178 Jahre alte antisklavistische Schriftrolle in Massachusetts-Archiv entdeckt

2025-07-06
178 Jahre alte antisklavistische Schriftrolle in Massachusetts-Archiv entdeckt

Eine pensionierte Lehrerin, die ehrenamtlich in den amerikanischen Baptistenarchiven in Groton, Massachusetts, arbeitet, stieß auf eine 178 Jahre alte handgeschriebene Schriftrolle mit dem Titel „Eine Resolution und ein Protest gegen die Sklaverei“. Das 1,5 Meter lange Dokument, das 1847 von 116 Ministern aus Neuengland unterzeichnet wurde, galt als verloren. Seine Entdeckung wirft Licht auf die wachsende antisklavistische Stimmung im Nordosten vor dem Bürgerkrieg und unterstreicht die internen Spaltungen innerhalb der Baptistenkirche in dieser Frage. Die mutige Erklärung der Minister, die zu einer Zeit abgegeben wurde, als viele zögerten, sich zu äußern, unterstreicht ihr Engagement für Gerechtigkeit und Freiheit.

Mehr lesen

Wie Ihre Lieblingswebsite heimlich weiß, ob Sie im öffentlichen Nahverkehr oder im Bett surfen

2025-06-28
Wie Ihre Lieblingswebsite heimlich weiß, ob Sie im öffentlichen Nahverkehr oder im Bett surfen

Dieser Artikel enthüllt, wie Websites Bots und echte Benutzer mithilfe verschiedener Techniken identifizieren, darunter die Überprüfung von User-Agents, die Überprüfung des IP-Adressen-Rufs, TCP/TLS-Fingerprinting, JavaScript-Ausführung und Verhaltensanalyse. Websites setzen diese Techniken ein, um bösartige Bots zu bekämpfen, indem sie beispielsweise Mausbewegungsmuster, Tippgeschwindigkeit und Zeitintervalle analysieren, um festzustellen, ob ein Benutzer ein Bot ist. Der Artikel untersucht auch Headless-Browser, CAPTCHAs und fortschrittliche, KI-basierte Verhaltensanalysen und zeigt das anhaltende "Katz-und-Maus-Spiel" zwischen Websites und Bots.

Mehr lesen
Technologie

Rust erhält eine offizielle Sprachspezifikation!

2025-03-30
Rust erhält eine offizielle Sprachspezifikation!

Nach jahrelanger Entwicklung erhält Rust endlich eine offizielle Sprachspezifikation! Dies ist der großzügigen Spende von Ferrous Systems ihrer Ferrocene Language Specification (FLS) zu verdanken. Die FLS bietet eine strukturierte und detaillierte Referenz für Rusts Syntax, Semantik und Verhalten, die zuvor zur Compiler-Qualifizierung verwendet wurde. Diese Spende wird Verwirrung durch mehrere Rust-Spezifikationen vermeiden und die Verwendung von Rust in sicherheitskritischen Branchen maßgeblich unterstützen. Das Rust-Projektteam wird die FLS mit der bestehenden Rust-Referenz integrieren, um eine offizielle Rust-Spezifikation zu erstellen, die allen Entwicklern zugutekommt.

Mehr lesen
Entwicklung

Erstellung eines personalisierten Kalenders mit Org-mode

2025-03-14
Erstellung eines personalisierten Kalenders mit Org-mode

Der Autor verwendete zunächst Org Roam für die tägliche Planung, fand es aber zu komplex. Nachdem er die einfache Eleganz von calendar.txt entdeckt hatte, beschloss er, dessen Funktionalität in Org-mode nachzubilden. Mit dem Befehl `org-clone-subtree-with-time-shift` wurde schnell eine ganzjährige Vorlage erstellt, wobei jeder Tag Abschnitte für Morgen, Arbeit und Abend enthielt. Obwohl nicht so prägnant wie calendar.txt, erlaubt die Flexibilität von Org-mode reichhaltigere Einträge, einschließlich Bildern und Tabellen. Schließlich nutzte der Autor die Filter- und Ausblendfunktionen von Org-mode, um die Effizienz zu steigern.

