Flugzeugteil im Wert von 223.520 $ für 30 $ im Gebrauchtwarenladen gefunden

2025-02-27
Flugzeugteil im Wert von 223.520 $ für 30 $ im Gebrauchtwarenladen gefunden

Ein 35-jähriger Mann aus Washington State, Zach, kaufte ein Flugzeug-Luftzufuhrventil für 30 $ in einem Gebrauchtwarenladen. Das Teil, identifiziert als Honeywell 3290628-4, gehört angeblich zu einem GE CF6-80-Triebwerk eines A330-300 und hatte laut Aeroval 2011 einen Referenzwert von 223.520 $. Obwohl Zach die Schwierigkeit beim Verkauf des Teils aufgrund fehlender Dokumentation und seines möglicherweise nicht funktionsfähigen Zustands anerkennt, unterstreicht die Geschichte den überraschenden Wert weggeworfener Gegenstände und das Potenzial für unglaubliche Funde in Gebrauchtwarenläden.

Mehr lesen

Roboter lernen, Objekte „blind“ zu identifizieren

2025-05-13
Roboter lernen, Objekte „blind“ zu identifizieren

Forscher des MIT, von Amazon Robotics und der University of British Columbia haben eine neue Technik entwickelt, mit der Roboter das Gewicht, die Weichheit oder den Inhalt eines Objekts nur mit internen Sensoren lernen können – ohne Kameras oder externe Werkzeuge. Indem der Roboter ein Objekt aufhebt und leicht schüttelt, leitet er Eigenschaften wie Masse und Weichheit ab. Die Technik verwendet Simulationen des Roboters und des Objekts und analysiert Daten der Gelenkgeber des Roboters, um rückwärts zu arbeiten und die Eigenschaften des Objekts zu identifizieren. Diese kostengünstige Methode ist besonders nützlich in Umgebungen, in denen Kameras ineffektiv sind (z. B. dunkle Keller oder Trümmer nach einem Erdbeben) und ist robust im Umgang mit unbekannten Szenarien. Veröffentlicht auf der International Conference on Robotics and Automation, verspricht diese Forschung, das Roboterlernen zu verbessern und eine schnellere Entwicklung von Manipulationsfähigkeiten und Anpassung an sich ändernde Umgebungen zu ermöglichen.

Mehr lesen

Die wahren Kosten eines Nike-Schuhs: Viel mehr als 2 $

2025-04-09
Die wahren Kosten eines Nike-Schuhs: Viel mehr als 2 $

Ein X-Post widerlegt den Mythos der unglaublich günstigen Nike-Schuhe aus Sweatshops. Die Analyse zeigt, dass die Herstellung eines 100-Dollar-Nike-Schuhs in Asien etwa 25 Dollar (FOB) kostet, wobei Zölle, Fracht und andere Kosten die Endkosten in den USA auf etwa 50 Dollar erhöhen. Dies widerlegt deutlich Behauptungen von Herstellungskosten von nur 2 Dollar. Der Post argumentiert weiter, dass selbst unter Berücksichtigung der Herstellungskosten die Gewinnmargen von Nike nicht so hoch sind, wie manche glauben, aufgrund der Gewinnmargen der Einzelhändler. Der Endpreis spiegelt die kumulierten Kosten entlang der gesamten Lieferkette wider. Die Verlagerung der Produktion zurück in die USA könnte nicht zu mehr Arbeitsplätzen in den USA führen, sondern stattdessen zu geringeren Verkaufszahlen aufgrund höherer Preise und einem Nettoverlust an Arbeitsplätzen.

