Purelymail: Extrem günstig E-Mail – Lohnt es sich?

2025-01-27

Purelymail bietet extrem günstiges E-Mail-Hosting, deutlich günstiger als Konkurrenten wie Protonmail, Fastmail und Google Workspace, insbesondere für mehrere Benutzer. Es ist IMAP- und POP3-kompatibel, erlaubt benutzerdefinierte Domains und bietet unbegrenzt viele Benutzer und Speicherplatz. Obwohl Funktionen wie Kalender-Synchronisierung fehlen und die Benutzeroberfläche etwas unausgegoren ist, ist es im Allgemeinen zuverlässig (läuft auf AWS), verspricht keinen Datenverkauf und ist überraschend günstig. Derzeit in der Beta-Phase, ist es eine starke Konkurrenz, wenn Sie einfache, günstige und zuverlässige E-Mails benötigen.

Mehr lesen

MIT zieht KI-Forschungsartikel zurück: Datenfälschung, unzuverlässige Schlussfolgerungen

2025-05-16

Das MIT hat einen Preprint-Artikel über Künstliche Intelligenz, wissenschaftliche Entdeckung und Produktinnovation zurückgezogen. Der Artikel wurde aufgrund von Bedenken hinsichtlich Datenfälschung und unzuverlässigen Forschungsergebnissen in Frage gestellt. Nach einer internen Untersuchung bestätigte das MIT schwerwiegende Probleme mit dem Artikel und forderte dessen Rücknahme von arXiv und dem Quarterly Journal of Economics. Zwei im Artikel erwähnte Professoren äußerten ebenfalls öffentlich ihre Bedenken und betonten die Unzuverlässigkeit der Ergebnisse und forderten, dass diese nicht in akademischen oder öffentlichen Diskussionen zitiert werden. Dieser Vorfall unterstreicht die Bedeutung von Forschungsethik.

Mehr lesen
KI

GitHub Actions Sicherheit: Best Practices nach zwei schwerwiegenden Vorfällen

2025-05-08
GitHub Actions Sicherheit: Best Practices nach zwei schwerwiegenden Vorfällen

Kürzlich erfolgte Angriffe auf GitHub Actions, darunter ein Angriff auf die Lieferkette und ein Kompromittierung von tj-actions, heben erhebliche Sicherheitsrisiken hervor. Dieser Leitfaden bietet praktische Ratschläge zum Sichern Ihrer GitHub Actions-Workflows. Er umfasst wichtige Begriffe, Best Practices für die Konfiguration von Organisationseinstellungen und Repositoryschutz auf Repository-Ebene, Geheimnissverwaltung und sicheres Schreiben von Workflows. Wichtige Schwachstellen wie Poisoned Pipeline Execution (PPE) werden behandelt, zusammen mit Empfehlungen zur Minimierung der Verwendung von Drittanbieter-Actions, zur Steuerung von Berechtigungen und zur Verwendung von Tools für statische Analyse und Richtlinienumsetzung.

Mehr lesen
Entwicklung

LibT9: Eine leichte C-Bibliothek für T9-Eingabe

2025-06-23
LibT9: Eine leichte C-Bibliothek für T9-Eingabe

LibT9 ist eine leichte C-Bibliothek zum Erstellen von T9-Eingabe-Systemen. Sie benötigt keine externen Abhängigkeiten außer einer Standard-C-Bibliothek. Verwenden Sie sie als Linux-Treiber (im Verzeichnis driver/), als CLI-Dienstprogramm (erfordert ncurses und cmake) oder über eine Weboberfläche (foxmoss.github.io/libt9/). Das Projekt sucht aktiv nach Beiträgen, und zukünftige Pläne umfassen die Unterstützung von Satzzeichen, einen IBus-Treiber und die Unterstützung von Nicht-Wörtern.

