Migration von OpenAI zu Cerebrium: Kostenvorhersagbare KI-Inferenz in zwei Codezeilen

2025-07-22
Migration von OpenAI zu Cerebrium: Kostenvorhersagbare KI-Inferenz in zwei Codezeilen

Diese Anleitung zeigt, wie man eine KI-Anwendung von den komfortablen OpenAI-APIs auf die serverlose KI-Infrastruktur von Cerebrium migriert. Durch die Änderung von nur zwei Codezeilen kann man von OpenAIs tokenbasierter Abrechnung zu Cerebriums zeitbasierter Abrechnung wechseln, was Kostenvorhersagbarkeit ermöglicht. Das Tutorial führt durch die Erstellung eines OpenAI-Chatbots, die Konfiguration eines Cerebrium-Endpunkts mit vLLM und dem Open-Source-Modell Llama 3.1 sowie das Hinzufügen von Leistungs- und Kostenüberwachung zum Vergleich beider Ansätze. Die migrierte Anwendung läuft auf Ihrer Infrastruktur und bietet größere Flexibilität, Kontrolle und Datensicherheit.

Mehr lesen
Entwicklung Modellmigration

Der Energie-hungrige Koloss der KI: Erweiterung eines Rechenzentrums in Texas belastet das Stromnetz

2025-07-15
Der Energie-hungrige Koloss der KI: Erweiterung eines Rechenzentrums in Texas belastet das Stromnetz

Die Übernahme von Core Scientific durch CoreWeave und die anschließende Erweiterung seines Rechenzentrums in Denton, Texas, werden voraussichtlich den Strombedarf der Stadt verdoppeln. Ursprünglich für das Mining von Kryptowährungen genutzt, hat der Wechsel der Anlage zu KI-Workloads zu einem unerbittlichen Energieverbrauch geführt, der das lokale Stromnetz belastet. Denton trägt die zusätzlichen Infrastrukturkosten und gibt einen Teil der Kosten an den Rechenzentrumsbetreiber weiter. Obwohl das Projekt erhebliche Steuereinnahmen und Arbeitsplätze verspricht, bleiben Bedenken hinsichtlich seiner Auswirkungen auf das bereits überlastete Stromnetz von Texas bestehen, was die Herausforderungen des wachsenden Energiebedarfs der KI unterstreicht.

Mehr lesen
Technologie

Geben Sie nicht vor, groß zu sein: Umarmen Sie Early Adopters

2025-05-24
Geben Sie nicht vor, groß zu sein: Umarmen Sie Early Adopters

Dieser Artikel teilt eine wertvolle Lektion: Geben Sie nicht vor, ein großes Unternehmen zu sein, besonders in den frühen Phasen eines Startups. Anstatt Unternehmensjargon und Archivfotos zu verwenden, sollten Sie Authentizität und Transparenz zeigen. Verbinden Sie sich mit Early Adoptern, die den frischen Ansatz schätzen, mit einem möglicherweise fehlerhaften Produkt zufrieden sind und aktiv Feedback geben. Diese frühen Nutzer bieten unschätzbare Hilfe beim Aufbau eines besseren Produkts und tragen letztendlich zum Erfolg bei.

Mehr lesen
Startup

Raised by Wolves: Ehrgeiziges Sci-Fi, kalte Emotion

2025-08-11
Raised by Wolves: Ehrgeiziges Sci-Fi, kalte Emotion

HBO Max' "Raised by Wolves" ist eine ambitionierte Sci-Fi-Serie, die sich auf epische Weise mit den Themen Glaube und Erziehung auseinandersetzt. In einer vom Krieg zerrütteten Zukunft versuchen Androiden-Eltern, menschliche Kinder auf einem fernen Planeten aufzuziehen, wobei nach 12 Jahren nur noch ein Kind überlebt. Parallel dazu entwickeln menschliche Eltern eine Bindung zu einem Kind während einer langen Weltraumreise, um es dann bei der Ankunft von der Androiden-Mutter entführt zu sehen. Die Serie entwickelt sich mit komplexen Handlungssträngen, die zunächst auf den Weltaufbau ausgerichtet sind, mit einem eher kalten emotionalen Ton. Spätere Episoden enthüllen jedoch eine fesselndere Erzählung. Obwohl emotional distanziert, ist die originelle Prämisse und die Erforschung des Glaubens bemerkenswert für Sci-Fi-Fans.

