Die Achillesferse des Random-Oracle-Modells: Neue Herausforderungen für die Blockchain-Sicherheit

2025-02-06
Die Achillesferse des Random-Oracle-Modells: Neue Herausforderungen für die Blockchain-Sicherheit

Dieser Beitrag befasst sich mit einem langjährigen Problem in der Kryptographie: dem Random-Oracle-Modell (ROM). Das ROM wird weit verbreitet verwendet, um die Sicherheit kryptografischer Schemata zu beweisen, doch seine Annahmen sind in der realen Welt nicht umsetzbar. Der Autor analysiert einen Artikel von Khovratovich, Rothblum und Soukhanov, der potenziell praktische Angriffe auf Fiat-Shamir-basierte Zero-Knowledge-Proof-Systeme aufdeckt. Diese Angriffe nutzen Schwachstellen aus, die beim Ersetzen des ROM durch reale Hash-Funktionen auftreten können. Mit der zunehmenden Verbreitung von Zero-Knowledge-Proofs und deren rekursiven Anwendungen in der Blockchain hebt der Autor die erheblichen Sicherheitsrisiken hervor, die potenziell zu systemweiten Ausfällen führen können. Der Beitrag unterstreicht die entscheidende Notwendigkeit rigoroser Sicherheitsaudits von Programmen, die in Beweissystemen verwendet werden, und untersucht verschiedene Angriffsszenarien, von relativ milden bis hin zu katastrophalen, was zu einer eingehenderen Untersuchung der Blockchain-Sicherheit führt.

Mehr lesen

Nordkoreanische Hacker geben sich als Bewerber aus

2025-05-01
Nordkoreanische Hacker geben sich als Bewerber aus

CrowdStrike und das FBI berichten, dass nordkoreanische Hacker in US-Unternehmen eindringen, indem sie sich als Bewerber ausgeben, um geistiges Eigentum zu stehlen und Malware zu installieren. Sie nutzen KI, um gefälschte Lebensläufe zu erstellen, und weichen geschickt Fragen in Vorstellungsgesprächen aus (z. B. über Kim Jong Un). Sie verwenden sogar „Laptop-Farmen“ in den USA, um ihre IP-Adressen zu verschleiern. Obwohl diese Hacker oft hervorragende Leistungen in ihren Jobs erbringen, müssen Unternehmen die Wachsamkeit erhöhen, Sicherheitsmaßnahmen wie interne Codierungstests verbessern und vollständig remote Beschäftigung vermeiden, um solche Angriffe zu verhindern.

Mehr lesen

Neue Blutgruppe entdeckt: Gwada negativ

2025-06-21
Neue Blutgruppe entdeckt: Gwada negativ

Eine Französin von der Karibikinsel Guadeloupe wurde als einzige bekannte Trägerin einer neuen Blutgruppe identifiziert, die „Gwada negativ“ genannt wird. Die Entdeckung, die von der Internationalen Gesellschaft für Bluttransfusion offiziell anerkannt wurde, wurde durch Hochdurchsatz-DNA-Sequenzierung ermöglicht, nachdem 2011 ein ungewöhnlicher Antikörper entdeckt wurde. Die Frau erbte das mutierte Gen von beiden Elternteilen. Diese Entdeckung verbessert die Versorgung von Patienten mit seltenen Blutgruppen.

Mehr lesen

Die unergründliche Komplexität von Spielkarten

2025-01-17
Die unergründliche Komplexität von Spielkarten

Der scheinbar einfache Akt des Spielens von Karten verbirgt eine unglaubliche mathematische Komplexität. Vom Zufall des Mischens bis zu den „Aha“-Momenten in Kartenspielen hat das Thema Mathematiker und Spieleentwickler gleichermaßen fasziniert. Dieser Artikel untersucht die Ursprünge und Entwicklung von Spielkarten, ihre Verwendung im modernen Spieldesign und den fesselnden Reiz, der uns in seinen Bann zieht, und hebt die Herausforderungen hervor, die sie in Mathematik und Spieleentwicklung darstellen.