Mehr lesen
Entwicklung Kalenderverwaltung

GlobalFoundries übernimmt MIPS und erweitert sein RISC-V-Prozessorportfolio

2025-07-09
GlobalFoundries übernimmt MIPS und erweitert sein RISC-V-Prozessorportfolio

GlobalFoundries (GF) hat eine endgültige Vereinbarung zur Übernahme von MIPS, einem führenden Anbieter von KI- und Prozessor-IP, bekannt gegeben. Diese strategische Akquisition erweitert das Angebot an anpassbaren IPs von GF und differenziert seine Prozesstechnologien durch verbesserte IP- und Softwarefunktionen. Das Atlas-Portfolio von MIPS, basierend auf der offenen RISC-V-Architektur, konzentriert sich auf Echtzeit-Computing für Anwendungen wie autonome Mobilität, Industrieautomation und Rechenzentren. Die Übernahme wird es GF ermöglichen, flexiblere, auf RISC-V basierende Lösungen anzubieten und seine Position im schnell wachsenden KI-Markt zu stärken.

Mehr lesen
Technologie Prozessor-IP

Python Dataclasses: `kw_only=True` für bessere Wartbarkeit und Erweiterbarkeit

2025-06-30

Pythons Dataclasses bieten eine bequeme Möglichkeit, Datenklassen zu erstellen, aber die Standard-`__init__`-Methode verwendet positionsabhängige Argumente, was zu Wartungs- und Erweiterungsschwierigkeiten führen kann. Dieser Artikel stellt den Parameter `kw_only=True` vor, der die Verwendung von Keyword-Argumenten erzwingt und so Probleme durch Änderungen der Argumentreihenfolge vermeidet und es Unterklassen ermöglicht, benötigte Felder flexibel hinzuzufügen. Obwohl dieser Parameter in Python 3.10 eingeführt wurde, bietet der Artikel auch eine Lösung für die Kompatibilität mit älteren Versionen.

Mehr lesen
Entwicklung

DotSlash: Vereinfachte Bereitstellung von ausführbaren Dateien

2025-02-20
DotSlash: Vereinfachte Bereitstellung von ausführbaren Dateien

DotSlash ist ein Kommandozeilen-Tool, mit dem Sie einen Satz plattformspezifischer, umfangreicher ausführbarer Dateien durch eine äquivalente kleine, leicht lesbare Textdatei darstellen können. Dies macht es effizient, ausführbare Dateien in der Versionskontrolle zu speichern, ohne die Repository-Größe zu beeinträchtigen. Dies ebnet den Weg für die Überprüfung von Build-Toolchains und anderen Tools direkt im Repo, reduziert die Abhängigkeiten von der Host-Umgebung und erleichtert so reproduzierbare Builds. Die erste Ausführung lädt die Binärdateien herunter und verifiziert sie; nachfolgende Aufrufe erfolgen sofort.

Mehr lesen

Bessere Softwareentwicklung im Zeitalter der KI

2025-06-13
Bessere Softwareentwicklung im Zeitalter der KI

In Zeiten leicht zugänglicher Codegenerierungswerkzeuge ist der Engpass in der Softwareentwicklung nicht mehr die Geschwindigkeit, sondern die Qualität. Der Autor plädiert für ein Gleichgewicht zwischen „Auslieferung“ und „Handwerk“ und kritisiert die Praxis, Qualität für Geschwindigkeit zu opfern. Am Beispiel der Entwicklung seines Code-Editors Zed zeigt er, wie KI Wissenslücken schließen und Entwicklern helfen kann, ein außergewöhnliches Benutzererlebnis zu erzielen. Der Artikel schließt mit der Einführung des „Agenten-Engineerings“, einem Konzept, das menschliches Handwerk mit KI-Tools kombiniert, um überlegene Software zu erstellen.

