Category: Technologie

Retro-Computing: Eine nostalgische Reise mit dem TI-99/4A

2025-02-19
Retro-Computing: Eine nostalgische Reise mit dem TI-99/4A

Dieser Artikel dokumentiert die Erkundung des Retro-Computers TI-99/4A durch den Autor, einer Maschine, die etwa zur gleichen Zeit wie der Atari 800 und der Commodore VIC-20 veröffentlicht wurde. Seine einzigartige Architektur kombiniert Elemente einer Spielkonsole und eines Minicomputers. Der Autor beginnt mit der Geschichte des TI-99/4A und seinen unverwechselbaren Grafik- und Soundchips, die später in vielen Spielkonsolen und Computern verwendet wurden. Der Artikel verwendet dann einen Emulator, um die Programmierung in TI BASIC zu demonstrieren und einfache Grafiken und Animationen zu erstellen. Der Autor zeigt die verbesserten Fähigkeiten von Extended BASIC, einschließlich erhöhter Geschwindigkeit und verbesserter Grafik. Schließlich behandelt der Autor kurz das Sprite-System des TI-99/4A und kündigt einen zukünftigen Artikel an, der sich eingehender mit der Entwicklung von Cartridge-Software befassen wird.

Technologie

Murena bringt datenschutzorientiertes Pixel-Tablet auf den Markt

2025-02-19
Murena bringt datenschutzorientiertes Pixel-Tablet auf den Markt

Das französische Unternehmen Murena hat sein erstes Tablet, das Murena Pixel Tablet, auf den Markt gebracht. Es handelt sich um eine angepasste Version des Google Pixel Tablets, das mit dem datenschutzorientierten Betriebssystem /e/OS läuft. /e/OS entfernt Google-Apps und -Dienste, um die Datensammlung zu verhindern. Mit einem Preis von 549 $ (deutlich mehr als das Google-Modell für 399 $) wird die Benutzerdatenschutz priorisiert. Obwohl der Google Play Store fehlt, ermöglicht der /e/OS App Lounge anonyme Downloads kostenloser Apps. Für kostenpflichtige Apps ist ein Google-Konto erforderlich. Murena bietet datenschutzfreundliche Alternativen zu Google-Diensten und beinhaltet Murena Workspace mit Produktivitäts-Apps und Cloud-Speicher.

Technologie

Freilandhaltung vs. industrielle Geflügelhaltung: Ein Kampf gegen die Vogelgrippe

2025-02-19
Freilandhaltung vs. industrielle Geflügelhaltung: Ein Kampf gegen die Vogelgrippe

Trotz ausgefeilter Biosicherheitsmaßnahmen kämpfen industrielle Geflügelbetriebe weiterhin mit Ausbrüchen der Vogelgrippe. Das Virus kann selbst in hochmoderne Ställe durch Lüftungssysteme eindringen. Kleinere Betriebe mit Freilandhaltung, die zwar scheinbar ein höheres Risiko aufgrund des erhöhten Kontakts mit Wildvögeln haben, melden weniger Ausbrüche. Dies wird gesunden Tieren mit stärkeren Immunsystemen aufgrund besserer Ernährung und Zugang zu Freilandhaltung zugeschrieben. Experten diskutieren die Machbarkeit der Freilandhaltung, um die Marktnachfrage zu decken, und ob der erhöhte Kontakt mit Wildvögeln die gesundheitlichen Vorteile überwiegt.

Technologie Geflügelhaltung

Das UNIX V2 „Beta“ von 1972 wiederbelebt

2025-02-19

Ein Forscher hat erfolgreich ein funktionierendes UNIX V2 Beta-System aus dem Jahr 1972 von Magnetbändern wiederhergestellt. Diese Version unterscheidet sich von ihren Vorgängern in der Kernelgröße und der Unterstützung des a.out-Formats und gilt als frühe Beta-Version von V2. Während es auf dem PDP-11/20-Emulator von aap bootfähig ist, schlägt es auf anderen Emulatoren fehl. Durch eine Reihe cleverer Schritte hat der Forscher ein bootfähiges Disk-Image erstellt und öffentlich zugänglich gemacht. Diese Entdeckung liefert unschätzbare Informationen für die Erforschung der Entwicklung früher UNIX-Systeme.

