Category: Technologie

Hollywood-Stars vereinen sich gegen die Aneignung von Urheberrechten durch KI

2025-03-18
Hollywood-Stars vereinen sich gegen die Aneignung von Urheberrechten durch KI

Über 400 kreative Führungskräfte aus Hollywood unterzeichneten einen offenen Brief an die Trump-Administration und protestierten gegen die Verwendung urheberrechtlich geschützten Materials durch KI-Unternehmen ohne Erlaubnis zum KI-Training. Sie argumentieren, dass dies die wirtschaftliche und kulturelle Stärke der amerikanischen Kreativindustrien schwächt. Der Brief, unterzeichnet von bekannten Stars wie Ben Stiller, Mark Ruffalo und Cate Blanchett, fordert die Beibehaltung der bestehenden Urheberrechtsgesetze und hat eine breite Debatte in der Branche ausgelöst.

Technologie

BYD enthüllt 1000 kW Supercharging-Plattform: 5 Minuten Ladezeit für 400 km Reichweite

2025-03-18
BYD enthüllt 1000 kW Supercharging-Plattform: 5 Minuten Ladezeit für 400 km Reichweite

BYD hat eine neue Supercharging-Plattform für Elektrofahrzeuge (EVs) vorgestellt, mit Ladegeschwindigkeiten, die mit dem Tanken von Benzinfahrzeugen vergleichbar sind. Das Unternehmen kündigte außerdem Pläne zum Bau eines landesweiten Ladenetzes in China an. Die Plattform erreicht Spitzenladegeschwindigkeiten von 1000 kW, wodurch mit einer 5-minütigen Ladedauer eine Reichweite von 400 km erreicht werden kann, was die 500 kW Supercharger von Tesla deutlich übertrifft. BYD plant den Bau von über 4000 ultraschnellen Ladestationen, um die Reichweitenangst zu beseitigen, was die erste Errungenschaft der Branche im Bereich der Megawatt-Ladeleistung darstellt. Diese neue Architektur wird zunächst die Modelle Han L Limousine und Tang L SUV antreiben.

Technologie Schnellladen

Google beendet individuellen Speicherplatz in kostenlosen G Suite-Konten

2025-03-18
Google beendet individuellen Speicherplatz in kostenlosen G Suite-Konten

Google beendet die individuellen Speicherplatzkontingente für seine alten kostenlosen G Suite-Konten und wechselt ab dem 1. Mai zu einem gemeinsamen Speicherpool. Betroffen sind Nutzer, die ihre Konten seit der Einstellung des Angebots durch Google im Jahr 2012 behalten haben. Der gesamte Speicherplatz bleibt zwar gleich, aber Nutzer, die mehr benötigen, müssen dafür bezahlen, obwohl Google einen Rabatt verspricht. Administratoren können individuelle Speicherplatzgrenzen festlegen, um Missbrauch zu verhindern. Diese Änderung, die zunächst im Januar 2022 angekündigt und später zurückgenommen wurde, vereinfacht die Speicherverwaltung, verursacht aber zusätzlichen Aufwand für Administratoren, die das alte System bevorzugen. Sie ist vorteilhaft für Gruppen, die ungenutzten Speicherplatz teilen möchten.

Technologie

Beteigeuze: Die kommende kosmische Feuerwerksshow?

2025-03-17
Beteigeuze: Die kommende kosmische Feuerwerksshow?

Beteigeuze, ein roter Überriese etwa 500 Lichtjahre von der Erde entfernt, nähert sich dem Ende seines Lebens. Er könnte jederzeit zur Supernova werden und ein Spektakel bieten, das sogar tagsüber sichtbar wäre, etwas dunkler als der Vollmond und mehrere Monate dauern würde. Trotz seiner unglaublichen Helligkeit wird die große Entfernung und das umgekehrte Quadratgesetz die Erde vor schädlicher Strahlung schützen, sodass wir eine atemberaubende kosmische Feuerwerksshow genießen können.

