Googles KI-Überblicke führen Benutzer in Betrug

2025-08-20
Googles KI-Überblicke führen Benutzer in Betrug

Mehrere Benutzer haben berichtet, Opfer von Betrug geworden zu sein, nachdem sie auf betrügerische Telefonnummern geleitet wurden, die von Googles KI-Überblicken bereitgestellt wurden. Betrüger gaben sich als Kundendienst aus und brachten Benutzer dazu, ihre Bildschirme zu teilen und Geld zu senden. Google räumt das Problem ein und arbeitet an Verbesserungen, aber Benutzer werden dringend gebeten, wachsam zu bleiben. Dies unterstreicht die Grenzen der KI bei der Überprüfung von Informationen und die Verbreitung von Fehlinformationen online.

Mehr lesen
Technologie

Debian 13 Trixie veröffentlicht: Stabileres und leistungsstärkeres universelles Betriebssystem

2025-08-10

Nach über zwei Jahren Entwicklung ist Debian 13 Trixie endlich da! Diese Version bietet über 69.830 Pakete, unterstützt sieben Architekturen (amd64, arm64, armel, armhf, ppc64el, riscv64 und s390x) und unterstützt offiziell erstmals die riscv64-Architektur. Trixie enthält zahlreiche aktualisierte Softwarepakete wie den Linux-Kernel 6.12 LTS, OpenJDK 21 und Python 3.13, sowie verbesserte Hardwareunterstützung und ein verbessertes Installationsprogramm. Das Upgrade auf Trixie von Debian 12 Bookworm erfolgt automatisch über APT, es wird jedoch dringend empfohlen, wichtige Daten zu sichern. Mit fünf Jahren Support ist Trixie ideal für Desktops, Server und Cloud-Umgebungen.

Mehr lesen
Entwicklung

Japanischer Mondlander stürzt ab

2025-06-06
Japanischer Mondlander stürzt ab

Der japanische Mondlander HAKUTO-R Mission 2 des Unternehmens ispace ist während seines Abstiegs abgestürzt, was den zweiten gescheiterten Versuch des Unternehmens darstellt. Der Kontakt ging in 192 Metern Höhe über der Oberfläche verloren, und der Lander sank zu schnell für eine sanfte Landung. Die Ursache wurde auf einen Ausfall der rechtzeitigen Entfernungsmessung zurückgeführt, obwohl Software und Landetechnik seit dem vorherigen gescheiterten Versuch verbessert wurden. Die Mission sollte Wasser-Elektrolysegeräte, ein Modul für Nahrungsmittelexperimente, eine Weltraumstrahlungssonde und einen kleinen Rover ausbringen.

Mehr lesen
Technologie

Atuin Desktop: Ausführbare Runbooks, die dem Kopieren und Einfügen ein Ende setzen

2025-04-22
Atuin Desktop: Ausführbare Runbooks, die dem Kopieren und Einfügen ein Ende setzen

Atuin Desktop ist ein lokaler, ausführbarer Runbook-Editor, der wie ein Dokument aussieht, aber wie Ihr Terminal funktioniert. Er kombiniert Script-Blöcke, eingebettete Terminals, Datenbankclients und Prometheus-Charts und löst das Problem von Teams, die für Workflows auf individuelles Gedächtnis und veraltete Dokumentation angewiesen sind. Mit wiederholbaren, gemeinsam nutzbaren und zuverlässigen Workflows hilft Atuin Desktop Teams, der Mühe zu entgehen, in Slack und Notion nach Antworten zu suchen und im Shell-Verlauf zu graben, was letztendlich zu effizienter Zusammenarbeit und automatisierten Vorgängen führt.

Mehr lesen
Entwicklung Runbooks

Firefox Nutzungsbedingungen: Ein tiefer Einblick

2025-02-28
Firefox Nutzungsbedingungen: Ein tiefer Einblick

Firefox, der kostenlose und Open-Source-Webbrowser, unterliegt umfassenden Nutzungsbedingungen, die die Vereinbarung zwischen Nutzern und Mozilla regeln. Diese Bedingungen decken Softwarelizenzen, geistige Eigentumsrechte, Nutzerfeedback, Bedingungen für optionale Funktionen, Aktualisierungen und Kündigung, Nutzerverantwortung, Haftungsbeschränkungen und Haftungsausschlüsse ab. Nutzer müssen die akzeptable Nutzungsbedingungen von Mozilla einhalten und dürfen keine Rechte Dritter verletzen oder geltende Gesetze verstoßen. Mozilla lehnt die Haftung für Verluste ab, die durch die Nutzung von Firefox entstehen, verpflichtet sich aber, Nutzer über Aussetzungen oder Beendigungen des Dienstes zu informieren. Kaliforniengesetz regelt den Vertrag.

