Gmail erhält einen Einkaufs-Tab und intelligentere Werbeaktionen

2025-09-12
Gmail erhält einen Einkaufs-Tab und intelligentere Werbeaktionen

Gmail führt ein wichtiges Update ein, das einen dedizierten "Einkäufe"-Tab hinzufügt, um all Ihre Liefer-E-Mails an einem Ort zu organisieren, zugänglich über das Seitenmenü auf Mobilgeräten und im Web. Während der neue Tab Lieferungen zentralisiert, werden Lieferungen am selben Tag weiterhin als Karten in Ihrem primären Posteingang angezeigt, mit schnellen "Artikel ansehen" oder "Paket verfolgen"-Schaltflächen. Gleichzeitig erhält der Promotions-Tab eine Sortieroption "Am relevantesten" basierend auf der Benutzerinteraktion, sowie rechtzeitige Hinweise auf auslaufende Angebote. Diese Funktionen werden schrittweise für persönliche Gmail-Konten eingeführt.

Mehr lesen
Technologie E-Mail-Verwaltung

Nevada unter Beschuss: Großangelegte Cyberattacke legt staatliche Dienste lahm

2025-08-28
Nevada unter Beschuss: Großangelegte Cyberattacke legt staatliche Dienste lahm

Nevada kämpft mit einer schweren Cyberattacke, die zahlreiche digitale Regierungsdienste außer Betrieb gesetzt hat. Der Angriff, der am 24. August bekannt gegeben wurde, hat staatliche Websites und Telefonleitungen offline geschaltet und zur Schließung staatlicher Büros bis auf Weiteres geführt. Obwohl Notdienste weiterhin funktionieren, arbeiten die Behörden an der Wiederherstellung der Dienste und warnen die Bürger vor möglichen Phishing-Betrugsversuchen. Dieser Vorfall stellt einen großen Test für Nevadas neu eingerichtetes Cybersecurity-Büro dar.

Mehr lesen
Technologie Staatsdienste

Intel streicht über 5.000 Stellen im Rahmen einer Restrukturierung für das KI-Zeitalter

2025-07-17
Intel streicht über 5.000 Stellen im Rahmen einer Restrukturierung für das KI-Zeitalter

Intel führt eine umfassende Restrukturierung durch und streicht über 5.000 Stellen in vier US-Bundesstaaten, um den Betrieb zu straffen und sich auf KI zu konzentrieren. Die Stellenstreichungen betreffen Kalifornien, Oregon, Arizona und Texas und sind Teil des Plans von CEO Lip-Bu Tan, die Verluste des Unternehmens und die nachlassende Wettbewerbsfähigkeit auf dem Halbleitermarkt zu bekämpfen. Tan zielt darauf ab, Intel schlanker, schneller und stärker auf Kernprodukte im KI-Bereich zu konzentrieren, um seine Position zurückzugewinnen.

Mehr lesen
Technologie Jobabbau

Xcode meldet sich ständig: Ein Datenschutz- und Performance-Albtraum

2025-03-01

Der Entwickler Jeff Johnson hat festgestellt, dass Xcode während des Build-Prozesses häufig Verbindungen zu Apple-Servern herstellt, was zu Verzögerungen führt. Mit Little Snitch identifizierte er `developerservices2.apple.com` als Übeltäter; das Blockieren der Verbindungen zu dieser Domain beschleunigte den Build-Vorgang deutlich. Weitere Untersuchungen zeigten, dass Xcode beim Start und beim Öffnen von Projekten auch Verbindungen zu anderen Apple-Servern wie `devimages-cdn.apple.com` und `appstoreconnect.apple.com` herstellt. Diese Verbindungen scheinen unnötig und könnten die Erfassung von Entwicklerdaten beinhalten. Johnson argumentiert, dass dieses Verhalten die Privatsphäre von Entwicklern verletzt und empfiehlt, unnötige Netzwerkverbindungen zu deaktivieren.

