Category: Technologie

KDE heißt Windows 10-Exilanten willkommen: Umstieg auf Linux Plasma Desktop

2025-06-04
KDE heißt Windows 10-Exilanten willkommen: Umstieg auf Linux Plasma Desktop

Mit dem Ende des Supports für viele Windows 10-Versionen am 14. Oktober startet KDE die Kampagne „KDE for Windows 10 Exiles“ und lädt Nutzer zum Umstieg auf den Linux Plasma Desktop ein. KDE betont die Sicherheitsrisiken und Funktionsbeeinträchtigungen von Windows 10-Computern nach dem Support-Ende. Obwohl der Umstieg auf Linux Herausforderungen mit sich bringt, hebt KDE die Benutzerfreundlichkeit von Plasma hervor und bietet eine sicherere Erfahrung ohne erzwungene Updates. Der Artikel merkt außerdem an, dass Windows 10-Computer nach dem Support-Ende nicht sofort ausfallen, und Nutzer Alternativen haben. KDEs Kampagne unterstreicht jedoch Linux als praktikable Alternative für Windows 10-Nutzer.

Technologie

Chrome blockiert nicht autorisierten Zugriff auf lokales Netzwerk von Websites

2025-06-04
Chrome blockiert nicht autorisierten Zugriff auf lokales Netzwerk von Websites

Das Chrome-Team entwickelt eine neue Funktion, um zu verhindern, dass Websites ohne Erlaubnis des Benutzers auf lokale Netzwerkgeräte zugreifen. Derzeit können bösartige Websites den Browser des Benutzers als "verwirrten Stellvertreter" missbrauchen und auf lokale Geräte wie Drucker zugreifen. Der neue Ansatz verwendet einen Berechtigungmechanismus, um den Zugriff auf das lokale Netzwerk zu steuern und erfordert eine explizite Benutzerberechtigung, bevor eine Website mit lokalen Netzwerkgeräten kommunizieren kann. Dies soll die Privatsphäre und Sicherheit des Benutzers verbessern und böswillige Angriffe verhindern, kann aber auch einige bestehende Dienste beeinträchtigen, die auf diese Funktionalität angewiesen sind.

MISSILEMAP: Visualisierung von Raketenkapazitäten

2025-06-04
MISSILEMAP: Visualisierung von Raketenkapazitäten

MISSILEMAP ist ein interaktives Werkzeug zur Datenvisualisierung, erstellt von Alex Wellerstein, einem außerordentlichen Professor am Stevens Institute of Technology. Es ermöglicht Benutzern, die Beziehung zwischen Reichweite, Genauigkeit und Sprengkopfgröße von Raketen einfach zu verstehen, insbesondere im Hinblick auf die Zerstörungskraft von Atomsprengköpfen und Langstreckenraketen. Ein FAQ-Bereich behandelt die Verwendung, Entwicklung, Modellbeschränkungen und Vereinfachungen. Weitere Informationen zur Sprengkraft von Atomwaffen finden Sie unter NUKEMAP.

Technologie

Let's Encrypt bekämpft Zombie-Clients: Ein Kampf um Ressourceneffizienz

2025-06-04
Let's Encrypt bekämpft Zombie-Clients: Ein Kampf um Ressourceneffizienz

Let's Encrypt kämpft gegen eine Horde von 'Zombie-Clients' – verlassene oder falsch konfigurierte Server, die wiederholt Zertifikate anfordern und dabei Ressourcen verschwenden. Anstatt zu bestrafen, hat Let's Encrypt einen intelligenten Pausmechanismus für Konto-Hostname-Paare implementiert. Nach Überschreiten eines Schwellenwerts an aufeinanderfolgenden fehlgeschlagenen Validierungen werden Anfragen pausiert, mit einer Self-Service-Option zum Aufheben der Pause. Die Ergebnisse zeigen eine deutliche Reduzierung fehlgeschlagener Anfragen bei minimaler Beeinträchtigung der Benutzer, was das Gleichgewicht von Let's Encrypt zwischen Ressourcenmanagement und Benutzererfahrung demonstriert.