Technologie UNIX-Geschichte

Dringend: Kritische Palo Alto Networks Firewall-Sicherheitslücke aktiv ausgenutzt

2025-02-19
Dringend: Kritische Palo Alto Networks Firewall-Sicherheitslücke aktiv ausgenutzt

Drei Schwachstellen in der Palo Alto Networks PAN-OS Software ermöglichen es Angreifern, Root-Zugriff auf betroffene Systeme zu erhalten. CVE-2025-0108 erlaubt es nicht authentifizierten Angreifern, die Authentifizierung zu umgehen, CVE-2024-9474 ermöglicht die Privilegieneskalation und CVE-2025-0111 das Lesen von Dateien, auf die der Benutzer "nobody" Zugriff hat. Angriffe, die diese Schwachstellen kombinieren, wurden beobachtet und ermöglichen die vollständige Kontrolle über die Firewall. Palo Alto Networks hat Patches veröffentlicht und fordert dringend zu sofortigen Updates auf, insbesondere für Systeme mit internetfähigen Management-Schnittstellen. Auch bei eingeschränktem Zugriff sind Patches unerlässlich.

Technologie

Der Boom der Rechenzentren in Malaysia: Ein zweischneidiges Schwert

2025-02-19
Der Boom der Rechenzentren in Malaysia: Ein zweischneidiges Schwert

Johor, Malaysia, erlebt einen Boom an Rechenzentren, der Milliarden an Investitionen anzieht, aber auch Bedenken hinsichtlich der Energie- und Wasserknappheit aufwirft. Der hohe Energie- und Wasserverbrauch der Rechenzentren steht in direktem Konflikt mit lokalen Unternehmen, die gezwungen sind, umzuziehen. Während die Regierung hofft, dass Rechenzentren die Wirtschaft modernisieren werden, hinterfragen Experten die Vorteile der Schaffung von Arbeitsplätzen und befürchten einen möglichen „digitalen Kolonialismus“ und nicht nachhaltige Umweltauswirkungen. Der Fall Johor unterstreicht die Herausforderungen, vor denen sich Entwicklungsländer befinden, wenn sie Wirtschaftswachstum und Umweltschutz in Einklang bringen müssen.

Technologie

Geteiltes Gehirn: Eine erstaunliche Geschichte über das Selbstbewusstsein

2025-02-19
Geteiltes Gehirn: Eine erstaunliche Geschichte über das Selbstbewusstsein

1939 unterzogen sich zehn Epilepsiepatienten einer radikalen Operation: die Durchtrennung des Corpus callosum, um die Gehirnhälften zu trennen. Frühe Studien deuteten auf keine kognitiven Beeinträchtigungen hin. In den 1960er Jahren jedoch enthüllten die Tests von Gazzaniga und Sperry eine erstaunliche Wahrheit: Die Gehirnhälften funktionierten unabhängig voneinander, jede mit ihrem eigenen Bewusstseinsstrom, und stritten sich sogar über Wahrnehmungen. Dies revolutionierte das Verständnis von Gehirn und Selbst und eröffnete neue Perspektiven auf das Bewusstsein. Die Forschung geht weiter und erforscht, wie jede Gehirnhälfte das Selbst wahrnimmt.

US-Soldat gesteht Diebstahl von Millionen Telefonprotokollen von AT&T und Verizon

2025-02-19
US-Soldat gesteht Diebstahl von Millionen Telefonprotokollen von AT&T und Verizon

Ein US-Soldat, Cameron John Wagenius, hat sich schuldig bekannt, in die Systeme von AT&T und Verizon eingebrochen und eine riesige Menge an Telefonprotokollen gestohlen zu haben. Ihm drohen eine Geldstrafe von maximal 250.000 US-Dollar und bis zu 20 Jahre Gefängnis. Der Fall steht im Zusammenhang mit dem großen Datenleck bei Snowflake im Jahr 2024, an dem auch zwei weitere Hacker, Connor Moucka und John Binns, beteiligt waren. Durch den Angriff auf Snowflake wurden riesige Datenmengen von AT&T, LendingTree, der Santander Bank, Ticketmaster und mindestens 160 weiteren Unternehmen gestohlen.

