Nissan verlegt möglicherweise die Produktion des Rogue SUV in die USA, um Zölle zu umgehen

2025-04-05
Nissan verlegt möglicherweise die Produktion des Rogue SUV in die USA, um Zölle zu umgehen

Nissan Motor erwägt, einen Teil der Produktion seines Rogue SUV, eines wichtigen Modells für den US-Markt, noch in diesem Sommer von einem japanischen Werk in die USA zu verlagern, berichtete Nikkei. Dieser Schritt ist eine direkte Reaktion auf die neuen Zölle der Trump-Administration und stellt den ersten bekannten Fall dar, in dem die japanische Produktion verlagert wird, um die Auswirkungen der Zölle zu vermeiden.

Mehr lesen

Zeekstd: Eine suchbare Zstandard-Implementierung in Rust

2025-06-16
Zeekstd: Eine suchbare Zstandard-Implementierung in Rust

Zeekstd ist eine Rust-Bibliothek, die ein suchbares Zstandard-Format implementiert. Sie teilt komprimierte Daten in unabhängige Frames auf, um einen effizienten wahlfreien Zugriff zu ermöglichen. Vollständig kompatibel mit der ursprünglichen Spezifikation bietet Zeekstd Verbesserungen und beinhaltet sowohl Encoder- als auch Decoder-Funktionalitäten, die die Dekompression ganzer Dateien oder spezifischer Frames erlauben. Ein Kommandozeilen-Tool wird ebenfalls bereitgestellt.

Mehr lesen

US-Wahl 2024: Ruhige Oberfläche, darunterliegende Sicherheitsherausforderungen

2025-04-08
US-Wahl 2024: Ruhige Oberfläche, darunterliegende Sicherheitsherausforderungen

Trotz der Berichterstattung der Medien über eine reibungslose US-Wahl 2024 gab es erhebliche Sicherheitsbedrohungen. Mindestens 227 Bombendrohungen richteten sich am Wahltag und in den darauffolgenden Tagen gegen Wahllokale, Wahlamt und Auszählzentren im ganzen Land. Im pazifischen Nordwesten explodierten Sprengsätze an Wahlurnen, im Nordosten richteten sich falsche Notrufe über aktive Schützen gegen Schulen, die als Wahllokale dienten, und die Strafverfolgungsbehörden reagierten auf Wahllokale im ganzen Land. Durch die präventive Zusammenarbeit zwischen Wahlbeamten und Strafverfolgungsbehörden wurden die Störungen jedoch minimiert. Diese beispiellose Zusammenarbeit, im Gegensatz zu früheren Wahlzyklen, bewältigte effektiv verschiedene Krisen. Zukünftige Wahlen werden jedoch wahrscheinlich mit sich entwickelnden Bedrohungen konfrontiert sein, die kontinuierliche Investitionen und innovative Partnerschaften erfordern, um die Sicherheit der Wahlen zu gewährleisten.

Mehr lesen

Widerstand gegen Extreme Programming überwinden

2025-01-03
Widerstand gegen Extreme Programming überwinden

Dieser Artikel untersucht den häufigen Widerstand, der bei der Einführung von Extreme Programming (XP) in Teams auftritt. Der Autor argumentiert, dass erzwungene Veränderungen kontraproduktiv sind; der Erfolg von XP liegt in der Autonomie des Teams. Der Widerstand rührt von Missverständnissen der Entwickler über XP, von Anreizsystemen des Managements und von den Werkzeugen selbst her. Der Autor rät Managern, Teams zu befähigen, Raum für Experimente zu schaffen und den Widerstand durch gemeinsame Erfahrungen, praktische Übung und Rechenschaftspflicht zu überwinden. Das letztendliche Ziel ist eine hochwirksame Zusammenarbeit und Freude an der Arbeit.