Mehr lesen
Entwicklung

Agno: Eine leichtgewichtige Bibliothek zum Erstellen multimodaler Agents

2025-03-06
Agno: Eine leichtgewichtige Bibliothek zum Erstellen multimodaler Agents

Agno ist eine leichtgewichtige Bibliothek zum Erstellen multimodaler Agents, die mit Text, Bildern, Audio und Video arbeiten. Die Erstellung von Agents ist 10.000-mal schneller als mit LangGraph. Agno ist modelagnostisch und unterstützt beliebige Modelle und Anbieter. Es ermöglicht die Erstellung von Teams spezialisierter Agents. Es vereinfacht die KI-Entwicklung durch die Verwendung vertrauter Python-Konstrukte und vermeidet komplexe Abstraktionen. Speicherverwaltung, Wissensdatenbanken und strukturierte Ausgaben sind integriert, mit Echtzeit-Monitoring verfügbar. Beginnen Sie schnell mit Tutorials und erkunden Sie reale Anwendungsbeispiele.

Mehr lesen
Entwicklung multimodale Agents

Googles PSP-Sicherheits-Protokoll kommt in Linux 6.18

2025-09-21

Googles PSP-Sicherheitsprotokoll, ein Protokoll für die Transitverschlüsselung von TCP-Netzwerkverbindungen, wird in den Mainline-Linux-6.18-Kernel integriert. Nach dreizehn Überprüfungsrunden soll diese Unterstützung für die Verschlüsselung von Daten im Transit hinzugefügt werden. PSP wurde im Vergleich zu IPsec auf Einfachheit und Skalierbarkeit ausgelegt und ist derzeit nur für Mellanox MLX5-Netzwerkkarten implementiert. Obwohl es mehrere Modi unterstützt, darunter den Tunnelmodus, ist sein Hauptzweck, ein effizienterer Ersatz für TLS zu sein, indem es die überlegenen Offload-Funktionen nutzt.

Mehr lesen
Technologie

Zugriff auf Top-KI-Modelle von OpenAI, Google und mehr

2025-04-17
Zugriff auf Top-KI-Modelle von OpenAI, Google und mehr

Eine neue Plattform bietet zentralen Zugriff auf hochmoderne KI-Modelle von führenden Unternehmen wie OpenAI, Google, Anthropic, DeepSeek, Mistral und Meta. Dazu gehören Modelle wie ChatGPT-4, Claude, Gemini und Llama, die es Benutzern ermöglichen, die einzigartigen Fähigkeiten jedes Modells zu erkunden. Dies stellt einen großen Fortschritt in der Zugänglichkeit von Spitzentechnologie im Bereich KI dar und eröffnet Entwicklern und Forschern neue Möglichkeiten.

Mehr lesen
KI

Die Universalitätsvermutung und eine Wette auf Ramanujan-Graphen

2025-04-20
Die Universalitätsvermutung und eine Wette auf Ramanujan-Graphen

Die Alon-Boppana-Schranke stellte eine faszinierende Herausforderung dar: die Konstruktion von Graphen, die diese Schranke erreichen. Sarnak, Lubotzky und Phillips nutzten die Zahlentheorie, um „Ramanujan-Graphen“ zu erstellen, die diese Schranke erreichten. Es gab eine Wette zwischen Alon und Sarnak über den Anteil der Ramanujan-Graphen an allen regulären Graphen. Jahre später löste Horng-Tzer Yau dieses Problem, indem er die Universalitätsvermutung für Zufallsmatrizen nutzte, und entschied damit endgültig die jahrzehntealte Wette.