Technologie Beteigeuze

Alphabet verhandelt über den Erwerb des Cybersecurity-Startups Wiz für 30 Milliarden Dollar

2025-03-17
Alphabet verhandelt über den Erwerb des Cybersecurity-Startups Wiz für 30 Milliarden Dollar

Alphabet, die Muttergesellschaft von Google, befindet sich Berichten zufolge in fortgeschrittenen Verhandlungen über den Erwerb des Cybersecurity-Startups Wiz für ungefähr 30 Milliarden Dollar. Dies wäre möglicherweise die größte Übernahme des Unternehmens aller Zeiten. Wiz bietet KI-gestützte Cloud-basierte Cybersecurity-Lösungen an, die Unternehmen bei der Minderung kritischer Risiken unterstützen. Obwohl der Deal noch nicht abgeschlossen ist und sich ändern könnte, zeigt er das bedeutende Investment von Alphabet in den boomenden Cybersecurity-Markt und die Erweiterung seines Cloud-Infrastrukturgeschäfts. Angesichts der Größe und Marktposition von Alphabet ist eine regulatorische Prüfung wahrscheinlich.

Technologie

Der anhaltende Reiz kleiner Laptops: Eine 17-jährige Retrospektive

2025-03-17
Der anhaltende Reiz kleiner Laptops: Eine 17-jährige Retrospektive

Vor siebzehn Jahren präsentierte Steve Jobs den ersten Macbook Air, ein revolutionäres Gerät im Vergleich zu den sperrigen Netbooks der damaligen Zeit. Der Autor erinnert sich an seinen Lenovo IdeaPad S10e und drückt seinen anhaltenden Wunsch nach kleinen, leichten Laptops aus. Trotz der Fortschritte in der Hardware glaubt der Autor, dass ein A4-großer Macbook Air oder Macbook Mini, gepaart mit einem leistungsstarken Heimserver, die ideale Lösung für Remote-Arbeit darstellt. Mobilität und Remote-Arbeit sind die Zukunft.

Technologie leichte Laptops

PrintedLabs: Open-Source 3D-Druck Wissenschaftslabor

2025-03-17

PrintedLabs ist eine Open-Source-Plattform, die kostengünstige, 3D-druckbare wissenschaftliche Laborausrüstung und Software bereitstellt und so das Engagement im Bereich STEM fördert. Ob für Lehrer, die Experimente vorführen, Schüler, die eigenständig forschen, oder Hobbyisten, die persönliche Projekte verfolgen – PrintedLabs bietet leicht zugängliche Werkzeuge und Ressourcen. Ziel ist es, analytisches Denken, Problemlösungsfähigkeiten und strukturierte Arbeitsmethoden durch praktische Experimente zu fördern und grundlegende Kenntnisse der Datenverarbeitung und -analyse zu vermitteln. Seit 2021 ist es in die praktische Physikvorlesung der Universität Bayreuth integriert.

Apple erwog iPhone 17 Air ohne Anschluss: Ein Blick in die Zukunft?

2025-03-17
Apple erwog iPhone 17 Air ohne Anschluss: Ein Blick in die Zukunft?

Mark Gurman von Bloomberg berichtet, dass Apple in Erwägung gezogen hat, das iPhone 17 Air ohne USB-C-Ladeanschluss auf den Markt zu bringen. Obwohl die Idee letztendlich verworfen wurde, bleibt sie für zukünftige Modelle im Gespräch. Das iPhone 17 Air wird "einen Schritt hin zu dünneren Modellen ohne Ladeanschlüsse" vorwegnehmen. Apple-Führungskräfte sehen dies als potenziellen Paradigmenwechsel ; bei Erfolg beabsichtigen sie, verstärkt auf portlose iPhones zu setzen. Dies stellt eine bedeutende Designänderung dar, die möglicherweise eine neue Ära portloser Smartphones einleitet.

