Warum ich Sublime Text im Jahr 2025 immer noch mag

2025-01-29
Warum ich Sublime Text im Jahr 2025 immer noch mag

Ein erfahrener Entwickler erklärt, warum er Sublime Text im Jahr 2025 weiterhin treu bleibt. Er hebt seine Geschwindigkeit, seinen geringen Ressourcenverbrauch und die leistungsstarke LSP-Integration hervor, die ihn modern hält. Das robuste Snippet-System, die Projekt-Workspace-Verwaltung und die anpassbaren Build-Systeme sind wichtige Funktionen, die er schätzt. Obwohl er Bereiche zur Verbesserung der Dokumentation und der Plugin-Entwicklung anerkennt, argumentiert er, dass die Einfachheit, Effizienz und langfristige Stabilität von Sublime Text es zu einer überzeugenden Wahl machen.

Mehr lesen
Entwicklung

Quantenengineering: Ein boomender branchenübergreifender Sektor

2025-03-07
Quantenengineering: Ein boomender branchenübergreifender Sektor

Im Gegensatz zur Nanotechnologie hat sich das Quantenengineering zu einer eigenen, florierenden Branche entwickelt. Dieser Artikel beleuchtet die einzigartigen Aspekte des Quantenengineerings, das Mathematik und Phänomene umfasst, die sich grundlegend von der klassischen Physik unterscheiden und Dinge ermöglichen, die bisher nicht möglich waren, wie z. B. Quantenkryptographie. Er hebt auch jüngste Fortschritte in der Quantencomputertechnik und -sensorik sowie den wachsenden Bedarf an Elektroingenieuren mit Quantenkenntnissen hervor. Die IEEE Quantum Week bietet eine Plattform für angehende Quanten-Ingenieure zum Lernen und Netzwerken.

Mehr lesen
Technologie Quantenengineering

Kreatin-Wirkung auf Muskelaufbau möglicherweise überschätzt, so neue Studie

2025-04-02
Kreatin-Wirkung auf Muskelaufbau möglicherweise überschätzt, so neue Studie

Eine neue Studie stellt die weit verbreitete Annahme in Frage, dass Kreatin-Supplemente den Muskelaufbau signifikant unterstützen. Eine 12-wöchige klinische Studie mit 54 Teilnehmern, geleitet von der UNSW, fand keinen Unterschied im Zuwachs an fettfreier Muskelmasse zwischen denjenigen, die die empfohlene tägliche Dosis von 5 g Kreatin einnahmen, und einer Kontrollgruppe. Die Studie legt nahe, dass frühere Studien die Wirkung von Kreatin aufgrund methodischer Mängel möglicherweise überschätzt haben, was zu einer Neubewertung seiner muskelaufbauenden Fähigkeiten führt.

Mehr lesen

ShredOS: Sicherer Datenträgerlöscher für alle Prozessoren

2025-01-01
ShredOS: Sicherer Datenträgerlöscher für alle Prozessoren

ShredOS ist eine leichtgewichtige, bootfähige Linux-Distribution, die mit Buildroot erstellt wurde und für die sichere Löschung von Daten auf Datenträgern entwickelt wurde. Es enthält nwipe, ein leistungsstarkes Tool mit verschiedenen Löschmethoden, darunter die Einhaltung des DoD 5220.22-M-Standards, und unterstützt 32-Bit- und 64-Bit-Prozessoren. ShredOS ist von USB oder CD bootfähig, erfordert keine Installation und bietet eine benutzerfreundliche Oberfläche. Es enthält auch Dienstprogramme wie smartmontools und hdparm für die Diagnose und Wartung von Datenträgern.

Mehr lesen

Open-Source QO-100 DATV-Lösung: SDR Television v1.0 veröffentlicht

2025-04-26
Open-Source QO-100 DATV-Lösung: SDR Television v1.0 veröffentlicht

Die erste öffentliche Version von SDR Television ist verfügbar. Es handelt sich um ein DVB-S2/AAC/H264/H265-Programm für den QO-100-Satelliten, das viele DLLs von SDR Console nutzt, um Pluto/LibreSDR zu steuern. Es demonstriert eine Full-Duplex-DATV-Lösung auf einem modernen x86-Computer. Diese Version v1.0 ist ein Proof of Concept; zukünftige Versionen werden H266/AV1/Opus und eine verbesserte Cross-Band-Benutzeroberfläche hinzufügen. Benötigt Windows 10/11 64-Bit, 8+ Kerne empfohlen.

