Britisches Online-Sicherheitsgesetz: Nicht in erster Linie zum Schutz von Kindern

2025-08-15
Britisches Online-Sicherheitsgesetz: Nicht in erster Linie zum Schutz von Kindern

Ein Blogbeitrag enthüllt, dass das britische Online-Sicherheitsgesetz, wie in einem kürzlich geführten Verfahren vor dem High Court zugegeben, nicht in erster Linie zum Schutz von Kindern gedacht war, sondern zur Regulierung von „Diensten, die einen erheblichen Einfluss auf die öffentliche Meinungsbildung haben“. Dies deutet darauf hin, dass das eigentliche Ziel des Gesetzes darin bestehen könnte, den Fluss von Informationen im Internet zu kontrollieren, nicht nur die Sicherheit von Kindern.

Mehr lesen

Bambu Lab antwortet auf die Kontroverse um das Sicherheitsupdate: Drittanbieterintegration und optionaler LAN-Modus

2025-01-20
Bambu Lab antwortet auf die Kontroverse um das Sicherheitsupdate: Drittanbieterintegration und optionaler LAN-Modus

Bambu Lab hat auf die Kontroverse um sein Sicherheitsupdate für X-Serie-Drucker reagiert. Das Unternehmen dementierte Online-Vorwürfe, Drucker aus der Ferne zu deaktivieren, Funktionen einzuschränken und Backdoors einzubauen. Um Sicherheit und Flexibilität auszubalancieren, wurde ein optionaler LAN-Modus eingeführt, mit einem Standardmodus (Standard, Sicherheit priorisierend) und einem Entwicklermodus (für fortgeschrittene Benutzer, die die Verantwortung für ihre Netzwerksicherheit übernehmen). Bambu Lab betont, dass seine Connect-Plattform die kontinuierliche Integration von Drittanbietern gewährleisten soll und aktiv mit Entwicklern wie Orca Slicer zusammenarbeitet, um Benutzererfahrung und Sicherheit zu wahren.

Mehr lesen

Website Anti-Scraping-Mechanismus: Anubis v1.21.3

2025-08-17

Diese Website verwendet Anubis, eine Gegenmaßnahme gegen aggressives Web-Scraping durch KI-Unternehmen. Anubis verwendet ein Proof-of-Work (PoW)-System ähnlich wie Hashcash, wodurch groß angelegtes Scraping deutlich teurer wird, während es minimale Auswirkungen auf einzelne Benutzer hat. Diese temporäre Lösung schafft Zeit, um ausgefeiltere Anti-Scraping-Techniken zu entwickeln, wie z. B. die Identifizierung von Headless-Browsern durch die Analyse der Font-Rendering, mit dem letztendlichen Ziel, legitime Benutzer zu schützen und böswilliges Scraping zu verhindern.

Mehr lesen
Sonstiges

Echidnas verbesserte symbolische Ausführung: Ein neues Zeitalter für Smart-Contract-Sicherheitstests

2025-08-23

Das Echidna-Team hat eine verbesserte symbolische Ausführung in sein Fuzzing-Tool integriert und damit die Fähigkeiten zur Smart-Contract-Sicherheitsprüfung deutlich gesteigert. Die neue Funktionalität umfasst zwei Modi: den Verifizierungsmodus, der die Korrektheit von zustandslosen Tests belegt; und den Explorationsmodus, der Fuzzing kombiniert, um Assertionsfehler in Szenarien mit Zustandsänderungen zu identifizieren. Diese Funktionalität benötigt keinen zusätzlichen Code und bietet stärkere Sicherheitsgarantien zusätzlich zum bestehenden Fuzzing. Sie hat sich bereits in realen Tests bewährt und zeigt großes Potenzial, obwohl Herausforderungen wie die Behandlung von Schleifen und dynamischen Datenstrukturen bestehen bleiben.