Technologie Anschlussloses iPhone

US-Finanzministerium durch zehn Jahre alten PostgreSQL Zero-Day gehackt

2025-03-17
US-Finanzministerium durch zehn Jahre alten PostgreSQL Zero-Day gehackt

Das US-Finanzministerium erlitt einen Datenverlust durch eine fast zehn Jahre alte SQL-Injection-Schwachstelle in PostgreSQL. Der Angriff war keine einfache SQL-Injection; er nutzte die Ausgabe einer internen Postgres-String-Escape-Methode, die direkt in das psql-Kommandozeilenprogramm eingespeist wurde. Die Angreifer verwendeten zwei Bytes, `c0 27`, um das PAM-Tool von Beyond Trust und die Funktion pg_escape_string zu umgehen und erlangten so die volle Kontrolle über psql und führten beliebige Systembefehle aus. Dies zeigt, wie subtile, langjährige Schwachstellen, selbst in stark geprüften Open-Source-Projekten, zu schwerwiegenden Sicherheitsverletzungen führen können.

Glauben Sie dem Hype nicht: Archivierung ist ein wirtschaftliches, kein technisches Problem

2025-03-17
Glauben Sie dem Hype nicht: Archivierung ist ein wirtschaftliches, kein technisches Problem

Dieser Vortrag hinterfragt die gängige Meinung zu „unsterblichen“ Speichermedien als Lösung für das Problem der Datenarchivierung. Der Autor verwendet seine persönliche Backup-Strategie als Beispiel und hebt hervor, dass Backup und Archivierung unterschiedliche Probleme sind: Backups konzentrieren sich auf die Wiederherstellungszeit, nicht auf die Lebensdauer des Mediums. Günstige DVD-R reichen für seine Backups aus. Für die Archivierung argumentiert der Autor, dass „unsterbliche“ Medien einen kleinen Marktanteil, lange technologische Reifezyklen und für Verbraucher keinen Zugriff bieten. Große Cloud-Anbieter dominieren die Archivierung, und ihre Preisstrategien spiegeln Skaleneffekte und Lock-in wider. Schließlich betont der Autor die Bedeutung von Wiederherstellungsstrategien und nennt das LOCKSS-Projekt als Beispiel und unterstreicht die Wichtigkeit redundanter Backups gegenüber der Abhängigkeit von einem einzigen teuren, langlebigen Medium.

Technologie

Taara Lightbridge: Schließen der Konnektivitätslücke mit Licht

2025-03-17
Taara Lightbridge: Schließen der Konnektivitätslücke mit Licht

Taara begegnet der wachsenden globalen Nachfrage nach Daten, indem es eine Lösung für die hohen Kosten und Schwierigkeiten der Verlegung traditioneller Glasfaserkabel bietet. Das Lightbridge-System verwendet schmale Lichtstrahlen, um Daten drahtlos mit Geschwindigkeiten von bis zu 20 Gbps über Entfernungen von bis zu 20 Kilometern zu übertragen. Die Installation dauert nur wenige Stunden und macht das Graben von Gräben oder das Verlegen von Kabeln überflüssig. Diese Technologie ermöglicht den Zugang zu schnellem Internet in bisher unterversorgten Gebieten, einschließlich dichter Städte, über Gewässer und in unwegsamem Gelände, und erschließt so wirtschaftliche, bildungsbezogene und soziale Vorteile.

Europas Tech-Industrie fordert „radikales Handeln“ zum Aufbau eines „Euro-Stacks“

2025-03-17
Europas Tech-Industrie fordert „radikales Handeln“ zum Aufbau eines „Euro-Stacks“