Mehr lesen

Kostenloser DNS4EU Public Service: Für normale Benutzer entwickelt

2025-06-05
Kostenloser DNS4EU Public Service: Für normale Benutzer entwickelt

Der DNS4EU Public Service ist für alle Endbenutzer völlig kostenlos. Obwohl er aufgrund der geografischen Verteilung der Infrastruktur hauptsächlich für Benutzer in der Europäischen Union gedacht ist, werden Benutzer aus anderen Regionen nicht eingeschränkt. Er ist jedoch nicht für Regierungsbehörden, Unternehmen oder Kommunikationsdienstleister (CSPs) optimiert. Eingebaute DoS-Schutz- und Ratenbegrenzungsmaßnahmen machen ihn ungeeignet für den hohen DNS-Datenverkehr, der typisch für ISPs oder große Unternehmen ist. Die Ratenbegrenzung berücksichtigt reguläre Benutzer (gemeinsame oder dedizierte IP-Adressen), aber nicht den hohen Datenverkehr von Unternehmen oder CSPs. Für einen verbesserten DNS-Schutz stehen dedizierte Dienste für Konnektivitätsanbieter, Regierungsorganisationen und Unternehmen zur Verfügung.

Mehr lesen
Technologie kostenloser Dienst

Exodus bei CISA: Budgetkürzungen und Sicherheitsbedenken verschärfen Führungskrise

2025-06-12
Exodus bei CISA: Budgetkürzungen und Sicherheitsbedenken verschärfen Führungskrise

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) steckt in einer Führungskrise. Der Weggang von Geschäftsführerin Bridget Bean reiht sich in eine Reihe von Abgängen ein und lässt die Behörde ohne vom Senat bestätigten Direktor und mit erheblichen Budgetkürzungen zurück. Ein ehemaliger Mitarbeiter beschrieb eine „Kultur der Angst“ unter der neuen Regierung, die die Mission der CISA behindere. Angesichts potenzieller Budgetkürzungen zwischen 135 und 495 Millionen Dollar und der blockierten Bestätigung eines neuen Direktors bleiben die Zukunft der CISA und die nationale Cybersicherheit ungewiss.

Mehr lesen
Technologie Führungskrise

Wirkt L-Theanin wirklich? Ein verblindetes Selbstexperiment liefert überraschende Ergebnisse

2025-03-09
Wirkt L-Theanin wirklich? Ein verblindetes Selbstexperiment liefert überraschende Ergebnisse

Der Autor, ein langjähriger Nutzer von L-Theanin-Präparaten, glaubte an seine angst- und stressreduzierenden Wirkungen. Um dies zu überprüfen, führte er ein 16-monatiges Doppelblind-Experiment durch und verglich L-Theanin mit einem Vitamin-D-Placebo. Überraschenderweise zeigte L-Theanin keinen signifikanten Vorteil gegenüber dem Placebo. Obwohl statistisch gesehen der Stresslevel nach der Einnahme von L-Theanin leicht sank, zeigte die Placebogruppe einen ähnlichen Trend. Der Autor konnte nicht zuverlässig zwischen L-Theanin und dem Placebo unterscheiden. Dies wirft Zweifel an der Wirksamkeit von L-Theanin auf und regt zu weiteren verblindeten Studien an, um die behaupteten Vorteile zu überprüfen.

Mehr lesen

AGI-Zeitlinien: KI für Steuern 2028? On-the-Job-Lernen 2032?

2025-07-07
AGI-Zeitlinien: KI für Steuern 2028? On-the-Job-Lernen 2032?