Mehr lesen
Technologie Androiden Glaube

FCC genehmigt Verizons 20-Milliarden-Dollar-Übernahme von Frontier nach Aufgabe der DEI-Politik

2025-05-16
FCC genehmigt Verizons 20-Milliarden-Dollar-Übernahme von Frontier nach Aufgabe der DEI-Politik

Die FCC unter Vorsitz von Brendan Carr genehmigte die 20 Milliarden Dollar teure Übernahme von Frontier Communications durch Verizon, nachdem Verizon zugesagt hatte, seine Diversity, Equity and Inclusion (DEI)-Richtlinien aufzugeben. Carr bezeichnete den Schritt als positiven Beitrag zu Chancengleichheit und öffentlichem Interesse. Diese Genehmigung erfolgt, während die 8 Milliarden Dollar schwere Fusion von Paramount Global und Skydance Media noch aussteht, möglicherweise aufgrund von Bedenken hinsichtlich DEI. Carr hatte zuvor angedeutet, Fusionen mit Unternehmen, die DEI-Programme fördern, zu blockieren. Die Übernahme ermöglicht es Verizon, das Frontier-Netz in 25 Bundesstaaten zu modernisieren und möglicherweise jährlich über eine Million Haushalte mit Glasfaser zu versorgen.

Mehr lesen
Technologie

Linux-Kernel-Drama: Bcachefs wird entfernt

2025-06-29
Linux-Kernel-Drama: Bcachefs wird entfernt

Der kommende Linux-Kernel 6.17 wird die Unterstützung für das Dateisystem Bcachefs entfernen, aufgrund eskalierender Spannungen zwischen seinem Maintainer, Kent Overstreet, und Linus Torvalds. Der Konflikt rührt von Meinungsverschiedenheiten über die Einreichungspraktiken und den Zeitpunkt von Code-Änderungen her, wodurch etablierte Community-Regeln verletzt wurden. Ein zentraler Streitpunkt war eine neue Funktion namens "journal-rewind", die während der Release-Candidate-Phase eingereicht wurde und bei anderen Entwicklern Bedenken auslöste. Trotz Overstreets Argumenten bezüglich der Integrität von Benutzerdaten entschied sich Torvalds letztendlich für die vollständige Entfernung von Bcachefs, was ein bemerkenswertes Ereignis in der Geschichte der Linux-Kernel-Entwicklung darstellt.

Mehr lesen
Entwicklung Entwicklerkonflikt

KI-Sprachsynthese: Zensur und die Lage von ALS-Patienten

2025-02-14
KI-Sprachsynthese: Zensur und die Lage von ALS-Patienten

Joyce, eine ALS-Patientin, wurde wegen einer leicht kritischen Bemerkung vom KI-Sprachsynthesedienst ElevenLabs gesperrt, was eine Debatte über Zensur auslöste. Obwohl ihr Account wiederhergestellt wurde, zeigt der Vorfall Ungereimtheiten auf: Andere ALS-Patienten wurden nicht ähnlich behandelt, und einige Plattformen fördern sogar diverse Sprachproben. Dies unterstreicht die ethischen und integrativen Herausforderungen bei KI-Anwendungen.

Mehr lesen
KI

Siddhartha: Eine spirituelle Reise der Selbstfindung

2025-02-20
Siddhartha: Eine spirituelle Reise der Selbstfindung

Hermann Hesses *Siddhartha* folgt der spirituellen Reise eines Mannes namens Siddhartha im alten Indien. Er verlässt sein Zuhause auf der Suche nach Erleuchtung, wird Asket, praktiziert intensive Meditation und geht schließlich allein seinen Weg, nachdem er sich von seinem Freund Govinda getrennt hat. Er erlebt sowohl das luxuriöse Leben als auch die Tiefen der Verzweiflung und findet schließlich die Erleuchtung an einem Fluss, geleitet von einem alten Fährmann. Der Roman betont die Bedeutung der gelebten Erfahrung, um Verständnis zu erlangen, anstatt nur intellektueller Bemühungen.