Inmitten wachsender geopolitischer Spannungen haben über 80 europäische Technologieorganisationen einen Brief an die EU geschrieben und zu „radikalem Handeln“ aufgerufen, um die Abhängigkeit von ausländischer digitaler Infrastruktur und Dienstleistungen zu verringern. Sie befürworten einen „Euro-Stack“, bei dem heimische Alternativen mit starkem kommerziellem Potenzial priorisiert werden, von Apps und KI-Modellen bis hin zu Chips und Konnektivität. Der Brief betont die Notwendigkeit, die Abhängigkeit von US-amerikanischen Technologiekonzernen zu reduzieren, und schlägt „Buy European“-Vorgaben für öffentliche Beschaffung und Subventionen für lokale Anbieter vor, um die Nachfrage anzukurbeln und europäisches Technologiewachstum und Innovation zu fördern. Dies folgt auf Bedenken hinsichtlich amerikanischer Durchführungsverordnungen, die Dienste stören könnten, und unterstreicht die Notwendigkeit digitaler Souveränität.

LAPD nutzt Dataminr zur Überwachung pro-palästinensischer Proteste – Datenschutzbedenken

2025-03-17
LAPD nutzt Dataminr zur Überwachung pro-palästinensischer Proteste – Datenschutzbedenken

Das Los Angeles Police Department (LAPD) nutzte Dataminr, ein Unternehmen für Social-Media-Überwachung, um pro-palästinensische Proteste zu verfolgen, was Bedenken hinsichtlich des Datenschutzes und der Meinungsfreiheit aufwirft. Dataminr lieferte dem LAPD Echtzeit-Warnungen, einschließlich Informationen über bevorstehende Demonstrationen. Kritiker argumentieren, dass dies gegen die Rechte des Ersten Verfassungszusatzes verstößt und zu Selbstzensur führen könnte. Dataminr verteidigt seine Vorgehensweise mit der Aussage, es liefere nur öffentlich zugängliche Informationen, aber seine leistungsstarke Datenverarbeitungsfähigkeit ermöglicht die Überwachung von Informationen, die für normale Benutzer unzugänglich sind. Dieser Vorfall unterstreicht die potenzielle Bedrohung der Social-Media-Überwachung für die Meinungsfreiheit und die ethischen Bedenken hinsichtlich der Zusammenarbeit zwischen Regierung und privaten Unternehmen bei der Massenüberwachung.

Wall Streets Dark Pools werden noch dunkler: Der Aufstieg privater Handelsräume

2025-03-17
Wall Streets Dark Pools werden noch dunkler: Der Aufstieg privater Handelsräume

Die Dark Pools an der Wall Street, bereits in Geheimhaltung gehüllt, werden mit der Einführung privater Handelsräume noch undurchsichtiger. Diese exklusiven Orte bieten den Hauptvorteil von Dark Pools – das Verstecken großer Geschäfte, um Kurseinwirkungen zu vermeiden – aber mit zusätzlicher Exklusivität, wobei genau festgelegt wird, wer teilnehmen darf. Obwohl sie derzeit nur einen kleinen Teil des Dark-Pool-Volumens ausmachen, nimmt ihre Akzeptanz bei Brokern, Market Makern, Hedgefonds und Vermögensverwaltern rapide zu. Dies wirft Bedenken hinsichtlich der Markttransparenz und -fragmentierung auf, bietet aber auch eine bessere Ausführungsqualität und ermöglicht es Unternehmen, Gegenparteien auszuwählen. Dieser Mangel an Transparenz bringt jedoch Herausforderungen mit sich, darunter die Schwierigkeit, die Markttiefe einzuschätzen, und potenzielle regulatorische Risiken.

Michael Larabel: 20 Jahre tiefgehende Auseinandersetzung mit Linux-Hardware

2025-03-17

Michael Larabel, Gründer und Hauptautor von Phoronix.com, widmet sich seit 2004 der Verbesserung der Linux-Hardware-Erfahrung. Er hat über 20.000 Artikel verfasst, die die Linux-Hardware-Unterstützung, die Leistung, Grafiktreiber und mehr abdecken. Er ist auch der Hauptentwickler der automatisierten Benchmarking-Software Phoronix Test Suite, Phoromatic und OpenBenchmarking.org.

