HP kippt die umstrittene 15-Minuten-Wartezeit für den technischen Support

2025-02-21
HP kippt die umstrittene 15-Minuten-Wartezeit für den technischen Support

HP hatte eine umstrittene Politik eingeführt, die eine obligatorische Wartezeit von 15 Minuten für Anrufe beim technischen Support in mehreren europäischen Ländern vorsah. Ziel war es, Kunden zu Online-Self-Service-Optionen zu leiten. Die Politik schlug jedoch fehl und führte zu erheblicher Kundenfrustration und internen Gegenreaktionen. Nach Kritik hat HP die Politik rückgängig gemacht und eingeräumt, dass der zeitnahe Zugang zu Live-Support von größter Bedeutung ist. Der Vorfall unterstreicht die Diskrepanz zwischen Managemententscheidungen und den Auswirkungen auf Kunden und Mitarbeiter.

Mehr lesen
Technologie technischer Support

ICE-Zug erreicht neuen Geschwindigkeitsrekord: 405 km/h

2025-06-30
ICE-Zug erreicht neuen Geschwindigkeitsrekord: 405 km/h

Die Deutsche Bahn (DB) und Siemens Mobility haben mit einem ICE-Testzug auf der Schnellfahrstrecke Erfurt–Leipzig/Halle einen neuen Geschwindigkeitsrekord von 405 km/h erreicht. Dieser Rekord unterstreicht die Leistungsfähigkeit der bestehenden Infrastruktur und liefert wichtige Daten für die zukünftige Instandhaltung und Weiterentwicklung des Hochgeschwindigkeitsverkehrs. Der Testzug Velaro Novo zeigte dabei seine Energieeffizienz und hohe Performance, und ebnet den Weg für Innovationen im Hochgeschwindigkeitsverkehr. Die Tests fanden während geplanter Wartungsarbeiten statt, die auch die Modernisierung von Brückenlagern einschlossen, um den zuverlässigen Betrieb langfristig zu sichern.

Mehr lesen

Kontinuierliche Denkmaschinen: KI mit Zeitgefühl

2025-05-12
Kontinuierliche Denkmaschinen: KI mit Zeitgefühl

Moderne KI-Systeme opfern die wichtige Eigenschaft der synchronisierten neuronalen Berechnung, die in biologischen Gehirnen vorkommt, zugunsten von Effizienz. Forscher stellen die Continuous Thought Machine (CTM) vor, eine neuartige Architektur neuronaler Netze, die neuronales Timing als grundlegendes Element integriert und eine entkoppelte interne Dimension verwendet, um die zeitliche Entwicklung neuronaler Aktivität zu modellieren. CTM nutzt neuronale Synchronisation als latente Repräsentation und zeigt beeindruckende Fähigkeiten in Aufgaben wie Bildklassifizierung, Labyrinthlösung und Paritätsprüfung, sogar mit der Konstruktion eines internen Weltmodells zum Schließen. Ihre adaptive Berechnung und Interpretierbarkeit eröffnen neue Wege für die KI-Forschung.

Mehr lesen

Programmiersprachen-Rankings: Python, Rust und JavaScript führen

2025-05-12

Die Programmiersprachen-Rankings für Mai sind da! Python behält seinen Spitzenplatz dank seiner Benutzerfreundlichkeit und breiten Akzeptanz, während Rust aufgrund seiner Leistung und Sicherheit weiter aufsteigt. JavaScript bleibt eine dominierende Kraft in der Webentwicklung. Zu den bemerkenswerten Nachrichten dieses Monats gehören ein C++-Workshop zu sicherer und effizienter Embedded-Entwicklung, die stabile Veröffentlichung von Kotlin Compose Multiplatform und die Veröffentlichung von Python 3.14.0 Beta 1. Die Rankings variieren leicht zwischen den verschiedenen Indizes (PyPL, TIOBE, GitHub Pushes), aber Python, JavaScript und C-Sprachen belegen durchweg hohe Plätze und spiegeln ihren Einfluss in verschiedenen Bereichen wider.

