Category: Technologie

Großbritannien gibt Forderung nach iCloud-Hintertür von Apple auf

2025-08-19
Großbritannien gibt Forderung nach iCloud-Hintertür von Apple auf

Großbritannien wird Apple nicht länger zwingen, einen Hintertürzugang zu den sicheren Benutzerdaten zu gewähren, die durch den iCloud-Verschlüsselungsdienst des Unternehmens geschützt sind, so die US-Direktorin für nationale Geheimdienste, Tulsi Gabbard. Dies folgt auf eine Anordnung vom Januar, die den Zugang zu weltweit hochgeladenen verschlüsselten Dateien forderte. Apple focht die Anordnung an und berief sich auf den CLOUD Act, eine bilaterale Vereinbarung, die solche Datenforderungen zwischen den USA und Großbritannien verhindert. Der Druck der USA führte Berichten zufolge dazu, dass Großbritannien seinen Antrag zurückzog. Es ist unklar, ob Apple seinen verbesserten Verschlüsselungsdienst in Großbritannien wiederherstellen wird.

Technologie

Googles Krieg gegen das offene Web: Der langsame Tod von XML

2025-08-19

Dieser Artikel enthüllt Googles langjährige Kampagne gegen XML und ihre Auswirkungen auf das offene Web. Von der Schließung von Google Reader bis zum Versuch, XSLT zu entfernen, nutzt Google seine Dominanz auf dem Browsermarkt und seinen Einfluss im WHATWG, um die Grundlagen des offenen Webs schrittweise zu untergraben. Der Autor argumentiert, dass dies kein technisches Problem ist, sondern ein strategischer Schachzug von Google, um seinen zentralisierten Ansatz zu festigen, mit dem Ziel, unabhängige, dezentrale Ökosysteme zu ersticken. Der Artikel fordert Entwickler auf, XML und XSLT zu verwenden, Feedback zu geben und Alternativen zu entwickeln, um Googles monopolistische Praktiken zu bekämpfen.

Technologie offenes Web

Ted Chiang: Jenseits von Hard Sci-Fi, ein philosophischer Tauchgang

2025-08-19
Ted Chiang: Jenseits von Hard Sci-Fi, ein philosophischer Tauchgang

Diese Rezension befasst sich mit dem einzigartigen Schreibstil des gefeierten Science-Fiction-Autors Ted Chiang. Er überwindet die übliche Dichotomie zwischen „Hard Sci-Fi“ und „Soft Sci-Fi“ und erschafft Universen mit intern konsistenten wissenschaftlichen Gesetzen, die als Vehikel dienen, um tiefgreifende philosophische Fragen und menschliche Beziehungen zu erforschen. Chiang verwendet die Wissenschaft nicht nur als bloßen Hintergrund, sondern als zentralen Motor der Erzählung. So wird in „Story of Your Life“ die Sapir-Whorf-Hypothese (Sprache formt das Denken) zum Schlüssel, um außerirdische Intelligenz zu verstehen. Die Rezension lobt Chiangs meisterhafte Darstellung des Kompatibilismus (Versöhnung von freiem Willen und Determinismus), weist aber gleichzeitig auf seine relative Schwäche bei der Darstellung der Interaktion der Gesellschaft mit Technologie und den Mangel an Vielfalt in seinen philosophischen Erkundungen hin.

Technologie

Netflix ersetzt Kafka und Cassandra durch In-Memory-Datenbank auf Tudum

2025-08-19
Netflix ersetzt Kafka und Cassandra durch In-Memory-Datenbank auf Tudum

Die Netflix-Fanseite Tudum verwendete ursprünglich eine CQRS-Architektur mit Kafka und Cassandra, litt aber unter Verzögerungen bei der Vorschau von Inhaltsaktualisierungen. Um dies zu beheben, ersetzte das Netflix-Team Kafka und Cassandra durch RAW Hollow, einen intern entwickelten In-Memory-Objektspeicher. Der In-Memory-Datensatz von RAW Hollow verbesserte die Geschwindigkeit der Inhaltsvorschau und Seitenrendering deutlich und bietet sowohl Redakteuren als auch Besuchern ein besseres Erlebnis.

