Category: Technologie

ODF mit 20: Der zweidecadige Kampf des Open Document Formats gegen Microsoft

2025-05-06
ODF mit 20: Der zweidecadige Kampf des Open Document Formats gegen Microsoft

Vor zwanzig Jahren wurde das Open Document Format (ODF) zu einem Standard, mit dem Ziel, die Dominanz von Microsoft Office zu brechen. Obwohl ODF bei einigen Regierungen und Organisationen, darunter die britische Regierung, die Europäische Kommission und sogar die NATO (die es zur Pflicht machte), an Boden gewann, konnte es den Marktanteil von Microsoft nicht signifikant beeinträchtigen. Befürworter argumentieren, dass ODF mehr als nur eine technische Spezifikation ist; es symbolisiert die Freiheit der Wahl und die Interoperabilität. Dennoch bleiben die meisten Benutzer bei den Standardformaten von Microsoft. Dieser zweidecadige Kampf spiegelt die anhaltende Spannung zwischen offenen Standards und Geschäftsstrategien wider.

Technologie Offenes Dokument

Eine Botschaft in einem eID-Foto verstecken: Ein gescheitertes Experiment

2025-05-06
Eine Botschaft in einem eID-Foto verstecken: Ein gescheitertes Experiment

Ein Programmierer versucht, eine Blogwerbung in sein elektronisches Ausweisfoto einzubetten. Mit Tools wie ImageMagick fügt er fast unsichtbare Logos und Text ein. Während der Produktion des Ausweises werden diese versteckten Informationen jedoch entfernt. Obwohl das Experiment fehlschlägt, dokumentiert er den gesamten Prozess sorgfältig, einschließlich Bildbearbeitungstechniken und rechtlicher Analyse, und zeigt die Freude an der technischen Erkundung und die Liebe zum Detail.

Sneakers 4K Blu-ray Review: Ein Hacker-Klassiker erhält ein beeindruckendes Upgrade

2025-05-06
Sneakers 4K Blu-ray Review: Ein Hacker-Klassiker erhält ein beeindruckendes Upgrade

Der Hacker-Klassiker *Sneakers* erscheint in einer 4K-Restaurierung auf Blu-ray von Kino Lorber! Diese Veröffentlichung bietet eine beeindruckende visuelle 4K-Aufrüstung sowie zahlreiche Bonusfunktionen, darunter Kommentare von Regisseur und Schauspielern, eine Dokumentation und Vintage-Trailer. Der Film folgt einer Gruppe erfahrener Hacker, die damit beauftragt werden, ein leistungsstarkes Entschlüsselungsgerät von einem brillanten Mathematiker zu stehlen. Obwohl einige Aspekte leicht veraltet wirken mögen, bleiben die cleveren Wendungen der Handlung und der mitreißende Humor fesselnd. Diese 4K-Veröffentlichung haucht diesem klassischen Tech-Thriller neues Leben ein.

Schweizer Relikt des Kalten Krieges: Ein Atom-Bunker und die Illusion des Überlebens

2025-05-06
Schweizer Relikt des Kalten Krieges: Ein Atom-Bunker und die Illusion des Überlebens

Dieser Artikel beschreibt einen Besuch in Sonnenberg, einem siebenstöckigen unterirdischen Kommandozentrum, das während des Kalten Krieges in der Schweiz gebaut wurde, um 20.000 Menschen zu schützen. Obwohl beeindruckend konstruiert, zeigte der Testlauf von 1987 erhebliche Mängel. Der Artikel untersucht den historischen Kontext des robusten zivilen Schutzprogramms der Schweiz, das in den Erfahrungen des Zweiten Weltkriegs und einer einzigartigen nationalen Identität verwurzelt ist. Er hinterfragt jedoch auch die Überlebensfähigkeit eines Atomkriegs und betont die Bedeutung von Diplomatie und Nichtverbreitung. Der Artikel reflektiert letztendlich über das komplexe Erbe von Sonnenberg – ein Beweis sowohl für die Ängste des Kalten Krieges als auch für eine anhaltende Hoffnung auf Frieden.

