USA stoppen offensive Cyberangriffe gegen Russland

2025-03-04
USA stoppen offensive Cyberangriffe gegen Russland

Die Trump-Administration hat Berichten zufolge offensive Cyberangriffe der USA gegen Russland ausgesetzt, um Zugeständnisse von Moskau zum Ende des Ukraine-Krieges zu erwirken. Verteidigungsminister Pete Hegseth genehmigte den Stopp der Hackerangriffe durch das US Cyber Command, ausgenommen Spionageoperationen der NSA. Während Pentagon und CISA schweigen, dementierte CISA Berichte, wonach sie aufgehört habe, über russische Cyberbedrohungen zu berichten. Dies steht im Widerspruch zu früheren Geheimdienstbewertungen, die Russland als anhaltende Cyberbedrohung einstufen, und den jüngsten Aktionen der USA gegen russische Cyberkriminelle. Der Schritt wirft wichtige Fragen zur Herangehensweise der Regierung an Cybersicherheit und Außenpolitik auf.

Mehr lesen

Niigatas geothermisches Schneeschmelzsystem: Eine clevere Lösung

2025-03-09
Niigatas geothermisches Schneeschmelzsystem: Eine clevere Lösung

Angesichts starker Schneefälle entwickelte Niigata, Japan, in den 1960er Jahren ein cleveres Schneeschmelzsystem namens 'Shosetsu'. Dieses System nutzt geothermische Wärme, um Grundwasser zu erwärmen, das dann durch Rohre unter den Straßen gepumpt und auf den Asphalt gesprüht wird, um zu verhindern, dass Schnee gefriert. Niigata verfügt derzeit über ungefähr 571 Kilometer Straßen, die mit diesem System ausgestattet sind, und bietet eine umweltfreundlichere und fahrzeugfreundlichere Alternative zu herkömmlichen Streusalzmethoden.

Mehr lesen

C-Code nur mit `#define`-Direktiven: Magische Feueranimation

2025-02-20

Dieser Artikel beschreibt, wie der Autor ein Feueranimationsprogramm nur mit der `#define`-Direktive in C erstellt hat. Diese scheinbar unmögliche Aufgabe wurde durch geschickte Verwendung der Textersetzung von Makros, Token-Konkatenation und rekursiver Aufruftechniken gelöst. Das Ergebnis ist eine Simulation von brennendem und sich ausbreitendem Feuer, die die Leistungsfähigkeit des C-Präprozessors und seine „Turing-Vollständigkeit“ demonstriert. Der Artikel hebt auch die potenziellen Risiken und Probleme bei unsachgemäßem Gebrauch von Makros hervor.

Mehr lesen
Entwicklung

Vorgeschlagene Vertragsmittel im Fall USA gegen Google bedrohen die wichtige Rolle unabhängiger Browser

2024-12-19
Vorgeschlagene Vertragsmittel im Fall USA gegen Google bedrohen die wichtige Rolle unabhängiger Browser

Die vom US-Justizministerium im Kartellverfahren gegen Google vorgeschlagenen vertraglichen Abhilfemaßnahmen könnten unbeabsichtigt unabhängige Browser wie Firefox schädigen, indem sie deren Einnahmen gefährden. Es geht nicht nur um ein einzelnes Unternehmen; dies bedroht die Zukunft des offenen Webs. Obwohl Google die Standardsuchmaschine von Firefox in den USA ist, handelt es sich nicht um eine exklusive Vereinbarung, und Firefox hat immer mehrere Suchmaschinenoptionen angeboten. Die Reduzierung der Anzahl unabhängiger Browser verringert den Wettbewerb zwischen Suchmaschinen und schadet der Konsumentenauswahl und Innovation. Der Artikel fordert das Gericht auf, Abhilfemaßnahmen in Betracht zu ziehen, die weder unabhängige Browser noch das offene Web schädigen.