Technologie

Microsoft setzt auf KI-Agenten: Das Ende traditioneller Geschäftsanwendungen?

2025-08-19
Microsoft setzt auf KI-Agenten: Das Ende traditioneller Geschäftsanwendungen?

Microsoft-Manager prognostizieren kühn, dass traditionelle Geschäftsanwendungen bis 2030 der Vergangenheit angehören werden und durch KI-gestützte „Geschäftsagenten“ ersetzt werden. Diese KI-Agenten werden generative KI und Vektor-Datenbanken nutzen, um sich dynamisch an die Bedürfnisse der Benutzer anzupassen und workflows zielorientiert zu optimieren. Diese Vorhersage hat eine Debatte in der Branche ausgelöst, wobei einige ihren Optimismus und die Machbarkeit einer schnellen Unternehmenstransformation in Frage stellen, während andere sie als einen bedeutenden Wandel sehen, der erfordert, dass Unternehmen KI annehmen, um nicht zu veralten. Microsoft plant, die Kunden schrittweise auf dieses neue Modell umzustellen, indem KI-Agenten als Add-ons für bestehende Anwendungen angeboten werden.

Technologie

KI-gestützte Präzisionskartierung verfolgt die Ausbreitung von Gehölzen in den Great Plains

2025-08-19
KI-gestützte Präzisionskartierung verfolgt die Ausbreitung von Gehölzen in den Great Plains

Forscher der Kansas State University haben ein kostengünstiges und hochpräzises System zur Kartierung der Prärievegetation entwickelt, das öffentlich zugängliche Luftbilder und maschinelles Lernen nutzt. Das System erreicht eine Genauigkeit von 97 % bei der Klassifizierung von Gräsern, Sträuchern und Bäumen und wird zur Überwachung der schnellen Ausbreitung von Gehölzen in den Great Plains eingesetzt. Diese Forschung trägt nicht nur zu einem besseren Management des Prärie-Ökosystems bei, sondern bietet auch wertvolle praktische Erfahrungen für Studierende und liefert Daten für andere Forschungsbereiche wie die Bewertung der Tragfähigkeit von Viehbeständen und die Bewertung des Brandrisikos.

Technologie Prärieökologie

Burg Guédelon: Ein lebendes Experiment der experimentellen Archäologie

2025-08-19
Burg Guédelon: Ein lebendes Experiment der experimentellen Archäologie

Die Burg Guédelon in Burgund, Frankreich, ist nicht nur ein Nachbau, sondern ein lebendiges Experiment der experimentellen Archäologie. Mit ausschließlich Werkzeugen und Techniken aus dem 13. Jahrhundert errichtet ein Team von qualifizierten Handwerkern eine echte Burg aus dem 13. Jahrhundert. Das Projekt, das bereits seit Jahrzehnten andauert, enthüllt historische Rätsel, von den Materialien der Fenster (anfangs Ziegenleder, später mit Bienenwachs versteiftes Leinen) bis hin zu Mörtelrezepten und Gerüsttechniken. Jedes Hindernis ist eine Gelegenheit, ein Problem auf mittelalterliche Weise zu lösen und den Einfallsreichtum und die Teamarbeit mittelalterlicher Baumeister zu beleuchten. Guédelon ist mehr als eine Burg; es ist eine lebendige Geschichtsstunde, die Besucher und Wissenschaftler aus aller Welt anzieht.

Schatzsuche im Archiv: KI entschlüsselt antike buddhistische Schriftrolle

2025-08-19
Schatzsuche im Archiv: KI entschlüsselt antike buddhistische Schriftrolle

Deutsche Wissenschaftler haben mit Hilfe von 3D-Röntgentomographie und KI eine zerbrechliche, antike buddhistische Schriftrolle mongolischer Nomaden virtuell „entrollt“. Die Jahrhunderte alte, in Seide gehüllte Schriftrolle enthüllte ohne physische Berührung ihren Inhalt: ein tibetisch-buddhistisches Mantra, in Sanskrit geschrieben. Die Analyse enthüllte unerwartet Metallpartikel in der Tinte. Die Methode ist zwar aufwendig, bietet aber einzigartige Möglichkeiten zur Untersuchung bisher unzugänglicher Artefakte.

