Category: Technologie

Mati Carbon gewinnt 50 Millionen US-Dollar XPrize für innovative CO2-Entfernungs-Technologie

2025-04-25
Mati Carbon gewinnt 50 Millionen US-Dollar XPrize für innovative CO2-Entfernungs-Technologie

Die XPrize Foundation hat die Gewinner ihres 100 Millionen US-Dollar schweren Wettbewerbs zur CO2-Entfernung bekannt gegeben. Das in Houston ansässige Startup Mati Carbon hat den Hauptpreis von 50 Millionen US-Dollar für seine verbesserte Gesteinsverwitterungstechnologie gewonnen, bei der zerkleinertes Basalt auf Feldern verteilt wird, um atmosphärisches CO2 zu binden. Der datengetriebene Ansatz von Mati Carbon, der strenge Verifizierungsprozess und die Softwareplattform haben die Jury beeindruckt. Obwohl Technologien zur direkten Luftfilterung und zur ozeanbasierten CO2-Entfernung den Schwellenwert von 1.000 Tonnen nicht erreicht haben, erhielten mehrere Unternehmen Meilensteinpreise, was ihre Fortschritte unterstreicht. Die Skalierung von CO2-Entfernungstechnologien bleibt entscheidend für die Bekämpfung des Klimawandels.

Technologie CO2-Entfernung

Microsofts KI-Wette: Kann Mustafa Suleyman das Blatt wenden?

2025-04-25
Microsofts KI-Wette: Kann Mustafa Suleyman das Blatt wenden?

Microsoft investierte 650 Millionen Dollar in die Übernahme des Kernteams von Inflection AI, in der Hoffnung, die Expertise seines Gründers Mustafa Suleyman zu nutzen, um seine KI-Fähigkeiten zu verbessern und insbesondere das schwache Nutzerwachstum von Copilot umzukehren. Suleymans Ankunft verlief jedoch nicht reibungslos. Schwierigkeiten bei der Integration interner Teams, angespannte Beziehungen zu OpenAI und die große Diskrepanz bei der Nutzerzahl zwischen Copilot und ChatGPT stellen Microsoft vor Herausforderungen. Der Artikel untersucht Microsofts strategische Dilemmata im KI-Bereich und ob Suleyman letztendlich ein erfolgreiches KI-Produkt für Verbraucher liefern kann.

Technologie

Microsoft stellt Windows Karten App ein

2025-04-25
Microsoft stellt Windows Karten App ein

Microsoft hat angekündigt, die Windows Karten App im Juli 2025 einzustellen und aus dem Microsoft Store zu entfernen. Dies folgt auf die vorherige Entfernung der Offline-Karten-Unterstützung und den Ausschluss der App von neuen Windows 11 24H2 Installationen. Obwohl sie derzeit noch heruntergeladen werden kann, wird eine Neuinstallation nach Juli nicht mehr möglich sein. Microsoft verweist die Benutzer auf die Webversion von Bing Karten. Dieser Schritt signalisiert eine Straffung der Karten-Dienste von Microsoft mit Fokus auf das Webangebot.

Amazonas-Delfine kommunizieren mit „Pisse-Fontänen“

2025-04-25
Amazonas-Delfine kommunizieren mit „Pisse-Fontänen“

Eine neue Studie zeigt, dass Amazonas-Delfine (Inia geoffrensis) durch ein ungewöhnliches Verhalten kommunizieren: Lufturinieren. Männliche Delfine schleudern Urin in die Luft, und nahegelegene Männchen nähern sich häufig diesen „Pisse-Fontänen“, was darauf hindeutet, dass der Urin Informationen über die soziale Stellung oder den körperlichen Zustand vermittelt. Dies fügt sich in die wachsende Zahl von Beweisen ein, die die verschiedenen Arten zeigen, wie Tiere Urin zur Kommunikation verwenden, von Primaten, die ihn zur individuellen Erkennung und Partnerfindung einsetzen, bis hin zu Fischen und Krebstieren, die ihn zur Signalgebung von Größe und Aggressivität verwenden. Die Studie hebt die unterschätzte Rolle der olfaktorischen Kommunikation im Tierreich hervor.

