Frankreich verhängt 150 Millionen Euro Strafe gegen Apple wegen App-Tracking-Transparenz

2025-03-31
Frankreich verhängt 150 Millionen Euro Strafe gegen Apple wegen App-Tracking-Transparenz

Die französische Wettbewerbsbehörde hat Apple wegen Verstoßes gegen das Wettbewerbsrecht mit seinem App-Tracking-Transparenz-Rahmen (ATT) mit einer Geldstrafe von 150 Millionen Euro belegt. Die Behörde argumentiert, dass ATT kleinere Publisher überproportional benachteiligt, da Apples eigenes Anzeigen-Tracking nur eine einzige Zustimmung erfordert, während andere eine doppelte Zustimmung benötigen. Obwohl die Geldstrafe für Apples Umsatz unbedeutend ist, muss Apple ATT ändern, um die Entscheidung zu erfüllen. Apple behauptet, dass ATT für alle Entwickler konsistent ist und breite Unterstützung genießt.

Mehr lesen
Technologie

Rote Zwiebelschalen: Ein unerwarteter Verbündeter im Kampf um nachhaltige Solarenergie

2025-09-21
Rote Zwiebelschalen: Ein unerwarteter Verbündeter im Kampf um nachhaltige Solarenergie

Forscher der Universität Turku haben einen biobasierten UV-Schutzfilm für Solarzellen entwickelt, der einen Extrakt aus roten Zwiebelschalen verwendet. Dieser Film übertrifft kommerzielle Kunststofffolien und blockiert fast alle schädlichen UV-Strahlen, während er gleichzeitig eine hohe Durchlässigkeit für sichtbares Licht beibehält. Der Schlüssel liegt in den Anthocyanen und anderen Verbindungen in der Zwiebelschale, die sowohl UV-Absorption als auch Stabilität gewährleisten. Diese nachhaltige Alternative könnte die Schutzmaßnahmen für Solarzellen revolutionieren, insbesondere für Anwendungen wie intelligente Verpackungen und Wearables, bei denen Recycling schwierig ist.

Mehr lesen
Technologie

Programmierung von Lewis Carrolls *Memoria Technica*

2024-12-27

Dieser Artikel untersucht Lewis Carrolls *Memoria Technica*, eine Chiffre, die er entwickelte, um sich Zahlen besser merken zu können. Die Chiffre ordnet Konsonanten Ziffern zu und ignoriert Vokale und Satzzeichen. Der Artikel beschreibt die Funktionsweise der Chiffre, stellt Online-Tools zum Codieren und Decodieren vor und diskutiert deren potenziellen Einsatz in der Steganografie. Die Autoren beschreiben detailliert ihre Implementierung in TypeScript und heben Optimierungen für die Effizienz hervor. Beispiele veranschaulichen das Codieren und Decodieren, und der Artikel analysiert die Stärken und Schwächen der Chiffre als steganografische Technik, einschließlich einer möglichen Schwachstelle im Zusammenhang mit Diskrepanzen in der Häufigkeit von Buchstaben und Ziffern.

Mehr lesen
Entwicklung Steganografie

C++-Komitee verwirft Vorschlag für sichere Teilmenge inmitten der Debatte um die Speichersicherheit

2025-09-20
C++-Komitee verwirft Vorschlag für sichere Teilmenge inmitten der Debatte um die Speichersicherheit

Das C++-Standardisierungskomitee hat einen detaillierten Vorschlag für eine streng sichere Teilmenge der Sprache abgelehnt, obwohl die Bedenken hinsichtlich der Speichersicherheit bestehen bleiben. Der Mitautor Sean Baxter führt die Ablehnung auf die Unbeliebtheit des Rust-Sicherheitsmodells im Komitee zurück und bevorzugt stattdessen den Ansatz „Profile“. Obwohl Profile von Persönlichkeiten wie Bjarne Stroustrup unterstützt werden, wird ihre Machbarkeit in Frage gestellt, und ihre Aufnahme in C++26 ist nicht sicher. Die Entscheidung sorgt für Kontroversen, wobei Entwickler vorschlagen, dass der Wechsel zu Rust oder anderen sichereren Sprachen wie Googles experimentellem „Carbon“-Projekt eine bessere Lösung sein könnte.

