US-Sanktionen gegen IStGH offenbaren Risiken der Abhängigkeit von amerikanischen IT-Diensten

2025-05-19
US-Sanktionen gegen IStGH offenbaren Risiken der Abhängigkeit von amerikanischen IT-Diensten

US-Sanktionen gegen den Internationalen Strafgerichtshof (IStGH) haben dazu geführt, dass das Microsoft-Konto des Chefanklägers Karim Khan gesperrt und seine Bankkonten eingefroren wurden. Dieser Vorfall unterstreicht die Risiken einer übermäßigen Abhängigkeit von amerikanischen IT-Diensten. Obwohl Microsoft behauptet, die Daten europäischer Nutzer zu schützen, könnten Änderungen der US-Regierungspolitik dies jederzeit ändern. Europäische Regierungen müssen ihre Abhängigkeit von Microsoft-Diensten neu bewerten und sicherere, souveräne Alternativen suchen, um sicherzustellen, dass die nationale Sicherheit nicht von den Zusagen in Service Level Agreements (SLAs) abhängt.

Mehr lesen
Technologie IT-Sicherheit

LLMs und KI: Das Web aussaugen

2025-03-20
LLMs und KI: Das Web aussaugen

LLM- und KI-Unternehmen scrapen aggressiv Daten aus dem Web, von großen Websites bis hin zu kleinen Projekt-Forges wie dem GNOME GitLab-Server. Dieses ungezügelte Scraping überlastet Server und verursacht erhebliche finanzielle Belastungen und Sicherheitsrisiken für Website-Besitzer. Der Autor fordert Website-Besitzer auf, Billing-Limits einzurichten, um unerwartete Kosten zu vermeiden, und verurteilt das unverantwortliche Handeln dieser Unternehmen. Die Frage ist: Wie lange dauert es, bis persönliche Websites und Dienste wie Mastodon ins Visier geraten?

Mehr lesen
Technologie Web-Scraping

KI-gestützte Liebesbetrug kostet Frau 300.000 Dollar

2025-03-29
KI-gestützte Liebesbetrug kostet Frau 300.000 Dollar

Evelyn, eine Frau aus Los Angeles, verlor 300.000 Dollar durch einen Liebesbetrug, der über die Dating-App Hinge orchestriert wurde. Der Betrüger, der sich als "Bruce" ausgab, lockte sie in ein Kryptowährungs-Investitionssystem und stahl ihr gesamtes Erspartes. Dieser Fall unterstreicht den zunehmenden Einsatz von KI bei Betrügereien: KI-Schreibwerkzeuge erleichtern die Erstellung überzeugender Geschichten, während Deepfakes die Glaubwürdigkeit erhöhen und Betrügereien schwerer zu erkennen machen. Evelyns Geschichte dient als Warnung und betont die Bedeutung von Vorsicht beim Online-Dating und die Gefahren von hochrentablen Anlageversprechen.

Mehr lesen
KI

Cot: Ein Rust Web-Framework für faule Entwickler

2025-02-18

Cot ist ein neues Web-Framework für Rust-Entwickler, das den Entwicklungsprozess von Webanwendungen vereinfachen soll. Inspiriert von Django, bietet Cot umfassende Funktionen wie Sitzungsverwaltung, Authentifizierung, Templates und ein Administrations-Panel, zusammen mit einem integrierten ORM und automatischen Migrationen. Obwohl es sich noch in der frühen Entwicklung befindet, ist Cot bereits benutzbar und plant häufige Releases zur Verbesserung von ORM, API, Administrations-Panel und mehr. Die Autoren ermutigen die Community zur Mitarbeit, um die Zukunft von Cot mitzugestalten.

Mehr lesen
Entwicklung

Faule Bäume kommen in Determinate Nix 3.5.2 an: Ein massiver Performance-Boost für Nix

2025-05-26
Faule Bäume kommen in Determinate Nix 3.5.2 an: Ein massiver Performance-Boost für Nix

Determinate Nix 3.5.2 wurde veröffentlicht und bringt das mit Spannung erwartete Feature „faule Bäume“ mit sich. Dies verbessert die Effizienz von Nix in großen Repositorys, insbesondere in massiven Monorepos, erheblich, indem ein virtuelles Dateisystem verwendet wird, um das Kopieren von Dateien zu optimieren. Tests zeigen, dass Auswertungen in Nixpkgs um mehr als das Dreifache schneller sein können und 20-mal weniger Festplattenspeicher benötigen. Benutzer können dies aktivieren, indem sie `lazy-trees = true` in ihrer benutzerdefinierten Nix-Konfiguration aktivieren. Obwohl es derzeit optional ist, hat das Team einen Pull-Request eingereicht, um es in Upstream Nix zu mergen. Zukünftige Performance-Verbesserungen sind geplant, darunter eine bessere Auswertungscache, parallele Auswertung für mehr Nix-Operationen und mehrfädiges Entpacken von Flakes.