Mehr lesen
Entwicklung Rankings

Der winzige halbe Cent: Amerikas kleinste Münze

2025-02-13
Der winzige halbe Cent: Amerikas kleinste Münze

Die amerikanische Half-Cent-Münze, die kleinste jemals geprägte Stückelung, hatte eine kurze, aber faszinierende Geschichte. Von 1793 bis 1857 geprägt, erfuhr sie fünf Designänderungen, alle aus reinem Kupfer in der Münzprägeanstalt von Philadelphia hergestellt. Ihr Durchmesser variierte im Laufe der Jahre leicht, und sie wurde schließlich 1857 durch den kleineren Cent ersetzt. Heute sind diese Münzen aufgrund ihrer Seltenheit und historischen Bedeutung bei Sammlern sehr begehrt.

Mehr lesen

Emacs TRAMP beschleunigen: Ein praktischer Leitfaden

2025-06-23

Der Autor teilt seine Erfahrungen mit der Optimierung von Emacs TRAMP für schnelleren Remote-Zugriff. Obwohl TRAMP leistungsstark ist, sind Remote-Operationen oft schmerzhaft langsam. Der Artikel beschreibt Konfigurationseinstellungen (wie `tramp-copy-size-limit`, `tramp-direct-async-process`), die Auswahl optimaler Kopiermethoden (scp vs. rsync) und die Optimierung von Paketen wie Magit (mit `magit-dispatch`). Es werden signifikante Leistungssteigerungen erzielt. Caching-Techniken zur Reduzierung von TRAMP-Aufrufen werden ebenfalls vorgestellt, zusammen mit benutzerdefinierten Funktionen zur weiteren Verbesserung der Leistung von LSP und Magit. Das Ergebnis? Nahtlose Remote-Arbeit. Der Autor deutet zukünftige Erkundungen tiefergehender Leistungsoptimierungen an.

Mehr lesen

Go 1.24 veröffentlicht: Generische Typ-Aliase, Modulverbesserungen und Performance-Steigerungen

2025-02-18

Go 1.24 ist da, vollgepackt mit Verbesserungen! Zu den wichtigsten Änderungen gehören die vollständige Unterstützung generischer Typ-Aliase, eine vereinfachte Verwaltung von Tool-Abhängigkeiten (über Tool-Direktiven in go.mod) und ein verbessertes Build-Caching und Performance. Die Standardbibliothek erhält os.Root für eingeschränkten Dateisystemzugriff sowie neue Test- und Kryptografie-Pakete, wodurch Sicherheit und Effizienz gesteigert werden. Laufzeit-, Compiler- und Linker-Verbesserungen runden das Release ab, zusammen mit Optimierungen für mehrere Plattformen und Architekturen.

Mehr lesen
Entwicklung Generika

Kapitalismus upgraden: Ein Überlebensleitfaden

2025-05-06
Kapitalismus upgraden: Ein Überlebensleitfaden

Der Autor berichtet von seinen persönlichen Erfahrungen mit dem Platzen der Dotcom-Blase im Jahr 2000 und der Finanzkrise 2008 und hebt die dem Kapitalismus innewohnende Instabilität trotz seiner unbestreitbaren Erfolge hervor. Er argumentiert, dass der Kapitalismus zwar Milliarden von Menschen aus der Armut befreit hat, sein Kern aber von Natur aus instabil ist. Angesichts eines möglichen Crashs auf „Papa-Bär“-Niveau deutet der Autor an, dass das Ignorieren von Risiken genauso gefährlich ist wie der blinde Kampf gegen das System. Der Essay fordert ein Upgrade des Kapitalismus – unter Beibehaltung seiner Stärken und gleichzeitiger Abschwächung seiner Schwächen – und lädt die Leser ein, sich an einem wichtigen Gespräch zu beteiligen.

Mehr lesen
Startup

Massenhafter E-Commerce-Supply-Chain-Angriff legt Millionen von Daten offen

2025-05-05
Massenhafter E-Commerce-Supply-Chain-Angriff legt Millionen von Daten offen

Sicherheitsforscher haben einen Supply-Chain-Angriff auf Hunderte von E-Commerce-Websites entdeckt, darunter ein 40 Milliarden Dollar schweres multinationales Unternehmen. Die Angreifer haben mindestens drei Softwareanbieter kompromittiert und Schadsoftware eingesetzt, die sechs Jahre lang schlummerte, bevor sie in den letzten Wochen aktiviert wurde, um Zahlungskarteninformationen und andere sensible Daten zu stehlen. Mindestens 500 Websites sind betroffen, die tatsächliche Zahl könnte doppelt so hoch sein. Die Schadsoftware ermöglicht es Angreifern, beliebigen Code in den Browsern der Besucher auszuführen, wodurch Remote Code Execution (RCE) und Datendiebstahl möglich sind. Betroffene Softwareanbieter sind Tigren, Magesolution und Meetanshi, die alle Magento-basierte Software anbieten.