Mehr lesen

Eine Bytecode-VM für Arithmetik in Haskell: Der Parser

2025-08-03
Eine Bytecode-VM für Arithmetik in Haskell: Der Parser

Dieser Beitrag beschreibt den ersten Teil eines Projekts zum Bau einer Bytecode-virtuellen Maschine für arithmetische Ausdrücke in Haskell. Die VM wird einfache arithmetische Ausdrücke, einschließlich let-Bindungen und geschachtelter let-Ausdrücke, parsen, kompilieren, interpretieren und ausführen. Der Autor erklärt die Grammatik der Ausdrücke, die Implementierung des Parsers (mit der Bibliothek attoparsec) und die Fehlerbehandlung. Unit-Tests werden vorgestellt, um die Korrektheit des Parsers zu validieren. Eine kurze Übersicht über die Implementierung und die Tests des AST-Interpreters ist ebenfalls enthalten. Zukünftige Beiträge werden den Compiler und die virtuelle Maschine behandeln.

Mehr lesen
Entwicklung

Speichereffiziente C-Strukturen: Ein tiefer Tauchgang

2025-07-31

Dieser Blogbeitrag untersucht Techniken zur Optimierung von C-Strukturen, um den Speicherverbrauch zu minimieren. Anhand einer `Monster`-Struktur als Beispiel demonstriert der Autor verschiedene Optimierungsstrategien. Dazu gehören die Neuanordnung von Elementen zur Reduzierung von Padding, das Entfernen redundanter Felder (z. B. Ableiten von `is_alive` aus `health`), die Verwendung kleinerer ganzzahliger Typen (wie `uint8_t`, `uint16_t`), die Verwendung von Bitfeldern für boolesche Werte und der Ersatz von Strings durch Enumerationen für Monsternamen. Diese Optimierungen reduzieren die Größe der `Monster`-Struktur von 96 Byte auf nur 20 Byte und verbessern so die Speichereffizienz erheblich. Der Beitrag erörtert auch Kompromisse und potenzielle Probleme wie Integer-Überläufe.

Mehr lesen
Entwicklung

Betten Sie jedes Mac OS in Ihre Website ein: von System 1.0 bis Mac OS X 10.4

2025-07-12
Betten Sie jedes Mac OS in Ihre Website ein: von System 1.0 bis Mac OS X 10.4

Infinite Mac ermöglicht es Ihnen jetzt, jedes Mac OS, von System 1.0 (1984) bis Mac OS X 10.4 (2005), direkt in Ihre Website einzubetten. Das Projekt bietet eine umfassende Dokumentation und programmgesteuerte Steuerung. Als Demo verbindet Infinite Monkey einen emulierten Mac 128K mit den LLMs von OpenAI und Anthropic und verbindet so die Technologien von 1984 und 2025. Hinter diesem Projekt steht Marcin Wichary, dessen kürzlich erschienener Artikel die Einbettungsmöglichkeiten weiter demonstriert.

Mehr lesen

Sixteen Colors: Ein Online-Archiv für ANSI/ASCII-Artpacks

2025-07-27
Sixteen Colors: Ein Online-Archiv für ANSI/ASCII-Artpacks

Sixteen Colors ist ein Online-Archiv, das ANSI- und ASCII-Artpacks bewahrt, eine Form, die ursprünglich für Textmodus-Computerkonsolen entwickelt wurde. In den frühen 90er Jahren, mit dem Aufkommen von Dial-up-Bulletin-Board-Systemen (BBS), wurde sie populär. Künstler bildeten Gruppen, die monatlich Artpacks veröffentlichten, was zu einem harten Wettbewerb führte (z. B. zwischen ACiD und iCE). Der Aufstieg des Internets in den späten 90er Jahren verringerte die BBS und die Nachfrage nach ANSI/ASCII-Art, aber Künstler setzen die Tradition fort. Sixteen Colors zielt darauf ab, dieses Erbe öffentlich zu archivieren. Für mehr Kontext, sehen Sie sich "THE ART OF WAREZ" an, einen Kurzfilm, der die Ursprünge der Szene erforscht.