Podcast-Host Dwarkesh diskutiert AGI-Zeitlinien. Er argumentiert, dass aktuelle LLMs zwar beeindruckend sind, ihr Mangel an kontinuierlichem Lernen ihre realen Anwendungen stark einschränkt. Am Beispiel des Saxophonspielens veranschaulicht er, wie LLMs anders lernen als Menschen, nicht in der Lage, Erfahrungen zu sammeln und Fähigkeiten wie Menschen zu verbessern. Dies führt dazu, dass er in Bezug auf AGI-Durchbrüche in den nächsten Jahren vorsichtig, aber in Bezug auf das Potenzial der nächsten Jahrzehnte optimistisch ist. Er prognostiziert 2028 für KI, die Steuern so effizient wie ein menschlicher Manager bearbeitet (einschließlich des Nachverfolgens von Belegen und Rechnungen), und 2032 für KI, die so nahtlos im Job lernt wie ein Mensch. Er glaubt, dass sobald kontinuierliches Lernen gelöst ist, AGI einen massiven Sprung bedeuten wird, der möglicherweise zu etwas Ähnlichem wie einer Intelligenzexplosion führt.

Mehr lesen

Linnés Notizen: Das organisatorische Genie hinter der taxonomischen Revolution

2025-03-23
Linnés Notizen: Das organisatorische Genie hinter der taxonomischen Revolution

Dieser Artikel untersucht die Beiträge des Naturforschers Carl Linnaeus aus dem 18. Jahrhundert und hebt nicht nur die Entwicklung der binären Nomenklatur hervor, sondern auch sein revolutionäres Notizsystem. Linnaeus sammelte über 13.000 Pflanzenexemplare und verwendete innovativ ein erweiterbares Kartensystem anstelle von gebundenen Büchern zur Organisation, was eine effiziente und flexible Kategorisierung ermöglichte. Er fügte sogar leere Seiten zu Büchern hinzu, um neue Entdeckungen sofort zu dokumentieren, was spätere Lese- und Forschungsmethoden beeinflusste. Linnés Erfolg beruht sowohl auf seinem wissenschaftlichen Talent als auch auf seinen einzigartigen Organisations- und Aufzeichnungsmethoden, die wertvolle Lektionen für uns heute bieten.

Mehr lesen
Technologie

Flucht vor dem Hamsterrad: Eine Mutter berichtet über ihre Erfahrungen mit der Fernarbeit in Europa

2025-06-08
Flucht vor dem Hamsterrad: Eine Mutter berichtet über ihre Erfahrungen mit der Fernarbeit in Europa

2022 kündigte eine Mutter aus Michigan ihre Stelle als Personalmanagerin bei einem amerikanischen Unternehmen, da sie Beruf und die Betreuung ihrer einjährigen Tochter nicht unter einen Hut bekam. Nach monatelanger Jobsuche fand sie eine Position als People Experience Manager bei Storyblok, einem vollständig remote arbeitenden österreichischen Unternehmen. Sie stellte einen deutlichen Unterschied im Hinblick auf die Work-Life-Balance fest: Europäische Unternehmen bieten bessere Arbeitszeiten und großzügige bezahlte Freistellungen, darunter den österreichischen „Pflegeurlaub“, der bezahlte Freistellungen für die Kinderbetreuung ermöglicht. Obwohl die Zeitzonenunterschiede einige Herausforderungen mit sich bringen, schätzt sie die verbesserte Work-Life-Balance sehr und kann sich kaum vorstellen, zu einem US-amerikanischen Unternehmen zurückzukehren.

Mehr lesen

Nvidia-CEO kritisiert Anthropics KI-Job-Apokalypse-Vorhersage

2025-06-15
Nvidia-CEO kritisiert Anthropics KI-Job-Apokalypse-Vorhersage

Nvidia-CEO Jensen Huang widersprach öffentlich der Vorhersage von Anthropic-CEO Dario Amodei, dass KI 50 % der Einstiegsjobs für Angestellte im Büro innerhalb von fünf Jahren vernichten und zu einer Arbeitslosigkeit von 20 % führen könnte. Huang kritisierte Amodeis pessimistische Sichtweise und Anthropics Ansatz und schlug vor, dass ihre Entwicklung transparenter und offener sein sollte. Amodei erwiderte, er habe nie behauptet, dass nur Anthropic sichere KI entwickeln könne, und wiederholte seinen Aufruf nach einer stärkeren Regulierung von KI, um die wirtschaftlichen Störungen zu mindern. Diese Meinungsverschiedenheit unterstreicht unterschiedliche Ansichten über die Auswirkungen und die Entwicklung von KI.

