KI-Agent löst Minecraft-Diamanten-Herausforderung ohne menschliche Anleitung

2025-04-07
KI-Agent löst Minecraft-Diamanten-Herausforderung ohne menschliche Anleitung

Forscher von Google DeepMind haben Dreamer entwickelt, ein KI-System, das gelernt hat, in Minecraft Diamanten autonom zu sammeln, ohne vorherige menschliche Anweisungen. Dies stellt einen bedeutenden Fortschritt in der Fähigkeit der KI dar, Wissen zu verallgemeinern. Dreamer nutzt Reinforcement Learning und ein Weltmodell, um zukünftige Szenarien vorherzusagen und so die komplexe Aufgabe des Diamantensammelns effizient zu planen und auszuführen, ohne vorprogrammierte Regeln oder Demonstrationen. Die Forschung ebnet den Weg für die Entwicklung von Robotern, die im realen Umfeld lernen und sich anpassen können.

Mehr lesen
KI

Kampf gegen Werbe-Tracking: Die AdNauseam Browser-Erweiterung

2025-04-05
Kampf gegen Werbe-Tracking: Die AdNauseam Browser-Erweiterung

Müde vom allgegenwärtigen Online-Werbe-Tracking? AdNauseam, eine Browser-Erweiterung, die auf uBlock Origin basiert, klickt automatisch auf alle blockierten Anzeigen und registriert so Scheinbesuche in den Datenbanken der Werbenetzwerke. Diese Flut falscher Klicks macht User-Tracking, Targeting und Überwachung nutzlos. Es ist ein cleverer Akt des Widerstands, der Nutzern die Möglichkeit gibt, sich gegen Massüberwachung zu wehren, ähnlich der Strategie von TrackMeNot, die Machtverhältnisse durch Verschleierung zu verschieben.

Mehr lesen
Technologie

FindMy.py: Eine umfassende Python-Bibliothek zum Abfragen des Apple FindMy-Netzwerks

2024-12-21
FindMy.py: Eine umfassende Python-Bibliothek zum Abfragen des Apple FindMy-Netzwerks

FindMy.py ist eine Python-Bibliothek, die alles bietet, was zum Abfragen des Apple FindMy-Netzwerks benötigt wird. Sie vereinheitlicht das fragmentierte Find My-Ökosystem und bietet eine plattformübergreifende Lösung, die verschiedene Geräte (AirTags, iDevices usw.) und Authentifizierungsmethoden (einschließlich SMS und Trusted Device 2FA) unterstützt. Sie verfügt über asynchrone und synchrone APIs. Das Projekt befindet sich derzeit in der Alpha-Phase, die API kann sich ändern, aber die Kernfunktionalität ist stabil.

Mehr lesen
Entwicklung

Microsoft beendet den Support für Office-Apps auf Windows 10

2025-01-15
Microsoft beendet den Support für Office-Apps auf Windows 10

Microsoft hat angekündigt, den Support für Microsoft 365-Apps auf Windows 10 ab dem 14. Oktober 2025 zu beenden. Das bedeutet, dass Benutzer keine Updates oder Support mehr erhalten und auf Windows 11 umsteigen müssen, um Office-Apps weiterhin nutzen zu können. Obwohl die Apps zunächst weiterhin funktionieren, warnt Microsoft vor möglichen Performance- und Zuverlässigkeitsproblemen. Dieser Schritt zielt darauf ab, die Adoption von Windows 11 zu fördern, aber die höheren Hardwareanforderungen von Windows 11 stellen für viele Benutzer ein erhebliches Hindernis dar. Um dies abzumildern, bietet Microsoft erstmals kostenpflichtige erweiterte Sicherheitsupdates für Verbraucher an.