Mehr lesen
Entwicklung

Die Geheimwaffe des Zweiten Weltkriegs: Luftgestützte Minenräumer

2025-04-16
Die Geheimwaffe des Zweiten Weltkriegs: Luftgestützte Minenräumer

Zu Beginn des Zweiten Weltkriegs verwüsteten deutsche Magnetminen den britischen Schiffsverkehr. Großbritanniens geniale Antwort bestand darin, Wellington-Bomber zu luftgestützten Minenräumern umzubauen, die die magnetische Signatur eines Schiffes nachahmten, um die Minen zu detonieren. Diese revolutionäre Taktik räumte schnell Minenfelder und sicherte wichtige Schifffahrtswege. Deutschland tat dasselbe und passte Junkers Ju-52-Transporter an, erlitt aber schwere Verluste aufgrund fehlender Jagdfliegerbegleitung. Diese luftgestützten Minenräumer spielten eine entscheidende, wenn auch oft übersehene Rolle im Zweiten Weltkrieg und waren Vorläufer der heutigen Hubschrauber-Minenräumungseinheiten.

Mehr lesen

operative.sh: Autonomes Web-App Debugging mit MCP Server

2025-04-28
operative.sh: Autonomes Web-App Debugging mit MCP Server

operative.sh präsentiert den MCP Server, ein Tool, das einen browserbasierten Agenten nutzt, um Webanwendungen direkt in Ihrem Code-Editor autonom zu debuggen. Der 'Cursor-Agent' führt den Code aus und debuggt ihn und liefert detaillierte Berichte, einschließlich Netzwerkverkehr, Konsolenprotokolle und eine chronologische Zeitleiste. Nach der Installation und dem Erhalt eines kostenlosen API-Schlüssels können Entwickler ihren Debugging-Workflow automatisieren und so die Effizienz deutlich steigern. Unterstützt macOS, Linux und Windows.

Mehr lesen

Softwareentwicklung mit KI: Ein Vier-Dokumenten-System und der ewige Anfänger

2025-07-19
Softwareentwicklung mit KI: Ein Vier-Dokumenten-System und der ewige Anfänger

Der Autor entwickelte Protocollie in vier Tagen mithilfe des KI-Pairprogrammierers Claude, nicht durch Experten-Programmierkenntnisse, sondern über vier Dokumente: Architekturübersicht, Technische Überlegungen, Workflow-Prozess und Story-Breakdown. Dieser Prozess, verglichen mit dem „Spaghetti an die Wand werfen“, hebt die Experimentierfreude gegenüber der Planung hervor und zeigt die Veränderung der Landschaft der KI-gestützten Programmierung. Er offenbart einen Wandel in der Rolle des Programmierers und umfasst die Unsicherheit dieser neuen Ära, in der der technologische Fortschritt schneller voranschreitet als die Akkumulation von Expertise.

Mehr lesen

GPU-beschleunigte Computerlithografie: Von Tagen zu Stunden

2025-03-07
GPU-beschleunigte Computerlithografie: Von Tagen zu Stunden

Die moderne Halbleiterfertigung steht vor immensen rechnerischen Herausforderungen, insbesondere in der Lithografie für Deep-Submicron-Chips. Traditionelle OPC-Verfahren sind durch die Rechenleistung begrenzt, während ILT, obwohl flexibler, massive Ressourcen benötigt und möglicherweise Tausende von CPU-Kernen über mehrere Tage hinweg in Anspruch nimmt. Um dies zu lösen, haben NVIDIA, TSMC und Synopsys zusammengearbeitet, um den Lithografiecode von CPUs auf GPUs zu migrieren und so signifikante Beschleunigungen zu erzielen. Durch die Optimierung von Algorithmen und die Nutzung der GPU-Parallelität reduzierten sie die ILT-Rechenzeit von mehreren Tagen auf weniger als einen Tag, was einer Geschwindigkeitsverbesserung von über dem 15-Fachen entspricht. Dieser Durchbruch verspricht, die Halbleiterindustrie erheblich voranzutreiben.