Mehr lesen
Technologie

Großes Gandi-Ausfall: Eine Kaskade von Fehlern durch SSD-Speicher

2025-05-05

Am 9. März 2025 erlebte Gandi einen erheblichen Dienstausfall aufgrund eines Ausfalls eines SSD-Speichersystems, der zahlreiche Dienste, einschließlich E-Mail, betraf. Der Ausfall dauerte Stunden, wobei einige Mailboxen bis zum nächsten Tag nicht erreichbar blieben. Obwohl keine Daten verloren gingen, zeigte der Vorfall Schwächen in Gandis Redundanz und Fehlertoleranz auf, darunter unzureichende Redundanz in der internen Überwachung, fehlerhafte VM-Architektur und unzureichende Kapazität einiger redundanter Systeme. Gandi hat Verbesserungen an Redundanzmechanismen, Überwachung und Speichersystemen implementiert, um Wiederholungen zu verhindern.

Mehr lesen

AMDs gewaltiger Ryzen AI Max+ debütiert: Radikale Speichertechnologie treibt RDNA 3.5 und Zen 5-Kerne an

2025-01-06
AMDs gewaltiger Ryzen AI Max+ debütiert: Radikale Speichertechnologie treibt RDNA 3.5 und Zen 5-Kerne an

AMD hat auf der CES 2025 seine 'Strix Halo' Ryzen AI Max-Serie mobiler Prozessoren vorgestellt, die eine bahnbrechende integrierte Speicherarchitektur bietet. Diese APUs verfügen über eine 40-Kern-RDNA 3.5-iGPU und liefern enorme Leistung für schlanke und leichte Gaming-Notebooks und KI-Workstations. AMD behauptet bis zu 1,4-mal schnellere Gaming-Leistung als Intels Lunar Lake Core Ultra 9 288V, 84 % schnellere Rendering-Leistung als das Apple MacBook M4 Pro und einen erstaunlichen 2,2-fachen KI-Leistungsvorteil gegenüber der Desktop-Nvidia RTX 4090, alles bei 87 % geringerem Stromverbrauch. Der Top-Prozessor Ryzen AI Max+ 395 verfügt über 16 Kerne/32 Threads, 40 RDNA 3.5 CUs und unterstützt bis zu 128 GB gemeinsam genutzten Speicher, der dynamisch zwischen CPU, GPU und XDNA 2 NPU aufgeteilt wird. Desktop-Versionen werden in Zukunft erwartet.

Mehr lesen
Hardware

Schwermetalle in Brandhemmer bei kalifornischen Waldbränden gefunden

2025-04-06
Schwermetalle in Brandhemmer bei kalifornischen Waldbränden gefunden

Nach den jüngsten Waldbränden in Kalifornien untersuchte LAist in Zusammenarbeit mit Forschern der USC Proben von MVP-FX, einem bei den Bränden in Palisades und Eaton verwendeten Brandhemmer. Die Tests ergaben das Vorhandensein giftiger Schwermetalle wie Blei, Arsen, Cadmium und Chrom. Obwohl der Hersteller, Perimeter Solutions, behauptet, die Konzentrationen lägen unter den EPA-Grenzwerten und seien natürlich vorkommend, fehlt dieser Hinweis in seinem Sicherheitsdatenblatt. Cal Fire und der US Forest Service wiesen die Ergebnisse zurück und verwiesen auf eine mögliche Kontamination der Feldproben. Diese Untersuchung wirft Bedenken hinsichtlich der Sicherheit und Transparenz von Brandhemmern auf und hebt potenzielle Gesundheitsrisiken für Feuerwehrleute und die Öffentlichkeit sowie langfristige Umweltauswirkungen auf aquatische Ökosysteme hervor.