Mehr lesen
Entwicklung

Falsche IT-Mitarbeiter aus Nordkorea überschwemmen Bewerbungen: Eine neue Cybersicherheitsbedrohung

2025-07-13
Falsche IT-Mitarbeiter aus Nordkorea überschwemmen Bewerbungen: Eine neue Cybersicherheitsbedrohung

Ein Anstieg betrügerischer Bewerbungen von mutmaßlichen nordkoreanischen Agenten zielt auf amerikanische und europäische Technologieunternehmen ab. Diese ausgeklügelten Betrügereien, die amerikanischen Unternehmen in sechs Jahren mindestens 88 Millionen Dollar gekostet haben, beinhalten gefälschte Lebensläufe und nutzen häufig Deepfakes und KI-generierte Antworten, um Recruiter zu täuschen. Unternehmen wehren sich mit verbesserten Hintergrundprüfungen, KI-gestützter Bewerberauswahl und Zusammenarbeit mit Strafverfolgungsbehörden. Die sich ständig weiterentwickelnde Natur dieser Betrügereien und die Anpassung krimineller Taktiken stellen jedoch eine anhaltende Herausforderung dar.

Mehr lesen
Technologie Betrugsbewerbungen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-06-17
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die diese Werte teilen. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Ihren Linux-Heimserver in den Schlaf versetzen und bei Bedarf wecken

2025-09-03

Dieser Artikel beschreibt, wie der Autor seinen Ubuntu-Heimserver automatisiert in den Ruhezustand versetzt und bei Bedarf (z. B. über SSH oder Time-Machine-Backups) wieder aufweckt. Dazu wurde ein immer eingeschaltetes Gerät (wie ein Raspberry Pi) als ARP- und mDNS-Proxy verwendet, zusammen mit der Konfiguration von Wake-on-LAN und einem Cron-Job auf dem Server, um den Leerlaufzustand zu erkennen. Der Autor beschreibt die Konfiguration detailliert, einschließlich der Aktivierung des Unicast-Modus von Wake-on-LAN, der Erstellung eines Cron-Skripts, der Deaktivierung von IPv6 und der Einrichtung eines ARP-Stand-in und eines Avahi-Dienstes. Herausforderungen wie unerwartete Aufwachvorgänge und Time-Machine-Backups, die das Aufwachen nicht auslösen konnten, wurden durch Port-Mirroring und Service-Anpassungen gelöst.

Mehr lesen
Entwicklung Schlaf/Wachzustand

Die erstaunliche Anpassung des Lachses: Gedeihen in Süß- und Salzwasser

2025-05-31

Lachs steht vor einer bemerkenswerten physiologischen Herausforderung: Er reift im Meer, laicht aber in Süßwasserbächen. Das bedeutet, sich an drastische Umweltveränderungen zwischen Salzwasser und Süßwasser anzupassen. Um damit fertig zu werden, hat der Lachs beeindruckende physiologische Mechanismen entwickelt. In Salzwasser trinkt er reichlich, um verlorengegangenes Wasser zu ersetzen, seine Nieren produzieren konzentrierten Urin, um überschüssiges Salz auszuscheiden, und die Na+-Cl--ATPasen in den Kiemen pumpen Salz aus seinem Körper. In Süßwasser hört er auf zu trinken, seine Nieren produzieren große Mengen an verdünntem Urin, und die Kiemenpumpen kehren sich um und absorbieren Salz aus dem Wasser. Diese Anpassung ist nicht sofort; Lachse benötigen Tage oder Wochen, um zwischen den Umgebungen zu wechseln.