Mehr lesen
Design ANSI-Kunst

Bitcoin: Das zweischneidige Schwert der DeFi

2025-02-09
Bitcoin: Das zweischneidige Schwert der DeFi

Dieser Artikel untersucht die doppelte Wirkung von Bitcoin auf das Finanzsystem. Einerseits löst Bitcoin als Währung, die gegen willkürliche Abwertung immun ist, das Problem der Fiat-Inflation und ermöglicht echtes Sparen statt erzwungener Investitionen. Andererseits hat der Krypto-Bereich ein Phänomen der „Hyper-Finanzialisierung“ erlebt, bei dem verschiedene Vermögenswerte schnell finanzialisiert werden, von Memecoins bis NFTs – alles ist handelbar. Der Autor argumentiert, dass diese beiden Phänomene nicht gegensätzlich sind, sondern zwei Manifestationen der Mängel des Fiat-Systems: Menschen sind gezwungen zu investieren, um Inflation zu bekämpfen, und Kryptowährungen verstärken dieses spekulative Verhalten. Letztendlich glaubt der Autor, dass das Wertversprechen von Bitcoin sich durchsetzen und zu echten dezentralisierten Finanzen führen wird.

Mehr lesen
Technologie Finanzialisierung

Deutsches Unternehmen TNG veröffentlicht DeepSeek-TNG R1T2 Chimera: ein schnelleres und effizienteres Open-Source-LLM

2025-07-05
Deutsches Unternehmen TNG veröffentlicht DeepSeek-TNG R1T2 Chimera: ein schnelleres und effizienteres Open-Source-LLM

TNG Technology Consulting GmbH, ein deutsches Unternehmen, hat DeepSeek-TNG R1T2 Chimera veröffentlicht, ein neues großes Sprachmodell (LLM), das auf dem Open-Source-Modell DeepSeek-R1-0528 basiert. Mittels der innovativen Assembly-of-Experts (AoE)-Methode erreicht R1T2 erhebliche Verbesserungen in Geschwindigkeit und Effizienz und ist über 200 % schneller in der Inferenz als R1-0528, wobei mehr als 90 % der Inferenzleistung erhalten bleiben. Die prägnanten Antworten des Modells führen zu geringeren Rechenkosten. Unter der permissiven MIT-Lizenz veröffentlicht und auf Hugging Face verfügbar, bietet R1T2 eine kostengünstige und effiziente KI-Lösung für Unternehmen und Forscher.

Mehr lesen
KI

Microsoft Authenticator verabschiedet sich von Passwörtern, begrüßt Passkeys

2025-07-03
Microsoft Authenticator verabschiedet sich von Passwörtern, begrüßt Passkeys

Microsoft stellt die Unterstützung von Passwörtern in seiner Authenticator-App schrittweise ein und drängt Benutzer dazu, auf die sichereren Passkeys umzusteigen. Ab Juli wird die Funktion zum automatischen Ausfüllen von Passwörtern entfernt; ab August werden gespeicherte Passwörter nicht mehr unterstützt. Benutzer müssen sich mit Passkeys authentifizieren – PINs, Fingerabdrücke oder Gesichtserkennung. Experten betonen die höhere Sicherheit von Passkeys durch die Verwendung von Public-Key-Kryptografie, wodurch Phishing- und Brute-Force-Angriffe gemildert werden. Microsoft wird Benutzer durch die automatische Einrichtung von Passkeys führen; öffnen Sie einfach die Authenticator-App, tippen Sie auf Ihr Konto und wählen Sie „Passkey einrichten“.