Mehr lesen
Technologie Brandhemmer

Reverse Engineering: Einblicke in ein Lern-Spielzeug

2025-04-06
Reverse Engineering: Einblicke in ein Lern-Spielzeug

Dieser Blogbeitrag beschreibt das erste Reverse-Engineering-Projekt des Autors: ein elektronisches Lernspielzeug (LeapFrog LeapStart/VTech MagiBook). Der Beginn war das Beschaffen der Firmware aus den Cache-Dateien der VTech-Software. Wichtige Dateien sind 'System' und 'FileSys'. 'FileSys' ist ein FAT32-Dateisystem-Image mit Applikations-, Audio- und Buchdaten. 'System' scheint eine ARM-Binärdatei zu sein, die C++-Informationen, Logs und Kernel-Informationen (uC/OS-II) enthält. Die nächsten Schritte beinhalten eine detailliertere Analyse dieser Dateien, um den Punkt-Erkennungs- und Audiowiedergabecode zu verstehen und möglicherweise benutzerdefiniertes Audio hinzuzufügen.

Mehr lesen
Entwicklung Firmware-Analyse

Die sich entwickelnde Rolle von Junior-Entwicklern im Zeitalter der KI

2025-05-18
Die sich entwickelnde Rolle von Junior-Entwicklern im Zeitalter der KI

Während KI Codieraufgaben automatisiert, bleiben Junior-Entwickler unerlässlich. Anstatt Boilerplate-Code zu schreiben, verlagert sich ihr Fokus auf Debugging, Systemdesign und Zusammenarbeit. Unternehmen, die Junior-Positionen vernachlässigen, riskieren ihre zukünftige Talentpipeline. Erfolgreiche Juniors nutzen KI als Lernwerkzeug, überprüfen die Ausgabe und verstehen die zugrunde liegende Logik. Sie müssen starke Fähigkeiten im Lesen und Verstehen von Code entwickeln. Die Rolle des Junior-Entwicklers entwickelt sich weiter und erfordert Anpassungsfähigkeit und Fokus auf höherstufiges Denken, wobei die KI die routinemäßigeren Aufgaben übernimmt.

Mehr lesen
Entwicklung Junior-Entwickler

Mikroplastik im menschlichen Gehirn gefunden: Ein Löffel voll Sorgen

2025-02-06
Mikroplastik im menschlichen Gehirn gefunden: Ein Löffel voll Sorgen

Eine bahnbrechende Studie, veröffentlicht in Nature Medicine, zeigt alarmierende Mengen an Mikroplastik und Nanoplastik im menschlichen Gehirn – bis zu sieben Gramm, ungefähr das Gewicht eines Teelöffels. Die Konzentration stieg zwischen 2016 und 2024 um etwa 50 %, wobei höhere Werte bei Personen mit Demenz festgestellt wurden. Obwohl ein kausaler Zusammenhang mit Demenz nicht belegt ist, ist das bloße Vorhandensein dieser Partikel tief im Gehirn besorgniserregend. Die Forscher vermuten, dass Mikroplastik über die Blutbahn ins Gehirn gelangt und sich an Fette bindet. Diese Entdeckung unterstreicht die dringende Notwendigkeit, die Mikroplastikbelastung zu reduzieren und weitere Forschung zu den langfristigen Auswirkungen auf die Gesundheit durchzuführen.

Mehr lesen
Technologie

Linux PATH: Das Geheimnis der Shell

2025-04-29

Haben Sie sich schon einmal gefragt, wie Linux die Befehle findet, die Sie ausführen? Die Antwort: Es hängt von der Shell ab, nicht vom Kernel! Dieser Artikel geht auf die Mechanik der PATH-Umgebungsvariable ein und enthüllt, wie Shells (wie dash) Funktionen wie `padvance` verwenden, um nach ausführbaren Dateien in PATH zu suchen, während der `execve`-Systemaufruf des Kernels tatsächlich den vollständigen Pfad erhält. Programmiersprachen wie Python, Go und Rust implementieren auch ihre eigene PATH-Suche in ihren Subprozessbibliotheken und verlassen sich letztendlich auf zugrunde liegende Funktionen wie `execvp`. Der Artikel erklärt auch, warum Shebangs absolute Pfade benötigen und die clevere Rolle von `/usr/bin/env`.

