DuckDB npm-Pakete mit Malware kompromittiert

2025-09-09
DuckDB npm-Pakete mit Malware kompromittiert

Die Node.js npm-Pakete von DuckDB wurden durch einen ausgeklügelten Phishing-Angriff kompromittiert. Bösartige Versionen von vier Paketen wurden veröffentlicht, die Code enthielten, der darauf ausgelegt war, Kryptowährungstransaktionen zu stören. Glücklicherweise scheinen diese bösartigen Versionen nicht heruntergeladen worden zu sein, bevor sie vom DuckDB-Team identifiziert und veraltet wurden. Das Team reagierte schnell, indem es die bösartigen Versionen veraltete und aktualisierte, sichere Versionen veröffentlichte. Der Angriff beinhaltete eine überzeugende gefälschte npm-Website, die einen Maintainer dazu brachte, seinen 2FA zurückzusetzen, wodurch die Angreifer die Möglichkeit erhielten, die bösartigen Pakete zu veröffentlichen. Dieser Vorfall unterstreicht die Bedeutung robuster Sicherheitspraktiken, selbst für erfahrene Entwickler.

Mehr lesen
Entwicklung

Globale Zusammenarbeit nutzt KI für die Glaukomdiagnose

2025-08-29
Globale Zusammenarbeit nutzt KI für die Glaukomdiagnose

Hunderte von Augenärzten und KI-Forscher aus Dutzenden von Institutionen weltweit haben an einem Deep-Learning-System zur Glaukomdiagnose zusammengearbeitet. Die Studie integrierte umfangreiche klinische Datensätze und wurde einer strengen Validierung unterzogen, was eine deutlich verbesserte Genauigkeit bei der Früherkennung von Glaukom und bessere Patientenergebnisse verspricht.

Mehr lesen

Obsidian's Supply-Chain-Sicherheit: Ein vorsichtiger Ansatz

2025-09-20
Obsidian's Supply-Chain-Sicherheit: Ein vorsichtiger Ansatz

Obsidian, eine Notiz-App, verwendet eine strenge Sicherheitsstrategie, um Supply-Chain-Angriffe zu mindern. Dies beinhaltet die Minimierung von Drittanbieter-Abhängigkeiten, die strikte Versionsfestlegung aller Abhängigkeiten mit einer Lockfile und einen gründlichen Upgrade-Prozess (einschließlich zeilenweiser Überprüfung des Changelogs und umfassender Tests), die Vermeidung von Postinstall-Skripten und die Implementierung einer erheblichen Verzögerung zwischen Dependency-Upgrades und Releases, um der Community und Forschern Zeit zu geben, bösartige Versionen zu erkennen. Diese Maßnahmen reduzieren die Anfälligkeit von Obsidian für Supply-Chain-Angriffe deutlich und gewährleisten die Sicherheit und Privatsphäre der Benutzerdaten.

Mehr lesen
Entwicklung

TailGuard: WireGuard mit Tailscale über einen Docker-Container verbinden

2025-09-11
TailGuard: WireGuard mit Tailscale über einen Docker-Container verbinden

TailGuard ist eine einfache Docker-Container-Anwendung, die es ermöglicht, bestehende WireGuard-Server mit dem Tailscale-Netzwerk zu verbinden, selbst auf gesperrten Geräten ohne Tailscale-Binärdateien. Sie läuft auf einem VPS und vereinfacht die Schlüsselverwaltung und ermöglicht einen einfachen Wechsel zwischen Geräten. Benutzer laden eine WireGuard-Konfiguration herunter, führen einen Docker-Befehl aus und verbinden sich. Anpassbare Parameter und IPv6-Unterstützung erleichtern die Verbindung zu den Tailscale- und WireGuard-Netzwerken.