Mehr lesen
Entwicklung Faule Bäume

8-Dollar-Smart-Steckdose wird zum Produktivitätsbooster

2025-06-22

Ein einfaches Skript überwacht den Zustand einer 8-Dollar-Smart-Steckdose. Die Steckdose hat einen physischen Schalter und WLAN-Konnektivität, wodurch der API-Zugriff auf ihren Status ermöglicht wird. Wenn der Schalter eingeschaltet ist, ändert das Skript die Datei /etc/hosts, um ablenkende Websites (Twitter, YouTube usw.) zu blockieren. Außer Reichweite platziert, erzeugt dies Reibung; der Zugriff auf blockierte Websites erfordert das physische Ausschalten der Steckdose, wodurch unachtsames Surfen im Internet weniger attraktiv wird. Ein überraschend effektiver Produktivitäts-Hack!

Mehr lesen
Sonstiges

Apples iPhone-Verkäufe steigen im April-Mai um 15% und erobern den Spitzenplatz in China zurück

2025-06-19
Apples iPhone-Verkäufe steigen im April-Mai um 15% und erobern den Spitzenplatz in China zurück

Die iPhone-Verkäufe von Apple stiegen im April und Mai im Jahresvergleich um 15% und verzeichneten damit die stärkste Zwei-Monats-Performance seit der Pandemie, so Counterpoint Research. Das Wachstum wurde von den USA und China angetrieben, wobei beide Märkte nach einem dreijährigen Rückgang wieder ein positives Wachstum im Jahresvergleich verzeichneten. Besonders bemerkenswert ist, dass Apple im Mai den Spitzenplatz auf dem chinesischen Smartphone-Markt zurückeroberte und damit die jüngsten Marktanteilsverluste umkehrte. Eine starke Nachfrage wurde auch in Japan gemeldet, angetrieben durch das günstigere iPhone 16e. Analysten deuten darauf hin, dass der Einfluss von KI auf Smartphone-Kaufentscheidungen noch begrenzt ist, was Apple Zeit gibt, seine KI-Funktionen weiter zu integrieren.

Mehr lesen

s3mini: Winziger und schneller S3-Client für Edge-Computing

2025-06-11
s3mini: Winziger und schneller S3-Client für Edge-Computing

s3mini ist ein ultraleichter (~14 KB minimiert) TypeScript-Client für S3-kompatible Objektspeicher, der etwa 15 % mehr Operationen pro Sekunde als Alternativen ausführt. Er läuft auf Node.js, Bun, Cloudflare Workers und anderen Edge-Plattformen und wurde mit Cloudflare R2, Backblaze B2, DigitalOcean Spaces und MinIO getestet. Mit wichtigen S3-APIs (put, get, delete, list usw.) und AWS SigV4-Unterstützung (keine vorsignierten URLs erforderlich) ist s3mini ohne Abhängigkeiten und perfekt für ressourcenbeschränkte Umgebungen geeignet. Browser-Unterstützung wird nicht bereitgestellt.

Mehr lesen
Entwicklung

Globaler Pandemievertrag abgeschlossen: Verhinderung des nächsten Ausbruchs

2025-04-16
Globaler Pandemievertrag abgeschlossen: Verhinderung des nächsten Ausbruchs