Mehr lesen
Entwicklung

Über das print-Debugging hinaus: 7 Superkräfte von Debugggern

2025-09-10
Über das print-Debugging hinaus: 7 Superkräfte von Debugggern

Müde von endlosen print-Anweisungen zum Debuggen? Dieser Artikel enthüllt sieben versteckte Vorteile von Debugggern: Inspektion des gesamten Call Stacks, dynamische Auswertung von Ausdrücken (wie ein REPL), präzises Abfangen von Ausnahmen, Änderung des Ausführungsverlaufs ohne Codeänderungen, Standardisierung der Projektkonfiguration, Vereinfachung der Zusammenarbeit und eine reibungslosere Integration für neue Mitwirkende. Debugger sind nicht nur Code-Tracing-Tools; sie sind leistungsstarke Werkzeuge zur Steigerung der Entwicklungseffizienz und Codequalität, die Sie von mühsamen print-Debugging zu effizienter Entwicklung führen.

Mehr lesen
Entwicklung

Halides revolutionäres Single-Shot HDR: Die Mythen der HDR-Fotografie entlarvt

2025-05-14
Halides revolutionäres Single-Shot HDR: Die Mythen der HDR-Fotografie entlarvt

Die Entwickler der Halide-Kamera-App beleuchten die Missverständnisse rund um HDR-Fotografie. Traditionelle HDR-Modi (wie der „HDR-Modus“ des iPhones) sind eigentlich Tonwert-Mappings von mehreren Fotos, kein echtes HDR, was zu Detailverlust und künstlichen Artefakten führt. Der Artikel stellt Halides neue Single-Shot-HDR-Verarbeitung vor, inspiriert von traditionellen Dunkelkammer-Techniken wie Ausbrennen und Abwedeln. Dies ermöglicht Benutzern eine feingranulare Steuerung des Tonwert-Mappings, bewahrt Details und bietet verschiedene HDR-Anzeigeoptionen. Der Artikel behandelt auch den aktuellen Stand und die Herausforderungen der HDR-Anzeigetechnologie.

Mehr lesen

Illegale Razzia von Sega: Der bizarre Fall der beschlagnahmten Spielprototypen

2025-09-12
Illegale Razzia von Sega: Der bizarre Fall der beschlagnahmten Spielprototypen

Ein gemeinnütziges Videospiel-Preservation-Museum versuchte, eine Sammlung unveröffentlichter GBA-, DS-, DSi- und 3DS-Spiele zu retten, darunter Prototypen von Titeln wie Sonic Chronicles: The Dark Brotherhood. Der Verkäufer wurde jedoch von der britischen Polizei durchsucht, und die Spiele wurden unter Beteiligung von Sega beschlagnahmt. Der Verkäufer behauptet, die Spiele legal erworben zu haben und liefert Beweise, aber Sega weigert sich zu antworten, und sogar der Durchsuchungsbefehl ist fragwürdig. Dieser Vorfall wirft Fragen zum britischen Durchsuchungsbefehlssystem auf und unterstreicht die Herausforderungen der Videospiel-Preservation.

Mehr lesen

Robinhood startet Fonds für Privatanleger mit Zugang zu privaten Startups

2025-09-16
Robinhood startet Fonds für Privatanleger mit Zugang zu privaten Startups

Robinhood hat bei der SEC einen Antrag auf die Gründung des "Robinhood Ventures Fund I" gestellt, einem börsennotierten Fonds, der Privatanlegern Zugang zu Startups vor dem Börsengang ermöglicht. Der Fonds plant Investitionen in Bereiche wie Luft- und Raumfahrt, KI, Fintech, Robotik und Software für Unternehmen und Verbraucher. Ziel ist es, die Ungleichheit beim Zugang zu Gewinnen auf dem privaten Markt anzugehen, die derzeit hauptsächlich von qualifizierten Anlegern genossen wird. Robinhoods vorheriger Versuch, über "tokenisierte" Aktien Zugang zu privaten Unternehmen zu ermöglichen, wurde jedoch wegen irreführender Werbung kritisiert. Der neue Fonds nutzt eine traditionellere Struktur eines Investmentfonds, wobei Einzelheiten und Starttermin noch offen sind.