Mehr lesen
Entwicklung

Amazons KI-Talent-Probleme: Sparsamkeit und Rückkehr-ins-Büro-Regeln behindern die Rekrutierung

2025-09-02
Amazons KI-Talent-Probleme: Sparsamkeit und Rückkehr-ins-Büro-Regeln behindern die Rekrutierung

Amazon hinkt im erbitterten Kampf um KI-Talente hinterher. Interne Dokumente zeigen, dass die einzigartige Gehaltsstruktur, der rückständige Ruf im KI-Bereich und die strengen Regeln zur Rückkehr ins Büro (RTO) große Hindernisse darstellen. Wettbewerber bieten wettbewerbsfähigere Gehälter und flexible Arbeitsmodelle an, was es Amazon schwer macht, Top-Talente anzuziehen. Obwohl Amazon behauptet, seine Gehälter seien wettbewerbsfähig, behindern seine „egalitäre“ Gehaltsphilosophie und die strengen Gehaltsgruppen die Fähigkeit, um hochbezahlte KI-Experten zu konkurrieren. Die obligatorische RTO-Politik schränkt den Zugang zu Talenten zusätzlich ein. Amazon versucht, seine Rekrutierungsstrategie anzupassen, aber ob seine tief verwurzelte Sparsamkeit und die starren Systeme sich ändern können, bleibt abzuwarten.

Mehr lesen

Kaltkriegs-Notfall: Zwei F-14 auf die USS Midway umgeleitet

2025-01-26
Kaltkriegs-Notfall: Zwei F-14 auf die USS Midway umgeleitet

1982 mussten zwei F-14 Tomcat von der USS Enterprise aufgrund von dichtem Nebel und wenig Treibstoff nach einem sowjetischen Flug-Alarm auf der USS Midway notlanden – einem Flugzeugträger, der nicht für ihre Größe und ihr Gewicht ausgelegt war. Trotz der ungeeigneten Infrastruktur des Midway landeten und starteten beide Jets erfolgreich. Diese unglaubliche Leistung unterstreicht das Können der Piloten, den Mut einer Tanker-Crew und die außergewöhnliche Teamarbeit der Besatzung des Midway und wurde zu einer Legende des Kalten Krieges.

Mehr lesen
Militär

Doppelte Katastrophe für Boeing 737-800 am selben Tag, 2024 endet mit düsterer Bilanz

2024-12-29
Doppelte Katastrophe für Boeing 737-800 am selben Tag, 2024 endet mit düsterer Bilanz

Zwei Boeing 737-800 Flugzeuge waren am selben Tag in getrennten Unfällen verwickelt, was Boeings Jahresabschluss überschattet. Ein Flugzeug rutschte in Norwegen bei einer Notlandung von der Landebahn ab, wobei alle 182 Passagiere und die Besatzung unverletzt blieben. Ein anderes 737-800 Flugzeug stürzte jedoch in Südkorea ab und forderte 47 Todesopfer. Die beiden Katastrophen am selben Tag haben ernsthafte Sicherheitsbedenken aufgeworfen und werden zweifellos gründliche Untersuchungen von Boeings Flugzeugen auslösen.

Mehr lesen
Technologie

Atari 1200XL: Der kurzlebige 8-Bit-Champion

2025-04-17
Atari 1200XL: Der kurzlebige 8-Bit-Champion

Der Atari 1200XL, der dritte 8-Bit-Computer von Atari, sollte den immer teurer werdenden Atari 800 ersetzen und mit dem Commodore 64 konkurrieren. Mit 64 KB RAM und einem eleganten Design der 1980er-Jahre wurde er durch seinen Preis von 800 $ und die Inkompatibilität mit populärer Software wie Letter Perfect zum Misserfolg verurteilt und nach nur sechs Monaten eingestellt. Trotzdem ist er aufgrund seiner hervorragenden Tastatur und der lösbaren Kompatibilitätsprobleme heute ein begehrtes Sammlerstück und sogar praktisch nutzbar.

Mehr lesen
Hardware 8-Bit

Client-seitige Prüfung: Ein Trojanisches Pferd für die Verschlüsselung?

2025-09-22
Client-seitige Prüfung: Ein Trojanisches Pferd für die Verschlüsselung?