Technologie Zombie-Clients

US-Schuldenkrise: Ein einst sicherer Pfeiler bröckelt

2025-06-04
US-Schuldenkrise: Ein einst sicherer Pfeiler bröckelt

Die Erklärung des Finanzministers, die USA würden niemals ihren Zahlungsverpflichtungen nicht nachkommen, hat Besorgnis ausgelöst. Der Artikel argumentiert, dass US-Staatsanleihen zwar einst als ultimative sichere Anlage galten, die Märkte ihre Zuverlässigkeit nun aber in Frage stellen. Die Entkopplung von Dollar und Zinssätzen, chaotische politische Entscheidungsprozesse und die übereilte Verabschiedung des Haushaltsgesetzes werden als Indikatoren für Irrationalität und Unsicherheit in der amerikanischen Politik hervorgehoben. Diese Faktoren untergraben das Vertrauen internationaler Investoren und könnten zu Kapitalflucht und einer Wirtschaftskrise führen.

Herausforderung der Planetentheorien: Ein Gasriese um einen winzigen Roten Zwerg

2025-06-04
Herausforderung der Planetentheorien: Ein Gasriese um einen winzigen Roten Zwerg

Astronomen haben einen Gasriesen, TOI-6894b, entdeckt, der einen kleinen roten Zwergstern, TOI-6894, umkreist, der nur etwa 20% der Masse unserer Sonne besitzt. Diese Entdeckung stellt führende Theorien zur Planetenentstehung in Frage, da Kern-Akkretionsmodelle vorhersagen, dass sich um so massearme Sterne unwahrscheinlich Gasriesen bilden. Die geringe Dichte und die niedrige Temperatur von TOI-6894b machen ihn zu einem einzigartigen Fall und bieten eine hervorragende Gelegenheit, Planetenatmosphären zu untersuchen. Zukünftige Beobachtungen des James-Webb-Weltraumteleskops werden die Atmosphäre von TOI-6894b untersuchen, um die Geheimnisse seiner Entstehung zu lüften.

Inrias effizienter Kettenverkettungsalgorithmus: Eleganz unter Speicherbeschränkungen (1980er Jahre)

2025-06-04
Inrias effizienter Kettenverkettungsalgorithmus: Eleganz unter Speicherbeschränkungen (1980er Jahre)

Dieser Artikel erzählt die Geschichte eines effizienten Kettenverkettungsalgorithmus, der in den 1980er Jahren bei Inria entwickelt wurde, als Speicher knapp war. Entwickelt vom Team um Gérard Giraudon, löste der Algorithmus die Speicherbeschränkungen intelligent, indem er Bildkonturen mit nur drei Speicherzeilen verarbeitete. Heute von Software Heritage archiviert, zeigt diese Arbeit den Innovationsgeist der damaligen Zeit und bietet eine einzigartige Perspektive auf das Computersehen. Seine Effizienz ist auch im heutigen speicherreichen Umfeld bemerkenswert.

Technologie Computervision

Cyberkriminelle nutzen modifizierten Salesforce Data Loader zum Datendiebstahl

2025-06-04
Cyberkriminelle nutzen modifizierten Salesforce Data Loader zum Datendiebstahl

Die Google Threat Intelligence Group (GTIG) hat eine Gruppe von Cyberkriminellen entdeckt, die unter dem Namen UNC6040 verfolgt werden und ausgeklügeltes Voice-Phishing einsetzen, um Mitarbeiter dazu zu bringen, eine modifizierte Version des Salesforce Data Loaders zu installieren. Dies ermöglicht es ihnen, große Mengen an sensiblen Daten von ungefähr 20 Organisationen in verschiedenen Sektoren in Amerika und Europa zu stehlen. Die Angreifer geben sich als IT-Support aus und führen die Opfer durch den Verbindungsprozess, um den bösartigen Data Loader zu verknüpfen. Nach der Datenexfiltration aus Salesforce bewegt sich UNC6040 oft seitwärts durch das Netzwerk und greift auf andere Plattformen wie Okta, Workplace und Microsoft 365 zu und stiehlt Daten von dort. In einigen Fällen folgten Monate später Erpressungsversuche, was auf mögliche Partnerschaften mit anderen Bedrohungsakteuren hindeutet. Salesforce hat Anleitungen veröffentlicht, um Kunden beim Schutz vor ähnlichen Angriffen zu helfen.

Technologie

Tesla-Absatz stürzt ab: Stürzt der Gigant?