Technologie Schweiz Atom-Bunker

Hyundai setzt Boston Dynamics' Atlas-Roboter in US-Fabrik ein

2025-05-06
Hyundai setzt Boston Dynamics' Atlas-Roboter in US-Fabrik ein

Die Hyundai Motor Group setzt humanoide Atlas-Roboter von Boston Dynamics in ihrer Metaplant America-Fabrik in Georgia ein, um die Fabrikautomation zu verbessern. Dies ist ein wichtiger Schritt in der Partnerschaft zwischen Hyundai und Boston Dynamics, um die Roboterfertigung und -entwicklung zu skalieren. Die Maßnahme ist Teil von Hyundais 21-Milliarden-Dollar-Investitionsplan in den USA, der darauf abzielt, die Effizienz zu steigern und die Kosten zu senken, unter anderem als Reaktion auf Zölle. Trotz eines Rückgangs der weltweiten Verkäufe im vergangenen Jahr stiegen die Verkäufe von Hyundai in den USA um 4 % auf 1,9 Millionen Einheiten. Hyundai plant, jährlich 300.000 Elektro- und Hybridfahrzeuge in der Fabrik zu produzieren, mit einer späteren Steigerung auf 500.000.

Technologie

Trump verhängt 100% Zoll auf ausländische Filme: Ein Kampf ums Überleben für Hollywood

2025-05-06
Trump verhängt 100% Zoll auf ausländische Filme: Ein Kampf ums Überleben für Hollywood

Trump hat einen 100%igen Zoll auf alle ausländischen Filme angekündigt, um dem Niedergang der amerikanischen Filmindustrie und dem Wettbewerb aus dem Ausland entgegenzuwirken. Dieser Schritt hat Kontroversen ausgelöst, da viele große Filmproduktionen in mehreren Ländern gedreht werden. Obwohl amerikanische Filme den Inlandsmarkt dominieren, ziehen andere Länder wie China und Neuseeland durch Steuervergünstigungen viele Filmproduktionen an und erzielen so erhebliche wirtschaftliche Vorteile. Die Auswirkungen auf die weltweite Filmindustrie könnten tiefgreifend sein und die Herausforderungen und den Druck auf die amerikanische Filmindustrie hervorheben.

Technologie Filmindustrie

arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

2025-05-05
arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz für Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die diese ebenfalls vertreten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Technologie

Unabhängige Journalistin nach Enthüllung einer großen Geschichte von etablierten Medien ignoriert

2025-05-05
Unabhängige Journalistin nach Enthüllung einer großen Geschichte von etablierten Medien ignoriert

Die unabhängige Journalistin Marisa Kabas berichtete als Erste über ein geheimes Abschiebeabkommen zwischen den USA und Ruanda und beschrieb detailliert die Abschiebung eines irakischen Flüchtlings, Omar Ameen. Große Medien wie CBS, CNN und die Washington Post spielten Kabas' ursprünglichen Bericht jedoch herunter oder ignorierten ihn ganz. Dies löste eine Debatte über die Rolle unabhängiger Journalisten im Medienökosystem aus. Kabas' Bericht, der auf verifizierten Regierungsdokumenten und mehreren Quellen beruhte, war genauso gründlich wie der von großen Nachrichtenorganisationen, doch ihr unabhängiger Status verhinderte, dass sie die verdiente Anerkennung erhielt. Dies spiegelt die Weigerung der etablierten Medien wider, die Veränderungen im Medienlandschaft anzuerkennen und sich darauf einzustellen.

Databricks verhandelt über die Übernahme des Open-Source-Datenbank-Startups Neon für über 1 Milliarde US-Dollar

2025-05-05
Databricks verhandelt über die Übernahme des Open-Source-Datenbank-Startups Neon für über 1 Milliarde US-Dollar

Das Daten- und KI-Einhorn Databricks führt fortgeschrittene Gespräche über die Übernahme von Neon, einem Anbieter einer Open-Source-Datenbank-Engine, für ungefähr 1 Milliarde US-Dollar, so vier mit der Angelegenheit vertraute Quellen. Obwohl einige glauben, dass der Deal abgeschlossen ist, sagen Quellen, dass die Verhandlungen andauern und noch scheitern könnten. Der endgültige Preis könnte 1 Milliarde US-Dollar übersteigen, wenn Mitarbeiterbindungspakete einbezogen werden. Neon und sein CEO lehnten eine Stellungnahme ab, und Databricks antwortete nicht auf eine Anfrage nach einem Kommentar.