Mehr lesen
Technologie

Bahnbrechende Entdeckung: Erstes Organometall-Molekül mit Berkelium synthetisiert

2025-03-27
Bahnbrechende Entdeckung: Erstes Organometall-Molekül mit Berkelium synthetisiert

Ein Team am Lawrence Berkeley National Laboratory des Energieministeriums hat erfolgreich „Berkelocen“ synthetisiert, das erste charakterisierte Organometall-Molekül, das das schwere Element Berkelium enthält. Dieser Durchbruch stellt lang gehegte Theorien über die Chemie der Elemente nach Uran im Periodensystem in Frage. Die Synthese war aufgrund der hohen Radioaktivität und der Luft-Empfindlichkeit von Berkelium extrem schwierig. Die Forscher überwanden diese Hindernisse mit spezialisierten Geräten und nur 0,3 Milligramm Berkelium-249. Diese Entdeckung liefert neue Erkenntnisse über das chemische Verhalten von Berkelium und anderen Actiniden und eröffnet neue Wege für zukünftige Forschung.

Mehr lesen

Hacking des Ausnahmehandlers: Eine Geschichte von DirectX, Flash und Code-Modifikation

2025-05-21

Ein Team stieß auf ein frustrierendes Problem bei der Verwendung von `SetUnhandledExceptionFilter` zur Behandlung nicht behandelter Ausnahmen: Direct3D und Flash installierten ihre eigenen Ausnahmefilter, wodurch die Lösung des Teams unwirksam wurde. Um dies zu lösen, verwendeten sie eine mutige Strategie: die direkte Deaktivierung der Funktion `SetUnhandledExceptionFilter` durch Code-Modifikation, um sicherzustellen, dass ihr Ausnahmehandler Vorrang hat. Der Artikel beschreibt den Prozess der Code-Modifikation, einschließlich des Abrufens der Funktionsadresse, der Überprüfung der ersten Anweisungen und der Verwendung der APIs `VirtualProtect` und `FlushInstructionCache` zum Ersetzen des Codes. Ihre Lösung stellte die Funktionalität der Ausnahmeberichterstattung wieder her.

Mehr lesen
Entwicklung Code-Modifikation

Bruin: Erstellen Sie Datenpipelines mit SQL und Python

2024-12-17
Bruin: Erstellen Sie Datenpipelines mit SQL und Python

Bruin ist ein leistungsstarkes Tool für Datenpipelines, das Datenaufnahme, Datentransformation mit SQL und Python sowie Datenqualitätsprüfungen in einem einzigen Framework vereint. Es funktioniert mit den wichtigsten Datenplattformen und läuft auf Ihrem lokalen Rechner, einer EC2-Instanz oder GitHub Actions. Zu den Hauptfunktionen gehören Datenaufnahme, SQL- und Python-Transformationen, Datenqualitätsprüfungen, Jinja-Templating, End-to-End-Validierung und Unterstützung für mehrere Umgebungen. Pipelines werden einfach mit einer einfachen pipeline.yml-Datei definiert.

Mehr lesen
Entwicklung Datenpipeline

Barrierefreie Benutzeroberflächen erstellen: Nicht nur moralisch, sondern auch effizient

2025-06-17
Barrierefreie Benutzeroberflächen erstellen: Nicht nur moralisch, sondern auch effizient

Dieser Artikel argumentiert für barrierefreie Benutzeroberflächen (UI) nicht aus moralischer, sondern aus pragmatischer Sicht. Der Autor beschreibt mehrere Vorteile: verbesserte Debuggbarkeit (semantisches HTML macht den Code verständlicher), bessere Namenskonventionen (ARIA-Attribute liefern standardisierte Namen), verbesserte Testbarkeit (semantische Tests sind robuster) und eine bessere Benutzererfahrung, insbesondere für Tastaturbenutzer. Der Autor behauptet, dass das Erstellen barrierefreier UIs nicht schwierig ist und viele Vorteile bietet, und fordert Entwickler auf, Barrierefreiheit zu priorisieren.

Mehr lesen

Die generative KI-Blase: Ein Betrug aus Hype und Lügen?

2025-02-18
Die generative KI-Blase: Ein Betrug aus Hype und Lügen?