Mehr lesen
Spiele Spielkarten

Internet Archive: Wächter gegen digitale Säuberungen

2025-03-24
Internet Archive: Wächter gegen digitale Säuberungen

In einer ehemaligen Kirche in San Francisco untergebracht, ist das Internet Archive (IA), eine Non-Profit-Organisation, eine digitale Bibliothek, die die Geschichte des Internets schützt. Es archiviert täglich riesige Mengen an Webdaten, darunter Regierungswebsites und Nachrichtenartikel. Während der jüngsten Löschung von Webseiten der US-Regierung spielte IA eine entscheidende Rolle und archivierte über 73.000 gelöschte Seiten, darunter wichtige historische Aufzeichnungen wie die interaktive Zeitleiste der Untersuchung des Angriffs auf das Kapitol am 6. Januar. Angesichts von Urheberrechtsklagen und Cyberangriffen setzt IA seinen Kampf fort, das kulturelle Erbe des Internets zu bewahren, und appelliert an die Öffentlichkeit um Unterstützung gegen digitale Zensur und für den Erhalt des freien Zugangs zu Informationen.

Mehr lesen

Umarme die Patina: Warum unperfekte Retro-Spiele wertvoller sind als du denkst

2025-05-07
Umarme die Patina: Warum unperfekte Retro-Spiele wertvoller sind als du denkst

Inspiriert von der BBC-Sendung Antiques Roadshow, befasst sich dieser Artikel mit dem Perfektionismus, der oft in Retro-Spiele-Sammlungen zu finden ist. Der Autor argumentiert, dass die Freude am Spielen nicht durch das Streben nach makellosem Zustand erstickt werden sollte. Kleine Unvollkommenheiten, wie abgenutzte Etiketten oder gekritzelte Handbücher, spiegeln die Geschichte eines geliebten und gespielten Spiels wider und tragen zu seinem sentimentalen Wert bei. Der Artikel ermutigt Spieler, sich zu entspannen, die Freude am Sammeln zu genießen und Ängste bezüglich des Marktwerts und des makellosen Zustands loszulassen.

Mehr lesen

Beziehungen in stressigen Arbeitsumgebungen priorisieren

2025-05-13
Beziehungen in stressigen Arbeitsumgebungen priorisieren

In einem stressigen Arbeitsumfeld, in dem Sie sich jederzeit kurz davor fühlen, auszurasten oder zu kündigen, denken Sie daran, dass alle gestresst sind. Impulsiv zu kündigen ist unklug; Sie benötigen Referenzen für Ihre nächste Stelle. Die negative Erinnerung an „diesen Typen“, der wütend gegangen ist, wird bleiben. Priorisieren Sie daher Beziehungen. Auch unter Druck sollten Sie Empathie für Ihre Kollegen zeigen; lassen Sie nicht zu, dass das professionelle Umfeld menschliche Verbindungen zerstört.

Mehr lesen

Wissenschaftler entschlüsseln das Geheimnis der perfekten Cacio e Pepe

2025-01-04
Wissenschaftler entschlüsseln das Geheimnis der perfekten Cacio e Pepe

Ein Team von Wissenschaftlern hat sich mit der kulinarischen Kunst auseinandergesetzt, genauer gesagt mit dem italienischen Klassiker Cacio e Pepe, um die Geheimnisse seiner perfekten cremigen Textur zu lüften. Ihre Forschung ergab, dass die Stärkekonzentration der Schlüsselfaktor für die Stabilität der Sauce ist. Stärkekonzentrationen unter 1 % (bezogen auf die Käsemasse) führen zur Klumpenbildung, ein Phänomen, das als „Mozzarella-Phase“ bezeichnet wird und zu einer separierten und unangenehmen Sauce führt. Die Studie untersuchte auch den Einfluss des Verhältnisses von Käse zu Wasser bei einer festen Stärkekonzentration, wobei eine untere kritische Lösungstemperatur beobachtet und ein minimales effektives Modell der freien Energie entwickelt wurde, um dies zu erklären. Schließlich präsentierten sie ein wissenschaftlich optimiertes Rezept, das eine konstant einwandfreie Cacio e Pepe garantiert.

Mehr lesen

Kritische Sicherheitslücke in der Firmware des Contec CMS8000 Patientenmonitors entdeckt

2025-01-31

Die CISA hat eine Sicherheitswarnung herausgegeben, die kritische Schwachstellen in der Firmware des Contec CMS8000 Patientenmonitors aufdeckt. Die Analyse zeigt, dass alle drei untersuchten Firmware-Versionen eine Hintertür mit einer fest codierten IP-Adresse (CVE-2025-0626) und eine Funktionalität enthalten, die zu Datenverlusten von Patienten führen kann (CVE-2025-0683). Diese Schwachstellen könnten die Remote-Code-Ausführung und die Geräteänderung ermöglichen und die Patientensicherheit gefährden. Die CISA fordert die Benutzer dringend auf, die Firmware zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu ergreifen.

