Russischer Basketballstar wegen mutmaßlicher Beteiligung an Ransomware-Angriffen verhaftet

2025-07-12
Russischer Basketballstar wegen mutmaßlicher Beteiligung an Ransomware-Angriffen verhaftet

Der russische Basketballspieler Daniil Kasatkin wurde in Frankreich auf Ersuchen der USA verhaftet, beschuldigt, an einem Ransomware-Netzwerk beteiligt gewesen zu sein, das über 900 Unternehmen, darunter zwei Bundesinstitutionen, angegriffen hat. Kasatkin bestreitet die Anschuldigungen, behauptet, keine Computerkenntnisse zu haben, und sein Anwalt deutet darauf hin, dass sein Computer gehackt oder vorab infiziert worden sein könnte. Derzeit in Haft, ist seine Basketballkarriere gefährdet.

Mehr lesen

Live-Coding-Interviews: Ein Stresstest, kein Kompetenztest?

2025-08-01

Dieser Artikel hinterfragt die Effektivität von Live-Coding-Interviews als Maß für die Fähigkeiten von Ingenieuren. Der Autor berichtet von persönlichen Erfahrungen und zitiert wissenschaftliche Studien, die zeigen, dass Hochdrucksituationen die kognitiven Funktionen, insbesondere das Arbeitsgedächtnis, beeinträchtigen, das für das Programmieren unerlässlich ist. Eine Studie ergab, dass die Teilnehmer unter Beobachtung nur halb so gut abschnitten, wobei Frauen in der beobachteten Bedingung vollständig durchfielen. Der Autor schlägt vor, Stress durch simulierte Interviews zu mindern und untersucht Nahrungsergänzungsmittel wie L-Tyrosin und L-Theanin, um die Leistung unter Druck zu verbessern.

Mehr lesen

China entwickelt ultraleichte Drohne für die Mars-Erforschung

2025-03-01
China entwickelt ultraleichte Drohne für die Mars-Erforschung

Ein chinesisches Forschungsteam am Harbin Institute of Technology hat eine leichte, doppelnutzbare Drohne (Luft-Boden) mit einem Gewicht von nur 300 Gramm für die Mars-Erforschung entwickelt. Diese innovative UAV verfügt über eine deutlich verbesserte Ausdauer – über sechsmal so lange wie bei vergleichbaren traditionellen Drohnen – durch Bodenrollen mittels Schwerpunktverlagerung und doppelte gegenläufige koaxiale Rotoren für den Flug. Die Forscher wollen ihre Langzeitausdauer und Beobachtungsfähigkeiten auf dem Mars demonstrieren, wobei zukünftige Anwendungen für die Erkundung unterirdischer Räume vorgesehen sind. Dies unterscheidet sich von der NASA-Drohne Ingenuity, die, obwohl bahnbrechend, nach 72 Flügen schließlich Schaden erlitt.

Mehr lesen
Technologie Mars-Erforschung

Die Könige der Kino-Gosse: Cats, Battlefield Earth und andere unvergessliche Filmkatastrophen

2025-03-13
Die Könige der Kino-Gosse: Cats, Battlefield Earth und andere unvergessliche Filmkatastrophen

Dieser Artikel untersucht einige der meistgehassten Filme des Kinos und die Schauspieler dahinter. Durch die Analyse der Zuschauerunzufriedenheit und des Ausmaßes der Verachtung zeigt er, dass kritisch verrissene Filme wie Cats, Battlefield Earth und Fifty Shades of Grey unerwartete Aufmerksamkeit und Diskussionen aufgrund ihrer einzigartigen „so schlecht, dass es gut ist“-Qualität erlangt haben. Der Artikel untersucht auch die derzeitigen risikoscheuen Strategien Hollywoods und wie diese zu einem Anstieg von Ein-Stern-Filmen beitragen. Letztendlich kommt er zu dem Schluss, dass in einer Zeit des Überangebots an Inhalten selbst schlechte Filme das Vergessen vermeiden können, wenn sie genügend Gespräche generieren.