Über zwei Jahre nach dem Start von ChatGPT haben sich große Sprachmodelle (LLMs) von einer Neuheit zu einem der größten Betrügereien des 21. Jahrhunderts entwickelt. Obwohl ChatGPT 300 Millionen wöchentliche Nutzer hat, argumentiert der Autor, dass dies die generative KI nicht als nachhaltige Billionen-Dollar-Industrie bestätigt. Der Artikel kritisiert das geldverbrennende und unprofitabel Geschäftsmodell von OpenAI und Anthropic sowie die übermäßige Berichterstattung der Medien. Neue Produkte wie Deep Research bringen keine bahnbrechenden Fortschritte, sondern zeigen stattdessen niedrige Qualität und hohe Kosten. Der Autor prognostiziert, dass die generative KI-Blase platzen wird und erheblichen Schaden für die Technologiebranche und die Gesellschaft anrichtet.

Mehr lesen
Technologie Tech-Blase

Stromrechnungen im Vereinigten Königreich explodieren: Hohe Subventionen und Investitionsverzögerungen im Netz

2024-12-20
Stromrechnungen im Vereinigten Königreich explodieren: Hohe Subventionen und Investitionsverzögerungen im Netz

Die hohen Stromrechnungen im Vereinigten Königreich sind nicht nur auf die Großhandelspreise für Strom zurückzuführen. Eine aktuelle Analyse zeigt, dass Netzkosten und Subventionen für erneuerbare Energien die Haupttreiber sind. Zwanzig Jahre stagnierende Netzinvestitionen erfordern nun eine dringende Erweiterung, wodurch die Netzkosten in die Höhe schnellen. Verträge, die erneuerbare Energien subventionieren, werden die Stromrechnungen weiter erhöhen, während frühere Subventionen, wie die Verpflichtung für erneuerbare Energien und die Einspeisevergütung, sich nicht schnell genug an den Rückgang der Preise für erneuerbare Energien angepasst haben, was zu massiven langfristigen Kosten geführt hat. Der Autor schlägt vor, die Abhängigkeit vom Netz zu verringern oder die Netzauslastung zu verbessern, um die Stromrechnungen in Zukunft zu senken.

Mehr lesen

Beyond Meat: Stürzt der Pflanzenfleisch-Gigant ab?

2025-07-20
Beyond Meat: Stürzt der Pflanzenfleisch-Gigant ab?

Beyond Meat, einst ein vielversprechendes Unternehmen im Bereich pflanzliches Fleisch, steht vor einer schweren finanziellen Krise. Das Umsatzwachstum ist schwach, die Profitabilität unerreichbar, hohe Schulden fallen bald fällig und der Aktienkurs ist um 98 % gefallen. Obwohl das Unternehmen versucht, durch Kostensenkungen, Verbesserung des Markenimages und Restrukturierung von Schulden die Wende zu schaffen, drängt die Zeit und das Risiko einer Insolvenz bleibt hoch. Dies ist nicht nur eine Krise für Beyond Meat selbst, sondern spiegelt auch die Herausforderungen wider, vor denen die gesamte pflanzliche Fleischindustrie steht.

Mehr lesen
Startup Pflanzenfleisch

Pilzgesteuerter Roboter: Ein Blick in die Zukunft der Landwirtschaft?

2025-07-20
Pilzgesteuerter Roboter: Ein Blick in die Zukunft der Landwirtschaft?

Forscher der Cornell University und der Universität Florenz haben einen neuartigen biohybriden Roboter entwickelt, der von einem lebenden Speisepilz, dem Trompetenpfifferling, gesteuert wird. Der Roboter nutzt die elektrischen Signale des Pilzes zur Fortbewegung und zur Umgebungserfassung. Durch die Verwendung eines lebenden Organismus kann der Roboter auf Licht, Wärme und andere Reize reagieren und ist so besser an unvorhersehbare Umgebungen angepasst. Die Forscher sehen zukünftige Anwendungen in der Landwirtschaft, z. B. die Erfassung der Bodenchemie zur Optimierung der Düngemittelanwendung, wodurch schädliche Umweltauswirkungen möglicherweise gemindert werden. Diese bahnbrechende Forschung, veröffentlicht in Science Robotics, stellt einen bedeutenden Fortschritt im Bereich der biohybriden Robotik dar.