Mehr lesen
Entwicklung

Von Johnny Appleseed zur Abwasserbehandlung: Eine Geschichte der Wasserwirtschaft

2025-05-01
Von Johnny Appleseed zur Abwasserbehandlung: Eine Geschichte der Wasserwirtschaft

Dieser Artikel beginnt mit der Geschichte von Johnny Appleseed und untersucht den jahrtausendelangen Kampf der Menschheit um die Nutzung und Bewirtschaftung von Wasserressourcen. Appleseeds Apfelbäume dienten nicht dem Verzehr, sondern der Herstellung von Apfelwein – einer wichtigen Maßnahme der öffentlichen Gesundheit im frühen Amerika, die eine sicherere Alternative zu verschmutztem Wasser bot. Dies führt zum zentralen Thema: Der Zugang zu und die Behandlung von sauberem Wasser waren schon immer eine monumentale Herausforderung. Der Artikel verfolgt die Geschichte von den ausgeklügelten Entwässerungssystemen des alten Mohenjo-daro über römische Aquädukte und Kanalisation bis hin zur Entwicklung der städtischen Abwasserbehandlung nach der industriellen Revolution. Er zeigt die Spannung zwischen technologischem Fortschritt und gesellschaftlicher Verwaltung auf. Obwohl die moderne Abwasserbehandlung über dreistufige Verfahren verfügt, stellen Korruption, Ineffizienz und Unterinvestitionen nach wie vor große Hindernisse weltweit dar und erfordern dringende Aufmerksamkeit.

Mehr lesen
Technologie Abwasserbehandlung

Frau aus Arizona bekennt sich in 17-Millionen-Dollar-Tech-Betrug mit Nordkorea-Verbindung schuldig

2025-05-01
Frau aus Arizona bekennt sich in 17-Millionen-Dollar-Tech-Betrug mit Nordkorea-Verbindung schuldig

Eine Frau aus Arizona hat sich schuldig bekannt, an einem 17 Millionen Dollar schweren Tech-Betrug mit Verbindungen zu Nordkorea beteiligt gewesen zu sein. Sie betrieb von zu Hause aus eine „Laptop-Farm“ und versorgte ausländische IT-Mitarbeiter, die sich als US-Bürger ausgaben, mit US-IP-Adressen. Diese Mitarbeiter erlangten mit gestohlenen Identitäten von über 70 US-Bürgern Remote-IT-Jobs bei zahlreichen Fortune-500-Unternehmen. Die Gelder wurden gewaschen und nach Nordkorea geschickt, möglicherweise zur Finanzierung von Waffenprogrammen. Über 300 US-Unternehmen fielen dieser ausgeklügelten Cyberkriminalität zum Opfer.

Mehr lesen
Technologie Datenklau

Cerebras bricht Inferenzgeschwindigkeitsrekord mit Llama 4 Maverick 400B

2025-05-31
Cerebras bricht Inferenzgeschwindigkeitsrekord mit Llama 4 Maverick 400B

Cerebras Systems hat eine bahnbrechende Inferenzgeschwindigkeit von über 2.500 Tokens pro Sekunde (TPS) auf Metas Llama 4 Maverick 400B-Parametermodell erreicht, mehr als das Doppelte der Leistung von Nvidia. Diese rekordverdächtige Geschwindigkeit, unabhängig von Artificial Analysis verifiziert, ist entscheidend für KI-Anwendungen wie Agents, Codegenerierung und komplexes Reasoning, wodurch die Latenz deutlich reduziert und die Benutzererfahrung verbessert wird. Im Gegensatz zu Nvidias Lösung, die auf nicht verfügbare benutzerdefinierte Optimierungen angewiesen war, ist die Leistung von Cerebras über die kommende API von Meta leicht zugänglich und bietet Entwicklern und KI-Anwendern im Unternehmen eine überlegene Lösung.