Mehr lesen
Technologie

Ugly Gerry: Eine Schriftart gegen Gerrymandering

2025-05-30
Ugly Gerry: Eine Schriftart gegen Gerrymandering

Ugly Gerry ist eine Schriftart, deren Buchstaben die Form von US-Kongresswahlkreisen haben – ein Protest gegen Gerrymandering. Entwickelt von Ben Doessel und James Lee für RepresentUs, zielt das absichtlich groteske Design der Schrift darauf ab, die Ungerechtigkeit manipulierter Wahlkreisgrenzen hervorzuheben. Obwohl sie als "widerlichste Schriftart der Welt" bezeichnet wurde, erhielt sie für ihr provokantes Design einen ADC Award 2020 für Typografie und lenkte so erfolgreich die Aufmerksamkeit auf ein wichtiges politisches Thema.

Mehr lesen

Der ultimative Leitfaden zum Setzen Ihres PATH in Bash, Zsh und Fish

2025-02-17

Dieser Leitfaden bietet eine umfassende Anleitung zum Hinzufügen von Verzeichnissen zu Ihrer PATH-Umgebungsvariablen in verschiedenen Shells wie Bash, Zsh und Fish. Er behandelt häufige Probleme, wie das Auffinden der richtigen Konfigurationsdatei, die Behandlung von doppelten Einträgen und die Konfiguration von PATH in Cronjobs. Der Autor verwendet reale Beispiele, um Sie durch den Prozess zu führen und sicherzustellen, dass Sie Programme erfolgreich ausführen können, nachdem Sie die PATH-Konfiguration gemeistert haben.

Mehr lesen
Entwicklung Umweltvariablen

Großbritannien gibt Forderung nach iCloud-Hintertür von Apple auf

2025-08-19
Großbritannien gibt Forderung nach iCloud-Hintertür von Apple auf

Großbritannien wird Apple nicht länger zwingen, einen Hintertürzugang zu den sicheren Benutzerdaten zu gewähren, die durch den iCloud-Verschlüsselungsdienst des Unternehmens geschützt sind, so die US-Direktorin für nationale Geheimdienste, Tulsi Gabbard. Dies folgt auf eine Anordnung vom Januar, die den Zugang zu weltweit hochgeladenen verschlüsselten Dateien forderte. Apple focht die Anordnung an und berief sich auf den CLOUD Act, eine bilaterale Vereinbarung, die solche Datenforderungen zwischen den USA und Großbritannien verhindert. Der Druck der USA führte Berichten zufolge dazu, dass Großbritannien seinen Antrag zurückzog. Es ist unklar, ob Apple seinen verbesserten Verschlüsselungsdienst in Großbritannien wiederherstellen wird.

Mehr lesen
Technologie

GIS überdenken: Ein Laplace-Ansatz zur Geländetauglichkeit

2025-07-06
GIS überdenken: Ein Laplace-Ansatz zur Geländetauglichkeit

Der Autor erforscht einen neuartigen Ansatz zur Bewertung der Geländetauglichkeit, indem er die Änderungsrate der Gelände-Steigung berechnet. Mit DEM-Daten vom USGS nutzt er den Laplace-Operator von OpenCV, um die Änderungsrate der Pixelwerte in einem Bild zu berechnen, was die Änderungen der Geländeneigung widerspiegelt. Ein gleitendes Fenster wird dann verwendet, um Flächenmittelwerte zu berechnen, und ein Schwellenwert wird gesetzt, um eine binäre „Gebrauchstauglichkeits“-Karte zu generieren. Der Autor stellt letztendlich fest, dass dies effektiv eine komplexe Downsampling-Methode ist.