Technologie Röntgentomographie

EV-Batteriedegradation: Übertriebene Ängste?

2025-08-18
EV-Batteriedegradation: Übertriebene Ängste?

Die Bedenken hinsichtlich der kurzen Lebensdauer von E-Auto-Batterien sind weit verbreitet. Dieser Artikel widerlegt diesen Mythos, indem er zwei Arten von Batteriedegradation analysiert: Kalenderalterung und zyklische Alterung. Reale Daten zeigen, dass die Degradation viel langsamer verläuft als befürchtet, insbesondere nach 20.000 Meilen. Studien mit Tausenden von Elektrofahrzeugen zeigen eine Kapazitätserhaltung von über 80 %, selbst bei 200.000 Meilen. Die Herstellergarantien von 8 bis 10 Jahren oder 100.000 Meilen bestätigen dies. Obwohl Degradation unvermeidlich ist, gehören zu den mildernden Faktoren die Vermeidung extremer Temperaturen, Ladezustände und häufiges Schnellladen. Kurz gesagt, die Ängste bezüglich der Lebensdauer von E-Auto-Batterien sind größtenteils übertrieben; sie halten viel länger als viele glauben.

Technologie Batteriedegradation

Anna's Archiv: Der Kampf um die Bewahrung des menschlichen Erbes geht weiter

2025-08-18

Das Team von Annas Archiv veröffentlicht ein Update und verkündet bedeutende Fortschritte im Kampf gegen die Zensur von Wissen. Sie haben erfolgreich zig Millionen Bücher, wissenschaftliche Artikel und mehr gesichert. Trotz zunehmender Angriffe arbeiten sie an der Verbesserung der Sicherheit. Das Team dankt den Freiwilligen und Partnern (einschließlich LibGen-Forks, STC/Nexus und Z-Library) für ihre Beiträge und bedauert das Verschwinden eines LibGen-Forks. Sie raten Nutzern außerdem zur Vorsicht bei der Verwendung der neuen Plattform WeLib aufgrund fehlender Beiträge zur Community. Zukünftig werden sie weiterhin Hunderte von Terabytes an Daten verarbeiten und rufen Freiwillige und Spender zur Unterstützung auf.

Technologie

Image Fulgurator: Geheimes Einbetten von Bildern in Fotos

2025-08-18

Der Image Fulgurator ist ein Gerät, das Bilder in Millisekunden unbemerkt in die Fotos anderer Personen einbetten kann. Er nutzt intelligent die Rückkopplungs-Blitzprojektion, um ein vorbereitetes Farbdiasbild gleichzeitig mit dem Fotografieren eines anderen auf das Zielobjekt zu projizieren. Der Vorgang ist diskret und unauffällig, da er im Gegensatz zu einer herkömmlichen Kamera funktioniert: Er verwendet ein vorher belichtetes Dia als Lichtquelle, ein eingebauter Sensor erkennt Blitze von Kameras in der Nähe, um die Projektion mit dem genauen Belichtungszeitpunkt zu synchronisieren. Der Image Fulgurator ist in einem Standard-Spiegelreflexgehäuse untergebracht und verwendet viele der ursprünglichen Komponenten der Kamera wieder.

Technologie Stealth-Technologie

Texanisches Gesetz schreibt Einschränkungen für Rechenzentren zur Gewährleistung der Netzstabilität vor

2025-08-18
Texanisches Gesetz schreibt Einschränkungen für Rechenzentren zur Gewährleistung der Netzstabilität vor

Aufgrund der potenziellen Bedrohung der Netzstabilität durch das explosionsartige Wachstum von Rechenzentren in Texas hat Gouverneur Abbott das Gesetz SB 6 unterzeichnet. Dieses Gesetz führt verpflichtende und freiwillige Demand-Response-Programme ein, die große Rechenzentren (75 MW und mehr) verpflichten, den Stromverbrauch in Netznotfällen zu reduzieren oder auf Notstromgeneratoren umzuschalten. Neue Regeln für die Offenlegung und die Kostenbeteiligung bei der Anbindung sowie Protokolle für die Kolokation großer Lasten mit bestehenden Generatoren sind ebenfalls enthalten. Ziel ist es, das Wachstum von Rechenzentren mit der Netzstabilität in Einklang zu bringen, eine Wiederholung der Krise des Wintersturms Uri von 2021 zu vermeiden und den unabhängigen Stromerzeugern und Rechenzentren, die Kolokationsvereinbarungen suchen, regulatorische Sicherheit zu bieten.