Mehr lesen

Purelymail: Extrem günstig E-Mail – Lohnt es sich?

2025-01-27

Purelymail bietet extrem günstiges E-Mail-Hosting, deutlich günstiger als Konkurrenten wie Protonmail, Fastmail und Google Workspace, insbesondere für mehrere Benutzer. Es ist IMAP- und POP3-kompatibel, erlaubt benutzerdefinierte Domains und bietet unbegrenzt viele Benutzer und Speicherplatz. Obwohl Funktionen wie Kalender-Synchronisierung fehlen und die Benutzeroberfläche etwas unausgegoren ist, ist es im Allgemeinen zuverlässig (läuft auf AWS), verspricht keinen Datenverkauf und ist überraschend günstig. Derzeit in der Beta-Phase, ist es eine starke Konkurrenz, wenn Sie einfache, günstige und zuverlässige E-Mails benötigen.

Mehr lesen

MIT zieht KI-Forschungsartikel zurück: Datenfälschung, unzuverlässige Schlussfolgerungen

2025-05-16

Das MIT hat einen Preprint-Artikel über Künstliche Intelligenz, wissenschaftliche Entdeckung und Produktinnovation zurückgezogen. Der Artikel wurde aufgrund von Bedenken hinsichtlich Datenfälschung und unzuverlässigen Forschungsergebnissen in Frage gestellt. Nach einer internen Untersuchung bestätigte das MIT schwerwiegende Probleme mit dem Artikel und forderte dessen Rücknahme von arXiv und dem Quarterly Journal of Economics. Zwei im Artikel erwähnte Professoren äußerten ebenfalls öffentlich ihre Bedenken und betonten die Unzuverlässigkeit der Ergebnisse und forderten, dass diese nicht in akademischen oder öffentlichen Diskussionen zitiert werden. Dieser Vorfall unterstreicht die Bedeutung von Forschungsethik.

Mehr lesen
KI

Jenseits von Zwei-Wochen-Sprints: ShapeUp, Plan>Build>Ship und GSD im Vergleich

2025-02-16
Jenseits von Zwei-Wochen-Sprints: ShapeUp, Plan>Build>Ship und GSD im Vergleich

Sind Sie müde von traditionellen Scrum-Sprints von zwei Wochen? Dieser Artikel untersucht drei Alternativen: ShapeUp, Plan>Build>Ship und GSD. ShapeUp betont einen sechs-wöchigen Entwicklungszyklus, beginnend mit einer gründlichen „Shaping“-Phase, gefolgt von einer „Betting Table“-Entscheidungsphase und schließlich der „Building“-Phase, wodurch die Hektik kurzer Sprintzyklen vermieden wird. Plan>Build>Ship ist ein vereinfachtes Wasserfallmodell, bei dem jedes Feature von einem dedizierten Team von der Planung bis zur Auslieferung betreut wird. GSD (Get Shit Done), von Shopify populär gemacht, betont effiziente Ausführung, indem es das interne Tool Vault zur Projektverfolgung verwendet, sich auf Projekte statt Aufgaben konzentriert und die Zusammenarbeit im Team fördert. Diese drei Methoden haben jeweils einzigartige Eigenschaften und bieten Produktteams mehr Auswahlmöglichkeiten, um den am besten geeigneten Entwicklungsprozess zu finden.