Mehr lesen

Bazel-Caching, Remote Execution und glibc-Versionskonflikt führen zu Produktionsabsturz

2025-09-21
Bazel-Caching, Remote Execution und glibc-Versionskonflikt führen zu Produktionsabsturz

Dieser Artikel beschreibt einen Produktionsabsturz, verursacht durch die Interaktion von Bazel-Caching, Remote Execution und unterschiedlichen glibc-Versionen in verschiedenen Umgebungen. Ein Entwickler baut und testet eine Änderung lokal, CI nutzt den Cache zum Erstellen eines Release-Builds, aber die Bereitstellung in der Produktion schlägt aufgrund einer fehlenden 'GLIBC_2.28'-Version fehl. Der Artikel analysiert, wie glibc-Versionsunterschiede die Reproduzierbarkeit von Builds beeinträchtigen und präsentiert Lösungen: Ein schneller Hack beinhaltet das Erfassen lokaler und entfernter glibc-Versionen und die Auswahl der höheren Version für die C++-Toolchain; eine robustere Lösung beschränkt das Schreiben in den Action-Cache und erzwingt Builds auf Remote-Executors; die ultimative Lösung verwendet Sysroots, installiert mehrere glibc-Versionen in allen Umgebungen und gibt explizit an, welche zu verwenden ist. Der Artikel betont die Wichtigkeit reproduzierbarer Builds und empfiehlt Lösungen je nach Kontext.

Mehr lesen

Reverse Engineering: Schaltplan des Raspberry Pi Compute Module 5 veröffentlicht

2025-08-27
Reverse Engineering: Schaltplan des Raspberry Pi Compute Module 5 veröffentlicht

Ein Hacker hat das Raspberry Pi Compute Module 5 reverse-engineered und dessen Schaltplan und Layout veröffentlicht. Der Prozess beinhaltete das sorgfältige Abschleifen der Platine Schicht für Schicht und das Scannen jeder Schicht mit einem hochauflösenden Scanner, um das Design zu erstellen. Obwohl nicht für die Fertigung gedacht, bietet dieser detaillierte Schaltplan einen pädagogischen Wert und eröffnet Möglichkeiten für fortgeschrittenes Hacking, wie z. B. die Erkundung der I2C-Registerkarte des PMIC. Das Projekt enthüllt Einblicke in das Energiemanagement des CM5, die Steuerung von WiFi/Bluetooth und die Kompatibilität mit SD-Karten.

Mehr lesen
Hardware

Wird OAuth MCP retten? Ein Blick auf die Sicherheit in Model Context Protocols

2025-04-20
Wird OAuth MCP retten? Ein Blick auf die Sicherheit in Model Context Protocols

Anthropics Model Context Protocol (MCP) bietet eine einfache Möglichkeit, Modelle, Tools und APIs zu integrieren, aber seine Sicherheit ist ein Problem. Dieser Artikel untersucht, ob die Verwendung von OAuth als Identitätsschicht für MCP ausreichend ist. Obwohl OAuth Token bereitstellt, die Clients und zugegriffene Ressourcen identifizieren, löst es nicht alle Sicherheitsprobleme, wie z. B. starke Authentifizierung, Verhinderung von Credential-Diebstahl, Geräteidentifizierung, attributbasierte Zugriffskontrolle usw. Der Autor argumentiert, dass das alleinige Vertrauen auf OAuth nicht ausreicht, um die neuen Sicherheitsrisiken zu bewältigen, die MCP mit sich bringt. Infosec-Teams müssen sich eingehender mit Identitätsproxys und Zugriffssteuerungsrichtlinien befassen, um die von MCP eingeführten internen und externen Angriffsflächen zu bewältigen.

Mehr lesen
Technologie

Mosh: Ein überlegenes Remote-Terminal-Protokoll

2025-08-28

Mosh ist ein Remote-Terminal-Protokoll, das die Herausforderungen von hoher Latenz und Netzwerkwechsel im Internet angeht. Entwickelt von Keith Winstein und anderen, verwendet es UDP-Pakete für die Datenübertragung und bietet prädiktives Echo und Zustandsynchronisierung für ein flüssiges Terminalerlebnis, selbst bei schlechten Netzwerkbedingungen oder häufigen Netzwerkwechseln. Mosh priorisiert Sicherheit, verwendet die OCB3-Verschlüsselung und weist eine starke Sicherheitsbilanz auf.

