Category: Technologie

Masimo verklagt US-Zoll, um Apples wiederhergestellte Pulsoximetrie-Funktion der Apple Watch zu blockieren

2025-08-21
Masimo verklagt US-Zoll, um Apples wiederhergestellte Pulsoximetrie-Funktion der Apple Watch zu blockieren

Nach einer Patentverletzungsklage von Masimo wurde die Pulsoximetrie-Funktion der Apple Watch von Apple zunächst verboten. Obwohl Apple die Funktion per Software deaktiviert hatte, wurde sie kürzlich wieder aktiviert und als „neugestaltetes“ Feature bezeichnet. Masimo behauptet nun, dass die US-Zoll- und Grenzschutzbehörde (CBP) ihre Befugnisse überschritten und das ordnungsgemäße Verfahren verletzt hat, indem sie Apple die Wiederherstellung der Funktionalität ermöglichte. Die Klage zielt darauf ab, die Entscheidung der CBP zu verhindern und das ursprüngliche Verbot wiederherzustellen. Die zentrale Frage ist, ob die CBP gegen das ordnungsgemäße Verfahren verstoßen hat und ob Apples „neugestaltetes“ Feature immer noch eine Patentverletzung darstellt.

Technologie

Tragbare Luftreiniger: Hype vs. Realität

2025-08-21
Tragbare Luftreiniger: Hype vs. Realität

Ein Überblick über fast 700 Studien zeigt, dass viele tragbare Luftreiniger, die zur Eindämmung der Ausbreitung von Infektionen in Innenräumen vermarktet werden, keine Tests am Menschen aufweisen, um ihre Wirksamkeit zu belegen. Die meisten Studien testeten die Leistung der Geräte in unbewohnten Räumen und vernachlässigten die Auswirkungen auf die Infektionsraten beim Menschen und potenziell schädliche Nebenprodukte. Technologien wie die photokatalytische Oxidation und plasmabasierte Verfahren zeigen vielversprechende Ergebnisse bei der Entfernung von Mikroben aus der Luft, aber es fehlen Daten aus Studien am Menschen, um ihre Wirksamkeit bei der Prävention von Infektionen zu bestätigen. Die Forscher fordern strenge Tests auf Wirksamkeit und Sicherheit, um Verbraucher und die öffentliche Gesundheit zu schützen.

Technologie Luftreiniger

Anime-Katzmädchen und der Linux-Kernel: Eine Kostenanalyse eines Anti-Crawler-Mechanismus

2025-08-21

In letzter Zeit setzen immer mehr Websites Anubis ein, ein Anti-Crawler-System, das einen Mining-ähnlichen Prozess verwendet, um die Identität der Besucher zu überprüfen. Benutzer müssen SHA-256-Operationen durchführen, um Zugriff zu erhalten. Der Autor hinterfragt die Effektivität von Anubis, da es für KI-Crawler mit hoher Rechenleistung trivial ist, aber für normale Benutzer umständlich. Berechnungen zeigen, dass selbst bei Zehntausenden von Websites mit Anubis die Kosten zum Knacken des Verifizierungsmechanismus nahezu null sind. Der Autor liefert schließlich ein einfaches C-Programm, um Anubis zu umgehen, und weist auf eine Schwachstelle im Anubis-System hin.

Technologie

SK Hynix überholt Samsung als weltgrößter DRAM-Hersteller

2025-08-21
SK Hynix überholt Samsung als weltgrößter DRAM-Hersteller

Zum ersten Mal seit über drei Jahrzehnten hat SK Hynix Samsung Electronics als weltweit größten DRAM-Hersteller überholt. Angetrieben von der boomenden Nachfrage nach KI-Speicherchips und einem exklusiven Liefervertrag mit Nvidia, ist der Marktanteil von SK Hynix stark gestiegen. Samsungs Anteil sank im ersten Halbjahr 2025 um 8,8 Prozentpunkte, der stärkste Rückgang seit 1999. Der Erfolg von SK Hynix ist hauptsächlich auf seine starke Performance auf dem US-Markt zurückzuführen, insbesondere auf die Lieferung von HBM3E-Chips an Nvidia, die 54% seines DRAM-Betriebsgewinns im ersten Quartal ausmachten. Analysten prognostizieren, dass SK Hynix seine Führung kurzfristig beibehalten wird.