Nach dreijährigen Verhandlungen hat die Weltgesundheitsorganisation (WHO) einen wegweisenden Vertrag über den ersten globalen Pandemievertrag abgeschlossen. Dieser Vertrag zielt darauf ab, zukünftige Pandemien zu verhindern, vorzubereiten und darauf zu reagieren. Obwohl er nicht perfekt ist, markiert er einen entscheidenden Moment in der Geschichte der globalen Gesundheit und etabliert wichtige Normen für die globale Sicherheit. Im Mittelpunkt des Vertrags steht ein Mechanismus für den „Zugang zu Krankheitserregern und die gemeinsame Nutzung von Vorteilen“, der eine gerechtere Verteilung von Impfstoffen, Medikamenten und Diagnostika gewährleisten soll, um eine Wiederholung der Ungleichheiten bei der COVID-19-Impfung zu vermeiden. Trotz des Fehlens der USA bei den Verhandlungen zeigt der Abschluss des Vertrags die globale Zusammenarbeit. Die Details der Umsetzung müssen noch ausgearbeitet werden, aber der Vertrag bietet eine solide Grundlage für die globale Reaktion auf Pandemien.

Mehr lesen

Automatisierung von Bugfixes mit Multi-LLM-Agentenclustern: Günstiger als gedacht

2025-04-13
Automatisierung von Bugfixes mit Multi-LLM-Agentenclustern: Günstiger als gedacht

Dieser Beitrag beschreibt einen neuartigen Ansatz zur automatisierten Fehlerbehebung mit mehreren großen Sprachmodellen (LLMs). Durch die Integration von Asana, dem Aider-Codierungsagenten und einem Sublayer-Agenten löst das System automatisch drei LLMs (GPT-4o, Claude 3.5 Sonnet und Gemini 2.0 Flash) aus, um denselben Fehler zu beheben. Jeder Versuch läuft in einem separaten Git-Branch ab, was zu mehreren Pull-Requests führt. Dieser Ansatz der „verschwendeten Inferenz“ erweist sich als überraschend kostengünstig und effizient und bietet Redundanz und diverse Lösungen. Selbst wenn ein Modell fehlschlägt, können andere erfolgreich sein und alternative Ansätze liefern. Dieses Experiment zeigt das Potenzial dieser automatisierten, multi-Modell- und kostengünstigen Fehlerbehebung und deutet auf einen Paradigmenwechsel in der zukünftigen Entwicklung hin.

Mehr lesen
Entwicklung

ZeroMQs C4-Kollaborationsprotokoll: Ein wiederverwendbares Open-Source-Kollaborationsmodell

2025-03-13

Dieser Artikel beschreibt ZeroMQs C4-Kollaborationsprotokoll, ein Open-Source-Modell für die Zusammenarbeit an Projekten, das auf Git und GitHub basiert. C4 zielt darauf ab, die Größe der Community und die Entwicklungsgeschwindigkeit des Projekts zu maximieren, indem es Reibungspunkte reduziert, Rollen (Mitwirkende und Maintainer) klarstellt und Prozesse (z. B. Pull-Requests) standardisiert. Es betont die Lösung realer Probleme mit minimalen Lösungen, vermeidet die Verwendung von Branches und verwendet eine optimistische Merge-Strategie, um die Entwicklung zu beschleunigen. Das endgültige Ziel ist eine gesündere und größere Open-Source-Community.

Mehr lesen

SanDisk präsentiert Roadmap für 1-PB-SSDs und Herausforderungen bei 3D-DRAM

2025-02-18
SanDisk präsentiert Roadmap für 1-PB-SSDs und Herausforderungen bei 3D-DRAM

An seinem Investorentag präsentierte SanDisk seine Roadmap für 1-PB-Solid-State-Drives (SSDs) basierend auf seiner UltraQLC-Technologie sowie Einblicke in die Herausforderungen von 3D-DRAM. UltraQLC kombiniert BICS 8 QLC 3D NAND, einen 64-Kanal-Controller und kundenspezifische Firmware für hohe Dichte, Leistung und Energieeffizienz. Während 1-PB-SSDs in Sichtweite sind, steht 3D-DRAM vor erheblichen Hürden. SanDisk erforscht Alternativen wie High-Bandwidth-Flash (HBF), um den enormen Speicherbedarf des KI-Trainings zu bewältigen.