Die clientseitige Prüfung (CSP), oft als Kinderschutzmaßnahme angepriesen, untergräbt tatsächlich das Versprechen der Verschlüsselung. Diese Prüfwerkzeuge sind fehleranfällig und schaffen neue Sicherheitslücken. Selbst wenn sie zunächst auf kinderpornografisches Material (CSAM) beschränkt ist, kann der Umfang leicht erweitert werden, um andere Konversationen zu überwachen. Eine Schwächung der Verschlüsselung multipliziert die Risiken: Hacker können Daten stehlen, Täter können gefährdete Personen verfolgen und autoritäre Regime können Journalisten, Aktivisten und Bürger ausspionieren. CSP macht die Menschen nicht sicherer; sie macht alle unsicherer.

Mehr lesen

Framework Laptop 12 wird ausgeliefert, 13 (Ryzen 300) auf Lager, und Events angekündigt!

2025-06-25
Framework Laptop 12 wird ausgeliefert, 13 (Ryzen 300) auf Lager, und Events angekündigt!

Framework gibt bekannt, dass die Auslieferung des hochgradig reparierbaren Framework Laptop 12 begonnen hat, zusammen mit der sofortigen Verfügbarkeit des Framework Laptop 13 (AMD Ryzen 300 Series). Mehrere kommende Events werden hervorgehoben, darunter der Open Source Summit Nordamerika und die ISTELive, wo Teilnehmer die gesamte Produktpalette erleben können. Frühzeitiger Zugriff auf den Laptop 12 ist über ein Spendenprogramm mit Hack Club möglich.

Mehr lesen
Hardware Reparierbar

Salz-Taifun: Chinesische Cyber-Spionage-Kampagne betrifft Millionen Amerikaner

2025-08-30
Salz-Taifun: Chinesische Cyber-Spionage-Kampagne betrifft Millionen Amerikaner

Ein hoher FBI-Cyber-Beamter enthüllte, dass Chinas Cyber-Spionage-Kampagne „Salz-Taifun“ über mehrere Jahre hinweg Daten von Millionen Amerikanern gestohlen hat, durch Einbrüche in US-Telekommunikationsnetze. Der Umfang der Kampagne ist enorm und betrifft möglicherweise fast jeden Amerikaner. Ziel waren nicht nur sensible Bereiche, sondern auch hochrangige Persönlichkeiten wie ehemalige und aktuelle Regierungsbeamte. Die seit mindestens 2019 aktive Operation hat etwa 200 US-Organisationen kompromittiert und über 80 Länder betroffen. Das FBI warnt vor Chinas rücksichtslosen und grenzenlosen Aktionen über verbundene Unternehmen und fordert erhöhte Wachsamkeit im Bereich Cybersicherheit und robuste Abwehrmaßnahmen gegen solche Angriffe.

Mehr lesen
Technologie

hledger 1.50 veröffentlicht: Robuste Transaktionsausgleichung und mehr

2025-09-04
hledger 1.50 veröffentlicht: Robuste Transaktionsausgleichung und mehr

hledger 1.50 wurde veröffentlicht und bietet eine deutlich verbesserte Transaktionsausgleichung, die nur lokale Genauigkeiten verwendet, um höhere Genauigkeit und Robustheit zu gewährleisten. Diese Version enthält außerdem zahlreiche Verbesserungen wie CSV-Datenbefehle, Importarchivierung, Verbesserungen der Zeitaufzeichnung und Fehlerbehebungen. Die Syntax und Analyse der Zeitaufzeichnung sind robuster, parallele Sitzungen werden vollständig unterstützt und Glob-Muster in der include-Direktive wurden für leistungsstärkere Übereinstimmungen verbessert.

Mehr lesen
Entwicklung Finanzsoftware

Jenseits von NP: Ein intuitiveres Komplexitätsproblem

2025-04-17
Jenseits von NP: Ein intuitiveres Komplexitätsproblem

Der Autor hinterfragt die Verwendung des Halteproblems als kanonisches Beispiel für ein Problem, das schwieriger ist als NP-vollständig, und argumentiert, dass es verwirrend und unintuitiv ist. Obwohl unentscheidbar, kann die Überprüfung einer "Ja"-Antwort auf das Halteproblem durch Ausführen des Programms für eine endliche Anzahl von Schritten erfolgen. Eine leichter verständliche Alternative wird vorgestellt: das Bewegen einer Spielfigur auf einem unendlichen Gitter, um einen Zielpunkt zu erreichen. Dieses Problem ist PSPACE-vollständig in niedrigeren Dimensionen, aber seine Komplexität explodiert mit zunehmender Dimension und erreicht schließlich ACKERMANN-Vollständigkeit, was visuell eine Komplexität weit über NP-Problemen hinaus demonstriert.