Technologie

GPU-Architektur verstehen durch Messung der Speicherbandbreite

2025-08-21
GPU-Architektur verstehen durch Messung der Speicherbandbreite

Das Team von Traverse Research hat die GPU-Architektur eingehend untersucht, indem es die Speicherbandbreite verschiedener GPUs mit benutzerdefinierten Mikrobenchmarks gemessen hat. Der Artikel untersucht die Komplexität des GPU-Speicherzugriffs, einschließlich Deskriptoren, Puffersorten (Byte-Adress-, strukturierte, typisierte Puffer) und Textur-Einheiten. Er behandelt auch die GPU-Speicherhierarchie, Cache-Strategien (Write-Through, Write-Back, Write-Around) und Latenz-Verstecktechniken. Experimente zeigten signifikante Unterschiede in der Cache- und VRAM-Bandbreite zwischen den Architekturen: Die Adreno 740 des Meta Quest 3 zeigte eine dramatische Bandbreitenverbesserung bei Verwendung von Texturen; die AMD Radeon RX 9070 XT zeigte Unterschiede zwischen Gleitkomma- und Ganzzahl-Ladevorgängen; die Intel Arc B580 zeigte einzigartige Muster bei verschiedenen Datentypen; und die NVIDIA GeForce RTX 5070 Ti erlebte Engpässe bei vielen Schreibvorgängen in denselben kleinen Speicherbereich. Diese Ergebnisse liefern Einblicke in die Optimierung der GPU-Softwareleistung, insbesondere bei hardwarespezifischen Projekten.

Technologie Speicherbandbreite

Tschernobyl-Strahlung verursachte den Ausfall eines sowjetischen Bahnsystems

2025-08-20

In den 1980er Jahren stieß der Programmierer Sergei auf mysteriöse Abstürze eines SM-1800-Mikrocomputers in einem sowjetischen Bahnhof. Das System, das zum Routen von Zügen verwendet wurde, stürzte nachts willkürlich ab. Die Untersuchung ergab, dass die Abstürze nur beim Verarbeiten von Vieh aus der nördlichen Ukraine und West-Russland auftraten. Im Verdacht, dass es sich um Tschernobyl-Strahlung handelte, bestätigte Sergei seine Theorie: Hohe Strahlungswerte führten zum Kippen von Bits im Speicher des SM-1800. Die sowjetische Regierung mischte kontaminiertes und unkontaminiertes Fleisch, um Verschwendung zu vermeiden. Nach dieser Entdeckung reichte Sergei sofort Einwanderungspapiere ein. Die Computerabstürze lösten sich mit sinkenden Strahlungswerten auf.

Technologie

Zunehmende Durchsuchungen von Handys und Geräten an der US-Grenze wecken Bedenken hinsichtlich des Datenschutzes

2025-08-20
Zunehmende Durchsuchungen von Handys und Geräten an der US-Grenze wecken Bedenken hinsichtlich des Datenschutzes

Beamte des US Customs and Border Protection (CBP) haben umfassende Befugnisse, bei der Einreise in die USA das Handy jeder Person zu durchsuchen, einschließlich US-Bürger. Neu veröffentlichte Zahlen zeigen eine Rekordzahl an Durchsuchungen von Handys und anderen Geräten in den letzten drei Monaten. Von April bis Juni 2025 durchsuchte der CBP 14.899 Geräte von internationalen Reisenden. Dieser Anstieg fällt mit der aggressiven Einwanderungspolitik der zweiten Amtszeit der Trump-Administration zusammen und weckt Bedenken hinsichtlich des Datenschutzes und der Meinungsfreiheit. Obwohl der CBP behauptet, der Prozentsatz der Durchsuchungen sei gering, hat diese Praxis einen abschreckenden Effekt, insbesondere für Regierungskritiker, Anwälte und Journalisten. Die Pläne des CBP, fortschrittliche digitale Forensik-Tools anzuschaffen, verstärken diese Bedenken weiter.