Technologie

Mozilla strukturiert Führung um und begrüßt das KI-Zeitalter

2025-02-19
Mozilla strukturiert Führung um und begrüßt das KI-Zeitalter

Mozilla gab eine Umstrukturierung seiner Führungsriege bekannt, um Herausforderungen beim finanziellen Wachstum und der Missionsauswirkung zu bewältigen. Zur Diversifizierung investiert Mozilla in datenschutzfreundliche Werbung, entwickelt vertrauenswürdige Open-Source-KI und startet Online-Fundraising-Kampagnen. Die neuen Führungskräfte kommen von Unternehmen wie Google, Twitter und Uber und bringen ein Gleichgewicht aus Erfahrung in Wirtschaft, Technologie und öffentlichem Interesse mit. Mozilla will seinen Kampf für eine bessere Zukunft durch Technologie, die die Bedürfnisse des Menschen in den Vordergrund stellt, fortsetzen.

Französischer Fusionsreaktor stellt neuen Rekord mit 22-minütiger Plasma-Erhaltung auf

2025-02-19
Französischer Fusionsreaktor stellt neuen Rekord mit 22-minütiger Plasma-Erhaltung auf

Der französische CEA-WEST-Tokamak-Reaktor hat einen bahnbrechenden Meilenstein in der Fusionsenergieforschung erreicht und eine Plasma-Reaktion über 22 Minuten lang aufrechterhalten – ein neuer Weltrekord. Diese Errungenschaft stellt einen bedeutenden Schritt in Richtung kommerzieller Fusionsenergie dar, einem lang ersehnten Ziel mit dem Potenzial, der Menschheit nahezu unbegrenzte saubere Energie zu liefern. Während die Einleitung der Fusion relativ einfach ist, ist die Schaffung eines selbsttragenden Reaktors, der mehr Energie produziert als er verbraucht, unglaublich herausfordernd. Der Erfolg des WEST-Reaktors liefert unschätzbare Daten und Erfahrungen für den Internationalen Thermonuklearen Experimentalreaktor (ITER), der derzeit in Südfrankreich gebaut wird, und ebnet den Weg für zukünftige Anwendungen sauberer Energie.

Technologie Fusionsenergie

Unbanks Migration zu BTCPay Server: Eine Fallstudie zu nicht-verwaltenden Bitcoin-Austausch

2025-02-19

Gegründet im Jahr 2014, ist Unbank eines der ältesten und größten Bitcoin-ATM-Netzwerke in den USA mit über 850 ATMs. Um die Dienstleistungen zu verbessern, startete Unbank 2021 eine mobile App, die einen schnelleren Kauf und Verkauf von Bitcoin über Bargeld, Venmo, PayPal und Debitkarten ermöglicht. Frustriert über die Unzuverlässigkeit und die hohen Kosten des vorherigen Anbieters, migrierte Unbank zu BTCPay Server, einer nicht-verwaltenden Lösung, die Sicherheit und Skalierbarkeit priorisiert. Die nahtlose Integration, die robusten Funktionen und der aktive Community-Support ermöglichten es dem kleinen Team von Unbank, die Migration in nur drei Monaten abzuschließen. Das Ergebnis? Deutlich reduzierte Kosten, verbesserte Stabilität und die Verarbeitung von über 40.000 Transaktionen im Gesamtwert von 40 Millionen US-Dollar.