Mehr lesen
Sonstiges schlechte Filme

Prequel: Ein schnell wachsendes Startup, das B2B-Daten für Kunden zugänglich macht

2025-03-14
Prequel: Ein schnell wachsendes Startup, das B2B-Daten für Kunden zugänglich macht

Prequel ist ein schnell wachsendes Startup, das es B2B-Unternehmen ermöglicht, ihre Daten für Kunden zugänglich zu machen. Sie synchronisieren täglich zig Milliarden Datenzeilen und lösen dabei komplexe technische Herausforderungen. Sie haben bereits eine starke Marktakzeptanz erreicht und entwickeln nun ein neues Produkt. Gesucht werden erfahrene Ingenieure, die dieses Produkt von Grund auf mitbauen, exzellente React-Oberflächen und SDKs erstellen und wichtige Architektur- und Designentscheidungen treffen. Ideale Kandidaten verfügen über mehr als 3 Jahre Erfahrung im Aufbau von Software im großen Maßstab, Kenntnisse in React und TypeScript sowie nachgewiesene Fähigkeiten im Design von APIs/SDKs. Angeboten werden wettbewerbsfähige Gehälter, Aktienanteile, Sozialleistungen und ein fantastisches Arbeitsumfeld.

Mehr lesen
Startup

Chrome Inkognito-Modus erhält IP-Schutz: Ein Zwei-Hop-Proxy für mehr Datenschutz

2025-02-13
Chrome Inkognito-Modus erhält IP-Schutz: Ein Zwei-Hop-Proxy für mehr Datenschutz

Chrome führt einen IP-Schutz für den Inkognito-Modus ein, um den Datenschutz vor Cross-Site-Tracking zu verbessern. Ein Zwei-Hop-Proxy-System maskiert die ursprünglichen IP-Adressen der Nutzer und schützt sie so vor Tracking durch Drittanbieter. Nur Domains auf einer Liste maskierter Domains (MDL) sind betroffen, und die wesentlichen Webfunktionen bleiben erhalten. Google und externe CDNs betreiben separate Proxies, um zu verhindern, dass jemand Zugriff auf vollständige Benutzerinformationen erhält. Der Start erfolgt nach Mai 2025, und Nutzer können die Funktion deaktivieren.

Mehr lesen
Technologie IP-Adresse

GitHub-Projekt TILDNN aktualisiert

2024-12-22
GitHub-Projekt TILDNN aktualisiert

Das GitHub-Projekt TILDNN wurde aktualisiert. Das Projekt scheint mit künstlicher Intelligenz oder Deep Learning zusammenzuhängen (aus dem Namen ableitbar). Konkrete Details zum Update sind im gegebenen Text nicht enthalten; der Zugriff auf den GitHub-Link ist für weitere Informationen erforderlich.

Mehr lesen

Datenleck bei SK Telecom: Kostenloser SIM-Karten-Austausch für 25 Millionen Nutzer

2025-04-29
Datenleck bei SK Telecom: Kostenloser SIM-Karten-Austausch für 25 Millionen Nutzer

Der größte südkoreanische Mobilfunkanbieter SK Telecom hat einen USIM-Datenleck erlitten, der potenziell 25 Millionen Nutzer betrifft. Obwohl Namen und Finanzdaten nicht kompromittiert wurden, besteht durch den Vorfall das Risiko von SIM-Swapping-Angriffen. SK Telecom bietet einen kostenlosen Austausch von SIM-Karten an, aufgrund begrenzter Lagerbestände sind jedoch nur 6 Millionen Austausche bis Mai möglich. Verbesserte Betrugserkennungssysteme wurden implementiert, und Nutzer werden ermutigt, den Austausch online vorzumerken.