Mehr lesen
Entwicklung

Tiefe Recherche: Hype-Zyklus oder Paradigmenwechsel?

2025-03-05
Tiefe Recherche: Hype-Zyklus oder Paradigmenwechsel?

Eine Welle von "Tiefe Recherche"-Funktionen von führenden KI-Laboren – Google, OpenAI, Perplexity und andere – hat für Aufsehen gesorgt. Der Begriff ist jedoch nicht klar definiert und stellt im Wesentlichen eine Weiterentwicklung der Retrieval-Augmented Generation (RAG) dar. Diese Systeme nutzen LLMs als Agents, suchen und analysieren Informationen iterativ, um umfassende Berichte zu erstellen. Dieser Artikel untersucht die technischen Implementierungen, von frühen Ansätzen mit zusammengesetzten Mustern und manuell abgestimmten Prompts bis hin zu vollständig optimierten Systemen wie Stanfords STORM, das Reinforcement Learning verwendet. Obwohl Google Gemini und Perplexity ähnliche Funktionen anbieten, bleiben die Details unbekannt. Der Artikel schließt mit einer konzeptionellen Karte, die die iterative Tiefe und die Raffinesse des Trainings verschiedener "Tiefe Recherche"-Angebote vergleicht.

Mehr lesen
KI

Evolutionsfähiges Agenten-Framework: Kollaborative KI-Agenten-Ökosysteme

2025-03-09
Evolutionsfähiges Agenten-Framework: Kollaborative KI-Agenten-Ökosysteme

Das Evolutionsfähige Agenten-Framework ist ein produktionsreifes System zum Erstellen, Verwalten und Entwickeln von KI-Agenten mit intelligenter Kommunikation. Es ermöglicht kollaborative Ökosysteme von Agenten, die semantisch Anforderungen verstehen, aus Erfahrung lernen und effektiv kommunizieren, um komplexe Aufgaben zu lösen. Zu den Hauptmerkmalen gehören die Agentenentwicklung (Wiederverwendung, Anpassung oder Erstellung), die Agent-zu-Agent-Kommunikation über ein YAML-Workflow-System, eine intelligente Bibliothek mit semantischer Suche, die von OpenAI-Einbettungen unterstützt wird, Selbstverbesserung durch kontinuierliches Lernen und Multi-Framework-Unterstützung (BeeAI, OpenAI usw.). Das Framework verwendet einen Systemagenten, um zu entscheiden, ob wiederverwendet, weiterentwickelt oder neue Agenten basierend auf semantischer Ähnlichkeit erstellt werden sollen, und beinhaltet Governance durch Firmware. Ein umfassendes Beispiel demonstriert die Zusammenarbeit und Entwicklung von Agenten für Aufgaben wie die Rechnungsprüfung.

Mehr lesen
KI

Vergleich Dreier Konzepte von Softwarekomplexität

2025-06-15

Dieser Artikel vergleicht drei verschiedene Definitionen von Softwarekomplexität von Rich Hickey, John Ousterhout und Zach Tellman. Hickey definiert Einfachheit als Einheitlichkeit und betont Objektivität; Ousterhout definiert Komplexität als alles, was ein System schwer verständlich und veränderlich macht, und hebt Abhängigkeiten und Undurchsichtigkeit hervor; Tellman definiert Komplexität als die Summe aller Erklärungen und betont die vom Publikum abhängige Überraschung. Der Artikel wägt die Stärken und Schwächen jedes Konzepts ab und untersucht deren Anwendung auf reale Probleme. Letztendlich argumentiert er, dass Tellmans erklärungsbasierter Ansatz überlegen ist, da er die subjektive Erfahrung von Entwicklern besser erfasst und praktische Entscheidungen besser leitet.

Mehr lesen
Entwicklung Softwarekomplexität

Großbritanniens Trident-Atomwaffenprogramm: Unabhängig oder von den USA abhängig?

2025-03-07
Großbritanniens Trident-Atomwaffenprogramm: Unabhängig oder von den USA abhängig?

