uBlock Origin und die Abschaffung von Manifest V3 in Chrome

2025-03-03
uBlock Origin und die Abschaffung von Manifest V3 in Chrome

Ab Chrome 127 werden Benutzer von uBlock Origin (uBO) aufgrund der Abschaffung von Manifest V2-Erweiterungen Warnungen sehen. uBO, eine Manifest V2-Erweiterung, hat kein Manifest V3-Äquivalent. Eine abgespeckte Alternative, uBO Lite (uBOL), wurde veröffentlicht, jedoch mit Funktionsverlusten für die Manifest V3-Kompatibilität. Benutzer müssen entscheiden, ob sie auf uBOL umsteigen oder uBO weiterhin in Browsern wie Firefox verwenden. Diskussionen über die Verlängerung der Manifest V2-Unterstützung in Chrome bis Juni 2025 sind im Gange.

Mehr lesen
Entwicklung

iPadOS: Über Jobs' Vision hinaus?

2025-08-19
iPadOS: Über Jobs' Vision hinaus?

Viele argumentieren, dass iPadOS von Steve Jobs' ursprünglicher Vision abgewichen ist und das iPad von einem einfachen Gerät zum Konsumieren von Inhalten in etwas Computer-ähnliches verwandelt hat. Der Autor entgegnet, dass dies kein Verrat ist, sondern eine umfassendere Verwirklichung von Jobs' Vision. Jobs zielte darauf ab, ein Gerät zu schaffen, das die Lücke zwischen Smartphones und Laptops schließt und die täglichen Bedürfnisse erfüllt. Die Weiterentwicklung von iPadOS, wie beispielsweise die Hinzufügung des Apple Pencil, erweitert das kreative Potenzial, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Dies spiegelt die Entwicklung des iPhones und des Macs wider, die Funktionen hinzufügen, während die grundlegende Benutzerfreundlichkeit erhalten bleibt, um den wachsenden Bedürfnissen der Benutzer gerecht zu werden. Das mehrschichtige Design von iPadOS ermöglicht es Anfängern, einfache Freude zu erleben, während erfahrene Benutzer erweiterte Funktionen erkunden können. Letztendlich ist das iPad leistungsstärker und benutzerfreundlicher und verwirklicht Jobs' Vision, Computer für alle zugänglich zu machen.

Mehr lesen
Technologie

Die erstaunlichen Geheimnisse der Intel 386 Chip-Verpackung

2025-08-10
Die erstaunlichen Geheimnisse der Intel 386 Chip-Verpackung

Ein 3D-CT-Scan des Intel 386-Prozessors enthüllt eine erstaunlich komplexe sechslagige Verdrahtungsstruktur, die in seinem scheinbar einfachen Keramikgehäuse verborgen ist. Der Chip verfügt über separate Strom- und Masse-Netze für E/A und CPU-Logik sowie seitliche Kontakte für die Galvanisierung. Die Analyse deckt auch „Nicht verbundene“ Pins auf, die für Tests verwendet werden, und ein hierarchisches Schnittstellendesign, das von mikroskopischen Schaltungen bis zu makroskopischen Pins reicht. Der Artikel beschreibt detailliert die Verpackungstechnologie des 386 und die Entwicklung von Intel in der Prozessorverpackung.

Mehr lesen
Hardware 386 Prozessor

Sütterlinschrift: Aufstieg und Fall einer deutschen Schreibschrift

2025-08-21
Sütterlinschrift: Aufstieg und Fall einer deutschen Schreibschrift

Die Sütterlinschrift, eine von 1915 bis in die 1970er Jahre weit verbreitete deutsche Schreibschrift, stellt die letzte Form der Kurrent dar. Von Ludwig Sütterlin entworfen, wurde sie 1941 vom NS-Regime verboten und durch die „Normalschrift“ ersetzt. Trotzdem wurde die Sütterlinschrift noch lange nach dem Krieg von vielen verwendet und verschwand erst in den 1970er Jahren aus dem allgemeinen Gebrauch. Ihre einzigartigen Buchstaben und Ligaturen hinterließen sogar Spuren in Mathematik und Korrekturlesen und zeigen ihren historischen und kulturellen Einfluss.