Mehr lesen
KI

Darwins Kinderkritzeleien: Ein Einblick in das Familienleben eines wissenschaftlichen Genies

2025-01-18
Darwins Kinderkritzeleien: Ein Einblick in das Familienleben eines wissenschaftlichen Genies

Neu digitalisierte Archive enthüllen die spielerischen Zeichnungen, die Darwins Kinder in die Manuskripte ihres Vaters kritzelten, und bieten einen einzigartigen Einblick in das Familienleben des Evolutionsbiologen. Die Kinder waren nicht nur Objekte von Darwins wissenschaftlichen Beobachtungen; sie beteiligten sich aktiv an seiner Forschung, und einige von ihnen wurden später erfolgreiche Wissenschaftler. Diese Kritzeleien, zusammen mit Darwins Schriften, ermöglichen ein umfassenderes Verständnis seines Werks und seines Erbes.

Mehr lesen
Sonstiges

Nordkoreanische Hacker geben sich als Bewerber aus

2025-05-01
Nordkoreanische Hacker geben sich als Bewerber aus

CrowdStrike und das FBI berichten, dass nordkoreanische Hacker in US-Unternehmen eindringen, indem sie sich als Bewerber ausgeben, um geistiges Eigentum zu stehlen und Malware zu installieren. Sie nutzen KI, um gefälschte Lebensläufe zu erstellen, und weichen geschickt Fragen in Vorstellungsgesprächen aus (z. B. über Kim Jong Un). Sie verwenden sogar „Laptop-Farmen“ in den USA, um ihre IP-Adressen zu verschleiern. Obwohl diese Hacker oft hervorragende Leistungen in ihren Jobs erbringen, müssen Unternehmen die Wachsamkeit erhöhen, Sicherheitsmaßnahmen wie interne Codierungstests verbessern und vollständig remote Beschäftigung vermeiden, um solche Angriffe zu verhindern.

Mehr lesen

Neue Blutgruppe entdeckt: Gwada negativ

2025-06-21
Neue Blutgruppe entdeckt: Gwada negativ

Eine Französin von der Karibikinsel Guadeloupe wurde als einzige bekannte Trägerin einer neuen Blutgruppe identifiziert, die „Gwada negativ“ genannt wird. Die Entdeckung, die von der Internationalen Gesellschaft für Bluttransfusion offiziell anerkannt wurde, wurde durch Hochdurchsatz-DNA-Sequenzierung ermöglicht, nachdem 2011 ein ungewöhnlicher Antikörper entdeckt wurde. Die Frau erbte das mutierte Gen von beiden Elternteilen. Diese Entdeckung verbessert die Versorgung von Patienten mit seltenen Blutgruppen.

Mehr lesen

Internet Archive: Wächter gegen digitale Säuberungen

2025-03-24
Internet Archive: Wächter gegen digitale Säuberungen

In einer ehemaligen Kirche in San Francisco untergebracht, ist das Internet Archive (IA), eine Non-Profit-Organisation, eine digitale Bibliothek, die die Geschichte des Internets schützt. Es archiviert täglich riesige Mengen an Webdaten, darunter Regierungswebsites und Nachrichtenartikel. Während der jüngsten Löschung von Webseiten der US-Regierung spielte IA eine entscheidende Rolle und archivierte über 73.000 gelöschte Seiten, darunter wichtige historische Aufzeichnungen wie die interaktive Zeitleiste der Untersuchung des Angriffs auf das Kapitol am 6. Januar. Angesichts von Urheberrechtsklagen und Cyberangriffen setzt IA seinen Kampf fort, das kulturelle Erbe des Internets zu bewahren, und appelliert an die Öffentlichkeit um Unterstützung gegen digitale Zensur und für den Erhalt des freien Zugangs zu Informationen.