Reproduzierbarkeitskrise in der brasilianischen biomedizinischen Forschung: Die Hälfte der Experimente lässt sich nicht replizieren

2025-04-25
Reproduzierbarkeitskrise in der brasilianischen biomedizinischen Forschung: Die Hälfte der Experimente lässt sich nicht replizieren

Eine groß angelegte Studie mit über 50 brasilianischen Forschungsteams hat ergeben, dass mehr als die Hälfte der biomedizinischen Experimente nicht reproduziert werden konnten. Die Teams wählten drei gängige biomedizinische Methoden aus und replizierten Experimente aus Artikeln, die zwischen 1998 und 2017 veröffentlicht wurden. Die Ergebnisse zeigten, dass nur 21 % der Experimente die Reproduzierbarkeitskriterien erfüllten, wobei die Originalartikel im Durchschnitt um 60 % größere Effektgrößen aufwiesen als die Replikationen. Dies unterstreicht die Reproduzierbarkeitsprobleme in der brasilianischen biomedizinischen Forschung und liefert wichtige Erkenntnisse zur Verbesserung der Forschungsmethoden und -richtlinien.

Slate Truck: Ein minimalistischer Elektro-Pickup, der den Status Quo herausfordert

2025-04-25
Slate Truck: Ein minimalistischer Elektro-Pickup, der den Status Quo herausfordert

Slate Auto bringt den Slate Truck auf den Markt, einen zweisitzigen Elektro-Pickup für unter 20.000 $ (nach staatlichen Förderungen). Sein minimalistisches Design zeichnet sich durch eine Kunststoffkarosserie, eine einzige Farbe und die Möglichkeit zur umfassenden Individualisierung aus. Dieser Ansatz senkt die Produktionskosten und vereinfacht den Herstellungsprozess, was Investoren wie Berichten zufolge Jeff Bezos anzieht. Obwohl viele Funktionen fehlen, könnten sein erschwinglicher Preis, die Anpassbarkeit, der Fokus auf Zuverlässigkeit und die einfache Wartung für den Benutzer ein einzigartiges Fahrerlebnis für amerikanische Verbraucher bieten.

Lösung von Mendels letztem Rätsel: Gene für drei Erbsenmerkmale endlich identifiziert

2025-04-25
Lösung von Mendels letztem Rätsel: Gene für drei Erbsenmerkmale endlich identifiziert

Gregor Mendels bahnbrechende Erbsenexperimente, die vor über 160 Jahren durchgeführt wurden, legten den Grundstein für die Genetik. Die Gene, die für drei seiner sieben beobachteten Merkmale verantwortlich sind, blieben jedoch unentdeckt. Eine neue Studie, die in Nature veröffentlicht wurde, nutzt moderne genomische Sequenzierung und eine ausgefeilte Computeranalyse, um diese Gene endlich zu identifizieren und zu zeigen, wie sie die Farbe der Schoten, die Form der Schoten und die Verzweigung der Blüten steuern. Dieser Durchbruch löst nicht nur ein langjähriges Rätsel, sondern ebnet auch den Weg für Fortschritte in der Erbsengenomik und Pflanzenzüchtung.

Technologie Erbsen

Yahoo will Chrome kaufen, um Googles Suchmaschinenmonopol herauszufordern

2025-04-25
Yahoo will Chrome kaufen, um Googles Suchmaschinenmonopol herauszufordern

Im Kartellverfahren gegen Google hat Yahoo Interesse an der Übernahme von Googles Chrome-Browser bekundet. Yahoo sieht Browser als entscheidenden Vertriebskanal für Suchmaschinen und glaubt, dass der Besitz von Chrome seinen Suchmarktanteil deutlich steigern würde. Obwohl Yahoo einen eigenen Browser-Prototypen entwickelt, wäre die Übernahme von Chrome ein schnellerer Weg zum Wachstum. Der Deal würde Dutzende Milliarden Dollar kosten, aber Yahoos Muttergesellschaft, Apollo Global Management, unterstützt die mögliche Übernahme.