Mehr lesen
Technologie

Webb-Teleskop verfeinert Hubble-Konstante und deutet auf Lösung langjähriger Debatte über Expansionsrate hin

2025-05-31
Webb-Teleskop verfeinert Hubble-Konstante und deutet auf Lösung langjähriger Debatte über Expansionsrate hin

Eine jahrzehntelange Debatte über die Expansionsrate des Universums könnte sich dem Ende nähern. Wissenschaftler der Universität Chicago haben mithilfe von Daten des James-Webb-Weltraumteleskops eine neue Berechnung der Hubble-Konstante durchgeführt und dabei Übereinstimmung mit Beobachtungen des frühen Universums gefunden, was das Standardmodell der Kosmologie stützt. Die höhere Auflösung und Empfindlichkeit des Webb-Teleskops ermöglichten präzisere Messungen der galaktischen Entfernungen, was zu einer genaueren Berechnung der Expansionsrate führte. Diese Forschung liefert überzeugende Beweise für die Lösung eines langjährigen kosmologischen Rätsels und eröffnet neue Wege zur Erforschung von Dunkler Materie und Dunkler Energie.

Mehr lesen
Technologie

Pebble ist zurück: Core Devices präsentiert zwei neue Smartwatches

2025-03-18
Pebble ist zurück: Core Devices präsentiert zwei neue Smartwatches

Eric Migicovsky, der ursprüngliche Schöpfer der Pebble Smartwatch, ist mit seiner neuen Firma Core Devices zurück und bringt zwei neue Smartwatches auf den Markt: die Core 2 Duo und die Core Time 2. Die Core 2 Duo, die im Juli für 149 $ erscheint, ist im Wesentlichen eine wiederbelebte Pebble 2, die Restteile verwendet und eine Akkulaufzeit von über 30 Tagen sowie einen Lautsprecher bietet. Die Core Time 2, die im Dezember für 225 $ erscheint, aktualisiert das Design der Pebble Time 2 mit einem Touchscreen, behält aber die lange Akkulaufzeit, die Anpassbarkeit und die hackerfreundlichen Funktionen bei. Beide laufen mit dem Open-Source-Pebble-Betriebssystem und bieten ein nostalgisches Erlebnis, obwohl die iPhone-Kompatibilität weiterhin eine Herausforderung darstellt.

Mehr lesen
Hardware

Linux-Kernel nimmt Rust an: Weniger Bugs, mehr Effizienz

2025-02-20

Greg KHs E-Mail befürwortet nachdrücklich die Integration von Rust in den Linux-Kernel. Seine mehr als 15-jährige Erfahrung bei der Behebung von Kernel-Bugs unterstreicht Rusts Fähigkeit, häufige Probleme mit der Speichersicherheit in C zu verhindern, wie z. B. Speicherüberschreibungen, Bereinigung von Fehlerpfaden und Use-after-Free-Fehler. Obwohl C++ einige Verbesserungen bietet, bietet Rust robustere Garantien für die Speichersicherheit. KH argumentiert, dass die Verwendung von Rust für neue Treiber und Kernel-Komponenten die Bugs deutlich reduzieren, die Entwicklungseffizienz steigern und es den Maintainer ermöglichen wird, sich auf komplexere logische Probleme und Race Conditions zu konzentrieren. Obwohl die Wartung von mehrsprachigen Codebasen eine Herausforderung darstellt, glaubt er, dass die Linux-Community diese Hürde überwinden und den anhaltenden Erfolg von Linux für die nächsten 20+ Jahre sichern kann.