Technologie

Otter.ai wegen nicht autorisierter Aufnahmen verklagt

2025-08-18
Otter.ai wegen nicht autorisierter Aufnahmen verklagt

Otter.ai, ein in Mountain View ansässiges Unternehmen für KI-basierte Sprachtranskription, wird in einer Sammelklage beschuldigt, private Gespräche heimlich aufzuzeichnen, um seine KI zu trainieren. Die Klage behauptet, dass der Otter Notebook-Dienst von Otter.ai, der zum Transkribieren von Zoom-, Google Meet- und Microsoft Teams-Meetings verwendet wird, standardmäßig ohne Zustimmung aufzeichnet und gegen Datenschutz- und Abhörgesetze verstößt. Der Kläger, Justin Brewer, behauptet eine schwerwiegende Verletzung seiner Privatsphäre. Otter.ai verteidigt seine Praktiken mit der Behauptung, Daten zu anonymisieren, aber die Klage stellt die Wirksamkeit dieses Prozesses in Frage und verweist auf mangelnde Transparenz. Dies wirft ernste Bedenken hinsichtlich des Datenschutzes bei KI-basierten Transkriptionsdiensten auf, insbesondere in Bezug auf Daten, die zum Trainieren der KI verwendet werden.

Technologie

Apples und Amazons KI-Fehlkalkulation: Eine kulturelle Falle

2025-08-18
Apples und Amazons KI-Fehlkalkulation: Eine kulturelle Falle

Dieser Artikel argumentiert, dass die Unternehmenskulturen von Apple und Amazon ihren Fortschritt in der KI-Revolution behindern. Amazon setzt darauf, dass KI zu einem Commodity-Markt wie Cloud Computing wird, während Apple zu stark vom iPhone abhängig bleibt und die rasanten Fortschritte in der KI vernachlässigt. Diese Strategie rührt vom „Innovator's Dilemma“ her, das es ihnen schwer macht, ihre bestehenden erfolgreichen Geschäftsfelder aufzugeben und die Chance zu ergreifen, KI-Leader zu werden. Der Autor behauptet, dass es schwieriger ist, die Unternehmenskultur zu ändern als das Spiel zu verändern, und da Nvidia und OpenAI bereits einen erheblichen Vorsprung haben, stehen Apple und Amazon vor einem harten Kampf.

Technologie

Europäischer Spieler beansprucht 9% der IPv4-Adressen; Nordamerikanischer Rivale gesucht?

2025-08-18

Ein europäischer Spieler, femboy.cat, hat 20 Millionen IPv4-Adressen (9% aller IPv4-Hosts laut Censys) beansprucht, indem er erfolgreich TCP-Three-Way-Handshakes mit VMs im Google-Netzwerk über einen Online-Dienst (https://ipv4.games/) durchgeführt hat. Dieser Dienst vergibt IPs an Benutzer, die sich erfolgreich verbinden. Die von femboy.cat verwendete Methode ist unbekannt und hat Diskussionen über Sicherheit und Ressourcenallokation ausgelöst. Ein nordamerikanischer Rivale wird gesucht.

Technologie

Die Revolution der Kreislaufwirtschaft im Bauwesen: Vom Abriss zum Upcycling

2025-08-18
Die Revolution der Kreislaufwirtschaft im Bauwesen: Vom Abriss zum Upcycling

Die globale Bauindustrie produziert jährlich 2,2 Milliarden Tonnen Abfall, was die Suche nach nachhaltigeren Bauweisen vorantreibt. Dieser Artikel zeigt die demontierbare Holzkiste des Red-Bull-Teams und Beispiele für Upcycling von Bauabfällen, wie die Umwandlung alter Baumaterialien in Möbel und Beleuchtung sowie die Herstellung hochwertiger Baumaterialien aus Sägerestholz. Er untersucht auch die Rolle digitaler Werkzeuge wie „Materialpässe“, um die Wiederverwendung von Baumaterialien zu vereinfachen, und verwendet die wiederverwendbaren Zäune der San-Fermín-Stiere als Beispiel dafür, wie traditionelles Wissen moderne Konzepte nachhaltigen Bauens ergänzt.