Mehr lesen
Technologie Globale Lieferkette

Krisp Server SDK: Herausforderungen beim Turn-Taking in KI-Sprachassistenten meistern

2025-03-29
Krisp Server SDK: Herausforderungen beim Turn-Taking in KI-Sprachassistenten meistern

Fließende Gespräche mit KI-Sprachassistenten werden oft durch Hintergrundgeräusche beeinträchtigt. Das neue serverseitige SDK von Krisp bietet zwei fortschrittliche KI-Modelle, BVC-tel und BVC-app, die Hintergrundgeräusche und Nebengeräusche effektiv entfernen und so die Genauigkeit der Spracherkennung und die Natürlichkeit verbessern. Tests zeigen, dass Krisp BVC falsch-positive Ergebnisse des VAD um das 3,5-fache reduziert und die Genauigkeit der Spracherkennung von Whisper um mehr als das Doppelte verbessert. Es unterstützt verschiedene Plattformen und Audio-Abtastraten und bietet eine robuste Lösung für natürlichere KI-Sprachinteraktionen.

Mehr lesen

NSF-Direktor tritt angesichts massenhafter Förderkürzungen zurück

2025-04-26
NSF-Direktor tritt angesichts massenhafter Förderkürzungen zurück

Die US-amerikanische National Science Foundation (NSF) erlebt schwere Turbulenzen. Hunderte weitere Forschungsstipendien wurden heute eingestellt, nachdem bereits in der vergangenen Woche Hunderte gestrichen worden waren. Dies geschah einen Tag nach dem überraschenden Rücktritt von Direktor Sethuraman Panchanathan, wobei Mitarbeitern Anreize für einen vorzeitigen Ruhestand angeboten wurden. Die Trump-Regierung plant Berichten zufolge, das NSF-Budget um 55 % und die Belegschaft um 50 % zu kürzen. Die massenhaften Förderkürzungen stehen im Zusammenhang mit einer Initiative von Elon Musk zur Senkung der Bundesausgaben, wobei einige gestrichene Förderungen beschuldigt werden, ‚Diversity, Equity and Inclusion (DEI)‘ zu fördern. Der ehemalige NSF-Direktor Neal Lane lobte Panchanathans Führung und nannte sie hervorragend angesichts der Bemühungen, die Rolle der NSF zu verringern.

Mehr lesen
Technologie

Trump-Regierung plant Einschränkungen für den Export von KI-Chips nach Malaysia und Thailand

2025-07-05
Trump-Regierung plant Einschränkungen für den Export von KI-Chips nach Malaysia und Thailand

Die Trump-Regierung plant, die Ausfuhr von KI-Chips von Unternehmen wie Nvidia nach Malaysia und Thailand einzuschränken, um den mutmaßlichen Schmuggel von Halbleitern nach China zu bekämpfen. Ziel ist es, China daran zu hindern, über Zwischenhändler in diesen südostasiatischen Ländern an fortschrittliche KI-Prozessoren zu gelangen, deren Verkauf von den USA bereits verboten wurde. Obwohl die Regel noch nicht endgültig festgelegt ist, markiert sie den ersten formellen Schritt in Trumps angekündigter Überarbeitung der KI-Diffusionsstrategie seines Vorgängers. Trotz der Auswirkungen auf einige Unternehmen sieht die Verordnung mildernde Maßnahmen vor, z. B. die Möglichkeit für einige Unternehmen, nach der Veröffentlichung für mehrere Monate ohne Lizenz zu liefern.

Mehr lesen

Warum ich von Chrome zu Firefox gewechselt bin und es nie bereut habe

2025-01-14
Warum ich von Chrome zu Firefox gewechselt bin und es nie bereut habe

Frustriert über die Leistung von Chrome auf einem älteren PC, wechselte der Autor zu Firefox und war angenehm überrascht. Firefox hat nicht nur die Funktionalität von Chrome erreicht, sondern bietet auch eine bessere Tab-Verwaltung (Firefox View), integriertes Pocket zum Speichern von Links, robuste Datenschutzfunktionen (Firefox Relay), ein praktisches Screenshot-Tool und die Integration eines KI-Chatbots. Weitere durchdachte Funktionen wie Bild-in-Bild, anpassbare Suchmaschinen, Netzwerkeinstellungen und automatische Stummschaltung von Videos haben die Entscheidung abgerundet. Der Autor empfiehlt Firefox als überlegene Alternative.