Technologie

Akira Ransomware geknackt: GPU-Brute-Force-Methode entdeckt

2025-03-17
Akira Ransomware geknackt: GPU-Brute-Force-Methode entdeckt

Der Sicherheitsforscher Tinyhack hat eine GPU-basierte Brute-Force-Methode zur Entschlüsselung der Akira-Ransomware entdeckt. Akira, bekannt für seine exorbitanten Lösegeldforderungen (bis zu mehreren zehn Millionen Dollar), zielt auf hochkarätige Opfer ab. Mit einer RTX 4090 konnte Tinyhack verschlüsselte Dateien in 7 Tagen knacken; 16 GPUs verkürzten dies auf etwas mehr als 10 Stunden. Die Methode nutzt vier Nanosekunden-Zeitstempel, die als Seeds in Akirs Verschlüsselung verwendet werden, und verwendet Brute-Force, um die genauen Zeitstempel zu finden und Entschlüsselungsschlüssel zu generieren. Der Erfolg erfordert unberührte Dateien und lokalen Datenspeicher (NFS erschwert die Entschlüsselung). Obwohl dies ein großer Sieg für die Cybersicherheit ist, werden die Entwickler von Akira diese Schwachstelle wahrscheinlich schnell patchen.

Technologie GPU Brute-Force

Ausnutzung einer Lücke im LCP-DRM: Einfacher Bypass in der Thorium-App

2025-03-17
Ausnutzung einer Lücke im LCP-DRM: Einfacher Bypass in der Thorium-App

Ein Blogger hat eine Methode entdeckt, um das LCP-DRM, ein digitales Rechteverwaltungssystem für E-Books, zu umgehen. Die Methode nutzt die Debugging-Funktionalität der Thorium-App, um einfach unverschlüsselte E-Book-Inhalte, einschließlich Text, Bilder und Metadaten, zu extrahieren, ohne die Verschlüsselung zu knacken. Dies führte zu einer Diskussion mit dem Readium-Konsortium (Entwickler des LCP-DRM), das eine Sicherheitslücke bestätigte und erklärte, die Sicherheitsmaßnahmen zu verbessern. Der Blogger argumentiert, dass dies die Mängel des LCP-DRM aufzeigt, und sowohl Leser als auch Verleger sollten sich dieses Problems bewusst sein.

Technologie

Das Tier, das nicht atmet: Henneguya salminicola

2025-03-17
Das Tier, das nicht atmet: Henneguya salminicola

Wissenschaftler haben Henneguya salminicola entdeckt, einen Parasiten und das einzige bekannte Tier auf der Erde, das nicht atmet. Dieser Parasit, der in Fischen und Wasserwürmern lebt, besitzt kein mitochondriales Genom – den entscheidenden Teil der DNA, der für die Atmung verantwortlich ist – der bei allen anderen mehrzelligen Tieren vorhanden ist. Untersuchungen legen nahe, dass dieses minimalistische Genom, das die meisten mehrzelligen Merkmale wie Gewebe, Nervenzellen und Muskeln verloren hat, sich für eine schnelle Reproduktion entwickelt hat. Obwohl seine Energiegewinnungsmethode unklar ist, vermuten die Forscher, dass es möglicherweise Energie direkt von seinem Wirt bezieht. Diese Entdeckung stellt unser Verständnis der Tierentwicklung und der grundlegenden Bedürfnisse des Lebens in Frage.

Technologie

FSFs 40. Jubiläumsauktion: Bieten Sie auf Stücke der Geschichte der freien Software!

2025-03-17

Um ihr 40-jähriges Bestehen zu feiern, veranstaltet die Free Software Foundation (FSF) eine Online-Auktion mit 25 historischen Erinnerungsstücken an freie Software. Die Auktion gliedert sich in eine stille Online-Auktion (17. bis 21. März im LibrePlanet-Wiki) und eine Live-Auktion (23. März). Zu den Artikeln gehören Vintage-Computer, Plüschtiere, Original-Kunstwerke, die freie Software bewerben, und Auszeichnungen, die die FSF und ihr Gründer erhalten haben. Der gesamte Erlös unterstützt die kontinuierliche Arbeit der FSF. Die Live-Auktion bietet sechs besonders bedeutende Artikel, darunter das originale GNU-Kopflogo, den Norbert-Wiener-Preis und Kunstwerke aus dem GCC-Handbuch. Diese Artefakte stellen Meilensteine in der Bewegung der freien Software dar.