Mehr lesen
Entwicklung Geländeanalyse

Discorde's Balanceakt: Monetarisierung vs. Benutzererfahrung

2025-06-05
Discorde's Balanceakt: Monetarisierung vs. Benutzererfahrung

Discord-Mitgründer und CTO Stanislav Vishnevskiy räumt die ständige Gefahr der „Enshittification“ der Plattform ein. Angesichts eines bevorstehenden Börsengangs und des jüngsten Ausscheidens von Mitgründer Jason Citron befürchten viele Nutzer, dass die Entwicklung von Discord die einzigartige Community-Atmosphäre beeinträchtigen wird. Vishnevskiy bestätigt diese Bedenken und erklärt, dass die Vermeidung von „Enshittification“ – die Balance zwischen Rentabilität und Benutzererfahrung – ein ständiges Thema interner Diskussionen ist. Frühere Projekte wie ein Spiele-Shop und Web3-Integrationen haben die Erwartungen der Nutzer nicht erfüllt. Discord konzentriert sich jetzt auf sein Nitro-Abo und erkundet neue Einnahmemodelle mit dem Orbs-Währungssystem, das Nutzer belohnt. Gleichzeitig priorisiert das Unternehmen die Leistung und Benutzerfreundlichkeit der App und geht vorsichtig mit KI-Technologien um. Zukünftige Pläne umfassen die Unterstützung von Spieleentwicklern und ein langfristiges Engagement für Benutzererfahrung und Unternehmenswerte. Die Herausforderung besteht darin, zwischen diesen konträren Kräften zu navigieren und gleichzeitig der eigenen Identität treu zu bleiben.

Mehr lesen
Spiele

Material 3 Expressive: Ein ausdrucksstärkeres Android-Erlebnis

2025-05-13
Material 3 Expressive: Ein ausdrucksstärkeres Android-Erlebnis

Aufbauend auf dem preisgekrönten Material You Design präsentiert Google Material 3 Expressive und bietet Android-Nutzern ein personalisierteres und ausdrucksstärkeres Smartphone-Erlebnis. Es verbessert alltägliche Abläufe durch flüssigere Animationen und natürlichere, federnde Effekte. Beispielsweise wirkt sich das Schließen einer Benachrichtigung subtil auf benachbarte Benachrichtigungen aus, gepaart mit einem zufriedenstellenden haptischen Feedback. Dies macht Android menschlicher, zugänglicher und stärker auf die Bedürfnisse des Benutzers ausgerichtet.

Mehr lesen
Entwicklung

USA-Iran-Krieg: Das Bunker-Buster-Wettrüsten spitzt sich zu

2025-06-25
USA-Iran-Krieg: Das Bunker-Buster-Wettrüsten spitzt sich zu

2025 starteten die USA die Operation Mitternachtshammer gegen iranische Nuklearanlagen und setzten dabei erstmals den Massive Ordnance Penetrator (MOP) ein. Obwohl die USA von vollständiger Zerstörung sprachen, deuten erste Erkenntnisse darauf hin, dass das iranische Atomprogramm nur um wenige Monate verzögert wurde. Dies unterstreicht das anhaltende Wettrüsten zwischen Bunkerbustern und ultrahochfestem Beton (UHPC). Die überlegene Explosionsfestigkeit von UHPC macht herkömmliche Bunkerbuster weniger effektiv. Zukünftige Entwicklungen könnten sich auf funktionsabgestufte zementgebundene Verbundwerkstoffe (FGCC) und Hyperschallwaffen konzentrieren.

Mehr lesen
Technologie Bunkerbuster

TPDE-LLVM: Ein 10- bis 20-mal schnelleres LLVM-Backend

2025-09-03
TPDE-LLVM: Ein 10- bis 20-mal schnelleres LLVM-Backend

Das TPDE-Projekt hat sein schnelles LLVM-Backend TPDE-LLVM veröffentlicht, das im Vergleich zum LLVM -O0-Backend bei den SPEC CPU 2017-Benchmarks eine 10- bis 20-fache Beschleunigung der Kompilierung bietet, bei ähnlicher Laufzeitleistung und einer um 10 bis 30 % größeren Codegröße. TPDE-LLVM unterstützt derzeit die Architekturen x86-64 und AArch64 und beinhaltet Optimierungen für LLVM-IR, wie das Entfernen von Konstantenausdrücken innerhalb von Funktionen und die Begrenzung der Größe von Strukturen/Arrays. Zukünftige Pläne umfassen die Unterstützung weiterer LLVM-IR-Funktionen, DWARF-Debuginformationen und eine bessere Registerzuweisung.