2025-06-04
Tesla-Absatz stürzt ab: Stürzt der Gigant?

Nachdem er seinen Fokus wieder auf Tesla gerichtet hat, sieht sich Elon Musk mit einem starken Absatzrückgang konfrontiert. Im ersten Quartal verkaufte Tesla trotz des Wachstums des globalen Elektrofahrzeugabsatzes Zehntausende weniger Fahrzeuge als im Vorjahr. Die Zahlen vom April waren noch schlechter, mit deutlichen Absatzrückgängen in Europa und China, und die Zahlen vom Mai zeigten keine große Verbesserung. Zulassungsdaten aus Deutschland, Großbritannien und Italien zeigen einen Rückgang der Tesla-Verkäufe um 20 bis 45 Prozent im Vergleich zum Vorjahr, während die Gesamtverkäufe von Elektrofahrzeugen gestiegen sind. In China steht Tesla zudem einem starken Wettbewerb durch einheimische Marken gegenüber, was zu einem Absatzrückgang von 15 Prozent führte. Dies deutet darauf hin, dass selbst Elektrofahrzeuggiganten mit erheblichen Herausforderungen auf dem Markt konfrontiert sind.

Technologie

Verdeckte Überwachung: KI-gestützte Arbeitsplatzüberwachung breitet sich in Entwicklungsländern aus

2025-06-04
Verdeckte Überwachung: KI-gestützte Arbeitsplatzüberwachung breitet sich in Entwicklungsländern aus

Ein neuer Bericht von Coworker.org zeigt, dass Technologien, die KI einsetzen, um Mitarbeiter zu verfolgen, zu verwalten und zu überwachen, sich in Entwicklungsländern schnell verbreiten. Die Forscher untersuchten über 150 Startups und regionale Unternehmen in Kenia, Nigeria, Kolumbien, Brasilien, Mexiko und Indien und stellten fest, dass die Überwachung am Arbeitsplatz sowohl im Umfang als auch in der Komplexität zunimmt. Ein "Little Tech"-Ökosystem, das hauptsächlich aus unregulierten, von Risikokapital finanzierten Startups besteht, treibt dieses Wachstum voran, insbesondere in der Gig-Economy, wo algorithmische Management-Tools immer aufdringlicher werden. Viele Arbeitnehmer wissen nicht, wie ihre Daten gesammelt und verwendet werden, was zu Stress und Unsicherheit führt. Obwohl einige Nationen Datenschutzgesetze haben, ist die Durchsetzung uneinheitlich, wodurch die Rechte der Arbeitnehmer gefährdet sind.

Meta und Yandex beschuldigt, Android-Nutzer heimlich zu tracken

2025-06-04
Meta und Yandex beschuldigt, Android-Nutzer heimlich zu tracken

Forscher der Radboud Universität und IMDEA Networks haben herausgefunden, dass Meta- und Yandex-Apps heimlich die Browseraktivitäten von Android-Nutzern im Hintergrund verfolgen, sogar im Inkognito-Modus. Diese verdeckte Datensammlung umgeht die Sicherheitsmaßnahmen von Android und ermöglicht den Zugriff auf besuchte Websites und App-Nutzung, was ernsthafte Bedenken hinsichtlich des Datenschutzes aufwirft. Meta erklärte, es untersuche den Vorfall und habe die Funktion ausgesetzt, während Yandex die Sammlung sensibler Daten bestreitet. Google bestätigte die Aktivität und erklärte, Meta und Yandex hätten die Funktionen von Android missbräuchlich genutzt und damit gegen seine Sicherheits- und Datenschutzprinzipien verstoßen. Der Vorfall unterstreicht ethische Bedenken hinsichtlich der Datensammlung durch große Technologieunternehmen.

Technologie

Website Anti-Scraping: So funktioniert Anubis

2025-06-04

Eine Website verwendet einen Anti-Scraping-Mechanismus namens Anubis, um gegen das großflächige Scrapen von Daten durch KI-Unternehmen vorzugehen. Anubis verwendet ein Proof-of-Work-Schema ähnlich wie Hashcash, das einzelne Benutzer minimal beeinträchtigt, aber die Kosten für das massenhafte Scrapen erheblich erhöht und so die Ressourcen der Website schützt. Derzeit dient Anubis als temporäre Lösung; die Website plant, mehr in die Identifizierung von Headless-Browsern und andere Techniken zu investieren, um das böswillige Scrapen präziser zu verhindern.