Mehr lesen

Warum Quantencomputer die Zahl 21 noch nicht faktorisiert haben (obwohl 15 im Jahr 2001 faktorisiert wurde)

2025-08-31

Im Jahr 2001 faktorisierten Quantencomputer die Zahl 15. Im Jahr 2025 ist die Faktorisierung von 21 immer noch eine Herausforderung. Dies liegt nicht an mangelndem Fortschritt, sondern an einem überraschenden Unterschied in der Komplexität. Die Faktorisierung von 15 benötigte 21 verschränkte Gatter, während die Faktorisierung von 21 erstaunliche 2405 Gatter benötigt – eine Steigerung um das 115-fache! Dies liegt daran, dass die Faktorisierung von 15 von folgenden Vorteilen profitiert: 1. Die meisten Multiplikationen ergeben 1; 2. Die erste Multiplikation ist kostengünstig; 3. Die modulare Multiplikation vereinfacht sich zu zyklischen Verschiebungen. Die Faktorisierung von 21 hat diese Vorteile nicht. Daher ist es irreführend, nur die Größe der Zahl zu verwenden, um den Fortschritt im Quantencomputing zu verfolgen; der Schwerpunkt sollte auf Fehlerkorrektur und Architekturfortschritten liegen.

Mehr lesen

Die Technologiegeschichte wiedererleben: Das Erbe des interaktiven Computings von DEC

2025-04-22

Ein Team stellt akribisch die ikonischen interaktiven Computer von Digital Equipment Corporation (DEC) von 1945 bis 1975 nach. Diese Repliken umfassen wichtige Modelle wie den PDP-1 und PDP-11 und zeigen entscheidende Schritte in der Entwicklung vom Embedded Computing zu modernen Betriebssystemen wie Unix und Windows. Das Projekt umfasst nicht nur die Nachbildung der Hardware, sondern auch die Wiederherstellung der Software und Dokumentation, um ein realistisches Benutzererlebnis der damaligen Zeit zu schaffen. Ziel ist es, diese historischen Schätze zugänglich zu machen und ihre Wirkung weit zu verbreiten.

Mehr lesen
Technologie

Drohender SHA-Präfix-Zusammenstoß bei Linux Git-Commits

2024-12-31
Drohender SHA-Präfix-Zusammenstoß bei Linux Git-Commits

Das Linux-„Fixes“-Tag verwendet traditionell ein 12-Zeichen-Commit-SHA-Präfix, aber mit steigender Anzahl von Commits wächst das Risiko von Kollisionen. Der Sicherheitsforscher Kees Cook hat erfolgreich eine 12-Zeichen-Präfix-Kollision erzeugt, die Tools zum Parsen des „Fixes“-Tags zerstört. Diese Kollision verwendet die anfängliche Commit-ID von Linux 2.6.12-rc2 und betrifft Tools wie den „Fixes Tag Checker“ von linux-next und den Commit-Parser des Linux CNA. Um zukünftige Kollisionen zu vermeiden, schlägt Cook vor, die minimale kurze ID auf 16 Zeichen zu erhöhen, und hat einen Test-Commit veröffentlicht, um Entwicklern bei der Behebung ihrer Tools zu helfen.

Mehr lesen
Entwicklung

Kalibrierung: Kampf gegen Übervereinfachung und spärliche Daten

2025-09-21
Kalibrierung: Kampf gegen Übervereinfachung und spärliche Daten

Dieser Artikel behandelt ein häufiges Problem bei der Modellkalibrierung: Die isotone Regression vereinfacht aufgrund der viel kleineren Kalibrierungsdatenmenge im Vergleich zum ursprünglichen Trainingsdatensatz die Wahrscheinlichkeitsverteilung übermäßig und verliert dabei die feinen Unterschiede des Modells. Der Artikel analysiert dieses Phänomen der „durch Datensparsamkeit induzierten Glättung“ und schlägt mehrere Diagnosemethoden vor, um zwischen einer berechtigten Vereinfachung aufgrund von Rauschen und einer Übervereinfachung aufgrund von Datenbeschränkungen zu unterscheiden. Schließlich wird das Calibre-Paket vorgestellt, das durch die Lockerung isotoner Einschränkungen oder die Verwendung glatter monotoner Modelle die Kalibrierungsgenauigkeit beibehält und gleichzeitig so viel wie möglich von der Diskriminierungsfähigkeit des ursprünglichen Modells bewahrt.

Mehr lesen

ChatGPTs neues Wasserzeichen: Katz und Maus?