Mehr lesen
Technologie

Die alten Ursprünge von Schach: Vom Vier-Spieler-Chaturanga zum modernen Schach

2025-05-28

Im 7. Jahrhundert n. Chr. spielten die Menschen in Indien Chaturanga, ein Spiel mit Figuren, die Infanterie, Kavallerie, Elefanten und Wagen repräsentierten, die von einem König befehligt wurden und die Armeen der damaligen Zeit widerspiegelten. Die unterschiedlichen Bewegungen dieser Figuren unterschieden Chaturanga von anderen Kriegsspielen und sind die Vorfahren der modernen Schachfiguren. Chaturanga verbreitete sich im Persischen Reich und entwickelte sich zu Shatranj, das schließlich Europa erreichte und sich zum modernen Schach entwickelte. Das frühe Chaturanga war ein Vier-Spieler-Spiel mit Würfeln, das sich deutlich vom modernen Schach unterschied. Es teilte jedoch das 8x8-Brett und entwickelte sich schließlich zu Zwei-Spieler-Versionen wie Buddhidyūta.

Mehr lesen

LAPD nutzt Dataminr zur Überwachung pro-palästinensischer Proteste – Datenschutzbedenken

2025-03-17
LAPD nutzt Dataminr zur Überwachung pro-palästinensischer Proteste – Datenschutzbedenken

Das Los Angeles Police Department (LAPD) nutzte Dataminr, ein Unternehmen für Social-Media-Überwachung, um pro-palästinensische Proteste zu verfolgen, was Bedenken hinsichtlich des Datenschutzes und der Meinungsfreiheit aufwirft. Dataminr lieferte dem LAPD Echtzeit-Warnungen, einschließlich Informationen über bevorstehende Demonstrationen. Kritiker argumentieren, dass dies gegen die Rechte des Ersten Verfassungszusatzes verstößt und zu Selbstzensur führen könnte. Dataminr verteidigt seine Vorgehensweise mit der Aussage, es liefere nur öffentlich zugängliche Informationen, aber seine leistungsstarke Datenverarbeitungsfähigkeit ermöglicht die Überwachung von Informationen, die für normale Benutzer unzugänglich sind. Dieser Vorfall unterstreicht die potenzielle Bedrohung der Social-Media-Überwachung für die Meinungsfreiheit und die ethischen Bedenken hinsichtlich der Zusammenarbeit zwischen Regierung und privaten Unternehmen bei der Massenüberwachung.

Mehr lesen

Prüfung der Gesichtserkennungstechnologie der TSA

2025-02-04
Prüfung der Gesichtserkennungstechnologie der TSA

Aufgrund von Bedenken von Gesetzgebern und Datenschutzaktivisten hat der Generalinspekteur des Department of Homeland Security (DHS OIG) eine Prüfung des Einsatzes der Gesichtserkennungstechnologie durch die Transportation Security Administration (TSA) an US-Flughäfen eingeleitet. Die Prüfung wird die Wirksamkeit der Technologie bei der Verbesserung der Sicherheit und dem Schutz der Privatsphäre der Passagiere untersuchen. Trotz der Behauptung der TSA einer Genauigkeitsrate von 99,7 % könnten bei einer umfassenden Implementierung täglich Tausende von Fehlidentifizierungen auftreten. Diese Prüfung erfolgt als Reaktion auf die Bedenken der Senatoren hinsichtlich der geplanten Erweiterung der Gesichtserkennung durch die TSA, nachdem ein Gesetzentwurf zur Beendigung gescheitert ist.

Mehr lesen
Technologie

Beseitigung von Speichersicherheitslücken: Ein gemeinsames Engagement für Security-by-Design

2025-02-26
Beseitigung von Speichersicherheitslücken: Ein gemeinsames Engagement für Security-by-Design

Jahrzehntelang haben Speichersicherheitslücken die Technologiebranche geplagt, Milliarden gekostet und das Vertrauen untergraben. Traditionelle Ansätze haben nicht ausgereicht. Dieser Beitrag fordert einen grundlegenden Wandel hin zu „Security-by-Design“-Praktiken, um diese Schwachstellen zu beseitigen. Jüngste Fortschritte bei speichersicheren Sprachen (wie Rust) und Hardwaretechnologien (wie ARM MTE) machen dies erreichbar. Die Autoren schlagen einen standardisierten Rahmen vor, um Speichersicherheitsgarantien objektiv zu bewerten, Anbieter zu Investitionen zu bewegen und Kunden letztendlich in die Lage zu versetzen, Sicherheit einzufordern und zu belohnen, was die Beschaffung sichererer Systeme vorantreibt. Dies erfordert einen technologieunabhängigen Rahmen, der verschiedene Ansätze unterstützt, Sicherheitsanforderungen an den Bedarf anpasst und letztendlich auf eine sichere digitale Welt abzielt.