Technologie Datenbankübernahme

Massenhafter E-Commerce-Supply-Chain-Angriff legt Millionen von Daten offen

2025-05-05
Massenhafter E-Commerce-Supply-Chain-Angriff legt Millionen von Daten offen

Sicherheitsforscher haben einen Supply-Chain-Angriff auf Hunderte von E-Commerce-Websites entdeckt, darunter ein 40 Milliarden Dollar schweres multinationales Unternehmen. Die Angreifer haben mindestens drei Softwareanbieter kompromittiert und Schadsoftware eingesetzt, die sechs Jahre lang schlummerte, bevor sie in den letzten Wochen aktiviert wurde, um Zahlungskarteninformationen und andere sensible Daten zu stehlen. Mindestens 500 Websites sind betroffen, die tatsächliche Zahl könnte doppelt so hoch sein. Die Schadsoftware ermöglicht es Angreifern, beliebigen Code in den Browsern der Besucher auszuführen, wodurch Remote Code Execution (RCE) und Datendiebstahl möglich sind. Betroffene Softwareanbieter sind Tigren, Magesolution und Meetanshi, die alle Magento-basierte Software anbieten.

Technologie

Microsoft verschärft Regeln für Massen-E-Mails: SPF, DKIM und DMARC Pflicht

2025-05-05
Microsoft verschärft Regeln für Massen-E-Mails: SPF, DKIM und DMARC Pflicht

Microsoft setzt ab sofort strengere Regeln zur E-Mail-Authentifizierung durch. Absender, die täglich mehr als 5.000 Nachrichten an Outlook.com-Adressen (einschließlich hotmail.com und live.com) senden, müssen korrekt mit SPF, DKIM und DMARC konfiguriert sein, um die Zustellung zu gewährleisten. Wer dies nicht tut, riskiert, dass seine E-Mails zurückgewiesen werden, nicht nur im Spam-Ordner landen. Diese Maßnahme zielt auf Spam, Spoofing und Phishing ab, wird aber auch Marketingfachleute und Unternehmen betreffen, die auf Massen-E-Mails angewiesen sind. Selbst legitime E-Mails können ohne richtige Authentifizierung blockiert werden. Unternehmen müssen daher sicherstellen, dass ihre SPF-Einträge, DKIM-Signaturen und DMARC-Richtlinien korrekt konfiguriert sind und regelmäßig ihre Mailinglisten und Abmelde-Links überprüfen.

Hacker missbrauchen legale Websites zur Verbreitung bösartiger Links

2025-05-05

Ein Sicherheitsforscher hat eine schockierende Methode zur Verbreitung bösartiger Links entdeckt: Angreifer nutzen Websites von Regierungsbehörden, Universitäten und anderen Institutionen aus und exploitieren dabei Schwachstellen in veralteten WordPress-Plugins und CMS-Systemen. Mithilfe von SEO-Optimierung und Cache-Poisoning tarnen sie Links zu betrügerischen Robux-, OnlyFans-Inhalten usw. und umgehen so die Erkennung durch Antivirenprogramme und VPNs. Diese Links leiten die Opfer durch ein Affiliate-Netzwerk und generieren so kleine Gewinne für die Angreifer. Dies ist kein neues Phänomen; ähnliche Vorfälle gab es bereits 2020. Der Forscher betont die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen und Vorsicht beim Klicken auf unbekannte Links.

Verabschieden Sie sich vom Tracking: Einrichtung eines Pi-hole zu Hause

2025-05-05
Verabschieden Sie sich vom Tracking: Einrichtung eines Pi-hole zu Hause

Genervt vom ständigen Online-Tracking und den Anzeigen? Dieser Artikel führt Sie durch die Einrichtung eines Pi-hole, eines DNS-Proxy-Servers auf einem Raspberry Pi, um effektiv Werbung, Tracker und andere schädliche Domains zu blockieren und Ihre Netzwerk-Privatsphäre zu schützen. Der Autor beschreibt den Einrichtungsprozess im Detail, einschließlich der Hardware-Anforderungen, der Softwareinstallation, der Konfiguration von Blocklisten für Domains und erweiterter Techniken wie die Verwendung von iptables-Regeln, um zu verhindern, dass Geräte die DNS-Einstellungen umgehen. Das Ergebnis? Deutlich reduzierter Netzwerkverkehr und eine verbesserte Online-Erfahrung.