China enthüllt Details zu angeblichem NSA-Angriff auf die Nordwestliche Polytechnische Universität

2025-02-19
China enthüllt Details zu angeblichem NSA-Angriff auf die Nordwestliche Polytechnische Universität

Ein Blogbeitrag beschreibt öffentlich zugängliche chinesische Berichte über einen angeblichen Cyberangriff der NSA (APT-C-40) auf die Nordwestliche Polytechnische Universität. Die Berichte behaupten, dass die NSA über 40 einzigartige Malware-Varianten eingesetzt hat, mit Techniken wie Zero-Day-Exploits, Man-in-the-Middle-Angriffen und Spear-Phishing-E-Mails, um sensible Daten zu stehlen. Chinesische Cybersicherheitsfirmen führten den Angriff auf Analysen von Angriffszeiten, Tastatureingaben, menschlichen Fehlern und Toolkit zurück. Der Autor vergleicht westliche und chinesische Methoden der Reaktion auf Vorfälle und diskutiert zukünftige Trends in der Cybersicherheit. Die Echtheit der Behauptungen bleibt unbestätigt.

Technologie APT-Angriff

NSF entlässt 168 Mitarbeiter – Sorgen um die technologische Wettbewerbsfähigkeit der USA

2025-02-19
NSF entlässt 168 Mitarbeiter – Sorgen um die technologische Wettbewerbsfähigkeit der USA

Die National Science Foundation (NSF) hat kürzlich 168 Mitarbeiter entlassen, was in der Wissenschaftsgemeinschaft Besorgnis auslöst. Die Entlassungen, angeblich zur Erfüllung eines Dekrets von Präsident Trump zur Reduzierung der Bundesangestellten, betrafen viele Programmmanager, die für die Bewertung von Förderanträgen und die Verwaltung von Forschungsprogrammen zuständig sind. Dies droht die Forschung zu verlangsamen, wissenschaftliche Entdeckungen zu verzögern und möglicherweise die technologische Wettbewerbsfähigkeit der USA zu schädigen. Die Entlassungen haben auch Kontroversen ausgelöst, mit Anschuldigungen von ungerechtfertigten Entlassungen leistungsstarker Mitarbeiter und fragwürdigen Begründungen. Diese Maßnahme verschwendet Ressourcen, demoralisiert Wissenschaftler und wirft einen Schatten auf die Zukunft des wissenschaftlichen Fortschritts in den USA.

Apple entfernt Home-Button: iPhone 16E mit A18-Chip und Apple Intelligence vorgestellt

2025-02-19
Apple entfernt Home-Button: iPhone 16E mit A18-Chip und Apple Intelligence vorgestellt

Apple hat offiziell das iPhone 16E vorgestellt, das den klassischen Home-Button durch Face ID ersetzt und mit dem neuesten A18-Chip und der KI-Suite Apple Intelligence ausgestattet ist. Der Preis beginnt bei 599,99 $. Das 16E verfügt über ein 6,06 Zoll OLED-Display, ähnlich groß wie das Standard-iPhone 16, und basiert auf dem Design des iPhone 14. MagSafe und schnelles kabelloses Laden fehlen, dafür gibt es USB-C und Qi-Wireless-Charging. Es hat eine einzelne 48-MP-Rückkamera und einen anpassbaren Aktionsbutton, aber die neuen Kamera-Steuerungsfunktionen der iPhone 16-Serie fehlen. Bemerkenswert ist, dass das 16E Apples erstes Telefon mit einem selbst entwickelten Modem ist. Die Vorbestellungen beginnen am Freitag, der Versand am 28. Februar.

Technologie A18-Chip

Microsoft präsentiert Majorana 1: Ein bahnbrechender topologischer Quantenchip

2025-02-19
Microsoft präsentiert Majorana 1: Ein bahnbrechender topologischer Quantenchip

Microsoft hat Majorana 1 vorgestellt, den weltweit ersten Quantenchip, der auf einer neuartigen Topologischen Kernarchitektur basiert. Durch die Verwendung eines bahnbrechenden Topokonduktormaterials werden zuverlässigere und skalierbarere Qubits erzielt. Dies steht kurz davor, die Quantencomputertechnologie zu revolutionieren und könnte die Lösung von Problemen im industriellen Maßstab innerhalb von Jahren und nicht Jahrzehnten ermöglichen. Das einzigartige Design des topologischen Qubits zeichnet sich durch eine inhärente Fehlertoleranz und digitale Steuerung aus und ebnet den Weg für Quantencomputer mit einer Million Qubits, die komplexe Herausforderungen wie den Abbau von Mikroplastik und selbstheilende Materialien bewältigen können.