Mehr lesen

Schneller als memcpy: Ein Benchmark benutzerdefinierter Speicherkopiermethoden

2025-08-11

Bei der Profilerstellung stellte der Autor fest, dass `memcpy` bei großen binären Nachrichten ein Engpass war. Es wurden mehrere benutzerdefinierte Speicherkopiermethoden implementiert und verglichen, darunter Varianten mit REP MOVSB- und AVX-Instruktionen (aligniert, stream-aligniert und stream-aligniert mit Prefetching). Für kleine bis mittelgroße Nachrichten war die entrollte AVX-Version am schnellsten. Für große Nachrichten (> 1 MB) war die stream-alignierte AVX-Version mit Prefetching am schnellsten, aber ihre Leistung bei kleinen Nachrichten war miserabel. Fazit: `std::memcpy` bietet eine gute Balance zwischen Leistung und Anpassungsfähigkeit; benutzerdefinierte Methoden sind unnötig, es sei denn, die Leistung steht im Vordergrund.

Mehr lesen

Umarme die Patina: Warum unperfekte Retro-Spiele wertvoller sind als du denkst

2025-05-07
Umarme die Patina: Warum unperfekte Retro-Spiele wertvoller sind als du denkst

Inspiriert von der BBC-Sendung Antiques Roadshow, befasst sich dieser Artikel mit dem Perfektionismus, der oft in Retro-Spiele-Sammlungen zu finden ist. Der Autor argumentiert, dass die Freude am Spielen nicht durch das Streben nach makellosem Zustand erstickt werden sollte. Kleine Unvollkommenheiten, wie abgenutzte Etiketten oder gekritzelte Handbücher, spiegeln die Geschichte eines geliebten und gespielten Spiels wider und tragen zu seinem sentimentalen Wert bei. Der Artikel ermutigt Spieler, sich zu entspannen, die Freude am Sammeln zu genießen und Ängste bezüglich des Marktwerts und des makellosen Zustands loszulassen.

Mehr lesen

Beziehungen in stressigen Arbeitsumgebungen priorisieren

2025-05-13
Beziehungen in stressigen Arbeitsumgebungen priorisieren

In einem stressigen Arbeitsumfeld, in dem Sie sich jederzeit kurz davor fühlen, auszurasten oder zu kündigen, denken Sie daran, dass alle gestresst sind. Impulsiv zu kündigen ist unklug; Sie benötigen Referenzen für Ihre nächste Stelle. Die negative Erinnerung an „diesen Typen“, der wütend gegangen ist, wird bleiben. Priorisieren Sie daher Beziehungen. Auch unter Druck sollten Sie Empathie für Ihre Kollegen zeigen; lassen Sie nicht zu, dass das professionelle Umfeld menschliche Verbindungen zerstört.

Mehr lesen

Wissenschaftler entschlüsseln das Geheimnis der perfekten Cacio e Pepe

2025-01-04
Wissenschaftler entschlüsseln das Geheimnis der perfekten Cacio e Pepe

Ein Team von Wissenschaftlern hat sich mit der kulinarischen Kunst auseinandergesetzt, genauer gesagt mit dem italienischen Klassiker Cacio e Pepe, um die Geheimnisse seiner perfekten cremigen Textur zu lüften. Ihre Forschung ergab, dass die Stärkekonzentration der Schlüsselfaktor für die Stabilität der Sauce ist. Stärkekonzentrationen unter 1 % (bezogen auf die Käsemasse) führen zur Klumpenbildung, ein Phänomen, das als „Mozzarella-Phase“ bezeichnet wird und zu einer separierten und unangenehmen Sauce führt. Die Studie untersuchte auch den Einfluss des Verhältnisses von Käse zu Wasser bei einer festen Stärkekonzentration, wobei eine untere kritische Lösungstemperatur beobachtet und ein minimales effektives Modell der freien Energie entwickelt wurde, um dies zu erklären. Schließlich präsentierten sie ein wissenschaftlich optimiertes Rezept, das eine konstant einwandfreie Cacio e Pepe garantiert.