Mehr lesen
Technologie

Teslas FSD scheitert erneut: Sind selbstfahrende Autos bereit?

2025-06-16
Teslas FSD scheitert erneut: Sind selbstfahrende Autos bereit?

Die Bedenken hinsichtlich der Bereitschaft vollautonomer Fahrzeuge nehmen zu, nachdem eine kürzlich durchgeführte Demonstration Mängel im Tesla Full Self-Driving (FSD) System aufgezeigt hat. Tests des Dawn Project zeigten einen Tesla Model Y, der wiederholt blinkende Schulbuslichter und Stoppschilder ignorierte und kindgroße Dummies rammte. Obwohl Tesla betont, dass FSD aufmerksame Fahrer erfordert und Warnungen vor möglichen Schäden enthält, werfen die Vorfälle, darunter ein vorheriger tödlicher Unfall mit FSD, ernsthafte Sicherheitsfragen auf. Der Start des Cybercab wurde verschoben, wobei Elon Musk einen Fokus auf Sicherheit nennt, aber die wiederholten Ausfälle schüren die Debatte darüber, ob die Technologie des vollautonomen Fahrens wirklich für öffentliche Straßen bereit ist.

Mehr lesen
Technologie Sicherheitsbedenken

DataFuel API: Webseiten in LLM-bereite Daten verwandeln

2024-12-13
DataFuel API: Webseiten in LLM-bereite Daten verwandeln

DataFuel ist eine leistungsstarke API, die Webseiten und Wissensdatenbanken mit einer einzigen Anfrage in LLM-bereite Daten umwandelt. Sie scrapet mühelos ganze Webseiten und liefert saubere, Markdown-strukturierte Daten, perfekt für RAG-Systeme und das Training von KI-Modellen. Kein komplexer Scraping-Code erforderlich. DataFuel bietet mehrere Ausgabeformate, einschließlich GPT-4-gestützter Extraktion für hochpräzise Ergebnisse, und eine kostenlose Testversion. Vertraut von Branchenführern, vereinfacht DataFuel den Datenvorbereitungsprozess für den Aufbau leistungsstarker KI-Anwendungen.

Mehr lesen

Realitätsnahe Terrain- und Hydrologiegenerierung mit partikelbasierter hydraulischer Erosion

2025-02-07

Dieser Artikel beschreibt eine partikelbasierte Simulationstechnik für hydraulische Erosion, die realistische Terrains mit Flüssen, Seen und anderen hydrologischen Merkmalen generiert. Durch Erweiterung eines vorherigen partikelbasierten Erosionsmodells und Einführung von „Fluss-Maps“ und „See-Maps“ zur Verfolgung des Wasserflusses und der Wasseransammlung simuliert das System Flussverlagerung, Wasserfallbildung, Überschwemmungsgebiete und andere geografische Phänomene. Die Methode ist einfach, effizient und eng mit dem Terrain gekoppelt, wodurch hochrealistische Landschaften entstehen, die auch bei Echtzeit-Rendering flüssig bleiben.

Mehr lesen

snapDOM: Blitzschnelle, hochgenaue DOM-Erfassung

2025-04-27
snapDOM: Blitzschnelle, hochgenaue DOM-Erfassung

snapDOM ist ein hochgenaues DOM-Erfassungstool, entwickelt für Zumly, ein Framework für flüssige zoombasierte View-Übergänge. Es konvertiert jedes HTML-Element in ein skalierbares SVG-Bild und bewahrt dabei Styles, Schriftarten, Hintergründe, Shadow DOM und Pseudo-Elemente. Benchmarks zeigen, dass snapDOM Konkurrenten wie modern-screenshot und html2canvas deutlich übertrifft, besonders bei großen DOM-Strukturen. Es ist leichtgewichtig, ohne Abhängigkeiten und bietet Exporte nach SVG, PNG, JPG, WebP und Canvas. Ideal zum Erfassen von vollständigen Seitenansichten, Modalen und komplexen Layouts.

