Category: Technologie

Typosquatting-Angriff stiehlt GitHub-Anmeldedaten über ghrc.io

2025-08-25

Ein einfacher Tippfehler, 'ghrc.io' statt 'ghcr.io', führte zu einem bösartigen Angriff, der GitHub-Anmeldedaten stiehlt. Der Angreifer nutzt 'ghrc.io', um das GitHub-Container-Registry ghcr.io nachzuahmen. Obwohl es wie eine Standard-Nginx-Installation aussieht, antwortet 'ghrc.io' auf OCI-API-Anfragen (/v2/) mit einem 401 Unauthorized-Fehler und einem www-authenticate-Header, der Clients anweist, ihre Anmeldedaten an https://ghrc.io/token zu senden. Dies ahmt auf clevere Weise legitime Container-Registries nach. Die Anmeldung bei 'ghrc.io' führt zum Diebstahl von Anmeldedaten. Angreifer könnten diese Anmeldedaten verwenden, um bösartige Images zu pushen oder direkt auf GitHub-Konten zuzugreifen. Überprüfen Sie, ob Sie sich jemals bei 'ghrc.io' angemeldet haben, und ändern Sie Ihre Passwörter und PATs sofort.

Technologie Typosquatting

Die KI-Blase: Déjà-vu oder neues Paradigma?

2025-08-25

Dieser Artikel untersucht, ob der aktuelle Anstieg der KI-Investitionen eine Blase darstellt, und zieht Parallelen zu historischen Beispielen wie der Eisenbahnmanie und der Dotcom-Blase. Der Autor hebt gemeinsame Muster von Technologieblasen hervor: technologische Durchbrüche, Kapitalzufluss, spekulative Euphorie und Realitätschecks. Trotz der beispiellosen Transparenz der aktuellen KI-Blase bleibt die Anziehungskraft der Teilnahme stark. Der Artikel schließt mit einer Untersuchung der Gründe, warum KI historische Muster in Frage stellen könnte, Strategien, um von der unvermeidlichen Korrektur zu profitieren, und der Bedeutung rationaler Investitionen und Risikomanagement.

Technologie historische Muster

Das fleißige Biber-Spiel: Ein Rennen an die Grenzen des Universums

2025-08-25
Das fleißige Biber-Spiel: Ein Rennen an die Grenzen des Universums

Das vom Mathematiker Tibor Radó erfundene fleißige Biber-Spiel besteht darin, die am längsten laufende Turing-Maschine für eine gegebene Anzahl von Regeln zu finden. In den letzten Jahren lieferten sich Shawn Ligocki und Pavel Kropitz einen spannenden Wettlauf beim BB(6)-Herausforderung und stießen an die Grenzen des Rechnens. Ihre Entdeckungen führten zu Laufzeiten, die die Anzahl der Atome im Universum übersteigen, was sowohl die unglaublichen Fortschritte in der Rechenleistung als auch den Einfallsreichtum von Algorithmen zeigt.

Technologie Rechnen

Tencents 'Thinkbot'-Crawler: Ein Webkrieg mit 74 IPs und 41 Netzwerkblöcken

2025-08-25

Ein Blogger entdeckte einen ungewöhnlich aktiven Webcrawler namens 'Thinkbot'. Die Nachverfolgung ergab 74 eindeutige IP-Adressen, verteilt auf 41 Netzwerkblöcke im Besitz von Tencent, die Hunderttausende von IPs umfassen. Der Blogger vermutet, dass es sich um eine groß angelegte Datenkrakeaktion von Tencent handelt, um die Kosten der Great Firewall zu externalisieren, und hat die IPs zu einem Firewall-Regelwerk hinzugefügt. Dies wirft Bedenken hinsichtlich der Internetsicherheit und der Datenhoheit auf und unterstreicht die zunehmend komplexen Webschlachten in der heutigen Internetlandschaft.