Mehr lesen

10-fache Datenbank-Durchsatzsteigerung mit io_uring und einem Dual-WAL

2025-07-20
10-fache Datenbank-Durchsatzsteigerung mit io_uring und einem Dual-WAL

Beim Aufbau einer komplexen Datenbank experimentierte der Autor mit io_uring und einem Dual-WAL-Design, um die Leistung zu steigern. Traditionelle WAL-Ansätze (Schreiben und dann Anwenden) führen zu Engpässen. Durch die Trennung von "Schreibabsicht" und "Schreibabschluss" in zwei WALs und die Nutzung asynchroner E/A mit io_uring wurde eine 10-fache Durchsatzsteigerung erzielt. Dieses Design schreibt die Absicht asynchron und anschließend die Abschlussaufzeichnungen. Die Wiederherstellung wendet nur Operationen an, die sowohl Absicht als auch Abschlussaufzeichnungen haben, wodurch die Datenkonsistenz gewährleistet wird. Der Autor verwendete Zig und das Poro-Projekt (eine experimentelle Key-Value-Datenbank), um diesen Ansatz zu validieren und betonte die Bedeutung von Hardware-Parallelität, Batch-Verarbeitung und flexiblen Konsistenzmodellen.

Mehr lesen
Entwicklung asynchrone E/A

Zuckerbergs gescheiterter Versuch, OpenAI-Mitarbeiter für 100 Millionen Dollar abzuwerben

2025-07-20
Zuckerbergs gescheiterter Versuch, OpenAI-Mitarbeiter für 100 Millionen Dollar abzuwerben

Meta-CEO Mark Zuckerberg versuchte, ChatGPT-Mitarbeiter mit Angeboten von bis zu 100 Millionen Dollar in sein KI-Team zu locken, so OpenAI-CEO Sam Altman. Trotz dieser exorbitanten Angebote blieb die Rekrutierungsaktion weitgehend erfolglos. Altman enthüllte in einem Podcast, dass OpenAI-Mitarbeiter die führende Rolle des Unternehmens bei der Entwicklung von Superintelligenz priorisierten. Der Vorfall unterstreicht den erbitterten Wettbewerb um KI-Talente und die Anziehungskraft des Superintelligenz-Bereichs.

Mehr lesen

Los Angeles verklagt Airbnb wegen Wucherpreisen und ungeprüfter Angebote nach den Waldbränden

2025-07-20
Los Angeles verklagt Airbnb wegen Wucherpreisen und ungeprüfter Angebote nach den Waldbränden

Das Büro des Stadtanwalts von Los Angeles hat eine Klage gegen Airbnb eingereicht und die Plattform beschuldigt, nach den Waldbränden im Januar bei über 2.000 Mietobjekten Wucherpreise und ungeprüfte Gastgeber und Adressen zuzulassen. Die Klage zielt darauf ab, Preiserhöhungen während des Notstands zu verhindern und betroffene Verbraucher zu entschädigen. Airbnb bestreitet die Vorwürfe und hebt seine 30 Millionen US-Dollar an Hilfe für die Brandopfer hervor. Die Klage behauptet jedoch auch unzureichende Überprüfungsprozesse, die Benutzer für Straftaten anfällig machen. Der Fall umfasst gefälschte Gastgeber und Adressen sowie Standorte, die kilometerweit von den angegebenen Adressen entfernt sind. Wenn Wucherpreise nachgewiesen werden, drohen Airbnb Bußgelder von bis zu 7,5 Millionen US-Dollar.

Mehr lesen
Technologie Wucherpreise

Ultra-energiesparendes Arduino-System: 2 Jahre Akkulaufzeit?

2025-07-20

Dieser Artikel beschreibt ein ultra-energiesparendes Arduino-System basierend auf dem ATmega328. Durch Minimierung der Hardware und Verwendung der Sleep-Funktion der JeeLib-Bibliothek reduziert der Autor den Stromverbrauch des Systems von 6,7 mA auf 43 μA, wodurch die Akkulaufzeit erheblich verlängert wird. Der Artikel erklärt detailliert die Hardware-Verbindungen, die Software-Programmierung und die Ergebnisse der Stromverbrauchsmessungen und verwendet einen Temperatursensor als Beispiel, um die Akkulaufzeit des Systems in einer realen Anwendung zu berechnen, die auf bis zu zwei Jahre geschätzt wird.