Mehr lesen
Entwicklung Remote-Terminal

KI revolutioniert Observability: Das Ende der Dashboards, der Aufstieg der LLM-gesteuerten Analyse

2025-06-11
KI revolutioniert Observability: Das Ende der Dashboards, der Aufstieg der LLM-gesteuerten Analyse

Traditionelle Observability-Tools verlassen sich auf Dashboards und die manuelle Analyse riesiger Datenmengen, aber das Aufkommen großer Sprachmodelle (LLMs) verändert das. Der Autor beschreibt ein Fallbeispiel, in dem eine einfache LLM-Eingabe automatisch Latenzspitzen in einem Anwendungsdienst identifizierte und diagnostizierte und dabei die menschliche Effizienz bei weitem übertraf. Dies läutet einen Wandel in Observability-Tools von grafischen Benutzeroberflächen hin zur KI-gesteuerten Echtzeit-Analyse ein, wobei schnelle Feedbackschleifen zur Kernkompetenz werden. Zukünftig werden KI-Agenten Teile der Entwicklungs- und Betriebsarbeit unterstützen oder sogar ersetzen, und schnelle Analysefähigkeiten werden entscheidend sein.

Mehr lesen
Technologie

Lua: Eine unterschätzte Programmiersprache

2024-12-26
Lua: Eine unterschätzte Programmiersprache

Lua, eine 1993 entwickelte eingebettete Skriptsprache, ist trotz ihrer Stärken überraschend unterbewertet. Dieser Artikel hebt die Vorteile von Lua hervor: einfache Lernbarkeit und Beherrschung, eine exzellente C-API, Multi-Paradigma-Unterstützung und außergewöhnliche Einbettungsfähigkeit. Obwohl Lua in Spielen und eingebetteten Systemen weit verbreitet ist, weist der Autor auch auf einige einzigartige Aspekte von Lua hin, wie z. B. die Indexkonventionen (beginnend bei 1, aber nicht zwingend), die Fehlerbehandlung und nil-terminierte Arrays, die Entwickler beachten sollten. Insgesamt ist Lua eine leistungsstarke Sprache, die mehr Anerkennung verdient; ihre Effizienz zeigt sich in Anwendungen wie Neovim-Plugins.

Mehr lesen

Globaler Geburtenrückgang: Eine stille Krise

2025-08-19
Globaler Geburtenrückgang: Eine stille Krise

Ein dramatischer Rückgang der globalen Geburtenraten sorgt für große Besorgnis. Von Mexiko bis Südkorea weisen viele Länder Geburtenraten weit unter dem Niveau auf, das zur Aufrechterhaltung ihrer Bevölkerung erforderlich ist. Dies führt nicht nur zu Arbeitskräftemangel und verlangsamtem Wirtschaftswachstum, sondern kann auch die nationale Stärke schwächen. Obwohl einige Länder versuchen, die Geburtenraten durch wirtschaftliche Anreize und andere Maßnahmen zu steigern, sind die Auswirkungen begrenzt. Experten empfehlen, den Fokus von der Steigerung der Geburtenraten auf die Stärkung der gesellschaftlichen Widerstandsfähigkeit zu verlagern, um sich an die Herausforderungen des demografischen Wandels anzupassen. Subsahara-Afrika bildet eine Ausnahme, da dort mit einem weiteren Bevölkerungswachstum gerechnet wird.

Mehr lesen
Sonstiges Geburtenraten

Intraterrestrier: Die mikroskopischen Wächter der tiefen Erde und der Klimawandel

2025-04-18
Intraterrestrier: Die mikroskopischen Wächter der tiefen Erde und der Klimawandel

Wissenschaftler haben „Intraterrestrier“ entdeckt, mikroskopische Organismen, die tief in der Erde gedeihen und ohne Sonnenlicht und Sauerstoff überleben, indem sie sich auf geothermische Energie und verschiedene Elemente stützen. Diese Mikroben spielen eine entscheidende Rolle bei der Regulierung des Sauerstoffgehalts der Erde und des Nährstoffkreislaufs und können den Klimawandel erheblich beeinflussen. Dieser Artikel untersucht ihre Überlebensstrategien, Evolutionsmechanismen und ihren Zusammenhang mit dem Tiefseebergbau und dem Klimawandel und unterstreicht die Bedeutung weiterer Forschung, um die Erdsysteme besser zu verstehen und die Herausforderungen des Klimawandels zu bewältigen.