Mehr lesen

Microsofts neue Befehlspalette: Eine verbesserte Version von PowerToys Run

2025-05-17
Microsofts neue Befehlspalette: Eine verbesserte Version von PowerToys Run

Microsoft hat still und heimlich die Command Palette veröffentlicht, eine überarbeitete Launcher-App für Windows, die PowerToys Run ablöst. Dieses aktualisierte Tool bietet schnellen Zugriff auf Befehle, Apps und Entwicklungstools, darunter Suchfunktionen für Apps, Dateien und Ordner; Berechnungen; Systembefehle; und die Möglichkeit, Websites und Websuchen durchzuführen. Besonders wichtig ist, dass die Command Palette erweiterbar ist, sodass Benutzer benutzerdefinierte Befehle und Funktionen hinzufügen können, was sie zu einem leistungsstarken Werkzeug für Entwickler und Power-User macht. Die Window-Walker-Funktionalität ist ebenfalls integriert, um das Umschalten zwischen Fenstern zu vereinfachen.

Mehr lesen
Entwicklung

Adobe erhöht Creative Cloud Preise und fügt generative KI-Funktionen hinzu

2025-05-20
Adobe erhöht Creative Cloud Preise und fügt generative KI-Funktionen hinzu

Adobe erhöht die Preise für seinen Creative Cloud All Apps Plan in Nordamerika und benennt ihn in Creative Cloud Pro um. Die Preiserhöhung kommt mit der Hinzufügung generativer KI-Funktionen, darunter unbegrenzte Credits für die Bilderzeugung und 4.000 monatliche Credits für Premium-Video- und Audio-KI-Tools. Individuelle Jahresabonnements steigen von 59,99 $ auf 69,99 $ pro Monat, während monatliche Abonnements von 89,99 $ auf 104,99 $ steigen. Ein günstigerer Creative Cloud Standard Plan mit eingeschränkten KI-Funktionen wird ebenfalls angeboten. Die Änderungen haben einige negative Reaktionen von Nutzern ausgelöst und Fragen zur Preisstrategie von Adobe aufgeworfen.

Mehr lesen
Entwicklung

Bluey vs. Cocomelon: Handgemachte vs. algorithmische Kinderinhalte

2025-03-12
Bluey vs. Cocomelon: Handgemachte vs. algorithmische Kinderinhalte

Dieser Artikel vergleicht die kreativen Prozesse hinter den äußerst beliebten Kindersendungen Bluey und Cocomelon. Bluey, kreiert vom australischen Animator Joe Brumm, wird für seine einzigartige Perspektive, seinen Humor, seine nachvollziehbare Familiendynamik und seine sorgfältige Liebe zum Detail gelobt. Im Gegensatz dazu nutzt Cocomelon, eine YouTube-Sensation, Algorithmen und datengetriebene Techniken, um das Engagement zu maximieren, wird aber für seinen Mangel an Originalität und pädagogischem Wert kritisiert. Der Artikel untersucht den starken Kontrast zwischen diesen Ansätzen und hebt die Herausforderungen hervor, die Authentizität künstlerischer Arbeit im Zeitalter der KI-gesteuerten Content-Erstellung zu bewahren.

Mehr lesen

OpenEarable FAQ: Ihre Fragen beantwortet

2025-05-03

Diese FAQ beantwortet häufige Fragen zu OpenEarable, einem offenen, anpassbaren drahtlosen Ohrhörer. Sie behandelt Kompatibilität (nur Android LEAudio-Unterstützung), Firmware-Updates (über J-Link-Debugger), Akkulaufzeit (45 Minuten Ladezeit), Fehlerbehebung bei der Verbindung (überprüfen Sie die Gerätetreiber, Berechtigungen und die Chrome-Version) und microSD-Kartenanforderungen (exFAT-Formatierung, Klasse 10/A30 empfohlen). Die BLE-Reichweite beträgt bis zu 10 Meter.

Mehr lesen

Die Rückkehr des Abenteuers: Abseits ausgetretener Pfade zu ungewöhnlichen Erlebnissen

2025-01-21
Die Rückkehr des Abenteuers: Abseits ausgetretener Pfade zu ungewöhnlichen Erlebnissen

Von Ernest Shackletons Antarktisexpeditionen bis zu den unkonventionellen Reisen moderner Reisender erforscht dieser Essay die Entwicklung des Reisens. Bequemer Transport und Massenmedien haben ein homogenisiertes Tourismusmodell geformt, doch ein neuer Trend, ungewöhnliche Abenteuer zu suchen, entsteht. Beispiele hierfür sind Versuche von geradlinigen Überquerungen, kontinentübergreifende Versteckspiele und spontane Erkundungen verborgener Ecken der Stadt. Bei diesen Abenteuern geht es nicht um geografische Entdeckungen, sondern darum, die Reise auf neue Weise zu erleben und die unerwarteten Freuden des Reisens wiederzuentdecken. Der Essay ermutigt die Leser letztendlich, sich von etablierten Mustern zu lösen und personalisierte, unkonventionelle Abenteuer anzunehmen.