Mehr lesen
Entwicklung

Kollaps von KI-Modellen: Die drohende Gefahr der Datenkontamination

2025-06-15
Kollaps von KI-Modellen: Die drohende Gefahr der Datenkontamination

Die Einführung von OpenAIs ChatGPT im Jahr 2022 war ein Wendepunkt für die KI, vergleichbar mit der Atombombe. Jetzt warnen Forscher vor dem „Kollaps von KI-Modellen“, bei dem KI-Modelle mit synthetischen Daten trainiert werden, die von anderen KI-Modellen erstellt wurden, was zu unzuverlässigen Ergebnissen führt. Dies wird mit der Kontamination von Metallen durch nuklearen Fallout verglichen, der „reinheitsgeprüfte“ Materialien erfordert. Forscher plädieren für den Zugang zu Daten vor 2022, die als „sauber“ gelten, um diesen Kollaps zu verhindern und den Wettbewerb zu erhalten. Politische Lösungsansätze wie die verpflichtende Kennzeichnung von KI-generierten Inhalten und die Förderung des föderierten Lernens werden vorgeschlagen, um die Risiken von Datenkontamination und Monopolen zu mindern.

Mehr lesen

Riesiges Malware-Netzwerk auf GitHub entdeckt

2025-06-20

Klarrio hat ein großes Malware-Netzwerk auf GitHub entdeckt. Das Netzwerk nutzt 2400 Repositories mit Malware und 15000 gefälschte Accounts, um geklonte Projekte mit irreführend hohen Bewertungen zu bewerben. Angreifer setzen KI ein, um die Malware ständig zu aktualisieren und so die Erkennung zu umgehen. Klarrio hat GitHub und golang.org informiert und rät Nutzern, bestimmte URLs zu blockieren.

Mehr lesen
Technologie KI-basierte Angriffe

GitHub Actions Sicherheit: Best Practices nach zwei schwerwiegenden Vorfällen

2025-05-08
GitHub Actions Sicherheit: Best Practices nach zwei schwerwiegenden Vorfällen

Kürzlich erfolgte Angriffe auf GitHub Actions, darunter ein Angriff auf die Lieferkette und ein Kompromittierung von tj-actions, heben erhebliche Sicherheitsrisiken hervor. Dieser Leitfaden bietet praktische Ratschläge zum Sichern Ihrer GitHub Actions-Workflows. Er umfasst wichtige Begriffe, Best Practices für die Konfiguration von Organisationseinstellungen und Repositoryschutz auf Repository-Ebene, Geheimnissverwaltung und sicheres Schreiben von Workflows. Wichtige Schwachstellen wie Poisoned Pipeline Execution (PPE) werden behandelt, zusammen mit Empfehlungen zur Minimierung der Verwendung von Drittanbieter-Actions, zur Steuerung von Berechtigungen und zur Verwendung von Tools für statische Analyse und Richtlinienumsetzung.

Mehr lesen
Entwicklung

LibT9: Eine leichte C-Bibliothek für T9-Eingabe

2025-06-23
LibT9: Eine leichte C-Bibliothek für T9-Eingabe

LibT9 ist eine leichte C-Bibliothek zum Erstellen von T9-Eingabe-Systemen. Sie benötigt keine externen Abhängigkeiten außer einer Standard-C-Bibliothek. Verwenden Sie sie als Linux-Treiber (im Verzeichnis driver/), als CLI-Dienstprogramm (erfordert ncurses und cmake) oder über eine Weboberfläche (foxmoss.github.io/libt9/). Das Projekt sucht aktiv nach Beiträgen, und zukünftige Pläne umfassen die Unterstützung von Satzzeichen, einen IBus-Treiber und die Unterstützung von Nicht-Wörtern.

Mehr lesen

Exodus bei CISA: Budgetkürzungen und Sicherheitsbedenken verschärfen Führungskrise

2025-06-12
Exodus bei CISA: Budgetkürzungen und Sicherheitsbedenken verschärfen Führungskrise

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) steckt in einer Führungskrise. Der Weggang von Geschäftsführerin Bridget Bean reiht sich in eine Reihe von Abgängen ein und lässt die Behörde ohne vom Senat bestätigten Direktor und mit erheblichen Budgetkürzungen zurück. Ein ehemaliger Mitarbeiter beschrieb eine „Kultur der Angst“ unter der neuen Regierung, die die Mission der CISA behindere. Angesichts potenzieller Budgetkürzungen zwischen 135 und 495 Millionen Dollar und der blockierten Bestätigung eines neuen Direktors bleiben die Zukunft der CISA und die nationale Cybersicherheit ungewiss.