Großbritanniens Trident-Atomwaffenprogramm, seine ultimative Abschreckung im Kriegsfall, scheint unabhängig zu sein, ist aber stark von US-amerikanischer Technologie und Komponenten abhängig. Von der Wartung bis zu Tests verlässt sich Großbritannien auf US-amerikanische Einrichtungen und Unterstützung. Der Artikel untersucht die Risiken dieser Abhängigkeit, insbesondere angesichts der jüngsten Spannungen zwischen den USA und Russland und der veränderten US-Politik gegenüber der Ukraine, was Zweifel an der Zuverlässigkeit der britischen nuklearen Abschreckung aufwirft. Obwohl Großbritannien von unabhängiger Kontrolle spricht, wirft seine Abhängigkeit von US-amerikanischer Technologie Bedenken hinsichtlich seiner nuklearen Unabhängigkeit auf und löst eine Debatte über die Zukunft der britischen nuklearen Abschreckungsstrategie aus.

Mehr lesen

Erstellung eines eleganten animierten Inhaltsverzeichnisses mit SVG

2025-04-12
Erstellung eines eleganten animierten Inhaltsverzeichnisses mit SVG

Dieser Artikel zeigt, wie man ein dynamisches Inhaltsverzeichnis ähnlich dem von Clerk erstellt, indem man SVG und CSS-Animationen verwendet. Der Autor beginnt mit der Erstellung animierter Linieneffekte mit SVG-Pfaden und dem Attribut `mask`. Um den hervorgehobenen Abschnitt des Inhaltsverzeichnisses zu animieren, verwendet er SVG-Pfade, um eine Maskenkarte zu generieren, und kombiniert diese mit der CSS-Eigenschaft `mask-image` und Animationen für einen flüssigen und hervorgehobenen Effekt. Der Prozess zeigt die Leistungsfähigkeit von SVG in Front-End-Animationen und den Einfallsreichtum und die Liebe zum Detail des Autors.

Mehr lesen

AMDs DeepSeek R1: Lokale Bereitstellung leistungsstarker Vernunftmodelle

2025-02-02
AMDs DeepSeek R1: Lokale Bereitstellung leistungsstarker Vernunftmodelle

AMD stellt DeepSeek R1 vor, eine Reihe von Vernunftmodellen, die Chain-of-Thought-Verarbeitung für eine tiefgehende Analyse komplexer Eingabeaufforderungen verwenden. Im Gegensatz zu unmittelbaren Antworten generiert DeepSeek R1 eine „Denk“-Sequenz, bevor es eine umfassende Antwort liefert. Unterstützt auf AMD-Prozessoren und -Grafikkarten, bietet DeepSeek R1 verschiedene Modellgrößen (z. B. Qwen-32B, Llama-14B), die über LM Studio bereitgestellt werden können. Quantisierung optimiert die Leistung. Die lokale Bereitstellung verbessert die Datensicherheit und reduziert die Latenz. Der Artikel beschreibt detailliert die Installation und Konfiguration, sodass Benutzer die leistungsstarken Vernunftfähigkeiten von DeepSeek R1 erleben können.

Mehr lesen
Technologie KI-Vernunft

Formal und informell verbinden: DSL-Design im Zeitalter von LLMs

2025-06-17

Dieser Beitrag untersucht eine neue Richtung an der Schnittstelle von DSLs und LLMs: die Entwicklung von DSLs, die sich nahtlos in LLM-basierte Codierungs-Workflows integrieren. Der Autor beschreibt seine Erfahrungen mit der Verwendung von LLMs zum Generieren von Skripten und stellt fest, dass LLMs hervorragend darin sind, „Klebecode“ zu erstellen – das Ausfüllen der Grundstruktur basierend auf Beschreibungen in natürlicher Sprache, während die komplexe Logik manuell codiert wird. Diese Erfahrung wirft eine Schlüsselfrage auf: Wie können wir diesen LLM-unterstützten Workflow in DSLs selbst integrieren? Das letztendliche Ziel besteht darin, die Lücke zwischen formalem Code und informellen Spezifikationen in natürlicher Sprache zu schließen, möglicherweise durch die automatische Generierung von Spezifikationen in natürlicher Sprache basierend auf der Typanalyse von DSLs.