Technologie topologische Qubits

Microsofts Durchbruch: Der weltweit erste topologische Qubit

2025-02-19
Microsofts Durchbruch: Der weltweit erste topologische Qubit

Microsoft hat einen bedeutenden Durchbruch im Bereich des Quantencomputings bekannt gegeben: Majorana 1, die weltweit erste Quantenprozessoreinheit (QPU), die von einem topologischen Kern angetrieben wird. Gebaut mit einer neuen Klasse von Materialien, den Topoconductoren, ist sie für die Skalierung auf eine Million Qubits auf einem einzigen Chip ausgelegt. Dieser Durchbruch nutzt Majorana-Nullmoden (MZMs) als Bausteine für Qubits und verwendet messbasierte Berechnungen anstelle der traditionellen Rotation, wodurch die Quantenfehlerkorrektur erheblich vereinfacht wird. In Zusammenarbeit mit DARPA plant Microsoft, innerhalb von Jahren, nicht Jahrzehnten, einen fehlertoleranten Prototypen auf Basis topologischer Qubits zu bauen und so den Weg für einen praktischen Quantencomputer zu ebnen, der reale Probleme lösen kann.

Notepads KI-Rewrite-Funktion: Ein Freemium-Trojaner?

2025-02-19
Notepads KI-Rewrite-Funktion: Ein Freemium-Trojaner?

Microsofts altbewährter Editor Notepad bietet jetzt ein KI-basiertes "Rewrite"-Tool. Der Zugriff darauf erfordert jedoch ein kostenpflichtiges Microsoft 365-Abo, was zu Diskussionen führt. Notepad selbst bleibt zwar kostenlos und nutzbar ohne Account, doch die prominenten Hinweise auf die Rewrite-Funktion wirken wie ein subtiler Druck in Richtung eines Bezahlmodells. Obwohl die Kernfunktionen kostenlos bleiben, werfen die persistenten Anzeigen für einen Premium-Dienst Fragen nach Microsofts Langzeitstrategie für seine klassischen Anwendungen auf.

Technologie

Nikola meldet Insolvenz an: Der Traum vom Elektro-Lkw zerbricht

2025-02-19
Nikola meldet Insolvenz an: Der Traum vom Elektro-Lkw zerbricht

Der Elektro-Lkw-Hersteller Nikola hat Insolvenz nach Chapter 11 angemeldet und damit das Ende einer schwierigen Reise eingeläutet. Das Unternehmen kämpfte mit anhaltenden Finanzierungslücken und Verlusten und konnte letztendlich nicht genügend Kapital beschaffen. Gründer Trevor Milton wurde wegen Wertpapierbetrugs verurteilt, das Unternehmen erlebte mehrere CEO-Wechsel, die Verkäufe blieben schwach und der Aktienkurs stürzte ab. Nikola wird den Großteil seiner Vermögenswerte verkaufen und Ende März einige Operationen einstellen. Diese Insolvenz unterstreicht die Finanzierungs- und Nachfrageherausforderungen, mit denen viele während der Pandemie entstandene Elektrofahrzeugunternehmen zu kämpfen haben.