Mehr lesen

Untersee-Rechenzentrums-Katastrophe: Die Tragödie von Millionen Datenbits

2025-04-05
Untersee-Rechenzentrums-Katastrophe: Die Tragödie von Millionen Datenbits

Ein Echtzeit-Streaming-Startup, REALTIM, erlebte einen Absturz der Kafka-Nachrichtenwarteschlange aufgrund der Skalierung von Kubernetes und deckte unerwartet einen vergessenen Unterwasser-Backup-Server auf. Aufgrund experimenteller Anpassungen eines Praktikanten und der Fahrlässigkeit des Unternehmens staute sich auf diesem Server ein riesiger Datenrückstand an, wodurch Millionen von Datenbits monatelang in einem Unterwasser-Glasfaserkabel „gefangen“ waren und Datenkompression, magnetische Interferenzen und mehr erlitten. Das Datenbit „0000“ schrieb ein Buch, das dieses Martyrium detailliert beschreibt und bei digitalen Entitäten große Resonanz fand, sogar Sympathie von Internet Explorer erntete. Dieser Vorfall zeigt die Mängel des Unternehmens in Bezug auf technologische Skalierung und Datenmanagement und spiegelt eine Missachtung des Datenlebenszyklus wider.

Mehr lesen

Rotierende Erdkugel auf einem Commodore PET: Eine Retro-8-Bit-Entwicklungsgeschichte

2025-01-11
Rotierende Erdkugel auf einem Commodore PET: Eine Retro-8-Bit-Entwicklungsgeschichte

Dieser Beitrag beschreibt die Erstellung einer animierten rotierenden Erdkugel-Demo auf einem Commodore PET, programmiert in 6502-Assembler. Der Autor nutzt geschickt PETSCII-Zeichen und Bitvektor-Techniken, um eine 32x32 Pixel große Weltkarte auf 4,8 KB Speicher zu komprimieren und eine überraschend flüssige Animation zu erreichen. Der Artikel geht detailliert auf das Design der Datenstruktur, den Projektionsalgorithmus und Optimierungsstrategien ein und zeigt beeindruckende Programmierkenntnisse und Leidenschaft für Retro-Spieleentwicklung.

Mehr lesen

Neuro-First KI-Startup sucht Ingenieure für bahnbrechende Gehirn-Computer-Schnittstellen

2025-03-17
Neuro-First KI-Startup sucht Ingenieure für bahnbrechende Gehirn-Computer-Schnittstellen

Piramidal sucht Forschungsingenieure zum Bau von KI-Systemen, die auf neuronalen Daten basieren und bisher unmögliche Aufgaben ermöglichen. Ideale Kandidaten verfügen über starke Engineering-Fähigkeiten, einschließlich der Entwicklung, Implementierung und Verbesserung von großen verteilten Machine-Learning-Systemen sowie über grundlegende Kenntnisse der Neurowissenschaften. Das Unternehmen bietet eine wettbewerbsfähige Vergütung und Aktienoptionen an, angetrieben von der Mission, das menschliche Potenzial durch Technologie zu stärken, die kognitive Freiheit zu verteidigen und sich gegen die Kommerzialisierung von Geistern zu stellen.

