Zapier Sicherheitsvorfall: Falsche Konfiguration der Zwei-Faktor-Authentifizierung (2FA) führt zu unautorisiertem Zugriff

2025-03-01
Zapier Sicherheitsvorfall: Falsche Konfiguration der Zwei-Faktor-Authentifizierung (2FA) führt zu unautorisiertem Zugriff

Zapier erlebte einen Sicherheitsvorfall aufgrund einer Fehlkonfiguration der Zwei-Faktor-Authentifizierung (2FA) eines Mitarbeiters. Ein unautorisierter Benutzer erlangte Zugriff auf bestimmte Code-Repositories. Obwohl keine Datenbanken oder Produktionssysteme betroffen waren, wurden möglicherweise einige Kundendaten versehentlich für Debugging-Zwecke kopiert. Zapier hat die Repositories gesichert, betroffenen Kunden einen sicheren Link zu ihren Daten bereitgestellt und empfiehlt, alle potenziell kompromittierten Klartext-Authentifizierungstoken zu überprüfen und zu rotieren. Es wird außerdem empfohlen, die Sicherheitseinstellungen des Kontos zu überprüfen und 2FA zu aktivieren, wenn möglich.

Mehr lesen
Technologie Sicherheitsvorfall

Benchmarking der RSA-Schlüsselgenerierung: Ein Kampf gegen die Wahrscheinlichkeit

2025-01-03
Benchmarking der RSA-Schlüsselgenerierung: Ein Kampf gegen die Wahrscheinlichkeit

Die RSA-Schlüsselgenerierung ist zwar konzeptionell einfach, aber bekanntermaßen schwer zu implementieren und zu benchmarken. Dieser Artikel verwendet mathematische Methoden, um die verrauschten Ergebnisse zu überwinden, die typisch für statistische Ansätze sind. Durch die vorgenerierte, repräsentative Sequenz von Kandidatenzahlen bietet der Autor eine stabilere und zuverlässigere Benchmarking-Methodik zum Vergleich verschiedener Implementierungen. Der Artikel beschreibt die mathematischen Grundlagen der RSA-Schlüsselgenerierung und teilt das Skript und die Daten, die zur Generierung der durchschnittlichen Kandidatensequenz verwendet werden, mit, um Tests und Vergleiche durch die Leser zu erleichtern.

Mehr lesen

Indie-Entwickler verwendet C für ein kommerzielles Spiel im Jahr 2025: Ein Nachbericht

2025-01-20

Cowleyfornia Studios veröffentlichte 2025 sein Zugmanagement-Spiel *Iron Roads*, überraschenderweise in reinem C (C99) statt C++. Die Wahl fiel auf C aufgrund der Portabilität, Einfachheit und vor allem der Codeklarheit zur Verwaltung von Speicherzuweisung und Performance. Prototypen in Haskell, Go und Rust wurden erforscht, aber letztendlich wurden C (ca. 40.000 Zeilen Code) und Lua (ca. 8.000 Zeilen für die Logik der höheren Ebene) ausgewählt. Der Entwickler fand die schnelle Kompilierung und die einfache Optimierung von C vorteilhaft für den Workflow, gab aber Herausforderungen bei der Serialisierung und Boilerplate-Code zu. Obwohl er mit dem Ergebnis zufrieden ist, ist es unwahrscheinlich, dass er den Prozess wiederholt und wird für zukünftige Projekte eher moderne, höherwertige Sprachen verwenden, die zu C kompilieren, wie z. B. Nim.

Mehr lesen
Spiele

Mercurys kometenhafter Aufstieg und die regulatorische Abrechnung

2025-05-30
Mercurys kometenhafter Aufstieg und die regulatorische Abrechnung

Das Fintech-Startup Mercury verzeichnete ein rasantes Wachstum, angetrieben von seinem reibungslosen Kontoeröffnungsprozess und seinem blitzschnellen Service, der Hunderttausende von Kunden und Milliarden von Dollar an Einlagen anzog. Seine Missachtung von Compliance-Vorschriften und die Toleranz gegenüber risikoreichen Kunden führten jedoch zu regulatorischen Maßnahmen gegen seine Bankpartner und drohten sogar mit Insolvenz. Der Artikel deckt die Nachlässigkeit von Mercury bei der Due Diligence von Kunden und der Transaktionsüberwachung auf, sowie die offensichtliche Verachtung des CEOs für Compliance, was letztendlich zum Bruch seiner Beziehungen zu mehreren Banken führte. Dies wirft wichtige Fragen nach dem Gleichgewicht zwischen schnellem Fintech-Wachstum und regulatorischer Einhaltung auf.