Mehr lesen
Entwicklung DOM-Erfassung

LLMs: Der Müll, getarnt als Zukunft

2025-07-04

Dieser Artikel reflektiert über das frühe Monopol von PayPal im Online-Zahlungsverkehr und das anfängliche Versprechen von Bitcoin auf dezentrale Zahlungen, die letztendlich zu einem spekulativen Instrument wurden. Der Autor verbindet dies mit der aktuellen Verbreitung von LLMs (Large Language Models) und argumentiert, dass LLMs nicht die versprochene Bequemlichkeit und Innovation gebracht haben, sondern stattdessen nutzlose und irreführende Informationen generieren, die die Messlatte für Kreativität senken und kreative Arbeit abwerten. Der Autor kritisiert LLMs für ihre minderwertige, unzuverlässige Ausgabe und ihre negativen Auswirkungen auf verschiedene Branchen, was zu einer Flut von „Content“ und einem Qualitätsverlust führt. Der Autor plädiert abschließend für echte Kreativität und den Austausch bedeutungsvoller Arbeiten.

Mehr lesen
(eev.ee)
Technologie

Die Geheimnisse alter Gehirne entschlüsselt: Eine neue paläoproteomische Methode

2025-06-14
Die Geheimnisse alter Gehirne entschlüsselt: Eine neue paläoproteomische Methode

Forscher der Universität Oxford haben eine bahnbrechende Methode entwickelt, um Proteine aus alten Weichteilen wie Gehirnen zu extrahieren und zu identifizieren. Mit Harnstoff werden Zellmembranen aufgelöst, wodurch Proteine freigesetzt werden. An 200 Jahre alten menschlichen Gehirnen wurde die Methode erfolgreich getestet und über 1200 Proteine identifiziert – das bisher vielfältigste Paläoproteom. Diese Technik eröffnet spannende Möglichkeiten zur Untersuchung alter Krankheiten, Ernährungsweisen und evolutionärer Beziehungen und bietet beispiellose Einblicke in die Gesundheit vergangener Populationen.

Mehr lesen

Latenzmessung im algorithmischen Trading: Von einfachen Timern zur systemweiten Simulation

2025-07-06
Latenzmessung im algorithmischen Trading: Von einfachen Timern zur systemweiten Simulation

Im Low-Latency-Algorithmic-Trading sind Millisekunden, ja sogar Mikrosekunden entscheidend. Dieser Artikel beleuchtet die Herausforderungen bei der genauen Messung der Latenz in algorithmischen Trading-Systemen. Einfache Zeitmessmethoden sind unzureichend, da sie Netzwerk-E/A und andere wichtige Faktoren nicht erfassen. Der Autor schlägt einen umfassenderen Ansatz vor: die Verwendung von simulierten Börsen und ATS, um den vollständigen Handelsprozess zu modellieren und so die Latenz präzise zu messen. Der Artikel erklärt klar die Vor- und Nachteile verschiedener Methoden und hebt die Herausforderungen hervor, die bei der Suche nach maximaler Leistung auftreten.

Mehr lesen

Metas Llama 3.1-Modell speichert große Teile urheberrechtlich geschützter Bücher

2025-06-15
Metas Llama 3.1-Modell speichert große Teile urheberrechtlich geschützter Bücher

Neue Forschungsergebnisse zeigen, dass Metas großes Sprachmodell Llama 3.1 70B überraschend große Teile urheberrechtlich geschützter Bücher gespeichert hat, darunter 42 % von Harry Potter und der Stein der Weisen. Dies ist deutlich mehr als bei seinem Vorgänger, Llama 1 65B, und wirft ernsthafte Fragen zum Urheberrecht auf. Die Forscher bewerteten die „Speicherung“ des Modells effizient, indem sie die Wahrscheinlichkeit berechneten, mit der bestimmte Textsequenzen generiert werden, anstatt große Mengen an Text zu generieren. Diese Entdeckung könnte erhebliche Auswirkungen auf Urheberrechtsklagen gegen Meta haben und die Gerichte dazu veranlassen, die Grenzen der Fair Use beim Training von KI-Modellen neu zu bewerten. Obwohl das Modell weniger unbekannte Bücher gespeichert hat, unterstreicht die übermäßige Speicherung beliebter Bücher die Herausforderungen großer Sprachmodelle im Hinblick auf Urheberrechtsfragen.