Technologie

Sicherheitslücke im Pentagon: Verteidigungsminister umgeht Protokolle für Signal-App

2025-04-25
Sicherheitslücke im Pentagon: Verteidigungsminister umgeht Protokolle für Signal-App

Verteidigungsminister Pete Hegseth nutzte in seinem Büro einen privaten Computer und die Signal-App und umging dabei die Sicherheitsprotokolle des Pentagons über eine ungesicherte Internetverbindung. Dies wirft Bedenken hinsichtlich möglicher Hackerangriffe und Überwachung sensibler Verteidigungsinformationen auf. Trotz verfügbarer sicherer Kommunikationssysteme hat Hegseths Nutzung von Signal und die Weitergabe sensibler Details über einen Luftangriff im Jemen in ungesicherten Chats Kontroversen ausgelöst und eine laufende Untersuchung des Verteidigungsministeriums eingeleitet.

Technologie

Intel verordnet vier Tage pro Woche im Büro

2025-04-25
Intel verordnet vier Tage pro Woche im Büro

Der neue Intel-CEO Lip-Bu Tan hat eine Rückkehr ins Büro angeordnet und verlangt von den Mitarbeitern ab dem 1. September vier Tage pro Woche Präsenz. Dies soll die Zusammenarbeit fördern und das Unternehmen angesichts sinkender Umsätze und zunehmender Konkurrenz wiederbeleben. Während Produktions- und Forschungsmitarbeiter bereits vor Ort arbeiten, arbeiten viele Büroangestellte seit der Pandemie von zu Hause aus. Die Richtlinie folgt ähnlichen Anordnungen anderer Technologieriesen und geht einher mit einer flacheren Managementstruktur, weniger Meetings und bevorstehenden Entlassungen.

Technologie Büroarbeit

Kalifornien überholt Japan als viertgrößte Wirtschaft der Welt, aber Trumps Zölle stellen eine Bedrohung dar

2025-04-25
Kalifornien überholt Japan als viertgrößte Wirtschaft der Welt, aber Trumps Zölle stellen eine Bedrohung dar

Der kalifornische Gouverneur Gavin Newsom gab bekannt, dass das BIP Kaliforniens 2024 4,1 Billionen Dollar erreichte und damit Japan überholte, um die viertgrößte Wirtschaft der Welt zu werden. Er warnte jedoch, dass die Zollpolitik von Präsident Trump das schnelle Wachstum der Technologieregion bedroht. Kaliforniens Wirtschaft übertraf die der USA, Chinas und Deutschlands und wuchs im vergangenen Jahr um 6 %. Newsom schreibt Kaliforniens Wohlstand Investitionen in seine Bevölkerung, den Fokus auf Nachhaltigkeit und den Glauben an Innovation zu. Er äußerte jedoch Bedenken hinsichtlich der Zölle der Trump-Administration und argumentierte, dass diese kalifornische Familien und Unternehmen schädigen. Eine Klage wurde eingereicht, in der Trump vorgeworfen wird, Notstandsbefugnisse missbraucht zu haben, um illegal Zölle zu erheben.

Von Jeff Bezos unterstütztes E-Auto-Startup enthüllt überraschend günstigen Elektro-Truck

2025-04-25
Von Jeff Bezos unterstütztes E-Auto-Startup enthüllt überraschend günstigen Elektro-Truck

Slate Auto, das angeblich von Jeff Bezos unterstützte Elektrofahrzeug-Startup, hat sein erstes Fahrzeug vorgestellt: den Slate Truck. Mit einem Preis unter 20.000 US-Dollar (mit Steuergutschriften) bietet dieser spartanische Elektro-Lkw eine Reichweite von angeblich 150 Meilen. Der Fokus liegt auf Erschwinglichkeit und Anpassbarkeit. Es gibt Zubehör-Kits, die ihn in einen fünfsitzigen SUV oder einen offenen Truck verwandeln. Hergestellt in einer einzigen Konfiguration, erfolgt die Personalisierung über Karosserie-Wraps. Das Infotainment-System basiert auf dem Smartphone oder Tablet des Nutzers, aber Sicherheitsmerkmale umfassen eine aktive Notbremsung und bis zu acht Airbags.