Mehr lesen
Entwicklung Security-by-Design

Tenstorrent präsentiert Blackhole™ KI-Beschleunigerkarten und Entwickler-Hub

2025-04-03
Tenstorrent präsentiert Blackhole™ KI-Beschleunigerkarten und Entwickler-Hub

Tenstorrent hat seine neuen Blackhole™ KI-Beschleunigerkarten vorgestellt, die mit brandneuen RISC-V-Kernen ausgestattet sind und für die effiziente Verarbeitung großer KI-Arbeitslasten entwickelt wurden. Sie bieten eine unbegrenzt skalierbare Lösung. Die Blackhole™-Produktlinie umfasst Einzelprozessor-Versionen (p100 und p150, Preise 999 $ bzw. 1299 $) sowie die TT-Quietbox, eine flüssigkeitsgekühlte Workstation mit vier Prozessoren (11 999 $). Die Blackhole™ PCIe-Karten der nächsten Generation basieren auf einem 6-nm-Fertigungsprozess, verfügen über ein schnelleres Network-on-Chip (NoC), eine höhere Speicher-Dichte und zusätzliche integrierte RISC-V-Kerne. Zusätzlich zur Hardware hat Tenstorrent auch einen Entwickler-Hub gestartet, der Modellunterstützung, Tutorial-Videos, Prämien und Ressourcen für die Entwickler-Community bietet. Alle Blackhole™-Karten und die TT-Quietbox werden vollständig durch den Open-Source-Software-Stack von Tenstorrent unterstützt, darunter TT-Forge™, TT-NN™, TT-Metalium™ und TT-LLK.

Mehr lesen
Hardware

Verbessere deine Slack-Emojis mit HDR!

2025-04-17

Möchtest du deine Slack-Reaktionen aufpeppen? Erfahre, wie du HDR zu deinen Emojis hinzufügen kannst! Mit einem einfachen ImageMagick-Skript kannst du Standard-Emojis in HDR-Versionen verwandeln, die auf kompatibler Hardware (wie iPhones) besonders hell leuchten. Android-Unterstützung fehlt derzeit. Du musst ImageMagick installieren und das Profil 2020_profile.icc herunterladen. Der `Multiply`-Wert im Skript passt Helligkeit und Farbbalance an.

Mehr lesen
Sonstiges

Das Aus für Windows 10-Sicherheitsupdates bringt Wohltätigkeitsorganisationen in Bedrängnis

2025-03-15
Das Aus für Windows 10-Sicherheitsupdates bringt Wohltätigkeitsorganisationen in Bedrängnis

Mit dem Ende der kostenlosen Sicherheitsupdates für Windows 10 im Oktober stehen Millionen von PCs, die nicht auf Windows 11 aktualisiert werden können, vor dem Aus. Dies stellt Wohltätigkeitsorganisationen, die auf diese älteren Computer angewiesen sind, vor eine große Herausforderung. Sie müssen sich zwischen der Bereitstellung eines unsicheren Windows 10, der Umstellung auf Linux oder der Verschrottung der Computer entscheiden. Obwohl Linux eine praktikable Alternative darstellt, ist die Lernkurve für unerfahrene Benutzer, insbesondere ältere Menschen und Schüler, steil und könnte zu einem Anstieg der technischen Supportanfragen führen. Der Artikel beleuchtet dieses Problem, zeigt die Strategien verschiedener Wohltätigkeitsorganisationen auf und behandelt das daraus resultierende Problem der E-Waste-Entsorgung.