Mehr lesen

Tieftauchen in den JVM-Start

2025-01-09

Billy Korando vom Java-Team von Oracle veröffentlichte am 9. Januar 2025 einen detaillierten Artikel, der die Feinheiten des JVM-Starts untersucht. Der Artikel bietet einen detaillierten Einblick in die internen Mechanismen der JVM-Initialisierung und liefert wertvolle Informationen für Java-Entwickler. Leser werden aufgefordert, die Videobeschreibung für weitere Informationen zu überprüfen.

Mehr lesen
Entwicklung Start

Google veröffentlicht experimentelle Windows-App: Alt+Leertaste für die sofortige Suche

2025-09-16
Google veröffentlicht experimentelle Windows-App: Alt+Leertaste für die sofortige Suche

Google hat eine neue experimentelle Windows-App in Labs veröffentlicht, die entwickelt wurde, um das Auffinden von Informationen zu beschleunigen. Durch Drücken von Alt+Leertaste können Sie sofort nach Computerdateien, installierten Apps, Google Drive-Dateien und im Web suchen, ohne das Fenster wechseln zu müssen. Das integrierte Google Lens ermöglicht es Ihnen, alles auf Ihrem Bildschirm auszuwählen und zu suchen, was das Übersetzen von Bildern, das Lösen von Hausaufgabenproblemen und vieles mehr vereinfacht. Der KI-Modus bietet tiefere KI-gestützte Antworten mit Folgefragen und Links.

Mehr lesen
Technologie Such-App

iOS 26: Mein iPhone 13 mini ist jetzt langsam!

2025-09-19
iOS 26: Mein iPhone 13 mini ist jetzt langsam!

Nach dem Update auf iOS 26 läuft das iPhone 13 mini des Autors, das erst vier Jahre alt ist, deutlich langsamer. Die vorherige iOS-Version war einwandfrei schnell, was den Autor zu dem Verdacht führt, dass geplante Obsoleszenz oder ein schockierend schlechtes Update vorliegt. Der Autor erwähnt auch seinen vorsichtigen Ansatz bei macOS-Updates und vermeidet diese, bis es unbedingt nötig ist.

Mehr lesen
Technologie Leistungsprobleme

Eisenbahnen: Ein Eckpfeiler nachhaltiger Entwicklung?

2025-09-17
Eisenbahnen: Ein Eckpfeiler nachhaltiger Entwicklung?

Vor zweihundert Jahren markierte die Eröffnung der Stockton and Darlington Railway die Geburtsstunde der modernen Eisenbahn. Der Anteil des Schienenverkehrs ist jedoch in den letzten Jahrzehnten zurückgegangen. Dieser Artikel untersucht die dringende Notwendigkeit, den Schienenverkehr zu revitalisieren und hebt sein Potenzial zur Reduzierung von CO2-Emissionen, Verbesserung der Luftqualität, Förderung des Wirtschaftswachstums und Stärkung der sozialen Gerechtigkeit hervor. Er fordert eine Neubewertung von Eisenbahninvestitionen unter Verwendung umfassenderer Bewertungsmaßstäbe und betont die Bedeutung internationaler Zusammenarbeit zur Bekämpfung des Klimawandels und zur Erreichung der Ziele für nachhaltige Entwicklung.

Mehr lesen
Technologie Schienenverkehr

Singular oder Plural für Datenbanktabellennamen?

