird als vorteilhaft für Technologieunternehmen angesehen, da sie Präzedenzfälle für die Einhaltung von Vorschriften beseitigt.

Technologie

VW ID. EVERY1: Günstiges E-Auto mit Rivian-Software

2025-03-18
VW ID. EVERY1: Günstiges E-Auto mit Rivian-Software

Volkswagen hat den ID. EVERY1 vorgestellt, ein extrem günstiges Elektroauto, das 2027 auf den Markt kommen soll und ab 20.000 € kosten wird. Besonders erwähnenswert ist, dass der ID. EVERY1 das erste VW-Fahrzeug sein wird, das die Software und Architektur von Rivian nutzt, Ergebnis eines 5,8 Milliarden Dollar schweren Joint Ventures der beiden Unternehmen. Diese Zusammenarbeit soll die Entwicklungskosten senken und die Wettbewerbsfähigkeit von VW im E-Auto-Markt steigern, während Rivian Kapitalzuflüsse und eine Diversifizierung seiner Geschäftsfelder erhält. Der ID. EVERY1 repräsentiert VWs Vorstoß in ein breiteres Marktsegment mit dem Ziel, bis 2030 der weltweit führende Hersteller von Elektroautos im Hochvolumensegment zu werden.

Technologie

Tesla-Versicherungen werden teurer: Vandalismus und Gegenreaktionen treiben die Preise in die Höhe

2025-03-18
Tesla-Versicherungen werden teurer: Vandalismus und Gegenreaktionen treiben die Preise in die Höhe

Die Versicherungsprämien für Tesla steigen aufgrund des sinkenden Rufs des Unternehmens und der Zunahme von Vandalismus an seinen Fahrzeugen. Versicherer prognostizieren aufgrund aktuarieller Modelle höhere Schadenszahlungen für Tesla-Elektrofahrzeuge. Die persönliche Marke von Elon Musk ist untrennbar mit den Autos verbunden, was die Wut der Öffentlichkeit schürt und zu Protesten und Vandalismus führt, darunter Brandstiftung, Graffiti und Diebstahl. Dies hat die Versicherer dazu gebracht, die Tarife deutlich zu erhöhen, insbesondere für Modelle wie den Model X und den Model S Plaid. Eine ähnliche Situation ereignete sich 2023 bei Kia- und Hyundai-Fahrzeugen, deren leichter Diebstahl zu steigenden Versicherungskosten führte. Zusätzliches Öl ins Feuer gießt eine Website namens "DOGEQUEST", die angeblich persönliche Daten von Tesla-Besitzern veröffentlicht und die Krise verschärft.

Technologie Vandalismus

Amazon beendet lokale Alexa-Verarbeitung: Datenschutzbedenken nehmen mit dem KI-Fortschritt zu

2025-03-18
Amazon beendet lokale Alexa-Verarbeitung: Datenschutzbedenken nehmen mit dem KI-Fortschritt zu

Ab dem 28. März 2025 wird Amazon die Option der lokalen Sprachverarbeitung für einige Echo-Geräte entfernen und alle Sprachbefehle zur Analyse in die Cloud senden. Amazon behauptet, dies sei für neue generative KI-Funktionen notwendig, aber der Schritt hat Datenschutzbedenken ausgelöst. Obwohl Benutzer zuvor die Option hatten, keine Sprachaufnahmen zu senden, wurden Transkripte trotzdem an die Amazon-Cloud gesendet, selbst wenn diese Option aktiviert war. Diese Änderung zwingt Benutzer, zwischen Datenschutz und der vollständigen Alexa-Funktionalität zu wählen, da die Deaktivierung der Aufzeichnungsspeicherung viele personalisierte Funktionen deaktiviert. Amazon versichert den Benutzern, dass dies den Datenschutz nicht beeinträchtigt, aber die Vergangenheit des Unternehmens, einschließlich der Verwendung von Sprachdaten für gezielte Werbung und Sicherheitsverletzungen, lässt Zweifel aufkommen.