Mehr lesen

Reverse Engineering einer SanDisk High Endurance microSD Karte: Das Geheimnis des Flash-Speichers gelüftet

2025-02-02
Reverse Engineering einer SanDisk High Endurance microSD Karte: Das Geheimnis des Flash-Speichers gelüftet

Der Blogger Jason hat eine SanDisk High Endurance microSD Karte mittels Reverse Engineering untersucht, um das Geheimnis ihres Flash-Speichers zu lüften. SanDisk gab sich bedeckt über die verwendete Flash-Art und verweigerte sogar die Beantwortung seiner Support-Anfragen. Durch sorgfältige Analyse der Testpads und Bussignale konnte Jason feststellen, dass die Karte Toshiba/Kioxia BiCS3 3D TLC NAND Flash verwendet. Er beschrieb detailliert die NAND Flash ID und die JEDEC Parameter Page und meisterte Herausforderungen wie das Entziffern unklarer Testpad-Layouts, Controller-Interferenzen und das benutzerdefinierte Format der SanDisk Parameter Page. Die Ergebnisse zeigen die Verwendung von 3D TLC Flash, doch SanDisks Geheimniskrämerei um dieses Detail stieß bei Jason auf Kritik.

Mehr lesen
Hardware NAND Flash

Venta AI: sucht Full-Stack-Entwickler (YC-gefördert)

2025-05-26
Venta AI: sucht Full-Stack-Entwickler (YC-gefördert)

Venta AI, ein von YC gefördertes Unternehmen, das KI-Mitarbeiter für Vertriebsteams entwickelt, sucht einen Vollzeit-Full-Stack-Entwickler in Amsterdam. Der ideale Kandidat verfügt über umfangreiche Erfahrung in der Full-Stack-Entwicklung, Kenntnisse in TypeScript, React, Remix (bevorzugt), Python und FastAPI, Erfahrung im Design von Multi-Tenant-SaaS-Produkten und Erfahrung mit KI-Code-IDEs (Cursor, Windsurf, Claude usw.). Erfahrung im Betrieb skalierbarer Software ist entscheidend. Fließende Englischkenntnisse sind erforderlich, Deutschkenntnisse sind von Vorteil. Venta AI, finanziert von Y Combinator und dem Google AI Fund, macht KI für europäische Unternehmen zugänglich, konform und transparent.

Mehr lesen
Entwicklung

Poka-Yoke: Die japanische Kunst der Fehlervermeidung

2025-01-09

Poka-Yoke, japanisch für „Fehlervermeidung“, ist ein Lean-Manufacturing-Konzept aus dem Toyota Produktionssystem. Es beinhaltet die Entwicklung von Mechanismen, um menschliche Fehler in einem Prozess zu verhindern, zu korrigieren oder hervorzuheben und so Defekte zu eliminieren. Ein einfaches Beispiel ist das Kupplungspedal eines Autos – es ist ein Poka-Yoke, der den Fahrer zwingt, es zu treten, bevor der Motor gestartet wird. Dieser Ansatz verbessert nicht nur die Produktqualität, sondern reduziert auch die Schulungskosten, verringert den Aufwand für die Qualitätskontrolle und erreicht letztendlich eine 100%ige integrierte Qualitätskontrolle.

Mehr lesen

100 Milliarden Pixel auf dem Mond: Eine dauerhafte Aufzeichnung der Menschheit

2025-01-16
100 Milliarden Pixel auf dem Mond: Eine dauerhafte Aufzeichnung der Menschheit

Ein internationales Projekt namens „Mondheiligtum“ zielt darauf ab, eine Mond-Zeitkapsel mit 100 Milliarden Pixeln an Informationen zu erstellen, die einen detaillierten Leitfaden für unsere Zivilisation bietet. Unterstützt von der NASA, der UNESCO und der französischen Regierung, möchte das Projekt ein dauerhaftes Erbe für die zukünftige Menschheit hinterlassen. Die Kapsel besteht aus 24 Saphirscheiben, die jeweils Informationen zu spezifischen Aspekten des menschlichen Wissens, einschließlich des menschlichen Genoms, eingraviert haben. Das Projekt konzentriert sich darauf, Informationen so zu erhalten, dass sie auch in Millionen von Jahren von zukünftigen Menschen leicht entschlüsselt werden können, wodurch das Überleben von wichtigen Kenntnissen und künstlerischen Leistungen sichergestellt wird.