Technologie

Hollywoods KI-Revolution: Ein Spagat zwischen Ethik und Effizienz

2025-06-04
Hollywoods KI-Revolution: Ein Spagat zwischen Ethik und Effizienz

Hollywood erlebt eine von KI getriebene Revolution. Die Entstehung von Studios wie Asteria Film Co., gegründet von Bryn Mooser und Natasha Lyonne, verdeutlicht die weitverbreitete Nutzung von KI in der Filmproduktion, wirft aber auch ethische und urheberrechtliche Bedenken auf. Unternehmen setzen KI ein, um Bilder und Videos zu generieren, Kosten zu senken und die Effizienz zu steigern, riskieren aber Urheberrechtsklagen. Schauspieler- und Drehbuchautorenverbände haben neue Verträge ausgehandelt, um die Rechte ihrer Mitglieder zu schützen. Die Akzeptanz von KI ist jedoch unvermeidlich, sodass Hollywood zwischen Effizienz und Ethik navigieren muss. Einige Studios, wie Asteria, versuchen, „ethische“ KI-Modelle zu entwickeln, die mit lizenziertem Material trainiert werden, um die Herausforderungen direkt anzugehen.

Technologie

Washington verabschiedet bahnbrechendes Recht-auf-Reparatur-Gesetz

2025-06-04
Washington verabschiedet bahnbrechendes Recht-auf-Reparatur-Gesetz

Der Gouverneur von Washington, Bob Ferguson, unterzeichnete zwei Gesetzentwürfe, die das Recht auf Reparatur von persönlichen Elektronikgeräten, Haushaltsgeräten und Rollstühlen garantieren – ein großer Erfolg für die Recht-auf-Reparatur-Bewegung. Unterstützt von Organisationen des öffentlichen Interesses und Technologieunternehmen wie Google und Microsoft, stellt die Gesetzgebung den Zugang zu den für Reparaturen notwendigen Werkzeugen, Teilen und Informationen sicher. Die Auswirkungen gehen über die Verbraucher hinaus; die US-Armee integriert auch Bestimmungen zum Recht auf Reparatur in zukünftige Verträge und erkennt die Einschränkungen an, die sich aus der Abhängigkeit von einem einzigen Anbieter für die Wartung ergeben. Dies unterstreicht die umfassenderen Auswirkungen des Rechts auf Reparatur, das sich auf alles auswirkt, von der persönlichen Bequemlichkeit bis hin zur nationalen Sicherheit und Wirtschaftlichkeit.

Sechs Technologische Revolutionen: Wertumwandlung von der Landwirtschaft bis zur KI

2025-06-04
Sechs Technologische Revolutionen: Wertumwandlung von der Landwirtschaft bis zur KI

Dieser Artikel untersucht sechs technologische Revolutionen, von der Agrarrevolution bis zur KI-Revolution, und konzentriert sich darauf, wie jede Revolution die wirtschaftliche Entwicklung durch neue Wertumwandlungsmodelle vorantreibt. Es wird argumentiert, dass jede Revolution nicht von einer einzigen Erfindung angetrieben wird, sondern von einer Kombination aus Kernumwandlung, skalierbarer Infrastruktur, raumzeitlicher Kompressionstechnologie und anderen Innovationen. Der Autor beschreibt die Methode der Kernumwandlung, die wichtigsten Ressourcen, das Wirtschaftsmodell und den Zentralisierungs-/Dezentralisierungsprozess jeder Revolution in einer Tabelle. Der Artikel schlussfolgert, dass zukünftige technologische Revolutionen von Standardisierung, Infrastrukturausbau und gerechtem Zugang abhängen, und fordert politische Entscheidungsträger auf, die digitale öffentliche Infrastruktur zu priorisieren, um eine faire Verteilung der technologischen Vorteile zu gewährleisten.