Technologie

Hochwertige Digitalisierung erschließt die seltene Kartensammlung von Newberry

2025-05-05
Hochwertige Digitalisierung erschließt die seltene Kartensammlung von Newberry

Die Newberry Library und The Digital Archive Group haben sich zusammengetan, um die Novacco-Kartensammlung zu digitalisieren und die Herausforderungen des übergroßen Formats der Karten zu meistern. Mit speziellen Kameras und Objektiven wurden hochauflösende Bilder erstellt, die es Forschern weltweit ermöglichen, diese Karten mit beispielloser Detailgenauigkeit zu studieren. Dieses Projekt erweitert die digitale Sammlung der Bibliothek erheblich und macht diese renommierten Archivdokumente einem globalen Publikum zugänglich. Es trägt zum umfassenderen Ziel der Newberry bei, die Zugänglichkeit der Sammlung zu verbessern. Die hochauflösenden Bilder stehen zur kostenlosen öffentlichen Wiederverwendung zur Verfügung.

Technologie Kartendigitilisierung

SpaceX-Explosion: Die FBI-Untersuchung ohne Ergebnis

2025-05-05
SpaceX-Explosion: Die FBI-Untersuchung ohne Ergebnis

Die SpaceX-Raketenexplosion von 2016 löste große Besorgnis aus. SpaceX führte den Vorfall auf mögliche Sabotage zurück und legte der FAA und dem FBI Beweise vor. Die FBI-Untersuchung ergab jedoch keine Hinweise auf kriminelle Aktivitäten. Obwohl der Ausfall der Amos-6-Mission die finanzielle Stabilität von SpaceX kurzzeitig gefährdete, erholte sich das Unternehmen schnell, erzielte in den folgenden Jahren bemerkenswerte Erfolge und übertraf schließlich ULA auf dem Markt für kommerzielle Raketenstarts.

Metas KI-Urheberrechtsstreit: Wurde mit der Verwendung von Raubkopien zum Trainieren der KI eine Grenze überschritten?

2025-05-05
Metas KI-Urheberrechtsstreit: Wurde mit der Verwendung von Raubkopien zum Trainieren der KI eine Grenze überschritten?

Meta steht vor einer Urheberrechtsklage von Autoren, darunter Sarah Silverman und Ta-Nehisi Coates, wegen seiner KI-Tools. Der Richter hinterfragt, ob Meta deren Bücher, die über „Shadow Libraries“ beschafft wurden, illegal zum Trainieren seiner KI verwendet hat und ob dies die Verkäufe der Autoren schädigt. Meta beruft sich auf „Fair Use“, aber der Richter legt nahe, dass eine signifikante Beeinträchtigung oder Zerstörung des Marktes für deren Werke diese Verteidigung ungültig machen könnte. Dieser Fall wird einen Präzedenzfall für zukünftige KI-Urheberrechtsfälle schaffen, abhängig vom Nachweis eines tatsächlichen Schadens für die kommerziellen Aussichten der Autoren.

Technologie

Großes Gandi-Ausfall: Eine Kaskade von Fehlern durch SSD-Speicher

2025-05-05

Am 9. März 2025 erlebte Gandi einen erheblichen Dienstausfall aufgrund eines Ausfalls eines SSD-Speichersystems, der zahlreiche Dienste, einschließlich E-Mail, betraf. Der Ausfall dauerte Stunden, wobei einige Mailboxen bis zum nächsten Tag nicht erreichbar blieben. Obwohl keine Daten verloren gingen, zeigte der Vorfall Schwächen in Gandis Redundanz und Fehlertoleranz auf, darunter unzureichende Redundanz in der internen Überwachung, fehlerhafte VM-Architektur und unzureichende Kapazität einiger redundanter Systeme. Gandi hat Verbesserungen an Redundanzmechanismen, Überwachung und Speichersystemen implementiert, um Wiederholungen zu verhindern.