Mehr lesen
Entwicklung

Nach einem Hirnaneurysma verschwand mein innerer Monolog

2025-04-17
Nach einem Hirnaneurysma verschwand mein innerer Monolog

Ein Unfall nach einem Karaoke-Auftritt führte zum Platzen und zur Blutung eines Hirnaneurysmas bei der Autorin. Nach dem Aufwachen stellte sie fest, dass sie ihre Lesefähigkeit verloren hatte und Aphasie entwickelt hatte. Überraschenderweise verspürte sie jedoch weder Schmerz noch Angst, sondern verfiel in einen Zustand der Gelassenheit, den sie „die Stille“ nennt. Diese „Stille“ war nicht einfach nur Stille, sondern eine neue Art, die Welt wahrzunehmen; ihre Wahrnehmung ihrer Umgebung wurde schärfer, mangelte aber an spezifischen Kategorien und Dimensionen. Mit Hilfe einer Logopädin erlangte sie nach und nach ihre Sprachfähigkeiten zurück, erkannte aber auch, dass dieses Erlebnis ihr Verständnis von sich selbst und der Welt verändert hatte.

Mehr lesen

Browser-Ressourcenladen: Ein tiefer Einblick in die Blackbox

2025-02-20
Browser-Ressourcenladen: Ein tiefer Einblick in die Blackbox

Das Laden einer Webseite und ihrer Subressourcen beinhaltet ein komplexes Zusammenspiel verschiedener Faktoren. Browser berücksichtigen rendersperrende Ressourcen, Preload-Scanner, Ressourcenhinweise (preload/preconnect), Lademodifikatoren (async/defer/module), fetchpriority, responsive Images und mehr. Sie entscheiden dann, wann welche Ressource geladen wird, optimiert für moderne HTTP/2 und HTTP/3 Verbindungen. Verschiedene Browser verwenden jedoch sehr unterschiedliche Strategien, manchmal sogar mit absichtlicher Verzögerung von Anfragen. Dieser Vortrag taucht tief in den Entscheidungsprozess hinter dem Ressourcenladen ein und zeigt, wie man das Browserverhalten beeinflussen kann, um kritische Ressourcen wie das LCP-Bild zu priorisieren. Wir werden zahlreiche Wasserfalldiagramme analysieren, Browserunterschiede erklären und Lösungen für häufige Probleme anbieten – ohne blind alles mit fetchpriority=high vorzuladen. Sie erhalten ein tieferes Verständnis der Browser-internen Abläufe und werden die Herausforderungen beim Ressourcenladen selbstbewusst angehen.

Mehr lesen

Das britische nationale KI-Institut: Ein Fallbeispiel für universitätsgeleitetes Scheitern

2025-03-27
Das britische nationale KI-Institut: Ein Fallbeispiel für universitätsgeleitetes Scheitern

Das Alan Turing Institute (ATI), das als führende KI-Institution Großbritanniens gedacht war, steckt aufgrund von Missmanagement, strategischen Fehlern und Interessenkonflikten zwischen seinen Universitätspartnern in der Krise. Der Artikel beschreibt die Ursprünge des ATI und wie es zu einem von Universitäten dominierten, profitorientierten Beratungsunternehmen anstatt zu einem echten Innovationszentrum wurde. Das ATI vernachlässigte Spitzentechnologien wie Deep Learning, konzentrierte sich übermäßig auf Ethik und Verantwortung und verpasste letztendlich den Boom der generativen KI. Dies spiegelt häufige Probleme in der britischen Technologiepolitik wider: unklare Ziele, übermäßige Abhängigkeit von Universitäten und die Weigerung, gescheiterte Projekte aufzugeben. Der Bereich Verteidigung und Sicherheit hingegen zeichnet sich durch seine Verbindungen zur Industrie und zu Geheimdiensten als erfolgreicher Ausreißer aus.