Mehr lesen

Der CAP-Satz in Frage gestellt: Eine Vermutung zum partiellen Fortschritt unter Asynchronität

2025-01-08
Der CAP-Satz in Frage gestellt: Eine Vermutung zum partiellen Fortschritt unter Asynchronität

Ein neuer Artikel stellt den bekannten CAP-Satz in Frage. Die Autoren vermuten, dass partieller Fortschritt bei Netzwerkpartitionen möglich ist, d. h. das System kann für eine Teilmenge von Clients reaktionsfähig bleiben und einen Nicht-Null-Durchsatz bei Ausfällen erreichen. Sie präsentieren das Design ihres CASSANDRA-Konsensusprotokolls, das es partitionierten Replikaten ermöglicht, Client-Anfragen zu ordnen, und bietet somit einen möglichen Weg zu Systemen, die bis zu einem gewissen Grad sowohl konsistent als auch verfügbar sind, selbst bei Partitionen. Diese Forschung bietet einen neuartigen Ansatz zum Aufbau robusterer verteilter Systeme.

Mehr lesen

Fortgeschrittenes Debugging von Zig-Unit-Tests: Kombination von Print-Debugging und Debugger

2025-08-07

Dieser Artikel beschreibt Techniken zur Verbesserung des Debuggens von Zig-Unit-Tests, indem Print-Debugging und Debugger kombiniert werden. Der Autor geht zunächst das Problem der umfangreichen Ausgabe beim Print-Debugging an, indem er `errdefer` verwendet, um nur dann etwas auszugeben, wenn ein Test fehlschlägt, wodurch die Unübersichtlichkeit reduziert wird. Anschließend wird das `build.zig`-Skript genutzt, um den Debugger während des Build-Prozesses auszuführen, was das Debuggen von Test-Binärdateien vereinfacht. Schließlich ermöglicht die bedingte Kompilierung in Kombination mit der Build-Option `-Ddebugger`, Breakpoints des Debuggers nur bei Bedarf zu aktivieren, wodurch Interferenzen des Debuggers während normaler Testläufe vermieden werden. Dieser Ansatz verbessert die Effizienz des Debuggens von Zig-Unit-Tests deutlich.

Mehr lesen
Entwicklung

Firefly Aerospace Alpha Raketenmission gescheitert

2025-04-30
Firefly Aerospace Alpha Raketenmission gescheitert

Der sechste Start der Firefly Aerospace Alpha Rakete ist offiziell gescheitert. Die Mission sollte eine Technologie-Demonstrationsladung für Lockheed Martin in eine niedrige Erdumlaufbahn (LEO) bringen. Eine Anomalie kurz nach der Trennung der Stufen führte jedoch zu einer erheblichen Reduzierung des Schubs des Triebwerks der Oberstufe, wodurch die Nutzlast die Orbitalgeschwindigkeit nicht erreichen konnte. Die Nutzlast schlug schließlich im Pazifischen Ozean auf. Dies ist die zweite gescheiterte Mission der Firefly Alpha Rakete von sechs Versuchen. Firefly wird die Ursache der Anomalie mit seinem Kunden und der FAA untersuchen.

Mehr lesen
Technologie

Open-Source-Protokoll MCP: Nahtlose Integration von LLMs mit externen Daten und Tools

2025-06-19

Das Model Context Protocol (MCP) ist ein Open-Source-Protokoll, das eine nahtlose Integration zwischen LLM-Anwendungen und externen Datenquellen und Tools ermöglicht. Egal ob Sie eine KI-gestützte IDE entwickeln, eine Chat-Oberfläche verbessern oder benutzerdefinierte KI-Workflows erstellen, MCP bietet eine standardisierte Möglichkeit, LLMs mit dem benötigten Kontext zu verbinden. Basierend auf einem TypeScript-Schema und unter Verwendung von JSON-RPC 2.0-Nachrichten umfasst MCP Ressourcen, Prompts und Tools. Wichtig ist, dass MCP die Prinzipien der Zustimmung und Kontrolle durch den Benutzer, des Datenschutzes und der Toolsicherheit betont.

Mehr lesen
KI

Über OpenEXR hinaus? Ein neuer Ansatz zur verlustfreien Komprimierung von Gleitkommabildern

2025-07-14

ArasP untersucht verlustfreie Komprimierungsmethoden für Gleitkommabilder, insbesondere solche mit mehreren Kanälen. Er vergleicht OpenEXR (einschließlich des neuen HTJ2K-Codecs), JPEG-XL und eine benutzerdefinierte Methode basierend auf Mesh Optimizer. Die Ergebnisse zeigen, dass OpenEXR mit ZIP-Komprimierung praktikabel ist, während HTJ2K ein etwas besseres Komprimierungsverhältnis bietet, aber langsamere Leistung zeigt. JPEG-XL erreicht höhere Komprimierungsverhältnisse, ist aber deutlich langsamer. Überraschenderweise übertrifft die benutzerdefinierte Methode mit Mesh Optimizer und zstd die anderen sowohl beim Komprimierungsverhältnis als auch bei der Geschwindigkeit und stellt eine überzeugende Alternative für die verlustfreie Komprimierung von Gleitkommabildern dar.