Mehr lesen
KI

Handydiebstahl in London: Von der Straße nach Algerien

2025-03-07
Handydiebstahl in London: Von der Straße nach Algerien

Der Handydiebstahl in London nimmt zu, wobei Diebe E-Bikes verwenden, um schnell Handys zu stehlen und Tracking-Bemühungen zu vereiteln. Die gestohlenen Geräte landen weltweit, wobei Algerien China als Hauptziel übertrifft. Dieser Artikel verfolgt den Weg gestohlener Handys, enthüllt ein komplexes internationales kriminelles Netzwerk und den Schwarzmarkt für Handyteile. Er untersucht die Herausforderungen, denen Polizei und Handyhersteller bei der Bekämpfung dieser Kriminalität gegenüberstehen.

Mehr lesen

Photoshop neu erschaffen: Ein Sommerprojekt aus dem Jahr 2006

2025-03-16
Photoshop neu erschaffen: Ein Sommerprojekt aus dem Jahr 2006

Im Sommer 2006 entwickelte ein Programmierer, um sein Manga-Lesevergnügen zu verbessern, einen Manga-Reader namens Fiew mit C++ und der Windows-API. Anschließend wagte er das ambitionierte Unterfangen, die Kernfunktionen von Photoshop nachzubauen, was zum Bildbearbeitungsprogramm Fedit führte. Fedit folgte dem Prinzip der Null-Installation und einer einzigen ausführbaren Datei und ahmte die Oberfläche und Funktionen von Photoshop detailgetreu nach, darunter schwebende Werkzeugfenster, einen Farbwähler und die Ebenenverwaltung. Monate der Entwicklung, in denen er zahlreiche technische Hürden meisterte, mündeten in einer erfolgreichen Abschlussarbeit, einer Stelle als Softwareentwickler und der Open-Source-Veröffentlichung des Codes und der Dokumentation von Fedit.

Mehr lesen

Das unveränderliche Dateisystem des Steam Deck mit Nix und Home Manager bezwingen

2025-02-09
Das unveränderliche Dateisystem des Steam Deck mit Nix und Home Manager bezwingen

Das unveränderliche Dateisystem des Steam Deck macht die Installation von Paketen, die über System-Upgrades hinweg bestehen bleiben, schwierig. Dieses Handbuch zeigt, wie man Nix und Home Manager verwendet, um dies elegant zu lösen. Nix ist ein deklarativer Paketmanager; listen Sie einfach Ihre gewünschten Pakete in einer Konfigurationsdatei auf, und er kümmert sich um die Installation. Home Manager vereinfacht die Verwendung von Nix. Das Handbuch beschreibt detailliert die Installation von Nix und Home Manager auf Ihrem Steam Deck, die Verwaltung von Paketen (Installation, Entfernung) und bietet Tipps wie das Erstellen von Desktop-Verknüpfungen und das Ausführen der Garbage Collection.

Mehr lesen
Entwicklung

Webb-site.com wird geschlossen: Der Abschied eines Gründers im Kampf gegen den Krebs

2025-02-12

David Webb, Gründer von Webb-site.com, kündigt die Schließung der Website zum 31. März 2025 an, aufgrund seines Kampfes gegen metastasierten Prostatakrebs. Der Artikel reflektiert die Beiträge der Website zur Transparenz öffentlicher Daten in Hongkong seit ihrem Start im Jahr 1998, einschließlich der Aufdeckung öffentlicher Ausgaben, der Verfolgung von Impfraten und Einwanderungsdaten. Ein Versuch, die Datenbank an die Universität von Hongkong zu übergeben, scheiterte aufgrund des Umfelds nach dem Nationalen Sicherheitsgesetz. Webb wird die manuelle Datenerfassung einstellen und die vorhandenen Daten zum öffentlichen Download bereitstellen. Der Artikel ist eine nachdenkliche Betrachtung des Erbes der Website, Beobachtungen zum soziopolitischen Klima Hongkongs und ein friedlicher Abschied eines entschlossenen Individuums.