Mehr lesen
Sonstiges Abenteuer Erkundung

Krypto-Mogul Sacks: NFTs und Memecoins sind Sammlerstücke, keine Wertpapiere

2025-01-24
Krypto-Mogul Sacks: NFTs und Memecoins sind Sammlerstücke, keine Wertpapiere

Der Krypto-Schwergewicht David Sacks erklärte kürzlich gegenüber Fox News, dass Trumps Memecoin zusammen mit NFTs Sammlerstücke und keine Wertpapiere seien. Diese Aussage weicht von den aktuellen regulatorischen Definitionen von Krypto-Assets ab und zieht die Aufmerksamkeit der Branche auf sich. Sacks' Ansicht legt nahe, dass diese Assets strengere Wertpapierbestimmungen umgehen können, aber auch den gleichen Marktrisiken wie traditionelle Sammlerstücke ausgesetzt sind.

Mehr lesen
Technologie Krypto-Regulierung

Ein Jahrzehnt Später: Rückblick auf Apples umstrittenes 12-Zoll Retina MacBook

2025-03-13
Ein Jahrzehnt Später: Rückblick auf Apples umstrittenes 12-Zoll Retina MacBook

Vor zehn Jahren brachte Apple das berüchtigte 12-Zoll Retina MacBook auf den Markt, ein revolutionäres, aber auch umstrittenes Gerät. Sein minimalistisches Design mit nur einem USB-C-Anschluss und einer Butterfly-Tastatur sorgte für viel Gesprächsstoff. Obwohl es wegen seiner Leistung und Akkulaufzeit kritisiert wurde, war es Wegbereiter für Technologien wie USB-C, die Butterfly-Tastatur und das haptische Trackpad und prägte das zukünftige Mac-Design. 2019 eingestellt, lebt sein Design-Erbe im aktuellen MacBook Air weiter.

Mehr lesen
Hardware

Turing-Award für die Pioniere des Reinforcement Learning

2025-03-05
Turing-Award für die Pioniere des Reinforcement Learning

Andrew Barto und Richard Sutton wurden mit dem ACM A.M. Turing Award 2024 für ihre grundlegenden Beiträge zum Reinforcement Learning ausgezeichnet. Ihre Forschung, die in den 1980er Jahren begann, legte die konzeptionellen und algorithmischen Grundlagen für diesen entscheidenden Ansatz zum Bau intelligenter Systeme. Reinforcement Learning, inspiriert von Psychologie und Neurowissenschaften, verwendet Belohnungssignale, um Agenten zu optimalem Verhalten zu führen. Barto und Sutton entwickelten wichtige Algorithmen wie das Temporal Difference Learning und Policy-Gradient-Methoden, und ihr Lehrbuch 'Reinforcement Learning: An Introduction' wurde zu einem Standardwerk. Die Kombination von Reinforcement Learning mit Deep Learning führte zu Durchbrüchen wie AlphaGo und Verbesserungen von Modellen wie ChatGPT. Ihre Arbeit prägt weiterhin das Gebiet der KI.

Mehr lesen

Claude Code Router: Entfessele die Macht des Multi-Modell-IA-Zugriffs

2025-07-28
Claude Code Router: Entfessele die Macht des Multi-Modell-IA-Zugriffs

Ein leistungsstarkes Tool, um Claude Code-Anfragen an verschiedene Modelle zu leiten und jede Anfrage anzupassen. Es unterstützt mehrere Modellanbieter wie OpenRouter, DeepSeek, Ollama, Gemini und mehr, wodurch die Anpassung von Anfragen und Antworten über Transformer ermöglicht wird. Benutzer konfigurieren Modelle flexibel über eine Konfigurationsdatei, wodurch dynamisches Modell-Switching, GitHub Actions-Integration und ein Plugin-System ermöglicht werden. Dies verbessert die Flexibilität und Effizienz von Claude Code erheblich, insbesondere für Szenarien, die einen Modellwechsel oder eine Anpassung von Anfragen/Antworten erfordern.