2025-09-09

Eine häufige Debatte im Datenbankdesign dreht sich darum, ob Tabellennamen Singular oder Plural sein sollten. Während Pluralnamen (z. B. `benutzer`) intuitiv erscheinen, argumentiert der Autor, dass Singularnamen (z. B. `benutzer`) erhebliche Vorteile bieten. Singularnamen verbessern die Lesbarkeit in SQL-Joins und vermeiden Inkonsistenzen mit ORMs, die Namen automatisch pluralisieren. Die Beibehaltung von Singularnamen gewährleistet die Konsistenz des Schemas und vermeidet potenzielle Namenskonflikte.

Mehr lesen
Entwicklung

Was ist genau eine Sekunde?

2025-01-01

Dieser Artikel befasst sich mit der sich entwickelnden Definition der Sekunde. Anfangs als 1/86400 eines Tages definiert, wurde diese Definition durch die verlangsamte Erdrotation ungenau. 1967 wurde die Sekunde neu definiert als die Dauer von 9.192.631.770 Perioden der Strahlung, die dem Übergang zwischen zwei Hyperfeinzuständen des Grundzustands des Cäsium-133-Atoms entspricht. Cäsium wurde aufgrund seiner einfachen Isolierung und Reinigung ausgewählt, während die genaue Anzahl der Perioden die Abwärtskompatibilität mit der Länge des tropischen Jahres 1900 sicherstellte. Obwohl die astronomische Definition verworfen wurde, wird die Cäsium-basierte Definition bis heute verwendet.

Mehr lesen

Depot sucht ersten Solutions Engineer: Beschleunigung von Software-Builds, Umgestaltung des Entwicklungsprozesses

2025-09-04
Depot sucht ersten Solutions Engineer: Beschleunigung von Software-Builds, Umgestaltung des Entwicklungsprozesses

Die schnell wachsende Software-Build-Plattform Depot sucht ihren ersten dedizierten Solutions Engineer. Diese Rolle erfordert einen erfahrenen Entwickler, der anderen Entwicklern helfen kann, ihre tägliche Effizienz drastisch zu verbessern. Der ideale Kandidat ist ein Depot-Nutzer und fühlt sich wohl, in einem schnelllebigen Startup-Umfeld selbstständig zu arbeiten und die kritischsten Herausforderungen der Kunden im Bereich Build-Performance zu lösen. Die Position beinhaltet eine enge Zusammenarbeit mit Kunden-Engineering-Teams, die Bereitstellung technischer Unterstützung, die Analyse von Build-Logs und die Durchführung technischer Demos. Kandidaten benötigen Erfahrung mit Docker, Kubernetes und CI/CD-Pipelines sowie die Fähigkeit, komplexe technische Konzepte klar zu erklären.

Mehr lesen
Entwicklung Software-Builds

Tesco verklagt Broadcom wegen VMware-Lizenzstreit und bedroht Lieferkette

2025-09-04
Tesco verklagt Broadcom wegen VMware-Lizenzstreit und bedroht Lieferkette

Der britische Supermarktriese Tesco verklagt Broadcom wegen Vertragsbruchs bezüglich seiner VMware-Lizenzen und nennt Computacenter als Mitbeklagten. Die Weigerung von Broadcom, Support-Leistungen für VMware-Software mit ewigen Lizenzen nach der Übernahme zu erbringen, bedroht Tescos Betrieb und könnte die Lebensmittelversorgung stören. Tesco argumentiert, dass Broadcoms Abonnementmodell übermäßig teuer ist und notwendige Software-Updates verhindert. Die Klage beleuchtet das grössere Problem des Supports für ewige Lizenzen nach Übernahmen und das Potenzial für erhebliche finanzielle Schäden. Andere Unternehmen haben ähnliche Klagen gegen Broadcom eingereicht.

Mehr lesen
Technologie Lizenzstreit

Anubis: Website-Schutz vor KI-Scraping

2025-09-20

Um Ausfallzeiten des Servers durch massenhaftes Daten-Scraping durch KI-Unternehmen zu bekämpfen, verwendet diese Website einen Anti-Scraping-Mechanismus namens Anubis. Anubis nutzt ein Proof-of-Work-Schema (PoW) ähnlich Hashcash, das für einzelne Benutzer vernachlässigbar ist, aber die Kosten für massenhaftes Scraping erheblich erhöht. Dies ist eine vorübergehende Lösung; zukünftige Verbesserungen konzentrieren sich auf Fingerprinting und die Erkennung von Headless Browsern, um die Genauigkeit zu verbessern und Unterbrechungen für legitime Benutzer zu reduzieren. Beachten Sie, dass Anubis moderne JavaScript-Funktionen benötigt; deaktivieren Sie Plugins wie JShelter, die JavaScript deaktivieren könnten.