Mehr lesen

Sicherheitsvorfall bei Oracle: Hacker behauptet Datenleck

2025-03-31
Sicherheitsvorfall bei Oracle: Hacker behauptet Datenleck

Ein Hacker, der sich rose87168 nennt, hat angeblich in interne Systeme von Oracle eingedrungen und vertrauliche Daten, darunter Kundendaten, veröffentlicht. Der Hacker legte Beweise vor, darunter Zugangsdaten zu Oracle Access Manager, Aufnahmen interner Meetings und interne Oracle-Konfigurationsdateien. Obwohl Oracle eine Cloud-Sicherheitslücke bestreitet, haben mehrere Sicherheitsfirmen und Medien den Datenverlust bestätigt, einschließlich E-Mail-Adressen von Mitarbeitern und Kundendaten. Der Hacker ist weiterhin aktiv, veröffentlicht weitere Daten und droht mit weiteren Veröffentlichungen.

Mehr lesen
Technologie

KI-Innovation freischalten: Risikofreie Vektorsuche für bestehende Anwendungen

2025-01-26
KI-Innovation freischalten: Risikofreie Vektorsuche für bestehende Anwendungen

Dieser Blogbeitrag zeigt, wie Vektorsuche nahtlos in bestehende Anwendungen integriert werden kann, ohne die gesamte Plattform neu aufsetzen zu müssen. Der Autor verwendet ein einfaches Beispiel für eine Empfehlungengine, wobei er Einbettungen von Katzenbildern mit dem TPCC-Kaufverlauf kombiniert, um Produkte basierend auf visuell ähnlichen Katzen zu empfehlen. Dies zeigt, wie KI-Funktionalitäten mit erweiterter SQL-Syntax und APIs zu bestehenden Anwendungen hinzugefügt werden können, wobei die Wichtigkeit des Testens von Datenbank-Engines, Vektorindizes und E/S-Subsystemen unter hoher gleichzeitiger Auslastung hervorgehoben wird. Der Autor betont die einfache Möglichkeit, KI zur bestehenden Infrastruktur hinzuzufügen.

Mehr lesen
Entwicklung

Apple zieht umstrittene Mac-Werbung „Überzeuge deine Eltern“ zurück

2025-06-23
Apple zieht umstrittene Mac-Werbung „Überzeuge deine Eltern“ zurück

Apple hat seine YouTube-Werbung „The Parent Presentation“ still und heimlich entfernt. Die Werbung sollte Studenten dabei helfen, ihre Eltern zum Kauf eines Macs zu überzeugen. Die personalisierbare Präsentation war kurzzeitig auf Apples Website und YouTube beworben, wurde aber nach negativem Feedback, das sie als peinlich oder unangenehm beschrieb, entfernt. Der Grund für die Entfernung ist unklar.

Mehr lesen

Zed-Editor Roadmap 2025: Verbesserter Vim-Modus und Benutzererfahrung

2025-01-29
Zed-Editor Roadmap 2025: Verbesserter Vim-Modus und Benutzererfahrung

Das Zed-Editor-Team hat seine Roadmap für 2025 veröffentlicht, mit Fokus auf die Verbesserung des Vim-Modus und der gesamten Benutzererfahrung. Geplant sind Verbesserungen der Benutzererfahrung außerhalb des Editors, wie z. B. beim Befehlsfenster, der Dateinamenvervollständigung und dem Befehlsverlauf; eine höhere Vim-Modus-Kompatibilität durch Behebung von Randfällen und parallelen Tests mit Neovim; und eine verbesserte Mehrfach-Cursor-Erfahrung für einen flüssigeren und einfacheren Workflow. Ziel ist es, Zed zu einem Editor zu machen, der die Leistungsfähigkeit von Vim mit einer modernen Benutzererfahrung verbindet.

Mehr lesen
Entwicklung Zed-Editor

Denuvo sezieren: Ein tiefer Einblick in seine Anti-Piraterie-Mechanismen

2025-06-10

Dieser Beitrag bietet eine detaillierte technische Analyse des Denuvo-Anti-Piraterie-Systems. Er enthüllt, wie Denuvo eine semi-online DRM-Strategie verwendet, die Hardware-Identifizierung, verschlüsselte Konstanten und die Ausführung einer virtuellen Maschine kombiniert, um den Spielcode zu schützen und die Benutzerintegrität zu überprüfen. Der Autor erklärt akribisch die mehrschichtigen Verteidigungsmechanismen von Denuvo, einschließlich der Verwendung einer virtuellen Maschine, verschlüsselter Konstanten, gemischter Boolescher Arithmetik und vielschichtiger Hardware-Prüfungen (CPU, Betriebssystem, PEB usw.). Mehrere Cracking-Ansätze werden diskutiert, darunter das Patchen von Hardware-ID-Prüfungen, die Modifizierung von Konstanten-Entschlüsselungs-Routinen und die vollständige Wiederherstellung der ursprünglichen Binärdatei. Die Schlussfolgerung hebt die Effektivität von Denuvo und seinen anhaltenden Erfolg beim Schutz von Spieltiteln hervor.