Technologie Bauabfall

US-Wohnungskrise: Der stille Treiber hinter den Marktanomalien

2025-08-18
US-Wohnungskrise: Der stille Treiber hinter den Marktanomalien

Das jüngste Wiederaufleben der Meme-Aktienaktivität von 2021 und die Rekordaktiva in Geldmarktfonds in den USA sind nicht darauf zurückzuführen, dass Anleger gleichzeitig auf Hoch- und Niedrigrisikostrategien setzen. Der wahre Schuldige? Der kaputte US-Immobilienmarkt. Hohe Preise und Zinssätze drücken Barmittel in Meme-Aktien und Geldmarktfonds; risikobereite Anleger kaufen erstere, während risikoscheue Anleger US-Staatsanleihen/Geldmarktfonds wählen. Eine Rekordzahl von Millionären, die mieten, unterstreicht die Schwere des Problems. Drei potenzielle Zukunftszenarien für den Immobilienmarkt werden beschrieben: eine jahrzehntelange Stagnation, ein Preisanstieg gefolgt von einem Absturz und ein massiver Neubau, der zu einem Preisverfall führt. Der Autor hält letzteres aufgrund der tief verwurzelten Natur des US-Immobilienmarktes und der Widerstandsfähigkeit gegen Neubauten für am wenigsten wahrscheinlich.

Revolutionäre laserfreie Alternative zu LASIK entdeckt

2025-08-18
Revolutionäre laserfreie Alternative zu LASIK entdeckt

Wissenschaftler haben eine nicht-invasive chirurgische Technik namens elektromechanisches Reshaping (EMR) entwickelt, die die Sehkorrektur revolutionieren könnte. Diese Technik nutzt ein elektrisches Potential, um den pH-Wert der Hornhaut zu verändern, wodurch sie formbar wird. Anschließend wird die Hornhaut mit einer Platin-„Kontaktlinse“ als Schablone geformt, um die Sehschärfe zu korrigieren. Tierversuche zeigten, dass EMR bei der Korrektur von Kurzsichtigkeit mit LASIK vergleichbar ist, jedoch ohne Einschnitte, mit kostengünstigeren Geräten und potenziell reversibel, sogar die Umkehrung einer chemisch bedingten Hornhauttrübung ist möglich. Obwohl sich EMR noch in einem frühen Stadium befindet, verspricht es eine sicherere und kostengünstigere Methode zur Sehkorrektur zu werden.

Vogelgesang spiegelt Sprachregel wider: Zipfsches Gesetz in Vogelgesängen entdeckt

2025-08-18
Vogelgesang spiegelt Sprachregel wider: Zipfsches Gesetz in Vogelgesängen entdeckt

Forscher der Universität Manchester und des Chester Zoo haben ein verstecktes Muster im Vogelgesang entdeckt, das ein Kernprinzip der menschlichen Sprache widerspiegelt – Zipfs Gesetz der Abkürzung (ZLA). Dieses Gesetz besagt, dass häufiger verwendete Laute tendenziell kürzer sind, was die Kommunikationseffizienz steigert. Mit einem neuen Open-Source-Tool, ZLAvian, analysierten sie über 600 Lieder von 11 Vogelpopulationen aus sieben verschiedenen Arten. Obwohl die individuelle Variation signifikant war, zeigten die Gesamtdaten, dass häufiger verwendete Vogelgesangsphrasen im Durchschnitt kürzer waren. Diese Entdeckung bietet neue Einblicke in die tierische Kommunikation und die mögliche Anwendung des ‚Prinzips des geringsten Aufwands‘ in Vogelgesängen.