Stromausfall auf der Iberischen Halbinsel: Mobile Daten zeigen Widerstandsfähigkeit

2025-05-05
Stromausfall auf der Iberischen Halbinsel: Mobile Daten zeigen Widerstandsfähigkeit

Am 28. April 2025 kam es auf der Iberischen Halbinsel zu einem großflächigen Stromausfall. Die Analyse von mPulse-Daten zeigt die Auswirkungen auf den Internetverkehr in Spanien und Portugal. Der Desktop-Verkehr sank während des Ausfalls um 80 %, während der mobile Verkehr nur um 40 % zurückging und zeitweise sogar den Desktop-Verkehr übertraf. Die Menschen verließen sich stark auf mobile Netzwerke (Mobilfunk und einige Hotspots) und priorisierten Nachrichten, Regierungswebsites und Lebensmittelsicherheit. Die Akkudaten zeigten einen etwas höheren Batterieverbrauch der Telefone. Das Ereignis unterstreicht die Rolle mobiler Netze und Edge-Knoten bei der Aufrechterhaltung der Verfügbarkeit kritischer Informationsdienste während Stromausfällen.

Technologie mobiles Netzwerk

Kritischer AWS-Tool-Fehler: Privilegieneskalations-Schwachstelle

2025-05-05
Kritischer AWS-Tool-Fehler: Privilegieneskalations-Schwachstelle

Das Sicherheitsunternehmen Token Security hat eine kritische Sicherheitslücke im AWS Account Assessment Tool entdeckt. Das Tool soll den Zugriff zwischen Konten prüfen, aber die Anweisungen zur Bereitstellung haben Benutzer unwissentlich dazu ermutigt, die zentrale Rolle in weniger sicheren Konten (wie der Entwicklungsumgebung) bereitzustellen. Dies führte zu gefährlichen Vertrauenspfaden von unsicheren zu hochsicheren Umgebungen (wie der Produktion), was zu einer Privilegieneskalation führte. Angreifer konnten so möglicherweise die gesamte AWS-Organisation übernehmen. AWS hat das Problem am 28. Januar 2025 behoben und die Dokumentation aktualisiert, um die Bereitstellung der zentralen Rolle in einem Konto mit der gleichen Sicherheit wie das Verwaltungskonto zu empfehlen. Betroffene Organisationen sollten ihre Bereitstellungen überprüfen und entsprechend beheben.

Metas Einsatz auf KI: Umgestaltung des globalen BIP?

2025-05-05
Metas Einsatz auf KI: Umgestaltung des globalen BIP?

Meta-CEO Mark Zuckerberg sieht KI als Schlüssel zur Stärkung des Kernwerbungsbereichs von Meta und zur deutlichen Erhöhung des Anteils der Werbung am globalen BIP. Metas massive KI-Investitionen beschränken sich nicht nur auf verbessertes Anzeigentargeting, sondern umfassen auch Business Messaging, Meta KI, KI-Geräte und ansprechendere Nutzererlebnisse. Diese ambitionierte Strategie positioniert Meta, um Google Search, Apples iPhone und ChatGPT herauszufordern. Obwohl einige Investoren hinsichtlich des ROI skeptisch bleiben, sind die ersten Ergebnisse vielversprechend: Ein neues Anzeigenmodell für Reels steigert die Konversionsraten um 5 %, und fast ein Drittel der Werbetreibenden nutzt KI-Kreativtools.

Technologie

Pilotstudie: rTMS zeigt vielversprechende Ergebnisse bei Schlafbruxismus

2025-05-05

Eine kleine, offene Pilotstudie untersuchte die Wirkung repetitiver transkranieller Magnetstimulation (rTMS) auf Schlafbruxismus (SB). Zwölf SB-Patienten erhielten fünf Tage lang eine rTMS-Behandlung. Die Ergebnisse zeigten eine signifikante Reduktion sowohl der Intensität der elektromyografischen (EMG) Aktivität der Kaumuskulatur im Schlaf als auch der selbstberichteten Muskelschmerzen während und nach der Behandlung. Diese Pilotstudie deutet auf potenzielle therapeutische Vorteile von rTMS bei SB hin und rechtfertigt weitere, kontrollierte Studien.

EU verbietet anonyme Krypto-Konten ab 2027

2025-05-05
EU verbietet anonyme Krypto-Konten ab 2027

Die Europäische Union wird strenge Anti-Geldwäsche-Vorschriften (AML) einführen, die ab 2027 Privacy-Coins und anonyme Krypto-Konten verbieten. Kreditinstitute, Finanzinstitute und Krypto-Asset-Service-Provider (CASPs) dürfen keine anonymen Konten führen oder Privacy-Coins wie Monero (XMR) und Zcash (ZEC) handhaben. Die Verordnung verschärft auch die Aufsicht über CASPs mit direkter AML-Überwachung für Anbieter in mindestens sechs Mitgliedsstaaten. Dies ist Teil eines umfassenderen EU-Bemühens zur Regulierung der Krypto-Industrie.