2025-04-21
ChatGPTs neues Wasserzeichen: Katz und Maus?

Rumis Team hat entdeckt, dass neuere GPT-Modelle (o3 und o4-mini) spezielle Zeichenwasserzeichen, hauptsächlich schmale nicht trennbare Leerzeichen, in längere generierte Texte einbetten. Diese sind mit bloßem Auge unsichtbar, aber mit Code-Editoren oder Online-Tools erkennbar. Obwohl sie potenziell nützlich sind, um KI-generierte Inhalte zu erkennen, lassen sie sich leicht entfernen. Dies könnte bei Studenten für Aufsehen sorgen und OpenAI dazu bringen, die Funktion zu entfernen. Rumi befürwortet einen prozessorientierten Ansatz für das Schreiben von Studenten und betont die KI-Literacy statt leicht umgehbare technische Lösungen.

Mehr lesen

Der Mythos der Hochschulbildung: Eine Zertifizierungsmaschine?

2025-09-21
Der Mythos der Hochschulbildung: Eine Zertifizierungsmaschine?

Der Autor reflektiert über seine Erfahrung im Studium des Umwelt-Ingenieurwesens in Jordanien und argumentiert, dass Universitäten Zeugnisse über echtes Wissen priorisieren. Ein starrer Lehrplan und Auswendiglernen ließen ihn uninspiriert zurück, ohne praktische Fähigkeiten zu erwerben. Dies steht im starken Gegensatz zu seinen Erfahrungen in Deutschland, was ihn dazu brachte, sich dem autodidaktischen Lernen in Programmierung, Arduino usw. zu widmen. Sein endgültiges Ziel ist die finanzielle Unabhängigkeit, um seinen eigenen Lernweg zu gestalten.

Mehr lesen
Sonstiges

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-05-15
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die sich daran halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Minimalistisches und kostenloses Bloggen: Obsidian, Hugo und Cloudflare Pages

2025-04-23

Ich bin für all mein Schreiben auf Obsidian umgestiegen und habe es mit Hugo und Cloudflare Pages für ein komplett kostenloses Blogging-Setup kombiniert. Obsidians Local-First-Modell und das Minimal-Theme halten das Schreiben fokussiert und effizient; iCloud synchronisiert Notizen nahtlos geräteübergreifend; Hugo und das Bear-Theme bieten eine schnelle, minimalistische Website; und GitHub und Cloudflare Pages bieten ein kostenloses, zuverlässiges Deployment. Das gibt mir die volle Kontrolle – keine Abonnements, keine Vendor Lock-in. Die Einrichtung erfordert etwas technisches Know-how, aber das Ergebnis ist ein reibungsloser Publishing-Workflow.

Mehr lesen
Entwicklung

Two Slice: Eine 2px hohe, überraschend lesbare Schriftart

2025-09-14

Two Slice ist eine Schriftart, die nur 2 Pixel hoch ist, aber überraschend gut lesbar! Sie enthält Groß- und Kleinbuchstaben (mit einigen Variationen), Zahlen (irgendwie) und einige Satzzeichen. Sie können dies wahrscheinlich lesen, selbst wenn Sie es nicht möchten. Sie ist in kleineren Größen tendenziell leichter lesbar. Die Schriftart ist unter der CC BY-SA-Lizenz lizenziert, die kommerzielle Nutzung unter Nennung des Urhebers erlaubt.

Mehr lesen
Design

aarch64 JIT-Emulator in Rust: Hallo Welt!

2025-08-30

Der Autor hat einen aarch64-Instruktionssatzarchitektur-Emulator mit Rust und dem Cranelift JIT-Compiler erstellt. Der Artikel beschreibt detailliert den Prozess von virtuellen Maschineninstruktionen bis zur Ausführung von nativem Code, einschließlich der Decodierung von Instruktionen, JIT-Übersetzung, Speicherverwaltung und Geräteemulation. Eine PL011 UART-Simulation wurde implementiert, und gdbstub ermöglicht das Debugging. Der Emulator führt derzeit einfache Bare-Metal-Programme aus, wobei zukünftige Ziele die Unterstützung des Linux-Bootvorgangs umfassen. Die zukünftige Entwicklung konzentriert sich auf die Ausnahmebehandlung, die Unterstützung von Timern, die Implementierung von MMU und einen Interrupt-Controller.