Mehr lesen
Entwicklung

Baltische Staaten trennen sich vom russischen Stromnetz und setzen auf europäische Energieunabhängigkeit

2025-02-07
Baltische Staaten trennen sich vom russischen Stromnetz und setzen auf europäische Energieunabhängigkeit

An diesem Wochenende werden Estland, Lettland und Litauen ihre Trennung vom russischen Stromnetz abschließen und sich an das kontinentaleuropäische synchrone Gebiet anschließen. Ziel ist die Stärkung der Netzstabilität und die Gewährleistung von Energieunabhängigkeit und -sicherheit. Das 1,6 Milliarden Euro teure Projekt umfasste jahrelange Arbeiten, den Bau von 1400 km Hochspannungsleitungen und zahlreichen Umspannwerken sowie die Etablierung starker europäischer Partnerschaften zur Risikominderung. Obwohl potenzielle Risiken bestehen, sind die Tests abgeschlossen, und der durchschnittliche Verbraucher sollte keine Unterbrechungen bemerken. Dies stellt einen bedeutenden Schritt in Richtung Energiesicherheit für die baltischen Staaten dar und bietet ein Modell für andere vom russischen Energieimport abhängige Nationen.

Mehr lesen

Die dunkle Seite von Online-Sportwetten: Gewinner werden gesperrt, Verlierer werden geschaffen

2025-06-06
Die dunkle Seite von Online-Sportwetten: Gewinner werden gesperrt, Verlierer werden geschaffen

Der Autor verwendet die blendenden Lichter von Las Vegas als Metapher und hebt hervor, dass der Wohlstand auf dem Geld basiert, das von unzähligen Spielern verloren geht. Online-Sportwetten sind ähnlich; Algorithmen identifizieren und begrenzen effektiv die Gewinner, zeigen aber wenig Besorgnis über problematische Spieler und ermutigen sogar junge Menschen zum Wetten, um die Gewinne zu maximieren. Der Autor vermutet, dass in Zukunft weit verbreitete Sportwetten genauso betrachtet werden wie Rauchen und Trunkenheit heute.

Mehr lesen

20 Jahre altes Botnet mit Tausenden infizierter Router zerschlagen

2025-05-10
20 Jahre altes Botnet mit Tausenden infizierter Router zerschlagen

Die Strafverfolgungsbehörden haben ein riesiges Botnet zerschlagen, das über zwei Jahrzehnte lang aktiv war, Tausende von Routern weltweit infizierte und zwei Netzwerke von Residential Proxies namens Anyproxy und 5socks betrieb. Vier Personen aus Russland und Kasachstan wurden wegen ihrer Beteiligung am Betrieb und der Gewinnerzielung aus diesen illegalen Diensten angeklagt und sollen über 46 Millionen Dollar eingenommen haben. Das Botnet nutzte Schwachstellen in veralteten Routern aus und bot Anonymität für verschiedene Cyberkriminalität, darunter Anzeigenbetrug und DDoS-Angriffe. Die Razzia, eine gemeinsame Operation der USA, der Niederlande, Thailands und anderer Länder, unterstreicht die zunehmende globale Zusammenarbeit bei der Bekämpfung von Cyberkriminalität.

Mehr lesen
Technologie

Cloudflare verklagt LaLiga wegen übermäßigen IP-Blockierens

2025-02-24
Cloudflare verklagt LaLiga wegen übermäßigen IP-Blockierens

Cloudflare verklagt LaLiga wegen ihrer massiven IP-Sperrmaßnahmen. Im Versuch, die Piraterie von Fußballspielen zu bekämpfen, hat LaLiga die Webseiten DaznFutbolios und RBTV77 blockiert, was aber unbeabsichtigt Millionen von Nutzern betraf, die auf nicht verwandte Webseiten zugegriffen haben. Cloudflare argumentiert, dass LaLigas Vorgehen unvernünftig war, da Cloud-Anbieter nicht benachrichtigt wurden und der potenzielle Schaden für Dritte verschwiegen wurde, wodurch das offene Internet bedroht wird. Diese Klage wendet sich gegen LaLigas Sperranordnung und verteidigt das Grundrecht von Millionen von Verbrauchern auf Zugang zum offenen Internet.