Mehr lesen

mt32-pi-Projekt eingestellt wegen Online-Mobbing

2025-02-05
mt32-pi-Projekt eingestellt wegen Online-Mobbing

Das mt32-pi-Projekt, ein Baremetal-MIDI-Synthesizer für Raspberry Pi, wurde aufgrund anhaltender Online-Belästigung des Entwicklers eingestellt. Der Entwickler gab an, dass eine Kampagne von Missbrauch, einschließlich persönlicher Angriffe, Code-Diebstahl und gestohlene 3D-Druckdesigns, zu der Aufgabe des Projekts geführt hat. Trotz der Unterstützung der Community haben die negativen Erfahrungen die psychische Gesundheit des Entwicklers erheblich beeinträchtigt. mt32-pi unterstützte verschiedene Raspberry Pi-Modelle und bot Funktionen wie I²S Hi-Fi DAC-Unterstützung und Netzwerk-MIDI.

Mehr lesen
Entwicklung MIDI-Synthesizer

PipeGate: Leichter, selbstgehosteter Proxy – Ihr günstiges ngrok

2024-12-17
PipeGate: Leichter, selbstgehosteter Proxy – Ihr günstiges ngrok

PipeGate ist ein leichter, selbstgehosteter Proxy, der mit FastAPI erstellt wurde und als günstige Alternative zu ngrok dient. Er ermöglicht es Ihnen, Ihre lokalen Server im Internet verfügbar zu machen und bietet eine einfache Möglichkeit, Tunnel von Ihrem lokalen Rechner zur externen Welt zu erstellen. Er ist hervorragend geeignet für Entwickler, die verstehen möchten, wie Tunneldienste wie ngrok intern funktionieren, oder eine anpassbare Alternative benötigen, die auf ihrer eigenen Infrastruktur gehostet wird. Zu den Hauptmerkmalen gehören Self-Hosting, eindeutige Verbindungen, Anpassbarkeit, leichtgewichtiges Design und einfache Lernfähigkeit. Die Installation ist unkompliziert über git clone oder pip.

Mehr lesen

Wie Ameisen zukünftige Staus verhindern könnten

2025-03-09
Wie Ameisen zukünftige Staus verhindern könnten

Forscher, die die Nahrungssuchpfade von Ameisen untersuchen, haben entdeckt, wie diese Insekten selbst bei hoher Dichte Staus vermeiden. Ameisen halten eine nahezu konstante Geschwindigkeit und Distanz zwischen den Gruppen und vermeiden Überholmanöver. Dieses kooperative Verhalten bietet eine mögliche Lösung für die Programmierung von selbstfahrenden Autos. Durch Informationsaustausch und Koordinierung von Geschwindigkeit und Abstand könnten autonome Fahrzeuge den effizienten Verkehrsfluss von Ameisen nachahmen und so Staus reduzieren. Obwohl selbstfahrende Autos nicht wie Ameisen an Wänden hochklettern können, könnte das Lernen aus ihrer Strategie, „nicht zu dicht aufzufahren“, den Verkehrsfluss von menschlich gesteuerten Fahrzeugen deutlich verbessern.

Mehr lesen
Technologie Stau bio-inspiriert

Indien begrüßt chinesische KI: DeepSeek startet mit massivem Rechenzentrum

2025-01-30
Indien begrüßt chinesische KI: DeepSeek startet mit massivem Rechenzentrum

Indiens IT-Minister Ashwini Vaishnaw gab bekannt, dass DeepSeek, ein chinesisches KI-Unternehmen, seine großen Sprachmodelle auf indischen Servern hosten wird. Dies ist eine seltene Öffnung für chinesische Technologie in Indien. Dies geschieht, während Indien stark in seinen eigenen KI-Sektor investiert und eine neue KI-Rechenanlage mit 18.693 GPUs enthüllt, die indischen Unternehmen erhebliche Rabatte bietet. Das kürzlich veröffentlichte DeepSeek-Modell R1, das aufgrund seiner Leistung im Verhältnis zu seinen Entwicklungskosten viel Aufsehen erregt hat, hat die Technologiebranche erschüttert und die Marktkapitalisierung von Nvidia beeinflusst. Indien will in den nächsten zwei bis drei Jahren 30 Milliarden US-Dollar an Investitionen in Hyperscaler und Rechenzentren anziehen, die Entwicklung einheimischer KI-Modelle fördern und eine Aufsichtsbehörde zur Gewährleistung der KI-Sicherheit einrichten.