Mehr lesen

Kritische Sicherheitslücke in der Firmware des Contec CMS8000 Patientenmonitors entdeckt

2025-01-31

Die CISA hat eine Sicherheitswarnung herausgegeben, die kritische Schwachstellen in der Firmware des Contec CMS8000 Patientenmonitors aufdeckt. Die Analyse zeigt, dass alle drei untersuchten Firmware-Versionen eine Hintertür mit einer fest codierten IP-Adresse (CVE-2025-0626) und eine Funktionalität enthalten, die zu Datenverlusten von Patienten führen kann (CVE-2025-0683). Diese Schwachstellen könnten die Remote-Code-Ausführung und die Geräteänderung ermöglichen und die Patientensicherheit gefährden. Die CISA fordert die Benutzer dringend auf, die Firmware zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu ergreifen.

Mehr lesen

Bevorstehende Störung des Polarwirbels: Vorzeitiges Winterende?

2025-03-22
Bevorstehende Störung des Polarwirbels: Vorzeitiges Winterende?

Monatelang haben starke Polarwirbelwinde die stratosphärische Polarregion umkreist. Prognosen deuten jedoch auf eine große Störung an diesem Wochenende hin, wobei die Windgeschwindigkeiten drastisch abnehmen und sich möglicherweise umkehren. Dies könnte zu einer plötzlichen stratosphärischen Erwärmung führen, wobei die Temperaturen innerhalb weniger Tage um 25 °C steigen könnten. Dieses Ereignis könnte den Polarwirbel verdrängen oder aufspalten und das Frühlingswetter mit kälterer als normaler arktischer Luft beeinflussen. Das Ausmaß der Auswirkungen auf die Troposphäre ist ungewiss. Dies könnte ein vorzeitiges Ende der Polarwirbelsaison signalisieren, ein Phänomen, das in den Vorjahren beobachtet wurde.

Mehr lesen

Das Koordinationsproblem von Open Source: Lehren aus Linux-Desktop und LSP

2025-06-20

Der Autor nutzt seine Erfahrungen mit NixOS und einer KDE-Anwendung als Ausgangspunkt, um die Herausforderungen der Koordinierung von Open-Source-Software in der Linux-Desktop-Umgebung zu diskutieren. Er hebt das Fehlen eines einheitlichen API-Standards auf dem Linux-Desktop hervor, was zu einem fragmentierten Software-Ökosystem führt, das als "Escher-artige Perpetuum Mobile" beschrieben wird. Dies steht im Gegensatz zur Veröffentlichung des Language Server Protocol (LSP) durch Microsoft vor zehn Jahren. Obwohl die Implementierung mittelmäßig war, löste seine bloße Existenz das Koordinationsproblem für IDE-Funktionen und trieb den Fortschritt der Branche voran. Der Autor argumentiert, dass die mangelnde Koordinationsfähigkeit der Open-Source-Community zu einer verpassten Gelegenheit geführt hat, ein einheitliches IDE-Protokoll vor dem LSP zu erstellen. Der Erfolg von Linux ist jedoch auf den vordefinierten API-Standard von POSIX zurückzuführen, der die Koordinationsaufwände reduziert. Dieser Artikel regt zur Reflexion über die Koordinationsmechanismen der Open-Source-Community und die Entwicklungsmodelle von Software-Ökosystemen an. Kategorie: Technologie

Mehr lesen
Technologie

KI-gestützter Kundenerfolg: Great Question sucht Director of Customer Success (Nordamerika)

2025-06-06
KI-gestützter Kundenerfolg: Great Question sucht Director of Customer Success (Nordamerika)