Mehr lesen
KI

IBMs Power11-Prozessor: Ein Gleichgewicht zwischen Speicher und E/A

2025-07-18
IBMs Power11-Prozessor: Ein Gleichgewicht zwischen Speicher und E/A

IBM hat den Power11-Prozessor vorgestellt, ein Upgrade des Power10, das hauptsächlich die Kernauslastung verbessert und DDR5-Speicher unterstützt. Der Power11 bietet ein gutes Gleichgewicht zwischen Speicher und E/A, selbst bei massiven Speicher- und Peripherieanforderungen, was ihn für große transaktionsorientierte Datenbankmanagementsysteme wettbewerbsfähig macht. Trotz Herausforderungen und Verzögerungen im Herstellungsprozess hat Power11 durch eine Partnerschaft mit Samsung die Hürden überwunden und die Befehlssätze und die Architektur verbessert. Der Artikel untersucht auch zukünftige Power11-Upgrades, wie die Erweiterung von DCM-Modulen zur Steigerung der Skalierbarkeit, um dem wachsenden Bedarf an Rechenleistung gerecht zu werden.

Mehr lesen
Hardware Serverprozessor

Schaltjahrprüfung in drei Befehlen

2025-05-15

Dieser Artikel präsentiert einen überraschend effizienten Algorithmus, um festzustellen, ob ein Jahr (0 ≤ y ≤ 102499) ein Schaltjahr ist, mit nur etwa drei CPU-Befehlen. Er nutzt Bitmanipulation und sorgfältig ausgewählte magische Zahlen, um die komplexen Regeln für Schaltjahre in eine einfache arithmetische Operation und einen Vergleich umzuwandeln. Der Autor erklärt die Herleitung des Algorithmus detailliert, vergleicht ihn mit traditionellen Methoden und hebt seinen signifikanten Geschwindigkeitsvorteil hervor. Obwohl er in Extremfällen etwas langsamer ist, ist seine Effizienz in praktischen Anwendungen beeindruckend.

Mehr lesen
Entwicklung Schaltjahr

No-Build-Webanwendung: Little Webby Press wiedergeboren

2025-06-05

Der Autor hat seinen E-Book-Generator Little Webby Press neu geschrieben, um den Build-Schritt zu eliminieren. Die neue Version verzichtet auf Svelte, BrowserFS und andere Build-Tools und -Abhängigkeiten und verwendet stattdessen Mithril und Pico CSS. Clever nutzt sie importMap, um Abhängigkeiten von JsDelivr zu laden. Dies führte zu saubererem Code und einer massiven Leistungssteigerung; die Generierung von E-Book und Website für Moby Dick dauerte statt 4,7 Sekunden weniger als 0,5 Sekunden. Der Autor findet diesen "No-Build"-Ansatz angenehmer und plant, sich zukünftig auf solche Webanwendungen zu konzentrieren.

Mehr lesen
Entwicklung No-Build

Open-Source WebGPU Raytracer: Echtzeit-Rendering von glTF-Szenen

2024-12-26
Open-Source WebGPU Raytracer: Echtzeit-Rendering von glTF-Szenen

Das Open-Source-Projekt webgpu-raytracer ist eine Software-Raytracing-Engine, die mit der WebGPU-API erstellt wurde. Es unterstützt glTF-Szenendateien und rendert Materialien mit Albedo, Normal- und Material-Maps. Die Engine verwendet BVH für beschleunigte Ray-Scene-Schnittpunkte und setzt Multiple Importance Sampling für Effizienz ein. Derzeit unterstützt sie Umgebungsmaps und ermöglicht die Kamerakontrolle über Tastatur und Maus, aber Brechung wird noch nicht unterstützt.