Mehr lesen
Entwicklung

Geheimnisvolle Krankheit tötet über 50 Menschen im Nordwesten Kongos

2025-02-25
Geheimnisvolle Krankheit tötet über 50 Menschen im Nordwesten Kongos

Eine rätselhafte Krankheit hat im Nordwesten Kongos über 50 Menschen das Leben gekostet. Der Ausbruch, der am 21. Januar begann, umfasste 419 gemeldete Fälle mit 53 Todesfällen. Das schnelle Fortschreiten der Krankheit, wobei die meisten Patienten innerhalb von 48 Stunden nach Auftreten der Symptome starben, alarmiert die Gesundheitsbehörden. Erste Untersuchungen deuten auf einen möglichen Zusammenhang mit dem Verzehr von Fledermäusen durch Kinder hin. Proben wurden zur Untersuchung geschickt, um Ebola und andere hämorrhagische Fiebererkrankungen auszuschließen; einige testeten positiv auf Malaria. Der Vorfall unterstreicht die Besorgnis über zoonotische Krankheiten, insbesondere in Gebieten, in denen der Verzehr von Wildtieren üblich ist.

Mehr lesen

Apples App Store-„Gratisessen“: Wer bezahlt für das Ökosystem?

2025-06-05

Apples App Store rühmt sich, Billionen an Umsätzen und Verkäufen für Entwickler zu generieren, doch die große Mehrheit zahlt keine Provision. Eine kleine Minderheit, insbesondere Indie-Entwickler, trägt jedoch hohe Gebühren für In-App-Käufe (IAP), was zu Kontroversen führt. Der Autor argumentiert, dass Apple IAP nutzt, um einige wenige zur Subventionierung des gesamten Ökosystems zu zwingen, einschließlich „kostenloser“ Apps, die Milliarden durch Werbung oder andere Mittel generieren – ein eklatantes „Gratisessen“-Szenario. Der Artikel hinterfragt die Fairness und die Logik dieser Praxis und legt nahe, dass Apples Rentabilität aus Hardwareverkäufen und nicht aus Entwicklerprovisionen stammt, und beschuldigt Apple letztendlich, einen kleinen Teil der Entwickler auszubeuten.

Mehr lesen
Entwicklung Provisionen

Kontext-Engineering-Strategien für Large Language Model Agents

2025-07-04

Mit dem Aufkommen von Large Language Model (LLM) Agents wird Kontext-Engineering zu einem entscheidenden Faktor für den Bau effizienter Agents. Dieser Beitrag fasst vier wichtige Kontext-Engineering-Strategien zusammen: Schreiben (Speichern von Kontext außerhalb des Kontextfensters, z.B. mit Hilfe von Scratchpads oder Erinnerungen), Auswählen (Auswählen relevanten Kontexts aus externem Speicher), Komprimieren (Zusammenfassen oder Kürzen von Kontext) und Isolieren (Aufteilen von Kontext auf mehrere Agents oder Umgebungen). Diese Strategien zielen darauf ab, die Beschränkungen der LLM-Kontextfenster zu adressieren, die Leistung der Agents zu verbessern und die Kosten zu senken. Der Beitrag verwendet Beispiele von Unternehmen wie Anthropic und Cognition, um die spezifischen Methoden und Herausforderungen jeder Strategie im Detail zu erläutern, einschließlich der Speicherauswahl, der Kontextzusammenfassung und der Multi-Agent-Koordination.

Mehr lesen

Erklärbares Minesweeper: Bezwinge Minen mit Logik, nicht mit Glück!

2025-07-10
Erklärbares Minesweeper: Bezwinge Minen mit Logik, nicht mit Glück!

Müde davon, im Minesweeper auf Glück angewiesen zu sein? Dieses neue Spiel, "Erklärbares Minesweeper", verwendet KI, um Level zu generieren, die vollständig durch logische Deduktion lösbar sind. Der Autor geht auf häufige "50/50"-Situationen und fortgeschrittene Deduktionstechniken ein und schafft ein auf natürlicher Sprache basierendes Hinweissytem, um Spielern zu helfen, diese Strategien zu verstehen und anzuwenden. Mit Unterstützung mehrerer Sprachen zielt das Spiel darauf ab, die reine Logik der Deduktion einem breiteren Publikum zugänglich zu machen und das Raten im Minesweeper zu eliminieren.