Mehr lesen
Entwicklung

Akamai zieht sich aus dem chinesischen CDN-Markt zurück

2025-01-08
Akamai zieht sich aus dem chinesischen CDN-Markt zurück

Akamai hat angekündigt, seine CDN-Dienste in Festlandchina zum 30. Juni 2026 einzustellen. Dies liegt nicht an Schwierigkeiten im chinesischen Markt, sondern an einer strategischen Neuausrichtung auf Cloud-Computing und Sicherheitsdienste, die mittlerweile zwei Drittel des Umsatzes ausmachen. Akamai empfiehlt seinen chinesischen Kunden, auf die CDN-Dienste chinesischer Unternehmen wie Tencent Cloud und Wangsu Science & Technology umzusteigen und bietet Unterstützung bei der Migration an. Dieser Schritt spiegelt einen Wandel in Akamais Ansatz zum chinesischen Markt wider und unterstreicht die Herausforderungen und Chancen für globale Technologieunternehmen in China.

Mehr lesen
Technologie Chinesischer Markt

Salz-Taifun: Chinesische Cyber-Spionage-Kampagne betrifft Millionen Amerikaner

2025-08-30
Salz-Taifun: Chinesische Cyber-Spionage-Kampagne betrifft Millionen Amerikaner

Ein hoher FBI-Cyber-Beamter enthüllte, dass Chinas Cyber-Spionage-Kampagne „Salz-Taifun“ über mehrere Jahre hinweg Daten von Millionen Amerikanern gestohlen hat, durch Einbrüche in US-Telekommunikationsnetze. Der Umfang der Kampagne ist enorm und betrifft möglicherweise fast jeden Amerikaner. Ziel waren nicht nur sensible Bereiche, sondern auch hochrangige Persönlichkeiten wie ehemalige und aktuelle Regierungsbeamte. Die seit mindestens 2019 aktive Operation hat etwa 200 US-Organisationen kompromittiert und über 80 Länder betroffen. Das FBI warnt vor Chinas rücksichtslosen und grenzenlosen Aktionen über verbundene Unternehmen und fordert erhöhte Wachsamkeit im Bereich Cybersicherheit und robuste Abwehrmaßnahmen gegen solche Angriffe.

Mehr lesen
Technologie

Programmieren mit Musik und Fotos? Erkundung der seltsamen Welt esoterischer Programmiersprachen

2025-09-08
Programmieren mit Musik und Fotos? Erkundung der seltsamen Welt esoterischer Programmiersprachen

Ein neues Buch, "Forty-Four Esolangs: The Art of Esoteric Code", erforscht 44 bizarre Programmiersprachen, einige mit Musiknotation, andere mit unterschiedlichen Ergebnissen bei jeder Ausführung, und sogar eine mit Fotos. Der Autor Daniel Temkin nutzt diese Sprachen, um die Kreativität des Programmierens und die subtilen Machtverhältnisse zwischen Programmierer und Maschine zu untersuchen. Er hebt den Kontrast zwischen esoterischen Sprachen und KI-generiertem Code hervor, wobei letztere oft an Kreativität mangeln. Die Geschichte esoterischer Sprachen reicht bis in die frühen Tage des Computings zurück und ist eng mit dem Aufstieg von Shareware, der Demoszene und dem frühen Internet verbunden.

Mehr lesen
Entwicklung esoterische Sprachen

Alte Marsseen zeigen Hinweise auf atmosphärenoffenes Flüssigwasser

2025-02-21
Alte Marsseen zeigen Hinweise auf atmosphärenoffenes Flüssigwasser

Bilder des Curiosity-Rovers zeigen Wellenrippel im Gale-Krater, die auf die Anwesenheit flacher Seen mit flüssigem Wasser hinweisen, das vor Milliarden von Jahren der Marsatmosphäre ausgesetzt war. Die Größe der Rippel deutet darauf hin, dass die Seen weniger als 2 Meter tief waren und vor etwa 3,7 Milliarden Jahren existierten. Dies widerlegt frühere Modelle, die davon ausgingen, dass das Oberflächenwasser immer eisbedeckt war. Die Entdeckung erweitert das potenzielle Zeitfenster für mikrobielles Leben auf dem Mars, obwohl der größte Teil seiner Atmosphäre und seines Wassers später aufgrund des Verlustes seines Magnetfelds verschwand.