Mehr lesen
Entwicklung

CCL: Eine minimalistische Konfigurationssprache basierend auf der Kategorientheorie

2025-01-11
CCL: Eine minimalistische Konfigurationssprache basierend auf der Kategorientheorie

Der Autor präsentiert CCL, eine minimalistische Konfigurationssprache, die von der Kategorientheorie inspiriert ist. Der Kern von CCL besteht aus Schlüssel-Wert-Paaren und verzichtet auf komplexe Funktionen zugunsten von Komposition und Erweiterbarkeit. Die intelligente Verwendung von Leerzeichen und einfachen Regeln handhaben verschachtelte Strukturen und Kommentare, wodurch leistungsstarke Funktionen wie Listen, Kommentare, Abschnitte und mehrzeilige Zeichenketten ermöglicht werden, während gleichzeitig eine extreme Einfachheit erhalten bleibt. Ein einzigartiges Fixpunktdesign löst elegant Schlüsselüberschreibungskonflikte. Die Nutzung von Monoiden und Monoidhomomorphismen aus der Kategorientheorie gewährleistet eine korrekte und effiziente Konfigurationskomposition. Der CCL-Code ist prägnant, leicht verständlich und implementierbar und stellt somit ein wertvolles Beispiel für elegantes Software-Design dar.

Mehr lesen

Senator fordert FTC zu mehr Transparenz beim Verkauf digitaler Güter auf

2025-02-25
Senator fordert FTC zu mehr Transparenz beim Verkauf digitaler Güter auf

Senator Ron Wyden (Oregon) hat einen Brief an FTC-Vorsitzenden Andrew Ferguson geschrieben und die Kommission aufgefordert, Unternehmen zu verpflichten, klarzustellen, ob Verbraucher digitale Güter wie E-Books oder Videospiele tatsächlich besitzen. Wyden argumentiert, dass Verbraucher das Recht haben, die Lizenzlaufzeit, die Bedingungen für Ablauf oder Widerruf und die Übertragbarkeit oder den Weiterverkauf zu kennen. Er fordert eine klare Offenlegung vor und zum Zeitpunkt des Verkaufs, um sicherzustellen, dass Verbraucher verstehen, was sie kaufen und welche Garantien bestehen. Dies folgt gängigen Praktiken, bei denen Verbraucher nur den Zugriff, nicht das Eigentum, lizenzieren, was zu einem potenziellen Verlust des Zugriffs aufgrund von Konto Sperrungen oder Plattformänderungen führen kann. Kalifornien hat bereits die Verwendung von Wörtern wie "kaufen" verboten, ohne Lizenzdetails offenzulegen, eine Änderung, die Valve dazu veranlasste, seinen Steam-Checkout zu aktualisieren. Wyden betont die Notwendigkeit von FTC-Leitlinien zum Schutz der Verbraucher und zur Gewährleistung fairer Praktiken.

Mehr lesen
Technologie digitale Güter

Plasma Bigscreen auferstanden: KDEs TV-Oberfläche erhält ein Reboot

2025-07-16
Plasma Bigscreen auferstanden: KDEs TV-Oberfläche erhält ein Reboot

Das aufgegebene KDE-TV-Oberflächenprojekt Plasma Bigscreen wurde dank des Plasma Mobile-Mitwirkenden Devin wiederbelebt. Nach einer Woche der Codeüberarbeitung bietet Plasma Bigscreen ein frisches Design mit flacher Oberfläche, Hintergrundunschärfe, KRunner-Suchfunktion und einer neu gestalteten Einstellungsanwendung. Es benötigt zwar noch Verbesserungen wie eine virtuelle Tastatur und eine klarere langfristige Ausrichtung, doch das Ziel ist die Aufnahme in die offizielle Plasma 6.5-Version, um Nutzern von Fernsehgeräten ein modernes KDE-Erlebnis zu bieten.