Mehr lesen

qrkey: Kommandozeilenwerkzeug für Offline-Private-Key-Backup mit QR-Codes

2025-06-13
qrkey: Kommandozeilenwerkzeug für Offline-Private-Key-Backup mit QR-Codes

qrkey ist ein Kommandozeilenwerkzeug zum Generieren und Wiederherstellen von QR-Codes aus Dateien für die Offline-Private-Key-Sicherung. Es verarbeitet große Dateien, indem es sie in mehrere QR-Codes aufteilt, und enthält Metadaten zur einfachen Wiederherstellung und Validierung. Installation über Homebrew (macOS), Docker oder siehe Releases für andere Systeme. Generieren: `qrkey generate --in --out file.pdf`; Wiederherstellen: `qrkey recover --in `.

Mehr lesen
Entwicklung Private-Key-Backup

Broligarchie: Eine Kritik an ungezügelter Macht und ihren gesellschaftlichen Folgen

2025-02-17
Broligarchie: Eine Kritik an ungezügelter Macht und ihren gesellschaftlichen Folgen

Dieser Beitrag kritisiert die aktuelle gesellschaftliche Machtstruktur, die als „Broligarchie“ bezeichnet wird, bei der eine kleine Gruppe unverhältnismäßig viel Macht besitzt. Obwohl dies kurzfristig Vorteile bringen mag, stellen die damit verbundene Engstirnigkeit und mangelnde Rücksichtnahme langfristige Risiken dar. Der Autor argumentiert, dass dieses Modell Gerechtigkeit und soziale Verantwortung ignoriert, Ungleichheiten verschärft und das allgemeine gesellschaftliche Wohlbefinden beeinträchtigt. Ein Aufruf zu einem echten gesellschaftlichen Fortschritt, der die Bedürfnisse aller Mitglieder betont, anstatt sich nur auf die wirtschaftliche Freiheit weniger zu konzentrieren, schließt den Beitrag ab.

Mehr lesen

Der Aufstieg und Fall der Bell Labs: Eine Lektion in Innovation

2025-05-11
Der Aufstieg und Fall der Bell Labs: Eine Lektion in Innovation

Dieser Artikel untersucht den Erfolg und den Niedergang der Bell Labs. Ihr Glanz beruhte auf einem einzigartigen Management-Stil: brillanten Wissenschaftlern radikale Freiheit und Autonomie zu gewähren, Zusammenarbeit und Innovation zu fördern und visionäre Führungskräfte zu haben, die geeignete Projekte und Talente auswählen. Das Informationszeitalter und der Fokus moderner Unternehmen auf kurzfristige Gewinne machten dieses Modell jedoch schwer zu replizieren. Der Artikel argumentiert, dass die Wiederbelebung des Bell Labs-Geistes erfordert, Wissenschaftlern mehr Freiheit und Zeit zu geben, um Durchbrüche in der technologischen Innovation zu erzielen.

Mehr lesen
Technologie Managementmodell

Nvidia-CEO: Keine Angst vor KI, nutzen Sie sie oder bleiben Sie zurück

2025-05-09
Nvidia-CEO: Keine Angst vor KI, nutzen Sie sie oder bleiben Sie zurück

Nvidia-CEO Jensen Huang erklärte auf der Konferenz des Milken Institute, dass KI nicht direkt zu Arbeitsplatzverlusten führen wird, aber diejenigen, die sie nicht nutzen, werden zurückfallen. Er forderte die Teilnehmer auf, proaktiv KI-Tools wie Perplexity und ChatGPT zu erlernen. Trotz des 15%igen Rückgangs des Nvidia-Aktienkurses in diesem Jahr, verursacht durch US-Beschränkungen für den Export von KI-Chips nach China und Bedenken hinsichtlich einer Überkapazität in den USA, stärken die positive Stimmung von Technologieriesen wie Microsoft, Alphabet und Meta bezüglich der Nachfrage nach KI-Diensten und die anhaltenden Investitionsausgaben den KI-Sektor. Der bekannte Investor Robert Smith bestätigte diesen Optimismus und glaubt, dass die KI-Chancen vieler Technologieunternehmen zu gut sind, um sie zu verpassen, wobei einige Bewertungen derzeit unterbewertet sind, da das Potenzial nicht ausgeschöpft und die Investoren Bedenken hinsichtlich der Einführung von KI haben.