Mehr lesen
Technologie Anti-Piraterie

JavaScript-abhängige Elemente elegant ausblenden

2025-04-06
JavaScript-abhängige Elemente elegant ausblenden

Dieser Artikel untersucht drei elegante Möglichkeiten, Web-Elemente auszublenden, die auf JavaScript angewiesen sind. Die erste Methode fügt dynamisch einen Klassennamen mithilfe von JavaScript hinzu, ist aber nicht prägnant genug. Die zweite Methode verwendet die Tags `` und ``, um Elemente direkt in CSS auszublenden, hat aber höhere Wartungskosten. Die dritte Methode, und der empfohlene Ansatz, verwendet einen generischen Klassennamen `d-js-required` zusammen mit den Tags `<noscript>` und `<style>`. Dies erfordert nur die Änderung einer einzigen CSS-Regel, um alle JavaScript-abhängigen Elemente auszublenden, was eine saubere und effiziente Lösung bietet.

Mehr lesen

Die Gefahren des nativen Ressourcenmanagements in .NET: Eine Geschichte von unerwartetem GC-Verhalten

2025-03-31

Dieser Beitrag befasst sich eingehend mit den potenziellen Fallstricken des nativen Ressourcenmanagements in .NET. Der Autor verwendet ein RocksDB-Beispiel, um zu veranschaulichen, wie unerwartetes Garbage-Collection-Verhalten dazu führen kann, dass native Ressourcen vor ihrer Verwendung freigegeben werden, was zu Abstürzen führt. Die Hauptursache liegt darin, dass lokale Variablen und Instanzen während eines Methodenaufrufs vom Garbage Collector freigegeben werden können. Der Artikel plädiert letztendlich für die Verwendung von SafeHandle, um native Ressourcen sicher zu verwalten und diese schwer reproduzierbaren Heisenbugs zu vermeiden.

Mehr lesen

zlib-ng: Eine Datenkomprimierungsbibliothek der nächsten Generation

2025-03-16
zlib-ng: Eine Datenkomprimierungsbibliothek der nächsten Generation

zlib-ng ist ein modernisierter Fork der beliebten zlib-Datenkomprimierungsbibliothek, der Leistung, Wartbarkeit und Portabilität verbessert. Er beinhaltet Optimierungen von Intel und Cloudflare und unterstützt eine breite Palette von CPU-Befehlssätzen wie AVX-512 und ARM NEON. zlib-ng soll neben zlib existieren und bietet eine niedrigere Schwelle für Codeänderungen sowie Unterstützung für CMake und mehrere Build-Systeme.

Mehr lesen
Entwicklung

Der KI-Datenraub: Der Krieg gegen den offenen Zugang

2025-03-25
Der KI-Datenraub: Der Krieg gegen den offenen Zugang

Ein Krieg tobt im Internet. Milliarden-schwere KI-Unternehmen scrapen aggressiv Daten von Bibliotheken, Archiven, Non-Profit-Organisationen und wissenschaftlichen Verlagen, um große Sprachmodelle (LLMs) zu trainieren. Diese Institutionen, die sich der universellen Bereitstellung hochwertiger Informationen verschrieben haben, wehren sich, aber der unersättliche Hunger der KI-Unternehmen nach Daten ist erdrückend. Sie ignorieren robots.txt und nofollow-Direktiven, wodurch Bots Server überlasten und Websites lahmlegen. Dies verschwendet die Zeit und Ressourcen von Entwicklern und bedroht die Erhaltung kultureller und wissenschaftlicher Informationen. Das Endergebnis könnte eine Welt sein, in der hochwertige Informationen hinter Paywalls eingeschlossen sind und nur wenigen Privilegierten zugänglich sind.