Mehr lesen

Der unglaubliche ROI von Bewegung: 10 Jahre Leben für ein Jahr Training

2025-08-23
Der unglaubliche ROI von Bewegung: 10 Jahre Leben für ein Jahr Training

Dieser Artikel untersucht den Return on Investment (ROI) von Bewegung. Der Autor, ein regelmäßiger Sportler, argumentiert, dass selbst wenn man nur die Lebensverlängerung betrachtet, die ungefähr 8500 Stunden, die im Laufe eines Lebens mit Bewegung verbracht werden (3 Stunden pro Woche), zu 3 bis 10 zusätzlichen Lebensjahren führen können, möglicherweise sogar ein ROI von 1:10! Dies ist eine konservative Schätzung, die viele weitere Vorteile wie erhöhte Kraft, mentale Klarheit, besseren Schlaf usw. ausschließt, die alle während des gesamten Lebens genossen werden. Der Autor ermutigt die Leser, langsam anzufangen und eine nachhaltige Trainingsroutine aufzubauen, um die Früchte von Gesundheit und Langlebigkeit zu ernten.

Mehr lesen
Sonstiges

EU-US-Energieabkommen: Ein Schelm, wer Böses dabei denkt?

2025-09-16
EU-US-Energieabkommen: Ein Schelm, wer Böses dabei denkt?

Das Energieabkommen zwischen EU-Kommissionspräsidentin Ursula von der Leyen und der Trump-Administration wird scharf kritisiert. Die Vereinbarung verspricht massive LNG-Exporte der USA in die EU, doch Analysten warnen vor einer langfristigen Energieabhängigkeit von den USA, die den Übergang der EU zu erneuerbaren Energien behindert. Der US-Energieminister bestätigte, dass es sich um einen langfristigen Wandel handelt, nicht um eine temporäre Maßnahme. Innerhalb der EU wachsen Bedenken, da der Deal der Energieunabhängigkeit und den Klimazielen der EU widerspricht; er wird als „Kapitulationsabkommen“ bezeichnet. Obwohl die EU erfolgreich von russischem Gas unabhängig geworden ist, birgt eine übermäßige Abhängigkeit von US-Energie neue Risiken für die Energiesicherheit und verschwendet Gelder für möglicherweise unnötige fossile Infrastrukturen.

Mehr lesen
Technologie

Weniger JavaScript, mehr HTML: Schnellere und einfachere Webanwendungen erstellen

2025-09-16
Weniger JavaScript, mehr HTML: Schnellere und einfachere Webanwendungen erstellen

Der Autor argumentiert, dass viele Projekte zu stark auf JavaScript zur HTML-Generierung setzen, was zu langsameren Ladezeiten, langsamerer Ausführung, größerer Fehleranfälligkeit und geringerer Lesbarkeit führt. Der Artikel plädiert dafür, wann immer möglich direkt HTML zu verwenden und JavaScript nur zur Verbesserung der Interaktivität einzusetzen. Beispiele für Formularübermittlungen und API-Antworten veranschaulichen den saubereren und effizienteren Ansatz mit HTML. Der Autor schlussfolgert, dass diese Methode zu schnelleren, einfacheren und zuverlässigeren Anwendungen führt, obwohl sie eine Änderung des Arbeitsablaufs in Richtung mehr Backend-Verarbeitung erfordert.

Mehr lesen
Entwicklung

Metas Glean: Code-Indexierung im großen Maßstab

2025-01-01
Metas Glean: Code-Indexierung im großen Maßstab

Meta hat Glean veröffentlicht, ein Open-Source-System zur Code-Indexierung, das auf Effizienz und Skalierbarkeit ausgelegt ist. Glean sammelt und verarbeitet Informationen aus Quellcode und stellt sie Entwicklertools über eine flexible Abfragesprache namens Angle zur Verfügung. Die innovative inkrementelle Indexierung bewältigt die Herausforderungen großer Codebasen und ermöglicht Funktionen wie Code-Navigation, Suche und Dokumentationsgenerierung. Die Vielseitigkeit von Glean unterstützt verschiedene Sprachen und benutzerdefinierte Datenschemata, was es zu einem wertvollen Werkzeug für Entwickler macht.