Great Question, ein von Top-Investoren unterstütztes B2B-SaaS-Unternehmen der Serie A, sucht einen Director of Customer Success mit Sitz in Nordamerika. Diese Position leitet die Post-Sales-Strategie und -Ausführung, treibt Umsatzwachstum voran, baut skalierbare Systeme auf und führt das CS-Team durch eine neue Wachstumsphase. Der ideale Kandidat verfügt über nachweisliche Erfolge in der Führung von CS-Teams in schnell wachsenden B2B-SaaS-Umgebungen, Erfahrung im Umgang mit Unternehmenskunden und ein starkes kaufmännisches Geschick. Ein wettbewerbsfähiges Gehalts- und Leistungspaket wird angeboten, zusammen mit der Möglichkeit, einen echten Unterschied in der Welt des KI-gestützten Kundenfeedbacks zu machen.

Mehr lesen
Startup

Extreme Minimierung: Erstellung einer plattformübergreifenden ausführbaren Datei mit unter 400 Byte

2025-01-07

Dieser Blogbeitrag beschreibt Tricks zur Größenoptimierung aus dem Cosmopolitan Libc-Projekt, die x86-Assembler und clevere Kompilierungstechniken verwenden, um die Größe von ausführbaren Dateien drastisch zu reduzieren. Wichtige Methoden umfassen Lauflängenkodierung, dezentrale Abschnitte, Dead-Code-Eliminierung, δzd-Kodierung, überlappende Funktionen und die Optimierung von printf. Das Endergebnis? Eine ELF-Ausführdatei mit weniger als 400 Byte, die unter Linux, FreeBSD, NetBSD und OpenBSD läuft. Dies zeigt die effiziente Ressourcennutzung und bietet neue Perspektiven auf die Skalierbarkeit großer Codebasen.

Mehr lesen

Eine winzige CSS-Animation verursachte 60% CPU- und 25% GPU-Auslastung auf meinem M2 MacBook

2025-07-23
Eine winzige CSS-Animation verursachte 60% CPU- und 25% GPU-Auslastung auf meinem M2 MacBook

Eine scheinbar unbedeutende CSS-Animation verursachte auf mysteriöse Weise 60% CPU- und 25% GPU-Auslastung auf meinem M2 MacBook. Dieser Beitrag beschreibt den Debugging-Prozess mithilfe der Performance-Profiling-Tools von Chrome DevTools, um den Übeltäter zu identifizieren: die Animation der `height`-Eigenschaft. Der Autor erklärt die Rendering-Pipeline des Browsers und zeigt, wie der Wechsel zur günstigeren `transform`-Eigenschaft (mit einem cleveren Workaround, um visuelle Artefakte zu vermeiden) den Ressourcenverbrauch drastisch auf unter 6% CPU und 1% GPU reduzierte.

Mehr lesen
Entwicklung Browser-Rendering

Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2025-01-04
Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2013 hörte der BEESAT-1 Satellit der Technischen Universität Berlin auf, gültige Telemetriedaten zu senden. Da er voraussichtlich noch 20 Jahre im Orbit bleiben wird, würde seine Wiederherstellung neue Experimente ermöglichen. Allerdings verfügte der Satellit weder über Telemetrie noch über Software-Update-Funktionen. Dieser Vortrag erzählt die Geschichte, wie durch die Kombination von Raumfahrt- und Cybersicherheitsexpertise der Fehler ohne Telemetrie diagnostiziert, Software-Updates ohne vorhandene Funktion implementiert und der Satellit im September 2024 wiederbelebt wurde. Die Reise beinhaltete das Überwinden erheblicher Hürden, darunter die Arbeit mit 15 Jahre alter Software und Hardware und die Entwicklung einer Methode zum Hochladen neuer Software ohne den Standard-Update-Mechanismus. Die Präsentation beschreibt den gesamten Wiederherstellungsprozess und hebt unerwartete Herausforderungen und Erfolge hervor.