Mehr lesen
Entwicklung

Ruby: Die unerwartete Sprache der KI-Revolution?

2025-03-22

Große Sprachmodelle (LLMs) sind hervorragend in der Codegenerierung, aber ihre begrenzten Kontextfenster behindern die Arbeit mit großen Codebasen. Dieser Artikel untersucht die „Power“ der KI-unterstützten Programmierung: Wie viele Token braucht man, um ein Programm auszudrücken? Der Autor argumentiert, dass Python Go für LLMs übertrifft, da es prägnanter ist und mehr Funktionen innerhalb der Token-Grenze ermöglicht. Darüber hinaus wird Ruby, bekannt für seine Eleganz und Kürze, als ideale Sprache für LLMs vorgeschlagen, da es Token effizient nutzt. Obwohl Herausforderungen wie die Typprüfung bestehen bleiben, macht das menschenzentrierte Design von Ruby es ironischerweise zu einem potenziellen Spitzenreiter für LLMs.

Mehr lesen
Entwicklung

Google erweitert KI-gestützte Erkennung von minderjährigen Nutzern

2025-07-31
Google erweitert KI-gestützte Erkennung von minderjährigen Nutzern

Google erweitert seine KI-gestützte Altersabschätzung auf US-Nutzer, um minderjährige Konten zu identifizieren. Das System analysiert Suchverlauf und YouTube-Nutzungsgewohnheiten, um das Alter zu schätzen. Wird ein Nutzer als unter 18 Jahre alt eingestuft, werden Beschränkungen eingeführt, darunter eingeschränkte YouTube-Empfehlungen, deaktivierte Google Maps-Zeitleiste, keine personalisierten Anzeigen und blockierter Zugriff auf Apps für Erwachsene im Play Store. Nutzer können eine fehlerhafte Identifizierung durch Hochladen eines Ausweises anfechten. Dieser Schritt spiegelt globale Bemühungen um strengere Online-Kinderschutzmaßnahmen wider, wobei US-amerikanische und britische Regierungen Technologiekontzerne unter Druck setzen, die Schutzmaßnahmen zu verbessern.

Mehr lesen
Technologie

Top 10 der Kinocharts 2024: Animationsfilme dominieren, Superhelden-Müdigkeit macht sich breit

2024-12-30
Top 10 der Kinocharts 2024: Animationsfilme dominieren, Superhelden-Müdigkeit macht sich breit

Die Kinocharts 2024 waren eine Achterbahnfahrt: Ein schwaches erstes Halbjahr aufgrund von Streiks wich einer von Blockbustern geprägten zweiten Hälfte. Animationsfilme dominierten, wobei Pixars „Inside Out 2“ mit 1,698 Milliarden Dollar zum erfolgreichsten Animationsfilm aller Zeiten wurde und zahlreiche Superheldenfilme übertraf und den Spitzenplatz des Jahres belegte. Disneys „Moana 2“ erzielte ebenfalls große Erfolge und näherte sich der 800-Millionen-Dollar-Marke. Superheldenfilme hingegen enttäuschten, mit Ausnahme von „Deadpool & Wolverine“ (1,33 Milliarden Dollar), was den nachlassenden Erfolg des Genres an den Kinokassen verdeutlicht. Weitere Erfolge waren Fortsetzungen wie „Godzilla x Kong: Das Neue Imperium“, „Kung Fu Panda 4“ und die Adaption von „Wicked“, was beweist, dass klassische Marken und qualitativ hochwertige Inhalte weiterhin Anklang finden.

Mehr lesen

Der anhaltende Mythos der Kelten: Eine moderne Geschichte

2025-03-21

Ian Stewarts "Die Kelten: Eine moderne Geschichte" entwirrt die komplexe und oft widersprüchliche Geschichte der keltischen Identität. Von der akademischen Wiederentdeckung im 18. Jahrhundert über den Einfluss von Nationalismus und Rassismus bis zum Aufstieg des Panzeltismus zeichnet Stewart die Entwicklung des keltischen Bildes nach. Er hinterfragt die Vorstellung, dass die "Kelten" eine bloße Erfindung sind, und untersucht, wie diese Identität durch akademische Debatten, politische Bewegungen und soziale Kräfte geformt wurde, wobei er ihre anhaltende Macht und vielschichtige Natur aufzeigt.