Mehr lesen
Entwicklung Code-Indexierung

Alte DNA löst das Rätsel der Justinianischen Pest

2025-09-14
Alte DNA löst das Rätsel der Justinianischen Pest

Forscher haben zum ersten Mal direkte genomische Beweise für *Yersinia pestis*, das Bakterium hinter der Justinianischen Pest – der ersten dokumentierten Pandemie der Geschichte – in einem Massengrab in der antiken Stadt Jerash, Jordanien, gefunden. Diese Entdeckung verbindet den Erreger definitiv mit dem verheerenden Ausbruch (541–750 n. Chr.) und löst ein langjähriges historisches Rätsel. Die Analyse alter DNA aus acht Zähnen ergab nahezu identische Stämme von *Y. pestis*, was deren Präsenz im byzantinischen Reich bestätigt und auf einen schnellen, weit verbreiteten Ausbruch hindeutet. Die Forschung unterstreicht die anhaltende Bedrohung durch die Pest, die weiterhin weltweit zirkuliert, und hebt die zyklische Natur von Pandemien und die Bedeutung des Verständnisses ihrer Ursprünge hervor.

Mehr lesen
Technologie Justinianische Pest

Der interstellare Besucher 3I/ATLAS und das Paradox der menschlichen Gewalt

2025-09-17
Der interstellare Besucher 3I/ATLAS und das Paradox der menschlichen Gewalt

Harvard-Professor Avi Loeb erörtert die anomalen Beobachtungen des interstellaren Objekts 3I/ATLAS und setzt sie in Kontrast zur Realität menschlicher politischer Gewalt. 3I/ATLAS weist ungewöhnliche Merkmale auf, wie eine retrograde Bahn, einen ungewöhnlich großen Kern, einen anomalen Schweif und einzigartige Polarisationseigenschaften, was zu Diskussionen über außerirdische Zivilisationen führt. Der Artikel stellt die Untersuchung von 3I/ATLAS den jüngsten Angriffen auf amerikanische politische Persönlichkeiten gegenüber und hebt den starken Kontrast zwischen menschlicher Gewalt und dem Umfang der kosmischen Erforschung hervor. Er appelliert an die Menschheit, Differenzen beiseite zu lassen und gemeinsam das Universum zu erforschen, um einen Weg zur Koexistenz zu finden.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-07-15
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die diese Werte teilen. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Halleys hohle Erde: Ein schöner Irrtum

2025-04-04
Halleys hohle Erde: Ein schöner Irrtum

Im 17. Jahrhundert schlug der Astronom Edmond Halley eine Theorie der hohlen Erde vor, die drei konzentrische Sphären im Inneren unseres Planeten vorschlug, jede bewohnt und durch Magnetismus zusammengehalten. Obwohl sie auf begrenzten wissenschaftlichen Kenntnissen beruhte und letztendlich widerlegt wurde, erklärte seine Theorie auf geniale Weise die Variationen des Erdmagnetfelds. Obwohl falsch, bildeten Halleys sorgfältige Sammlung geomagnischer Daten und seine scharfsinnigen Spekulationen über das Erdinnere den Grundstein für zukünftige geologische Forschungen und zeigten den Geist mutiger Hypothesen und Experimente in der wissenschaftlichen Forschung.

Mehr lesen
Technologie Geomagnetismus

Radix-Sort schlägt Hash-Tabellen: Ein Performance-Vergleich zum Zählen eindeutiger Werte

2025-09-11
Radix-Sort schlägt Hash-Tabellen: Ein Performance-Vergleich zum Zählen eindeutiger Werte

Beim Zählen eindeutiger Werte in einem großen Array von hauptsächlich eindeutigen uint64s ist Radix-Sort, wenn gut optimiert, typischerweise schneller als Hash-Tabellen. Durch effiziente Nutzung der Speicherbandbreite und geschickte Fusion von Hashing mit dem Sortiervorgang erreicht Radix-Sort eine bis zu 1,5-fache Beschleunigung gegenüber optimierten Hash-Tabellen für Datensätze größer als 1 MB und ist bis zu 4-mal schneller als die hervorragenden "Swiss Table"-Hash-Tabellen von Rust. Die Performance von Radix-Sort verschlechtert sich jedoch bei ungleichmäßigen Datenverteilungen. Hier hilft eine invertierbare Hash-Funktion zur Vorverarbeitung der Daten, um die Effizienz zu erhalten. Der Artikel vergleicht beide Ansätze bei unterschiedlichen Datengrößen und Zugriffshäufigkeiten und diskutiert die Strategien für die Auswahl in realen Anwendungen.