Technologie

Facebooks Autokratie: Der Bericht einer Whistleblowerin

2025-03-17
Facebooks Autokratie: Der Bericht einer Whistleblowerin

Sarah Wynn-Williams' neues Buch "Careless People" enthüllt die inneren Abläufe bei Facebook, detailliert dessen Misserfolge in Myanmar, seine ethisch bedenklichen Versuche, den chinesischen Markt zu betreten, und die uneingeschränkte Macht von Mark Zuckerberg. Wynn-Williams, eine ehemalige Facebook-Politikerin, beschreibt ein Unternehmen, das durch schwache Inhaltsmoderation, langsame Reaktionen auf Hassreden und eine Führungsriege behindert wird, die Geschäftsinteressen über soziale Verantwortung stellt. Sie behauptet, Zuckerberg habe den Kongress absichtlich in die Irre geführt, und schildert Facebook als persönliche Autokratie, was Bedenken hinsichtlich seiner langfristigen Auswirkungen auf globale Informationsökosysteme aufwirft.

Technologie

Blueskys umstrittener Vorschlag zum Daten-Scraping für KI

2025-03-17
Blueskys umstrittener Vorschlag zum Daten-Scraping für KI

Das soziale Netzwerk Bluesky schlug ein neues System vor, das es Nutzern ermöglicht, zu wählen, ob ihre Daten zum Training generativer KI und zur öffentlichen Archivierung verwendet werden dürfen. Dies führte zu Kontroversen, wobei einige Nutzer Bluesky vorwarfen, sein Versprechen gebrochen zu haben, keine Nutzerdaten an Werbetreibende zu verkaufen oder Nutzerbeiträge zum Trainieren von KI zu verwenden. CEO Jay Graber antwortete, dass generative KI-Unternehmen bereits öffentliche Daten, einschließlich Daten von Bluesky, scrapen, und dass die Plattform versucht, einen neuen Standard ähnlich wie robots.txt zu schaffen, der jedoch nicht rechtsverbindlich ist. Nutzer können wählen, ob sie ihre Daten für generative KI, Protokoll-Bridging, Massendatenmengen und Webarchivierung zulassen oder blockieren möchten. Obwohl einige dies als guten Vorschlag ansehen, befürchten andere, dass Scraper diese Präferenzsignale ignorieren könnten.

Technologie KI-Daten-Scraping

Genomstudie deutet darauf hin, dass unsere Sprachfähigkeit vor 135.000 Jahren entstand

2025-03-17
Genomstudie deutet darauf hin, dass unsere Sprachfähigkeit vor 135.000 Jahren entstand

Eine neue Genomstudie legt nahe, dass unsere einzigartige Fähigkeit zur Sprache vor mindestens 135.000 Jahren vorhanden war. Forscher analysierten 15 genetische Studien und stellten fest, dass frühe menschliche Populationen vor etwa 135.000 Jahren begannen, sich geografisch auseinanderzuentwickeln, was auf die Existenz der Sprachfähigkeit zu dieser Zeit hinweist. Vor etwa 100.000 Jahren fand der Sprachgebrauch in der Gesellschaft weite Verbreitung, was mit archäologischen Hinweisen auf symbolische Aktivitäten übereinstimmt, wie z. B. Markierungen auf Gegenständen und die Verwendung von Ocker. Diese Forschung bietet eine neue Perspektive auf den Ursprung der menschlichen Sprache und regt zu einer vertieften Erforschung der Beziehung zwischen Sprache, menschlicher Kognition und sozialer Entwicklung an.