Technologie

Nordkoreas Krypto-Geldwäsche-System: Ein Milliardenproblem

2025-03-18
Nordkoreas Krypto-Geldwäsche-System: Ein Milliardenproblem

Die Hackerangriffe Nordkoreas haben Milliarden in Kryptowährungen eingebracht, doch die Umwandlung dieses Geldes in Fiat-Währung stellt eine enorme Herausforderung dar. Da sie aufgrund von KYC-Vorschriften keine großen Börsen nutzen können, verlassen sie sich auf ein globales Netzwerk von Over-the-Counter-Brokern, insbesondere in schwach regulierten Regionen wie China. Das enorme Fondsvolumen führt jedoch zu einem erheblichen Engpass, der große Summen an Kryptowährungen in Wallets festhält – ein modernes Äquivalent zu Escobars Bargeldproblem. Obwohl sie Mixer und andere Tools verwenden, um Transaktionen zu verschleiern, steht Nordkorea unter anhaltendem Druck von Ländern wie den USA, die verschiedene Methoden einsetzen, um diese illegalen Gelder zu verfolgen und zu beschlagnahmen. Dazu gehört die Verwendung von Bestimmungen des USA PATRIOT Act, um chinesische Banken vorzuladen – eine Strategie, die erhebliches politisches Kapital erfordert.

Technologie Krypto-Geldwäsche

Achtjährige Spionagekampagne nutzt ungepatchte Windows-Shortcut-Sicherheitslücke

2025-03-18
Achtjährige Spionagekampagne nutzt ungepatchte Windows-Shortcut-Sicherheitslücke

Trend Micro hat eine achtjährige Spionagekampagne entdeckt, die eine Sicherheitslücke in Windows .LNK-Shortcut-Dateien ausnutzt. Angreifer betten Schadcode ein, indem sie Befehle in Megabytes an Leerzeichen in den Befehlszeilenargumenten verstecken. Obwohl Trend Micro dies im September letzten Jahres an Microsoft gemeldet hat, betrachtet Microsoft es als ein UI-Problem mit niedriger Priorität, keine Sicherheitslücke, und weigert sich, es zu patchen. Diese Sicherheitslücke wurde bei Angriffen auf Regierungen, den privaten Sektor und Finanzinstitutionen verwendet, wobei 46 % der Angriffe aus Nordkorea stammen. Trend Micro hat sich entschieden, die Sicherheitslücke öffentlich bekannt zu machen, da selbst die lokale Codeausführung, kombiniert mit anderen Schwachstellen, Systeme leicht kompromittieren kann. Microsoft erklärte, dass es die Behebung in einem zukünftigen Feature-Release in Betracht ziehen werde und riet Benutzern, beim Herunterladen von Dateien aus unbekannten Quellen Vorsicht walten zu lassen.

PlanetScale deckt die wahre Ausfallrate von EBS auf: Kein binäres Ereignis, sondern kontinuierliche Degradation

2025-03-18
PlanetScale deckt die wahre Ausfallrate von EBS auf: Kein binäres Ereignis, sondern kontinuierliche Degradation

Basierend auf seiner massiven Nutzung von Amazon EBS enthüllt PlanetScale, dass die tatsächliche Ausfallrate weit höher ist als in der AWS-Dokumentation angegeben. Der Artikel hebt hervor, dass die „Langsamkeit“ von EBS weitaus häufiger vorkommt als vollständige Ausfälle, mit häufigen Leistungsschwankungen, selbst wenn die AWS-Leistungsgarantien erfüllt werden, was zu Anwendungsausfällen führt. Diese Degradation ist nicht zufällig, sondern liegt in der Komplexität des Systems begründet. PlanetScale mindert die Probleme durch Überwachung und automatisierten Austausch von EBS-Volumes, was letztendlich zu PlanetScale Metal führte, um Probleme mit der Netzwerk-Speicherleistung zu vermeiden.

Ungarns Plan, Gesichtserkennung gegen Pride-Events einzusetzen, verstößt gegen das EU-KI-Gesetz

2025-03-18
Ungarns Plan, Gesichtserkennung gegen Pride-Events einzusetzen, verstößt gegen das EU-KI-Gesetz