Mehr lesen

GitHub Action: Automatische RSS-Feeds an Bluesky senden

2025-01-30
GitHub Action: Automatische RSS-Feeds an Bluesky senden

Blueskyfeedbot ist eine GitHub Action, die das automatische Posten von RSS/ATOM-Feeds an Bluesky ermöglicht. Benutzer erstellen ein GitHub-Repository, konfigurieren Secrets (Bluesky-Benutzername und App-Passwort) und richten eine Workflow-Datei ein, die die RSS-Feed-URL und eine Handlebars-Vorlage angibt. Dies vereinfacht die Content-Syndication an Bluesky und bietet eine praktische Lösung für Blogger und Entwickler.

Mehr lesen
Entwicklung

Ein KI-Doktorand über LLMs: Nützliche Werkzeuge oder Krücken?

2025-04-15

Ein KI-Doktorand aus dem Jahr 2024 und Autor eines Buches über LLMs teilt seine differenzierte Perspektive auf große Sprachmodelle. Er lehnt sie nicht vollständig ab, geht aber deren Fähigkeiten und Grenzen mit Vorsicht an. Er beschreibt detailliert, wie er LLMs für Schreibhilfe, Informationsbeschaffung und technische Problemlösung einsetzt, und räumt gleichzeitig offen deren Mängel ein: Fehler, Mangel an tiefem Denken und übermäßige Abhängigkeit von etablierten Standpunkten. Er argumentiert, dass LLMs Werkzeuge sind, keine Ersatz für das Denken, die kritisches Denken und sorgfältige Überprüfung für eine effektive Nutzung erfordern.

Mehr lesen
KI

Google Closure Library wiederbelebt: Rettung der ClojureScript-Stabilität

2025-05-16

Die Stabilität der Google Closure Library (GCL) begann um 2019 zu sinken, wobei Google im vergangenen August schließlich die Wartung einstellte. Ein Team hat GCL geforkt, um das ClojureScript-Ökosystem zu erhalten, mehrere Breaking Changes rückgängig gemacht und es an die neueste Version des Google Closure Compiler angepasst. Dies stellt die Funktionalität vieler älterer ClojureScript-Bibliotheken wieder her und bietet eine solide Grundlage für ClojureScript in verschiedenen JavaScript-Kontexten über Browser hinaus. Es bietet eine leistungsstarke, frameworkunabhängige Lösung für Aufgaben wie DOM-Manipulation, Internationalisierung und Animation, ohne das endgültige JavaScript-Artefakt aufzublähen.

Mehr lesen
Entwicklung

Popeye, Tim und literarische Klassiker werden gemeinfrei

2024-12-16
Popeye, Tim und literarische Klassiker werden gemeinfrei

Im Jahr 2025 werden die ikonischen Comicfiguren Popeye und Tim, zusammen mit zahlreichen Romanen von literarischen Größen wie Faulkner und Hemingway, in den USA gemeinfrei. Das bedeutet, dass diese Werke frei verwendet und adaptiert werden können, ohne Erlaubnis oder Zahlung an die Urheberrechtsinhaber. Dazu gehören unter anderem Faulkners „Das Rauschen und der Sturm“ und Hemingways „In einem anderen Land“, sowie weitere Werke, deren Urheberrechte nach 95 Jahren ausgelaufen sind. Auch frühe Mickey-Mouse-Cartoons, inklusive derer, in denen Mickey zum ersten Mal spricht, werden gemeinfrei. Diese Erweiterung des öffentlichen Bereichs bietet Kreativen eine Fülle an Material und belebt die Bewahrung des kulturellen Erbes.