Technologie

Neues medizinisches Datenregister des NIH sorgt für Datenschutzbedenken

2025-04-25
Neues medizinisches Datenregister des NIH sorgt für Datenschutzbedenken

Die National Institutes of Health (NIH) erstellen ein medizinisches Datenregister, das ausgewählten externen Forschern den Zugriff, aber nicht den Download der Daten ermöglicht, was Datenschutzbedenken aufwirft. Gleichzeitig hat das Department of Health and Human Services (HHS) unter Minister Kennedy eine Studie gestartet, die die Zusammenhänge zwischen Autismus und Impfungen untersucht, obwohl medizinische Experten einen solchen Zusammenhang längst widerlegt haben. Dies, gepaart mit den jüngsten Massenentlassungen beim HHS, nährt die Befürchtung, dass Minister Kennedy und seine Verbündeten, darunter der Impfgegner Bhattacharya, ihre Agenda mit einer gefügigeren Belegschaft durchsetzen könnten.

Luftverschmutzung in den USA: Fortschritt und Gefahr

2025-04-25
Luftverschmutzung in den USA: Fortschritt und Gefahr

Trotz jahrzehntelangen Fortschritts atmet fast die Hälfte der Amerikaner immer noch ungesunde Luft, so ein neuer Bericht. Luftverschmutzung steht im Zusammenhang mit erhöhter Sterblichkeit, verringerter Lebenserwartung und höheren Asthma-Raten. Städte in Kalifornien und die Region Los Angeles leiden unter der schlimmsten Verschmutzung, wobei Minderheiten überproportional betroffen sind. Die Überlegung der Trump-Administration, die Luftqualitätsvorschriften zurückzunehmen, hat bei Gesundheitsexperten Besorgnis ausgelöst, die vor weitreichenden Folgen für die öffentliche Gesundheit warnen. Obwohl der Clean Air Act ein großer Erfolg war, gefährden durch den Klimawandel verschärfte Waldbrände und Haushaltskürzungen des Staates weitere Verbesserungen der Luftqualität.

Technologie

Deterministische endliche Automaten in Resonanz mit physikalischen Modellen

2025-04-25

Dieser Artikel beschreibt die Konstruktion deterministischer endlicher Automaten (DFAs) unter Verwendung einfacher Regeln, die auf grundlegenden Konzepten der Informatik basieren, wie Bäume, Kanten und Binärstrings. Der Autor beschreibt einen fünfstufigen Prozess, der zu zwei Hauptvarianten von DFAs führt, die mit physikalischen Modellen in Resonanz stehen – eine mit Schwarzen Löchern und Weißen Löchern, die andere nur mit Schwarzen Löchern. Durch die Zuordnung von Binärstrings zu physikalischen Phänomenen (Inflation, Schwarze Löcher, Weiße Löcher, Entropie) wird ein Modell für die kosmische Entwicklung vorgeschlagen. Verbindungen zur Quantenmechanik und anderen Disziplinen werden untersucht und die tiefe Wechselwirkung zwischen Informatik, Mathematik und Physik hervorgehoben.

Blueskys Zensurlücke: Die türkische Zensur und die Reaktion der Clients

2025-04-25
Blueskys Zensurlücke: Die türkische Zensur und die Reaktion der Clients

Nach einer Aufforderung der türkischen Regierung, 72 Konten zu sperren, wurden Fragen zum Dezentralisierungsgrad von Bluesky aufgeworfen. Während die offizielle Bluesky-App den Zensuranforderungen nachgekommen ist, können Drittanbieter-Clients, die auf dem AT-Protokoll basieren, wie Skeets und Ouranos, die Zensur umgehen, da sie keine Geolokalisierung verwenden. Diese Lösung ist jedoch nicht dauerhaft; mit zunehmender Popularität von Drittanbieter-Clients könnten auch diese unter staatlichem Druck geraten. Die Entwicklerin Aviva Ruben entwickelt Deer.social, das es Benutzern ermöglicht, den offiziellen Moderationsdienst von Bluesky zu deaktivieren und ihren Standort manuell zu konfigurieren, um zukünftigen Zensurversuchen entgegenzuwirken. Dies unterstreicht das komplexe Zusammenspiel von Technologie und Politik bei der Entwicklung dezentraler sozialer Medien.