Mehr lesen
Technologie

Durchbruch in der Fusionsforschung: 10-mal schnelleres Stellarator-Design

2025-05-11
Durchbruch in der Fusionsforschung: 10-mal schnelleres Stellarator-Design

Forscher der UT Austin, des Los Alamos National Laboratory und der Type One Energy Group haben einen bedeutenden Durchbruch in der Fusionsenergieforschung erzielt. Sie haben eine neue Methode entwickelt, um leckagefreie magnetische Confinement-Systeme in Stellaratoren, einer Art Fusionsreaktor, zu entwerfen. Diese neue Methode, die die Symmetrietheorie nutzt, ist zehnmal schneller als herkömmliche Methoden, ohne an Genauigkeit einzubüßen. Damit wird ein 70 Jahre altes Problem gelöst und der Weg zu sauberer Energie deutlich beschleunigt.

Mehr lesen
Technologie Plasmaphysik

Frankfurter Silberamulet schreibt frühchristliche Geschichte um

2024-12-18
Frankfurter Silberamulet schreibt frühchristliche Geschichte um

Archäologen haben in einem römischen Grab aus dem 3. Jahrhundert nahe Frankfurt am Main einen bahnbrechenden Fund gemacht: ein Silberamulett, die „Frankfurter Silberinschrift“. Das Amulett stammt aus der Zeit von 230 bis 270 n. Chr. und ist fast 50 Jahre älter als bisher bekannte christliche Artefakte aus dieser Region. Die mit modernster Technologie entzifferte Inschrift enthält ausschließlich christlichen Inhalt, darunter Anrufungen an Jesus Christus und Bibelstellen. Diese Entdeckung verschiebt die Chronologie des Christentums nördlich der Alpen deutlich nach hinten und beleuchtet seine frühe Verbreitung und seinen Einfluss im römischen Germanien. Der Fund hat große Bedeutung für die Archäologie, Theologie und römische Geschichte.

Mehr lesen

Tenochtitlan: Eine Seestadtmetropole im Jahr 1518

2025-02-09
Tenochtitlan: Eine Seestadtmetropole im Jahr 1518

Im Jahr 1518 hatte sich Tenochtitlan, einst eine bescheidene Siedlung am Texcoco-See, zu einer weitläufigen Metropole entwickelt, der Hauptstadt eines Imperiums, das über 5 Millionen Menschen herrschte. Mit 200.000 Bauern, Handwerkern, Kaufleuten, Soldaten, Priestern und Adligen war sie eine der größten Städte der Welt. Heute kennen wir sie als Mexiko-Stadt. Dieser Artikel nutzt historische und archäologische Quellen, um diese ikonische, auf einem See erbaute Stadt lebendig darzustellen.

Mehr lesen

Faule Bäume kommen in Determinate Nix 3.5.2 an: Ein massiver Performance-Boost für Nix

2025-05-26
Faule Bäume kommen in Determinate Nix 3.5.2 an: Ein massiver Performance-Boost für Nix

Determinate Nix 3.5.2 wurde veröffentlicht und bringt das mit Spannung erwartete Feature „faule Bäume“ mit sich. Dies verbessert die Effizienz von Nix in großen Repositorys, insbesondere in massiven Monorepos, erheblich, indem ein virtuelles Dateisystem verwendet wird, um das Kopieren von Dateien zu optimieren. Tests zeigen, dass Auswertungen in Nixpkgs um mehr als das Dreifache schneller sein können und 20-mal weniger Festplattenspeicher benötigen. Benutzer können dies aktivieren, indem sie `lazy-trees = true` in ihrer benutzerdefinierten Nix-Konfiguration aktivieren. Obwohl es derzeit optional ist, hat das Team einen Pull-Request eingereicht, um es in Upstream Nix zu mergen. Zukünftige Performance-Verbesserungen sind geplant, darunter eine bessere Auswertungscache, parallele Auswertung für mehr Nix-Operationen und mehrfädiges Entpacken von Flakes.