Mehr lesen

KI-gestützter Kundenerfolg: Great Question sucht Director of Customer Success (Nordamerika)

2025-06-06
KI-gestützter Kundenerfolg: Great Question sucht Director of Customer Success (Nordamerika)

Great Question, ein von Top-Investoren unterstütztes B2B-SaaS-Unternehmen der Serie A, sucht einen Director of Customer Success mit Sitz in Nordamerika. Diese Position leitet die Post-Sales-Strategie und -Ausführung, treibt Umsatzwachstum voran, baut skalierbare Systeme auf und führt das CS-Team durch eine neue Wachstumsphase. Der ideale Kandidat verfügt über nachweisliche Erfolge in der Führung von CS-Teams in schnell wachsenden B2B-SaaS-Umgebungen, Erfahrung im Umgang mit Unternehmenskunden und ein starkes kaufmännisches Geschick. Ein wettbewerbsfähiges Gehalts- und Leistungspaket wird angeboten, zusammen mit der Möglichkeit, einen echten Unterschied in der Welt des KI-gestützten Kundenfeedbacks zu machen.

Mehr lesen
Startup

Extreme Minimierung: Erstellung einer plattformübergreifenden ausführbaren Datei mit unter 400 Byte

2025-01-07

Dieser Blogbeitrag beschreibt Tricks zur Größenoptimierung aus dem Cosmopolitan Libc-Projekt, die x86-Assembler und clevere Kompilierungstechniken verwenden, um die Größe von ausführbaren Dateien drastisch zu reduzieren. Wichtige Methoden umfassen Lauflängenkodierung, dezentrale Abschnitte, Dead-Code-Eliminierung, δzd-Kodierung, überlappende Funktionen und die Optimierung von printf. Das Endergebnis? Eine ELF-Ausführdatei mit weniger als 400 Byte, die unter Linux, FreeBSD, NetBSD und OpenBSD läuft. Dies zeigt die effiziente Ressourcennutzung und bietet neue Perspektiven auf die Skalierbarkeit großer Codebasen.

Mehr lesen

Mozilla startet Thunderbird Pro: Ein kostenpflichtiges Upgrade für seinen Open-Source-E-Mail-Client

2025-04-01
Mozilla startet Thunderbird Pro: Ein kostenpflichtiges Upgrade für seinen Open-Source-E-Mail-Client

Mozilla bringt Thunderbird Pro auf den Markt, eine kostenpflichtige Suite von Diensten, die den Open-Source-E-Mail-Client Thunderbird verbessern soll. Die Suite umfasst Thundermail (ein Gmail-ähnlicher E-Mail-Dienst), Thunderbird Appointment (ein Planungstool), Thunderbird Send (ein Datei-Sharing-Dienst) und Thunderbird Assist (ein experimenteller KI-Dienst). Anfangs wird Thunderbird Pro für aktive Community-Mitwirkende kostenlos sein, später jedoch kostenpflichtig. Mozilla könnte später begrenzte kostenlose Tarife einführen. Dieses Vorgehen zielt darauf ab, eine vollständig Open-Source- und freiheitsrespektierende Alternative zu Konkurrenten wie Gmail und Office 365 anzubieten.

Mehr lesen

Eine winzige CSS-Animation verursachte 60% CPU- und 25% GPU-Auslastung auf meinem M2 MacBook

2025-07-23
Eine winzige CSS-Animation verursachte 60% CPU- und 25% GPU-Auslastung auf meinem M2 MacBook

Eine scheinbar unbedeutende CSS-Animation verursachte auf mysteriöse Weise 60% CPU- und 25% GPU-Auslastung auf meinem M2 MacBook. Dieser Beitrag beschreibt den Debugging-Prozess mithilfe der Performance-Profiling-Tools von Chrome DevTools, um den Übeltäter zu identifizieren: die Animation der `height`-Eigenschaft. Der Autor erklärt die Rendering-Pipeline des Browsers und zeigt, wie der Wechsel zur günstigeren `transform`-Eigenschaft (mit einem cleveren Workaround, um visuelle Artefakte zu vermeiden) den Ressourcenverbrauch drastisch auf unter 6% CPU und 1% GPU reduzierte.