Mehr lesen
Technologie Führungskrise

Kostenloser DNS4EU Public Service: Für normale Benutzer entwickelt

2025-06-05
Kostenloser DNS4EU Public Service: Für normale Benutzer entwickelt

Der DNS4EU Public Service ist für alle Endbenutzer völlig kostenlos. Obwohl er aufgrund der geografischen Verteilung der Infrastruktur hauptsächlich für Benutzer in der Europäischen Union gedacht ist, werden Benutzer aus anderen Regionen nicht eingeschränkt. Er ist jedoch nicht für Regierungsbehörden, Unternehmen oder Kommunikationsdienstleister (CSPs) optimiert. Eingebaute DoS-Schutz- und Ratenbegrenzungsmaßnahmen machen ihn ungeeignet für den hohen DNS-Datenverkehr, der typisch für ISPs oder große Unternehmen ist. Die Ratenbegrenzung berücksichtigt reguläre Benutzer (gemeinsame oder dedizierte IP-Adressen), aber nicht den hohen Datenverkehr von Unternehmen oder CSPs. Für einen verbesserten DNS-Schutz stehen dedizierte Dienste für Konnektivitätsanbieter, Regierungsorganisationen und Unternehmen zur Verfügung.

Mehr lesen
Technologie kostenloser Dienst

Wirkt L-Theanin wirklich? Ein verblindetes Selbstexperiment liefert überraschende Ergebnisse

2025-03-09
Wirkt L-Theanin wirklich? Ein verblindetes Selbstexperiment liefert überraschende Ergebnisse

Der Autor, ein langjähriger Nutzer von L-Theanin-Präparaten, glaubte an seine angst- und stressreduzierenden Wirkungen. Um dies zu überprüfen, führte er ein 16-monatiges Doppelblind-Experiment durch und verglich L-Theanin mit einem Vitamin-D-Placebo. Überraschenderweise zeigte L-Theanin keinen signifikanten Vorteil gegenüber dem Placebo. Obwohl statistisch gesehen der Stresslevel nach der Einnahme von L-Theanin leicht sank, zeigte die Placebogruppe einen ähnlichen Trend. Der Autor konnte nicht zuverlässig zwischen L-Theanin und dem Placebo unterscheiden. Dies wirft Zweifel an der Wirksamkeit von L-Theanin auf und regt zu weiteren verblindeten Studien an, um die behaupteten Vorteile zu überprüfen.

Mehr lesen

AGI-Zeitlinien: KI für Steuern 2028? On-the-Job-Lernen 2032?

2025-07-07
AGI-Zeitlinien: KI für Steuern 2028? On-the-Job-Lernen 2032?

Podcast-Host Dwarkesh diskutiert AGI-Zeitlinien. Er argumentiert, dass aktuelle LLMs zwar beeindruckend sind, ihr Mangel an kontinuierlichem Lernen ihre realen Anwendungen stark einschränkt. Am Beispiel des Saxophonspielens veranschaulicht er, wie LLMs anders lernen als Menschen, nicht in der Lage, Erfahrungen zu sammeln und Fähigkeiten wie Menschen zu verbessern. Dies führt dazu, dass er in Bezug auf AGI-Durchbrüche in den nächsten Jahren vorsichtig, aber in Bezug auf das Potenzial der nächsten Jahrzehnte optimistisch ist. Er prognostiziert 2028 für KI, die Steuern so effizient wie ein menschlicher Manager bearbeitet (einschließlich des Nachverfolgens von Belegen und Rechnungen), und 2032 für KI, die so nahtlos im Job lernt wie ein Mensch. Er glaubt, dass sobald kontinuierliches Lernen gelöst ist, AGI einen massiven Sprung bedeuten wird, der möglicherweise zu etwas Ähnlichem wie einer Intelligenzexplosion führt.