Widerlegung von Fukuyama: Lebensverlängerung ist kein Weltuntergang

2025-06-04
Widerlegung von Fukuyama: Lebensverlängerung ist kein Weltuntergang

Dieser Artikel widerlegt Francis Fukuyamas Argumente gegen die Lebensverlängerung. Fukuyama behauptet, sie sei physiologisch unmöglich und führe zu gesellschaftlicher Verhärtung. Der Autor entgegnet, dass wir die gesunde Lebenserwartung bereits durch Interventionen wie Statine und GLP-1 verlängern. Darüber hinaus ermöglicht die Neuroplastizität kognitive Funktionen bis ins hohe Alter. Der Autor argumentiert, dass die Vorteile längerer Lebensspannen – erhöhte Innovation und geringere Gesundheitskosten – die potenziellen Risiken bei weitem überwiegen. Lebensverlängerung ist ein Designproblem, kein philosophischer Stolperstein.

Technologie Lebensverlängerung

Arbeitsplatzverdrängung durch KI: Hype vs. Realität – Eine eingehende Datenanalyse

2025-06-04
Arbeitsplatzverdrängung durch KI: Hype vs. Realität – Eine eingehende Datenanalyse

Dieser Artikel widerlegt die Behauptung, dass KI einen erheblichen Teil der Arbeitsplätze ersetzen wird. Durch die Untersuchung historischer technologischer Veränderungen (wie der Mechanisierung der Landwirtschaft und der PC-Revolution) und zahlreicher wirtschaftswissenschaftlicher Studien zeigt der Autor, dass technologischer Fortschritt letztendlich mehr Arbeitsplätze schafft als er vernichtet. Der aktuelle KI-Hype ist größtenteils eine Marketingstrategie und kein Spiegelbild der tatsächlichen Auswirkungen von KI auf den Arbeitsmarkt. Obwohl KI die Arbeitslandschaft verändern kann, ist ihr Einfluss weit geringer als viele vorhergesagt haben, und die Befürchtungen einer weitverbreiteten Arbeitslosigkeit in naher Zukunft sind nicht empirisch belegt.

Technologie

Sky: Apples KI-Strategie – ein Paradebeispiel für Fehlschläge

2025-06-04
Sky: Apples KI-Strategie – ein Paradebeispiel für Fehlschläge

Die Mac-KI-Automatisierungs-App Sky, entwickelt vom Team hinter Workflow und Kurzbefehlen, beleuchtet Apples massive Misserfolge im KI-Bereich. Der Artikel hinterfragt, warum Apple seine internen Talente nicht ausreichend genutzt hat und warum die Fortschritte bei der KI-Integration und -Automatisierung so langsam waren. Sky umgeht geschickt Apples Standard-Automatisierungs-APIs und leitet direkt die UI-Struktur und den Inhalt ab, um ein nahtloses Mac-Erlebnis zu bieten – etwas, das Apple immer wieder nicht geschafft hat. Der Artikel legt nahe, dass Apples übermäßiger Fokus auf Datenschutz und Kontrolle teuer zu stehen kommen könnte und nutzt Sky's Erfolg als Maßstab, um Apples fehlende Verbindung zu den Bedürfnissen der Benutzer hervorzuheben.

Technologie

Die enttäuschende Realität von altersbedingten Behandlungen

2025-06-04
Die enttäuschende Realität von altersbedingten Behandlungen

Dieser Beitrag untersucht die begrenzte Wirksamkeit von zugelassenen Medikamenten für verschiedene altersbedingte Krankheiten, darunter geographische Atrophie (GA), idiopathische pulmonale Fibrose (IPF), metabolisch assoziierte Fettlebererkrankung (MASH) und Alzheimer-Krankheit (AD). Obwohl kürzlich mehrere Medikamente zugelassen wurden, kehrt keines die Krankheitsprogression um, noch stoppt es sie; ihre primären Endpunkte zeigen nur eine etwas langsamere Abnahmegeschwindigkeit. Zum Beispiel verbessern zugelassene GA-Medikamente das Sehvermögen nicht; IPF-Medikamente verlangsamen den Rückgang der Lungenfunktion minimal; MASH-Medikamente zeigen eine begrenzte Wirksamkeit in frühen Stadien; und AD-Medikamente haben erhebliche Nebenwirkungen. Dies wirft Bedenken hinsichtlich der aktuellen Ausrichtung der Alternsforschung und der Strategien zur Medikamentenentwicklung auf.

