Eine nostalgische Reise durch die Mac-Einstellungen (1984-2004)

2025-07-09
Eine nostalgische Reise durch die Mac-Einstellungen (1984-2004)

Dieser Artikel unternimmt eine nostalgische Reise durch die Entwicklung der Mac-Einstellungen von 1984 bis 2004. Er beschreibt die Designentscheidungen, Funktionserweiterungen und Geschichten hinter den jeweiligen Steuerpanels und zeigt die Entwicklung der Designphilosophie von Mac und den Einfluss technologischer Fortschritte auf die Benutzererfahrung. Vom anfänglich eleganten und einfachen Steuerpanel bis zu den funktionsreichen Systemeinstellungen spiegelt die Reise die sich verändernde Landschaft der Technologie und der Benutzerbedürfnisse wider.

Mehr lesen
Design

Box-Legende George Foreman stirbt mit 76 Jahren

2025-03-22
Box-Legende George Foreman stirbt mit 76 Jahren

George Foreman, der charismatische Boxer und Infomercial-Star, ist am Freitag im Alter von 76 Jahren verstorben. Der zweifache Schwergewichts-Weltmeister Foreman transzendierte die Boxwelt und wurde dank seines enorm erfolgreichen George Foreman Grills zu einer Popkultur-Ikone. Seine Lebensgeschichte ist eine bemerkenswerte Geschichte von Widerstandsfähigkeit: von bescheidenen Anfängen zu olympischem Gold, Weltmeister und schließlich zu einem Wirtschaftsmagnaten. Ein fast tödliches Boxerlebnis 1977 führte ihn zum Glauben und zu einer Karriere als ordinierter Minister, nur um 1987 überraschend zum Boxen zurückzukehren und 1994 den Schwergewichtstitel zurückzuerobern. Sein Tod markiert das Ende einer Ära, aber sein Vermächtnis wird weiterleben.

Mehr lesen
Sonstiges Unternehmer

Going Rogue: Ein Rollenspiel, mit dem du Rogue One neu schreiben kannst (und Disney boykottieren kannst)

2025-05-25
Going Rogue: Ein Rollenspiel, mit dem du Rogue One neu schreiben kannst (und Disney boykottieren kannst)

Jess Levines Tabletop-Rollenspiel Going Rogue, inspiriert von Star Wars' Rogue One und Andor, dreht sich um den garantierten Tod der Spielercharaktere. Diese Mechanik dient als Reflexion über die Opfer und Belohnungen politischen Handelns und ermöglicht es den Spielern, das emotionale „Ausbluten“ der Hingabe ihrer Charaktere zu erleben und eine Katharsis zu finden, die im realen Leben oft fehlt. Ohne explizit für den Sozialismus zu werben, ermutigt das Spiel die Spieler, ihre Gefühle bezüglich des politischen Engagements zu konfrontieren. Darüber hinaus fordert Going Rogue angesichts der politischen Positionen Disneys und der Aufnahme in die BDS-Boykottliste die Spieler aktiv dazu auf, ihre Disney+-Abonnements zu kündigen und so die narrative Eigenverantwortung des Star Wars-Universums zurückzugewinnen.

Mehr lesen

Sony erwägt PS5-Produktion in den USA und Preiserhöhungen aufgrund von Zöllen

2025-05-14
Sony erwägt PS5-Produktion in den USA und Preiserhöhungen aufgrund von Zöllen

Sony prognostiziert für das nächste Jahr einen Verlust von 100 Milliarden Yen (ca. 680 Millionen US-Dollar) aufgrund von Zöllen. Um dies auszugleichen, prüft das Unternehmen Optionen wie die Verlagerung der PS5-Produktion in die USA und Preiserhöhungen. Obwohl die PS5 in diesem Jahr in einigen Regionen bereits teurer geworden ist, könnten die Zölle zu weltweiten Preiserhöhungen führen. Sonys CEO gab an, dass die Produktion der PS5 in den USA eine praktikable und effiziente Strategie sei. Trotz eines leichten Rückgangs der PS5-Verkäufe bewertet Sony seine beste Antwort auf die Zölle, was zukünftige Preisentscheidungen beeinflussen wird.