Technologie

Apple präsentiert das iPhone 16e: Ein leistungsstarkes und erschwingliches neues iPhone

2025-02-19
Apple präsentiert das iPhone 16e: Ein leistungsstarkes und erschwingliches neues iPhone

Apple hat das iPhone 16e angekündigt, eine neue Ergänzung der iPhone 16-Reihe, die leistungsstarke Funktionen zu einem günstigeren Preis bietet. Angetrieben vom A18-Chip und dem neuen C1-Mobilfunkmodem von Apple, bietet es beeindruckende Leistung und Akkulaufzeit. Das iPhone 16e ist für Apple Intelligence entwickelt, ein datenschutzorientiertes KI-System mit Funktionen wie dem Bereinigungswerkzeug für die Bildbearbeitung und der Fotosuche in natürlicher Sprache. Ein 48-MP-2-in-1-Kamerasystem liefert hochwertige Fotos und Videos, und die Satellitenverbindung stellt sicher, dass Benutzer auch ohne Mobilfunk- oder WLAN-Abdeckung verbunden bleiben. Vorbestellungen beginnen am 21. Februar.

Technologie

5 MB im Jahr 1966: Die Geschichte von 62.500 Lochkarten

2025-02-19
5 MB im Jahr 1966: Die Geschichte von 62.500 Lochkarten

Im Jahr 1966 benötigte man für die Speicherung von nur 5 MB Daten die unglaubliche Menge von 62.500 Lochkarten – ein krasser Gegensatz zum heutigen sofortigen Zugriff auf riesige Datenmengen. Jede Karte enthielt einige hundert Bytes, und das Laden von 5 MB dauerte vier Tage. Das steht im starken Kontrast zu modernen Flash-Laufwerken und Cloud-Computing. Die riesigen Mainframe-Computer, die hauptsächlich von Regierungen und großen Unternehmen genutzt wurden, waren auf dieses System angewiesen. Der Übergang von Lochkarten zu Magnetbändern und Festplatten markierte einen gewaltigen Sprung in der Computertechnologie und unterstreicht den unglaublichen Fortschritt im modernen Computing.

Technologie

Russische Hacker nutzen Signals „Verknüpfte Geräte“-Funktion für Phishing-Angriffe

2025-02-19
Russische Hacker nutzen Signals „Verknüpfte Geräte“-Funktion für Phishing-Angriffe

Russisch unterstützte Hacker nutzen die „Verknüpfte Geräte“-Funktion von Signal für groß angelegte Phishing-Angriffe. Angreifer erstellen bösartige QR-Codes, die als legitime Signal-Ressourcen wie Gruppen-Einladungen oder Sicherheitswarnungen getarnt sind. Das Scannen dieser Codes verknüpft die Konten der Opfer mit von Angreifern kontrollierten Signal-Instanzen und ermöglicht das heimliche Abhören von Gesprächen in Echtzeit. Diese Technik, die von Gruppen wie APT44 eingesetzt wird, zielt sogar auf ukrainische Militärangehörige ab. Die heimliche Natur und der Mangel an effektiven Abwehrmaßnahmen machen dies zu einem hochriskanten Angriff mit geringer Signatur, der über längere Zeiträume unentdeckt bleiben kann.

Frühe Gewichtsbelastung beschleunigt die Frakturheilung: Konventionelle Weisheit in Frage gestellt

2025-02-19
Frühe Gewichtsbelastung beschleunigt die Frakturheilung: Konventionelle Weisheit in Frage gestellt

Eine neue Studie stellt die lang gehegte Überzeugung in Frage, dass Immobilisierung das Beste für Knochenbrüche ist. Im Gegensatz zum traditionellen Rat von sechs Wochen ohne Gewichtsbelastung zeigen Untersuchungen nun, dass eine frühe Gewichtsbelastung, beginnend nur wenige Wochen nach der Operation, zu einer schnelleren Heilung und einer besseren Lebensqualität führt, ohne das Risiko von Komplikationen zu erhöhen. Dies wird durch eine große randomisierte kontrollierte Studie unterstützt, die sich auf Knöchelfrakturen konzentriert, und andere Studien, die Femur- und Hüftfrakturen untersuchen. Der Autor verwendet die Erfahrungen seines Mannes, um die Vorteile dieses Ansatzes zu veranschaulichen und die schnellere Erholungszeit im Vergleich zu traditionellen Methoden hervorzuheben. Diese Änderung der medizinischen Praxis unterstreicht die natürliche Fähigkeit des Körpers, zu heilen, wenn er den richtigen Reiz erhält, verbessert die Ergebnisse für die Patienten und verkürzt die Erholungszeit.