Technologie

Klage gegen Toyota wegen illegalen Datenaustauschs

2025-05-05
Klage gegen Toyota wegen illegalen Datenaustauschs

Eine Sammelklage wirft Toyota und seinem verbundenen Telematik-Datenaggregator CAS vor, Daten von Fahrern illegal gesammelt und an Progressive Insurance verkauft zu haben. Kläger Philip Siefke, Besitzer eines Toyota RAV4, stellte fest, dass Progressive seine Fahrdaten ohne seine Zustimmung besaß. Die Klage behauptet, Toyota habe Siefke nicht über den Datenaustausch informiert und argumentiert, dass diese Praxis die Privatsphäre des Kunden verletzt habe. Die Sammelklage fordert Schadensersatz und eine einstweilige Verfügung gegen die weitere Datenerfassung. Dies unterstreicht die Herausforderungen für Automobilhersteller und Versicherer in Bezug auf den Datenschutz.

Technologie

Dezentrale soziale Medien vs. Zensur: Bluesky und Fediverse

2025-05-05
Dezentrale soziale Medien vs. Zensur: Bluesky und Fediverse

Dieser Essay untersucht, wie dezentrale soziale Medienplattformen wie Bluesky und der Fediverse mit staatlicher Zensur umgehen. Blueskys komponierbare Moderationsdienste ermöglichen es Clients, auszuwählen, welche Dienste sie abonnieren, aber seine zentrale Architektur macht es anfällig für staatlichen Druck. Der Fediverse mit seinem vernetzten Netzwerk unabhängiger Instanzen stellt eine viel größere Herausforderung für Zensoren dar und erfordert Angriffe auf zahlreiche Knotenpunkte für eine effektive Blockierung. Der Autor argumentiert, dass eine dezentrale Architektur ohne zentrale Schwachstellen der Schlüssel zur Zensurresistenz ist, aber kontinuierliche Verbesserungen notwendig sind, um stärkeren Zensurmechanismen zu widerstehen.

Technologie

Zikaden-Cyborgs spielen Pachelbel: Ein Sprung für die Insekten-Biorobotik

2025-05-04
Zikaden-Cyborgs spielen Pachelbel: Ein Sprung für die Insekten-Biorobotik

Wissenschaftler der Universität Tsukuba haben Zikaden in Cyborg-Insekten verwandelt, die in der Lage sind, Klänge zu erzeugen, die der Canon von Pachelbel ähneln. Durch das Implantieren von Elektroden in die Zikaden-Tymbal (Schall erzeugende Organe) können Forscher deren Muskelkontraktionen steuern und so Tonhöhe und Rhythmus ihres Zirpens verändern. Dies baut auf früheren Forschungen auf, die Kakerlaken als Cyborgs verwendeten, und hat Potenzial für zukünftige Anwendungen in der Notfallkommunikation.

Technologie Biorobotik Insekten

3D-Scannen von Brooklyn auf Rollschuhen

2025-05-04

Der Autor hat ein Gerät namens "Helmdar" entwickelt, das Rollschuhfahren, LiDAR und AR-Technologie eines Smartphones kombiniert, um städtische Umgebungen während des Rollschuhfahrens zu scannen. Helmdar fusioniert LiDAR-Daten mit 6DoF-Positionsdaten des Smartphones, um 3D-Punktwolkenkarten zu generieren. Der Autor teilt den Erstellungsprozess, die Softwareimplementierung und beeindruckende 3D-Scans von Brooklyn bei Nacht und zeigt eine einzigartige Methode der städtischen Erkundung und Datenvisualisierung.