Technologie

Das fehlende Puzzlestück des Internets: Ein sicheres und einfaches Identitätssystem

2025-08-18
Das fehlende Puzzlestück des Internets: Ein sicheres und einfaches Identitätssystem

Dieser Artikel kritisiert das fehlerhafte Design des Internets, das die Identitätsprüfung von Zahlungen trennt und zu unsicheren und komplexen Systemen wie Passwörtern und Drittanbieterkonten führt. Er schlägt ein ideales System vor: Ein einziger Tastendruck verifiziert die Identität und ermöglicht Zahlungen, bietet Sicherheit, Benutzerfreundlichkeit und Kontrolle. Obwohl das Konzept „Seien Sie Ihre eigene Bank“ zunächst durch hohe Eintrittsbarrieren behindert wurde, vereinfachen neue Tools wie soziale Wiederherstellung, Smart Wallets und Passkeys sichere, selbstverwaltete digitale Identitäten. Die Zukunft verspricht ein sicheres und benutzerfreundliches Identitätssystem, das sichere digitale Leben ermöglicht, ohne dass Benutzer Kryptografie-Experten sein müssen.

Wikinger-Schatz enthüllt überraschende Handelsbeziehungen zwischen England und der islamischen Welt

2025-08-18
Wikinger-Schatz enthüllt überraschende Handelsbeziehungen zwischen England und der islamischen Welt

Ein in Bedale, North Yorkshire, ausgegrabener Silberschatz aus der Wikingerzeit verändert unser Verständnis des Handels im Wikingerzeitalter. Analysen zeigen, dass ein erheblicher Teil des Silbers aus dem 9. und 10. Jahrhundert n. Chr. nicht aus lokalen Plünderungen stammt, sondern aus der islamischen Welt, insbesondere aus dem Iran und dem Irak. Dieses Silber gelangte über etablierte Handelswege nach Skandinavien und schließlich nach England. Die Entdeckung widerlegt das vereinfachte Stereotyp des „plündernden Wikingers“ und hebt die ausgeklügelten Handelsnetze und die wirtschaftliche Integration Englands im Wikingerzeitalter innerhalb eines größeren eurasischen Wirtschaftssystems hervor. Der Inhalt des Schatzes, einschließlich Barren, Halsketten und eines Schwertknopfs, zeigt die Fähigkeit der Wikinger, Silber zu verfeinern und umzuschmelzen und dabei östliches und westliches Material zu vermischen, was eine kulturelle Fusion neben dem wirtschaftlichen Austausch verdeutlicht.

Dating-App TeaOnHer enthüllte aufgrund kritischer Sicherheitslücken private Daten von Tausenden Nutzern

2025-08-18
Dating-App TeaOnHer enthüllte aufgrund kritischer Sicherheitslücken private Daten von Tausenden Nutzern

TeaOnHer, eine Dating-Klatsch-App, die es Männern ermöglicht, Informationen über Frauen zu teilen, mit denen sie angeblich zusammen waren, erlitt einen schwerwiegenden Sicherheitsverstoß, der die persönlichen Daten von Tausenden von Nutzern enthüllte, darunter Fotos von Führerscheinen und anderen amtlichen Ausweisdokumenten. TechCrunch-Reporter entdeckten leicht ausnutzbare Schwachstellen, darunter offengelegte Admin-Panel-Anmeldedaten und eine API, die nicht authentifizierten Zugriff auf Nutzerdaten ermöglichte. Der Entwickler der App, Xavier Lampkin, reagierte nicht auf mehrere Anfragen nach Stellungnahmen und verpflichtete sich nicht, betroffene Nutzer oder Aufsichtsbehörden zu benachrichtigen. Obwohl die Schwachstellen inzwischen behoben wurden, unterstreicht der Vorfall die dringende Notwendigkeit für Entwickler, die Sicherheit der Nutzerdaten zu priorisieren.