Technologie

Straßenbäume in Montreal gedeihen dank undichter Rohre

2025-08-24
Straßenbäume in Montreal gedeihen dank undichter Rohre

Straßenbäume in Montreal sind überraschend trockenresistent im Vergleich zu ihren Pendants in Parks, dank einer unerwarteten Wasserquelle: undichte Rohre. Eine Studie, die Bleiisotope in Baumringen analysierte, ergab, dass Straßenbäume Wasser aus alten Bleirohren ziehen, im Gegensatz zu Parkbäumen, die hauptsächlich auf Regenwasser angewiesen sind. Angesichts des täglichen Wasserverlusts von 500 Millionen Litern in Montreal durch undichte Rohre erklärt dies die höhere Trockenheitstoleranz der Straßenbäume. Diese Entdeckung stellt die gängige Annahme in Frage, dass Parkbäume gesünder sind.

Technologie Stadtbäume Bleiisotope

Reform der deutschen Urheberrechts-Clearingstelle: Gerichtliche Überprüfung von Webseitenbeschränkungen

2025-08-24
Reform der deutschen Urheberrechts-Clearingstelle: Gerichtliche Überprüfung von Webseitenbeschränkungen

Nach über vier Jahren erklärt die deutsche Clearingstelle Urheberrecht im Internet (CUII) ihren Erfolg im Kampf gegen kriminelle Geschäftsmodelle im Internet. Gleichzeitig reagiert sie auf die Hauptkritikpunkte, nämlich dass eine private Stelle weitestgehend unkontrolliert und hinter verschlossenen Türen Einschränkungen für grundrechtlich sensible Webseiten verhängt. Das Verfahren soll nun so weiterentwickelt werden, dass Gerichte jede Einschränkung überprüfen, teilte die Organisation am Mittwoch mit. Dies soll laut der Clearingstelle, zu deren Mitgliedern große Anbieter wie Telekom, Vodafone, Telefónica und 1&1 gehören, ein „effektives und rechtssicheres Verfahren“ etablieren. Hunderte Domains sind bereits schwerer zugänglich. Die Sperrung der Schattenbibliothek Sci-Hub wird besonders kritisch gesehen.

Technologie

ICE nutzt private Jet-Blacklist, um Abschiebeflüge zu verschleiern

2025-08-24
ICE nutzt private Jet-Blacklist, um Abschiebeflüge zu verschleiern

Jahrelang nutzten reiche und berühmte Personen ein wenig bekanntes Programm der FAA, um die Flugdaten ihrer Privatjets vor der Öffentlichkeit zu schützen. Jetzt nutzt der ICE dasselbe Programm, um seine Abschiebeflüge zu verschleiern. Ursprünglich von der Lobby der Privatjet-Industrie geschaffen, um die Privatsphäre der Reichen zu schützen, wird das Programm nun verwendet, um die Abschiebeoperationen des ICE zu verschleiern, was Bedenken hinsichtlich der Transparenz der Regierung aufwirft. Obwohl die Daten der ICE-Flüge auf anderen Wegen verfolgt werden können, zeigt dieser Schritt, wie das Bestreben der Privatjet-Industrie nach Datenschutz genutzt wird, um die Aufsicht über staatliche Aktionen einzuschränken.

Technologie Privatjets

Verwandeln Sie Ihre alte RTSP-Kamera oder Ihr altes iPhone in eine KI-Sicherheitskamera

2025-08-24
Verwandeln Sie Ihre alte RTSP-Kamera oder Ihr altes iPhone in eine KI-Sicherheitskamera

Mit der Clearcam-App können Sie Ihr altes iPhone oder jede RTSP-fähige Kamera in eine hochmoderne KI-Sicherheitskamera verwandeln. Durch eine einfache Homebrew-Installation und die Ausführung eines Python-Skripts können Sie Live-Feeds anzeigen und Ereignisbenachrichtigungen (erkannte Objekte/Personen) in Ihrem lokalen Browser erhalten. Clearcam Premium bietet Fernanzeige, Ereignisclips und End-to-End-Verschlüsselung. Derzeit wird nur iOS unterstützt; Android-Benutzer können vorübergehend die iOS-Benutzer-ID verwenden.