Mehr lesen
Hardware

Migration eines großen Spielservers von Scala 2.13 auf Scala 3: Eine einjährige Odyssee

2025-02-06
Migration eines großen Spielservers von Scala 2.13 auf Scala 3: Eine einjährige Odyssee

Dieser Beitrag beschreibt die Erfahrung des Autors bei der Migration eines vier Jahre alten, produktionsreifen Multiplayer-Mobilspielservers von Scala 2.13 auf Scala 3. Ein erster Versuch scheiterte aufgrund des Entfernens wichtiger Funktionen in Scala 3 (Makro-Annotationen, Typprojektionen) und der damit verbundenen massiven Codeänderungen. Ein Jahr später gelang die Migration durch einen vielschichtigen Ansatz: präventive Anwendung der Scala-3-Syntax in der Scala-2-Codebasis, Nutzung der Code-Inspektionswerkzeuge von IntelliJ, benutzerdefinierte sbt-Quellcodegeneratoren zur Erstellung von Monocle-Linsen und kreative Lösungen für Typprojektionen. Herausforderungen waren Abhängigkeitskonflikte und lange Kompilierzeiten, die durch Forking einer Bibliothek, Codeoptimierung mit Scala 3s Tuple.Map und anderen Techniken gelöst wurden. Trotz der Hindernisse unterstreicht die Migration die Leistungsfähigkeit und den Wert der Metaprogrammierfähigkeiten von Scala 3.

Mehr lesen
Entwicklung

König des Gitters: Ein Z80 Sandbox Bot-Wettbewerb

2025-02-25
König des Gitters: Ein Z80 Sandbox Bot-Wettbewerb

Ein Z80-basiertes Sandbox-Spiel, bei dem Entwickler Bots programmieren, um auf einem 32x32-Raster um die Vorherrschaft zu kämpfen. Zwei Bots starten in gegenüberliegenden Ecken und kämpfen ums Überleben, indem sie Nahrung sammeln, sich bewegen und klonen. Die Bots werden in Z80-Assembler oder C geschrieben und können einen gemeinsam genutzten Speicher zur Kommunikation verwenden. Der letzte überlebende Bot gewinnt! Eine Online-IDE und ein Befehlszeilen-Build-Prozess werden zusammen mit Funktionen zum Aufzeichnen und Teilen von Spielen bereitgestellt. Dies ist ein KI-Programmierwettbewerb, der algorithmische Effizienz und strategisches Denken herausfordert.

Mehr lesen
Spiele

Asimovs KI-Vorhersagen von 1982: Kooperation, kein Wettbewerb

2025-04-10
Asimovs KI-Vorhersagen von 1982: Kooperation, kein Wettbewerb

Dieser Artikel befasst sich mit einem Interview aus dem Jahr 1982 mit dem Science-Fiction-Autor Isaac Asimov, in dem er Künstliche Intelligenz als jedes Gerät definierte, das Aufgaben ausführt, die zuvor ausschließlich mit menschlicher Intelligenz in Verbindung gebracht wurden. Asimov sah KI und menschliche Intelligenz als komplementär, nicht als konkurrierend an und argumentierte, dass ihre Zusammenarbeit zu schnellerem Fortschritt führen würde. Er prognostizierte, dass KI die Menschheit von Arbeiten befreien würde, die kein kreatives Denken erfordern, warnte aber auch vor möglichen Schwierigkeiten und Herausforderungen des technologischen Fortschritts und verwies auf das Aufkommen des Automobils als Beispiel. Er betonte die Notwendigkeit, sich auf das KI-Zeitalter vorzubereiten und vergangene Fehler zu vermeiden.

Mehr lesen

Kim Jong-il, entführte Filmemacher und ein Godzilla-Plagiat: Die bizarre Geschichte hinter Pulgasari

2025-05-05
Kim Jong-il, entführte Filmemacher und ein Godzilla-Plagiat: Die bizarre Geschichte hinter Pulgasari

Ein scheinbar verlassenes Gebäude in Brooklyn beherbergt das Spectacle Theater, das Kult- und Avantgarde-Filme zeigt. Kürzlich wurde dort Pulgasari gezeigt, ein bizarres Godzilla-Plagiat, das angeblich unter der Regie von Kim Jong-il produziert wurde. Die Geschichte des Films ist noch bizarrer als der Film selbst. Um die nordkoreanische Filmindustrie aufzuwerten, entführte Kim Jong-il den renommierten südkoreanischen Regisseur Shin Sang-ok und die Schauspielerin Choi Eun-hee und zwang sie, Filme zu drehen. Ihre letzte Zusammenarbeit, Pulgasari, wurde zu ihrem Ticket zur Flucht. Der Film, eine Mischung aus politischer Allegorie und Low-Budget-Camp, ist ein einzigartig verrücktes Spektakel.