Mehr lesen
KI

Apples verbesserte visuelle Suche in Fotos wirft Datenschutzbedenken in iOS 18 und macOS 15 auf

2024-12-28

Die Updates iOS 18 und macOS 15 von Apple beinhalten eine standardmäßig aktivierte Funktion „Verbesserte visuelle Suche“ in der Fotos-App. Obwohl Apple behauptet, homomorphe Verschlüsselung und Differential Privacy zu verwenden, um die an seine Server zur Verarbeitung gesendeten Benutzerdaten zu schützen, hat dies Datenschutzbedenken ausgelöst. Der Autor argumentiert, dass Apples Entscheidung, diese Funktion standardmäßig und ohne explizite Zustimmung des Benutzers zu aktivieren, die Datenschutzanforderungen der Benutzer missachtet, insbesondere angesichts der Vorgeschichte von Sicherheitslücken in Apples Software. Der Autor empfiehlt dringend, die Funktion zu deaktivieren, da die potenziellen Risiken die wahrgenommenen Vorteile bei Weitem überwiegen.

Mehr lesen
Technologie Apple Datenschutz

Fehler beim Laden des Ollama GGUF-Modells: Veraltete ggml-Abhängigkeit

2025-08-12
Fehler beim Laden des Ollama GGUF-Modells: Veraltete ggml-Abhängigkeit

Ein Ollama-Benutzer meldete einen Fehler beim Laden eines GGUF-Modells. Das Fehlerprotokoll zeigt einen ungültigen ggml-Typ (39, NONE) für den Tensor 'blk.0.ffn_down_exps.weight' an. Dies liegt wahrscheinlich an einer veralteten ggml-Abhängigkeit in llama.cpp. Obwohl das GGUF-Modell mit llama.cpp direkt problemlos läuft, deutet der Fehler auf der Ollama-Plattform auf die Notwendigkeit eines Updates der ggml-Abhängigkeit innerhalb von Ollama selbst hin.

Mehr lesen
Entwicklung

Britisches Recht hinkt hinterher: Untersee-Kabelsabotage offenbart rechtliche Lücken

2025-07-02
Britisches Recht hinkt hinterher: Untersee-Kabelsabotage offenbart rechtliche Lücken

Ein britischer Regierungsminister warnte, dass Cyberangriffe und die Sabotage von Unterseekabeln die Grenzen zwischen Krieg und Frieden verschwimmen lassen und die Mängel des britischen Rechts aufzeigen. Das veraltete Unterseekabeltelegrafengesetz von 1885 mit seiner geringen Geldstrafe von 1000 Pfund ist den modernen Bedrohungen völlig unangemessen. Jüngste Vorfälle, wie der vermutete russische Angriff auf Unterseekabel in Schweden, unterstreichen die Dringlichkeit. Die Regierung erwägt ein neues Gesetz zur Verteidigungsbereitschaft, um staatlich geförderte Cyberkriminalität und Angriffe auf Unterseekabel zu bekämpfen, steht aber vor Herausforderungen bei der Definition von „Kriegshandlungen“ und beim Abwägen ziviler und militärischer Maßnahmen.

Mehr lesen
Technologie

Böse Kombinatorikerin und 16 Weine: Ein Rätsel der Informationstheorie

2025-08-21

Gefangen im Weinkeller einer bösen Kombinatorikerin, erhalten Sie 16 unbeschriftete Weinflaschen, jede aus einem anderen Jahr zwischen 0 und 15, und vier binäre Messgeräte. Jedes Gerät misst eine Flasche und gibt 0 oder 1 aus. Ziel ist es, das Jahr jedes Weins mit 50 oder weniger Messungen zu identifizieren. Obwohl es 64 Messungen zu benötigen scheint, kann man durch Ausnutzung der Eindeutigkeit der Jahre mit einem "Teile und Herrsche"-Ansatz, beginnend mit der Messung der meisten Flaschen mit einem Gerät, sie in Gruppen nach dem Ergebnis zu unterteilen und die Methode rekursiv anzuwenden, das Problem in 49 Messungen lösen. Dieses Rätsel kombiniert geschickt Informationstheorie und Kombinatorik und zeigt, wie man die Asymmetrie der Information nutzt, um den Rechenaufwand zu reduzieren.