Musks XChat: Versprechen der Verschlüsselung vs. Realität

2025-06-04
Musks XChat: Versprechen der Verschlüsselung vs. Realität

Elon Musk kündigte die neue Direktnachrichtenfunktion von X, "XChat", an und pries eine "völlig neue Architektur" und eine "Bitcoin-artige Verschlüsselung" an. Diese Behauptung stieß jedoch auf Skepsis bei Verschlüsselungsexperten. Musk gab nur wenige Details zur Verschlüsselungsmethode an, und die Hilfeseite von X räumt eine Anfälligkeit für Man-in-the-Middle-Angriffe ein und deutet darauf hin, dass die Plattform aufgrund von rechtlichen Verfahren auf Nachrichten zugreifen könnte. Im Gegensatz zur Ende-zu-Ende-Verschlüsselung von Signal und WhatsApp ist die Verschlüsselung von XChat unklar, was Bedenken hinsichtlich der Sicherheit aufwirft. Matthew Hodgson, CEO der verschlüsselten Messaging-App Element, kritisierte den Mangel an technischer Transparenz und Open Source bei XChat und stellte dessen Sicherheit in Frage.

Technologie

Meta investiert Milliarden, um Illinois Kernkraftwerk am Laufen zu halten

2025-06-04
Meta investiert Milliarden, um Illinois Kernkraftwerk am Laufen zu halten

Meta gab bekannt, einen Milliarden-Deal abgeschlossen zu haben, um das Kernkraftwerk Clinton von Constellation Energy bis 2047 am Laufen zu halten. Es geht dabei nicht um die direkte Stromversorgung der Meta-Rechenzentren, sondern um den Kauf der „sauberen Energieattribute“ des Kraftwerks, um den CO2-Fußabdruck von Meta zu reduzieren. Der Deal sichert die Re-Lizenzierung des Kraftwerks und stellt einen garantierten Kunden, wodurch auslaufende Subventionen ersetzt und eine mögliche Schließung verhindert wird. Dies spiegelt den zunehmenden Trend wider, dass große Technologieunternehmen in Kernenergie investieren, um den steigenden Energiebedarf von KI und Cloud-Computing zu decken.

Technologie

JWST bricht erneut Rekorde: Älteste Galaxie aller Zeiten entdeckt

2025-06-04
JWST bricht erneut Rekorde: Älteste Galaxie aller Zeiten entdeckt

Das James-Webb-Weltraumteleskop (JWST) hat erneut seinen eigenen Rekord gebrochen und die Galaxie MoM z14 entdeckt, ein kosmisches Wunder, das nur 280 Millionen Jahre nach dem Urknall existierte – vor 13,52 Milliarden Jahren. Diese Entdeckung übertrifft die Erwartungen, da Wissenschaftler nicht damit gerechnet hatten, dass das JWST in diesem Stadium seiner Mission so alte Galaxien finden würde. MoM z14 weist eine Rotverschiebung von z=14,44 auf und übertrifft damit die bisherige Rekordhalterin JADES-GS-z14-0 (z=14,32). Die Forscher stellten fest, dass MoM z14 etwa 50 Mal kleiner als die Milchstraße ist und detektierten Emissionslinien, die auf das Vorhandensein von Stickstoff und Kohlenstoff hinweisen, was auf eine junge Galaxie mit einer schnell ansteigenden Sternentstehungsrate hindeutet. Diese Entdeckung deutet auf die Möglichkeit hin, dass noch ältere Galaxien im frühen Universum auf ihre Entdeckung warten.

Technologie

Dodge streicht Basisversion des Elektro-Muscle-Cars Charger Daytona R/T

2025-06-04
Dodge streicht Basisversion des Elektro-Muscle-Cars Charger Daytona R/T

Dodge hat bestätigt, dass die Basisversion des Elektro-Muscle-Cars Charger Daytona R/T nicht für das Modelljahr 2026 zurückkehren wird und nur noch die teurere Scat Pack-Version übrig bleibt. Dies folgt auf erhebliche Anreize für die Modelle 2024 und 2025, um Lagerbestände abzubauen, und die jüngsten Zollsteigerungen, die das in Kanada gebaute Coupé betreffen. Händler haben derzeit etwa 3.500 unverkauft R/T-Modelle, was zu starken Rabatten führt. Die Streichung der Basisversion wird den Preis des Charger zwangsläufig erhöhen, eine schlechte Nachricht für das als erstes Elektro-Muscle-Car gehypte Fahrzeug.