Mehr lesen
Spiele

arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

2025-05-12
arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv ist diesen Werten verpflichtet und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Fremde mit „Onkel“ und „Tante“ ansprechen: Ein globales Phänomen

2025-01-22

In vielen Kulturen ist es üblich, ältere Fremde mit „Onkel“ oder „Tante“ anzusprechen, eine Praxis, die der Autor „Ommerismus“ nennt. Diese Form der fiktiven Verwandtschaft, so argumentiert der Artikel, spiegelt die Stärke der kollektiven Kultur einer Gesellschaft wider. Der Blogbeitrag untersucht diese kulturelle Praxis in verschiedenen Regionen, von Asien und Afrika bis Amerika, und beschreibt die Nuancen ihrer Anwendung und ihre sozialen Implikationen.

Mehr lesen

S3 wird 19: Von einfachem Objektspeicher zur hochentwickelten Datenplattform

2025-03-14
S3 wird 19: Von einfachem Objektspeicher zur hochentwickelten Datenplattform

Amazon S3 feiert seinen 19. Geburtstag! Dieser Beitrag beschreibt die Entwicklung von S3 von einem einfachen Objektspeicher zu einer hochentwickelten Datenplattform. Angetrieben durch Kundenfeedback, verbessert sich S3 kontinuierlich, beispielsweise durch die Einführung von S3 Tables für eine verbesserte Verarbeitung tabellarischer Daten und die Lösung von Einschränkungen wie erhöhte Bucket-Limits. Das S3-Team betont „Einfachheit“ und möchte Entwicklern ermöglichen, sich auf die Geschäftslogik zu konzentrieren, anstatt auf die Infrastruktur, während gleichzeitig die Leistung und die elastische Skalierbarkeit kontinuierlich verbessert werden, um den wachsenden Anforderungen gerecht zu werden.

Mehr lesen
Technologie

Neurowissenschaften der Namenswiedergabe: Warum wir Namen vergessen (und was dagegen zu tun ist)

2025-04-13

Frustriert vom häufigen Vergessen von Namen, begibt sich der Autor auf die Suche nach dem Verständnis, wie das Gehirn Namen speichert und abruft. Der Artikel erklärt klar die drei Phasen des Gedächtnisses – sensorisches, Kurzzeit- und Langzeitgedächtnis – und den komplexen Prozess des Namensabrufs, der konzeptuelle Vorbereitung, lexikalische Selektion, Kodierung und Artikulation umfasst. Die Forschung zeigt, dass der Namensabruf nicht lokalisiert ist, sondern eine verteilte Funktion in der linken Gehirnhälfte darstellt. Vergessen kann aus dem Fehlschlagen des Informationsübergangs zwischen den Gedächtnisphasen, einer fehlerhaften Langzeitkodierung oder einem „Blockieren“ beim Abruf resultieren. Der Artikel schließt mit einer Diskussion der Faktoren, die das Gedächtnis beeinflussen, und schlägt Aufmerksamkeitstraining und die Bildung neuer neuronaler Verbindungen vor, um die Erinnerung zu verbessern.

Mehr lesen
Sonstiges Vergessen

4chan gehackt: Angst vor großem Datenleck

2025-04-16
4chan gehackt: Angst vor großem Datenleck

Das berüchtigte Online-Bildboard 4chan wurde am Montagabend offenbar gehackt und ist seitdem größtenteils nicht erreichbar. Soyjack Party, ein konkurrierendes Bildboard, bekannte sich zu der Tat und zeigte Screenshots, die auf einen Zugriff auf die Administrationsoberfläche und Datenbanken von 4chan hindeuten. Sicherheitsforscher verweisen auf veraltete PHP-Versionen und phpMyAdmin als mögliche Schwachstellen. Der Hack könnte den Quellcode und Benutzerdaten offengelegt haben, wobei unbestätigte Behauptungen über geleakte Namen, IP-Adressen und institutionelle E-Mail-Adressen online kursieren. Obwohl das Ende von 4chan verfrüht ist, unterstreicht der Vorfall erhebliche Sicherheitsbedenken.