Mehr lesen

Kritik an irreführenden Benchmarks in formalen Methoden

2025-05-22
Kritik an irreführenden Benchmarks in formalen Methoden

Ein Artikel verwendet irreführende Statistiken bei der Anwendung formaler Methoden zur Verifikation von Betriebssystemcode. Der Autor kritisiert die fehlerhafte Methodik, einfach „Proof-to-Code-Verhältnisse“ zu vergleichen, da dies die Vollständigkeit und Komplexität der Spezifikationen ignoriert. Der Artikel weist darauf hin, dass die Größe des Beweises eine annähernd quadratische Beziehung zur Größe der Spezifikation hat und die Komplexität der Spezifikation viel wichtiger ist als die Codegröße. Durch die Analyse mehrerer verifizierter Systeme präsentiert der Autor umfassendere Daten, einschließlich Codegröße, Spezifikationsgröße und Beweisgröße, und hebt die Rolle der Modularität bei der Reduzierung der Verifikationskosten hervor, merkt aber auch an, dass komplexe Systeme wie seL4 schwer zu modularisieren sind. Schließlich appelliert der Autor an die Forschungsgemeinschaft, die sinnlose Metrik des „Proof-to-Code-Verhältnisses“ nicht mehr zu verwenden.

Mehr lesen
Entwicklung

NixOS-Netzwerkinstallation mit nixos-anywhere: Ein deklarativer Ansatz

2025-06-01
NixOS-Netzwerkinstallation mit nixos-anywhere: Ein deklarativer Ansatz

Nach einer zehnjährigen Pause kehrt der Autor zu NixOS zurück und teilt seine Erfahrungen mit der Netzwerkinstallation mithilfe von nixos-anywhere. Im Gegensatz zu grafischen oder manuellen Methoden ermöglicht nixos-anywhere eine deklarative Konfiguration und Installation von NixOS auf entfernten Rechnern. Die Konfigurationsdateien werden versionskontrolliert, wodurch Reproduzierbarkeit und Systemintegrität gewährleistet werden. Der Artikel beschreibt detailliert das Erstellen eines benutzerdefinierten Installations-ISO-Images und die Verwendung von nixos-anywhere für die Remote-Installation und hebt die Vorteile der deklarativen Konfiguration und der Versionskontrolle von NixOS hervor.

Mehr lesen

GitMCP: KI zur tiefgreifenden Analyse von GitHub-Code

2025-04-03
GitMCP: KI zur tiefgreifenden Analyse von GitHub-Code

GitMCP erstellt einen dedizierten Model Context Protocol (MCP)-Server für jedes GitHub-Projekt, sodass KI-Assistenten den Code im Kontext verstehen können. Es liest Dateien wie README.md und Code-Kommentare und liefert KI-Assistenten präzisere und relevantere Informationen. Die Einrichtung ist unkompliziert: Einfach auf das GitHub-Repository verweisen und die KI-Tools verbinden. GitMCP funktioniert nahtlos mit jedem öffentlichen GitHub-Repository und GitHub Pages, wodurch Dokumentation und Code für KI-Tools leicht zugänglich sind.

Mehr lesen
Entwicklung Code-Verständnis

TI-84 Plus CE Rechner: Jetzt online und kostenlos!

2025-04-11

Müde, Ihren TI-84 Plus CE herumzuschleppen? Dieser leistungsstarke Online-Simulator ermöglicht Ihnen den Zugriff auf alle Funktionen – Grafiken, Python-Programmierung, benutzerdefinierte Programme – direkt in Ihrem Browser. Keine Downloads, keine Installationen, nur reine Funktionalität. Perfekt für Schüler, Lehrer und Ingenieure. Verwenden Sie ihn auf Ihrem Telefon, Tablet oder Laptop – jederzeit und überall. Steigern Sie Ihre Produktivität noch heute!