Technologie

Platzt die KI-Blase? Anzeichen deuten auf einen möglichen Technologie-Winter hin

2025-08-24
Platzt die KI-Blase? Anzeichen deuten auf einen möglichen Technologie-Winter hin

In den letzten drei Jahren hat KI Wall Street und das Silicon Valley in ihren Bann gezogen. Jüngste Ereignisse werfen jedoch ernsthafte Zweifel an ihrer Zukunft auf. Meta hat Einstellungssperren verhängt und erwägt Berichten zufolge, seine KI-Abteilung zu verkleinern; OpenAI-CEO Sam Altman räumt eine Blase ein; ChatGPT-5 blieb hinter den Erwartungen zurück; der Aktienkurs von Coreweave stürzte ab; eine MIT-Studie zeigt, dass 95 % der generativen KI-Projekte keine Umsatzsteigerung erzielten; und Anthropic und OpenAI liefern ihre Produkte der US-Regierung zu minimalen Kosten. Diese Anzeichen haben Anleger beunruhigt, die in Panik Put-Optionen kaufen und einen erneuten Dotcom-Crash befürchten. Obwohl einige dies als vorübergehende Korrektur ansehen, ist das Fehlen nachweislicher Rentabilität im KI-Sektor besorgniserregend und deutet auf einen möglichen KI-Winter hin.

Technologie Investitionsrisiko

Deutscher ISP ändert DNS nach Website-Enthüllung einer Urheberrechts-Sperrorganisation

2025-08-24

Ein großer deutscher ISP hat seine DNS-Einstellungen geändert, nachdem die CUII, eine private Organisation, die ohne Transparenz oder gerichtliche Aufsicht über Website-Sperrungen entscheidet, enthüllt wurde. Der Autor hat cuiiliste.de erstellt, um blockierte Domains zu verfolgen, da die CUII sich weigert, ihre Liste zu veröffentlichen. Die CUII hat zuvor fälschlicherweise nicht mehr existierende Websites blockiert. ISPs verwendeten anfänglich notice.cuii.info, um blockierte Websites anzuzeigen, hörten aber später damit auf, wodurch blockierte Websites nicht mehr existent erschienen. Telefónica (Muttergesellschaft von o2, dem viertgrößten deutschen ISP) verwendete diese Methode jedoch weiterhin. Nachdem Telefónica seine eigene Testdomain, blau-sicherheit.info, auf der Website des Autors überprüft hatte, änderte es seine DNS-Einstellungen, um notice.cuii.info nicht mehr zu verwenden, was die Verfolgung von CUII-Sperrungen erschwert. Dies lässt den Verdacht aufkommen, dass die CUII versucht, ihre Fehler zu vertuschen.

Technologie

Trump-Administration stoppt fast fertiggestellten Offshore-Windpark unter Berufung auf nationale Sicherheit

2025-08-24
Trump-Administration stoppt fast fertiggestellten Offshore-Windpark unter Berufung auf nationale Sicherheit

Die Trump-Administration hat den Bau des fast fertiggestellten Offshore-Windparks Revolution Wind vor der Küste Rhode Islands gestoppt und Sicherheitsbedenken als Grund angegeben. Diese Aktion, die jüngste in einer Reihe von Maßnahmen gegen erneuerbare Energien, hat scharfe Kritik von Branchenverbänden hervorgerufen, die vor wirtschaftlichen Schäden und Investorenunsicherheit warnen. Der Stopp könnte die Energiepreise deutlich in die Höhe treiben und unterstreicht Bedenken hinsichtlich der Zuverlässigkeit der USA als Ziel für langfristige Energieinvestitionen.