Mehr lesen
Sonstiges

Bitcoin erreicht neues Allzeithoch über 118.000 $, getrieben von Tech-Aktienrallye

2025-07-12
Bitcoin erreicht neues Allzeithoch über 118.000 $, getrieben von Tech-Aktienrallye

Bitcoin erreichte ein neues Allzeithoch über 118.000 $, was die starke Performance von Tech-Aktien wie Nvidia widerspiegelt. Analysten führen den Anstieg auf anhaltende institutionelle Investitionen, erhöhte Bitcoin-Bestände von Unternehmen (z. B. MicroStrategy, GameStop, Trump Media) und die Erwartungshaltung bezüglich der bevorstehenden Diskussionen zur Krypto-Regulierung während der "Crypto Week" zurück. Die Korrelation zwischen Bitcoin und Tech-Aktien sowie sich ändernde regulatorische Erwartungen sind Schlüsselfaktoren für den Preisanstieg.

Mehr lesen
Technologie

Der unersättliche Energiehunger der KI: Rechenzentren stehen vor einer Energiekrise

2025-01-15
Der unersättliche Energiehunger der KI: Rechenzentren stehen vor einer Energiekrise

Das schnelle Wachstum der KI erzeugt einen massiven Energiebedarf, der viele Unternehmen überrascht. Untersuchungen zeigen, dass die meisten Unternehmen zwar den hohen Energieverbrauch von KI-Modellen kennen, aber nur wenige den tatsächlichen Stromverbrauch überwachen. Hochleistungs-GPUs und komplexe KI-Modelle sind die Hauptverursacher. Um dem entgegenzuwirken, sind effiziente KI-Hardware und effektivere Kühlsysteme (wie Flüssigkühlung) entscheidend. Rechenzentren müssen auf höhere Leistungsdichten umgerüstet werden, was erhebliche Investitionen und Zeit erfordert. Einige Unternehmen untersuchen die Nutzung von Abwärme für regenerative Energieerzeugung oder Nahwärmeprojekte.

Mehr lesen
Technologie

Cursors intelligenter Algorithmus: Zeichenpräfix-Bedingung für präzise Code-Vervollständigung

2025-01-11
Cursors intelligenter Algorithmus: Zeichenpräfix-Bedingung für präzise Code-Vervollständigung

Cursors Blogbeitrag befasst sich mit einem wichtigen Problem bei der KI-basierten Code-Vervollständigung: die effektive Behandlung von Zeichenpräfixen. Die herkömmliche tokenbasierte Stichprobennahme schlägt fehl, wenn sich der Cursor nicht an einer Token-Grenze befindet. Der Beitrag stellt die Zeichenpräfix-Bedingung vor, einen Algorithmus, der auf Zeichenpräfixen basiert und sicherstellt, dass die Vervollständigungen mit der Benutzereingabe beginnen. Der Beitrag endet mit einer Herausforderung: einen effizienten Algorithmus zu entwickeln, um aus dieser Verteilung zu stichproben, wobei die Aufrufe des zugrundeliegenden Sprachmodells minimiert werden.

Mehr lesen

23.000 Jahre alte Fußabdrücke belegen frühe menschliche Präsenz in Nordamerika

2025-06-20
23.000 Jahre alte Fußabdrücke belegen frühe menschliche Präsenz in Nordamerika

Alte menschliche Fußabdrücke, die im White Sands National Park in New Mexico entdeckt wurden, haben ihre Altersbestimmung bestätigt bekommen. Die ursprüngliche Radiokarbonmethode datierte sie auf 23.000 bis 21.000 Jahre, doch dies wurde aufgrund von Bedenken hinsichtlich der Kontamination der aquatischen Pflanzenproben durch Grundwasser in Frage gestellt. Das Team führte neue Tests durch, indem es Radiokarbondatierung an Pollen aus den gleichen Schichten (Kiefer, Fichte und Tanne) und optisch stimulierte Lumineszenzmethoden an Quarzkörnern oberhalb der untersten Fußabdruckschicht anwendete. Die neuen Ergebnisse bestätigen die ursprüngliche Altersschätzung, was die Altertümlichkeit der Fußabdrücke bestätigt und auf eine menschliche Präsenz in der Region hinweist, bevor die Eisplatten den Süden Nordamerikas isolierten.