Technologie AR-Technologie

KI verändert den Arbeitsmarkt: Hohe Nachfrage nach Datenbankarchitekten

2025-05-04
KI verändert den Arbeitsmarkt: Hohe Nachfrage nach Datenbankarchitekten

Die Auswirkungen von KI auf die Personalbeschaffung sind dramatisch. Unternehmen arbeiten fieberhaft daran, Daten für KI-Anwendungen zu säubern, zu organisieren und zu teilen. Die Nachfrage nach Datenbankarchitekten ist um 2312 % gestiegen, während auch die Stellen für Statistiker stark zugenommen haben (382 %), so Mitchell. IT-Führungskräfte müssen KI-Investitionen priorisieren, die messbare Ergebnisse liefern, nicht nur Technologie um der Technologie willen. Mitchell betont die präzise Ressourcenallokation und erklärt, dass die Ergebnisse die Investition rechtfertigen müssen, selbst in unsicheren Zeiten. Beschäftigungstrends zeigen Wachstum im Gesundheitswesen, im Transport-/Lagerwesen, im Finanzwesen und in der Sozialhilfe, aber die Beschäftigung im Bund ist aufgrund von Kürzungen der Trump-Administration zurückgegangen.

70. Geburtstag von Disneyland: Ein hyperrealistischer Walt-Disney-Animatronic

2025-05-04
70. Geburtstag von Disneyland: Ein hyperrealistischer Walt-Disney-Animatronic

Zum 70. Geburtstag von Disneyland wird eine neue Attraktion, "Walt Disney – Ein magisches Leben", eröffnet, die einen hyperrealistischen Walt-Disney-Animatronic zeigt. Diese technologisch fortschrittliche Figur soll Disneys Präsenz und Manierismen nachbilden und löst Debatten über ethische Bedenken und den Respekt vor Verstorbenen aus. Während einige Familienmitglieder Bedenken äußerten, betont Disney die Unterstützung anderer und das Ziel des Projekts: Walt Disneys Leben neuen Generationen zu präsentieren, über das Branding des Unternehmens hinaus.

Technologie Vergnügungspark

Ehemaliger Nationaler Sicherheitsberater Waltz erwischt bei Verwendung einer geheimen Signal-Archivierungs-App

2025-05-04
Ehemaliger Nationaler Sicherheitsberater Waltz erwischt bei Verwendung einer geheimen Signal-Archivierungs-App

Ein Reuters-Fotograf hat ein Foto von Mike Waltz, dem ehemaligen Nationalen Sicherheitsberater, gemacht, wie er während eines Treffens des Trump-Kabinetts seine Signal-Nachrichten überprüft. Er verwendete nicht die offizielle Signal-App, sondern eine modifizierte Version namens TM SGNL, die automatisch Klartextnachrichten archiviert. Entwickelt von TeleMessage, einem Unternehmen mit Führungskräften, die mit der Geheimdienststelle der israelischen Streitkräfte verbunden sind, verstößt TM SGNL wahrscheinlich gegen die Open-Source-Lizenz von Signal. Die App wird hauptsächlich über Enterprise Mobile Device Management (MDM)-Dienste verteilt, was darauf hindeutet, dass die Trump-Administration sie möglicherweise für geheime Gespräche und die zentrale Geräteverwaltung verwendet hat. Der Artikel enthüllte auch detaillierte Dokumentationen und ein Video, die potenzielle Speicherorte für Chat-Protokolle aufzeigen, darunter Microsoft 365, SMTP und SFTP. Dies wirft erhebliche Sicherheitsbedenken auf.

Technologie

Die unbequeme Wahrheit über das US-Handelsdefizit

2025-05-04
Die unbequeme Wahrheit über das US-Handelsdefizit

Dieser Artikel beleuchtet die komplexe Beziehung zwischen dem anhaltenden Handelsdefizit der USA und dem Status des Dollars als weltweite Reservewährung. Der Autor argumentiert, dass die privilegierte Position des Dollars zu einer Überbewertung führt, die die Wettbewerbsfähigkeit der US-amerikanischen Fertigungsindustrie beeinträchtigt und den innenpolitischen Populismus schürt. Der Artikel analysiert die Mechanismen der globalen Dollarnachfrage, den daraus resultierenden Schuldenzyklus und die inhärenten finanziellen Risiken. Verschiedene Regierungsstrategien zur Bewältigung des Defizits werden untersucht und wegen ihrer Unfähigkeit, die Grundursache anzugehen, in Frage gestellt. Die Auswirkungen auf die Investitionen werden erörtert, wobei ein Fokus auf kurzfristige Staatsanleihen, inflationsgeschützte Anlagen und internationale Aktien empfohlen wird, um die potenzielle wirtschaftliche Volatilität zu bewältigen.

1 2 83 84 85 87 89 90 91 162 163