Airbus A320-Familie kurz davor, Boeing 737 als meistgeliefertes Verkehrsflugzeug zu überholen

2025-08-18
Airbus A320-Familie kurz davor, Boeing 737 als meistgeliefertes Verkehrsflugzeug zu überholen

Laut Daten von Cirium steht die Airbus A320-Familie kurz davor, die Boeing 737-Familie als meistgeliefertes Verkehrsflugzeug der Welt zu überholen. Dieser Meilenstein, der fast vier Jahrzehnte in der Entwicklung benötigte, markiert einen bedeutenden Erfolg für Airbus im langjährigen Wettbewerb mit Boeing. Der Erfolg des A320 wird seiner innovativen Fly-by-Wire-Technologie, flexiblen Motoroptionen und der treibstoffeffizienten „neo“-Variante zugeschrieben, während die Grounding des Boeing 737 MAX eine entscheidende Gelegenheit bot. Trotz des frühen Vorsprungs von Boeing haben die kontinuierlichen Verbesserungen und Innovationen von Airbus den A320 dazu gebracht, seinen Rivalen in Bezug auf die Lieferzahlen zu übertreffen.

Technologie

Duolingos wilde Fahrt: Das zweischneidige Schwert der KI

2025-08-18
Duolingos wilde Fahrt: Das zweischneidige Schwert der KI

Die Sprachlernplattform Duolingo erlebte nach einem starken Quartal einen Kursanstieg um 30 %, stürzte aber ab, nachdem OpenAIs GPT-5 die Fähigkeit demonstrierte, mit einer einfachen Aufforderung eine Sprachlern-App zu erstellen. Dies unterstreicht die Zwei-Seiten-Medaille der KI: Sie kann Wachstum fördern, aber auch disruptiven Wettbewerb hervorbringen. Obwohl Duolingo KI einsetzt, erwiesen sich seine Vorteile gegenüber GPT-5 als fragil, was Softwareunternehmen vor dem schnellen disruptiven Potenzial der KI warnt.

Technologie

Androids pKVM erhält SESIP Level 5 Zertifizierung: Ein neues Zeitalter für mobile Sicherheit

2025-08-18
Androids pKVM erhält SESIP Level 5 Zertifizierung: Ein neues Zeitalter für mobile Sicherheit

Google gab bekannt, dass pKVM (protected KVM), der Hypervisor, der das Android Virtualization Framework antreibt, die SESIP Level 5 Zertifizierung erhalten hat – eine Premiere für ein Softwaresicherheitssystem, das für den groß angelegten Einsatz in der Konsumelektronik entwickelt wurde. Dies ermöglicht es Android, die nächste Generation von hochkritischen isolierten Workloads sicher zu unterstützen, wie z. B. KI-Verarbeitung auf dem Gerät mit ultra-personalisierten Daten, mit höchsten Garantien für Datenschutz und Integrität. Die Zertifizierung, die von Dekra durchgeführt wurde und der Norm EN-17927 entspricht, umfasst AVA_VAN.5, die höchste Stufe der Schwachstellenanalyse und Penetrationstests. Diese Leistung bildet einen Eckpfeiler für die mehrschichtige Sicherheitsstrategie von Android und bietet Geräteherstellern eine robuste, Open-Source-Firmwarebasis.

US-Elektroauto-Markt stagniert: Hohe Preise und Hybrid-Konkurrenz bremsen das Wachstum

2025-08-18
US-Elektroauto-Markt stagniert: Hohe Preise und Hybrid-Konkurrenz bremsen das Wachstum

Die Neuzulassungen von Elektroautos in den USA stiegen im Juni 2025 im Vergleich zum Vorjahr um 4,6 %, aber der Marktanteil blieb mit 7,5 % stabil, wobei Tesla zurückging und General Motors zulegte. Die Daten zeigen eine Verlangsamung des Elektroautomarktes, hauptsächlich aufgrund hoher Preise; der durchschnittliche Transaktionspreis lag bei 56 910 $. Die Verbraucher erwarten in den kommenden Jahren erschwinglichere Elektroautos (ca. 30 000 $), wie den Nissan Leaf 2026. Der Aufstieg von Hybridfahrzeugen lenkt auch einen Teil der Nachfrage ab. Obwohl im dritten Quartal aufgrund des auslaufenden Bundes-Steuerkredits von 7 500 $ ein kurzfristiger Verkaufsanstieg erwartet wird, ist der Markt auf eine erhöhte Volatilität vorbereitet.