Mehr lesen
Entwicklung TV-Oberfläche

Sicherer Umgang mit snprintf: Pufferüberläufe vermeiden

2025-08-19
Sicherer Umgang mit snprintf: Pufferüberläufe vermeiden

Dieser Artikel hebt ein wenig bekanntes Feature der Funktion `snprintf` hervor: die Möglichkeit, die benötigte Puffergröße vor der Formatierung zu bestimmen und so Pufferüberläufe zu vermeiden. Durch zweimaligen Aufruf von `snprintf` – einmal mit `NULL` und 0, um die Größe zu ermitteln, und dann mit einem korrekt allozierten Puffer – wird die Notwendigkeit manueller Puffergrößenberechnungen eliminiert. Der Autor empfiehlt außerdem eine leichtgewichtige Header-only-Bibliothek für einfachere Verwendung.

Mehr lesen
Entwicklung Pufferüberlauf

ADHD-Medikamente im Zusammenhang mit einem verringerten Risiko für Selbstmord, Substanzmissbrauch und Kriminalität

2025-08-16
ADHD-Medikamente im Zusammenhang mit einem verringerten Risiko für Selbstmord, Substanzmissbrauch und Kriminalität

Eine Studie zur Emulation von Zielstudien unter Verwendung von Daten aus dem schwedischen nationalen Register ergab, dass Medikamente gegen ADHS mit niedrigeren Raten von Selbstmordverhalten, Substanzmissbrauch, Verkehrsunfällen und Kriminalität über zwei Jahre hinweg in Verbindung gebracht wurden. Während die Reduktion bei erstmaligen Unfällen nicht statistisch signifikant war, zeigten sich bei wiederkehrenden Ereignissen aller fünf Ergebnisse signifikante Rückgänge. Diese groß angelegte Studie liefert überzeugende Beweise für die positiven Auswirkungen von ADHS-Medikamenten über die Linderung der Kernsymptome hinaus.

Mehr lesen
Technologie Medikamente

DeepCode: Codegenerierung revolutioniert durch Multi-Agenten-Systeme

2025-08-23
DeepCode: Codegenerierung revolutioniert durch Multi-Agenten-Systeme

DeepCode ist eine revolutionäre KI-gestützte Plattform zur Codegenerierung, die Multi-Agenten-Systeme nutzt, um Forschungsarbeiten, Beschreibungen in natürlicher Sprache und sogar URLs in produktionsreifen Code umzuwandeln. Sie automatisiert die Implementierung komplexer Algorithmen, die Frontend- und Backend-Entwicklung und reduziert so die Entwicklungszeit drastisch. DeepCode erreicht dies durch intelligente Dokumentenanalyse, Codeplanung, Referenzsuche und mehr, wodurch letztendlich hochwertiger Code, Testsuiten und Dokumentation generiert werden und die Entwicklerproduktivität deutlich gesteigert wird. Das modulare Design und der umfangreiche Toolset machen es einfach erweiterbar und in verschiedene Entwicklungsabläufe integrierbar.

Mehr lesen

Offizielle Python-Dokumentation enthält Beispiel für klassische XSS-Schwachstelle

2025-02-23
Offizielle Python-Dokumentation enthält Beispiel für klassische XSS-Schwachstelle

Der Sicherheitsforscher Georgi Guninski hat eine kritische Cross-Site-Scripting-Schwachstelle (XSS) in einem Codebeispiel des CGI-Moduls der offiziellen Python 3.12-Dokumentation entdeckt. Die Schwachstelle liegt in der direkten Ausgabe von benutzerübermittelten Formulardaten ohne jegliche Sicherheitsfilterung. Dies stellt ein erhebliches Risiko für die Python-Webentwicklung dar und betrifft möglicherweise auch von KI generierten Code wie von ChatGPT und Deepseek. Obwohl das CGI-Modul in Python 3.13 entfernt wurde, bleibt eine erhebliche Menge an Legacy-Code anfällig.

Mehr lesen
Entwicklung
1 2 158 159 160 162 164 165 166 595 596