Mehr lesen
Entwicklung Raytracing

Musks fehlende 4,7 Billionen Dollar: Liegt es an der Datenbankarchitektur?

2025-02-20
Musks fehlende 4,7 Billionen Dollar: Liegt es an der Datenbankarchitektur?

Elon Musk hinterfragte den Verbleib von 4,7 Billionen Dollar an US-Staatsausgaben und verwies auf die Schwierigkeiten bei der Rückverfolgung. Ein Datenbankexperte klärt auf, dass es sich nicht um vermisste Gelder handelt, sondern um standardmäßige Datenbank-Fremdschlüssel-Einschränkungen. Er erklärt, dass die Regierungsdatenbank Primär- und Fremdschlüsselbeziehungen wie "vendor_id" und "payment_id" verwendet, um die Datenintegrität zu gewährleisten – kein Fehler. Dies unterstreicht die entscheidende Bedeutung des Verständnisses der Datenbankarchitektur für die Datenanalyse.

Mehr lesen
Technologie

Vorlagen-Strings in Python 3.14: Sicherere Zeichenkettenverarbeitung jenseits von f-Strings

2025-04-10
Vorlagen-Strings in Python 3.14: Sicherere Zeichenkettenverarbeitung jenseits von f-Strings

Python 3.14 führt Vorlagen-Strings (t-Strings) ein, die f-Strings erweitern, indem sie Entwicklern erlauben, auf Werte zuzugreifen und diese zu transformieren, bevor die Zeichenketteninterpolationen stattfinden. Dies verhindert Sicherheitslücken wie SQL-Injection und XSS. t-Strings werden zu einem neuen `Template`-Objekt aufgelöst, das Zeichenkettenteile und Interpolationsausdrücke enthält und eine benutzerdefinierte Verarbeitung ermöglicht, z. B. HTML-Bereinigung und strukturierte Protokollierung. Diese Verbesserung bietet Python eine flexiblere und sicherere Zeichenkettenverarbeitung und eröffnet neue Möglichkeiten für die Erstellung ausgefeilter DSLs und Templating-Engines.

Mehr lesen
Entwicklung Vorlagen-Strings

Iran fordert Deinstallation von WhatsApp: Sicherheitsbedrohung oder politische Unterdrückung?

2025-06-17
Iran fordert Deinstallation von WhatsApp: Sicherheitsbedrohung oder politische Unterdrückung?

Das iranische Staatsfernsehen beschuldigte WhatsApp, Benutzerdaten zu sammeln und an Israel zu senden, und forderte die Bürger auf, die App zu deinstallieren. WhatsApp wies diese Anschuldigungen zurück und betonte seine Ende-zu-Ende-Verschlüsselung, die die Privatsphäre der Benutzer schützt und das Tracking von Standort, Nachrichteninhalt oder das Teilen von Daten mit Regierungen verhindert. Trotz vorheriger Verbote nutzen viele Iraner Proxys und VPNs, um auf WhatsApp zuzugreifen. Dieser Vorfall wirft Bedenken hinsichtlich der Informationssicherheit und der staatlichen Zensur auf und unterstreicht die weit verbreitete Nutzung und Bedeutung von WhatsApp im Iran.

Mehr lesen
Technologie

Raspberry Pi RP2350 Challenge geknackt: Glitch-Angriff umgeht Sicherheit

2025-01-05
Raspberry Pi RP2350 Challenge geknackt: Glitch-Angriff umgeht Sicherheit

Der Ingenieur Aedan Cullen hat möglicherweise den Raspberry Pi und Hextree RP2350 Hacking Challenge mit einem Preisgeld von 20.000 US-Dollar gewonnen. Er gelangte an das Geheimnis, indem er einen Glitch-Angriff mit Spannungsspitzen auf Pin 53 des RP2350-Chips ausführte. Dies umging mehrere Sicherheitsfunktionen, darunter Secure Boot, TrustZone und Glitch-Detektoren, und ermöglichte ihm das Auslesen des Geheimnisses aus dem One-Time Programmable (OTP)-Speicher. Cullens Angriff nutzte eine Schwachstelle aus, um die normalerweise deaktivierten RISC-V-Kerne und deren Debug-Zugriffsport zu aktivieren. Dies zeigt, dass selbst angeblich „permanent deaktivierte“ Sicherheitsfunktionen nicht narrensicher sind und unterstreicht die Komplexität und Herausforderungen beim Design von Hardwaresicherheit.