Mehr lesen

0-Click-Rootkit-Schwachstelle in SuperNote entdeckt

2025-04-10
0-Click-Rootkit-Schwachstelle in SuperNote entdeckt

Sicherheitsforscher von PRIZM Labs haben eine kritische 0-Click-Rootkit-Schwachstelle im SuperNote E-Ink-Notizgerät entdeckt. Angreifer könnten die nicht authentifizierte Dateifreigabe über Port 60002 ausnutzen, eine Path-Traversal-Schwachstelle und den Firmware-Update-Mechanismus verwenden, um ohne Benutzerinteraktion ein Rootkit fernzusteuern und das Gerät vollständig zu kompromittieren. Die Schwachstelle rührt von einem offenen Port und mehreren Fehlkonfigurationen in der Gerätefirmware her. PRIZM Labs hat die Schwachstelle verantwortungsvoll an den Hersteller gemeldet, der ihr die CVE-2025-32409 zugewiesen hat.

Mehr lesen
Technologie Fernangriff

Bybit erleidet 1,5 Milliarden Dollar Hack, löst 5,5 Milliarden Dollar Abfluss aus

2025-02-23
Bybit erleidet 1,5 Milliarden Dollar Hack, löst 5,5 Milliarden Dollar Abfluss aus

Die Kryptowährungsbörse Bybit erlitt einen Hack von fast 1,5 Milliarden Dollar, der vermutlich von der nordkoreanischen Lazarus-Gruppe verübt wurde, was zu einem Abfluss von über 5,5 Milliarden Dollar führte. Die Hacker entwendeten etwa 70 % des Ether der Kunden aus Bybits Cold Wallet. CEO Ben Zhou enthüllte Notfallmaßnahmen, darunter die Beschaffung von Krediten zur Abwicklung von Auszahlungen und die Entwicklung neuer Software zur Überprüfung von Signaturen inmitten eines Bankruns. Obwohl Bybit Reserven hatte, verschärfte der Vorfall die Krise, als Safe seine Smart-Wallet-Funktionalitäten vorübergehend einstellte. Bybit arbeitet mit den singapurischen Behörden und Blockchain-Analyseunternehmen zusammen und untersuchte die Möglichkeit eines Rollbacks der Ethereum-Blockchain, obwohl dies einen Konsens in der Community erfordert. Die genaue Ursache des Hacks wird noch untersucht.

Mehr lesen
Technologie

Verborgene Steuerbombe: Wie eine Änderung des Steuergesetzes von 2017 zu Massenentlassungen in der Technologiebranche führte

2025-06-06
Verborgene Steuerbombe: Wie eine Änderung des Steuergesetzes von 2017 zu Massenentlassungen in der Technologiebranche führte

Eine wenig beachtete Änderung von Abschnitt 174 des US-Steuergesetzes von 2017, die 2022 in Kraft trat, löste unerwartet eine massive Welle von Entlassungen in der Technologiebranche aus. Die Änderung wandelte die sofortige Abschreibung von F&E-Ausgaben in eine Abschreibung über fünf oder fünfzehn Jahre um, wodurch die Steuerlast für Technologieunternehmen deutlich erhöht wurde. Dies führte zu Massenentlassungen, die Unternehmen aller Größen betrafen und zum Verlust von Hunderttausenden gut bezahlter Arbeitsplätze führten. Während Überbesetzung während der Pandemie und der Aufstieg der KI als Ursachen genannt werden, wirkte die Änderung von Abschnitt 174 als verdeckter Beschleuniger. Es gibt Bemühungen, die Änderung rückgängig zu machen, aber der Schaden ist angerichtet, und er betrifft weit mehr als nur die Technologiebranche. Eine Kehrtwende könnte zu spät kommen.

Mehr lesen
(qz.com)

Amurex: Vereinfachung der LLM-Bereitstellung

2025-01-21

Amurex ist ein Open-Source-Projekt, das darauf abzielt, die Bereitstellung großer Sprachmodelle (LLMs) zu vereinfachen. Es bietet ein benutzerfreundliches Framework, das es Entwicklern ermöglicht, leistungsstarke LLMs problemlos in ihre Anwendungen zu integrieren, ohne tiefgreifende Kenntnisse der komplexen zugrunde liegenden Technologien zu benötigen. Das Projekt finden Sie hier: https://github.com/thepersonalaicompany/amurex. Dieses Projekt senkt die Einstiegshürde für KI-Anwendungen und beschleunigt die Akzeptanz der KI-Technologie.