Mehr lesen

Keine Wunderwaffe: 10 Wege, um Geheimnisse aus Logs fernzuhalten

2025-09-07

Dieser Blogbeitrag befasst sich mit dem anhaltenden Problem des Lecks sensibler Daten in Logs. Der Autor argumentiert, dass es keine einzelne Lösung gibt, sondern eine mehrschichtige Verteidigungsstrategie entscheidend ist. Sechs häufige Ursachen werden identifiziert, darunter direkte Protokollierung und Fehlerobjekte, die Geheimnisse enthalten. Zehn Lösungen werden vorgeschlagen, die von Architekturänderungen und Datenumwandlungen bis hin zu benutzerdefinierten Datentypen, einmaligen Objekten, Log-Formattern, Unit-Tests, Scannern für sensible Daten, Log-Preprozessoren, Kontaminierungsüberprüfung und Team-Schulungen reichen. Der Autor betont einen mehrschichtigen Ansatz für einen robusten Schutz.

Mehr lesen
Entwicklung sensible Daten

Der Niedergang von Stack Overflow: KI-Assistenten und eine sich verändernde Landschaft

2025-01-10
Der Niedergang von Stack Overflow: KI-Assistenten und eine sich verändernde Landschaft

Stack Overflow, einst die wichtigste Ressource für Entwickler, die Hilfe beim Programmieren suchten, verzeichnet einen deutlichen Aktivitätsrückgang. Neue Fragen sind seit ihrem Höchststand im Jahr 2017 um 75 % gesunken und im Dezember 2024 im Vergleich zum Vorjahr um 60 % zurückgegangen. Während der Aufstieg von KI-Assistenten ein mitwirkender Faktor ist, der von einigen als Hauptursache genannt wird, werden auch Probleme mit der Kultur und Moderation der Website verantwortlich gemacht. Obwohl Stack Overflow versucht, seine Wissensdatenbank zu monetarisieren und KI-Funktionen zu integrieren, stellt der anhaltende Rückgang seiner zentralen Frage-und-Antwort-Plattform eine ernsthafte Bedrohung für seine Zukunft dar.

Mehr lesen
Entwicklung KI-Assistenten

Selbstgarantierende Versprechen: Datensicherheit im Wandel der Technologie

2025-08-11
Selbstgarantierende Versprechen: Datensicherheit im Wandel der Technologie

Unternehmen brechen ständig Versprechen. Dieser Artikel führt das Konzept eines „selbstgarantierenden Versprechens“ ein, einer vom Benutzer überprüfbaren Zusage, unabhängig vom Vertrauen in das Unternehmen. „Datei vor App“ ist ein Beispiel; Benutzer behalten die Kontrolle und können ihre Dateien in anderen Anwendungen verwenden. „Edelstahl“ ist ein weiteres Beispiel – seine Eigenschaften sind unabhängig überprüfbar. Im Gegensatz dazu sind Geschäftsbedingungen und Richtlinien nicht selbstgarantierend; Unternehmen können sie rückwirkend ändern und so die Benutzerdaten beeinflussen (z. B. Google, Zoom). Ein wirklich selbstgarantierendes Datenschutzversprechen stellt sicher, dass das Tool von vornherein keinen Zugriff auf die Benutzerdaten hat. Der Artikel warnt davor, dass das Einbetten von Werten in die Governance oder das alleinige Vertrauen in Open Source keinen zuverlässigen Schutz bietet. Die Wahl von Tools mit selbstgarantierenden Versprechen hilft, die Unsicherheiten bezüglich der Zukunft eines Tools, wie z. B. Unternehmensschließungen oder Übernahmen, zu mindern.