Technologie Handy-Durchsuchungen

AWS mit 20 Jahren: Subtile Verbesserungen, die Sie vielleicht verpasst haben

2025-08-20
AWS mit 20 Jahren: Subtile Verbesserungen, die Sie vielleicht verpasst haben

AWS ist fast zwei Jahrzehnte alt, und seine grundlegenden Dienste haben sich erheblich weiterentwickelt. Viele ältere Blogbeiträge sind veraltet. Dieser Beitrag hebt wichtige Verbesserungen hervor: EC2-Instanzen ermöglichen jetzt die dynamische Änderung von Sicherheitsgruppen und IAM-Rollen, die Größenänderung und Änderungen an EBS-Volumes; S3 bietet Read-after-Write-Konsistenz, entfernt ACLs, aktiviert standardmäßig den Block Public Access und die Verschlüsselung; Netzwerkverbesserungen umfassen Transit Gateway und schnellere CloudFront-Updates; Lambda verfügt über eine erweiterte Laufzeit, Unterstützung für Container-Images und Leistungsverbesserungen; die Leistung von EFS und EBS ist deutlich besser; DynamoDB unterstützt leere Felder und bietet zuverlässigere Leistung; die Kostenoptimierung beinhaltet Sparpläne, die reservierte Instanzen ersetzen, Abrechnung pro Sekunde und robuste Tools zur Kostenüberwachung; die Authentifizierung basiert auf IAM-Rollen anstelle von Benutzern, wobei IAM Identity Center SSO ersetzt; die allgemeine Zuverlässigkeit hat sich drastisch verbessert.

Technologie Service-Updates

Rotten Tomatoes Inflation: Ein Hollywood-Geheimnis?

2025-08-20
Rotten Tomatoes Inflation: Ein Hollywood-Geheimnis?

Die jüngste Beobachtung, dass fast jeder Film auf Rotten Tomatoes als "Certified Fresh" gekennzeichnet ist, hat zu Verdacht geführt. Datenanalysen zeigen einen deutlichen Anstieg der durchschnittlichen Rotten-Tomatoes-Bewertung in den letzten zehn Jahren, was mit der Übernahme durch Fandango zusammenfällt. Der Autor vermutet, dass Rotten Tomatoes die Bewertungen manipuliert, indem es den Kreis der Rezensenten erweitert und mehr positive Kritiken einbezieht. Dies könnte zwar kurzfristig die Kinokassen beleben, schadet aber langfristig der Gesundheit der Filmindustrie.

Technologie Filmbewertungen

Graphen-Kondensatoren erreichen schnelle, tiefgreifende Modulation von Terahertz-Wellen

2025-08-20
Graphen-Kondensatoren erreichen schnelle, tiefgreifende Modulation von Terahertz-Wellen

Forscher am Cavendish Laboratory der Universität Cambridge haben einen neuen Terahertz-Wellenmodulator entwickelt, der Graphen als abstimmbaren Kondensator verwendet und eine beispiellose Dynamik und Geschwindigkeit erreicht. Durch die Einbettung von nanoskaligen Graphen-Patches in Metamaterial-Resonatoren steuert das Gerät Terahertz-Wellen effektiv mit einer Modulationstiefe von über 99,99 % und einer Geschwindigkeit von 30 MHz. Dieser Durchbruch verspricht Fortschritte in den Bereichen Terahertz-Kommunikation, -Bildgebung und -Sensorik und ebnet den Weg für Kommunikationssysteme der nächsten Generation über 5G und 6G hinaus.

Technologie Terahertz-Modulation

Ein unendlich hoher Blockstapel? Unmöglich!

2025-08-20

Dieser Artikel untersucht ein kontraintuitives physikalisches Problem: die Stabilität eines unendlich hohen Blockstapels. Durch die Analyse von Drehmoment und Schwerpunkt zeigt der Autor, dass Blockstapel endlicher Höhe stabil bleiben können, selbst wenn ihr oberster Block weit über den Tischrand hinausragt – ein Ergebnis, das der Intuition widerspricht. Versucht man jedoch, dies auf einen unendlich hohen Stapel zu extrapolieren, stellt der Autor fest, dass unabhängig vom verwendeten Grenzwertverfahren das Endergebnis entweder kein Stapel oder ein Stapel ist, der nicht kippt. Dies offenbart die Feinheiten von Grenzwertoperationen im Umgang mit Unendlichkeit und die Grenzen der Intuition.