Viktor Orbáns Plan, Gesichtserkennung einzusetzen, um Pride-Events in Ungarn zu unterdrücken, verstößt gegen das EU-KI-Gesetz. Das Gesetz verbietet weitgehend die Echtzeit-Gesichtserkennung für die Polizei, mit Ausnahmen für nationale Sicherheit oder Terrorismus. Orbáns vorgeschlagener Änderungsantrag zum Kinderschutzgesetz verbietet Pride-Events und erlaubt der Polizei, Gesichtserkennungssoftware zur Identifizierung von Teilnehmern einzusetzen. Dr. Laura Caroli, die an der Aushandlung der EU-KI-Regeln beteiligt war, bestätigt, dass diese Verwendung explizit verboten ist. Selbst der Verweis auf nationale Sicherheit würde dies nicht rechtfertigen. Das Verbot, das am 2. Februar in Kraft getreten ist, hat heftige Kritik hervorgerufen. Der MdEP Daniel Freund bezeichnete es als vergleichbar mit Russland oder China und forderte die EU auf, die Finanzierung des Orbán-Regimes zu stoppen. Das Ungarische Helsinki-Komitee hebt die Verletzung der Datenschutzrechte hervor. Obwohl die Durchsetzung Sache der ungarischen Behörden ist, können andere Mitgliedstaaten solchen Maßnahmen widersprechen. Die praktische Anwendung des KI-Gesetzes wird Zeit benötigen, wodurch Raum für solche Missbräuche bleibt.

Technologie EU-KI-Gesetz Ungarn

Wired hebt Paywall für FOIA-basierte Berichte auf

2025-03-18
Wired hebt Paywall für FOIA-basierte Berichte auf

Angesichts der Herausforderungen durch sinkende Regierungstransparenz und finanzielle Schwierigkeiten in der Nachrichtenbranche hat das Magazin Wired einen mutigen Schritt unternommen: Alle Artikel, die auf öffentlichen Aufzeichnungen basieren, die über den Freedom of Information Act (FOIA) erlangt wurden, werden kostenlos zugänglich gemacht. Dieser Schritt priorisiert den öffentlichen Zugang zu Informationen, selbst wenn dies zu geringeren Abonnementseinnahmen führt. Der Artikel argumentiert, dass hochwertige investigative Berichterstattung zwar teuer ist, aber eine anhaltende öffentliche Unterstützung diese Verluste letztendlich ausgleichen und dazu beitragen wird, die Barrieren von Paywalls zu überwinden.

Großbritannien untersucht nationale Sicherheitsrisiken durch Datenbroker

2025-03-18
Großbritannien untersucht nationale Sicherheitsrisiken durch Datenbroker

Die britische Regierung sucht Expertenmeinungen zur Datenbroker-Industrie und ihren potenziellen Risiken für die nationale Sicherheit, um neue Gesetze zum Datenaustausch zu informieren. Die Untersuchung lädt insbesondere Organisationen ein, die Datenbroker nutzen und Daten an sie liefern, sowie die Broker selbst, teilzunehmen. Die Regierung möchte die Abläufe, Sicherheitspraktiken und Kunden der Broker verstehen, um die Politik zu gestalten. Datenbroker, die wegen des Sammelns und Verkaufens personenbezogener Daten zunehmend kritisiert werden, sind ein Ziel sowohl für Marketingfachleute als auch für Cyberkriminelle. Diese Untersuchung zielt darauf ab, den Komfort des Datenaustauschs mit den Bedenken hinsichtlich der nationalen Sicherheit in Einklang zu bringen und zwischen Datenbrokern und Datenvermittlern zu unterscheiden.

Technologie Datenbroker

Google übernimmt Cloud-Sicherheitsfirma Wiz für 32 Milliarden US-Dollar

2025-03-18
Google übernimmt Cloud-Sicherheitsfirma Wiz für 32 Milliarden US-Dollar

Alphabet Inc. gab die Übernahme von Wiz, einer führenden Cloud-Sicherheitsplattform, für 32 Milliarden US-Dollar in bar bekannt. Diese Akquisition beschleunigt die Strategie von Google Cloud in zwei Schlüsselbereichen: verbesserte Cloud-Sicherheit und Multi-Cloud-Fähigkeiten im Zeitalter der KI. Wiz bietet eine benutzerfreundliche Plattform, die sich mit allen wichtigen Cloud-Anbietern und Code-Umgebungen verbindet und Cybersicherheitsvorfälle verhindert. Die Kombination aus der KI-Expertise von Google Cloud und der innovativen Technologie von Wiz wird die Cloud-Sicherheit verbessern, die Kosten für Kunden senken und die Akzeptanz von Multi-Cloud-Lösungen fördern.

Technologie

Blockchain-Missbrauch: Hype oder Innovation?

2025-03-18
Blockchain-Missbrauch: Hype oder Innovation?