Mehr lesen

Nordkoreas Krypto-Geldwäsche-System: Ein Milliardenproblem

2025-03-18
Nordkoreas Krypto-Geldwäsche-System: Ein Milliardenproblem

Die Hackerangriffe Nordkoreas haben Milliarden in Kryptowährungen eingebracht, doch die Umwandlung dieses Geldes in Fiat-Währung stellt eine enorme Herausforderung dar. Da sie aufgrund von KYC-Vorschriften keine großen Börsen nutzen können, verlassen sie sich auf ein globales Netzwerk von Over-the-Counter-Brokern, insbesondere in schwach regulierten Regionen wie China. Das enorme Fondsvolumen führt jedoch zu einem erheblichen Engpass, der große Summen an Kryptowährungen in Wallets festhält – ein modernes Äquivalent zu Escobars Bargeldproblem. Obwohl sie Mixer und andere Tools verwenden, um Transaktionen zu verschleiern, steht Nordkorea unter anhaltendem Druck von Ländern wie den USA, die verschiedene Methoden einsetzen, um diese illegalen Gelder zu verfolgen und zu beschlagnahmen. Dazu gehört die Verwendung von Bestimmungen des USA PATRIOT Act, um chinesische Banken vorzuladen – eine Strategie, die erhebliches politisches Kapital erfordert.

Mehr lesen
Technologie Krypto-Geldwäsche

Die Fragilität des Wohnungsmarktes: Ist mehr Bauen die Antwort?

2025-07-21
Die Fragilität des Wohnungsmarktes: Ist mehr Bauen die Antwort?

Die vorherrschende Meinung ist, dass eine Erhöhung des Wohnungsangebots die Preise senken und die Erschwinglichkeitskrise lösen wird. Neuere Preisrückgänge in mehreren US-Städten haben jedoch Panik ausgelöst, keine Feiern. Bauherren ziehen sich zurück, Kreditgeber verschärfen die Bedingungen und politische Entscheidungsträger beeilen sich, das System zu retten. Der Artikel argumentiert, dass das Problem nicht am Mangel an Angebot liegt, sondern an der Fragilität des Finanzsystems. Der aktuelle Wohnungsmarkt behandelt Wohnungen als Finanzprodukte, nicht als Unterkünfte; Preisrückgänge werden als Risikosignale angesehen, die zu einer Verringerung, nicht zu einer Erhöhung des Angebots führen. Der Artikel plädiert für einen Bottom-up-Ansatz, der sich auf kleine, lokale, erschwingliche Wohnungen konzentriert, um ein gesünderes und widerstandsfähigeres Wohnökosystem aufzubauen, anstatt sich auf Finanz-Engineering und Subventionen auf nationaler Ebene zu verlassen.

Mehr lesen
Technologie Immobilienmarkt

Kandidat für Planeten Neun in Infrarot-Surveys entdeckt

2025-05-03
Kandidat für Planeten Neun in Infrarot-Surveys entdeckt

Eine neue Studie hat einen potenziellen Kandidaten für den schwer fassbaren Planeten Neun in zwei tiefen Infrarot-Surveys entdeckt, die 23 Jahre auseinanderliegen. Wenn dieses Objekt tatsächlich der Planet Neun ist, wäre er massereicher als Neptun und würde in einer Entfernung von der Sonne umkreisen, die 700 Mal größer ist als die der Erde. Das Team verwendete Daten der Satelliten IRAS und AKARI und suchte nach Objekten, die im Laufe der Zeit winzige Positionsverschiebungen aufweisen. Obwohl weitere Beobachtungen zur Bestätigung erforderlich sind, belebt diese Entdeckung die Suche nach Planeten Neun und wirft faszinierende Fragen zu seinem Ursprung und seiner Bahndynamik auf.