Mehr lesen
Entwicklung

Top Secret: Ein neuartiges Textfilter-Tool zum Schutz sensibler Informationen

2025-08-23
Top Secret: Ein neuartiges Textfilter-Tool zum Schutz sensibler Informationen

Der Schutz sensibler Informationen ist entscheidend bei der Interaktion mit Chatbots und LLMs. Top Secret ist ein neues Tool, das reguläre Ausdrücke und Named Entity Recognition (NER) kombiniert, um sensible Informationen wie personenbezogene Daten und Orte effektiv aus freiem Text zu filtern. Top Secret filtert nicht nur Informationen, sondern erstellt auch ein Mapping, um gefilterte Werte in Antworten wiederherzustellen und so die Konsistenz der Konversation zu gewährleisten, ohne sensible Daten zu gefährden. Es dient auch als Validierungstool für Datenbanken und verhindert so die Speicherung sensibler Informationen. Top Secret bietet eine flexible Konfiguration, die es ermöglicht, Filter nach Bedarf zu aktivieren oder zu deaktivieren.

Mehr lesen

Australische Open-Air-Kinos: Ein Jahrhundert-Charme, den Netflix nicht schlagen kann

2024-12-29
Australische Open-Air-Kinos: Ein Jahrhundert-Charme, den Netflix nicht schlagen kann

Australien verfügt über eine bemerkenswerte Geschichte von Open-Air-Kinos, beginnend mit dem Sun Pictures in Broome im Jahr 1916. Diese Geschichte spiegelt die sich verändernde australische Kultur und gesellschaftliche Veränderungen wider, einschließlich der Rassentrennung in der Vergangenheit. Open-Air-Kinos, von traditionellen Gartenkinos bis hin zu Autokinos, bleiben wichtige Gemeinschaftszentren und einzigartige kulturelle Erlebnisse. Trotz des Aufstiegs von Streaming-Diensten wie Netflix gedeihen sie weiterhin und bieten ein unverwechselbares Kinoerlebnis, das Australier anzieht, um Geschichten auf der großen Leinwand zu teilen.

Mehr lesen

Marvels nächste 7 Jahre: Kurskorrektur nach Superhelden-Sättigung

2025-07-21
Marvels nächste 7 Jahre: Kurskorrektur nach Superhelden-Sättigung

Marvel-Studios-Chef Kevin Feige gab einen Ausblick auf die nächsten sieben Jahre Filme des Studios und reflektierte über die jüngsten enttäuschenden Ergebnisse. Er räumte eine Überexpansion nach Endgame ein, die zu Content-Müdigkeit und Zuschauer-Burnout führte. Um dem entgegenzuwirken, wird Marvel die Produktion reduzieren, die Budgets senken und sich auf in sich geschlossene Geschichten konzentrieren, die weniger Vorwissen erfordern. Feige sprach über die schlechte Performance von *Thunderbolt*, Veränderungen in zukünftigen Plänen, einschließlich der verringerten Rolle von Kang, und die Verschiebung einer Realverfilmung von Miles Morales. Das Studio betont die Rückkehr zur Qualität statt Quantität.

Mehr lesen
Spiele Superhelden

Mammuts waren Hauptnahrungsquelle für die alten Amerikaner

2024-12-14
Mammuts waren Hauptnahrungsquelle für die alten Amerikaner

Eine neue Studie enthüllt, dass Mammuts und andere große Tiere die Hauptnahrungsquelle für die alten Amerikaner waren. Mithilfe von stabilen Isotopenanalysen modellierten Wissenschaftler die Ernährung der Mutter eines Kindes, das an einer 13.000 Jahre alten Clovis-Grabstätte in Montana gefunden wurde. Die Ergebnisse zeigten, dass etwa 40 % ihrer Ernährung aus Mammut bestand, wobei andere große Tiere wie Elche und Bisons den Rest ausmachten. Kleine Säugetiere spielten eine minimale Rolle. Dies stützt die Hypothese, dass sich das Clovis-Volk auf die Jagd auf Großwild spezialisiert hatte, was seine rasche Ausbreitung in Nord- und Südamerika erklärt. Die Studie hebt auch die Zusammenarbeit der Forscher und den Respekt vor den indigenen Gemeinschaften und ihrem Erbe hervor.