Mehr lesen
Technologie Sicherheitsupdates

Desmos: Kostenlose und schöne Mathematik

2025-01-28

Desmos ist ein kostenloser Online-Grafikrechner, der für seine übersichtliche, intuitive Benutzeroberfläche und seine leistungsstarken Funktionen bekannt ist. Benutzer können verschiedene Funktionen zeichnen, algebraische Berechnungen durchführen und interaktive mathematische Modelle erstellen. Es ist ein wertvolles Werkzeug für Schüler, die Mathematik lernen, und Lehrer, die Unterricht geben, und verbessert sowohl die Lern- als auch die Lehreffizienz. Seine Benutzerfreundlichkeit und umfassende Funktionalität machen es ideal für Mathematikbegeisterte und Profis.

Mehr lesen

StringFlux: Optimieren Sie Ihre Zeichenkettentransformationen

2025-06-05

StringFlux ist ein leistungsstarkes Online-Tool zur Transformation von Zeichenketten, mit dem Benutzer Zeichenketten zwischen verschiedenen Formaten wie JSON, YAML und Base64 konvertieren können. Seine einzigartige Kettenfunktion, ähnlich den Pipes von Unix/Linux, ermöglicht effiziente komplexe Transformationen – wie die klare Anzeige von Stacktraces aus JSON-formatierten Log-Meldungen. Obwohl leistungsstark für fortgeschrittene Anwendungen, behält StringFlux eine einfache, intuitive Benutzeroberfläche für gängige Aufgaben wie JSON-Formatierung und Base64-Codierung bei. Intelligente Operationsempfehlungen, Suche und kategorisierte Operationen gewährleisten ein flüssiges Erlebnis, selbst bei zahlreichen verfügbaren Transformationen. StringFlux zielt darauf ab, Entwicklern Zeit zu sparen und sie konzentriert zu halten.

Mehr lesen

Autarkie: Sofortiges Grammar Fuzzing mit Rust-Macros

2025-04-28
Autarkie: Sofortiges Grammar Fuzzing mit Rust-Macros

Autarkie ist ein nativer Grammar-Fuzzer, geschrieben in Rust. Mittels prozeduraler Macros erzeugt er (fast vollständig) automatisch einen Grammar-Fuzzer. Er unterstützt sowohl AFL++ (Forkserver) als auch cargo-fuzz (Inprocess) und kann C/C++ und Rust Projekte fuzzen. Autarkie zeichnet sich durch seine wartungsfreie Grammatik, die umfassende Grammatikabdeckung, den wiederverwendbaren Korpus und die Fähigkeit, von anderen Fuzzern zu lernen (in Entwicklung) aus. Zwei Beispiele zeigen das Fuzzing von SQLite3 und dem sbpf-Interpreter von Solana und unterstreichen die Benutzerfreundlichkeit und Effizienz. Derzeit befindet es sich in der Beta-Phase und benötigt einen nightly Rust-Compiler.

Mehr lesen
Entwicklung Grammatik

MMBasic auf dem Raspberry Pi Pico: Ein leistungsstarkes eingebettetes BASIC-System

2025-05-29

Die PicoMite-Firmware bietet ein vollständiges Betriebssystem für den Raspberry Pi Pico und Pico 2, mit einem mit Microsoft BASIC kompatiblen Interpreter und umfassender Hardwareunterstützung, einschließlich berührungsempfindlicher LCD-Panels, SD-Karten, WiFi/Internet und vielem mehr. Mit MMBasic können Sie einfach Daten von verschiedenen Sensoren über I2C- oder SPI-Protokolle erfassen, Daten auf einer SD-Karte speichern, Informationen auf farbigen LCD-Displays anzeigen, Spannungen messen, digitale Eingänge erkennen und Ausgangspins steuern, um Lichter, Relais usw. zu steuern. Die PicoMite-Firmware ist völlig kostenlos zum Herunterladen und Verwenden und bietet verschiedene Versionen für verschiedene Anwendungen wie eingebettete Controller, eigenständige Computer und WiFi/Internet-verbundene Controller. Die Benutzerfreundlichkeit und der schnelle Entwicklungszyklus machen sie ideal für die Entwicklung von IoT- und eingebetteten Systemen.