Mehr lesen

Erste native Porno-App für iPhone dank DMA in der EU verfügbar

2025-02-11
Erste native Porno-App für iPhone dank DMA in der EU verfügbar

Das EU-Gesetz für digitale Märkte (DMA) erlaubt Entwicklern, iOS-Apps über alternative App Stores zu vertreiben. Dies führte zur Veröffentlichung von "Hot Tub", der ersten nativen Porno-App für iPhone, die in der EU über AltStore PAL verfügbar ist. Obwohl Apple nach Malware sucht, haben alternative Stores weniger Inhaltsbeschränkungen als der App Store, was zu einer weniger kontrollierten Umgebung führt. Hot Tub bietet eine private und sichere Browser-Erfahrung für Inhalte für Erwachsene ohne Werbung oder Tracking. Dies wirft jedoch auch Bedenken hinsichtlich der erhöhten Exposition gegenüber anstößigen Inhalten auf und führt zu Diskussionen über Inhaltsmoderation und Nutzerschutz.

Mehr lesen

IBM übernimmt HashiCorp und baut umfassende Hybrid-Cloud-Plattform

2025-02-27
IBM übernimmt HashiCorp und baut umfassende Hybrid-Cloud-Plattform

IBM hat die Übernahme von HashiCorp, einem führenden Anbieter für die Automatisierung und Absicherung der Infrastruktur für hybride Cloud-Anwendungen und generative KI, abgeschlossen. Diese Akquisition stärkt IBMs Hybrid-Cloud-Angebot und ermöglicht es Kunden, Innovationen zu beschleunigen, die Sicherheit zu verbessern und den Cloud-Wert zu maximieren. HashiCorps Produkte wie Terraform und Vault werden in Red Hat, watsonx und andere IBM-Technologien integriert, wodurch starke Synergien entstehen. Dieser Schritt festigt IBMs Position im Hybrid-Cloud-Markt und zeigt das anhaltende Engagement für Automatisierungssoftware, um Unternehmen bei der Optimierung der IT-Ausgaben und der Kostenreduzierung zu unterstützen.

Mehr lesen
Technologie

Über 1 Million IoT-Geräte von BADBOX 2.0 Malware infiziert

2025-06-06
Über 1 Million IoT-Geräte von BADBOX 2.0 Malware infiziert

Das FBI warnt, dass über 1 Million internetverbundene Haushaltsgeräte von der BADBOX 2.0 Malware-Kampagne infiziert wurden und Konsumelektronik in Wohnproxies für bösartige Aktivitäten verwandelt wurde. Das Botnetz, das hauptsächlich auf in China hergestellten Android-Smart-TVs und anderen IoT-Geräten zu finden ist, infiziert Geräte entweder durch vorinstallierte Malware oder schädliche Anwendungen. Zu den Funktionen von BADBOX 2.0 gehören Wohn-Proxy-Netzwerke, Anzeigenbetrug und Credential Stuffing. Trotz vorheriger Unterbrechungsversuche durch deutsche Behörden tauchte das Botnetz schnell wieder auf und verbreitete sich in 222 Ländern und Gebieten, wobei Brasilien und die USA am stärksten betroffen waren. Eine gemeinsame Operation von HUMAN, Google und anderen Organisationen unterbrach das Botnetz erneut, aber Benutzer sollten wachsam bleiben, inoffizielle App-Stores vermeiden und ihre Geräte auf dem neuesten Stand halten.

Mehr lesen
Technologie

NVIDIA RIVA 128: Vom drohenden Bankrott zur GPU-Dominanz

2025-02-27
NVIDIA RIVA 128: Vom drohenden Bankrott zur GPU-Dominanz

Dies ist der erste Teil einer Reihe von Beiträgen, die die Architektur von NVIDIAs erstem kommerziell erfolgreichen Produkt, der RIVA 128 Grafikkarte, detailliert beschreiben. Der Autor beschreibt die anfänglichen Schwierigkeiten von NVIDIA, einschließlich des Scheiterns der NV1 und NV2 Chips, und das verzweifelte Rennen gegen den Bankrott, um die RIVA 128 zu entwickeln. Der Erfolg der RIVA 128 katapultierte NVIDIA in seine heutige Position als dominierende Kraft im Bereich KI und GPUs. Der Beitrag bietet einen tiefen Einblick in die Architektur der RIVA 128, einschließlich ihrer Speicherzuordnung, ihres Unterbrechungssystems, ihres DMA-Engines und ihres Objektsystems, und offenbart die Komplexität und den Einfallsreichtum dieser ikonischen GPU.