Technologie Offshore-Windpark

Coinbase verschärft Sicherheitsmaßnahmen angesichts wachsender Hacker-Bedrohung aus Nordkorea

2025-08-24
Coinbase verschärft Sicherheitsmaßnahmen angesichts wachsender Hacker-Bedrohung aus Nordkorea

Coinbase-CEO Brian Armstrong gab bekannt, dass das Unternehmen seine „Remote-First“-Politik verschärfen musste, um einer wachsenden Bedrohung durch nordkoreanische Hacker zu begegnen. Nordkoreanische IT-Mitarbeiter haben die Remote-Arbeit von Coinbase ausgenutzt, um in die Systeme des Unternehmens einzudringen und sensible Daten zu stehlen. Als Reaktion darauf verlangt Coinbase von allen Mitarbeitern eine persönliche Einarbeitung in den USA und führt strengere Hintergrundüberprüfungen durch, einschließlich der Anforderung der US-Staatsbürgerschaft und Fingerabdrücke für Personen mit Zugriff auf sensible Systeme. Das Unternehmen hat auch die internen Sicherheitsmaßnahmen verstärkt, um interne Bedrohungen und Bestechungsversuche zu mindern.

Technologie

YouTube nutzt heimlich KI zur Verbesserung von Videos und sorgt für Gegenreaktion von Schöpfern

2025-08-24
YouTube nutzt heimlich KI zur Verbesserung von Videos und sorgt für Gegenreaktion von Schöpfern

YouTube nutzt heimlich KI, um Videos auf seiner Plattform zu verbessern, was eine erhebliche Gegenreaktion von Schöpfern auslöst. Hochgeladene Videos wurden subtil verändert, mit Änderungen an Schatten, Kanten und allgemeinem Aussehen, was die künstlerische Vision der Schöpfer beeinträchtigt. Ein Künstler, Mr. Bravo, bekannt für seine authentische VHS-Ästhetik der 80er Jahre, berichtete über signifikante Änderungen an seinen Videos. Obwohl YouTube behauptet, traditionelles maschinelles Lernen anstelle von generativer KI zu verwenden, wirft der Mangel an Transparenz Bedenken hinsichtlich ethischer Implikationen und Vertrauen auf. Dieser Trend spiegelt andere Plattformen wider, wie Metas Förderung von KI-generierten Inhalten, und wirft Fragen zur Verdünnung des Werts der Schöpfer und den langfristigen Auswirkungen auf das Vertrauen in die Plattform auf.

Technologie

OceanGate-Katastrophe: Wenn Verantwortlichkeit versagt

2025-08-24
OceanGate-Katastrophe: Wenn Verantwortlichkeit versagt

Der Untersuchungsbericht zur Implosion des OceanGate-U-Boots erwähnt wiederholt die „Verantwortung“, aber dieser Artikel argumentiert, dass dies kein Allheilmittel ist. Er kategorisiert die Probleme in zwei Arten: Koordinationsherausforderungen und falsch kalibrierte Risikomodelle. Bei Koordinationsherausforderungen kann die Verantwortlichkeit dazu führen, dass Einzelpersonen die Schuld erhalten, während systemische Probleme ignoriert werden. Bei falsch kalibrierten Risikomodellen führte selbst mit dem CEO als Piloten des U-Boots und dem „Skin in the Game“ eine falsche Risikobewertung zur Katastrophe. Der Artikel argumentiert, dass Lösungen Teamarbeit und unabhängige Sicherheitsüberwachung erfordern, nicht nur Verantwortlichkeit. Verantwortlichkeit kann „Doppelbindungen“ verschärfen, bei denen Einzelpersonen mit widersprüchlichen Drucklagen konfrontiert sind, was dazu führt, dass Sicherheitsrisiken übersehen werden.