Nostalgischer Blick auf ein Vor-Internet-Campusnetzwerk im Jahr 1990

2025-02-19

Dieser Artikel erinnert an die Universitätserfahrung des Autors in Wales um 1990 und konzentriert sich auf das Campusnetzwerk der vor-Internet-Ära. Der Autor beschreibt die Nutzung eines VAX-Minicomputer-Clusters als primäres Kommunikationszentrum, einschließlich E-Mail, eines rudimentären Twitter-ähnlichen Systems durch Anpassung der Prozessanzeige, eines Echtzeit-Chat-Systems (DEC$PHONE) und eines forumartigen Konferenzsystems (POWCON). Diese Systeme bildeten, obwohl primitiv, ein engmaschiges Campus-"Un-Netzwerk" und zeigten einzigartige Methoden des sozialen und Informationsaustauschs. Der Autor vergleicht diese Erfahrung mit dem heutigen Internet und drückt Nostalgie für das einfachere und engere Campusleben der Vergangenheit aus.

Technologie Campusleben

SpaceX soll US-Flugverkehrskontrolle überholen – mitten in der Kontroverse

2025-02-19
SpaceX soll US-Flugverkehrskontrolle überholen – mitten in der Kontroverse

Elon Musks SpaceX unterstützt die Überholung des US-Flugverkehrskontrollsystems nach einer tödlichen Flugkatastrophe und der Entlassung von Hunderten von Fluglotsen. Dieser Schritt hat Bedenken hinsichtlich Interessenkonflikten aufgeworfen, da SpaceX ein wichtiger Regierungsauftragnehmer ist und Musk im Department of Government Efficiency tätig ist. Obwohl der Verkehrsminister behauptet, dass das Flugverkehrskontrollzentrum regelmäßig Besucher empfängt, wird die Entscheidung kritisiert, insbesondere angesichts des bestehenden Personalmangels und der Sicherheitsbedenken im Flugverkehrskontrollsystem.

Technologie

MINI verzichtet auf Leder: Überraschend luxuriöse vegane Alternative

2025-02-19
MINI verzichtet auf Leder: Überraschend luxuriöse vegane Alternative

Der neue vollelektrische MINI Cooper J01 verzichtet komplett auf Leder und setzt stattdessen auf Vescin, ein nachhaltiges und recycelbares veganes Material. Ein Praxistest zeigt, dass Vescin überraschend weich und hochwertig ist und die Qualität des mittleren Ledersegments von MINI übertrifft, sogar mit dem Premium-Angebot mithalten kann. Es ist leichter zu reinigen, umweltfreundlicher und eine überzeugende Alternative, die beweist, dass Luxus und Nachhaltigkeit sich nicht ausschließen. Auch wenn der typische Led Geruch fehlt, überzeugen der höhere Komfort, die Langlebigkeit und die umweltfreundliche Herstellung.

Exoplanet Tylos: Ein Lavaplanet, der unser Verständnis von Wetter in Frage stellt

2025-02-19
Exoplanet Tylos: Ein Lavaplanet, der unser Verständnis von Wetter in Frage stellt

Astronomen haben mit dem Very Large Telescope der Europäischen Südsternwarte eingehende Untersuchungen an einem Exoplaneten namens Tylos (WASP-121b) durchgeführt. Dieser Planet befindet sich 900 Lichtjahre von der Erde entfernt und hat eine Umlaufzeit von nur 30 Stunden, wobei eine Seite ständig sengend heiß und die andere ständig dunkel ist. Durch die Analyse der atmosphärischen Elemente Eisen, Natrium und Wasserstoff entdeckten die Forscher ein beispielloses Phänomen: einen Hochgeschwindigkeits-Jetstream am Äquator und einen separaten Fluss in tieferen Atmosphärenschichten, der Gas von der heißen Seite zur kühleren Seite transportiert. Dieses bizarre Klimamodell stellt unser Verständnis von planetarischen Wettersystemen in Frage und klingt wie aus einem Science-Fiction-Roman.