Mehr lesen
Technologie

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-05-31
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

IBM System/360: Ein technologisches Epos

2025-04-08
IBM System/360: Ein technologisches Epos

Die Entwicklung des IBM System/360 war alles andere als einfach. Dieser Artikel beschreibt IBMs Weg in den frühen 1960er Jahren, bei dem interne Konflikte, technologische Hürden und Produktionsprobleme überwunden wurden, um diese weltverändernde Computerreihe auf den Markt zu bringen. Von anfänglichen internen Streitigkeiten über globale Teamarbeit bis hin zu einem spannenden Produktionsstart ist die Geschichte des System/360 voller Dramatik und Ungewissheit. Letztendlich festigte sie IBMs Vormachtstellung in der Computerindustrie und prägte die Entwicklung des Informationszeitalters maßgeblich.

Mehr lesen
Technologie

US-Pharmakonzerne erhöhen Handelsdefizit mit Irland durch Steuervermeidung

2025-08-15
US-Pharmakonzerne erhöhen Handelsdefizit mit Irland durch Steuervermeidung

Ein massiver Anstieg des Handelsdefizits der USA mit Irland wird durch US-amerikanische Pharmaunternehmen verursacht, die Schlupflöcher im Steuergesetz von 2017 ausnutzen, um Steuern in den USA zu vermeiden. Sie produzieren Medikamente im Ausland, hauptsächlich in Irland, und importieren sie in die USA zurück, obwohl eine inländische Produktion möglich wäre. Diese Praxis mindert die Steuereinnahmen der USA und verschärft das Handelsdefizit, was zu Forderungen nach einer Steuerreform führt.

Mehr lesen
Technologie Pharmaindustrie

Jenseits des Copiloten: KI-Design neu denken mit Head-Up-Displays

2025-07-28
Jenseits des Copiloten: KI-Design neu denken mit Head-Up-Displays

Dieser Artikel kritisiert die gängige „Copilot“-Metapher für KI-Design und plädiert stattdessen für einen effektiveren Ansatz mit „Head-Up-Displays“ (HUDs). Am Beispiel des Flugzeugpilotens vergleicht er das Copilot-Modell (das Interaktion mit der KI erfordert) mit dem HUD-Modell (das die menschliche Wahrnehmung direkt verbessert). Der Autor argumentiert, dass ein Copilot für Routineaufgaben ausreichen mag, bei komplexen Problemen jedoch ein HUD – das menschliche Fähigkeiten erweitert, z. B. durch verbesserte Debugger-Oberflächen – ein größeres Potenzial für Durchbrüche bietet. Der Artikel liefert eine neue Perspektive auf KI-Design und betont Technologie als Erweiterung, nicht als Ersatz für menschliche Fähigkeiten.

Mehr lesen
KI

Microsofts Valentinstag-Überraschung: Cortana-Standortverlauf entfernt, GDPR-Konformitätsbemühungen

2025-02-20
Microsofts Valentinstag-Überraschung: Cortana-Standortverlauf entfernt, GDPR-Konformitätsbemühungen

Microsoft hat den Windows 11 24H2 Preview Build 26120.3281 auf die Dev- und Beta-Kanäle veröffentlicht und dabei die Standortverlaufs-API für Cortana entfernt und Änderungen vorgenommen, um europäische Datenschutzbedenken zu adressieren. Die zuvor als veraltet gekennzeichnete API ermöglichte es Cortana, auf 24 Stunden an Standortdaten zuzugreifen. Das Update deaktiviert außerdem kontobasierte Inhalte im Datei-Explorer für Entra-IDs im EWR, was sich auf die Funktionen „Zuletzt verwendet“, „Favoriten“ und „Empfohlen“ auswirkt. Darüber hinaus beinhaltet das Update die Wiederaufnahme von OneDrive-Dateien mit einem einzigen Klick und ein bevorstehendes Recall-Update, das alle vorhandenen Snapshots löschen wird. Der Rollout auf die allgemein verfügbare Version von Windows 11 ist ungewiss.