Technologie Mechanik Grenzwerte

Googles KI-Überblicke führen Benutzer in Betrug

2025-08-20
Googles KI-Überblicke führen Benutzer in Betrug

Mehrere Benutzer haben berichtet, Opfer von Betrug geworden zu sein, nachdem sie auf betrügerische Telefonnummern geleitet wurden, die von Googles KI-Überblicken bereitgestellt wurden. Betrüger gaben sich als Kundendienst aus und brachten Benutzer dazu, ihre Bildschirme zu teilen und Geld zu senden. Google räumt das Problem ein und arbeitet an Verbesserungen, aber Benutzer werden dringend gebeten, wachsam zu bleiben. Dies unterstreicht die Grenzen der KI bei der Überprüfung von Informationen und die Verbreitung von Fehlinformationen online.

Technologie

Amazon Cloud-Chef: Junior-Mitarbeiter durch KI ersetzen ist „eines der dümmsten Dinge“

2025-08-20
Amazon Cloud-Chef: Junior-Mitarbeiter durch KI ersetzen ist „eines der dümmsten Dinge“

Amazons Cloud-Chef Matt Garman warnt davor, Junior-Mitarbeiter durch KI zu ersetzen und bezeichnet dies als „eines der dümmsten Dinge, die ich je gehört habe“. Er argumentiert, dass Junior-Mitarbeiter am besten mit KI-Tools umgehen können und ihre Entlassung zukünftige Talent-Pipelines schädigen würde. Garman plädiert für die kontinuierliche Einstellung von Absolventen und deren Ausbildung in Softwareentwicklung, Problemlösung und Best Practices. Er betont, dass kritisches Denken, Kreativität und Anpassungsfähigkeit in einer KI-gesteuerten Wirtschaft wertvoller sind als spezialisierte Fähigkeiten. Dies steht im Gegensatz zu einigen, die glauben, dass KI Junior-Mitarbeiter ersetzen kann; Daten zeigen eine steigende Arbeitslosigkeit bei 20- bis 30-Jährigen in der Technologiebranche. Andere argumentieren jedoch, dass junge Ingenieure neue Perspektiven und eine schnellere Akzeptanz von KI bieten.

Technologie

Große Internetstörung trifft Pakistan

2025-08-20
Große Internetstörung trifft Pakistan

Am Dienstagabend kam es in Pakistan zu einer erheblichen Internetstörung, die die Konnektivität laut dem globalen Internet-Observatorium NetBlocks auf nur 20 % des normalen Niveaus reduzierte. Die Störung, die spät abends begann, betraf mehrere Regionen und unterbrach die Verbindung von Millionen von Nutzern zu Online-Diensten. NetBlocks meldete eine große Störung, die den Hauptbetreiber PTCL betraf und die nationale Konnektivität erheblich reduzierte. Bis spät in die Nacht hinein hatten weder PTCL noch die pakistanische Telekommunikationsbehörde (PTA) eine offizielle Erklärung oder einen Zeitplan für die Wiederherstellung abgegeben. Die Störung beeinträchtigte Unternehmen, Bankgeschäfte und die Kommunikation und führte zu weitverbreiteter Frustration und Besorgnis in den sozialen Medien.

Apple verlagert mehr iPhone 17 Produktion nach Indien

2025-08-20
Apple verlagert mehr iPhone 17 Produktion nach Indien

Bloomberg berichtet, dass Apple die Produktion des iPhone 17 für den US-Markt zunehmend von China nach Indien verlagert. Zum ersten Mal wird die gesamte iPhone 17-Reihe zum Zeitpunkt der Markteinführung aus Indien ausgeliefert. Apple arbeitet auch an einem Nachfolger des iPhone 16E, der in Indien hergestellt werden soll. Dieser Schritt zielt darauf ab, die Abhängigkeit von der chinesischen Fertigung zu verringern, obwohl die derzeitigen Exporte aus Indien in die USA von Zöllen befreit sind. Allerdings werden die iPhone-Baugruppen größtenteils immer noch in China hergestellt. Trotzdem hat Apple eine massive Investition in die US-amerikanische Fertigung angekündigt. Umgekehrt plant die US-Regierung, die Zölle auf Indien aufgrund des Kaufs und Verkaufs von russischem Öl zu erhöhen.