Mehr lesen
Entwicklung

GitHub Organisations-Scraping-Skripte

2025-05-25
GitHub Organisations-Scraping-Skripte

Diese Skriptsammlung scrapet GitHub nach Informationen zu Organisationen und erzeugt eine TSV-Datei mit dem Organisationsnamen, der URL, dem Standort und der Anzahl der Sterne ausgewählter Repositorys. `get_all_orgs.sh` ruft eine Liste aller GitHub-Organisationen ab; `get_orgs_tsv.py` scrapet die Daten jeder Organisation und gibt eine TSV-Datei aus; `sorry.sh` behandelt die Rate-Limiting-Richtlinie von GitHub, wobei der Benutzer seine IP-Adresse manuell zurücksetzen muss.

Mehr lesen
Entwicklung Scraping

Verzögerung beim Siri KI-Update: Interne Probleme und Druck bei Apple

2025-03-15
Verzögerung beim Siri KI-Update: Interne Probleme und Druck bei Apple

Ein internes Meeting des Siri-Teams von Apple hat ergeben, dass das im Juni letzten Jahres angekündigte KI-Update für Siri auf unbestimmte Zeit verschoben wurde. Diese Entscheidung hat im Team zu Unruhe und Druck geführt und Apples Rückstand im KI-Wettbewerb offengelegt. Das Meeting offenbarte, dass die Verzögerung auf interne Ressourcenumverteilung und mangelnde Kommunikation mit der Marketingabteilung zurückzuführen ist, die zu übertriebenen Versprechungen geführt hat. Obwohl Apple-Manager die Verantwortung für die Verzögerung übernommen haben, steht Siri weiterhin vor zahlreichen Herausforderungen, darunter technische Probleme und die Bewältigung der Nutzererwartungen.

Mehr lesen
KI

Ex-Tech-CEO verklagt Journalist wegen 25 Millionen Dollar über versiegelten Haftbefehl

2025-01-26

Maury Blackman, ein ehemaliger Tech-CEO, verklagt den Journalisten Jack Poulson auf 25 Millionen Dollar, nachdem Poulson Details über Blackmans versiegelten Haftbefehl wegen häuslicher Gewalt aus dem Jahr 2021 veröffentlicht hat. Obwohl ein Richter den Bericht versiegelt hat, sind die Informationen online weiterhin zugänglich. Blackman argumentiert, dass die Veröffentlichung seiner Reputation geschadet und gegen kalifornisches Recht verstoßen hat, während Poulson behauptet, dass sie im öffentlichen Interesse lag und wird von der Electronic Frontier Foundation verteidigt. Der Fall beleuchtet den Konflikt zwischen Pressefreiheit und Privatsphäre, insbesondere im Hinblick auf versiegelte Aufzeichnungen.

Mehr lesen
Technologie Verleumdung

Simulation und Visualisierung des zentralen Grenzwertsatzes: Eine praktische Untersuchung

2025-08-15

Dieser Beitrag untersucht den zentralen Grenzwertsatz (ZGS) mittels Simulation und Visualisierung. Der Autor, der zuvor Statistik vermieden hatte, verwendet R, um Stichproben aus verschiedenen Verteilungen (gleichmäßig, normal, binomial, Beta, exponentiell, Chi-Quadrat) zu generieren und berechnet die Stichprobenmittelwerte. Die Ergebnisse zeigen visuell, wie sich die Verteilung der Stichprobenmittelwerte einer Normalverteilung annähert, wenn die Stichprobengröße zunimmt, was den ZGS bestätigt. Der Beitrag untersucht außerdem die praktischen Implikationen der Verwendung der t-Verteilung anstelle der Normalverteilung für Konfidenzintervallberechnungen, wenn man es mit begrenzten Stichprobengrößen und unbekannter Populationsvarianz zu tun hat. Simulationen heben den Unterschied in der Konfidenzintervallüberdeckung für verschiedene Stichprobengrößen hervor. Schließlich zeigt eine Animation, wie die Verteilung der Stichprobenmittelwerte mit zunehmender Stichprobengröße gegen eine Normalverteilung konvergiert, was ein überzeugendes visuelles Verständnis dieses grundlegenden statistischen Konzepts bietet.