Mehr lesen

Softwarefehler verursacht Flugverspätungen in Neuseeland

2025-08-24
Softwarefehler verursacht Flugverspätungen in Neuseeland

Ein Softwarefehler im neuseeländischen Flugverkehrskontrollsystem führte am Wochenende zu erheblichen Störungen, die mehrere Flüge am Boden hielten und zu Verspätungen führten. Fünf Flugzeuge kreisten über Wellington, und vier konnten aufgrund eines einstündigen Ausfalls, der durch Probleme bei der Übertragung von Flugdaten zwischen Systemen verursacht wurde, nicht starten. Airways-CEO James Young versicherte der Öffentlichkeit, dass alle Flugzeuge unter Kontrolle waren und der Vorfall kein Cyberangriff war. Es wird untersucht, um die Ursache zu ermitteln und die Widerstandsfähigkeit des Systems zu verbessern.

Mehr lesen
Technologie

Ihr MCP braucht keine 30 Tools: Code reicht aus

2025-08-18
Ihr MCP braucht keine 30 Tools: Code reicht aus

Dieser Artikel untersucht einen neuartigen Ansatz mit einem MCP-Server mit nur einem Tool, der Programmiercode als Eingabe akzeptiert. Der Autor weist auf die Herausforderungen mit CLI-Tools hin, wie z. B. Plattform- und Versionsabhängigkeit sowie mangelnde Dokumentation, was die Verwendung für Agent-Tools erschwert. Im Gegensatz dazu kann ein MCP-Server den Zustand beibehalten und ein einzelnes Tool (z. B. einen Python-Interpreter, der eval() ausführt) verfügbar machen, sodass Agent-Tools Sitzungen besser verwalten und Tools kombinieren können. Der Autor demonstriert die Effektivität dieses Ansatzes mit pexpect-mcp, das den MCP-Server in einen zustandsbehafteten Python-Interpreter verwandelt, wodurch das Debugging vereinfacht und die Effizienz gesteigert wird. Darüber hinaus untersucht der Autor den Ersatz des Playwright-MCP durch einen, der die Playwright-API über JavaScript verfügbar macht, wodurch die Anzahl der Tool-Definitionen reduziert und die Datenübertragungseffizienz verbessert wird. Obwohl Sicherheitsbedenken bestehen, argumentiert der Autor, dass dieser Ansatz ein erhebliches Potenzial hat und weiterer Erforschung bedarf.

Mehr lesen
Entwicklung Agent-Tools

Massive-Attack-Konzert: Wenn dein Gesicht zur Show wird

2025-09-16
Massive-Attack-Konzert: Wenn dein Gesicht zur Show wird

Massive Attack integrierte Live-Gesichtserkennung in ihr jüngstes Konzert und projizierte die Gesichter der Besucher als Teil des visuellen Erlebnisses auf eine riesige Leinwand. Dies löste eine hitzige Debatte aus; einige lobten die Band dafür, ein Gespräch über Überwachung ausgelöst zu haben, während andere Unbehagen über die unerwartete Datenerfassung äußerten. Die mangelnde Transparenz bezüglich Datenspeicherung und Einwilligung warf ethische Bedenken auf. Das Ereignis unterstreicht die zunehmend verbreitete und oft unbemerkte Verwendung von Gesichtserkennungstechnologie im täglichen Leben.

Mehr lesen
Technologie

Modernes Linux auf einem 486er von 1989 ausführen: Ein verrücktes wissenschaftliches Projekt

2025-04-21

Der Autor hat erfolgreich einen Linux-Kernel von 2017 (4.14.8) auf einem AMD 5x86 486-PC von 1989 installiert und ausgeführt. Das war keine leichte Aufgabe; zu den Herausforderungen gehörten die Verwendung von Gentoo Linux (eine Distribution, die die manuelle Kompilierung aller Pakete erfordert), der Kampf mit Treibern für alte Hardware und die Überwindung der Inkompatibilität zwischen einem 80-Pin-PATA-Kabel und dem Motherboard. Schließlich lief die alte Maschine erfolgreich moderne Software wie Python, Git und Nginx, obwohl die Startzeit 11 Minuten und das Herunterfahren 5,5 Minuten betrugen. Das Projekt zeigt die bemerkenswerte Abwärtskompatibilität von Linux und die beeindruckende Beharrlichkeit des Autors.