Mehr lesen
Technologie

Datenleck bei LexisNexis: Über 364.000 Personen betroffen

2025-05-29
Datenleck bei LexisNexis: Über 364.000 Personen betroffen

LexisNexis Risk Solutions, ein Datenbroker, hat einen Datenverstoß erlitten, der über 364.000 Personen betrifft. Ein Hacker hat am 25. Dezember 2024 Zugriff auf eine von dem Unternehmen für die Softwareentwicklung genutzte Drittanbieterplattform erlangt und sensible Daten gestohlen, darunter Namen, Geburtsdaten, Adressen, Sozialversicherungsnummern und Führerscheinnnummern. Der Vorfall unterstreicht die anhaltenden Bedenken hinsichtlich der Datensicherheit und das Fehlen strenger Regulierungen für Datenbroker. Dieser Vorfall folgt auf frühere Kontroversen um die Datenpraktiken von LexisNexis und die jüngste Entscheidung der Trump-Administration, Vorschriften aufzuheben, die den Verkauf persönlicher Daten durch Datenbroker einschränken.

Mehr lesen
Technologie

KI-Tools verlangsamen erfahrene Open-Source-Entwickler: Eine randomisierte kontrollierte Studie

2025-07-11
KI-Tools verlangsamen erfahrene Open-Source-Entwickler: Eine randomisierte kontrollierte Studie

Eine randomisierte kontrollierte Studie (RCT) untersuchte die Auswirkungen von KI-Tools von Anfang 2025 auf die Produktivität erfahrener Open-Source-Entwickler, die an ihren eigenen Repositorys arbeiten. Überraschenderweise brauchten Entwickler, die KI-Tools verwendeten, 19 % länger, um Aufgaben zu erledigen – KI machte sie langsamer. Die Forscher sehen dies als Momentaufnahme der aktuellen KI-Fähigkeiten; sie planen, diese Methodik fortzusetzen, um die KI-Beschleunigung durch die Automatisierung von KI-F&E zu verfolgen. Die Studie untersucht potenzielle Faktoren, die zur Verlangsamung beitragen, und untersucht Diskrepanzen zwischen diesem RCT und anderen Benchmarks und anekdotischen Beweisen, wobei die Notwendigkeit verschiedener Bewertungsmethoden hervorgehoben wird, um die Fähigkeiten von KI umfassend zu bewerten.

Mehr lesen
Entwicklung

Die Rückwand berühren: Ein nostalgisches Spiel im Apple Store

2025-06-30
Die Rückwand berühren: Ein nostalgisches Spiel im Apple Store

Der Autor erzählt von einem Spiel, das er in der Highschool spielte: heimlich in einen Apple Store gehen, die Rückwand berühren und wieder herauskommen, ohne mit den Mitarbeitern zu sprechen. Dies spiegelt die Faszination der Millennials für Apple-Produkte und die Strategie des Ladens als interaktives Luxus-Erlebnis wider. Der Autor teilt dann seinen ersten iPod-Kauf mit, im Vergleich zu einem früheren, günstigeren MP3-Player, der unerwartet einen größeren Einfluss hatte: Er führte zu Medienpiraterie, Linux-Exploration und einer Reise in die Web- und Spieleentwicklung.