Mehr lesen
Technologie

Linux-Kernel 6.16: Kleine Änderungen, große Verbesserungen

2025-07-30
Linux-Kernel 6.16: Kleine Änderungen, große Verbesserungen

Der Linux-Kernel 6.16 Release ist zwar auf den ersten Blick klein, enthält aber signifikante Verbesserungen. Die Rust-Integration wird mit neuen Bindings für den Treiberkern und das PCI-Gerätesubsystem vertieft, wodurch das Hinzufügen von hardwarebasierten Rust-Treibern vereinfacht wird. Der Direct Rendering Manager (DRM) erhält neue Rust-Abstraktionen, was die Grafikleistung steigert und Schwachstellen reduziert. Die Dateisysteme XFS und Ext4 werden verbessert, was zu Leistungssteigerungen von bis zu 37 % führt. Die Sicherheit wird durch die Unterstützung von Intel TXT und TDX erhöht, und Verbesserungen werden für Intel APX und Nvidia Blackwell GPUs vorgenommen. Die Netzwerkleistung wird auch durch Änderungen an der Interaktion von TCP/IP mit DMABUF verbessert.

Mehr lesen
Entwicklung

Ein Programmierer-Eid: Schützen Sie Benutzer, Daten und Wahrheit

2025-09-02

Inspiriert vom lateinischen Motto "Primum non nocere" (Zuerst, nicht schaden), schlägt der Autor ein neues Motto für Programmierer vor: "Tuere usorem, data, veritatem" (Schützen Sie Benutzer, Daten und Wahrheit). Dies betont die Priorisierung der Benutzererfahrung, die Gewährleistung der Datensicherheit und die Wahrung der Wahrheit angesichts des Potenzials der Technologie für Desinformation. Der Autor sucht Feedback und Diskussion zu dieser vorgeschlagenen ethischen Richtlinie.

Mehr lesen
Entwicklung Programmierer Ethik

ByzFL: Vertrauenswürdige KI bauen, ohne Datenquellen zu vertrauen

2025-04-10
ByzFL: Vertrauenswürdige KI bauen, ohne Datenquellen zu vertrauen

Heutige KI-Modelle basieren auf massiven, zentralisierten Datensätzen, was Sicherheits- und Datenschutzbedenken aufwirft. Forscher der EPFL haben ByzFL entwickelt, eine Bibliothek, die Federated Learning verwendet, um KI-Modelle auf dezentralisierten Geräten zu trainieren, ohne Daten zu zentralisieren. ByzFL erkennt und mindert bösartige Daten und gewährleistet Robustheit und Sicherheit, besonders wichtig für kritische Anwendungen wie Gesundheitswesen und Transport. Es bietet eine innovative Lösung zum Aufbau vertrauenswürdiger KI-Systeme.

Mehr lesen
KI

RFC: Linux-Kernel erhält Unterstützung für Multikernel-Architektur

2025-09-19

Cong Wang hat eine Reihe von RFC-Patches eingereicht, die die Unterstützung für eine Multikernel-Architektur in den Linux-Kernel einführen. Dies ermöglicht das gleichzeitige Bestehen und die Kommunikation mehrerer unabhängiger Kernel-Instanzen auf einer einzigen physischen Maschine, wobei jede Instanz auf dedizierten CPU-Kernen läuft und gleichzeitig Hardware-Ressourcen teilt. Dies verbessert die Fehlerisolation, erhöht die Sicherheit, bietet eine bessere Ressourcenauslastung als herkömmliche VMs und ermöglicht möglicherweise Kernel-Updates ohne Ausfallzeiten. Die Implementierung nutzt die kexec-Infrastruktur und ein dediziertes IPI-Framework für die Kommunikation zwischen den Kernen. Dies ist ein grundlegendes RFC, das in erster Linie Feedback zum High-Level-Design sucht.