Technologie Muscle-Car

Indische Lebensmittel-App KiranaPro von vorsätzlichem Cyberangriff getroffen, GitHub und AWS-Ressourcen gelöscht

2025-06-04
Indische Lebensmittel-App KiranaPro von vorsätzlichem Cyberangriff getroffen, GitHub und AWS-Ressourcen gelöscht

Die indische Lebensmittel-Bestell-App KiranaPro wurde Opfer eines vorsätzlichen Cyberangriffs, der ihr GitHub-Repository und ihre AWS-Ressourcen löschte. CEO Deepak Ravindran behauptet, es handele sich um einen gezielten Angriff, möglicherweise von einem unzufriedenen Mitarbeiter. Der Angriff legte die App lahm und betraf Tausende von Kirana-Geschäftseignern, deren Lebensunterhalt davon abhängt. Ravindran baut die Systeme mit verbesserten Sicherheitsmaßnahmen wieder auf und verspricht, die Identität des Hackers preiszugeben. Der Vorfall unterstreicht die Gefahren von Insider-Bedrohungen und die Bedeutung robuster Sicherheitspraktiken wie regelmäßige Backups und Multi-Faktor-Authentifizierung.

Technologie Insider-Bedrohung

Ukrainischer Drohnenangriff: Ein Blick in die zukünftige Kriegsführung

2025-06-04
Ukrainischer Drohnenangriff: Ein Blick in die zukünftige Kriegsführung

Ukrainische audaz Operation „Spinnennetz“ beinhaltete einen koordinierten Drohnenangriff auf vier russische Luftwaffenstützpunkte, wobei Berichten zufolge 41 Kampfflugzeuge beschädigt oder zerstört wurden, was einen geschätzten Schaden von 7 Milliarden US-Dollar verursachte. Mit kommerziell erhältlichen Drohnen, die getarnt und in der Nähe der Ziele transportiert wurden, überrumpelte der Angriff die russische Luftabwehr. Diese innovative Taktik zeigt die Fähigkeiten der Ukraine in der asymmetrischen Kriegsführung und unterstreicht die Verwundbarkeit russischer und möglicherweise auch NATO-Luftwaffenstützpunkte. Der Vorfall unterstreicht die zunehmende Rolle von Drohnen in zukünftigen Konflikten und wirft wichtige Fragen zur globalen Militärstrategie auf.

Technologie

Merlin Vogelbestimmung: KI-gestützte Vogelbeobachtung

2025-06-04
Merlin Vogelbestimmung: KI-gestützte Vogelbeobachtung

Merlin ist eine leistungsstarke Vogelbestimmungs-App, die KI nutzt, um Vögel anhand von Geräuschen, Fotos und einem Frage-Antwort-Assistenten zu identifizieren. Sie funktioniert offline und deckt die USA, Kanada, Europa, Teile Mittel- und Südamerikas und Indien ab, wobei weitere Regionen bald folgen werden. Benutzer können eine Liste ihrer beobachteten Vögel erstellen und wahrscheinliche Sichtungen basierend auf Standort und Jahreszeit erkunden. Angetrieben von eBird, verfügt Merlin über eine riesige Datenbank und Community-Beiträge.

Technologie

Der neue NIH-Direktor: Ein turbulenter Start und die Aushöhlung der wissenschaftlichen Freiheit

2025-06-04
Der neue NIH-Direktor: Ein turbulenter Start und die Aushöhlung der wissenschaftlichen Freiheit

Die Amtszeit von Jay Bhattacharya, dem neuen Direktor der National Institutes of Health (NIH), ist von Chaos, Führungsschwäche und massenhaften Entlassungen geprägt. Bhattacharyas umstrittene Äußerungen und die Einschränkungen der Forschung haben die Mitarbeiter verärgert und zu Protesten und Bedenken hinsichtlich der wissenschaftlichen Freiheit geführt. Insider beschreiben Bhattacharya als arrogant und ahnungslos und heben die Widersprüche zwischen seinen Handlungen und seinem öffentlichen Bekenntnis zur wissenschaftlichen Freiheit hervor. Massenentlassungen, Kürzungen der Forschungsbudgets und Einschränkungen bei Forschungsthemen haben eine Atmosphäre der Angst innerhalb der NIH geschaffen, wobei viele die Schädigung der amerikanischen wissenschaftlichen Forschung befürchten.