Mehr lesen
Entwicklung Browser-Rendering

Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2025-01-04
Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2013 hörte der BEESAT-1 Satellit der Technischen Universität Berlin auf, gültige Telemetriedaten zu senden. Da er voraussichtlich noch 20 Jahre im Orbit bleiben wird, würde seine Wiederherstellung neue Experimente ermöglichen. Allerdings verfügte der Satellit weder über Telemetrie noch über Software-Update-Funktionen. Dieser Vortrag erzählt die Geschichte, wie durch die Kombination von Raumfahrt- und Cybersicherheitsexpertise der Fehler ohne Telemetrie diagnostiziert, Software-Updates ohne vorhandene Funktion implementiert und der Satellit im September 2024 wiederbelebt wurde. Die Reise beinhaltete das Überwinden erheblicher Hürden, darunter die Arbeit mit 15 Jahre alter Software und Hardware und die Entwicklung einer Methode zum Hochladen neuer Software ohne den Standard-Update-Mechanismus. Die Präsentation beschreibt den gesamten Wiederherstellungsprozess und hebt unerwartete Herausforderungen und Erfolge hervor.

Mehr lesen
Technologie

TKey: Der flexible Open-Source USB-Sicherheits-Token

2025-02-07

TKey ist ein neuer, flexibler USB-Sicherheits-Token mit Open-Source-Hardware und -Software. Er verwendet ein eindeutiges Gerätegeheimnis (UDS), das zusammen mit der Anwendungs-Messung und einem optionalen, vom Benutzer bereitgestellten Seed, eindeutiges Schlüsselmaterial für jede Anwendung erzeugt. Dies stellt sicher, dass selbst bei kompromittierter Anwendung keine korrekten Authentifizierungsschlüssel generiert werden. TKey unterstützt SSH-Login, Ed25519-Signatur, Root of Trust, FIDO2, TOTP, Passkey und mehr und wird kontinuierlich um weitere Anwendungen und Protokolle erweitert. Das robuste Design mit spritzgegossenem oder 3D-gedrucktem Gehäuse und einem RISC-V PicoRV32-Kern garantiert Sicherheit und Anpassungsfähigkeit.

Mehr lesen
Hardware Sicherheitstoken

Die prähistorische Seefahrtkompetenz Südostasiens schreibt die Geschichte um

2025-03-02
Die prähistorische Seefahrtkompetenz Südostasiens schreibt die Geschichte um

Eine neue archäologische Forschung widerlegt etablierte Annahmen und zeigt, dass vor 40.000 Jahren die Philippinen und Südostasien über eine bemerkenswert fortschrittliche Seefahrttechnologie verfügten. Steinwerkzeuge, Spuren von Pflanzenfasern zur Herstellung von Seilen, Angelhaken, Netzgewichte und Überreste großer pelagischer Fische, die auf den Philippinen, in Indonesien und Timor-Leste gefunden wurden, deuten auf einen hochentwickelten Schiffbau und Hochseefischerei hin. Dies geht ähnlichen Fortschritten in Europa und Afrika voraus und deutet darauf hin, dass Südostasien im Paläolithikum ein technologischer Führer in der maritimen Innovation war. Diese Entdeckung stellt die lange gehegte Vorstellung in Frage, dass der paläolithische technologische Fortschritt auf Afrika und Europa konzentriert war.

Mehr lesen

Artikel und Blogbeiträge, die meine Sicht auf Programmiersprachen verändert haben

2025-05-14
Artikel und Blogbeiträge, die meine Sicht auf Programmiersprachen verändert haben

Dieser Blogbeitrag listet mehrere Artikel und Blogbeiträge auf, die das Verständnis des Autors über Programmiersprachen und Compiler tiefgreifend beeinflusst haben. Behandelte Themen sind Garbage Collection, Codeoptimierung, Registerallokation, reguläre Ausdrücke, maschinelles Lernen, SSA-Form und Compilerdesign. Der Autor hebt die vorgestellten cleveren Ansätze hervor, wie die Verwendung von Z3 als Beweismaschine, den Einsatz von Fuzzing zur Fehlererkennung und effiziente Techniken zur Auswertung von Ausdrücken. Die Sammlung zeigt das tiefe Eintauchen des Autors in die Komplexität des Designs und der Implementierung von Programmiersprachen.