Mehr lesen
Entwicklung

Ereignis-versteckte Architekturen: Die Zukunft von Web-Anwendungen?

2025-04-21
Ereignis-versteckte Architekturen: Die Zukunft von Web-Anwendungen?

Das letzte Jahrzehnt hat einen Wandel hin zu verteilten und Cloud-nativen Anwendungen gebracht, aber ereignisgesteuerte Architekturen haben sich für Entwickler als schwierig erwiesen. Dieser Artikel stellt ein neues Paradigma vor: ereignisversteckte Architekturen. Durch die Nutzung von Technologien wie React mit State-Management-Frameworks, dauerhaften Ausführungssystemen (z. B. Temporal) und reaktiven Frameworks für inkrementelle Berechnungen (z. B. Skip) wird die Ereignisbehandlung abstrahiert, was zu einer einfacheren und effizienteren Entwicklungserfahrung führt. Entwickler konzentrieren sich auf die Geschäftslogik, was die Produktivität und die Zuverlässigkeit der Anwendung steigert und gleichzeitig neue Möglichkeiten wie Transparenz, vereinfachte Zustandsverwaltung und Wiederholbarkeit bietet.

Mehr lesen

Deutsches Gericht verbietet Apples "klimaneutrale" Apple Watch Werbung

2025-08-27
Deutsches Gericht verbietet Apples

Ein deutsches Gericht hat Apple verboten, für seine Apple Watch mit "klimaneutral" zu werben. Das Gericht befand die Behauptung für irreführend und einen Verstoß gegen das deutsche Wettbewerbsrecht. Die Gültigkeit von Apples CO2-Kompensationsprogramm in Paraguay wurde angezweifelt, da die Pachtverträge kurzfristig sind und die langfristige CO2-Speicherung ungewiss ist. Apple kann Berufung einlegen, aber das Urteil unterstreicht die Notwendigkeit, bei Behauptungen zur CO2-Kompensation vorsichtig zu sein und "Greenwashing" zu vermeiden.

Mehr lesen
Technologie Klimaneutral

Flexport: Optimierung globaler Lieferketten

2025-04-16
Flexport: Optimierung globaler Lieferketten

Flexport bietet umfassende Lösungen für die Lieferkette, einschließlich See- und Luftfracht, Lkw-Transport und Fulfillment. Die Technologieplattform bietet Sichtbarkeit auf SKU-Ebene, ermöglicht Echtzeit-Tracking und Kostenmanagement. Von Startups bis hin zu Großunternehmen nutzt Flexport sein globales Netzwerk und Expertenteams, um Geschwindigkeit und Kosten zu optimieren und die Effizienz zu steigern.

Mehr lesen
Technologie Logistik

Echo R1: Open-Source Musikplayer mit High-Fidelity-Audio

2025-04-24
Echo R1: Open-Source Musikplayer mit High-Fidelity-Audio

Echo R1 ist ein Open-Source-Musikplayer, der auf freier Software basiert und auf hochwertige Audiowiedergabe ausgelegt ist. Angetrieben von einem STM32H743-Prozessor, verfügt er über 32 MiB RAM und einen TLV320AIC3104-Audiocodec, der Abtastraten von bis zu 96 kHz unterstützt. Das Gerät verfügt über ein 4-Wege-Steuerkreuz, 6 Multifunktionsknöpfe, zwei 3,5-mm-Buchsen (Kopfhörer und Line-Out), einen austauschbaren Akku und erweiterbaren Speicherplatz von bis zu 2 TB. Derzeit befindet sich der Player in der Prototypenphase (R1). Das Team arbeitet an der Behebung bekannter Probleme, wie z. B. der nicht deaktivierbaren Hintergrundbeleuchtung und inkonsistenter Komponentenbezeichnung, und entwickelt gleichzeitig ein 3D-druckbares Gehäuse.

Mehr lesen
Hardware
1 2 31 32 33 35 37 38 39 595 596