Mehr lesen
Technologie

OpenCode: Ein Open-Source KI-Codierungsagent für Ihr Terminal

2025-07-07
OpenCode: Ein Open-Source KI-Codierungsagent für Ihr Terminal

OpenCode ist ein Open-Source KI-Codierungsagent, der für das Terminal entwickelt wurde, ähnlich wie Claude Code, aber mit entscheidenden Unterschieden: Er ist vollständig Open Source, unterstützt OpenAI, Google oder lokale Modelle und priorisiert eine Terminalbenutzeroberfläche (TUI). Seine Client/Server-Architektur ermöglicht den Fernzugriff, z. B. über eine mobile App. Das Team ermutigt Benutzer, neue Funktionen auf GitHub vorzuschlagen, und bietet Installationsanweisungen und Details für die lokale Ausführung.

Mehr lesen
Entwicklung

AT&T stellt E-Mail-zu-SMS-Dienst ein

2025-04-05
AT&T stellt E-Mail-zu-SMS-Dienst ein

AT&T hat die Einstellung seines E-Mail-zu-SMS- und SMS-zu-E-Mail-Dienstes zum 17. Juni 2025 angekündigt. Das bedeutet, dass Benutzer keine SMS mehr per E-Mail senden oder empfangen können. Die Änderung betrifft auch andere AT&T Wireless-Kunden, die diese Kommunikationsmethode nutzen. FirstNet-, Geschäfts- und IoT-Kunden sollten die möglichen Auswirkungen prüfen.

Mehr lesen
Technologie

Open SWE: Der Open-Source Asynchrone Cloud-basierte Coding Agent

2025-08-09
Open SWE: Der Open-Source Asynchrone Cloud-basierte Coding Agent

LangChain stellt Open SWE vor, einen Open-Source, asynchronen, Cloud-basierten Coding-Agenten. Er verbindet sich direkt mit Ihren GitHub-Repositories und erledigt Aufgaben wie Codebasis-Recherche, Ausführungsplanung, Code-Schreiben, Testläufe, Code-Review und Pull-Request-Erstellung autonom. Basierend auf LangGraph nutzt Open SWE eine Multi-Agenten-Architektur (Manager, Planer, Programmierer und Reviewer) zur Qualitätssicherung. Die unterbrechbare Arbeitsweise und Feedback-Mechanismen, kombiniert mit einer benutzerfreundlichen Benutzeroberfläche, verbessern die Interaktion mit dem KI-Agenten erheblich. Bereits intern bei LangChain eingesetzt, wird es zukünftig eine lokale CLI für mehr Effizienz geben.

Mehr lesen
Entwicklung

NASAs Weltraumspieltraum: Von Moonbase Alpha zum Fall von Starlite

2025-06-27
NASAs Weltraumspieltraum: Von Moonbase Alpha zum Fall von Starlite

Die NASA versuchte, die Weltraumforschung durch Videospiele zu fördern und arbeitete 2009 mit Spielestudios zusammen, um den Mondbasissimulator Moonbase Alpha zu entwickeln. Das Spiel gewann unerwartete Popularität durch sein einzigartiges DECtalk-Sprachsynthese-System, wobei Spieler verschiedene Lieder kreierten und es zu einem viralen Phänomen wurde. Das darauf folgende ambitionierte Weltraum-MMO Starlite: Astronaut Academy scheiterte jedoch letztendlich aufgrund von Finanzierungsproblemen und internen Konflikten und hinterließ eine Geschichte voller Bedauern.

Mehr lesen
Spiele
1 2 185 186 187 189 191 192 193 595 596