Arch Linux unter DDoS-Angriff seit einer Woche

2025-08-24
Arch Linux unter DDoS-Angriff seit einer Woche

Die beliebte Arch Linux Distribution wird seit einer Woche von einem Distributed Denial-of-Service (DDoS)-Angriff auf die Hauptwebsite, das AUR und die Foren heimgesucht. Das Motiv des Angreifers ist unbekannt. Das Arch-Team arbeitet aktiv mit seinem Hosting-Provider zusammen, um den Angriff zu mindern, und evaluiert DDoS-Schutzoptionen. Obwohl Arch für seine technische Schwierigkeit bekannt ist, verursacht der Angriff Unannehmlichkeiten für die Community. Benutzer können Pakete über das pacman-mirrorlist-Paket oder GitHub erhalten, um Serviceunterbrechungen zu umgehen.

Technologie

Threads: Der stille und dominante X-Ersatz

2025-08-24
Threads: Der stille und dominante X-Ersatz

Threads, Metas textbasierte Social-Media-Plattform, verknüpft mit Instagram und Facebook, hat leise 400 Millionen monatlich aktive Nutzer erreicht und konkurriert damit mit X (ehemals Twitter). Sein Erfolg beruht auf dem Fokus auf Community-Engagement, einer ruhigeren Atmosphäre, frei vom Drama, das X plagt, und seiner Benutzerfreundlichkeit. Interviews mit mehreren Nutzern zeigen, wie seine Neuheit und der community-zentrierte Ansatz lebendige Gruppen gefördert haben, insbesondere rund um Bücher und Sport. Obwohl es einige X-Funktionen vermisst, positionieren die Größe von Threads, die Unterstützung von Meta und die ActivityPub-Integration es als starken Konkurrenten mit einer potenziell dezentraleren Zukunft als Twitter sie jemals hatte.

Technologie

Softwarefehler verursacht Flugverspätungen in Neuseeland

2025-08-24
Softwarefehler verursacht Flugverspätungen in Neuseeland

Ein Softwarefehler im neuseeländischen Flugverkehrskontrollsystem führte am Wochenende zu erheblichen Störungen, die mehrere Flüge am Boden hielten und zu Verspätungen führten. Fünf Flugzeuge kreisten über Wellington, und vier konnten aufgrund eines einstündigen Ausfalls, der durch Probleme bei der Übertragung von Flugdaten zwischen Systemen verursacht wurde, nicht starten. Airways-CEO James Young versicherte der Öffentlichkeit, dass alle Flugzeuge unter Kontrolle waren und der Vorfall kein Cyberangriff war. Es wird untersucht, um die Ursache zu ermitteln und die Widerstandsfähigkeit des Systems zu verbessern.

Technologie

Trump-Regierung schließt 8,9 Milliarden Dollar „Investitions“-Deal mit Intel ab, sorgt für Kontroverse

2025-08-24
Trump-Regierung schließt 8,9 Milliarden Dollar „Investitions“-Deal mit Intel ab, sorgt für Kontroverse

Die Trump-Regierung und Intel haben einen Deal geschlossen, der scheinbar eine Investition von 8,9 Milliarden Dollar in Intel-Aktien darstellt, aber in Wirklichkeit aus zuvor genehmigten, aber nicht ausgezahlten Zuschüssen der Biden-Regierung besteht: 5,7 Milliarden Dollar im Rahmen des CHIPS-Gesetzes und 3,2 Milliarden Dollar durch das Secure Enclave-Programm. Trump behauptet, die USA hätten nichts bezahlt und nennt es eine „Win-Win-Situation“ für die USA und Intel. Der Deal könnte jedoch rechtliche Herausforderungen mit sich bringen, da das CHIPS-Gesetz die Umwandlung von Zuschüssen in Aktien möglicherweise nicht zulässt. Trump hatte zuvor das CHIPS-Gesetz kritisiert und den Intel-CEO eines Interessenkonflikts beschuldigt. Der Intel-CEO dankte für das Vertrauen der Regierung.