Mehr lesen

Das verschwindende Web und das Versprechen der LLMs

2025-03-16

Das Internet vergisst langsam: Jedes Jahr verschwindet ein erheblicher Teil der Webseiten für immer. Das Internet Archive (IA) ist ein wichtiger Hüter dieses digitalen Gedächtnisses, doch sein Überleben steht vor wachsenden Herausforderungen. Der Autor argumentiert, dass die leistungsstarken Fähigkeiten von Large Language Models (LLMs), Informationen zu komprimieren, selbst bei Ungenauigkeiten, besser sind als ein vollständiger Verlust, obwohl die vollständige Erhaltung aus wirtschaftlichen Gründen nicht machbar ist. Modelle wie DeepSeek V3 bieten bereits eine komprimierte Ansicht des Internets. Wir sollten Institutionen wie IA unterstützen und sicherstellen, dass öffentlich veröffentlichte LLM-Gewichte nicht verloren gehen und dass IA Teil des Pre-Training-Datensatzes ist.

Mehr lesen

Legalyze.ai: KI-gestützter Generator für medizinische Chronologien für Anwaltskanzleien

2025-01-24
Legalyze.ai: KI-gestützter Generator für medizinische Chronologien für Anwaltskanzleien

Legalyze.ai ist ein KI-basiertes Legal-Tech-Tool, das die Erstellung medizinischer Chronologien und Zusammenfassungen automatisiert. Es reduziert die Zeit für die Überprüfung medizinischer Unterlagen drastisch von Tagen auf Minuten oder Stunden, indem es wichtige Informationen aus Tausenden von Datensätzen extrahiert. Es unterstützt verschiedene Dateiformate, verfügt über externe Sicherheitsaudits, integriert sich in Praxisverwaltungssysteme, unterstützt die Dokumentenerstellung und bietet KI-gestützte Dokumenten-Fragen und Antworten. Dies steigert die Effizienz von Anwälten und trägt letztendlich zum Gewinn mehr Fälle bei.

Mehr lesen

Das triumphale Comeback von Google DeepMind: Gemini 2.5 dominiert die KI

2025-04-12
Das triumphale Comeback von Google DeepMind: Gemini 2.5 dominiert die KI

Nachdem Google DeepMind zunächst von OpenAI übertroffen wurde, meldet es sich mit Gemini 2.5 eindrucksvoll zurück. Gemini 2.5 übertrifft die Konkurrenz in allen wichtigen KI-Benchmarks. Es bietet überlegene Leistung, niedrige Kosten, ein riesiges Kontextfenster und nahtlose Integration in das Google-Ökosystem. Googles Dominanz erstreckt sich über Text hinaus und zeigt Exzellenz in der Generierung von Bildern, Videos, Musik und Sprache, wodurch die Konkurrenz in den Schatten gestellt wird. Der Artikel hebt die zahlreichen Vorteile von Gemini 2.5 und die allgemeine Führungsrolle von Google DeepMind im KI-Bereich hervor.

Mehr lesen
KI

APKLab: Die ultimative Android Reverse Engineering Erweiterung für VS Code

2025-07-14
APKLab: Die ultimative Android Reverse Engineering Erweiterung für VS Code

APKLab integriert nahtlos leistungsstarke Open-Source-Tools wie Quark-Engine, Apktool, Jadx und mehr direkt in VS Code und bietet so ein umfassendes Android Reverse Engineering Erlebnis. Decodieren Sie Ressourcen, disassemblieren Sie zu Smali, dekompilieren Sie zu Java, generieren Sie Malware-Analyseberichte und führen Sie HTTPS-Inspektionen durch – alles innerhalb Ihrer bevorzugten IDE. Funktionen umfassen Unterstützung für benutzerdefinierte Keystore-Signierung, Git-Repository-Initialisierung und plattformübergreifende Kompatibilität (Linux, Windows, macOS).