Mehr lesen
Technologie Datenscraping

SpaceX Starship Testflug endet erneut in einer Explosion

2025-03-07
SpaceX Starship Testflug endet erneut in einer Explosion

Die riesige SpaceX-Rakete Starship startete am Donnerstag einen weiteren Testflug von Starbase in Boca Chica, Texas, verlor aber Minuten nach dem Start den Kontakt, als die Raumsonde abstürzte und auseinanderbrach. Trümmer der Explosion wurden über Florida gesichtet. Während die erste Stufe erfolgreich geborgen wurde, schalteten sich die Triebwerke der Raumsonde während des geplanten kontrollierten Wiedereintritts über dem Indischen Ozean ab. Der Kontakt ging verloren, als die Raumsonde außer Kontrolle geriet. Starship erreichte eine Höhe von fast 90 Meilen, bevor Probleme auftraten und vier simulierte Satelliten nicht ausgebracht werden konnten. SpaceX erklärte, dass die Raumsonde während des Zündens des Aufstiegsmotors eine „schnelle, nicht geplante Demontage“ erlitten habe. Trotz des Rückschlags entwickelt SpaceX Starship weiter mit dem Ziel, Astronauten auf den Mond und schließlich zum Mars zu bringen.

Mehr lesen
Technologie Raketentest

Algorithmische Selbstgefälligkeit: Wie soziale Medien Ihren Geist kontrollieren

2025-03-08
Algorithmische Selbstgefälligkeit: Wie soziale Medien Ihren Geist kontrollieren

Social-Media-Plattformen haben durch algorithmische Empfehlungen nach und nach die Kontrolle darüber erlangt, wie wir auf Informationen zugreifen, und uns in Filterblasen gefangen. Ursprünglich entwickelt, um Freunde zu verbinden und Bequemlichkeit zu bieten, sind sie zu Werkzeugen für Unternehmen geworden, um unsere Gedanken zu manipulieren. Um die Benutzerbindung und Werbeeinnahmen zu steigern, verwenden Plattformen Algorithmen, um einen unendlichen Strom von Inhalten bereitzustellen, wobei negative Emotionen und extreme Standpunkte verstärkt werden, was zu Isolation der Benutzer und zur Verstärkung von voreingenommenen Meinungen führt. Der Autor fordert die Benutzer auf, Filterblasen proaktiv zu durchbrechen, Informationen aus der Quelle zu beziehen, kontrollierbare Plattformen und Funktionen zu wählen, algorithmische Fallen zu vermeiden und sich mit anderen auszutauschen, um ihre Fähigkeit zum unabhängigen Denken wiederherzustellen.

Mehr lesen
Technologie Filterblase

Visualisierung von Hochwassdaten der britischen Umweltbehörde mit DuckDB und Rill

2025-02-28
Visualisierung von Hochwassdaten der britischen Umweltbehörde mit DuckDB und Rill

Dieser Beitrag beschreibt die Erfahrung des Autors bei der Visualisierung von Hochwasser- und Pegelstandsdaten der britischen Umweltbehörde mit DuckDB und Rill. Der Autor hat effizient JSON-Daten aus der API der Behörde in DuckDB geladen, wobei er die Funktionen `read_json` und `UNNEST` verwendet hat, um verschachtelte JSON-Strukturen zu verarbeiten. Herausforderungen mit API-Datenbeschränkungen und verschachteltem JSON wurden bewältigt. Rill bot eine intuitive und schnelle Möglichkeit, die Daten zu visualisieren, was zu einem Dashboard führte, das stündliche Wasserstände anzeigt. Der Prozess unterstrich die Leistungsfähigkeit von DuckDB für die schnelle Datenaufnahme und Prototypenerstellung sowie von Rill für die schnelle Datenexploration und -visualisierung.

Mehr lesen
Entwicklung

Bloxi: Ein KI-Copilot für Simulink

2025-06-13
Bloxi: Ein KI-Copilot für Simulink

Ein Student im zweiten Jahr der Luft- und Raumfahrttechnik am Imperial College London hat Bloxi entwickelt, einen KI-Copiloten, der einfache Texteingaben in funktionierende Simulink-Steuerungsmodelle umwandelt. Mit multimodalen LLMs baut Bloxi Modelle Schritt für Schritt, ermöglicht Echtzeit-Debugging und einen intuitiveren Workflow. Der Student hat den Code öffentlich zugänglich gemacht.