Technologie

Microsoft-Bericht: Der Aufstieg des Frontier-Unternehmens, angetrieben von KI

2025-04-25
Microsoft-Bericht: Der Aufstieg des Frontier-Unternehmens, angetrieben von KI

Der neueste Bericht von Microsoft zeigt, wie sich KI von einem Werkzeug zu einem echten Assistenten entwickelt und die Funktionsweise von Unternehmen grundlegend verändert. Der Bericht führt das Konzept des „Frontier-Unternehmens“ ein, das sich durch hybride Teams aus KI-Agenten und Menschen auszeichnet, die den Bedarf an On-Demand-Intelligenz verwalten. Es wird vorhergesagt, dass alle Organisationen in den nächsten zwei bis fünf Jahren auf dem Weg sein werden, Frontier-Unternehmen zu werden. Diese Transformation erfolgt in drei Phasen: KI als Assistent zur Steigerung der Effizienz; KI-Agenten als „digitale Kollegen“; und KI-Agententeams, die gesamte Geschäftsprozesse abwickeln. Der Bericht hebt die erheblichen Produktivitätssteigerungen durch KI hervor, die Kapazitätslücken schließen, betont aber auch die Notwendigkeit, wissensbasierte Aufgaben neu zu denken und das optimale Verhältnis zwischen Mensch und Agent zu finden. Neue Rollen wie „Agenten-Chefs“ werden entstehen, und die Organisationsstrukturen werden sich von traditionellen funktionalen Modellen zu ergebnisorientierten „Arbeitsdiagrammen“ verschieben.

Technologie Frontier-Unternehmen

Google Maps weiß nicht mehr, wie Straßenadressen funktionieren (oder doch?)

2025-04-25
Google Maps weiß nicht mehr, wie Straßenadressen funktionieren (oder doch?)

Ein ehemaliger Google-Mitarbeiter entdeckte mehrere schwerwiegende Adressfehler in Google Maps, wobei mehrere Adressen kilometerweit von ihrem tatsächlichen Standort entfernt eingezeichnet wurden. Dies waren keine einfachen Tippfehler, sondern deuten auf ein systemisches Problem hin, das reale Probleme verursacht, wie z. B. Bewerber, die Vorsprechen verpassen. Der Autor untersucht mögliche Ursachen, darunter Datenbankfehler und fehlende Adressvalidierung, und stellt fest, dass der Feedback-Mechanismus von Google Maps nicht immer effektiv ist. Der Artikel fordert Google auf, diese Fehler zu beheben, und teilt die Erfahrungen des Autors bei der Suche und Meldung dieser Fehler.

Android-Malware zielt auf russisches Militärpersonal ab: Kontakte und Standortdaten werden gestohlen

2025-04-24
Android-Malware zielt auf russisches Militärpersonal ab: Kontakte und Standortdaten werden gestohlen

Eine kürzlich entdeckte Android-Malware, getarnt als Alpine Quest-Karten-App, zielt auf russisches Militärpersonal ab und stiehlt deren Kontakte und Standortdaten. Die Malware wird über einen speziellen Telegram-Kanal und in inoffiziellen Android-App-Repositorys verbreitet und lockt mit einer kostenlosen Version von Alpine Quest Pro, die normalerweise kostenpflichtig ist. Sie sammelt Telefonnummern, Kontakte, Standortdaten, Dateiinformationen usw. Das modulare Design ermöglicht Updates mit zusätzlichen Funktionen, z. B. dem Diebstahl vertraulicher Dokumente von Telegram und WhatsApp.