Technologie Indien Produktion

Indiens demografischer Zeitvorteil

2025-08-20
Indiens demografischer Zeitvorteil

Im Gegensatz zu China, das schnell altert, verfügt Indien über einen demografischen Dividendenvorteil, der Jahrzehnte anhält. Dies verschafft ihm einen erheblichen zeitlichen Vorteil bei der wirtschaftlichen Entwicklung. Obwohl Indien ein nachhaltiges hohes Wachstum benötigt, steht es vor einem weniger komprimierten Zeitrahmen als China. Der Artikel hebt die Notwendigkeit hervor, die Erwerbsbeteiligung von Frauen, den Abschluss der Hochschulbildung und die Schaffung von Arbeitsplätzen in Städten zu steigern, um diesen demografischen Dividendenvorteil voll auszuschöpfen. Trotz seiner Abhängigkeit von chinesischer Technologie in der Elektronikfertigung ermöglicht der zeitliche Vorteil Indiens es, Wissen zu absorbieren und eigene Kapazitäten aufzubauen.

Mikrobieller Minimalismus: Ein neu entdecktes Archaeon stellt die Definition von Leben in Frage

2025-08-20
Mikrobieller Minimalismus: Ein neu entdecktes Archaeon stellt die Definition von Leben in Frage

Wissenschaftler haben Sukunaarchaeum mirabile entdeckt, ein Archaeon mit einem der kleinsten Genome der Erde. Überraschenderweise ist dieser Organismus fast vollständig von seinem Wirt abhängig, da ihm Gene für essentielle metabolische Funktionen fehlen. Diese Entdeckung stellt grundlegende Verständnis von Leben in Frage und deutet auf eine neue archäische Linie hin. Die Forscher glauben, dass viele weitere lebensdefinierende Mikroben in der „mikrobiellen dunklen Materie“ existieren könnten, was die großen Unbekannten in der mikrobiellen Welt weiter hervorhebt.

Technologie

Great Firewall-Anomalie: Großflächige Störung von TCP-Port 443 in China

2025-08-20
Great Firewall-Anomalie: Großflächige Störung von TCP-Port 443 in China

Zwischen 00:34 und 01:48 Peking-Zeit (UTC+8) am 20. August 2025 zeigte die Great Firewall Chinas (GFW) ein anomales Verhalten und injizierte bedingungslos gefälschte TCP RST+ACK-Pakete an TCP-Port 443, was zu einer massiven Störung der Internetverbindungen zwischen China und dem Rest der Welt führte. Der etwa 74-minütige Ausfall betraf nur Port 443, mit asymmetrischen Auslösemechanismen für eingehenden und ausgehenden Datenverkehr. Die Analyse deutet darauf hin, dass das verantwortliche Gerät nicht mit bekannten GFW-Fingerabdrücken übereinstimmt, was möglicherweise auf ein neues Gerät oder ein falsch konfiguriertes Gerät hinweist. Die Forscher fordern die Beteiligung der Community, um dieses Ereignis vollständig zu verstehen.

Microsoft Copilot-Sicherheitslücke: Prüfprotokolle fehlerhaft

2025-08-20
Microsoft Copilot-Sicherheitslücke: Prüfprotokolle fehlerhaft

Ein Sicherheitsforscher hat eine kritische Sicherheitslücke in Microsoft Copilot entdeckt: Es kommt vor, dass es auf Dateien zugreift und Informationen zurückgibt, ohne die Aktion in den Prüfprotokollen zu protokollieren. Schlimmer noch, Benutzer können Copilot anweisen, auf Dateien zuzugreifen, ohne Spuren zu hinterlassen. Obwohl Microsoft die Sicherheitslücke behoben hat, wirft die Entscheidung, die Kunden nicht zu benachrichtigen, ernsthafte Bedenken hinsichtlich Transparenz und Kundenverantwortung auf. Diese Schwachstelle stellt eine erhebliche Bedrohung für Organisationen dar, die auf Prüfprotokolle für Sicherheit und Compliance angewiesen sind, insbesondere in stark regulierten Branchen wie Gesundheitswesen und Finanzen.