Mehr lesen
Technologie Flüssiges Wasser Leben

Jenseits von NP: Ein intuitiveres Komplexitätsproblem

2025-04-17
Jenseits von NP: Ein intuitiveres Komplexitätsproblem

Der Autor hinterfragt die Verwendung des Halteproblems als kanonisches Beispiel für ein Problem, das schwieriger ist als NP-vollständig, und argumentiert, dass es verwirrend und unintuitiv ist. Obwohl unentscheidbar, kann die Überprüfung einer "Ja"-Antwort auf das Halteproblem durch Ausführen des Programms für eine endliche Anzahl von Schritten erfolgen. Eine leichter verständliche Alternative wird vorgestellt: das Bewegen einer Spielfigur auf einem unendlichen Gitter, um einen Zielpunkt zu erreichen. Dieses Problem ist PSPACE-vollständig in niedrigeren Dimensionen, aber seine Komplexität explodiert mit zunehmender Dimension und erreicht schließlich ACKERMANN-Vollständigkeit, was visuell eine Komplexität weit über NP-Problemen hinaus demonstriert.

Mehr lesen

Festplatten-E/A schneller als Memory-Caching? Ein überraschender Benchmark

2025-09-05

Die gängige Meinung besagt, dass der Zugriff auf den Speicher viel schneller ist als die Festplatten-E/A, wodurch Memory-Caching unerlässlich wird. Dieser Beitrag stellt diese Annahme mit einem cleveren Benchmark in Frage: die Zählung der Anzahl der Zehnen in einem großen Datensatz. Mit einem älteren Server und optimiertem Code (Loop-Unrolling und Vektorisierung) sowie einer benutzerdefinierten io_uring-Engine zeigt der Autor, dass direktes Lesen von der Festplatte unter bestimmten Bedingungen schneller sein kann als das Lesen aus dem Memory-Cache. Der Schlüssel liegt nicht darin, dass die Festplatte schneller ist als der Speicher, sondern dass traditionelle Speicherzugriffsmethoden (mmap) eine erhebliche Latenz verursachen. Die benutzerdefinierte io_uring-Engine nutzt die hohe Bandbreite und das Pipelining der Festplatte, um die Latenz zu maskieren. Der Artikel betont die Anpassung von Algorithmen und Datenzugriff an die Hardware-Eigenschaften für maximale Leistung in modernen Architekturen und untersucht zukünftige Hardwaretrends.

Mehr lesen

Entwicklung von KI-Produkten: Ein Deep Dive in die Backend-Architektur

2024-12-27

Dieser Artikel beschreibt den Weg eines KI-Teams bei der Entwicklung eines KI-gestützten Chief of Staff für Engineering-Führungskräfte. Zunächst mit einfachen Inferenz-Pipelines, wechselten sie zu einem Multi-Agenten-System, als die Anwendung wuchs. Der Autor erklärt die Designprinzipien von Agenten, die Unterschiede zu Microservices und die objektorientierte Implementierung. Die Speicherverwaltung, einschließlich CQRS und Event Sourcing, und die Behandlung von Ereignissen in natürlicher Sprache werden diskutiert. Die Skalierung auf 10.000 Benutzer umfasste Sharding, asynchrone Programmierung, Optimierung von LLM-Aufrufen und die Migration zu Temporal.

Mehr lesen

Marks & Spencer von Cyberangriff betroffen, Kundendaten gestohlen

2025-05-14
Marks & Spencer von Cyberangriff betroffen, Kundendaten gestohlen

Der britische Einzelhandelsriese Marks & Spencer bestätigte einen Cyberangriff im letzten Monat, der zum Diebstahl persönlicher Kundendaten führte. Die gestohlenen Daten umfassen Namen, Geburtsdaten, Adressen, E-Mail-Adressen, Telefonnummern, Haushaltsinformationen und Online-Bestellhistorien. Marks & Spencer hat die Passwörter der Online-Konten zurückgesetzt, aber einige Geschäfte sind weiterhin durch Betriebsstörungen und leere Regale betroffen. Die Ransomware-Bande DragonForce hat Berichten zufolge die Verantwortung übernommen, und andere britische Einzelhändler wie die Co-op und Harrods wurden ebenfalls angegriffen. Das britische National Cyber Security Centre untersucht den Vorfall.