Mehr lesen

ClickHouse erhält 350 Millionen US-Dollar in Serie-C-Finanzierung zur Förderung von KI-nativen Anwendungen

2025-05-29
ClickHouse erhält 350 Millionen US-Dollar in Serie-C-Finanzierung zur Förderung von KI-nativen Anwendungen

Die Echtzeit-Analyse-Datenbank ClickHouse gab eine Serie-C-Finanzierungsrunde über 350 Millionen US-Dollar bekannt, wodurch sich die Gesamtfinanzierung auf über 650 Millionen US-Dollar erhöht. Diese Investition wird die Produktentwicklung, die globale Expansion und Partnerschaften fördern, die die nächste Welle KI-nativer Anwendungen unterstützen. Die Hochleistungs-Spalten-Speicher-Engine von ClickHouse ermöglicht interaktive analytische Abfragen auf massiven Datensätzen mit minimaler Latenz und unterstützt KI/ML-Anwendungen, Echtzeit-Analysen, Cloud-Data-Warehousing und Observability-Workloads. Mit einem jährlichen Wachstum von über 300 % und über 2.000 Kunden, darunter Anthropic, Tesla und Mercado Libre, begegnet ClickHouse der Herausforderung, Echtzeit-Datenplattformen für das KI-Zeitalter zu bauen, und positioniert sich als Standard-Engine für intelligente Datenprodukte der nächsten Generation.

Mehr lesen
Technologie

Lichtverschmutzung verlängert Vogelsang um 50 Minuten pro Tag

2025-08-27
Lichtverschmutzung verlängert Vogelsang um 50 Minuten pro Tag

Eine neue Studie zeigt, dass Lichtverschmutzung die biologische Uhr von Vögeln stört. Die Analyse von über 60 Millionen Aufnahmen von Vogelstimmen ergab, dass in stark beleuchteten Gebieten wie Städten der Gesang der Vögel durchschnittlich um 50 Minuten pro Tag verlängert wird. Vögel beginnen 18 Minuten früher zu singen und hören 32 Minuten später auf als in dunkleren Gebieten. Diese verlängerte Aktivität könnte sich auf Ruhezeiten, Nahrungssuche und Fortpflanzung auswirken und den weltweiten Rückgang der Vogelpopulationen weiter verschärfen. Die Studie unterstreicht die erheblichen und oft übersehenen Auswirkungen von Lichtverschmutzung auf die Tierwelt.

Mehr lesen
Technologie biologische Uhr

Europaweite Zugreise: Karte der Reichweite in 5 Stunden

2025-09-21

Diese Karte visualisiert den Bereich, der innerhalb von 5 Stunden von jedem großen Bahnhof in Europa aus erreichbar ist. Inspiriert von Direkt Bahn Guru, verwendet sie Daten von der Website der Deutschen Bahn. Bewegen Sie den Mauszeiger über einen Bahnhof, um seine 5-Stunden-Isochrone anzuzeigen. Die Karte geht von 20-minütigen Umsteigezeiten und Reisegeschwindigkeiten aus, die etwas schneller als Gehgeschwindigkeit sind, und stellt somit optimale Reisezeiten dar. Tatsächliche Fahrten können aufgrund der realen Umsteigezeiten länger dauern.