Mehr lesen
Sonstiges Nationalismus

Ashet Heimcomputer: Ein hackbarer Retro-Heimcomputer

2025-08-13
Ashet Heimcomputer: Ein hackbarer Retro-Heimcomputer

Der Ashet Heimcomputer ist ein hochgradig erweiterbarer und hackbarer Computer, inspiriert von den Heimcomputern der 80er Jahre. Einfach zu verstehen, aber leistungsstark genug für ein grafisches Desktop-Betriebssystem, schließt er die Lücke zwischen Arduino und Raspberry Pi. Die Designphase ist abgeschlossen, und ein funktionsfähiger Prototyp, der wichtige Funktionen (PSRAM-Unterstützung, DVI-Video usw.) validiert, wurde gebaut. Die nächste Stufe umfasst Engineering, Schaltpläne, Leiterplattenlayout und eine Crowdfunding-Kampagne zur Finanzierung der Produktion. Das endgültige Design wird Open Source und kostenlos verfügbar sein.

Mehr lesen
Hardware erweiterbar

New Yorker Rechnungsprüfer in Immigrationsgericht verhaftet

2025-06-17
New Yorker Rechnungsprüfer in Immigrationsgericht verhaftet

Der New Yorker Rechnungsprüfer Brad Lander wurde am Dienstagmorgen in einem Immigrationsgerichtsgebäude in Lower Manhattan von maskierten Bundesagenten verhaftet, als er einen Mann von seinem Gerichtstermin eskortierte. Lander verschränkte die Arme mit dem Mann und weigerte sich, ihn loszulassen, als die Agenten versuchten, ihn wegzuziehen. Lander verlangte wiederholt einen Haftbefehl und behauptete, die Agenten hätten nicht die Befugnis, US-Bürger zu verhaften. Der Vorfall ereignete sich inmitten verstärkter Bundesaktivitäten gegen Immigranten, die Gerichtsverhandlungen verlassen. Lander, ein Bürgermeisterkandidat, stellte seine Handlungen als Verteidigung der Rechtsstaatlichkeit und Kritik an den Ansätzen seiner Gegner in Bezug auf Einwanderungsfragen dar. Jüngste ähnliche Vorfälle mit anderen Politikern unterstreichen die eskalierenden Spannungen im Zusammenhang mit der Durchsetzung von Einwanderungsgesetzen.

Mehr lesen
Politik

Logitech erhöht Preise für ausgewähltes Zubehör aufgrund von Zollunsicherheit

2025-04-22
Logitech erhöht Preise für ausgewähltes Zubehör aufgrund von Zollunsicherheit

Logitech hat die Preise für bis zu 25 % seines Produktkatalogs erhöht, wahrscheinlich aufgrund von Zöllen auf aus China importierte Waren. Ein YouTube-Video von Cameron Dougherty beschreibt die Preiserhöhungen, die 51 % der Logitech-Produkte betreffen und einen durchschnittlichen Anstieg von 14 % aufweisen. Produkte wie die MX Master 3S-Maus und das Pro Racing-Lenkrad verzeichneten erhebliche Preissteigerungen, während andere, wie die MX Ergo- und die G703-Gaming-Maus, unverändert blieben. Dies geschah, nachdem Logitech seine Finanzprognose aufgrund von Zollunsicherheit zurückgezogen hatte, was auf umfassendere Veränderungen in der Branche hindeutet. Als großer Peripheriehersteller beeinflussen Logitechs Preise häufig die Wettbewerber. Obwohl einige Preise erheblich gestiegen sind, kann Amazon bessere Angebote für einige Artikel anbieten.