Technologie

KI-basierter Betrug täuscht Google-Nutzer aus

2025-08-18
KI-basierter Betrug täuscht Google-Nutzer aus

Alex Rivlin, ein Immobilienmanager aus Las Vegas, wurde Opfer eines ausgeklügelten KI-basierten Betrugs, als er einen Shuttle-Service für eine Kreuzfahrt buchte. Er verwendete ein Google-Suchergebnis, eine KI-generierte Übersicht, um eine Kundendienstnummer zu finden, die sich als betrügerisch herausstellte. Der Betrüger, der sich als Kundendienst von Royal Caribbean ausgab, erhielt seine Kreditkartendaten und belastete ihn mit 768 $. Experten warnen vor dieser neuen Variante alter Betrugsmaschen, die KI nutzen, um Falschinformationen zu verbreiten und Benutzer zu täuschen. Googles KI-Überblicke und sogar ChatGPT zeigten die betrügerische Nummer an, was die Anfälligkeit dieser KI-Tools für Manipulationen aufzeigt. Der Vorfall dient als eindringliche Warnung vor der sich entwickelnden Natur von Online-Betrug und der Notwendigkeit erhöhter Wachsamkeit.

Technologie

Das Napster-Erbe: Wie die Musikindustrie versagte (und Apple den Tag rettete)

2025-08-18
Das Napster-Erbe: Wie die Musikindustrie versagte (und Apple den Tag rettete)

Die Geschichte von Primitive Radio Gods fasst die desaströse Reaktion der Musikindustrie auf die digitale Revolution perfekt zusammen. Ihr Hit-Song führte zu einer überstürzten Veröffentlichung eines Albums voller Demos, was die Fans verärgerte und den Weg für Napster ebnete. Nachfolgende Versuche wie MusicNet und Pressplay, behindert durch DRM, interne Konflikte und ein unbenutzerfreundliches Design, scheiterten letztendlich. Erst mit Apples iTunes, mit seinem benutzerzentrierten Ansatz, fand die Branche wieder Fuß, was die Bedeutung der Priorisierung der Kundenerfahrung unterstreicht.

Technologie

Egeltherapie: Ein uraltes Heilmittel erlebt ein Comeback?

2025-08-18
Egeltherapie: Ein uraltes Heilmittel erlebt ein Comeback?

Die Hirudotherapie, die Anwendung von Blutegeln in der Medizin, erlebt eine Renaissance. Dieser Artikel beleuchtet die Geschichte der Egeltherapie, von der traditionellen chinesischen Medizin bis zu modernen Anwendungen in der rekonstruktiven Chirurgie. Der Speichel von Blutegeln enthält bioaktive Verbindungen wie Hirudin mit gerinnungshemmenden und entzündungshemmenden Eigenschaften. Trotz des Mangels an groß angelegten klinischen Studien zeigt die Egeltherapie in bestimmten Kontexten vielversprechende Ergebnisse, z. B. bei der Verbesserung der Durchblutung in der rekonstruktiven Chirurgie. Infektionsrisiken und begrenzte Finanzierung behindern jedoch die weitere Entwicklung.

Google muss 55 Millionen australische Dollar wegen wettbewerbswidriger Praktiken zahlen

2025-08-18
Google muss 55 Millionen australische Dollar wegen wettbewerbswidriger Praktiken zahlen

Die australische Wettbewerbs- und Verbraucherschutzbehörde (ACCC) hat eine Klage gegen Google eingereicht, in der sie wettbewerbswidrige Absprachen mit Telstra und Optus zur Vorinstallation von Google Search auf Android-Handys behauptet. Google hat die Haftung zugegeben und wird eine Strafe von 55 Millionen australischen Dollar zahlen. Die Absprachen haben den Wettbewerb anderer Suchmaschinen eingeschränkt. Die ACCC hat auch Zusagen von Google erhalten, Einschränkungen bei der Vorinstallation und Standard-Suchmaschinen zu entfernen, was den Markt möglicherweise für Wettbewerber öffnet und australischen Verbrauchern eine größere Auswahl an Suchmöglichkeiten bietet, insbesondere mit dem Aufkommen von KI-Suchtools.

Technologie
1 2 18 19 20 22 24 25 26 162 163