Dieser Artikel analysiert kritisch den aktuellen Stand der Blockchain-Anwendungen in Bereichen wie Lieferkettenmanagement, Überprüfung der Objektauthentizität, Garantie der Aussage-Authentizität, Abstimmung, Urhebernachweis und Grundbuch. Der Autor weist darauf hin, dass viele scheinbar logische Blockchain-Lösungen das Kernproblem ignorieren, dass „Blockchain nicht das Internet der Dinge (IoT) ist“, was zu Schwierigkeiten bei der Gewährleistung der Datenauthentizität führt. Der Artikel argumentiert, dass in vielen Szenarien verteilte Datenbanken oder digitale Signaturen das Problem lösen können, ohne die Komplexität und den Ressourcenverbrauch von Blockchain. Der Autor glaubt, dass derzeit nur im Bereich der Wertübertragung Blockchain (wie Bitcoin) einen echten Wert zeigt, während die Anwendungsaussichten von Smart Contracts unklar bleiben.

Technologie Smart Contracts

Ehemaliger DOGE-Mitarbeiter verletzt Finanzministeriumsrichtlinie durch Leck einer unverschlüsselten Datenbank

2025-03-18
Ehemaliger DOGE-Mitarbeiter verletzt Finanzministeriumsrichtlinie durch Leck einer unverschlüsselten Datenbank

Marko Elez, ein ehemaliger Mitarbeiter von DOGE (einer mit Trump verbundenen Einheit unter der Leitung von Elon Musk), verstieß gegen die Richtlinien des US-Finanzministeriums, indem er eine unverschlüsselte Datenbank mit persönlichen Daten per E-Mail an zwei Beamte der Trump-Administration schickte. Eine Klage des New Yorker Generalstaatsanwalts und 18 weiterer Generalstaatsanwälte wirft unerlaubten Zugriff auf das Bureau of Fiscal Services (BFS) des Finanzministeriums vor, das jährlich Billionen Dollar verarbeitet. Die Untersuchung ergab, dass Elez gegen die Vorschriften des Finanzministeriums verstieß, indem er ohne vorherige Genehmigung eine unverschlüsselte Datenbank mit personenbezogenen Daten schickte. Elez trat anschließend nach der Entdeckung hasserfüllter Tweets zurück. Obwohl die Analyse ergab, dass Elez keine Zahlungssysteme verändert hatte, verstieß das Senden der unverschlüsselten Datenbank dennoch gegen die BFS-Richtlinien.

Technologie

Europas Cloud-Dilemma: Ein Weg zur Selbstständigkeit

2025-03-18
Europas Cloud-Dilemma: Ein Weg zur Selbstständigkeit

Europas Abhängigkeit von amerikanischen Cloud-Diensten macht es verwundbar. Marktkräfte haben keine tragfähige europäische Alternative hervorgebracht, und Unternehmen zögern, unbewährte Lösungen zu übernehmen. Dieser Artikel plädiert für eine Industriepolitik: gezielte öffentliche Beschaffung, strategische Subventionen und die Nutzung der Open-Source-Zusammenarbeit, um ein souveränes Cloud-Ökosystem aufzubauen. Der Erfolg hängt davon ab, dass Regierungen ein tiefes Branchenwissen entwickeln, aus vergangenen Fehlern bei Großprojekten lernen und einheimische Talente fördern, um Cloud-Unabhängigkeit zu erreichen.

Technologie Industriepolitik

Umwelt-DNA: Ein neuer Ansatz in der Forensik

2025-03-18
Umwelt-DNA: Ein neuer Ansatz in der Forensik

Umwelt-DNA (eDNA) entwickelt sich zu einem leistungsstarken Werkzeug in der Forensik. Diese Technologie nutzt DNA-Fragmente, die aus Umweltproben wie Luft und Kleidung extrahiert werden, um neue Spuren in Kriminalermittlungen zu liefern. Eine umfassende Literaturübersicht untersucht, wie abgestoßene Zellen und Hautfragmente DNA tragen, die Auswirkungen von Umweltfaktoren (UV-Strahlung, Feuchtigkeit) auf den DNA-Abbau und die Herausforderungen bei der DNA-Übertragung und -Kontamination. Die Studien beleuchten, wie Handlungen wie Sprechen und Kontakt DNA verbreiten und wie Verfahrensverbesserungen die Kontamination mindern können. Obwohl vielversprechend für die Verbesserung der Genauigkeit und Effizienz der forensischen Analyse, bleiben Herausforderungen bei der Interpretation von DNA in geringen Mengen und der Unterscheidung zwischen Hintergrund-eDNA und kriminalistisch relevanter DNA bestehen.

1 2 120 121 122 124 126 127 128 162 163