Mehr lesen
Hardware

Aluminium-Ionen-Batterien: Ein revolutionärer Durchbruch für sicherere, günstigere und langlebigere Energiespeicher

2025-02-06
Aluminium-Ionen-Batterien: Ein revolutionärer Durchbruch für sicherere, günstigere und langlebigere Energiespeicher

Ein Team von Wissenschaftlern in Peking hat eine neuartige Aluminium-Ionen-Batterie entwickelt, die das Energiespeicherwesen revolutionieren könnte. Die Batterie verwendet einen stabilen Festkörperelektrolyten, der die Probleme mit Korrosion, Sicherheit und geringer Lebensdauer bisheriger Aluminium-Ionen-Batterien behebt. Dieser Festkörperelektrolyt besteht aus Aluminiumfluoridsalz und einem flüssigen Elektrolyten und weist eine poröse 3D-Struktur auf, die die Flüssigkeit absorbiert und stabilisiert, während die Ionenbewegung erhalten bleibt, wodurch die Leitfähigkeit erhöht und Leckagen verhindert werden. Tests zeigen, dass die Batterie nach 10.000 Lade-/Entladezyklen noch 99 % ihrer ursprünglichen Kapazität beibehält und damit Lithium-Ionen-Batterien deutlich übertrifft. Darüber hinaus bietet sie höhere Sicherheit, bessere Recyclingfähigkeit und geringere Kosten und verspricht, die Einführung von Elektrofahrzeugen und erneuerbaren Energien zu beschleunigen.

Mehr lesen

Metallproduktion auf dem Mars: Vor-Ort-Ressourcenutzung für Marssiedlungen

2025-09-07
Metallproduktion auf dem Mars: Vor-Ort-Ressourcenutzung für Marssiedlungen

Der Transport von Metallen von der Erde zum Mars ist unerschwinglich teuer. Forscher der Swinburne University of Technology und des CSIRO erforschen die Nutzung von Ressourcen vor Ort (ISRU), indem sie Metalle aus marsianischem Regolith herstellen. Sie haben erfolgreich Eisen mit einem Regolith-Simulans hergestellt, was den Weg für eine nachhaltige Metallproduktion auf dem Mars ebnet und die Metallurgie auf der Erde potenziell revolutionieren könnte.

Mehr lesen
Technologie Metallproduktion

Geminis Text-to-SQL: Herausforderungen und Lösungen

2025-05-16
Geminis Text-to-SQL: Herausforderungen und Lösungen

Obwohl die Text-to-SQL-Funktionalität von Googles Gemini zunächst beeindruckend ist, zeigen sich in der Praxis erhebliche Herausforderungen. Erstens muss das Modell den geschäftsspezifischen Kontext verstehen, einschließlich des Datenbankschemas, der Datenbedeutung und der Geschäftslogik. Ein einfaches Feintuning des Modells hat Schwierigkeiten, die Variationen in Datenbanken und Daten zu bewältigen. Zweitens erschwert die Mehrdeutigkeit der natürlichen Sprache es dem Modell, die Absicht des Benutzers genau zu verstehen, was Anpassungen basierend auf Kontext, Benutzertyp und Modellfähigkeiten erfordert. Schließlich stellen die Unterschiede zwischen SQL-Dialekten eine Herausforderung für die Generierung präzisen SQL-Codes dar. Google Cloud begegnet diesen Herausforderungen durch intelligente Datenabfrage, semantische Schichten, LLM-Disambiguierung, Validierung der Modell-Selbstkonsistenz und andere Techniken, wodurch die Genauigkeit und Zuverlässigkeit von Geminis Text-to-SQL kontinuierlich verbessert wird.

Mehr lesen
KI

Die ungewisse Zukunft des Programmierens: Angst, Hoffnung und der Aufstieg des KI-gestützten Entwicklers

2025-07-03
Die ungewisse Zukunft des Programmierens: Angst, Hoffnung und der Aufstieg des KI-gestützten Entwicklers

Die Sorgen eines jungen Programmierers lösen eine Reflexion über die Zukunft von Programmierkarrieren im Zeitalter der KI aus. Der Autor, mit 28 Jahren Erfahrung in der Technologiebranche, geht auf die Ängste vor durch KI verursachten Arbeitsplatzverlust ein. Das Argument besagt, dass KI Programmierer nicht ersetzen, sondern ihre Fähigkeiten erweitern wird, sodass sie sich auf kreative Problemlösung konzentrieren können. Der zukünftige Programmierer muss den Kontext beherrschen, KI-Tools effektiv steuern und lebenslang lernen, um Stagnation zu vermeiden. Der Kernwert eines Programmierers – Problemlösung, kritisches Denken und einzigartig menschliche Kreativität – bleibt durch KI unersetzlich.