Mehr lesen
Entwicklung Faule Bäume

Oracle Cloud-Verletzung: Daten von angeblich 6 Millionen Nutzern kompromittiert

2025-03-26
Oracle Cloud-Verletzung: Daten von angeblich 6 Millionen Nutzern kompromittiert

Das Cybersicherheitsunternehmen BleepingComputer berichtet, dass ein Hacker behauptet, Oracle-Cloud-Server gehackt und Authentifizierungsdaten von 6 Millionen Nutzern gestohlen zu haben. Oracle bestreitet einen Verstoß, aber BleepingComputer hat die Gültigkeit von Datenproben von mehreren betroffenen Unternehmen bestätigt. Der Hacker veröffentlichte Datenbanken, LDAP-Daten und über 140.000 angeblich kompromittierte Domains. Untersuchungen deuten auf die Ausnutzung einer Schwachstelle (CVE-2021-35587) in Oracle Fusion Middleware 11g hin. Trotz Oracles Dementi weisen die Beweise auf eine erhebliche Sicherheitslücke hin, was Bedenken hinsichtlich der Sicherheit der Oracle Cloud aufwirft.

Mehr lesen

Die dunklen Geheimnisse des Flugverfolgers: Mythen über Luftfahrt-Daten entlarvt

2025-06-07
Die dunklen Geheimnisse des Flugverfolgers: Mythen über Luftfahrt-Daten entlarvt

FlightAware-Ingenieure haben festgestellt, dass Luftfahrt-Daten weitaus unordentlicher sind als angenommen. Sie listen zahlreiche falsche Annahmen über Flüge, Flughäfen, Fluggesellschaften und ADS-B-Daten auf – Dinge wie Flüge, die immer pünktlich starten, Flugnummern, die sich nie ändern, und Flughafeninformationen, die immer korrekt sind. Das Scheitern dieser Annahmen unterstreicht die Herausforderungen und die Bedeutung von FlightAwares Flugverfolgungs-Engine Hyperfeed bei der Bewältigung ungewöhnlicher Situationen und der Bereitstellung eines konsistenten Datenfeeds.

Mehr lesen
Technologie Luftfahrt-Daten

Trump-Zölle: Target und Best Buy warnen vor Preiserhöhungen

2025-03-05
Trump-Zölle: Target und Best Buy warnen vor Preiserhöhungen

Target und Best Buy haben gewarnt, dass die Zölle von Präsident Trump auf Mexiko, Kanada und China bereits diese Woche zu höheren Preisen in ihren Geschäften führen könnten. Target-CEO Brian Cornell erklärte, dass Verbraucher "wahrscheinlich in den nächsten Tagen Preiserhöhungen sehen werden", wobei er Mexiko als bedeutende Quelle für Obst und Gemüse im Winter nannte. Best Buy-CEO Corie Barry schloss sich dieser Einschätzung an und bemerkte, dass China und Mexiko wichtige Bezugsquellen für ihre Produkte seien und Preiserhöhungen "sehr wahrscheinlich" seien. Obwohl der Handelsminister mögliche Kompromisse mit Kanada und Mexiko andeutete, ist die Auswirkung der Zölle bereits spürbar, und die Verbraucher müssen damit rechnen, mehr für Waren zu bezahlen.

Mehr lesen
Technologie Preiserhöhungen

Voxel-Nacktschnecken auf einem Würfel: Eine interaktive Animation

2025-01-20
Voxel-Nacktschnecken auf einem Würfel: Eine interaktive Animation

Der Künstler Japhy Riddle schuf eine faszinierende Animation, die drei farbige Nacktschnecken zeigt, die sich entlang der Kanten eines unsichtbaren Würfels bewegen, ohne sich jemals zu berühren. Inspiriert davon, entwickelte Matt Sephton eine interaktive Version mit Love2D, die es Benutzern ermöglicht, die Würfelparameter und das Verhalten der Nacktschnecken zu manipulieren. Diese interaktive Version reproduziert nicht nur den Charme des Originals, sondern erweitert auch die Möglichkeiten, z. B. die Anzahl der Nacktschnecken zu erhöhen. Benutzer können sie herunterladen und selbst erkunden.