Mehr lesen

Flucht vor dem Hamsterrad: Eine Mutter berichtet über ihre Erfahrungen mit der Fernarbeit in Europa

2025-06-08
Flucht vor dem Hamsterrad: Eine Mutter berichtet über ihre Erfahrungen mit der Fernarbeit in Europa

2022 kündigte eine Mutter aus Michigan ihre Stelle als Personalmanagerin bei einem amerikanischen Unternehmen, da sie Beruf und die Betreuung ihrer einjährigen Tochter nicht unter einen Hut bekam. Nach monatelanger Jobsuche fand sie eine Position als People Experience Manager bei Storyblok, einem vollständig remote arbeitenden österreichischen Unternehmen. Sie stellte einen deutlichen Unterschied im Hinblick auf die Work-Life-Balance fest: Europäische Unternehmen bieten bessere Arbeitszeiten und großzügige bezahlte Freistellungen, darunter den österreichischen „Pflegeurlaub“, der bezahlte Freistellungen für die Kinderbetreuung ermöglicht. Obwohl die Zeitzonenunterschiede einige Herausforderungen mit sich bringen, schätzt sie die verbesserte Work-Life-Balance sehr und kann sich kaum vorstellen, zu einem US-amerikanischen Unternehmen zurückzukehren.

Mehr lesen

Nvidia-CEO kritisiert Anthropics KI-Job-Apokalypse-Vorhersage

2025-06-15
Nvidia-CEO kritisiert Anthropics KI-Job-Apokalypse-Vorhersage

Nvidia-CEO Jensen Huang widersprach öffentlich der Vorhersage von Anthropic-CEO Dario Amodei, dass KI 50 % der Einstiegsjobs für Angestellte im Büro innerhalb von fünf Jahren vernichten und zu einer Arbeitslosigkeit von 20 % führen könnte. Huang kritisierte Amodeis pessimistische Sichtweise und Anthropics Ansatz und schlug vor, dass ihre Entwicklung transparenter und offener sein sollte. Amodei erwiderte, er habe nie behauptet, dass nur Anthropic sichere KI entwickeln könne, und wiederholte seinen Aufruf nach einer stärkeren Regulierung von KI, um die wirtschaftlichen Störungen zu mindern. Diese Meinungsverschiedenheit unterstreicht unterschiedliche Ansichten über die Auswirkungen und die Entwicklung von KI.

Mehr lesen
KI

Darwins Kinderkritzeleien: Ein Einblick in das Familienleben eines wissenschaftlichen Genies

2025-01-18
Darwins Kinderkritzeleien: Ein Einblick in das Familienleben eines wissenschaftlichen Genies

Neu digitalisierte Archive enthüllen die spielerischen Zeichnungen, die Darwins Kinder in die Manuskripte ihres Vaters kritzelten, und bieten einen einzigartigen Einblick in das Familienleben des Evolutionsbiologen. Die Kinder waren nicht nur Objekte von Darwins wissenschaftlichen Beobachtungen; sie beteiligten sich aktiv an seiner Forschung, und einige von ihnen wurden später erfolgreiche Wissenschaftler. Diese Kritzeleien, zusammen mit Darwins Schriften, ermöglichen ein umfassenderes Verständnis seines Werks und seines Erbes.

Mehr lesen
Sonstiges

Die Kunst der Gruppierung von Attributwerten in HTML: Für leserlicheren Code

2025-06-02
Die Kunst der Gruppierung von Attributwerten in HTML: Für leserlicheren Code

Dieser Artikel stellt eine verbesserte Methode zur Organisation von HTML-Klassenattributen vor. Durch Hinzufügen von Leerzeichen, Zeilenumbrüchen oder anderen Zeichen innerhalb des Klassenattributwerts können verschiedene CSS-Klassen übersichtlicher gruppiert werden. Beispielsweise mit `[card] [section box] [bg-base color-primary]` oder `card | section box | bg-base color-primary` anstelle von `card-section-background1-colorRed`. Obwohl dieser Ansatz nicht ohne Einschränkungen ist (Optimierer können Leerzeichen entfernen, Präprozessoren können Werte neu ordnen), kann er die Lesbarkeit und Wartbarkeit des Codes verbessern, insbesondere in großen Projekten. Der Autor zeigt auch kreativere Möglichkeiten, die Lesbarkeit von Klassenattributen mit Emojis oder Kommentaren zu verbessern, und erinnert die Leser an die Bedeutung von Codeverständnis und Teamwork.