TRMNLs unzerbrechliches Versprechen: Open Source und Nachhaltigkeit

2025-02-19

TRMNL hat versprochen, Ihr Gerät niemals zu beschädigen. Sie haben Wort gehalten, indem sie ihre Firmware Open Source gemacht haben, BYOS-Clients in Ruby, Elixir und Python entwickelt, BYOD-Lizenzen verkauft, das kostenlose Framework-UI-Kit veröffentlicht und einen Senior Engineer für OSS eingestellt haben. Um den steigenden Serverkosten zu begegnen, haben sie das "Unzerbrechliche Versprechen" eingeführt und versprochen, den Quellcode der Kern-Webanwendung im Falle einer Insolvenz freizugeben. Diese Zusage sichert die Datensicherheit der Benutzer und reduziert Elektroschrott.

Technologie

NASA stoppt Entlassungen: Neuer Administrator-Kandidat im Hintergrund?

2025-02-19
NASA stoppt Entlassungen: Neuer Administrator-Kandidat im Hintergrund?

Die NASA hat ihre geplanten Entlassungen vorübergehend gestoppt, der Grund ist unklar. Quellen deuten darauf hin, dass dies mit dem vom Präsidenten Trump nominierten privaten Astronauten Jared Isaacman für den Posten des NASA-Administrators zusammenhängen könnte. Isaacman möchte möglicherweise mehr Kontrolle über die Kürzungen bei der NASA haben und den drastischen Schritt vermeiden, alle Angestellten in der Probezeit zu entlassen, was sich auf Schlüsselpositionen und leistungsstarke Mitarbeiter auswirken könnte. Obwohl die Entlassungen ausgesetzt sind, könnte die NASA in den kommenden Monaten dennoch mit erheblichen Budget- und Personalabbau rechnen, der Verhandlungen mit dem Kongress erfordert.

Technologie

Google Play Books umgeht Apples App Store-Provision auf iOS

2025-02-19
Google Play Books umgeht Apples App Store-Provision auf iOS

Benutzer der Google Play Books iOS-App können jetzt E-Books und Hörbücher direkt über die Google Play-Website kaufen und umgehen so Apples 30%ige Provision auf In-App-Käufe. Dies ist einer Ausnahme aufgrund einer Einigung zwischen Apple und der japanischen Fair Trade Commission (JFTC) zu verdanken, die es berechtigten „Reader-Apps“ erlaubt, Berechtigungen für externe Link-Konten zu nutzen. Benutzer werden zur Google Play-Website weitergeleitet, um Käufe zu tätigen, und behalten dabei Zugriff auf Funktionen wie die Familienbibliothek. Dies stellt eine bedeutende Änderung in Apples App Store-Richtlinien dar und schafft einen Präzedenzfall für andere App-Entwickler.

Technologie Externe Links

HP übernimmt Humane-KI-Funktionen für 116 Millionen US-Dollar und beschleunigt KI-Transformation

2025-02-18
HP übernimmt Humane-KI-Funktionen für 116 Millionen US-Dollar und beschleunigt KI-Transformation

HP Inc. gab eine endgültige Vereinbarung zur Übernahme wichtiger KI-Funktionen von Humane für 116 Millionen US-Dollar bekannt, darunter die KI-Plattform Cosmos, ein bedeutendes Patentportfolio und ein Team hochqualifizierter Ingenieure. Diese Akquisition beschleunigt die Transformation von HP zu einem erfahrungsorientierten Unternehmen. Das Humane-Team wird in HPs neues KI-Innovationslabor, HP IQ, integriert, um ein intelligentes Ökosystem über die gesamte Produktpalette von HP hinweg aufzubauen und die Benutzererfahrung und Produktivität auf PCs, Druckern und vernetzten Arbeitsbereichen zu verbessern.

Technologie KI-Übernahme
1 2 143 144 145 147 149 150 151 162 163