Mehr lesen

Kritische Azure-Schwachstellen: Falsch konfigurierte Rollen & VPN-Schlüsselleck

2025-07-02
Kritische Azure-Schwachstellen: Falsch konfigurierte Rollen & VPN-Schlüsselleck

Sicherheitsforscher haben mehrere falsch konfigurierte integrierte Azure-Rollen entdeckt, die übermäßige Berechtigungen gewähren. Zusammen mit einer Schwachstelle in der Azure-API, die das Auslaufen von VPN-Schlüsseln ermöglicht, entsteht eine Angriffssequenz, die es einem Benutzer mit geringen Rechten ermöglicht, auf interne Cloud-Ressourcen und lokale Netzwerke zuzugreifen. Die Forschung beschreibt detailliert den Entdeckungsprozess, die Auswirkungen und die Strategien zur Risikominderung. Zehn integrierte Rollen wiesen übermäßige Berechtigungen auf, während die Schwachstelle des VPN-Schlüssellecks von Microsoft behoben wurde. Empfehlungen umfassen die Prüfung der problematischen Rollen, die Verwendung eingeschränkter Bereiche und die Erstellung benutzerdefinierter Rollen mit fein granularisierten Berechtigungen.

Mehr lesen
Technologie VPN-Schlüsselleck

Wyoming wird riesiges KI-Rechenzentrum beherbergen, das den Stromverbrauch aller Haushalte des Bundesstaates übersteigt

2025-07-30
Wyoming wird riesiges KI-Rechenzentrum beherbergen, das den Stromverbrauch aller Haushalte des Bundesstaates übersteigt

Cheyenne, Wyoming, wird bald ein riesiges Rechenzentrum für künstliche Intelligenz beherbergen. Es wird zunächst mehr Strom verbrauchen als alle Haushalte in Wyoming zusammen und könnte sich später um das Fünffache vergrößern. Das Joint Venture von Tallgrass und Crusoe beginnt mit 1,8 Gigawatt Leistung und ist skalierbar auf 10 Gigawatt – genug, um eine Million Haushalte mit Strom zu versorgen. Wyoming, ein großer Energieexporteur, wird das Rechenzentrum mit Strom aus Erdgas und erneuerbaren Energien versorgen. Obwohl Rechenzentren energieaufwendig sind, mindert die Nutzung erneuerbarer Energien die Auswirkungen auf das Klima. Obwohl nicht bestätigt, wird vermutet, dass das Projekt mit OpenAIs 'Stargate'-Initiative zusammenhängt, nach dem kürzlichen Start eines ähnlich großen OpenAI-Rechenzentrums in Texas und Plänen für eine weitere Expansion. Das Ausmaß des Projekts wirft Fragen nach möglichen Strompreiserhöhungen für die Anwohner auf.

Mehr lesen
Technologie

Super Cars II: Die Geschichte hinter dem Amiga-Klassiker

2025-08-07
Super Cars II: Die Geschichte hinter dem Amiga-Klassiker

Spillhistorie.no interviewte Andrew Morris und Shaun Southern, die Schöpfer von Super Cars, einem klassischen Top-Down-Rennspiel von 1991 für den Amiga. Inspiriert von Super Sprint, fügte Super Cars II Waffen und strategische Elemente hinzu, sowie eine einzigartige humorvolle Frage-und-Antwort-Mechanik. Die Entwicklung war mit engen Fristen und technischen Herausforderungen verbunden, wie der Grafik- und KI-Bearbeitung in der Atari ST-Version. Trotz weitverbreiteter Piraterie erzielte die Super Cars-Reihe gute Verkaufszahlen und positive Resonanz. Die Entwickler zeigen weiterhin Interesse an einer Fortsetzung.