Mehr lesen

LinkedIn nutzt ab November 2025 Nutzerdaten zum Trainieren von KI-Modellen

2025-09-23
LinkedIn nutzt ab November 2025 Nutzerdaten zum Trainieren von KI-Modellen

LinkedIn hat angekündigt, ab dem 3. November 2025 Mitgliederprofile, Beiträge, Lebensläufe und öffentliche Aktivitäten zum Trainieren seiner KI-Modelle zu verwenden. Dies hat bei Nutzern Besorgnis ausgelöst, insbesondere da die Einstellung standardmäßig aktiviert ist und Nutzer aktiv deaktivieren müssen. Obwohl Nutzer über die Einstellung „Daten zur Verbesserung generativer KI“ deaktivieren können, gilt dies nur für nach der Deaktivierung gesammelte Daten; zuvor gesammelte Daten verbleiben im Trainingsdatensatz. Die Änderung betrifft Nutzer in der EU, im EWR, in der Schweiz, in Kanada und in Hongkong. Daten von Nutzern unter 18 Jahren werden ausgeschlossen. Dies folgt einer ähnlichen Maßnahme von Meta, das das Training von Nutzerdaten nach einer Pause aufgrund einer Beschwerde des Information Commissioner's Office wieder aufgenommen hat, jetzt mit klareren Deaktivierungsoptionen.

Mehr lesen
Technologie

RDF: Die natürliche Wissensschicht für KI-Systeme

2025-09-05
RDF: Die natürliche Wissensschicht für KI-Systeme

Große Sprachmodelle (LLMs) haben oft Probleme mit der Genauigkeit bei Unternehmensdaten, aber Wissensgraphen können die Genauigkeit verdreifachen. Dieser Artikel untersucht, warum das Resource Description Framework (RDF) nicht nur eine von vielen Optionen für die Wissensrepräsentation ist, sondern der natürliche Endpunkt. Viele Unternehmen wählen beim Aufbau von Wissensschichten zunächst benutzerdefinierte Lösungen, bauen aber unweigerlich die Kernfunktionen von RDF wie globale IDs und Datenföderationsprotokolle nach. Der Artikel erklärt, wie RDF zentrale Probleme bei der Wissensrepräsentation löst, wie z. B. die Entitätsidentifizierung, und zeigt, wie die Verwendung von RDF die Genauigkeit und Effizienz von LLMs verbessert.

Mehr lesen
KI

Das Kelly-Kriterium: Mehr als Glücksspiel, eine Lebensstrategie

2025-09-05

Ein Escape-Room-Abenteuer in Las Vegas löste einen tiefen Tauchgang in das Kelly-Kriterium aus. Der Wunsch eines Freundes, KI zur Vorhersage von American-Football-Spielen und zur Optimierung von Wetten einzusetzen, führte zur Entdeckung dieser leistungsstarken Formel. Der Autor erforschte die zugrundeliegenden Mathematik und Philosophie und erkannte, dass ihre Anwendbarkeit weit über Finanzen und Glücksspiele hinausgeht. Das Kelly-Kriterium befürwortet das Gleichgewicht zwischen Risiko und Rendite für langfristiges geometrisches Wachstum, anstatt kurzfristige Gewinne zu verfolgen. Es ist nicht nur eine Formel, sondern eine Philosophie für optimale Entscheidungen im Leben.

Mehr lesen

Hypr MCP Gateway: OAuth2-Authentifizierung für Ihre MCP-Server vereinfacht

2025-09-05

Das Hypr MCP-Team hat ein MCP-Server-Gateway entwickelt, einen Reverse-Proxy, der das Hinzufügen von OAuth2-Authentifizierung zu LLM-basierten Workflows vereinfacht. Dieses Gateway behebt Mängel in der Unterstützung bestehender Identity Provider (IdP)-Software für das Autorisierungsframework der MCP-Spezifikation, wie z. B. die fehlende Unterstützung für die dynamische Clientregistrierung (DCR) und die Metadaten des Autorisierungsservers (ASM). Der Artikel beschreibt die Implementierung des Gateways, einschließlich der Verwendung von Dex als IdP, der Behandlung von CORS und der Erstellung von OAuth2-Middleware. Er behandelt auch die aufgetretenen Herausforderungen, wie z. B. Inkonsistenzen im Umgang von Clients mit der dynamischen Clientregistrierung und Fehlerantworten. Das Hypr MCP-Gateway bietet eine benutzerfreundliche und robuste Lösung für die sichere Verbindung interner Anwendungen mit LLM-Workflows.