Mehr lesen
Sonstiges

Tiefer Einblick in die Raytracing-Leistung von Intels Battlemage

2025-03-16
Tiefer Einblick in die Raytracing-Leistung von Intels Battlemage

Dieser Artikel untersucht die Raytracing-Leistung der Intel Arc B580 GPU unter der Battlemage-Architektur im Detail. Durch die Analyse des Path Tracings in Cyberpunk 2077 und des 3DMark Port Royal Benchmarks werden Verbesserungen im Ray Tracing Accelerator (RTA) von Battlemage aufgezeigt, darunter eine verdreifachte Ray Traversal Pipeline, eine verdoppelte Dreiecks-Intersection-Test-Rate und ein 16 KB BVH-Cache. Obwohl die hohe Auslastung beim Path Tracing in Cyberpunk 2077 nicht zu einer hohen Auslastung der Ausführungseinheiten führte, schnitten der verbesserte Cache und die Architektur im Port Royal Benchmark hervorragend ab. Der Artikel schlussfolgert, dass Battlemage signifikante Fortschritte im Raytracing zeigt, das Speichersubsystem jedoch weiterhin ein Engpass für die Leistung darstellt.

Mehr lesen
Hardware

Rings Rückkehr zu einem überwachungsorientierten Ansatz sorgt für Datenschutzbedenken

2025-07-20
Rings Rückkehr zu einem überwachungsorientierten Ansatz sorgt für Datenschutzbedenken

Die Rückkehr von Ring-Gründer Jamie Siminoff an die Spitze des Unternehmens bedeutet eine Rückkehr zu dem umstrittenen Ansatz des Unternehmens, Überwachung über Datenschutz zu stellen. Dies beinhaltet die Wiedereinführung von Funktionen, die es der Polizei ermöglichen, direkt auf Benutzeraufnahmen zuzugreifen, und die Einführung einer neuen Funktion, die den Live-Zugriff auf Heimüberwachungsgeräte ermöglicht. Dies wirft ernsthafte Datenschutzbedenken auf, insbesondere angesichts früherer Fälle, in denen die Polizei Ring-Aufnahmen verwendet hat, um Demonstranten ohne richterlichen Beschluss oder Zustimmung zu überwachen. Rings angekündigter Wandel zu einem „KI-first“-Unternehmen deutet auf eine mögliche Integration von Videoanalysen oder Gesichtserkennung in seine bereits problematischen Geräte hin. Kritiker argumentieren, dass dies eine ernste Bedrohung für die bürgerlichen Freiheiten darstellt und das Aufspüren von Personen aus Gründen wie Abtreibung oder Einwanderungsdurchsetzung erleichtern könnte.

Mehr lesen
Technologie

Die Entwicklung von Caching-Bibliotheken in Go: Von Ristretto zu Otter v2

2025-07-03

Dieser Artikel untersucht die Entwicklung von Caching-Bibliotheken in Go. Frühe Go-Caching-Bibliotheken litten unter Nebenläufigkeitsproblemen und Performance-Engpässen. Ristretto wurde zum Marktführer und bot hohen Durchsatz und gute Trefferquoten, doch seine Designfehler führten schließlich zu niedrigeren Trefferquoten und suboptimaler Leistung unter bestimmten Lasten. Theine und Otter v1 folgten und versuchten, die Mängel von Ristretto zu beheben, wobei jede ihre eigenen Stärken und Schwächen aufwies. Schließlich entwickelte der Autor Otter v2, das die Lehren aus den Vorgängern einbezieht und sich an der Caffeine-Bibliothek von Java orientiert, um hohen Durchsatz, hohe Trefferquoten und umfangreiche Funktionen zu erreichen, was es zu einem der wichtigsten Konkurrenten unter den Go-Caching-Bibliotheken macht.