Mehr lesen
Entwicklung Modellerstellung

Domains, die ich liebe: Eine Sammlung süßer und cleverer Namen

2025-06-09

Dieser Blogbeitrag listet einige der Lieblings-Domainnamen des Autors auf, wie z. B. abc.xyz, 1e100.net und n.pr, und würdigt deren Kürze und Cleverness. Der Autor betont, dass der Reiz in den Domains selbst liegt, nicht in den Websites, auf die sie verlinken. Obwohl mehrere Google-Domains sind, ist dies reiner Zufall. Der Beitrag endet mit einer Erwähnung der Vorliebe des Autors für coole Benutzernamen und E-Mail-Adressen.

Mehr lesen

ICE-Beamte verhaften gewaltsam eine Mutter ohne Papiere; Tochter berichtet

2025-04-10
ICE-Beamte verhaften gewaltsam eine Mutter ohne Papiere; Tochter berichtet

Ein 18-jähriges Mädchen wurde Zeuge, wie ICE-Beamte ihre Mutter, die Asyl sucht, gewaltsam verhafteten. Die Beamten brachen ohne Haftbefehl gewaltsam das Autofenster ein und nahmen die Mutter mit. Die Tochter berichtete unter Tränen von dem Vorfall und bestritt die Behauptungen der Regierung, ihre Mutter sei mit der MS-13-Bande verwickelt. Die Mutter wird derzeit in einem Immigrationsverarbeitungszentrum in Pennsylvania festgehalten, was Bedenken hinsichtlich der Verfahren der Einwanderungsdurchsetzung und der Menschenrechte aufwirft.

Mehr lesen

Die Geschichte einer Patchworkdecke: Dekonstruktion der Mythen um die Qualität von Kleidung

2025-03-26
Die Geschichte einer Patchworkdecke: Dekonstruktion der Mythen um die Qualität von Kleidung

Dieser Artikel erzählt die Geschichte der Herstellung einer Patchworkdecke aus getragenen Textilien von Freunden und Familie, was zu einer Reflexion über die Qualität von massenproduzierter Kleidung führt. Die Autorin argumentiert, dass die Qualität von Kleidung nicht nur von Herkunft oder Hersteller bestimmt wird, sondern von der Kontrolle der Marken über Kosten und Produktionsprozesse. Billige Fast Fashion spiegelt die Entscheidungen der Marken wider, Kosten zu senken, nicht die Fähigkeiten der Arbeiter. Der Artikel hinterfragt Stereotypen über die Nähfähigkeiten ostasiatischer Frauen und plädiert dafür, sich auf die Verantwortung der Marke und der Lieferkette zu konzentrieren.

Mehr lesen

AMD Radeon Instinct MI300A: Ein tiefer Einblick in die massive APU-Architektur

2025-01-18
AMD Radeon Instinct MI300A: Ein tiefer Einblick in die massive APU-Architektur

Die AMD Radeon Instinct MI300A ist eine kolossale APU mit 24 Zen 4-Kernen und 228 CDNA3-Recheneinheiten. Dieser Artikel befasst sich eingehend mit der riesigen Infinity Fabric-Interconnect, hebt deren Eigenschaften mit hoher Bandbreite und niedriger Latenz sowie die effiziente Datenfreigabe zwischen CPU und GPU hervor. Während das Hochbandbreiten-Speichersystem hervorragend für die GPU geeignet ist, wirkt es sich auf die CPU-Latenz aus, was zu einer Single-Thread-Integer-Leistung führt, die mit dem Ryzen 9 3950X von vor einigen Jahren vergleichbar ist. Dennoch hat die MI300A im Supercomputing große Erfolge erzielt, insbesondere beim Antrieb des El Capitan-Systems von LLNL und der Platzierung an der Spitze der TOP500-Liste.

Mehr lesen
Hardware

Bezos überarbeitet die Meinungsseite der Washington Post: Ein libertärer Kurswechsel?

2025-02-26
Bezos überarbeitet die Meinungsseite der Washington Post: Ein libertärer Kurswechsel?