Mehr lesen
Spiele

JS1K-Gewinner: Bouncing Beholder – Ein 1-KB-Plattformer

2025-02-04

Bouncing Beholder ist ein JavaScript-Plattformspiel, das in die unglaublich engen Grenzen von 1024 Bytes passt. Der Autor erreichte dieses Kunststück durch geniale Programmiertechniken wie die Abkürzung von Methodenamen, die Minimierung der Funktionsverwendung und ein sehr ganzheitliches Code-Design. Das Spiel beinhaltet das Navigieren durch eine prozedural generierte Landschaft, das Sammeln von Münzen und das Vermeiden gefährlichen Geländes. Der Artikel beschreibt den Entwicklungsprozess und zeigt faszinierende Low-Level-Optimierungsstrategien, die einen einzigartigen Einblick in die Welt der extremen Code-Komprimierung bieten.

Mehr lesen
Spiele

Marksmith: Ein GitHub-artiger Markdown-Editor für Ruby on Rails

2025-02-06
Marksmith: Ein GitHub-artiger Markdown-Editor für Ruby on Rails

Genervt von umständlichen Markdown-Editoren? Marksmith bietet eine saubere, GitHub-ähnliche Oberfläche für Ruby on Rails Entwickler. Dieses Gem verfügt über ActiveStorage-Integration, eine Vorschaufunktion, eine Werkzeugleiste und die Fortsetzung von Listen – alles, was Sie für das reibungslose Schreiben von Markdown benötigen. Es integriert sich sogar mit Avo für eine einfache Verwaltung der Medienbibliothek. Probieren Sie es aus!

Mehr lesen
Entwicklung Markdown-Editor

Danke Bootstrap: Ein Entwickler-Loblied

2025-02-10

Der Autor verwendet Bootstrap intensiv für CSS in seinen persönlichen Projekten wie Anki Books und Larder. Er lobt die einfache Erstellung interaktiver UI-Widgets mit Bootstrap. Ein wichtiges Beispiel beschreibt die Anpassung des Larder-Themas mithilfe der Bootstrap-Farbvariablen, wobei die Farben der Transgender-Flagge verwendet werden. Der Autor zeigt sich zufrieden mit dem Ergebnis und hebt die Effizienz von Bootstrap hervor, Farbänderungen kaskadenartig über die gesamte Website zu verbreiten, wodurch erheblicher Entwicklungsaufwand und komplexe Farbgestaltung vereinfacht werden.

Mehr lesen
Entwicklung

Musks "Department of Government Efficiency": Farce oder echte Reform?

2025-03-18
Musks

Elon Musks sogenanntes Department of Government Efficiency (DOGE) hat die ersten sechs Wochen der Trump-Administration damit verbracht, die Bundesregierung zu destabilisieren. Unter dem Vorwand eines Audits zur Bekämpfung von Betrug, Verschwendung und Missbrauch hat DOGE auf verschiedenen Behörden Zugriff auf sensible Daten und Zahlungssysteme erhalten. Zwei erfahrene Bundesprüfer behaupten jedoch, dass die Aktionen von DOGE weit von einem echten Audit entfernt sind, wobei viele ihrer „Ergebnisse“ als Fehler entlarvt wurden. Echte Audits folgen den GAGAS-Standards, einem fünfphasigen Prozess, der Planung, Beweisbeschaffung, Bewertung, Berichterstattung und Nachverfolgung umfasst. DOGE scheint diese Prozesse vollständig umgangen zu haben. Obwohl es staatliche Verschwendung gibt, wirken die Aktionen von DOGE eher wie eine Farce als eine echte Reform.

Mehr lesen
Technologie Regierungsprüfung

Postgres-Lesevorgänge verursachen Schreibvorgänge: MVCC, Seitenbereinigung und Hinweisbits

2024-12-25

Dieser Artikel befasst sich mit dem scheinbar paradoxen Verhalten in PostgreSQL, bei dem einfache SELECT-Abfragen Daten schreiben können. Ausgehend vom Mechanismus der Multiversion Concurrency Control (MVCC) werden Konzepte wie Zeilenversionen, Seiten und Tupel erläutert. Anhand von Codebeispielen wird analysiert, wie die Aktualisierung von Hinweisbits und die Seitenbereinigung dazu führen, dass Lesevorgänge Seiten ändern, was letztendlich zu Schreibvorgängen auf die Festplatte führt. Der Artikel behandelt auch die HOT-Update-Optimierungsstrategie und verwendet Seiteninspektionstools, um zu veranschaulichen, wie Daten in Seiten gespeichert und aktualisiert werden.