Mehr lesen

Ramree-Insel im Zweiten Weltkrieg: Ein Albtraumhaftes Krokodilmassaker

2025-03-11
Ramree-Insel im Zweiten Weltkrieg: Ein Albtraumhaftes Krokodilmassaker

Nach einer Schlacht auf der Ramree-Insel im Zweiten Weltkrieg flohen fast 1000 japanische Soldaten in ein dichtes Mangrovensumpfgebiet. Sie ahnten nicht, dass dieser Zufluchtsort die Heimat einer riesigen Population von Salzwasserkrokodilen war. Diese Apex-Prädatoren, einige über 20 Fuß lang, überfielen die verängstigten Soldaten. Überlebende erzählten schreckliche Geschichten von nächtlichen Angriffen, Schreien, Schüssen und dem Geräusch von zerfetzten Fleisch. Hunderte starben in dem, was das Guinness-Buch der Rekorde als „höchste Zahl an Todesopfern bei einem Krokodilangriff“ bezeichnete.

Mehr lesen

Lernen wir x86-64 Assembler! Teil 0 - Einrichtung und erste Schritte

2025-07-14

Dieser Blogbeitrag ist der erste Teil einer Serie über die x86-64 Assemblersprache. Der Autor beschreibt den veralteten x86 Assemblerunterricht an der Universität und beschließt, ein modernes Tutorial zu schreiben. Das Tutorial verwendet Flat Assembler (FASM) und WinDbg und erklärt grundlegende Konzepte wie Register, Speicheradressen und die 64-Bit-Windows-Aufrufkonvention. Ein einfaches Windows-Programm wird erstellt, das die Kompilierung mit FASM und das Debugging mit WinDbg demonstriert.

Mehr lesen
Entwicklung x86-64 Assembler

Apple veröffentlicht Swift Build als Open Source: Eine einheitliche Build-Umgebung für Swift

2025-02-01
Apple veröffentlicht Swift Build als Open Source: Eine einheitliche Build-Umgebung für Swift

Apple hat Swift Build, seine leistungsstarke und erweiterbare Build-Engine, die von Xcode und Apples eigenen Betriebssystemen verwendet wird, als Open Source veröffentlicht. Swift Build zielt darauf ab, eine konsistente und flexible plattformübergreifende Build-Erfahrung für Swift-Projekte zu bieten, mit Unterstützung für Linux und Windows. Es bietet eine robuste Integration mit dem Swift-Compiler, Build-Graph-Optimierungen für maximale Parallelität und Unterstützung für eine Vielzahl von Produkttypen. Dies behebt Inkonsistenzen zwischen den verschiedenen Build-Systemen, die in Swift Package Manager und Xcode verwendet werden. Diese Änderung sollte Swift-Entwicklern eine konsistentere und effizientere Entwicklungserfahrung bieten und den Grundstein für zukünftige Verbesserungen und Optimierungen legen.

Mehr lesen
Entwicklung

Reverse Engineering von LLMs: Einblicke in die Funktionsweise von Claude 3.5 Haiku

2025-03-28

Forscher haben das große Sprachmodell Claude 3.5 Haiku mit neuen Werkzeugen reverse-engineered und dabei interne Berechnungsschritte mithilfe von „Attributionsgraphen“ verfolgt, um die komplexen Mechanismen aufzudecken. Die Ergebnisse zeigen, dass das Modell mehrstufiges Denken, vorausschauende Planung von Reimen in Gedichten, mehrsprachige Schaltkreise, verallgemeinernde Additionsoperationen, die Identifizierung von Diagnosen anhand von Symptomen und die Ablehnung schädlicher Anfragen durchführt. Die Studie deckt auch ein „verstecktes Ziel“ im Modell auf, das Verzerrungen in Belohnungsmodellen mildert. Diese Forschung bietet neue Einblicke in das Verständnis und die Bewertung der Eignung von LLMs für den beabsichtigten Zweck und hebt gleichzeitig die Grenzen der aktuellen Interpretierbarkeitsmethoden hervor.