Technologie Sprachursprung

Amnestys Mobile Verification Toolkit: Ein forensisches Werkzeug zur Erkennung von Spionagesoftware

2025-03-17
Amnestys Mobile Verification Toolkit: Ein forensisches Werkzeug zur Erkennung von Spionagesoftware

Das Amnesty International Security Lab veröffentlichte im Juli 2021 das Mobile Verification Toolkit (MVT). Dieses Tool vereinfacht und automatisiert die Sammlung forensischer Spuren, um potenzielle Kompromittierungen von Android- und iOS-Geräten zu identifizieren. MVT verwendet öffentlich zugängliche Indicators of Compromise (IOCs), um nach Spuren bekannter Spionage-Software-Kampagnen zu suchen. Es ist jedoch wichtig zu beachten, dass dies keine Garantie für die vollständige Sicherheit des Geräts bietet. Das Tool richtet sich an Techniker und Ermittler mit Kenntnissen in digitaler Forensik und der Verwendung von Befehlszeilentools. Es ist nicht für die Selbsteinschätzung durch Endbenutzer gedacht.

Technologie digitale Forensik

Photokatalyse: Der Schlüssel zur nachhaltigen chemischen Synthese?

2025-03-17
Photokatalyse: Der Schlüssel zur nachhaltigen chemischen Synthese?

Die Photokatalyse hat sich als vielversprechende Technologie für die nachhaltige chemische Synthese erwiesen. Forscher nutzen Lichtenergie, um verschiedene chemische Reaktionen anzutreiben, darunter die Umwandlung von Kohlendioxid in Methan und die Verwendung von Wasser als Elektronendonor für die Hydrierung organischer Moleküle. Diese Reaktionen bieten eine effiziente Energienutzung und reduzieren die Abhängigkeit von fossilen Brennstoffen, was den Weg für umweltfreundliche chemische Industrien ebnet. Herausforderungen bleiben jedoch bestehen, wie die Verbesserung der Effizienz und Stabilität von Photokatalysatoren und die Erforschung weiterer Anwendungen.

Neuer Gesetzentwurf zielt auf die Bekämpfung von Sicherheitsrisiken bei IoT-Geräten ab

2025-03-17
Neuer Gesetzentwurf zielt auf die Bekämpfung von Sicherheitsrisiken bei IoT-Geräten ab

Consumer Reports, die Secure Resilient Future Foundation und andere Organisationen haben den "Connected Consumer Products End of Life Disclosure Act" ausgearbeitet. Dieser Gesetzentwurf verpflichtet Hersteller und ISPs, den Support-Lebenszyklus von vernetzten Geräten klar offenzulegen, einschließlich der Dauer von Software- und Sicherheitsupdates. Die Initiative zielt darauf ab, das wachsende Sicherheitsrisiko durch veraltete IoT-Geräte zu verringern, die oft von böswilligen Akteuren ausgenutzt werden, nachdem der Support beendet ist. Eine Umfrage zeigt, dass 72 % der US-amerikanischen Besitzer intelligenter Geräte die obligatorische Offenlegung der Support-Lebenszyklen von Geräten unterstützen.

Technologie

Aus für WHOIS: RDAP übernimmt gTLD-Registrierungsdaten

2025-03-17

Ab dem 28. Januar 2025 wird das Registration Data Access Protocol (RDAP) die definitive Quelle für die Bereitstellung von Registrierungsinformationen für generische Top-Level-Domains (gTLD) sein und die auslaufenden WHOIS-Dienste ersetzen. RDAP bietet gegenüber WHOIS mehrere Vorteile, darunter Unterstützung für Internationalisierung, sicheren Datenzugriff, autorisierte Serviceerkennung und die Möglichkeit, differenzierten Zugriff auf Registrierungsdaten bereitzustellen. RDAP wurde von der Internet Engineering Task Force (IETF) entwickelt.