Jeff Bezos, Eigentümer der Washington Post, kündigte eine drastische Änderung der Meinungsseiten der Zeitung an und erklärte den Fokus ausschließlich auf "persönliche Freiheiten und den freien Markt". Diese Entscheidung führte zum Rücktritt des Meinungsredakteurs und zu weitverbreiteter interner Kritik. Bezos argumentiert, dass das Internet eine Plattform für diverse Meinungen bietet, Kritiker sehen darin jedoch eine Zensur gegnerischer Stimmen und einen Bruch mit dem Engagement der Post für unvoreingenommenen Journalismus. Der Schritt wirft Bedenken hinsichtlich der Pressefreiheit und der Unabhängigkeit der Medien auf.

Mehr lesen
Technologie

Rust-zu-C-Compiler-Update: 96 % Core-Test-Abdeckung!

2025-04-12

Es wurden bedeutende Fortschritte bei einem Rust-zu-C-Compiler-Projekt erzielt, mit einer Core-Test-Erfolgsrate von 95,9 % und einer Präsentation auf der Rust Week. Der Beitrag beschreibt detailliert die Behebung von Fehlern bei 128-Bit-Integer-Intrinsics, überprüfter Arithmetik und Sub-Slicing. Verbesserungen der C-Compiler-Kompatibilität werden ebenfalls diskutiert, zusammen mit dem Wechsel zu einer speichereffizienteren internen IR. Herausforderungen wie Schwierigkeiten beim Erhalt von Compilern für bestimmte Plattformen werden anerkannt, aber der Autor bleibt bestrebt, die C99-Konformität und die Unterstützung weiterer Plattformen zu verbessern. Zukünftige Pläne umfassen den Abschluss einer gründlichen Untersuchung von Rust-Panics und die Entwicklung eines Speicherprofilers.

Mehr lesen
Entwicklung

IBM & Familie Tastatur-Zeitleiste: 111 wichtige Ereignisse

2025-03-30
IBM & Familie Tastatur-Zeitleiste: 111 wichtige Ereignisse

Diese illustrierte Zeitleiste zeigt wichtige Ereignisse in der Geschichte der Tastaturen von IBM, Lexmark, Unicomp, Lenovo und Toshiba Global Commerce Solutions. Sie umfasst bedeutende Veröffentlichungen und Einstellung der Produktion, Unternehmensgeschichte (Gründung, Veräußerungen, OEM-Wechsel) und Patente. Hauptgeräte wie PCs, Terminals, Konsolen und Schreibmaschinen sind ebenfalls enthalten, da sie Auswirkungen auf die Entwicklung von Tastaturen hatten. Die vollständige Zeitleiste beschreibt 111 Ereignisse.

Mehr lesen

StrictYAML: Ein sicherer YAML-Parser

2025-03-07

StrictYAML ist ein typsicherer YAML-Parser, der einen eingeschränkten Teil der YAML-Spezifikation analysiert und validiert. Er priorisiert eine schöne API und weigert sich, unschöne, schwer lesbare und unsichere YAML-Features zu parsen. Er bietet strenge Markup-Validierung und unkomplizierte Typumwandlung sowie klare, lesbare Ausnahmen. StrictYAML dient als nahezu direkter Ersatz für pyyaml, ruamel.yaml oder poyo. Er kann YAML lesen, Änderungen vornehmen und wieder mit erhaltenen Kommentaren schreiben. Obwohl Geschwindigkeit derzeit keine Priorität ist, zeichnet er sich durch Sicherheit, Benutzerfreundlichkeit und Typsicherheit aus.

Mehr lesen
Entwicklung YAML-Parser

Der Leitfaden des Hochzeitsmalers zur menschlichen Natur

2025-05-11
Der Leitfaden des Hochzeitsmalers zur menschlichen Natur

Ein Hochzeitsmaler hat nach jahrelanger Beobachtung von Fremden eine scharfe Fähigkeit entwickelt, Menschen zu lesen. Durch die Analyse von Körpersprache, Gesprächsrhythmus und Aufmerksamkeit erkennt er die Grade der Selbstakzeptanz, emotionale Zustände und zwischenmenschliche Dynamiken und unterscheidet zwischen aufrichtiger Freude und höflicher Formalität. Er stellt fest, dass offene und aufgeschlossene Menschen eher Glück und erfüllende Beziehungen erleben, während diejenigen, die verschlossen und selbstverliebt sind, oft in Elend und Einsamkeit geraten.