Mehr lesen

Hugging Face veröffentlicht Open-Source-Pläne für zwei Roboter: HopeJR und Reachy Mini

2025-05-31
Hugging Face veröffentlicht Open-Source-Pläne für zwei Roboter: HopeJR und Reachy Mini

Hugging Face Inc. hat die Pläne für zwei intern entwickelte Roboter, HopeJR und Reachy Mini, als Open Source veröffentlicht. HopeJR ist ein humanoider Roboter, der 66 Bewegungen ausführen kann, darunter Gehen, mit Roboterarmen, die mit speziellen Handschuhen gesteuert werden. Reachy Mini ist ein tischgroßer, schildkrötenähnlicher Roboter mit einem einziehbaren Hals, ideal zum Testen von KI-Anwendungen. Die Pläne für beide Roboter sind Open Source, und vormontierte Versionen werden für ca. 250 und 3000 US-Dollar verkauft. Der Versand wird bis Ende des Jahres erwartet.

Mehr lesen
KI

Poireau: Ein leichter Debugger für Stichprobenallokationen

2025-05-22
Poireau: Ein leichter Debugger für Stichprobenallokationen

Poireau ist eine leichtgewichtige Bibliothek zum Debuggen von Speicherallokationsproblemen. Sie erzeugt eine statistisch repräsentative Übersicht über den Heap-Speicherbedarf einer Anwendung, indem sie einen kleinen Bruchteil der Aufrufe von malloc/calloc usw. abfängt, mit minimalem Einfluss auf die Leistung. Poireau verwendet Linux perf für das Tracing und ein externes Skript für die Analyse, um Speicherlecks und andere Probleme zu finden. Seine Vorteile sind geringe Intrusivität, einfache Prüfung und Eignung für den produktiven Einsatz, sogar mit Informationsbereitstellung nach einem Absturz.

Mehr lesen
Entwicklung Speicherdebugging

Anreize, nicht Bildung: Der Schlüssel zur Lösung von Problemen mit der Codequalität

2025-02-15
Anreize, nicht Bildung: Der Schlüssel zur Lösung von Problemen mit der Codequalität

Google versuchte einmal, ein farbcodiertes Ernährungsprogramm zu verwenden, um gesunde Essgewohnheiten bei seinen Mitarbeitern zu fördern, wobei die Auswirkungen von Zeitdruck und Stress vernachlässigt wurden. Ähnlich verhält es sich mit der Lösung von Problemen mit der Codequalität. Man sollte sich nicht nur darauf konzentrieren, Ingenieure über Codierungsstandards aufzuklären. Stattdessen ist es entscheidend, Anreizmechanismen zu berücksichtigen. Ingenieure, die schlechten Code schreiben, fehlt es nicht unbedingt an Wissen; sie stehen möglicherweise unter Druck, Deadlines einzuhalten, oder sind von anspruchsvollen Aufgaben überfordert. Daher liegt der Schlüssel zur Verbesserung der Codequalität in der Verbesserung des Arbeitsumfelds, der Bereitstellung ausreichender Zeit und der Einrichtung vernünftiger Anreizsysteme, anstatt sich nur auf Bildung zu konzentrieren.

Mehr lesen
Entwicklung Anreizmechanismen

Verschwinden eines Kryptographie-Professors, FBI durchsucht Häuser: Ein Rätsel entfaltet sich

2025-03-30
Verschwinden eines Kryptographie-Professors, FBI durchsucht Häuser: Ein Rätsel entfaltet sich

Ein renommierter Informatiker, der 20 Jahre lang wissenschaftliche Arbeiten über Kryptographie, Datenschutz und Cybersicherheit veröffentlicht hat, ist verschwunden. Xiaofeng Wang, ein Professor an der Indiana University, hat sein Universitätsprofil, seine E-Mail-Adresse und seine Telefonnummer entfernt bekommen, und seine Häuser wurden vom FBI durchsucht. Der Grund für dieses plötzliche und mysteriöse Verschwinden ist unbekannt. Wang hatte angesehene Positionen inne und erhielt erhebliche Forschungsmittel, die maßgeblich zu den Bereichen Kryptographie, Systemsicherheit und Datenschutz beigetragen haben. Der Vorfall hat allgemeine Besorgnis und Spekulationen ausgelöst.

Mehr lesen
Technologie
1 2 303 304 305 307 309 310 311 595 596