Technologie

62 Millionen Jahre altes Skelett enthüllt überraschenden Verwandten des Menschen

2025-03-17
62 Millionen Jahre altes Skelett enthüllt überraschenden Verwandten des Menschen

Eine neue Studie beleuchtet *Mixodectes pungens*, ein kleines, baumbewohnendes Säugetier aus dem frühen Paläozän Westnordamerikas. Die Analyse des vollständigsten jemals gefundenen Skeletts enthüllt Details über seine Anatomie, sein Verhalten und seine Ernährung. Mit einem Gewicht von etwa 3 Pfund war *Mixodectes* ein baumlebender Blattfresser, überraschend eng verwandt mit Primaten und Kolugo (fliegende Lemuren), was ihn zu einem relativ nahen Verwandten des Menschen macht. Diese Entdeckung liefert wichtige Einblicke in die Diversifizierung früher Säugetiere und ihre Anpassung an neue ökologische Nischen nach dem Aussterben der Dinosaurier. Die Forschung verfeinert unser Verständnis der frühen Säugetierevolution deutlich.

Technologie Säugetiere

Von X zu Bluesky: Echokammer oder Oase?

2025-03-17

Dieser Artikel untersucht die Migration von Nutzern von X (ehemals Twitter) zu Bluesky. Obwohl Bluesky eine freundlichere Community bietet, besteht die Gefahr, dass es zu einer liberalen Echokammer wird, die die konservative Blase von X widerspiegelt. Der Artikel analysiert die Gründe für diese Migration, darunter die Unzufriedenheit mit den vorherrschenden Meinungen und dem Interaktionsstil auf X sowie der Wunsch nach einem zivilisierteren Dialog. Der Autor argumentiert, dass, obwohl die ideale öffentliche Sphäre unerreichbar sein mag, eine verbesserte Plattformgestaltung und die Verantwortung der Nutzer digitale Räume schaffen können, die Verständnis und Dialog fördern.

Apothekenwüsten in den USA: 15,8 Millionen betroffen, unverhältnismäßig starke Auswirkungen auf vulnerable Gemeinschaften

2025-03-17
Apothekenwüsten in den USA: 15,8 Millionen betroffen, unverhältnismäßig starke Auswirkungen auf vulnerable Gemeinschaften

Eine in JAMA Network Open veröffentlichte Studie zeigt, dass 46 % der US-amerikanischen Countys unter „Apothekenwüsten“ leiden, die 15,8 Millionen Menschen betreffen. Diese Wüsten betreffen unverhältnismäßig stark Gemeinschaften mit niedrigerem Bildungsstand, fehlender Krankenversicherung, eingeschränkten Englischkenntnissen, Gehbehinderungen und einem höheren Anteil an Minderheiten. Die NCPA arbeitet mit der School of Pharmacy der University of Southern California zusammen, um dem entgegenzuwirken, indem sie Echtzeitdaten zu Apothekenengpässen bereitstellt und nach nachhaltigen politischen Lösungen sucht.

Microsoft sperrt KI-Funktionen in Editor und Paint hinter Microsoft 365-Paywall

2025-03-16
Microsoft sperrt KI-Funktionen in Editor und Paint hinter Microsoft 365-Paywall

Microsoft hat angekündigt, dass mehrere neue Funktionen in Editor und Paint, wie KI-Textumschreibung im Editor und KI-Bilderzeugung in Paint, auf Microsoft 365-Abonnenten beschränkt werden. Zuvor konnten Windows Insider diese Funktionen kostenlos nutzen, aber Microsoft hat sie nun hinter eine Paywall gesetzt. Das bedeutet, dass selbst Kern-Windows-Apps wie Editor und Paint jetzt ein kostenpflichtiges Abonnement benötigen, um erweiterte KI-Funktionen freizuschalten. Dieser Schritt hat einige Kontroversen ausgelöst, da Editor und Paint historisch kostenlose Bestandteile von Windows waren.

Technologie
1 2 121 122 123 125 127 128 129 162 163