Mehr lesen
Entwicklung

Google DeepMind präsentiert Gemini Robotics: Die nächste Generation von Robotern

2025-03-12
Google DeepMind präsentiert Gemini Robotics: Die nächste Generation von Robotern

Google DeepMind hat zwei neue KI-Modelle auf Basis von Gemini 2.0 vorgestellt: Gemini Robotics und Gemini Robotics-ER, die es Robotern ermöglichen, eine größere Bandbreite an realen Aufgaben zu bewältigen. Gemini Robotics ist ein fortschrittliches Vision-Language-Action-Modell, das Roboter direkt steuert; Gemini Robotics-ER verfügt über ein erweitertes räumliches Verständnis, das es Robotikern erlaubt, ihre eigenen Programme mit Geminis Fähigkeiten zum verkörperten Denken (Embodied Reasoning) auszuführen. Beide Modelle zeichnen sich durch ihre Generalität, Interaktivität und Geschicklichkeit aus, können verschiedene Aufgaben und Umgebungen bewältigen und besser mit Menschen zusammenarbeiten. DeepMind hat außerdem einen neuen Datensatz, ASIMOV, veröffentlicht, um die semantische Sicherheit in verkörperter KI und Robotik zu bewerten und zu verbessern, und arbeitet mit Unternehmen wie Apptronik zusammen, um die nächste Generation von humanoiden Robotern zu entwickeln.

Mehr lesen

Automatisierung von Releases mit Claude Code

2025-05-26
Automatisierung von Releases mit Claude Code

Molin nutzt Anthropics Claude Code, um seinen Software-Release-Prozess zu automatisieren, der 1-3 Mal pro Woche stattfindet. Claude Code erstellt PRs, prüft Unterschiede, deployt das Backend und veröffentlicht JS-Bundles. Anweisungen in einer `.claude/release.md`-Datei leiten Claude Code an, nach bestehenden Release-PRs zu suchen, neue zu erstellen, den Merge-Status und CI-Checks zu überprüfen, den PR zu mergen und schließlich in die Produktion zu deployen. Dies verbessert die Effizienz erheblich und reduziert manuelle Arbeit.

Mehr lesen
Entwicklung Software-Releases

ZenTransfer: Kostenloses Dateiübertragungsprogramm für Fotografen

2025-06-01
ZenTransfer: Kostenloses Dateiübertragungsprogramm für Fotografen

ZenTransfer ist ein kostenloses Dateiübertragungsprogramm für Mac und Windows, das speziell für professionelle Fotografen entwickelt wurde. Es leert SD-Karten und stellt 3-2-1-Backups sicher, organisiert Dateien in datumsbasierten Ordnern, lädt Dateien auf AWS S3, Azure, Google Cloud Platform hoch und leitet sie über zentransfer.io an mehrere FTP- oder Cloud-Dienste weiter. Derzeit befindet es sich in der Beta-Phase. Entwickler Chris sucht Feedback von Nutzern, um die zukünftige Entwicklung und die Hinzufügung weiterer Funktionen zu bestimmen. Unterstützen Sie das Projekt durch Teilen, Spenden oder Abonnieren des zentransfer.io-Dienstes.

Mehr lesen
Entwicklung Fotograf

Der Aufstieg der persönlichen Software: Angetrieben von KI

2025-02-07

Nach zehn Jahren der Softwareentwicklung für andere erlebte der Autor einen Burnout. Das Aufkommen von KI hat die Erstellung persönlicher Software einfacher denn je gemacht. Dies führte den Autor dazu, das Konzept von „persönlicher“ oder „egoistischer“ Software zu übernehmen – mit dem Fokus auf die Lösung eigener Probleme und dem Open-Sourcing der Projekte. Dieser Ansatz entfacht die Leidenschaft neu, ermöglicht schnellere Iteration und nutzt KI, um effizient zu lernen und Probleme zu lösen. Sogar kleine, einmalige Skripte werden angenehm, was ein neues Gefühl des Ziels in der Entwicklung fördert.

Mehr lesen
Entwicklung persönliche Software

Sentry: Überwachung von Erd-Impakten

2025-01-29

Sentry ist ein System zur Überwachung potenziell gefährlicher Asteroiden, die die Erde treffen könnten. Durch die Analyse von Asteroiden-Bahndaten berechnet es die Wahrscheinlichkeit und Energie eines Einschlags. Das System liefert Informationen wie Einschlagsdatum, Wahrscheinlichkeit und Energie und verwendet die Turiner und Palermer Skala zur Risikobewertung. Sentry überwacht kontinuierlich und liefert frühzeitige Warnungen vor potenziellen Einschlagsrisiken für die Erde.