Mehr lesen

GitHub Open-Source-Projekt Thruster: Vereinfachung der Bereitstellung von Rails-Anwendungen mit einem HTTP/2-Proxy

2024-12-26
GitHub Open-Source-Projekt Thruster: Vereinfachung der Bereitstellung von Rails-Anwendungen mit einem HTTP/2-Proxy

Thruster ist ein HTTP/2-Proxy, der die Produktionsbereitstellung von Rails-Anwendungen vereinfacht. Er arbeitet mit dem Puma-Webserver zusammen und bietet Funktionen wie HTTP/2-Unterstützung, automatische TLS-Zertifikatsverwaltung mit Let's Encrypt, grundlegende HTTP-Caching und X-Sendfile-Unterstützung mit Komprimierung. Er zielt auf eine Null-Konfiguration ab; das Setzen der Umgebungsvariable TLS_DOMAIN aktiviert TLS, andernfalls läuft er nur im HTTP-Modus. Thruster kapselt auch den Puma-Prozess, was ihn ideal für containerisierte Umgebungen macht. Ursprünglich für das ONCE-Projekt erstellt, wird er jetzt für einfachere Bereitstellungen anderer Rails-Anwendungen verwendet.

Mehr lesen
Entwicklung Bereitstellung

Google-Anzeigen schleusen gefälschte Telefonnummern auf legitime Websites ein

2025-06-19
Google-Anzeigen schleusen gefälschte Telefonnummern auf legitime Websites ein

Malwarebytes hat eine ausgeklügelte Phishing-Kampagne aufgedeckt. Angreifer kaufen Google-Anzeigen, die oben in den Suchergebnissen für große Unternehmen wie Apple und Microsoft erscheinen. Diese Anzeigen enthalten geschickt versteckte Parameter, die nach einem Klick eines Benutzers gefälschte Telefonnummern auf die legitime Website einschleusen. Diese Parameter sind in der Anzeige selbst unsichtbar, was die Erkennung erschwert. Der Betrug nutzt die Unfähigkeit einiger Websites aus, böswillige Abfragen zu identifizieren, und zeigt gefälschte Support-Nummern an, die Benutzer dazu verleiten, persönliche oder finanzielle Informationen preiszugeben. Die Browsersicherheit von Malwarebytes kennzeichnet diese Betrügereien jetzt ; Benutzern wird empfohlen, nicht auf Google-Anzeigen zu klicken und stattdessen organische Suchergebnisse zu verwenden.

Mehr lesen
Technologie

Google AI Studio: KI-App-Entwicklung mit Gemini 2.5 Pro verbessert

2025-05-21
Google AI Studio: KI-App-Entwicklung mit Gemini 2.5 Pro verbessert

Google AI Studio erhielt ein wichtiges Update mit Integration des Gemini 2.5 Pro Modells für deutlich verbesserte Codegenerierung. Entwickler können schnell KI-basierte Web-Apps mit einfachen Text-, Bild- oder Video-Prompts erstellen und bereitstellen. Die neue Version integriert auch multimodale Modelle wie Imagen, Lyria RealTime und Veo, mit One-Click-Deployment auf Cloud Run und komfortabler Code-Versionsverwaltung. Zusätzlich gibt es native Audio-Unterstützung und ein URL-Kontext-Tool für verbesserte Interaktivität und Informationsbeschaffung.

Mehr lesen
Entwicklung

Ozempic zeigt bemerkenswerte Anti-Aging-Effekte in klinischer Studie

2025-08-06
Ozempic zeigt bemerkenswerte Anti-Aging-Effekte in klinischer Studie

Eine klinische Studie hat ergeben, dass das Diabetes-Medikament Ozempic (Semaglutid) signifikante Anti-Aging-Effekte zeigt. In einer 32-wöchigen Studie mit Teilnehmern mit HIV-assoziierter Lipohypertrophie wurden die mit Ozempic behandelten Teilnehmer im Durchschnitt um 3,1 Jahre biologisch jünger. Die Forscher verwendeten epigenetische Uhren, um das biologische Alter zu messen und stellten fest, dass Ozempic das biologische Altern verlangsamte und sogar umkehrte, insbesondere im Immunsystem und im Gehirn. Man geht davon aus, dass die Anti-Aging-Eigenschaften auf die Auswirkungen von Ozempic auf die Fettverteilung und die Stoffwechselgesundheit zurückzuführen sind. Obwohl sich die Studie auf eine spezifische Population konzentrierte, deuten die Ergebnisse auf potenzielle Vorteile für eine breitere Bevölkerung hin. Weitere Forschung ist erforderlich, um diese Effekte in größeren und diversen Gruppen zu bestätigen.