Mehr lesen

Wir zerstören Software (und unsere Freude am Hacken)

2025-02-08

Der erfahrene Entwickler antirez warnt: Wir zerstören Software! Übermäßige Abhängigkeit von neuen Technologien, Ignorieren von Komplexität, unhandliche Build-Systeme und lange Abhängigkeitsketten sowie Vernachlässigung von Wartbarkeit und Abwärtskompatibilität machen Software anfällig. Er argumentiert, dass das Vermeiden von „Neuerfindung des Rades“ Lernen und Innovation erstickt, während vorzeitige Umschreibungen, häufige Sprach-/Framework-Wechsel und die Abhängigkeit von bestehenden komplexen Bibliotheken die Komplexität verschlimmern. Wir müssen Code-Einfachheit, Skalierbarkeit und Wartbarkeit priorisieren, um die Freude am Hacken wiederzufinden.

Mehr lesen
Entwicklung Codekomplexität

Amazon investiert 4 Milliarden Dollar in die Zustellung am selben Tag für Millionen in ländlichen Gebieten

2025-06-24
Amazon investiert 4 Milliarden Dollar in die Zustellung am selben Tag für Millionen in ländlichen Gebieten

Amazon kündigte Pläne an, bis Ende 2026 die Zustellung am selben Tag und am nächsten Tag für zig Millionen Menschen in kleineren Städten anzubieten und dabei über 4.000 Gemeinden abzudecken. Diese Expansion, die durch eine Investition von 4 Milliarden Dollar in neue Einrichtungen und Zusteller vorangetrieben wird, konzentriert sich auf „täglich benötigte Artikel“. Obwohl Amazon maschinelles Lernen einsetzt, um den Lagerbestand zu optimieren, wirft dieser Schritt Bedenken hinsichtlich des Wettbewerbs für lokale Unternehmen auf.

Mehr lesen

Passkeys fälschen: Untersuchung der Angriffsfläche von FIDO2/WebAuthn

2025-06-24

Dieser Artikel befasst sich eingehend mit der Sicherheit von FIDO2-Passkeys. Der Autor hat kommerzielle Hardware-Schlüssel und Plattform-Authentifikatoren reverse-engineered und einen Software-only-Authentifikator erstellt, der ein FIDO2-Gerät ohne Kernel-Treiber imitiert. Dies ermöglichte das Fälschen und Wiedergeben von Passkey-Signaturen für kopflose Anmeldungen. Der detaillierte Prozess umfasst das Erfassen von Echtzeitverkehr, das Decodieren von HID-Handshakes, die Überprüfung von Attestationsdaten, den Aufbau einer Software-CTAP2-Engine und die Ausnutzung des integrierten virtuellen Authentifikators von Chrome. Der Autor hat sich erfolgreich ohne einen echten Sicherheitsschlüssel angemeldet, wobei er Schwachstellen hervorhob und Mitigationsmaßnahmen wie die obligatorische Durchsetzung des Signaturzählers, CDP-Berechtigungsbeschränkungen und Prüfungen auf der Relying-Party-Seite vorschlug, um die Sicherheit von Passkeys zu verbessern.

Mehr lesen
Technologie Passkey-Sicherheit

GPU-Emulation auf einer CPU mit Finite-Field-Assembler

2025-01-17
GPU-Emulation auf einer CPU mit Finite-Field-Assembler

Dieser Artikel stellt Finite Field Assembly (FF-asm) vor, eine neue Programmiersprache zur Emulation von GPUs auf CPUs. FF-asm verwendet ein rekursives Berechnungsmodell, wodurch SIMD-Vektorisierung oder OpenMP-Parallelisierung überflüssig werden. Es erreicht massive parallele Berechnungen auf einer CPU durch die Erstellung eines benutzerdefinierten mathematischen Systems, das auf der Theorie der endlichen Körper und Kongruenzen basiert. Der Artikel bietet schrittweise Codebeispiele, die Addition und Multiplikation in FF-asm demonstrieren und sein Potenzial für die GPU-Emulation aufzeigen.

Mehr lesen
1 2 421 422 423 425 427 428 429 595 596