Technologie Prüfprotokolle

SaaS SSO-Preise: Sicherheitsabgabe oder Umsatzsteigerung?

2025-08-19

Dieser Artikel deckt die überhöhten Preise für Single Sign-On (SSO)-Funktionen bei zahlreichen SaaS-Anbietern auf. Viele Anbieter schränken SSO auf teure „Enterprise“-Pläne ein, wodurch die Preise oft um mehrere hundert Prozent oder sogar mehr steigen. Der Autor argumentiert, dass SSO eine kritische Sicherheitsanforderung ist und die massiven Preiserhöhungen nicht durch Wartungskosten gerechtfertigt sind, sondern eher eine Möglichkeit zur Umsatzsteigerung darstellen. Der Artikel appelliert an SaaS-Anbieter, SSO entweder in Kernangebote einzubeziehen oder als preisgünstiges Add-on anzubieten, nicht als Hindernis für bessere Sicherheitspraktiken.

Technologie

Firefox' CRLite: Schnellere und privatere Überprüfung der Zertifikatswiderruf

2025-08-19
Firefox' CRLite: Schnellere und privatere Überprüfung der Zertifikatswiderruf

Firefox ist der erste Browser, der eine schnelle und umfassende Überprüfung des Zertifikatswiderrufs implementiert, ohne die Browseraktivität des Benutzers preiszugeben. Bisher führte das OCSP-Protokoll zu einem Datenschutzleck. Der neue CRLite-Mechanismus von Firefox behebt dies, indem er periodisch eine kompakte Kodierung der widerrufenen Zertifikate herunterlädt, lokal speichert und aktualisiert. CRLite ist tausendmal bandbreiten-effizienter als herkömmliche CRLs und verbessert die TLS-Handshake-Zeiten deutlich. Firefox wird OCSP in Version 142 deaktivieren und so die Privatsphäre und Leistung des Benutzers weiter verbessern.

Technologie

CodeRabbit RCE: 1 Million Repositories kompromittiert

2025-08-19
CodeRabbit RCE: 1 Million Repositories kompromittiert

Sicherheitsforscher haben eine kritische Schwachstelle in CodeRabbit, einem beliebten KI-Code-Review-Tool, entdeckt, die zu Remote Code Execution (RCE) führte. Durch die Ausnutzung eines Fehlers in der Rubocop-Konfiguration führten Angreifer bösartigen Code aus, stahlen sensible Informationen, darunter Anthropic- und OpenAI-API-Schlüssel, private Schlüssel der GitHub-App und erlangten Lese-/Schreibzugriff auf 1 Million Code-Repositories (einschließlich privater). Dies unterstreicht die kritische Notwendigkeit, Sicherheitsmaßnahmen in den Entwicklungsprozess von KI-gestützten Produkten zu integrieren.

Technologie

Unterwasser-Oktopustädte in Australien entdeckt

2025-08-19
Unterwasser-Oktopustädte in Australien entdeckt

Vor der Küste von Jervis Bay, Australien, wurden zwei bemerkenswerte Oktopussiedlungen entdeckt, die 'Octopolis' und 'Octlantis' genannt werden. Diese lebhaften Gemeinschaften von düsteren Oktopussen (Octopus tetricus) verwenden Muscheln, um ihre Bauten zu errichten, und schaffen so einzigartige und dicht besiedelte Lebensräume. Octopolis, die erste Entdeckung, enthält sogar einen Teil von menschengemachten Abfällen. Obwohl in den Medien oft als 'Städte' bezeichnet, betonen die Forscher, dass dies eine metaphorische Beschreibung ist, die die komplexen sozialen Verhaltensweisen und die erstaunlichen Ingenieursfähigkeiten dieser Kopffüßer hervorhebt.