Mehr lesen
Technologie Semaglutid

Vereinfachte Tschernobyl-Analyse: Aufdeckung von Konstruktionsfehlern im RBMK-Reaktor

2025-01-24

Dieser Artikel verwendet vereinfachte numerische Modelle, um den Tschernobyl-Unfall zu analysieren. Die Studie zeigt, dass der Unfall eng mit Konstruktionsfehlern im RBMK-Reaktor zusammenhing. Seine große Größe und sein schwacher negativer Leistungsrückkopplungskoeffizient machten die Reaktorleistung schwer zu kontrollieren, selbst mit einem automatischen System, was zu leicht ausgelösten Xenonschwingungen führte. Das Design der Sicherheitsstäbe erhöhte bei Xenonvergiftung in der oberen Hälfte des Kerns anfänglich die Reaktivität des Kerns. Dies führte zu einem starken Druckanstieg, einer starken Schockwelle in den Brennstoffkanälen und der Zerstörung von Druckrohren. Der folgende Druckabfall (Flash-Verdampfung) verschlimmerte den Unfall weiter. Die Studie bewertet auch die bei dem Unfall freigesetzte Spaltungsenergie und diskutiert die Stabilität und Steuerungsstrategien des Reaktors.

Mehr lesen

CACM-Praxisabschnitt: Aufruf zur Einreichung von Artikeln

2025-04-26

Communications of the ACM (CACM) sucht Beiträge für seinen neuen Praxisabschnitt, der sich auf die Verbesserung der Fähigkeiten und der beruflichen Leistung von Informatikpraktikern konzentriert. Der Abschnitt nimmt Artikel über technische Fortschritte, Entwicklungspraktiken, Organisationsstrukturen, Beispiele erfolgreicher Systeme und andere relevante Themen entgegen. Die Artikel sollten breit anwendbar und aufschlussreich sein und hochspezialisierte Inhalte oder detaillierte Tutorials zu bestimmten Technologien vermeiden. Die Einreichungen sind auf 10 Seiten (ca. 6.000 Wörter) begrenzt und können zuvor in einem Blog veröffentlicht worden sein, aber nicht anderweitig offiziell veröffentlicht worden sein. Die Autoren behalten die Urheberrechte. Potenzielle Autoren werden aufgefordert, sich vor der Einreichung mit den Co-Vorsitzenden in Verbindung zu setzen.

Mehr lesen

H-1B-Visareform: Tech-Giganten gegen amerikanische Arbeitnehmer

2025-07-22
H-1B-Visareform: Tech-Giganten gegen amerikanische Arbeitnehmer

Das US-Heimatschutzministerium und der US-Einwanderungsdienst planen eine Überarbeitung des H-1B-Visumsystems, was zu einer Debatte zwischen Technologieunternehmen und amerikanischen Arbeitnehmern führt. Das derzeitige Lotteriesystem wird kritisiert, weil es die Löhne amerikanischer Arbeitnehmer drückt und von Outsourcing-Unternehmen missbraucht wird. Es gibt Bedenken, dass H-1B-Visa zur Arbeitslosigkeit unter amerikanischen Informatikabsolventen beitragen, während Tech-Giganten das Programm nutzen, um ausländische Arbeitskräfte zu niedrigeren Löhnen einzustellen. Experten schlagen vor, dass Reformen höhere Löhne, strengere Regulierung und die verpflichtende Einstellung amerikanischer Arbeitnehmer priorisieren sollten, um dieses vielschichtige Problem anzugehen.

Mehr lesen
Technologie H-1B-Visum
1 2 230 231 232 234 236 237 238 595 596