Mehr lesen
Technologie

TKey: Der flexible Open-Source USB-Sicherheits-Token

2025-02-07

TKey ist ein neuer, flexibler USB-Sicherheits-Token mit Open-Source-Hardware und -Software. Er verwendet ein eindeutiges Gerätegeheimnis (UDS), das zusammen mit der Anwendungs-Messung und einem optionalen, vom Benutzer bereitgestellten Seed, eindeutiges Schlüsselmaterial für jede Anwendung erzeugt. Dies stellt sicher, dass selbst bei kompromittierter Anwendung keine korrekten Authentifizierungsschlüssel generiert werden. TKey unterstützt SSH-Login, Ed25519-Signatur, Root of Trust, FIDO2, TOTP, Passkey und mehr und wird kontinuierlich um weitere Anwendungen und Protokolle erweitert. Das robuste Design mit spritzgegossenem oder 3D-gedrucktem Gehäuse und einem RISC-V PicoRV32-Kern garantiert Sicherheit und Anpassungsfähigkeit.

Mehr lesen
Hardware Sicherheitstoken

Juvio: Reproduzierbare Jupyter Notebooks mit integriertem Dependency Management

2025-05-20
Juvio: Reproduzierbare Jupyter Notebooks mit integriertem Dependency Management

Juvio optimiert den Jupyter Notebook Workflow durch die Behandlung von Abhängigkeitsmanagement und Git-Integration. Es ermöglicht die Installation von Paketen direkt im Notebook mit `%juvio install`, wobei Abhängigkeiten als Metadaten (PEP 723) gespeichert werden. Juvio richtet automatisch temporäre virtuelle Umgebungen (mit uv) ein und gewährleistet so reproduzierbare Ergebnisse. Das Notebook wird in ein skriptähnliches Format konvertiert, um sauberere Git-Diffs zu erhalten und die Notwendigkeit von Lock-Dateien oder requirements.txt zu eliminieren. Dies garantiert Reproduzierbarkeit und vereinfacht die Versionskontrolle.

Mehr lesen
Entwicklung

Artikel und Blogbeiträge, die meine Sicht auf Programmiersprachen verändert haben

2025-05-14
Artikel und Blogbeiträge, die meine Sicht auf Programmiersprachen verändert haben

Dieser Blogbeitrag listet mehrere Artikel und Blogbeiträge auf, die das Verständnis des Autors über Programmiersprachen und Compiler tiefgreifend beeinflusst haben. Behandelte Themen sind Garbage Collection, Codeoptimierung, Registerallokation, reguläre Ausdrücke, maschinelles Lernen, SSA-Form und Compilerdesign. Der Autor hebt die vorgestellten cleveren Ansätze hervor, wie die Verwendung von Z3 als Beweismaschine, den Einsatz von Fuzzing zur Fehlererkennung und effiziente Techniken zur Auswertung von Ausdrücken. Die Sammlung zeigt das tiefe Eintauchen des Autors in die Komplexität des Designs und der Implementierung von Programmiersprachen.

Mehr lesen
Entwicklung

Jujutsu (jj) Spickzettel: Eine Git-Alternative?

2025-02-12

Dieser Beitrag stellt einen Spickzettel und eine Referenz für Jujutsu (jj) vor, ein Versionskontrollsystem, das mit Git-Repositorys kompatibel ist. Der Autor findet jj intuitiver als git und bietet Lernressourcen, darunter eine Referenz, die den Zustand des Repositorys beschreibt, und einen visuellen Spickzettel für gängige Bearbeitungsvorgänge. Für Anfänger wird empfohlen, zuerst ein Tutorial zu lesen, um vorgefasste Meinungen von git zu vermeiden. Beide Ressourcen sind prägnant und zum Ausdrucken geeignet, um das Lernen zu erleichtern.

Mehr lesen
Entwicklung
1 2 332 333 334 336 338 339 340 595 596