Technologie

Lücke in der Altersüberprüfung im Vereinigten Königreich: VPNs ermöglichen es Minderjährigen, Pornofilter zu umgehen

2025-08-19
Lücke in der Altersüberprüfung im Vereinigten Königreich: VPNs ermöglichen es Minderjährigen, Pornofilter zu umgehen

Die Kinderbeauftragte Englands drängt die Regierung, eine erhebliche Lücke in ihren neuen Online-Sicherheitsbestimmungen zu schließen: die Nutzung von VPNs durch Minderjährige, um Altersbeschränkungen zu umgehen. Ein aktueller Bericht zeigt eine besorgniserregende Zahl junger Menschen, die vor dem 18. Lebensjahr auf Pornografie zugreifen, trotz der Einführung obligatorischer Alterskontrollen für kommerzielle Pornografie-Websites. Der Anstieg der VPN-Nutzung nach der Regulierung unterstreicht die Ineffizienz der derzeitigen Maßnahmen. Obwohl die Regierung erklärt, keine Pläne zur Verbots von VPNs zu haben, beabsichtigt sie, mit Anbietern zusammenzuarbeiten, um eine robuste Altersüberprüfung zu implementieren, was sich möglicherweise auf die Privatsphäre und Sicherheit legitimer Benutzer auswirkt, einschließlich Schulen, die auf VPNs für den sicheren Zugriff auf interne Systeme angewiesen sind. Diese Maßnahme stellt eine bedeutende Herausforderung dar, um das Gleichgewicht zwischen der Sicherheit von Kindern und den Online-Freiheiten zu wahren.

Technologie

Die Lücke bei der KI-Einführung: Warum 95 % der Unternehmensprojekte scheitern

2025-08-19
Die Lücke bei der KI-Einführung: Warum 95 % der Unternehmensprojekte scheitern

Ein neuer Bericht des MIT enthüllt eine bittere Wahrheit: Obwohl generative KI enormes Potenzial bietet, scheitern die meisten Unternehmensinitiativen, die auf schnelles Umsatzwachstum abzielen. Nur etwa 5 % der KI-Pilotprogramme erzielen eine signifikante Umsatzbeschleunigung; die große Mehrheit stagniert und hat minimale Auswirkungen. Die Forschung zeigt, dass das Problem nicht in den KI-Modellen selbst liegt, sondern in einer „Lernlücke“ bei der Unternehmensintegration. Erfolgreiche KI-Implementierungen hängen von der strategischen Auswahl von Tools (der Kauf bei spezialisierten Anbietern und der Aufbau von Partnerschaften weisen eine Erfolgsquote von 67 % auf), der Befähigung von Führungskräften in der Linie, die Einführung voranzutreiben, und der Auswahl von Tools ab, die sich tief integrieren und im Laufe der Zeit anpassen. Der Bericht hebt auch die Verbreitung von „Shadow-KI“ und die anhaltende Herausforderung hervor, die Auswirkungen von KI auf Produktivität und Gewinn zu messen.

Britische Staatsanleihenrenditen steigen sprunghaft an – Ängste vor einer Wiederholung der Krise von 2022

2025-08-19
Britische Staatsanleihenrenditen steigen sprunghaft an – Ängste vor einer Wiederholung der Krise von 2022

Die Renditen langfristiger britischer Staatsanleihen sind sprunghaft angestiegen und haben zum ersten Mal in diesem Jahrhundert ihre US-amerikanischen Pendants übertroffen, was Bedenken hinsichtlich der Haushaltslage Großbritanniens auslöst. Die Rendite der 30-jährigen britischen Staatsanleihe erreichte 5,61 %, 68 Basispunkte mehr als das US-amerikanische Äquivalent. Diese wachsende Kluft spiegelt die zunehmende Besorgnis der Anleger wider. Großbritannien steht vor langfristigen strukturellen wirtschaftlichen Herausforderungen, hoher Inflation, nachlassenderem Wachstum und steigender Arbeitslosigkeit. Der kommende Inflationsbericht ist entscheidend; höhere als erwartete Daten könnten die Renditen in die Höhe treiben und möglicherweise eine weitere Krise im Stil der Rentenkrise von 2022 auslösen.

Axel Springers Urheberrechtsstreit gegen Werbeblocker: Ist Website-Code Software?