Mehr lesen
Technologie

XSLT: Kein Legacy, sondern eine unterschätzte XML-Transformation

2025-07-21

Obwohl JSON und Microservices den modernen Entwicklungstrend prägen, arbeitet XML mit seiner Transformationssprache XSLT weiterhin leistungsstark und unauffällig in Unternehmensbereichen wie Finanzen, Gesundheitswesen und mehr. Viele Teams ersetzen XSLT fälschlicherweise durch umfangreichen prozeduralen Code, was zu längeren Entwicklungsziklen und unterdurchschnittlicher Systemleistung führt. Dieser Artikel hebt die Vorteile von XSLT hervor: deklarative Mustererkennung, effiziente Speichernutzung (durch Streaming), leistungsstarke XPath-Abfragen, modulares Design, Fehlerbehandlung und Interoperabilität mit nicht-XML-Daten wie JSON. XSLT 3.0 erweitert seine Fähigkeiten für moderne Datenherausforderungen. Der Autor plädiert dafür, die Stärken von XSLT zu schätzen und qualifizierte Entwickler einzusetzen, um seine Leistungsfähigkeit für effiziente und robuste Systeme zu nutzen.

Mehr lesen
Entwicklung DatenTransformation

Google Gemini: Grauzone Datenschutz

2025-06-29
Google Gemini: Grauzone Datenschutz

Ab dem 7. Juli wird Googles Gemini-Assistent auf Ihr Telefon, Ihre Nachrichten, WhatsApp und Dienstprogramme zugreifen (auch wenn die Gemini-App-Aktivität deaktiviert ist), um Anrufe zu tätigen, SMS zu senden usw. Google behauptet, dies diene der „Servicezuverlässigkeit und Sicherheitsüberprüfungen“, wobei Daten nach 72 Stunden gelöscht werden, ohne in Ihrer Gemini-Aktivität aufgezeichnet zu werden. Dies ermöglicht Gemini einen tieferen Zugriff als zuvor, selbst wenn das Tracking deaktiviert ist. Dies verwischt die Grenzen des Datenschutzes und wirft Bedenken hinsichtlich der Privatsphäre auf.

Mehr lesen
Technologie

Apidog MCP Server: KI mit Ihrer API-Dokumentation stärken

2025-03-24
Apidog MCP Server: KI mit Ihrer API-Dokumentation stärken

Der Apidog MCP Server verbindet Ihre Apidog API-Dokumentation mit KI-gestützten IDEs wie Cursor. Dies ermöglicht es KI-Assistenten, direkt auf Ihre API-Spezifikationen zuzugreifen und diese zu verwenden, wodurch die Entwicklungsgeschwindigkeit und die Effizienz gesteigert werden. Generieren Sie Code, durchsuchen Sie die Dokumentation und vieles mehr – alles angetrieben von Ihren API-Definitionen. Die Einrichtung beinhaltet das Hinzufügen eines JSON-Konfigurationscodes zu Ihrer IDE mit Ihrem Apidog-Zugriffstoken und Ihrer Projekt-ID. Unterstützt Apidog-Projekte und Swagger/OpenAPI-Dateien. Derzeit in der Beta-Phase – Ihr Feedback ist willkommen!