Mehr lesen
Spiele

Michael Larabel: 20 Jahre Linux-Hardware-Benchmarking

2025-08-03

Michael Larabel, Gründer und Hauptautor von Phoronix.com, bereichert seit 2004 die Erfahrung mit Linux-Hardware. Er hat über 20.000 Artikel verfasst, die Linux-Hardware-Support, Leistung, Grafiktreiber und mehr behandeln. Larabel ist auch der Hauptentwickler der Phoronix Test Suite, Phoromatic und OpenBenchmarking.org – wichtige Tools für das Linux-Benchmarking. Seine Beiträge haben die Linux-Community erheblich vorangebracht.

Mehr lesen
Technologie

CERNs Large Hadron Collider: Systemübersicht

2025-04-22

Diese Liste beschreibt zahlreiche Subsysteme und Experimente des Large Hadron Collider (LHC) am CERN, darunter die LHC-Detektoren (ATLAS, CMS, LHCf), die Beschleunigerkette (Linac 3, Linac 4, PSB, SPS, LEIR, ELENA) und zugehörige Überwachungs- und Steuerungssysteme (z. B. BLM, CPS). Die schiere Anzahl der Einträge unterstreicht die immense Komplexität des LHC-Projekts und seine entscheidende Rolle in der Hochenergiephysikforschung.

Mehr lesen
Technologie

VW ID. EVERY1: Günstiges E-Auto mit Rivian-Software

2025-03-18
VW ID. EVERY1: Günstiges E-Auto mit Rivian-Software

Volkswagen hat den ID. EVERY1 vorgestellt, ein extrem günstiges Elektroauto, das 2027 auf den Markt kommen soll und ab 20.000 € kosten wird. Besonders erwähnenswert ist, dass der ID. EVERY1 das erste VW-Fahrzeug sein wird, das die Software und Architektur von Rivian nutzt, Ergebnis eines 5,8 Milliarden Dollar schweren Joint Ventures der beiden Unternehmen. Diese Zusammenarbeit soll die Entwicklungskosten senken und die Wettbewerbsfähigkeit von VW im E-Auto-Markt steigern, während Rivian Kapitalzuflüsse und eine Diversifizierung seiner Geschäftsfelder erhält. Der ID. EVERY1 repräsentiert VWs Vorstoß in ein breiteres Marktsegment mit dem Ziel, bis 2030 der weltweit führende Hersteller von Elektroautos im Hochvolumensegment zu werden.

Mehr lesen
Technologie

Typosquatting-Angriff stiehlt GitHub-Anmeldedaten über ghrc.io

2025-08-25

Ein einfacher Tippfehler, 'ghrc.io' statt 'ghcr.io', führte zu einem bösartigen Angriff, der GitHub-Anmeldedaten stiehlt. Der Angreifer nutzt 'ghrc.io', um das GitHub-Container-Registry ghcr.io nachzuahmen. Obwohl es wie eine Standard-Nginx-Installation aussieht, antwortet 'ghrc.io' auf OCI-API-Anfragen (/v2/) mit einem 401 Unauthorized-Fehler und einem www-authenticate-Header, der Clients anweist, ihre Anmeldedaten an https://ghrc.io/token zu senden. Dies ahmt auf clevere Weise legitime Container-Registries nach. Die Anmeldung bei 'ghrc.io' führt zum Diebstahl von Anmeldedaten. Angreifer könnten diese Anmeldedaten verwenden, um bösartige Images zu pushen oder direkt auf GitHub-Konten zuzugreifen. Überprüfen Sie, ob Sie sich jemals bei 'ghrc.io' angemeldet haben, und ändern Sie Ihre Passwörter und PATs sofort.