Mehr lesen

Ein Jahr Debugging von Sleep-Wake-Hängern unter Linux mit AMD-GPUs

2025-02-17

Der Autor stieß auf ein hartnäckiges Problem, bei dem sein Linux-System mit einer AMD RX 570 GPU nach einem Schlafversuch abstürzte oder hängen blieb, oft mit einem schwarzen Bildschirm beim Aufwachen. Nach über einem Jahr intensiver Fehlersuche, einschließlich Log-Analyse, Systemd-Konfigurationsanpassungen, einer Debug-Shell und sogar Reverse Engineering mit Ghidra, wurde die Ursache in einem Bug des amdgpu-Treibers identifiziert, der mit der VRAM-Sicherung bei hoher Speicherauslastung zusammenhing. Die schließlich implementierte Lösung nutzt die Power-Management-Notifier-API, um die VRAM proaktiv vor dem Schlaf zu sichern und so Speicherfehler zu vermeiden. Dieser Fix wird voraussichtlich im stabilen Linux-Kernel 6.14 enthalten sein.

Mehr lesen
Entwicklung GPU-Treiber

Goldman Sachs CIO: Die Herausforderung 2025: KI-Mitarbeiter managen

2025-01-22
Goldman Sachs CIO: Die Herausforderung 2025: KI-Mitarbeiter managen

Marco Argenti, CIO von Goldman Sachs, prognostiziert, dass die Verwaltung von KI-Mitarbeitern im Jahr 2025 eine große Herausforderung darstellen wird. KI-Modelle werden ausgereifter und in der Lage sein, komplexe Aufgaben zu bewältigen, was zu hybriden Mensch-KI-Teams führt. Dies wird von den Unternehmens-HR-Abteilungen die Verwaltung sowohl menschlicher als auch maschineller Ressourcen erfordern, möglicherweise einschließlich von KI-„Kündigungen“. Argenti erwartet auch, dass die leistungsstärksten KI-Modelle PhD-Absolventen ähneln werden, die über branchenspezifisches Wissen verfügen, dank Fortschritten bei der retrieval-augmented generation und dem Fine-Tuning. Darüber hinaus wird die Konvergenz von KI und Robotik es der KI ermöglichen, die physische Welt besser zu verstehen und mit ihr zu interagieren.

Mehr lesen

Metas Llama 4: Benchmarking-Skandal erschüttert die KI-Welt

2025-04-13
Metas Llama 4: Benchmarking-Skandal erschüttert die KI-Welt

Die kürzlich von Meta veröffentlichte Llama 4-Familie großer Sprachmodelle, insbesondere die Maverick-Version, beeindruckte die KI-Welt zunächst mit ihrer hervorragenden Leistung in Benchmarks und übertraf Modelle wie OpenAIs GPT-4o und Googles Gemini 2.0 Flash. Doch schnell zeigten sich Unterschiede zwischen der Benchmark-Version und der öffentlich verfügbaren Version, was zu Betrugsvorwürfen führte. Meta gab zu, eine speziell optimierte Version für den Benchmark verwendet zu haben, und hat seitdem die unveränderte Llama 4 Maverick-Version zu LMArena hinzugefügt, was zu einem deutlichen Rückgang im Ranking führte. Dieser Vorfall beleuchtet Transparenzprobleme beim Benchmarking großer Modelle und regt zur Reflexion über die Methoden der Modellbewertung an.

Mehr lesen
KI

Der Albtraum der Krankenschwestern: Algorithmische Ausbeutung in der Gig-Economy

2024-12-19

Ein Artikel von Cory Doctorow deckt auf, wie Apps vom Typ „Uber für Krankenschwestern“ im US-Gesundheitssystem Krankenschwestern durch algorithmische Diskriminierung und Risikoverlagerung ausbeuten. Diese Apps nutzen komplexe Gebührenstrukturen und wettbewerbsorientierte Gebotsverfahren, um Löhne zu drücken und Krankenschwestern dazu zu zwingen, Versicherungen, Ausrüstung und andere Kosten selbst zu tragen, was zu deutlich niedrigeren Einkommen und prekären Arbeitsbedingungen führt. Der Artikel hebt dies als Versagen des Kapitalismus hervor und fordert strengere Arbeitsgesetze und Gewerkschaftsbildung zum Schutz der Rechte der Krankenschwestern.

Mehr lesen
1 2 427 428 429 431 433 434 435 595 596