Technologie CHIPS-Gesetz

Solar- und Windenergie dominieren das Wachstum der Stromerzeugung in den USA

2025-08-24
Solar- und Windenergie dominieren das Wachstum der Stromerzeugung in den USA

Solar- und Windenergie machten fast 91 % der neuen Stromerzeugungskapazität aus, die in den ersten fünf Monaten des Jahres 2025 in den USA hinzugefügt wurde. Solarenergie ist seit 21 Monaten in Folge die wichtigste Quelle für neue Kapazitäten. Die Prognosen der FERC zeigen, dass die Solarkapazität innerhalb von zwei Jahren Kohle und Windenergie übertreffen und nach Erdgas die zweitgrößte Quelle werden wird. Das schnelle Wachstum der erneuerbaren Energien verdrängt Kohle und Kernkraft und verringert die Differenz zu Erdgas.

Technologie

Londons Overground: Ein frischer Wind in der Stadt

2025-08-24
Londons Overground: Ein frischer Wind in der Stadt

Während die Londoner U-Bahn für ihre Überfüllung bekannt ist, bietet die kürzlich erneuerte Overground einen starken Kontrast: geräumig, luftig und ruhig. Anstatt eines Neubaus handelt es sich um eine Revitalisierung untergenutzter Linien, was zu einer bemerkenswerten Erfolgsgeschichte geführt hat. Über die gesteigerte Kundenzufriedenheit und das Wirtschaftswachstum entlang ihrer Strecken hinaus bietet die Overground ein entspannteres und komfortableres Reiseerlebnis. Fahrgäste finden es einfacher, sich zu entspannen, sogar zu sozialisieren, was sie zu einem wichtigen Bestandteil des Stadtlebens macht.

Technologie

KI-Browser-Schwachstelle: Indirekte Prompt-Injection

2025-08-24
KI-Browser-Schwachstelle: Indirekte Prompt-Injection

Das Brave-Sicherheitsteam hat eine kritische Sicherheitslücke in KI-Browsern wie Perplexity Comet entdeckt: Angreifer können schädliche Anweisungen in Webseiten einbetten und so den KI-Assistenten dazu bringen, unautorisierte Aktionen auszuführen, z. B. Zugriff auf Bankkonten von Nutzern oder Diebstahl von Passwörtern. Der Angriff nutzt die Unfähigkeit des KI-Assistenten aus, zwischen Nutzeranweisungen und Webseiteninhalten zu unterscheiden, wodurch traditionelle Web-Sicherheitsmechanismen umgangen werden. Diese Schwachstelle unterstreicht die Bedeutung der Sicherheit von KI-Browsern und erfordert von Browser-Anbietern, die Sicherheit zu priorisieren, bevor sie leistungsstarke KI-Agentenfunktionen bereitstellen.

Technologie

Zugfotografie mit Linienscan-Kameras: Ein tiefer Einblick in die Bildverarbeitung

2025-08-24
Zugfotografie mit Linienscan-Kameras: Ein tiefer Einblick in die Bildverarbeitung

Dieser Artikel beschreibt detailliert die Bildverarbeitungs-Pipeline, die der Autor verwendet, um beeindruckende Zugfotos mit einer Linienscan-Kamera aufzunehmen. Beginnend mit dem Funktionsprinzip führt der Autor Schritt für Schritt durch jeden einzelnen Schritt: Erkennung des interessanten Bereichs, Geschwindigkeitsabschätzung, Resampling, Demosaicing, Entfernung vertikaler Streifen, Rauschreduzierung und Korrektur der Schräglage. Der Autor teilt auch seine Erfahrungen mit der Verwendung von KI für die Programmierung, vergleicht Stärken und Schwächen und präsentiert die Arbeit anderer Linienscan-Fotografen. Dies ist eine faszinierende technische Reise, die Ausdauer und Kreativität in der Welt der Technologie und Bildverarbeitung zeigt.