SignalGate: Ein Weckruf zur digitalen Sicherheit

2025-04-24
SignalGate: Ein Weckruf zur digitalen Sicherheit

Der SignalGate-Skandal enthüllt eine schwerwiegende Sicherheitslücke in der digitalen Sicherheit der US-Regierung. Hochrangige Beamte, darunter der Verteidigungsminister, haben versehentlich hochsensible militärische Operationspläne über nicht autorisierte Kanäle wie Signal und private Handys weitergegeben. Dies verstößt nicht nur gegen Bundesgesetze, sondern unterstreicht auch die Anfälligkeit der US-Regierung für immer ausgefeiltere Cyber-Spionage. Der Artikel hebt die Risiken hervor, die mit der Verwendung privater Geräte für sensible Kommunikation verbunden sind, da diese anfällig für gezielte Angriffe und Überwachung sind, selbst mit Verschlüsselung. Er betont auch die Gefahren von Werbeinformationsunternehmen, die Benutzerdaten sammeln, die von feindlichen Akteuren ausgenutzt werden können. Der Artikel endet mit einem Aufruf zu einer strengeren Regulierung der Überwachungsindustrie und zu schärferen Maßnahmen zum Schutz sensibler Informationen.

Technologie digitale Spionage

Künstliches Blatt wandelt CO2 mithilfe von Sonnenlicht in Brennstoff um

2025-04-24
Künstliches Blatt wandelt CO2 mithilfe von Sonnenlicht in Brennstoff um

Forscher haben ein künstliches Blatt von der Größe einer Briefmarke entwickelt, das CO2 mithilfe von Sonnenlicht in C2-Moleküle umwandelt. Im Gegensatz zu früheren biologischen Ansätzen verwendet dieses Gerät ein anorganisches Material, Kupfer, für erhöhte Haltbarkeit und Stabilität. Das Gerät, bestehend aus einer Photoanode und einer Photokathode, erleichtert eine organische Oxidationsreaktion und die Erzeugung von C2-Produkten. Diese C2-Chemikalien sind Vorläufer für verschiedene Industrieprodukte, darunter Kunststoffe und Flugzeugtreibstoff. Zukünftige Arbeiten konzentrieren sich auf die Steigerung der Effizienz und Skalierbarkeit.

Kritische Sicherheitslücke in Linux: io_uring ermöglicht Umgehung von Sicherheitstools durch Rootkits

2025-04-24
Kritische Sicherheitslücke in Linux: io_uring ermöglicht Umgehung von Sicherheitstools durch Rootkits

ARMO-Forscher haben eine kritische Sicherheitslücke in der asynchronen E/A-Schnittstelle io_uring von Linux entdeckt, wodurch die meisten Runtime-Sicherheitstools, darunter Falco, Tetragon und Microsoft Defender, Rootkits, die diese Schnittstelle ausnutzen, nicht erkennen können. Angreifer können io_uring verwenden, um die Systemrufüberwachung zu umgehen und so verdeckte Operationen durchzuführen. Das von ARMO entwickelte Proof-of-Concept-Rootkit „Curing“ demonstriert die Schwere des Problems, indem es vollständig über io_uring läuft. Obwohl einige Anbieter auf die Sicherheitslücke reagiert haben, besteht weiterhin eine weit verbreitete Gefährdung. Die Forschung unterstreicht die Notwendigkeit für Sicherheitsanbieter, Mechanismen wie KRSI zur Verbesserung der Erkennungsmöglichkeiten zu implementieren.

Technologie

Algorithmische Autorität: Die stille Manipulation von sozialen Medien

2025-04-24

Die Empfehlungsalgorithmen von Social-Media-Plattformen formen subtil, was die Leute sehen. Einflussreiche Nutzer können diese Algorithmen durch einfache Interaktionen (wie das Stummschalten) manipulieren, um die Sichtbarkeit anderer zu reduzieren und eine Form von „Shadowbanning“ zu erzeugen. Umgekehrt verstärken Interaktionen von Nutzern mit hoher Reichweite die Sichtbarkeit von Inhalten und schaffen künstliche Popularität. Dieser Mechanismus ist keine Betrug, sondern eine Form der algorithmischen Manipulation der öffentlichen Meinung, die einen „Konsens“ herstellt, der letztendlich die Wahlbeteiligung, den Konsum und das Protestverhalten beeinflusst. Der Artikel zeigt, wie diese verdeckte algorithmische Manipulation Informationen verzerrt und betont, dass wahre Einflussnahme in subtiler Führung und nicht in grober Kontrolle liegt.