Mehr lesen
KI

Catwatchful Spyware-Datenleck betrifft über 60.000 Nutzer

2025-07-03
Catwatchful Spyware-Datenleck betrifft über 60.000 Nutzer

Eine Sicherheitslücke in Catwatchful, einer heimlichen Android-Spyware-App, hat die E-Mail-Adressen und Klartext-Passwörter von über 62.000 Kunden sowie die Telefondaten von 26.000 Opfern preisgegeben. Getarnt als Kinderüberwachungs-App, lädt Catwatchful heimlich Fotos, Nachrichten, Standortdaten und Audio-/Videoaufnahmen hoch. Der Sicherheitsforscher Eric Daigle entdeckte die Schwachstelle und enthüllte den Administrator der App, Omar Soca Charcov. Dieser Vorfall unterstreicht die Verbreitung und die Risiken von Consumer-Grade-Spyware und betont die Notwendigkeit eines verbesserten Schutzes der Privatsphäre der Nutzer.

Mehr lesen
Technologie

KI-Forschungsupdate: Verstärkendes Lernen und Interpretierbarkeit im Fokus

2025-05-26
KI-Forschungsupdate: Verstärkendes Lernen und Interpretierbarkeit im Fokus

Sholto Douglas und Trenton Bricken von Anthropic diskutieren im Podcast von Dwarkesh Patel die neuesten Fortschritte in der KI-Forschung. Das vergangene Jahr brachte Durchbrüche im verstärkenden Lernen (RL) für Sprachmodelle, insbesondere in den Bereichen kompetitives Programmieren und Mathematik. Um langfristig autonome Leistung zu erreichen, müssen jedoch Einschränkungen wie mangelndes Kontextverständnis und Schwierigkeiten bei der Bewältigung komplexer, offener Aufgaben behoben werden. In der Forschung zur Interpretierbarkeit liefern Analysen von Modell-„Schaltkreisen“ Einblicke in den Denkprozess des Modells und decken sogar versteckte Verzerrungen und schädliche Verhaltensweisen auf. Zukünftige KI-Forschung wird sich auf die Verbesserung von Zuverlässigkeit, Interpretierbarkeit und Anpassungsfähigkeit von Modellen sowie auf die Bewältigung der gesellschaftlichen Herausforderungen durch AGI konzentrieren.

Mehr lesen
KI

Verlassene Stromleitungen in Kalifornien: Ein tickendes Zeitbombe?

2025-02-24
Verlassene Stromleitungen in Kalifornien: Ein tickendes Zeitbombe?

In der von Dürre geplagten Kalifornien stellen ungenutzte Hochspannungsleitungen ein erhebliches Waldbrandrisiko dar. Jüngste Brände, darunter der Eaton-Brand, bei dem 17 Menschen ums Leben kamen, wurden mit diesen stillgelegten Leitungen in Verbindung gebracht. Der Staat verfügt nicht über eine umfassende Bestandsaufnahme dieser Leitungen, und Versorgungsunternehmen zögern mit deren Entfernung, selbst nach der Außerbetriebnahme, aufgrund der Möglichkeit einer Wiederinbetriebnahme durch elektromagnetische Induktion. Dies wirft Bedenken hinsichtlich der Verantwortung der Versorgungsunternehmen, der Aufsichtsbehörden und der Notwendigkeit einer besseren Verwaltung dieser Leitungen auf, um zukünftige Waldbrandrisiken zu mindern. Klagen und Ermittlungen sind im Gange und unterstreichen das Fehlen klarer Richtlinien und proaktiver Maßnahmen zur Bewältigung dieses potenziell verheerenden Problems.

Mehr lesen

Flugzeugteil im Wert von 223.520 $ für 30 $ im Gebrauchtwarenladen gefunden

2025-02-27
Flugzeugteil im Wert von 223.520 $ für 30 $ im Gebrauchtwarenladen gefunden

Ein 35-jähriger Mann aus Washington State, Zach, kaufte ein Flugzeug-Luftzufuhrventil für 30 $ in einem Gebrauchtwarenladen. Das Teil, identifiziert als Honeywell 3290628-4, gehört angeblich zu einem GE CF6-80-Triebwerk eines A330-300 und hatte laut Aeroval 2011 einen Referenzwert von 223.520 $. Obwohl Zach die Schwierigkeit beim Verkauf des Teils aufgrund fehlender Dokumentation und seines möglicherweise nicht funktionsfähigen Zustands anerkennt, unterstreicht die Geschichte den überraschenden Wert weggeworfener Gegenstände und das Potenzial für unglaubliche Funde in Gebrauchtwarenläden.