Mehr lesen
Entwicklung

Tesco verklagt Broadcom wegen VMware-Lizenzierung: Schadenersatzforderung von über 100 Millionen Pfund

2025-09-08
Tesco verklagt Broadcom wegen VMware-Lizenzierung: Schadenersatzforderung von über 100 Millionen Pfund

Tesco, die größte britische Supermarktkette, verklagt Broadcom, weil dieses Unternehmen angeblich bestehende VMware-Supportverträge nicht einhält, es sei denn, Tesco wechselt zu neuen Lizenzen. Dies bedroht den Geschäftsbetrieb von Tesco und führt zu einer Schadenersatzforderung von über 100 Millionen Pfund. Broadcoms aggressive Lizenzierungspolitik wird als Erpressung bezeichnet und könnte eine Sammelklage auslösen, was Sorgen in der Branche auslöst.

Mehr lesen
Technologie

Palantir-CEO kritisiert langsame KI-Adoption in Europa

2025-05-14
Palantir-CEO kritisiert langsame KI-Adoption in Europa

Auf einem Investmentforum in Riad lobte Alex Karp, CEO des Verteidigungstechnologieunternehmens Palantir Technologies, die saudischen Ingenieure für ihre Meritokratie und ihren Patriotismus und kritisierte gleichzeitig die langsame KI-Adoption in Europa. Er hob die USA und den Nahen Osten als führend in der KI-Implementierung hervor und stellte dies dem langsamen Fortschritt Europas und dem, was er als Resignation unter den Akteuren empfand, gegenüber. Dies wird den strengen KI-Vorschriften Europas und seinem geringen Marktanteil in wichtigen Bereichen der KI-Infrastruktur wie Rohstoffe, Cloud-Infrastruktur und Supercomputer zugeschrieben. Obwohl Europa bei der Herstellung von KI-Halbleitergeräten führend ist, liegt sein Marktanteil in diesen anderen Bereichen unter 5%.

Mehr lesen
Technologie

Rite Aids „Zombie“-Läden: Ein Gespenst der Vergangenheit im Einzelhandel?

2024-12-30
Rite Aids „Zombie“-Läden: Ein Gespenst der Vergangenheit im Einzelhandel?

Einst ein dominierender Akteur auf dem US-amerikanischen Arzneimittelmarkt, ist Rite Aid heute nur noch ein Schatten seiner selbst und steht vor dem Bankrott und einem harten Wettbewerb. Hunderte von Filialen wurden geschlossen, was leere Regale hinterließ und ihnen den Spitznamen „Zombie“-Läden einbrachte. Verbraucher sind gezwungen, auf Konkurrenten wie Walmart und Amazon auszuweichen. Die Schwierigkeiten von Rite Aid spiegeln die umfassenderen Herausforderungen im Apothekensektor wider, darunter harter Wettbewerb, steigende Kosten und Personalmangel. Obwohl einige leerstehende Standorte von anderen Einzelhändlern wiederverwendet werden, bleibt die Zukunft von Rite Aid ungewiss, wobei seine „Zombie“-Läden möglicherweise das Ende einer Ära markieren.

Mehr lesen
(qz.com)

Ereignis-versteckte Architekturen: Die Zukunft von Web-Anwendungen?

2025-04-21
Ereignis-versteckte Architekturen: Die Zukunft von Web-Anwendungen?