Mehr lesen
Entwicklung API-Dokumentation

Passkeys fälschen: Untersuchung der Angriffsfläche von FIDO2/WebAuthn

2025-06-24

Dieser Artikel befasst sich eingehend mit der Sicherheit von FIDO2-Passkeys. Der Autor hat kommerzielle Hardware-Schlüssel und Plattform-Authentifikatoren reverse-engineered und einen Software-only-Authentifikator erstellt, der ein FIDO2-Gerät ohne Kernel-Treiber imitiert. Dies ermöglichte das Fälschen und Wiedergeben von Passkey-Signaturen für kopflose Anmeldungen. Der detaillierte Prozess umfasst das Erfassen von Echtzeitverkehr, das Decodieren von HID-Handshakes, die Überprüfung von Attestationsdaten, den Aufbau einer Software-CTAP2-Engine und die Ausnutzung des integrierten virtuellen Authentifikators von Chrome. Der Autor hat sich erfolgreich ohne einen echten Sicherheitsschlüssel angemeldet, wobei er Schwachstellen hervorhob und Mitigationsmaßnahmen wie die obligatorische Durchsetzung des Signaturzählers, CDP-Berechtigungsbeschränkungen und Prüfungen auf der Relying-Party-Seite vorschlug, um die Sicherheit von Passkeys zu verbessern.

Mehr lesen
Technologie Passkey-Sicherheit

KI-Bots ersetzen die Google-Suche: Ein neuer Typ von Webverkehr

2025-06-14
KI-Bots ersetzen die Google-Suche: Ein neuer Typ von Webverkehr

KI-Tools wie ChatGPT ersetzen die Google-Suche und verursachen einen massiven Wandel im Webverkehr. Unternehmen wie OpenAI und Anthropic setzen Bots ein, um Webinhalte in Echtzeit zusammenzufassen und so KI-Modelle mit weit mehr Daten zu speisen, als es ein Mensch könnte. Daten von TollBit zeigen einen Anstieg des Verkehrs von Retrieval-Bots um 49 % im 1. Quartal 2025 im Vergleich zum 4. Quartal 2024 – ein exponentielles Wachstum. Obwohl KI-Tools den menschlichen Website-Verkehr reduzieren, explodiert der gesamte Zugriff auf Inhalte. Websites müssen sich an KI-Besucher anpassen, aber die Aushandlung von Zahlungen für von KI-Unternehmen gecrawlte Inhalte wird angesichts der anhaltenden Urheberrechtsdebatten eine Herausforderung darstellen. Das moderne Internet, optimiert für Google und soziale Medien, muss umstrukturiert werden, um dem Aufkommen von KI-Antworten gerecht zu werden.

Mehr lesen
Technologie Webverkehr

arXivLabs: Experimentieren mit Community-gesteuerten Funktionen

2025-06-16
arXivLabs: Experimentieren mit Community-gesteuerten Funktionen

arXivLabs ist ein Framework für die Zusammenarbeit, um neue arXiv-Funktionen direkt auf der Website zu entwickeln und zu teilen. Teilnehmer, sowohl Einzelpersonen als auch Organisationen, bekennen sich zu den Werten von arXiv: Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten. arXiv ist diesen Werten verpflichtet und arbeitet nur mit Partnern zusammen, die diese teilen. Haben Sie eine Idee für ein wertvolles Gemeinschaftsprojekt? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

4chan gehackt: Soyjak.Party leakt E-Mails von Moderatoren

2025-04-15
4chan gehackt: Soyjak.Party leakt E-Mails von Moderatoren

Im April 2025 gelang es anonymen Hackern, die sich der Soyjak.Party zugehörig nannten, in das 4chan-Forum einzudringen. Sie nutzten veralteten PHP-Code und veraltete MySQL-Funktionen aus, insbesondere Schwachstellen im Kernskript yotsuba.php. Dadurch konnten sie das gelöschte /QA/-Board wiederherstellen und E-Mail-Adressen zahlreicher Moderatoren und Administratoren leaken, darunter drei .edu-E-Mails. Der Vorfall verbreitete sich schnell in sozialen Medien und löste Diskussionen über die Sicherheit von Websites und Code-Wartung aus. Behauptungen über geleakte .gov-E-Mails kursieren, sind aber noch nicht verifiziert.

Mehr lesen
Technologie
1 2 279 280 281 283 285 286 287 595 596