Mehr lesen
Technologie

TailGuard: WireGuard mit Tailscale über einen Docker-Container verbinden

2025-09-11
TailGuard: WireGuard mit Tailscale über einen Docker-Container verbinden

TailGuard ist eine einfache Docker-Container-Anwendung, die es ermöglicht, bestehende WireGuard-Server mit dem Tailscale-Netzwerk zu verbinden, selbst auf gesperrten Geräten ohne Tailscale-Binärdateien. Sie läuft auf einem VPS und vereinfacht die Schlüsselverwaltung und ermöglicht einen einfachen Wechsel zwischen Geräten. Benutzer laden eine WireGuard-Konfiguration herunter, führen einen Docker-Befehl aus und verbinden sich. Anpassbare Parameter und IPv6-Unterstützung erleichtern die Verbindung zu den Tailscale- und WireGuard-Netzwerken.

Mehr lesen
Entwicklung

Barbie bekommt ein KI-Gehirn: Mattel arbeitet mit OpenAI zusammen

2025-06-12
Barbie bekommt ein KI-Gehirn: Mattel arbeitet mit OpenAI zusammen

Mattel und OpenAI arbeiten zusammen, um KI in Spielzeug zu integrieren und könnten Barbie (und anderen Spielzeugen) die Möglichkeit geben, mithilfe von ChatGPT zu konversieren. Diese ambitionierte Zusammenarbeit zielt darauf ab, lustige, sichere und altersgerechte KI-basierte Erlebnisse zu schaffen und die Grenzen zwischen physischem und digitalem Spiel zu verwischen. Obwohl Details rar sind, wird das erste Produkt noch in diesem Jahr erwartet und verspricht eine neue Ära interaktiver Spielzeuge, die sich in Echtzeit anpassen und reagieren können, anstatt auf voraufgezeichnete Sätze angewiesen zu sein. Dieser Schritt stellt eine bedeutende Entwicklung für Mattel und einen möglichen Game-Changer für die Spielzeugindustrie dar.

Mehr lesen
Spiele Spielzeug

Warum Sie GitHub für Ihr Open-Source-Projekt verlassen sollten

2025-09-20

Dieser Artikel beleuchtet die problematischen Aspekte der Nutzung von GitHub, einer Plattform im Besitz von Microsoft. Er hebt Probleme wie die eingeschränkte Benutzerkontrolle, ein zentralisiertes Modell, die Telemetrieüberwachung und die Vendor Lock-in durch Funktionen wie GitHub Actions und Copilot hervor. Besonders kritisch sind die umstrittenen Partnerschaften von Microsoft mit der US-Regierung und dem israelischen Militär, darunter die Bereitstellung von Cloud-Diensten für ICE und KI-Technologie für die israelischen Streitkräfte, die zu internen Protesten von Mitarbeitern geführt haben. Der Autor plädiert für die Migration von Open-Source-Projekten zu selbstgehosteten Lösungen wie Forgejo oder Sourcehut, um den Geist und die Unabhängigkeit von Open Source zu bewahren.

Mehr lesen
Entwicklung

E-Mail-Konto des CPI-Chefanklägers von Microsoft gesperrt: Ein Weckruf für die europäische digitale Souveränität

2025-06-10
E-Mail-Konto des CPI-Chefanklägers von Microsoft gesperrt: Ein Weckruf für die europäische digitale Souveränität

Der Chefankläger des Internationalen Strafgerichtshofs (IStGH), Karim Khan, wurde aufgrund von US-Sanktionen gegen den IStGH, die von der Trump-Administration verhängt wurden, sein Microsoft-E-Mail-Konto gesperrt. Dieser Vorfall unterstreicht die Abhängigkeit Europas von US-amerikanischen Technologieriesen und die daraus resultierenden Risiken für die digitale Souveränität. Die Sanktionen haben nicht nur den Betrieb des IStGH behindert, sondern auch Bedenken hinsichtlich der Sicherheit und des Schutzes europäischer Daten aufgeworfen. Der Artikel plädiert für eine Stärkung der europäischen digitalen Souveränität, indem europäische Technologie-Dienstleistungen priorisiert und die Abhängigkeit von US-amerikanischen Unternehmen reduziert werden, um ähnliche Vorfälle zu verhindern.

Mehr lesen
1 2 29 30 31 33 35 36 37 595 596