Die bescheidene Geissler-Röhre: Vorfahr der modernen Technologie

2025-08-23
Die bescheidene Geissler-Röhre: Vorfahr der modernen Technologie

1854 erfand Heinrich Geissler, ein Glasbläser, die Geissler-Röhre, eine Art Gasentladungsröhre. Diese scheinbar einfache Erfindung wurde zum Vorfahren unzähliger moderner Technologien. Die Geissler-Röhre führte zur Entwicklung von Leuchtstofflampen und Neonleuchten und, noch wichtiger, revolutionierte sie die Physik, indem sie eine entscheidende Rolle bei der Entdeckung des Elektrons und der Röntgenstrahlen spielte. Ihre Entwicklung mündete in Kathodenstrahlröhren und Vakuumröhren und legte damit den Grundstein für moderne elektronische Computer. Diese bescheidene Technologie beeinflusst unsere heutige Welt tiefgreifend.

Technologie Geissler-Röhre

Colt Telecom erleidet Datenleck: Warlock Ransomware-Bande fordert 200.000 US-Dollar

2025-08-23
Colt Telecom erleidet Datenleck: Warlock Ransomware-Bande fordert 200.000 US-Dollar

Das britische Telekommunikationsunternehmen Colt Technology Services hat eine Datenpanne bestätigt, wobei die Warlock Ransomware-Bande gestohlene Kundendaten im Dark Web versteigert. Die Bande behauptet, 1 Million Dokumente zu besitzen, darunter Finanzinformationen, Netzwerkarchitekturdaten und Kundeninformationen, für einen Preis von 200.000 US-Dollar. Colt hat eine Sicherheitsmeldung herausgegeben und bietet Kunden eine Liste der durchgesickerten Dateinamen an. Der Angriff nutzte eine SharePoint-Schwachstelle aus und unterstreicht erhebliche Risiken für die Cybersicherheit.

Technologie

Waymo erhält Genehmigung zum Testen von selbstfahrenden Autos in New York, Gewerkschaften protestieren

2025-08-23
Waymo erhält Genehmigung zum Testen von selbstfahrenden Autos in New York, Gewerkschaften protestieren

Waymo hat die erste Genehmigung der Stadt New York zum Testen von autonomen Fahrzeugen erhalten, was zu Protesten von Gewerkschaften geführt hat. Die Genehmigung erlaubt Waymo, bis Ende September bis zu acht Fahrzeuge mit Sicherheitsfahrern in Manhattan und Downtown Brooklyn zu betreiben. Während die Stadt strenge Sicherheitsbestimmungen und die Unterstützung von Organisationen wie MADD hervorhebt, äußern Gewerkschaften wie die TWU Bedenken hinsichtlich der Fußgängersicherheit, Verzögerungen bei der Notfallhilfe und Arbeitsplatzverluste. Sie zitieren Vorfälle mit Waymo-Fahrzeugen und haben eine Petition gestartet, die ein Verbot von Tests autonomer Fahrzeuge in NYC fordert.

Technologie Gewerkschaftsproteste

WWLLN: Globale Blitzortung mit einem weltweiten Sensornetzwerk

2025-08-23

Das World Wide Lightning Location Network (WWLLN), betrieben von der University of Washington, nutzt ein weltweites Netzwerk von sehr niederfrequenten (VLF) Radiosensoren, um die globale Blitzaktivität zu kartieren. Durch die Analyse der Laufzeitunterschiede der von Blitzen erzeugten Radiosignale an verschiedenen Sensoren wird die Position der Blitze bestimmt. Obwohl idealerweise Hunderte von Sensoren für eine gleichmäßige Abdeckung benötigt werden, verfügt das WWLLN derzeit über mehr als 70 und sucht weiterhin nach weiteren Hosting-Standorten. Die Daten sind für Forschungszwecke über verschiedene Wege verfügbar, darunter kostenlose monatliche Abonnements für Site-Hosts und kostenpflichtige Archivdaten.