Meta und Yandex beim Umgehen von Datenschutzmaßnahmen durch Localhost-Tracking erwischt

2025-06-04
Meta und Yandex beim Umgehen von Datenschutzmaßnahmen durch Localhost-Tracking erwischt

Sicherheitsforscher haben enthüllt, dass Meta und Yandex native Android-Apps verwendet haben, um auf Localhost-Ports zu lauschen, wodurch Webbrowserdaten mit Benutzeridentitäten verknüpft und typische Datenschutzmaßnahmen umgangen wurden. Metas Pixel-Skript sendet keine Daten mehr an Localhost und der größte Teil des Tracking-Codes wurde entfernt, wahrscheinlich um Verstöße gegen die Google Play-Richtlinien zu vermeiden. Die Forscher haben herausgefunden, dass Facebook-, Instagram- und Yandex-Apps heimlich Cookie-Daten über feste lokale Ports gesammelt haben, wodurch die Browseraktivität mit Benutzeridentitäten verknüpft und das Löschen von Cookies, der Inkognito-Modus und die App-Berechtigungssysteme umgangen wurden. Meta setzte diese Technik ab September 2024 ein und verwendete dabei die Protokolle HTTP, WebSocket und WebRTC. Meta hat diese Praxis inzwischen eingestellt, aber Yandex verwendet sie weiterhin. Chrome 137 enthält einige Gegenmaßnahmen, und Firefox und DuckDuckGo ergreifen ebenfalls Maßnahmen.

Technologie

Wahrscheinlichkeit für Kollision zwischen Milchstraße und Andromeda auf nur 2 % gesenkt

2025-06-04

Eine neue Studie stellt die lang gehegte Annahme in Frage, dass die Milchstraße in 4,5 Milliarden Jahren mit der Andromeda-Galaxie kollidieren wird. Mithilfe von Daten der NASA-Weltraumteleskope Hubble und Gaia der ESA simulierten Wissenschaftler die Entwicklung der Milchstraße, der Andromeda-Galaxie und ihrer größten Satellitengalaxien in den nächsten 10 Milliarden Jahren. Sie stellten fest, dass die Wahrscheinlichkeit einer Kollision in den nächsten 5 Milliarden Jahren nur bei 2 % liegt, was der bisherigen Gewissheit widerspricht. Die meisten Simulationen zeigten enge Begegnungen vor der endgültigen Verschmelzung aufgrund des Verlusts von Bahndrehimpuls. Wenn es zu einer Kollision kommt, wird sie wahrscheinlich in 7 bis 8 Milliarden Jahren stattfinden, viel später als vorhergesagt. Der Aufprall wäre verheerend und würde ein spektakuläres kosmisches Feuerwerk erzeugen, während Gas in ein zentrales Schwarzes Loch geleitet wird. Veröffentlicht in Nature Astronomy, hebt diese Studie die Macht von Daten und Supercomputern hervor und bietet neue Möglichkeiten für unser Verständnis der galaktischen Entwicklung.

Technologie Galaktische Kollision

Das Ende einer Ära: Nissan stellt die letzte 5-Gang-Schaltung in den USA ein

2025-06-04
Das Ende einer Ära: Nissan stellt die letzte 5-Gang-Schaltung in den USA ein

Nissan hat die fünfgängige Handschaltung für seinen Einstiegsmodell Versa eingestellt, was das Ende einer Ära für Autokäufer in den USA markiert. Die Entscheidung, die durch den 25%igen Importzoll auf Fahrzeuge aus Mexiko, wo der Versa hergestellt wird, getrieben wird, führt zur Streichung der am wenigsten beliebten Variante, um Kosten zu senken. Obwohl manuelle Versas nur 5% des Absatzes ausmachten, bedeutet dieser Schritt das Aus für die leicht verfügbare fünfgängige Handschaltung – ein Merkmal, das in modernen Fahrzeugen immer seltener wird. Trotz der minimalen Auswirkungen auf den Absatz bedeutet dies auch, dass Nissan kein Auto mehr unter 18.000 US-Dollar anbieten kann.

Technologie Handschaltung
1 2 62 63 64 66 68 69 70 162 163