Mehr lesen
Entwicklung

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-06-19
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Einzelpersonen und Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die diese ebenfalls vertreten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Studie: Videospiele könnten den IQ von Kindern steigern

2024-12-16
Studie: Videospiele könnten den IQ von Kindern steigern

Eine Studie mit fast 10.000 US-amerikanischen Kindern im Alter von 9 bis 10 Jahren ergab, dass Kinder, die mehr Zeit mit Videospielen verbrachten, höhere IQ-Werte erzielten. Die Forscher kontrollierten genetische und sozioökonomische Faktoren und stellten fest, dass ein erhöhter Spielzeitaufwand mit besseren Ergebnissen in Leseverständnis, visuell-räumlicher Verarbeitung und kognitiven Aufgaben korrelierte, was zu einem durchschnittlichen IQ-Anstieg von 2,5 Punkten führte. Obwohl sich die Studie auf US-amerikanische Kinder konzentrierte und die Spieltypen nicht unterschied, liefert sie wertvolle Erkenntnisse und hinterfragt die weit verbreitete Annahme, dass Videospiele Kindern schaden. Weitere Forschung ist erforderlich, um die Kausalität zu ermitteln und andere Einflussfaktoren zu untersuchen.

Mehr lesen

Akira Ransomware geknackt: GPU-Brute-Force-Methode entdeckt

2025-03-17
Akira Ransomware geknackt: GPU-Brute-Force-Methode entdeckt

Der Sicherheitsforscher Tinyhack hat eine GPU-basierte Brute-Force-Methode zur Entschlüsselung der Akira-Ransomware entdeckt. Akira, bekannt für seine exorbitanten Lösegeldforderungen (bis zu mehreren zehn Millionen Dollar), zielt auf hochkarätige Opfer ab. Mit einer RTX 4090 konnte Tinyhack verschlüsselte Dateien in 7 Tagen knacken; 16 GPUs verkürzten dies auf etwas mehr als 10 Stunden. Die Methode nutzt vier Nanosekunden-Zeitstempel, die als Seeds in Akirs Verschlüsselung verwendet werden, und verwendet Brute-Force, um die genauen Zeitstempel zu finden und Entschlüsselungsschlüssel zu generieren. Der Erfolg erfordert unberührte Dateien und lokalen Datenspeicher (NFS erschwert die Entschlüsselung). Obwohl dies ein großer Sieg für die Cybersicherheit ist, werden die Entwickler von Akira diese Schwachstelle wahrscheinlich schnell patchen.

Mehr lesen
Technologie GPU Brute-Force

Entdeckung des verlorenen MIT CP/M-Archivs: Ein Retro-Technologie-Schatz

2025-09-14
Entdeckung des verlorenen MIT CP/M-Archivs: Ein Retro-Technologie-Schatz

Dieses Repository enthüllt einen Schatz an Software und Code des CP/M-Betriebssystems vom MIT Macsyma Consortium aus den Jahren 1979-1984. Ursprünglich auf dem MIT-MC-Computer gehostet und über ARPANET geteilt, später dann zu SIMTEL20 verschoben, enthält dieses Archiv 221 Dateien, die aus 24 Bandbildern extrahiert wurden. Es bietet einen faszinierenden Einblick in die frühe Softwareentwicklung und ist eine wertvolle Ressource für Forscher und Retro-Computing-Enthusiasten.

Mehr lesen
Technologie

Btrfs-Performance-Boost: Chunk-Zuweisung mit Geräte-Rollen

2025-07-11

Eine signifikante Performance-Verbesserung kommt für das Btrfs-Dateisystem! Ein neuer Patch führt eine performancebasierte Chunk-Zuweisung unter Verwendung von Geräte-Rollen ein, wodurch das aktuelle Ungleichgewicht behoben wird, das durch die bisherige Zuweisung basierend ausschließlich auf freiem Speicherplatz entstanden ist. Durch die Definition von fünf Geräte-Rollen (metadata_only, metadata, none, data, data_only) und die Priorisierung von Rollen zusammen mit dem verbleibenden Speicherplatz kann das System schnellere Geräte intelligent Metadaten und langsamere Geräte Daten zuweisen, wodurch die Lese-/Schreib-Performance deutlich verbessert wird. Diese Verbesserung vermeidet komplexe Messungen der Gerätegeschwindigkeit und nutzt das vorhandene On-Disk-Format für ein intelligenteres und effizienteres Speichermanagement.

Mehr lesen
Entwicklung
1 2 140 141 142 144 146 147 148 595 596