2025-08-19

Der deutsche Verlag Axel Springer kämpft seit Jahren gegen den Werbeblocker Adblock Plus. Zuerst mit dem Wettbewerbsrecht, verlor er. Dann wechselte er zum Urheberrecht und argumentierte, dass die Änderung seines Website-Codes durch Adblock Plus eine Verletzung darstellt. Der Bundesgerichtshof hob ein vorheriges Urteil auf und gab Axel Springer Recht, indem er feststellte, dass Website-Code urheberrechtlich geschützter Software entspricht und dessen Änderung eine Verletzung darstellen kann. Dieser Fall hat große Aufmerksamkeit erregt; sein Ausgang könnte die Softwareindustrie, das Internet-Ökosystem und sogar die Zukunft von Online-News-Zahlmodellen und Informationszugang tiefgreifend beeinflussen.

Technologie

Kritische Cache-Poisoning-Schwachstelle in Dnsmasq: Angriff mit einem einzigen Zeichen

2025-08-19

Forscher der Tsinghua-Universität und der Nankai-Universität haben eine kritische Cache-Poisoning-Schwachstelle (SHAR-Angriff) in der DNS-Software Dnsmasq entdeckt. Angreifer können durch Verwendung eines einzelnen Sonderzeichens schädliche DNS-Einträge injizieren und die Abwehrmechanismen von Dnsmasq umgehen. Diese Schwachstelle nutzt die stille Behandlung von Anfragen mit Sonderzeichen durch einige Upstream-Resolver aus und schafft so ein großes Angriffsfenster für das Brute-Forcing von TxID und Quellport. Die Erfolgsrate beträgt 100 %, wobei alle Dnsmasq-Versionen betroffen sind. Zur Abhilfe gehören die Erkennung stillschweigender Upstream-Resolver und die Implementierung von Rate-Limiting und Spoof-Detection.

Technologie Cache-Poisoning

EloqKV: Eine Hochleistungs-verteilte Datenbank, die Redis übertrifft

2025-08-19
EloqKV: Eine Hochleistungs-verteilte Datenbank, die Redis übertrifft

EloqKV ist eine hochleistungsfähige verteilte Datenbank mit einer mit Redis/ValKey kompatiblen API. Sie bietet Funktionen wie ACID-Transaktionen, volle Elastizität und Skalierbarkeit, hierarchischen Speicher und eine transaktionsartige Session-Syntax – und das bei gleichzeitiger Beibehaltung der Einfachheit und Benutzerfreundlichkeit von Redis. EloqKV wurde für Entwickler entwickelt, die eine moderne, kompromisslose Datenbanklösung benötigen, um die nächste Generation anspruchsvoller Anwendungen im Zeitalter der KI zu unterstützen.

Technologie Redis-kompatibel

iPadOS: Über Jobs' Vision hinaus?

2025-08-19
iPadOS: Über Jobs' Vision hinaus?

Viele argumentieren, dass iPadOS von Steve Jobs' ursprünglicher Vision abgewichen ist und das iPad von einem einfachen Gerät zum Konsumieren von Inhalten in etwas Computer-ähnliches verwandelt hat. Der Autor entgegnet, dass dies kein Verrat ist, sondern eine umfassendere Verwirklichung von Jobs' Vision. Jobs zielte darauf ab, ein Gerät zu schaffen, das die Lücke zwischen Smartphones und Laptops schließt und die täglichen Bedürfnisse erfüllt. Die Weiterentwicklung von iPadOS, wie beispielsweise die Hinzufügung des Apple Pencil, erweitert das kreative Potenzial, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Dies spiegelt die Entwicklung des iPhones und des Macs wider, die Funktionen hinzufügen, während die grundlegende Benutzerfreundlichkeit erhalten bleibt, um den wachsenden Bedürfnissen der Benutzer gerecht zu werden. Das mehrschichtige Design von iPadOS ermöglicht es Anfängern, einfache Freude zu erleben, während erfahrene Benutzer erweiterte Funktionen erkunden können. Letztendlich ist das iPad leistungsstärker und benutzerfreundlicher und verwirklicht Jobs' Vision, Computer für alle zugänglich zu machen.

Technologie
1 2 17 18 19 21 23 24 25 162 163