Mehr lesen

San Francisco Tech-Reinheitstest: Wie rein sind Sie?

2025-01-01

Eine virale Checkliste namens „San Francisco Reinheitstest“ listet humorvoll typische Erlebnisse von Tech-Arbeitern in der Bay Area auf. Von der Bewerbung bei OpenAI bis zur Teilnahme an NeurIPS, von der Einnahme von Stimulanzien zur Produktivitätssteigerung bis zu zufälligen Begegnungen mit Venture Capitalists in gehobenen Fitnessstudios – die Liste deckt ein breites Spektrum an Szenarien ab. Sie ist eine satirische Reflexion des Lebensstils in der Bay Area Tech-Szene und unterstreicht deren einzigartige Kultur und den Wettbewerbsdruck. Je mehr Punkte man erreicht, desto tiefer die Immersion, aber es deutet auch auf einen möglichen Verlust der Perspektive hin.

Mehr lesen

Das Fuzzing-Buch: Automatisiertes Softwaretesting

2025-01-19
Das Fuzzing-Buch: Automatisiertes Softwaretesting

Das Fuzzing-Buch ist ein umfassender Leitfaden für automatisiertes Softwaretesting mit Schwerpunkt auf Fuzzing-Techniken. Es behandelt verschiedene Fuzzing-Methoden, darunter lexikalisches, syntaktisches und semantisches Fuzzing, mit ausführbaren Codebeispielen für praktisches Lernen. Egal ob Softwaretester, Sicherheitsingenieur oder Entwickler, dieses Buch befähigt Sie, automatisch Testfälle zu generieren, die Softwarequalität zu verbessern und versteckte Fehler aufzudecken.

Mehr lesen

Rekordauktion: Marsmeteorit und Dinosaurierskelett erzielen Millionen

2025-07-19
Rekordauktion: Marsmeteorit und Dinosaurierskelett erzielen Millionen

Bei einer Sotheby's-Auktion in New York wurde ein 25 kg schwerer Marsmeteorit, der NWA 16788, für über 5,3 Millionen US-Dollar verkauft und damit ein Rekord für den teuersten jemals verkauften Meteoriten aufgestellt. Der eigentliche Star war jedoch ein seltenes jugendliches Skelett eines Ceratosaurus nasicornis, das nach einem erbitterten Bieterkampf unglaubliche 30,5 Millionen US-Dollar einbrachte. Es ist nur eines von vier bekannten vollständigen Skeletten dieser Art und das einzige bekannte Jugendskelett. Der Meteorit, der in der Sahara-Wüste entdeckt wurde, legte Millionen von Kilometern durch den Weltraum zurück, bevor er auf der Erde landete.

Mehr lesen

Next.js Prerendering: Wie viel Traffic kann es wirklich verarbeiten?

2025-03-09
Next.js Prerendering: Wie viel Traffic kann es wirklich verarbeiten?

Der Autor testete die Traffic-Kapazität seiner Next.js-Prerendering-Website und stellte fest, dass ein VPS-Server nur etwa 200 gleichzeitige Anfragen verarbeiten konnte, weit weniger als erwartet. Dies führte zu einem Upgrade auf einen dedizierten Server, was zu einer deutlichen Leistungssteigerung führte und Tausende von Anfragen pro Sekunde bewältigte. Im Gegensatz dazu war das serverseitige Rendering (SSR) deutlich langsamer als das Prerendering und hatte bei hohem Traffic Probleme. Der Artikel behandelt auch die Vor- und Nachteile anderer Lösungen wie Cloudflare und Vercel und entscheidet sich letztendlich für einen dedizierten Server für Skalierbarkeit. Zukünftige Tests werden zusätzliche Optimierungen untersuchen.