Die SaaS-Preisrevolution: Vom Sitzplatzmodell zum Pay-as-you-go, angetrieben von KI

2025-04-24
Die SaaS-Preisrevolution: Vom Sitzplatzmodell zum Pay-as-you-go, angetrieben von KI

Der Aufstieg der KI, insbesondere rechenintensiver Inferenzmodelle, verändert das Geschäftsmodell von SaaS grundlegend. Hohe KI-Inferenzkosten zwingen SaaS-Unternehmen dazu, von traditionellen Sitzplatzlizenzen zu nutzungsbasierten Pay-as-you-go-Modellen zu wechseln. Dies ist nicht nur ein Preisexperiment, sondern für einige eine wirtschaftliche Notwendigkeit, um die Kosten für den Betrieb KI-gestützter Dienste zu bewältigen. Unternehmen wie Bolt.new haben bereits eine Token-basierte Preisgestaltung eingeführt, die Einnahmen an die tatsächliche Nutzung anpasst. Etablierte Akteure wie ServiceNow verwenden hybride Modelle, die Basis-Sitzplatzlizenzen mit nutzungsbasierten KI-Credits kombinieren. Dieser Wandel kann zu Umsatzschwankungen führen, spiegelt aber den Produktwert besser wider und zieht Investoren an. Allerdings sind variable Kosten für Kunden und Umsatzschwankungen für Anbieter Nachteile. Die Zukunft dieses Modells hängt davon ab, ob die KI-Rechenkosten sinken.

Technologie Preismodelle

Die magische Länge des Universums: 21 Zentimeter

2025-04-24
Die magische Länge des Universums: 21 Zentimeter

Die 21-Zentimeter-Linie, emittiert von neutralen Wasserstoffatomen, ist ein mächtiges Werkzeug zum Verständnis des Universums. Diese spezifische Wellenlänge, die aus einem Hyperfeinübergang im Wasserstoff resultiert, ermöglicht es uns, die Verteilung von Gaswolken zu kartieren, die Geschichte der Sternentstehung zu verfolgen und sogar nach schwer fassbaren Signalen von Dunkler Materie und primordialen Gravitationswellen zu suchen. Ihre Präzision und Reichweite machen sie zu einer einzigartigen Sonde für das frühe Universum und die tiefsten Geheimnisse des Kosmos.

Technologie 21-cm-Strahlung

Linux-Kernel-Schwachstelle: io_uring-Rootkit umgeht herkömmliche Sicherheitsmaßnahmen

2025-04-24
Linux-Kernel-Schwachstelle: io_uring-Rootkit umgeht herkömmliche Sicherheitsmaßnahmen

Eine neue Forschung enthüllt ein Linux-Rootkit namens "Curing", das die Kernel-Funktion io_uring nutzt, um viele bestehende Sicherheitswerkzeuge heimlich zu umgehen. Curing verwendet io_uring für bösartige Aktivitäten wie Netzwerkverbindungen oder Dateimanipulationen, ohne Alarme in auf Systemruf-Überwachung basierenden Sicherheitsmechanismen auszulösen. Dies ist besonders gefährlich für eBPF-basierte Tools, die oft nur Systemrufe überwachen und io_uring ignorieren. Die Entdeckung stellt eine ernsthafte Bedrohung für Cloud-native Unternehmen dar, die auf diese Detektionssysteme angewiesen sind. Die CADR-Lösung von ARMO kann solche Angriffe blockieren; ihre automatische Seccomp-Profilverwaltung ermöglicht das Deaktivieren unnötiger Systemaufrufe wie io_uring.