Mehr lesen
Entwicklung

GParted Live 1.7.0 veröffentlicht: 32-Bit-Support eingestellt, verbesserte Sicherheit

2025-07-14
GParted Live 1.7.0 veröffentlicht: 32-Bit-Support eingestellt, verbesserte Sicherheit

GParted Live 1.7.0 ist da und beendet die Unterstützung für 32-Bit-Systeme. Es werden nur noch 64-Bit-Versionen angeboten. Dieses Update beinhaltet GParted 1.7.0, Linux-Kernel 6.12.37 und einen neuen Mechanismus, der die versehentliche Auswahl der falschen Festplatte beim Booten verhindert, indem die zufällige Reihenfolge von Blockgeräten vermieden wird. GParted Live ist ein leichtgewichtiges Tool zur Festplattenpartitionierung; keine Installation notwendig, ideal für Fehlerbehebung und Notfälle. Eine Option für sichere Grafikeinstellungen steht zur Verfügung, falls der grafische Desktop nicht angezeigt wird.

Mehr lesen

Emacs-Erweiterung: Ein eleganter Hack

2025-09-13

Dieser Artikel beschreibt, wie der Autor den leistungsstarken Erweiterungsmechanismus von Emacs verwendet hat, um das Problem des automatischen Sortierens von Leseliste in Org-mode elegant zu lösen. Obwohl Org-mode selbst keinen direkten Erweiterungspunkt bietet, nutzt der Autor geschickt die Funktion `advice-add`, um benutzerdefinierten Code nach `org-set-regexps-and-options` einzufügen und so eine benutzerdefinierte Sortierung zu erreichen. Dies unterstreicht die Philosophie von Emacs, Erweiterbarkeit zu fördern, und bietet flexible Lösungen, selbst wenn dedizierte Erweiterungspunkte fehlen. Der Ansatz des Autors, obwohl etwas grob, veranschaulicht perfekt die Leistungsfähigkeit der Emacs-Erweiterbarkeit.

Mehr lesen
Entwicklung

SpaceX Starship Flug 9: Teilerfolg, beide Stufen verloren

2025-05-28
SpaceX Starship Flug 9: Teilerfolg, beide Stufen verloren

SpaceX startete seine Starship-Megarakete zum neunten Mal und erzielte damit die erste signifikante Wiederverwendung von Starship-Hardware. Obwohl die Oberstufe den Weltraum erreichte – eine große Verbesserung –, gingen beide Stufen letztendlich verloren, bevor sie ihre Flugziele erreichen konnten. Laut SpaceX-CEO Elon Musk führten Lecks zu einem Druckverlust im Haupttank während der Gleit- und Wiedereintrittsphase. Trotz des Verlusts wurden wertvolle Daten gesammelt, und SpaceX plant in den nächsten drei bis vier Wochen drei weitere Starship-Teststarts.

Mehr lesen
Technologie

Chronicle: Ein pragmatisches Event-Sourcing-Toolkit in Go

2025-09-01
Chronicle: Ein pragmatisches Event-Sourcing-Toolkit in Go

Chronicle ist ein pragmatisches und typsicheres Event-Sourcing-Toolkit für Go. Es vereinfacht die Versionsverwaltung durch die Einbettung von `aggregate.Base` und gewährleistet die Typsicherheit mit Summentypen. Mit Unterstützung verschiedener Backends (In-Memory, SQLite, PostgreSQL) bewältigt Chronicle die Nebenläufigkeit durch optimistisches Locking, verbessert die Leistung durch Snapshots und bietet Funktionen wie Ereignismetadaten und Transformer für Verschlüsselung und Datentransformation. Diese robuste Bibliothek vereinfacht modernes Event Sourcing in Go-Anwendungen.

Mehr lesen
Entwicklung

Microsoft beendet Homeoffice?

2025-09-10
Microsoft beendet Homeoffice?

Microsoft führt eine Rückkehr ins Büro ein, beginnend mit den Mitarbeitern in der Puget Sound Region, die ab Februar 2026 mindestens drei Tage pro Woche im Büro arbeiten müssen. Diese Richtlinie wird schrittweise auf andere US-Regionen und schließlich international ausgeweitet. Obwohl Microsoft eine verbesserte Zusammenarbeit und Ergebnisse als Gründe anführt, wird der Schritt von vielen als Rückschritt angesehen, insbesondere angesichts der erwiesenen Fähigkeit der Mitarbeiter, effektiv von zu Hause aus zu arbeiten. Diese Entscheidung löst eine Debatte über die Flexibilität am Arbeitsplatz und zukünftige Trends aus und könnte andere Technologieunternehmen beeinflussen.