Mehr lesen

Raketentreffer bestätigt als Ursache für Absturz einer E190 in Aserbaidschan

2024-12-28
Raketentreffer bestätigt als Ursache für Absturz einer E190 in Aserbaidschan

Ein Passagierflugzeug vom Typ Embraer E190 der Azerbaijan Airlines stürzte am Weihnachtsfeiertag ab und forderte 38 Todesopfer. Die aserbaidschanische Regierung bestätigte, dass ein russischer Pantir-S1-Flugabwehrrakete die Ursache für den Absturz war. Das Flugzeug versuchte eine Notlandung, als es abstürzte. Russische Luftverteidigungskräfte waren mit dem Abschuss ukrainischer Drohnen in der Gegend beschäftigt, der zivile Luftraum wurde jedoch nicht gesperrt. Trotz der Notlandungsanfragen der Piloten wurde dem Flugzeug der Zugang zu russischen Flughäfen verweigert, und es stürzte in der Nähe von Aktau, Kasachstan, ab.

Mehr lesen

Go vs. Rust: Backend-Schlacht von 2025

2025-03-09
Go vs. Rust: Backend-Schlacht von 2025

Eine Krabbe und ein Murmeltier betreten einen Serverraum. Die Krabbe präsentiert ihre kostenlosen Abstraktionen, während das Murmeltier seine Goroutinen zeigt. Willkommen zum Backend-Kampf von 2025! Dieser Beitrag vergleicht Go und Rust für hochperformante Produktionsumgebungen und räumt ein, dass TypeScript eine gute Wahl für neue Projekte ist, betont aber die Dominanz von Go und Rust, wenn höchste Geschwindigkeit erforderlich ist. Ein reales Szenario mit einem JSON-verarbeitenden HTTP-Server wird zum Vergleich verwendet, obwohl konkrete Performance-Benchmarks nicht detailliert beschrieben werden, um die Komplexität von Performance-Metriken hervorzuheben.

Mehr lesen
Entwicklung Backend-Performance

FTC rügt GoDaddy wegen mangelnder Datensicherheit

2025-01-28
FTC rügt GoDaddy wegen mangelnder Datensicherheit

Die Federal Trade Commission (FTC) ergreift Maßnahmen gegen GoDaddy, weil das Unternehmen angeblich keine angemessenen Sicherheitsmaßnahmen implementiert hat, was seit 2018 zu mehreren Datenlecks geführt hat. Die FTC behauptet, GoDaddy habe seine Kunden über den Umfang seines Datenschutzes getäuscht. Die vorgeschlagene Einigung verlangt von GoDaddy, ein umfassendes Datensicherheitsprogramm einzurichten und unabhängige Sicherheitsbewertungen durchzuführen. Diese Aktion unterstreicht die Bedeutung robuster Sicherheitspraktiken für Webhosting-Anbieter und unterstreicht das Engagement der FTC zum Schutz von Verbraucherdaten.

Mehr lesen
Technologie

Luxe: Eine plattformübergreifende Game Engine für schnelle Entwicklung

2025-06-13
Luxe: Eine plattformübergreifende Game Engine für schnelle Entwicklung

Luxe ist eine plattformübergreifende Game Engine für die schnelle Entwicklung von Spielen für Mac, Linux, Windows und Web, mit Konsolen-Support in der Entwicklung. Einfach zu erlernen, priorisiert sie einen optimierten Workflow für die schnelle Umsetzung von Spielideen, wobei der Fokus zunächst auf 2D liegt, aber auch leistungsstarkes 3D-Rendering durch einen hardware-gesteuerten Renderer unterstützt wird. Geschrieben in C++, werden Luxe-Spiele in der Regel mit einer angepassten Version der Programmiersprache Wren entwickelt, mit Plänen für die Unterstützung weiterer Sprachen. Ihr modulares Design, der flüssige Workflow und der menschenzentrierte Ansatz machen sie ideal für Solo-Entwickler und Teams gleichermaßen. Eine Vorschauversion ist derzeit verfügbar, unterstützt durch umfassende Dokumentation und eine unterstützende Community.

Mehr lesen
Spiele
1 2 422 423 424 426 428 429 430 595 596