Das letzte Jahrzehnt hat einen Wandel hin zu verteilten und Cloud-nativen Anwendungen gebracht, aber ereignisgesteuerte Architekturen haben sich für Entwickler als schwierig erwiesen. Dieser Artikel stellt ein neues Paradigma vor: ereignisversteckte Architekturen. Durch die Nutzung von Technologien wie React mit State-Management-Frameworks, dauerhaften Ausführungssystemen (z. B. Temporal) und reaktiven Frameworks für inkrementelle Berechnungen (z. B. Skip) wird die Ereignisbehandlung abstrahiert, was zu einer einfacheren und effizienteren Entwicklungserfahrung führt. Entwickler konzentrieren sich auf die Geschäftslogik, was die Produktivität und die Zuverlässigkeit der Anwendung steigert und gleichzeitig neue Möglichkeiten wie Transparenz, vereinfachte Zustandsverwaltung und Wiederholbarkeit bietet.

Mehr lesen

Blizzard's Story- und Franchise-Entwicklungsteam gründet Gewerkschaft

2025-08-17
Blizzard's Story- und Franchise-Entwicklungsteam gründet Gewerkschaft

160 Mitarbeiter im Story- und Franchise-Entwicklungsteam von Blizzard, darunter Animatoren, Filmproduzenten, Mitarbeiter des Erzählteams und Archivare, haben eine Gewerkschaft gegründet. Dies ist die erste Gewerkschaft eines hauseigenen Studios für Film, Animation und Erzählung in der nordamerikanischen Videospielbranche. Die Gewerkschaft zielt darauf ab, die Mitarbeiter vor Problemen wie falschen Richtlinien und Instabilität durch Entlassungen zu schützen und die Arbeitsbedingungen zu verbessern. Microsoft, die Muttergesellschaft von Blizzard, hat die Gewerkschaft im Einklang mit einer 2022 vereinbarten Politik der Arbeitsneutralität anerkannt. Dies folgt auf die jüngsten Massenentlassungen bei Microsoft und unterstreicht die Bedenken hinsichtlich der Arbeitnehmerrechte in der Videospielbranche.

Mehr lesen

DuckDB npm-Pakete mit Malware kompromittiert

2025-09-09
DuckDB npm-Pakete mit Malware kompromittiert

Die Node.js npm-Pakete von DuckDB wurden durch einen ausgeklügelten Phishing-Angriff kompromittiert. Bösartige Versionen von vier Paketen wurden veröffentlicht, die Code enthielten, der darauf ausgelegt war, Kryptowährungstransaktionen zu stören. Glücklicherweise scheinen diese bösartigen Versionen nicht heruntergeladen worden zu sein, bevor sie vom DuckDB-Team identifiziert und veraltet wurden. Das Team reagierte schnell, indem es die bösartigen Versionen veraltete und aktualisierte, sichere Versionen veröffentlichte. Der Angriff beinhaltete eine überzeugende gefälschte npm-Website, die einen Maintainer dazu brachte, seinen 2FA zurückzusetzen, wodurch die Angreifer die Möglichkeit erhielten, die bösartigen Pakete zu veröffentlichen. Dieser Vorfall unterstreicht die Bedeutung robuster Sicherheitspraktiken, selbst für erfahrene Entwickler.

Mehr lesen
Entwicklung

Azure-Kostenprognosen explodieren nach Migrationsfehler

2025-09-02
Azure-Kostenprognosen explodieren nach Migrationsfehler

Mehrere Microsoft Azure-Kunden erlebten einen sprunghaften Anstieg der Kostenvorhersagen für Cloud-Dienste aufgrund eines problematischen Konto-Migrationsfehlers vom Microsoft Online Subscription Program (MOSP) zum Microsoft Customer Agreement (MCA). Automatische Budgetwarnungen wurden ausgelöst, was die Benutzer alarmierte, die unerwartet steigende Kosten sahen. Die Prognose eines Benutzers sprang von 63 £ auf 758,71 £. Obwohl Microsoft behauptet, das zugrunde liegende Problem sei behoben, berichten Benutzer von Schwierigkeiten, den Support zu kontaktieren, und von der Löschung einiger Forumskommentare. Microsoft rät Benutzern, ihre Portale zu überwachen und Supportanfragen einzureichen, falls weiterhin Diskrepanzen bestehen.

Mehr lesen
Technologie Rechnungsfehler
1 2 26 27 28 30 32 33 34 595 596