Mehr lesen
Technologie

Vom Aegospotami-Meteoriten zum Tod Sokrates': Ein Jahrtausendkonflikt zwischen Wissenschaft und Aberglaube

2025-09-01
Vom Aegospotami-Meteoriten zum Tod Sokrates': Ein Jahrtausendkonflikt zwischen Wissenschaft und Aberglaube

Dieser Artikel erzählt die Geschichte eines Meteoriten, der im 5. Jahrhundert v. Chr. in Griechenland niederging und die Theorie des Philosophen Anaxagoras über die Zusammensetzung der Himmelskörper bestätigte. Dieses Ereignis, vergleichbar mit der Bestätigung von Einsteins Relativitätstheorie, erschütterte das Weltbild der damaligen Zeit. Der Artikel verfolgt die Entwicklung früher Wissenschaftler von Thales bis Anaxagoras, die Schöpfungsmythen herausforderten und die wissenschaftliche Forschung vorantrieben. Er untersucht Parmenides' Entdeckung der Reflexion des Sonnenlichts durch den Mond und Anaxagoras' wissenschaftliche Erklärung für Sonnenfinsternisse. Dieser wissenschaftliche Fortschritt löste jedoch eine religiöse und politische Gegenreaktion aus, die zum Exil von Anaxagoras und schließlich zur Hinrichtung Sokrates führte. Der Artikel untersucht den Konflikt zwischen wissenschaftlichem Fortschritt und sozialem Konservatismus und seine Auswirkungen auf die Entwicklung des menschlichen Denkens und Glaubens, wobei er letztlich die komplexe Beziehung zwischen wissenschaftlichem Fortschritt und dem Glauben an übernatürliche Kräfte hervorhebt.

Mehr lesen
(drb.ie)

Ein altes iPhone als UniFi Protect Kamera mit Docker

2025-08-26

Der Autor hat erfolgreich die Kamera eines alten iPhones in sein UniFi Protect System integriert, indem er einen Docker Container verwendet hat. Da es keine iOS App mit nativem ONVIF Support gibt, hat er clever eine RTSP App (IP Camera Lite) und einen ONVIF Proxy Docker Container eingesetzt. ffmpeg wurde verwendet, um den RTSP Stream zu verifizieren, und nach einigen Konfigurationsanpassungen (einschließlich der korrekten Breite/Höhe) wurde die selbstgebaute Kamera erfolgreich zu UniFi Protect hinzugefügt und ersetzt somit die vorherigen Surveillance Station und Scrypted Setups.

Mehr lesen

Lazarus-Gruppe platziert sechs bösartige Pakete im npm-Repository

2025-03-15
Lazarus-Gruppe platziert sechs bösartige Pakete im npm-Repository

Die Lazarus-Gruppe, eine mit Nordkorea in Verbindung gebrachte Hacker-Gruppe, hat sechs bösartige npm-Pakete mit der BeaverTail-Malware platziert. Diese Pakete, über 330 Mal heruntergeladen, imitieren legitime Bibliotheken, indem sie Typosquatting verwenden, um Entwickler zu täuschen. Die Malware installiert Backdoors, stiehlt Anmeldeinformationen und zielt auf Kryptowährungs-Wallets (Solana und Exodus) ab. Fünf der bösartigen Pakete hatten sogar zugehörige GitHub-Repositories, was ihre Legitimität verstärkt. Ein Paket, 'is-buffer-validator', spiegelt ein legitimes Paket direkt wider, was das Wissen der Lazarus-Gruppe über frühere Untersuchungen unterstreicht. Dieser Vorfall unterstreicht die anhaltende Bedrohung durch Software-Supply-Chain-Angriffe und die Raffinesse der Taktiken von Lazarus, insbesondere nach ihrem jüngsten rekordverdächtigen Diebstahl von 1,46 Milliarden Dollar an Kryptowährungen.

Mehr lesen
Technologie
1 2 96 97 98 100 102 103 104 595 596