Schiffsverkehrsregeln haben Blitzeinschläge über der Straße von Singapur halbiert

2025-08-23
Schiffsverkehrsregeln haben Blitzeinschläge über der Straße von Singapur halbiert

Eine neue Studie zeigt, dass die Vorschriften der Internationalen Seeschifffahrtsorganisation von 2020, die die Schwefelemissionen von Schiffen reduziert haben, zu einem Rückgang der Blitzeinschläge über der verkehrsreichsten Schifffahrtsstraße in der Nähe von Singapur um fast 50 % geführt haben. Die Forscher glauben, dass die Schiffsabgase die Bildung und Kollision von Eiskristallen in Wolken beeinflussen und so die Blitzentladung beeinflussen. Dieses unbeabsichtigte Experiment unterstreicht den erheblichen, bisher unterschätzten Einfluss menschlicher Aktivitäten auf Gewitter und liefert wichtige Erkenntnisse über die Auswirkungen menschlicher Emissionen auf den Klimawandel.

Google TV erzwingt 64-Bit-Unterstützung für Apps

2025-08-23
Google TV erzwingt 64-Bit-Unterstützung für Apps

Google hat angekündigt, dass ab dem 1. August 2026 alle Apps auf den Plattformen Google TV und Android TV 64-Bit-Architektur unterstützen und mit 16-KB-Speicherseitengrößen kompatibel sein müssen. Das bedeutet, dass Entwickler ihre Apps aktualisieren müssen, um arm64-nativen Code einzuschließen; andernfalls werden die Apps nicht auf Google Play akzeptiert. Die Änderung zielt darauf ab, die Leistung zu verbessern, die Startzeiten zu verkürzen und den Weg für zukünftige Hardware zu ebnen. Google empfiehlt Entwicklern, ihre Apps jetzt zu überprüfen und den Code zu aktualisieren, um die Einhaltung der Vorschriften zu gewährleisten.

Technologie 64-Bit

Microsoft drosselt onmicrosoft.com-E-Mails: Upgrade oder Einschränkungen

2025-08-23
Microsoft drosselt onmicrosoft.com-E-Mails: Upgrade oder Einschränkungen

Microsoft warnt Unternehmen, die die Domain onmicrosoft.com für E-Mails verwenden, vor der Migration zu einer benutzerdefinierten Domain, um eine Drosselung von E-Mails zu vermeiden. Ab dem 15. Oktober wird Microsoft E-Mails auf 100 externe Empfänger pro Organisation pro 24-Stunden-Zeitfenster beschränken und dies bis Juni 2026 schrittweise auf alle Mandanten ausweiten. Ziel ist es, Spammer zu bekämpfen, die die Domain onmicrosoft.com ausnutzen. Microsoft empfiehlt, eine benutzerdefinierte Domain hinzuzufügen und als primäre Domain festzulegen, um Einschränkungen zu vermeiden. Die Migration kann jedoch den Arbeitsaufwand für Administratoren erhöhen und Aktualisierungen der Anmeldeinformationen erfordern.

Technologie

Rekordhitze: Eine globale Krise am Arbeitsplatz

2025-08-23
Rekordhitze: Eine globale Krise am Arbeitsplatz

Ein neuer Bericht der WHO und der WMO warnt davor, dass Rekordtemperaturen die Arbeitswelt weltweit verändern und über 2,4 Milliarden Arbeitnehmer durch Hitzestress betreffen. Hohe Temperaturen führen zu vermehrten Arbeitsunfällen, sinkender Produktivität und sogar Todesfällen. Der Bericht fordert mutige und koordinierte Maßnahmen, darunter verbesserte Warnsysteme für Hitzewellen, angepasste Arbeitszeiten, umgestaltete Arbeitskleidung und Arbeitsplätze sowie Notfallpläne. Letztlich ist die Reduzierung der Emissionen fossiler Brennstoffe zur Bekämpfung der globalen Erwärmung entscheidend, um diese wachsende Herausforderung zu bewältigen.

1 2 15 16 17 19 21 22 23 162 163