Mehr lesen

Die Angst der Chiphersteller vor dem Software-Ökosystem

2025-02-27

Chiphersteller befürchten oft, dass andere Software schreiben, die mit ihren Chips interagiert, und dass schlecht geschriebene Software einen schlechten Eindruck auf ihre Produkte hinterlässt. Diese Angst rührt teilweise von der engen Beziehung zwischen Hardware und Software und teilweise von einer Unterschätzung der Fähigkeiten externer Ingenieure her. Joy's Gesetz besagt jedoch: „Egal wer du bist, die meisten der klügsten Menschen arbeiten für jemand anderen.“ Chiphersteller müssen dies anerkennen und aktiv externe Ingenieure einbinden, um erfolgreiche Software-Ökosysteme aufzubauen.

Mehr lesen

30-fache Beschleunigung eines sinnlosen C++-Spiels auf einer GPU

2025-05-24
30-fache Beschleunigung eines sinnlosen C++-Spiels auf einer GPU

Der Autor versuchte, ein C++-Programm zum Spielen des Kartenspiels "Beggar My Neighbour" auf eine GPU zu portieren, um es zu beschleunigen. Anfangs war die Leistung der GPU deutlich geringer als die der CPU. Mithilfe des Tools Nvidia Nsight Compute identifizierte der Autor Thread-Divergenz und die Geschwindigkeit des Speicherzugriffs als Engpässe. Durch die Umwandlung des Algorithmus in eine Zustandsmaschinenstruktur und die Optimierung mit Lookup-Tabellen und Shared Memory wurde schließlich eine 30-fache Leistungssteigerung erreicht, mit 100 Millionen Spielzügen pro Sekunde. Der Artikel beschreibt detailliert den Optimierungsprozess und die dabei aufgetretenen Herausforderungen und bietet wertvolle Einblicke in die Praxis der GPU-Programmierung.

Mehr lesen
Entwicklung

Beschleunigender Meeresspiegelanstieg: Eine anhaltende Klimakrise

2025-05-10
Beschleunigender Meeresspiegelanstieg: Eine anhaltende Klimakrise

Über 2000 Jahre lang schwankte der globale Meeresspiegel nur wenig. Das änderte sich im 20. Jahrhundert. Er begann zu steigen und hat seitdem nicht aufgehört – und das Tempo beschleunigt sich. Satellitendaten zeigen einen Anstieg von 4 Zoll seit 1993, wobei sich die Rate in den letzten 30 Jahren mehr als verdoppelt hat. Die vom Menschen verursachte globale Erwärmung ist der Hauptverursacher, wobei die Ozeane überschüssige Wärme aus der Verbrennung fossiler Brennstoffe absorbieren, was zu einer Ausdehnung und zum Abschmelzen von Eisflächen führt. Wissenschaftler prognostizieren einen durchschnittlichen globalen Meeresspiegelanstieg von etwa 6 Zoll bis 2050, der in den nächsten Jahrhunderten möglicherweise 3 Fuß übersteigt. Küstengemeinden sehen sich mit schwerwiegenden Folgen konfrontiert: zunehmende Überschwemmungen, Erosion und Salzwasserintrusion. Während langsame Steigungen anpassbar sind, stellen schnelle Steigungen immense Herausforderungen dar, insbesondere für niedrig gelegene Inselstaaten und Küstengebiete. Die US-Golfküste, insbesondere Louisiana, ist extrem gefährdet. Die Rücknahme der Klimapolitik durch die Trump-Administration verschärft diese Krise weiter.

Mehr lesen
Technologie

Safaris text-wrap: pretty: Ein neues Zeitalter für Web-Typografie

2025-04-08
Safaris text-wrap: pretty: Ein neues Zeitalter für Web-Typografie

Safari Technology Preview 216 führt `text-wrap: pretty` ein und revolutioniert das Textlayout im Web. Es nutzt paragraphenbasierte Algorithmen, um langjährige typografische Probleme wie zu kurze letzte Zeilen, ungleichmäßige Ränder und störende typografische Flüsse zu lösen. Im Gegensatz zu traditionellen zeilenweisen Algorithmen wertet `pretty` den gesamten Absatz aus und optimiert das Layout für bessere Lesbarkeit und Ästhetik. Obwohl Chrome und andere Browser `pretty` unterstützen, ist die Implementierung von Safari umfassender und passt den gesamten Absatz an, nicht nur die letzten Zeilen. `text-wrap: balance` konzentriert sich darauf, alle Zeilen ungefähr gleich lang zu machen, ideal für Überschriften und kürzere Texte. Entwickler sollten den passenden `text-wrap`-Wert je nach Bedarf auswählen und die Auswirkungen auf die Leistung beachten.