Technologie

EU verordnet neue Kennzeichnungspflicht für Smartphones und Tablets

2025-04-24
EU verordnet neue Kennzeichnungspflicht für Smartphones und Tablets

Die Europäische Union führt ab dem 20. Juni verpflichtende Kennzeichnungen für in der EU verkaufte Smartphones und Tablets ein. Diese Kennzeichnungen bewerten die Geräte hinsichtlich Energieeffizienz (A-G), Akkulaufzeit, Ladezyklen, Haltbarkeit, Reparierbarkeit und Wasser-/Staubbeständigkeit. Über die Kennzeichnung hinaus schreiben neue „Ökodesign-Anforderungen“ Mindeststandards für Wasserbeständigkeit, Kratz- und Sturzschutz, Akkulebensdauer (80 % der Kapazität nach 800 Zyklen) und leicht verfügbare Ersatzteile (innerhalb von 5-10 Werktagen) vor. Hersteller müssen außerdem innerhalb von sechs Monaten nach Verfügbarkeit des Codes OS-Updates bereitstellen. Die Verordnung umfasst Smartphones, Tablets (bis 17,4 Zoll), schnurlose Telefone und einfache Handys, ausgenommen Rolldisplays. Windows-Tablets fallen unter separate Computerregelungen.

Technologie

Microsofts neuer PIP: Abfindung oder Kündigung

2025-04-24
Microsofts neuer PIP: Abfindung oder Kündigung

Microsoft führt einen neuen Performance Improvement Plan (PIP) ein, der Mitarbeitern mit schlechter Leistung die Wahl lässt: eine Abfindung annehmen oder sich einem PIP stellen. Ähnlich wie Amazons Pivot-Programm haben Mitarbeiter fünf Tage Zeit, sich zwischen einer Abfindung in Höhe von 16 Wochen Gehalt und der Teilnahme an einem PIP zu entscheiden. Die Wahl des PIP bedeutet den Verzicht auf die Abfindung. Dies spiegelt einen branchenweiten Trend in der Technologiebranche wider, der auf strengere Leistungsanforderungen und weniger Nachsicht setzt, nachdem Microsoft zuvor 2000 unterdurchschnittlich leistungsstarke Mitarbeiter entlassen hatte.

Technologie

Datenschutz ist nicht alles oder nichts: Die Kontrolle im Datenzeitalter zurückgewinnen

2025-04-24
Datenschutz ist nicht alles oder nichts: Die Kontrolle im Datenzeitalter zurückgewinnen

Dieser Artikel widerlegt den weit verbreiteten Mythos, dass der Nutzen moderner Technologie den Verzicht auf Datenschutz erfordert. Er argumentiert, dass Nutzer datenbasierte Tools nutzen können, während sie gleichzeitig ihre Privatsphäre schützen, indem sie vertrauenswürdige Unternehmen wählen, spezifische Informationen schützen und intelligentere Systeme fordern. Der Autor hebt Technologien wie homomorphe Verschlüsselung und Zero-Knowledge-Proofs hervor und zeigt, dass Datenschutz und Datenanalyse koexistieren können. Der Artikel ruft Nutzer dazu auf, datenschutzfreundliche Tools zu wählen, datenschutzbewahrende Technologien zu fördern und einen stärkeren Datenschutz einzufordern.

Sicherheitslücken bei Autoschlüsseln: Ist Ihr Auto sicher?

2025-04-24

Dieser technische Artikel untersucht die Sicherheitslücken in drahtlosen Schlüsselsystemen (RKS) von Autos. Am Beispiel eines Prius von 2006 wird erklärt, wie Software Defined Radio (SDR) verwendet werden kann, um Schlüsselsignale zu empfangen und zu analysieren und den Rollcode-Mechanismus aufzudecken. Obwohl Rollcodes die Sicherheit erhöhen, werden verschiedene Angriffsmethoden wie Replay-Angriffe, Störsignale und Signalverstärkung beschrieben, die Autodiebstahl ermöglichen. Auch höherwertige passive schlüssellose Systeme (PKES) werden untersucht, zusammen mit einem Fallbeispiel zu einer Sicherheitslücke im VW RKS-System, die eine wiederholte Schlüsselnutzung in Millionen von Fahrzeugen ausnutzt. Der Artikel endet mit Aufgaben, um Sicherheitslücken in Autos und Gegenmaßnahmen weiter zu erforschen.

Technologie
1 2 91 92 93 95 97 98 99 162 163