Mehr lesen
Entwicklung Datenbankleistung

Clippy: Der Office-Assistent, den wir liebten und hassten

2025-04-13
Clippy: Der Office-Assistent, den wir liebten und hassten

Clippy, der animierte Büroklammer-Assistent in Microsoft Office 97 und 2000, versuchte, die Software-Nutzung durch Animationen und Vorschläge zu vereinfachen. Seine übermotivierten und oft nutzlosen Tipps führten jedoch zu Benutzerfrustration. Dieser Artikel beleuchtet Clippys Ursprünge, konzentriert sich auf die Ära der steigenden Rechenleistung ohne effiziente Software-Nutzung und Clippys Versuche, die Probleme von Benutzerunfreundlichkeit und überschüssiger Rechenleistung zu lösen. Clippys Ruhestand im Jahr 2001 markierte das Ende einer veralteten Benutzererfahrung, weckt aber heute bei manchen Nostalgie.

Mehr lesen
Technologie

arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

2025-06-07
arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Einzelpersonen und Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die diese Werte teilen. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Apple präsentiert das iPhone 16e: Ein leistungsstarkes und erschwingliches neues iPhone

2025-02-19
Apple präsentiert das iPhone 16e: Ein leistungsstarkes und erschwingliches neues iPhone

Apple hat das iPhone 16e angekündigt, eine neue Ergänzung der iPhone 16-Reihe, die leistungsstarke Funktionen zu einem günstigeren Preis bietet. Angetrieben vom A18-Chip und dem neuen C1-Mobilfunkmodem von Apple, bietet es beeindruckende Leistung und Akkulaufzeit. Das iPhone 16e ist für Apple Intelligence entwickelt, ein datenschutzorientiertes KI-System mit Funktionen wie dem Bereinigungswerkzeug für die Bildbearbeitung und der Fotosuche in natürlicher Sprache. Ein 48-MP-2-in-1-Kamerasystem liefert hochwertige Fotos und Videos, und die Satellitenverbindung stellt sicher, dass Benutzer auch ohne Mobilfunk- oder WLAN-Abdeckung verbunden bleiben. Vorbestellungen beginnen am 21. Februar.

Mehr lesen
Technologie

Bio-inspirierter Superkleber: Kombination aus Muschelkraft und Schleim-Magie

2025-02-23
Bio-inspirierter Superkleber: Kombination aus Muschelkraft und Schleim-Magie

Ingenieure des MIT und der Freien Universität Berlin haben einen neuartigen Biokleber entwickelt, der die wasserfeste Klebrigkeit von Muschelplacken mit den keimhemmenden Eigenschaften von Schleim kombiniert. Dieser Kleber, bestehend aus muschelinspirierten Polymeren und Mucinen, haftet stark auf Oberflächen, selbst auf nassen, und verhindert die Bakterienbildung. Künftige Anwendungen könnten das Beschichten von medizinischen Implantaten zur Infektionsvermeidung umfassen. Diese Forschung eröffnet neue Wege im Biomaterialdesign und könnte sich auf nachhaltige Verpackungsmaterialien erstrecken.

Mehr lesen

Passkeys fälschen: Untersuchung der Angriffsfläche von FIDO2/WebAuthn

2025-06-24

Dieser Artikel befasst sich eingehend mit der Sicherheit von FIDO2-Passkeys. Der Autor hat kommerzielle Hardware-Schlüssel und Plattform-Authentifikatoren reverse-engineered und einen Software-only-Authentifikator erstellt, der ein FIDO2-Gerät ohne Kernel-Treiber imitiert. Dies ermöglichte das Fälschen und Wiedergeben von Passkey-Signaturen für kopflose Anmeldungen. Der detaillierte Prozess umfasst das Erfassen von Echtzeitverkehr, das Decodieren von HID-Handshakes, die Überprüfung von Attestationsdaten, den Aufbau einer Software-CTAP2-Engine und die Ausnutzung des integrierten virtuellen Authentifikators von Chrome. Der Autor hat sich erfolgreich ohne einen echten Sicherheitsschlüssel angemeldet, wobei er Schwachstellen hervorhob und Mitigationsmaßnahmen wie die obligatorische Durchsetzung des Signaturzählers, CDP-Berechtigungsbeschränkungen und Prüfungen auf der Relying-Party-Seite vorschlug, um die Sicherheit von Passkeys zu verbessern.

Mehr lesen
Technologie Passkey-Sicherheit
1 2 433 434 435 437 439 440 441 595 596