Mehr lesen
Technologie Typosquatting

Stoffwechselkonsequenzen eines Cystathionin-β-Synthase-Mangels: Eine multi-omische Studie

2025-06-05
Stoffwechselkonsequenzen eines Cystathionin-β-Synthase-Mangels: Eine multi-omische Studie

Diese Studie untersucht die metabolischen Folgen eines Mangels an Cystathionin-β-Synthase (CBS) unter Verwendung von Mausmodellen und menschlichen Proben. Die Forscher erzeugten CBS-Knockout-Mäuse durch Gen-Editierung und führten umfassende multi-omische Analysen durch, darunter RNA-Sequenzierung, Metabolomik und Lipidomik. Die Ergebnisse zeigten, dass ein CBS-Mangel zu Stoffwechselproblemen wie Glukoseintoleranz, veränderter Zusammensetzung des Fettgewebes und Dysfunktion des Energiestoffwechsels bei Mäusen führt. Die Analyse menschlicher Proben bestätigte die Assoziation zwischen CBS-Mangel und Stoffwechselerkrankungen. Diese Forschung liefert wichtige Erkenntnisse über die Rolle von CBS in der Stoffwechselregulation und potenzielle therapeutische Strategien für verwandte Stoffwechselstörungen.

Mehr lesen

Der Dunkelheit nachjagen im Zeitalter des Lichts

2025-04-29
Der Dunkelheit nachjagen im Zeitalter des Lichts

Zwei Freunde radeln durch die Wüste Nevadas und entfliehen dem Glanz von Las Vegas, um einen dunklen Nachthimmel zu finden. Sie beobachten Sternbilder, lernen etwas über den Nachthimmel und verwenden ein Gerät zur Messung der Himmelsqualität, um die Lichtverschmutzung zu messen. Der Artikel untersucht die Auswirkungen der Lichtverschmutzung auf die Sternbeobachtung und die Bedeutung der Wiederverbindung mit der Natur und dem Nachthimmel im modernen Leben.

Mehr lesen
Sonstiges Sternbeobachtung

AMD Radeon RX 9000 GPUs verkaufen sich in der ersten Woche zehnmal mehr

2025-03-25
AMD Radeon RX 9000 GPUs verkaufen sich in der ersten Woche zehnmal mehr

AMD-CEO Lisa Su gab bekannt, dass die Grafikkarten der Radeon RX 9000 Serie einen phänomenalen Erfolg erzielt haben und sich in der ersten Woche zehnmal mehr Einheiten als ihre Vorgänger verkauft haben. Dieser Erfolg wird dem Fokus von AMD auf erstklassige Spieleleistung zu wettbewerbsfähigen Preisen zugeschrieben. Obwohl das aktuelle Angebot begrenzt ist und die Preise über der UVP liegen, steigert AMD die Produktion aggressiv. Weitere RDNA 4 Karten sind unterwegs, wobei der gemunkelte RX 9060 möglicherweise in der Produktpalette enthalten ist.

Mehr lesen
Hardware

Viktor Antonov, Art Director von Half-Life 2, stirbt mit 52 Jahren

2025-02-16
Viktor Antonov, Art Director von Half-Life 2, stirbt mit 52 Jahren

Viktor Antonov, Art Director von Half-Life 2 und Designer der Dishonored-Reihe, ist im Alter von 52 Jahren verstorben. Die Nachricht wurde von Marc Laidlaw, ehemaliger Writer bei Valve, in den sozialen Medien bestätigt. Antonov zog mit 17 Jahren von Bulgarien nach Paris und arbeitete an zahlreichen bekannten Spielen mit, darunter Half-Life 2, Counter-Strike: Source, Half-Life 2: Lost Coast, die Dishonored-Reihe, Wolfenstein: The New Order, Fallout 4, Doom und Prey. Er priorisierte Projekte über Unternehmen und zeigte damit sein Engagement für kreative Arbeit. Sein Tod ist ein großer Verlust für die Videospielbranche, sein Talent und seine Beiträge werden in Erinnerung bleiben.

Mehr lesen
Spiele Spielekunst
1 2 155 156 157 159 161 162 163 595 596