Mehr lesen

Standardisierung von KI-Präferenzen: Urheberrechtsbedenken bei KI-Trainingsdaten angehen

2025-03-22
Standardisierung von KI-Präferenzen: Urheberrechtsbedenken bei KI-Trainingsdaten angehen

Um Bedenken hinsichtlich des Urheberrechts zu adressieren, die sich aus der Verwendung von Internetinhalten zum Trainieren von KI-Modellen ergeben, arbeitet die neu gegründete Arbeitsgruppe für KI-Präferenzen (AIPREF) der IETF an der Standardisierung von Bausteinen zur Ausdrucksweise von Präferenzen, wie Inhalte gesammelt und verarbeitet werden. Derzeit verwenden KI-Anbieter eine verwirrende Reihe von nicht standardisierten Signalen (wie robots.txt), um ihre Crawling- und Trainingsentscheidungen zu leiten, was zu mangelndem Vertrauen bei Autoren und Verlegern führt, dass ihre Präferenzen eingehalten werden. AIPREF wird ein gemeinsames Vokabular definieren, um die Präferenzen von Autoren und Verlegern auszudrücken, Methoden zum Anfügen dieses Vokabulars an Internetinhalte und einen Standardmechanismus zur Abstimmung mehrerer Präferenzäußerungen. Das erste Treffen der Arbeitsgruppe findet während der IETF 122 in Bangkok statt.

Mehr lesen
KI

Trumps technologischer Überwachungsstaat: Eine entfesselte Tech-Dystopie

2025-06-08
Trumps technologischer Überwachungsstaat: Eine entfesselte Tech-Dystopie

Seit Donald Trumps Rückkehr ins Weiße Haus hat die US-Regierung die Massenüberwachung mit KI verstärkt und dabei Einwanderer, Ausländer und Studenten ins Visier genommen. Dies beinhaltet die nicht autorisierte Überwachung sozialer Medien, die Analyse biometrischer Daten, das Abfangen von Telefongesprächen und vieles mehr, alles ohne gerichtliche Aufsicht. Trump und Elon Musk treiben diese Expansion zusammen mit privaten Akteuren wie Palantir und Anduril voran. Behörden wie DHS und ICE nutzen Tools wie Babel X und SocialNet und sammeln Daten aus verschiedenen Quellen, darunter soziale Medien. Die Regierung nutzt sogar Aktivitäten in sozialen Medien als Grund, Asyl oder die Staatsbürgerschaft zu verweigern. Das Department of Government Efficiency (DOGE) sammelt sensible Daten von Bürgern und speist eine neue Deportationsplattform. Experten warnen vor Menschenrechtsverletzungen und der Ausweitung dieser Überwachung auf Europa.

Mehr lesen

EU startet konkurrierende Schwachstellen-Datenbank, während US-CVE-Programm mit Unsicherheiten zu kämpfen hat

2025-05-13
EU startet konkurrierende Schwachstellen-Datenbank, während US-CVE-Programm mit Unsicherheiten zu kämpfen hat

Inmitten von Budgetkürzungen in den USA und Unsicherheiten bezüglich des dortigen CVE-Programms hat die EU ihre eigene Schwachstellen-Datenbank, die EUVD, gestartet. Diese optimierte Plattform bietet Echtzeit-Überwachung kritischer und aktiv ausgenutzter Schwachstellen und steht im starken Gegensatz zu den Problemen des US-amerikanischen NVD mit Rückständen und Navigation. Die EUVD enthält sowohl CVE- als auch eigene eindeutige Kennungen und hebt kritische und ausgenutzte Schwachstellen deutlich hervor. Dieser Schritt stärkt die Cybersicherheitsfähigkeiten der EU erheblich und bietet eine weltweit praktikable Alternative.

Mehr lesen
1 2 244 245 246 248 250 251 252 595 596