Mehr lesen
Entwicklung Web-Typografie

Pulitzer-Preisträgerin kündigt beim Washington Post nach Ablehnung satirischer Karikatur

2025-01-05
Pulitzer-Preisträgerin kündigt beim Washington Post nach Ablehnung satirischer Karikatur

Die Pulitzer-Preisträgerin Ann Telnaes hat beim Washington Post gekündigt, nachdem der Zeitung ihre Karikatur, die den Eigentümer Jeff Bezos in einer verhöhnenden Pose vor Donald Trump zeigt, abgelehnt wurde. Die Zeitung begründete die Ablehnung mit bereits vorhandener Berichterstattung zum Thema, Telnaes sah darin jedoch Zensur und eine Bedrohung der Pressefreiheit. Der Vorfall löste Kontroversen aus, wobei der Verband amerikanischer Editorial-Karikaturisten den Post wegen „politischer Feigheit“ kritisierte.

Mehr lesen
Sonstiges Karikaturzensur

Tesla Cybertruck mit FSD kracht gegen Laternenmast: Besitzer lobt Sicherheit, ignoriert Systemfehler

2025-02-11
Tesla Cybertruck mit FSD kracht gegen Laternenmast: Besitzer lobt Sicherheit, ignoriert Systemfehler

Ein Tesla Cybertruck-Besitzer lobte Teslas passive Sicherheit, nachdem sein System für vollautomatisches Fahren (FSD) das Fahrzeug in Reno, Nevada, gegen einen Strommast prallte. Das FSD-System konnte nicht die Spur wechseln und kollidierte mit einem Bordstein und anschließend mit dem Mast. Obwohl der Besitzer unverletzt blieb, gab er zu, unaufmerksam gewesen zu sein. Der Vorfall unterstreicht jedoch einen gravierenden Mangel in den grundlegenden Spurwechsel-Funktionen des FSD-Systems und die bedingungslose Loyalität einiger Tesla-Besitzer, was Bedenken hinsichtlich der Sicherheit der autonomen Fahrtechnologie aufwirft.

Mehr lesen
Technologie Unfall

NSDI '24: Autothrottle: Ein praktischer Zwei-Ebenen-Ansatz zum Ressourcenmanagement für SLO-orientierte Microservices

2025-02-03

USENIX setzt sich für Open Access ein und stellt die Forschungsergebnisse seiner Veranstaltungen kostenlos zur Verfügung. Artikel, Proceedings und alle nachfolgenden Videos/Audios/Folien sind nach der Veranstaltung für alle zugänglich. Dazu gehört auch der NSDI '24-Artikel "Autothrottle: Ein praktischer Zwei-Ebenen-Ansatz zum Ressourcenmanagement für SLO-orientierte Microservices" von Wang et al., der einen praktischen Ansatz zur Ressourcenverwaltung für SLO-orientierte Microservices präsentiert. Der Artikel, das Video und die Folien sind jetzt öffentlich zugänglich.

Mehr lesen
Entwicklung

Täuschen Sie vor, bis Sie es schaffen: Museumsgerechte Kunst für 200 $

2025-05-26
Täuschen Sie vor, bis Sie es schaffen: Museumsgerechte Kunst für 200 $

Sie möchten den raffinierten Look einer Galerie zu Hause, ohne ein Vermögen auszugeben? Dieser clevere Trick verwendet einen riesigen IKEA-Rahmen, kostenlose hochauflösende Bilder aus dem Open-Access-Archiv der National Gallery und einen On-Demand-Druckdienst, um ein beeindruckendes, großformatiges Kunstwerk für etwa 200 $ zu erstellen. Der Artikel bietet Schritt-für-Schritt-Anleitungen und Bildvorschläge und verwandelt jeden Raum in einen eleganten Ort.

Mehr lesen
Design Einrichtung
1 2 338 339 340 342 344 345 346 595 596