Mehr lesen
Entwicklung

Die Achillesferse des Random-Oracle-Modells: Neue Herausforderungen für die Blockchain-Sicherheit

2025-02-06
Die Achillesferse des Random-Oracle-Modells: Neue Herausforderungen für die Blockchain-Sicherheit

Dieser Beitrag befasst sich mit einem langjährigen Problem in der Kryptographie: dem Random-Oracle-Modell (ROM). Das ROM wird weit verbreitet verwendet, um die Sicherheit kryptografischer Schemata zu beweisen, doch seine Annahmen sind in der realen Welt nicht umsetzbar. Der Autor analysiert einen Artikel von Khovratovich, Rothblum und Soukhanov, der potenziell praktische Angriffe auf Fiat-Shamir-basierte Zero-Knowledge-Proof-Systeme aufdeckt. Diese Angriffe nutzen Schwachstellen aus, die beim Ersetzen des ROM durch reale Hash-Funktionen auftreten können. Mit der zunehmenden Verbreitung von Zero-Knowledge-Proofs und deren rekursiven Anwendungen in der Blockchain hebt der Autor die erheblichen Sicherheitsrisiken hervor, die potenziell zu systemweiten Ausfällen führen können. Der Beitrag unterstreicht die entscheidende Notwendigkeit rigoroser Sicherheitsaudits von Programmen, die in Beweissystemen verwendet werden, und untersucht verschiedene Angriffsszenarien, von relativ milden bis hin zu katastrophalen, was zu einer eingehenderen Untersuchung der Blockchain-Sicherheit führt.

Mehr lesen

Nordkoreanische Hacker geben sich als Bewerber aus

2025-05-01
Nordkoreanische Hacker geben sich als Bewerber aus

CrowdStrike und das FBI berichten, dass nordkoreanische Hacker in US-Unternehmen eindringen, indem sie sich als Bewerber ausgeben, um geistiges Eigentum zu stehlen und Malware zu installieren. Sie nutzen KI, um gefälschte Lebensläufe zu erstellen, und weichen geschickt Fragen in Vorstellungsgesprächen aus (z. B. über Kim Jong Un). Sie verwenden sogar „Laptop-Farmen“ in den USA, um ihre IP-Adressen zu verschleiern. Obwohl diese Hacker oft hervorragende Leistungen in ihren Jobs erbringen, müssen Unternehmen die Wachsamkeit erhöhen, Sicherheitsmaßnahmen wie interne Codierungstests verbessern und vollständig remote Beschäftigung vermeiden, um solche Angriffe zu verhindern.

Mehr lesen

Neue Blutgruppe entdeckt: Gwada negativ

2025-06-21
Neue Blutgruppe entdeckt: Gwada negativ

Eine Französin von der Karibikinsel Guadeloupe wurde als einzige bekannte Trägerin einer neuen Blutgruppe identifiziert, die „Gwada negativ“ genannt wird. Die Entdeckung, die von der Internationalen Gesellschaft für Bluttransfusion offiziell anerkannt wurde, wurde durch Hochdurchsatz-DNA-Sequenzierung ermöglicht, nachdem 2011 ein ungewöhnlicher Antikörper entdeckt wurde. Die Frau erbte das mutierte Gen von beiden Elternteilen. Diese Entdeckung verbessert die Versorgung von Patienten mit seltenen Blutgruppen.

Mehr lesen
1 2 337 338 339 341 343 344 345 595 596