Mehr lesen
Entwicklung Python-Programmierung

Einfaches defer in C: Praktische Implementierungen

2025-01-06
Einfaches defer in C: Praktische Implementierungen

Dieser Blogbeitrag untersucht praktische Möglichkeiten, ein `defer`-Schlüsselwort in C zu implementieren, um automatische Bereinigungsaktionen (wie Speicherfreigabe oder Mutex-Entsperrung) nach einem Codeblock zu ermöglichen. Der Autor erklärt zunächst den Zweck von `defer` und zeigt dann Implementierungen mit GCC-Erweiterungen und C++-Funktionen. Schließlich wird ein neuer Syntaxvorschlag präsentiert, um die Implementierung und Verwendung von `defer` zu vereinfachen, wodurch die Lesbarkeit und Sicherheit von C-Code deutlich verbessert wird.

Mehr lesen
Entwicklung

Riesige unsichtbare Molekülwolke in Erdnähe entdeckt

2025-05-02
Riesige unsichtbare Molekülwolke in Erdnähe entdeckt

Astronomen haben unerwartet eine massive Molekülwolke namens Eos entdeckt, die nur 300 Lichtjahre von der Erde entfernt liegt. Mit einer Ausdehnung von etwa dem 40-fachen des Monddurchmessers und einer Masse von etwa 3400 Sonnenmassen blieb Eos bisher unentdeckt, da sie nicht genügend Kohlenmonoxid enthält, um die charakteristische Signatur zu emittieren, die mit herkömmlichen Methoden detektiert wird. Die Forscher detektierten Eos mithilfe von weit ultraviolettem Licht, das von Wasserstoffmolekülen emittiert wird, beobachtet vom FIMS-SPEAR-Spektrographen auf dem koreanischen Satelliten STSAT-1. Die Nähe von Eos bietet eine einzigartige Gelegenheit, die Entstehung von Sternen und Planeten zu untersuchen.

Mehr lesen

Mein Mac kontaktierte 63 Apple-Domains im Leerlauf

2025-06-12
Mein Mac kontaktierte 63 Apple-Domains im Leerlauf

Mein M2 MacBook Air kontaktierte innerhalb einer Stunde 63 verschiedene Apple-Domains, während ich nicht angemeldet oder es nicht benutzte. Trotz der Verwendung von NextDNS zum Blockieren der nativen Apple-Telemetrie zielte ein erheblicher Teil der DNS-Anfragen immer noch auf Apple-Domains ab. Im Gegensatz dazu zeigte mein Intel MacBook Pro von 2019 weniger als 3% der Anfragen an Apple. Dies wirft Bedenken hinsichtlich des Umfangs der Datenerfassung durch Apple auf, selbst wenn Dienste wie E-Mail und Kalender bereits blockiert sind.

Mehr lesen
Technologie

OpenAI veröffentlicht Echtzeit-Embedded-SDK für Mikrocontroller

2024-12-20
OpenAI veröffentlicht Echtzeit-Embedded-SDK für Mikrocontroller

OpenAI hat das openai-realtime-embedded-sdk veröffentlicht, mit dem Entwickler die Echtzeit-API auf Mikrocontrollern wie dem ESP32 nutzen können. Das SDK unterstützt Linux und ESP32S3 und ermöglicht Tests unter Linux ohne physische Hardware. Nach der Installation von protobufc, der Konfiguration der Zielplattform, von WLAN und des OpenAI-API-Schlüssels können Entwickler Anwendungen erstellen und bereitstellen. Dies erweitert die KI-Fähigkeiten von OpenAI auf eingebettete Geräte und eröffnet neue Möglichkeiten für IoT- und Edge-Computing-Anwendungen.

Mehr lesen

Brauchen Cookie-freie Analysen wirklich Cookie-Banner?

2025-01-25

Dieser Artikel untersucht, ob sogenannte „datenschutzbewusste Analyse“-Tools, die behaupten, Website-Analysen ohne Cookies durchzuführen, tatsächlich auf Cookie-Banner verzichten können. Der Autor vertieft sich in die EU-Datenschutzbestimmungen, insbesondere die ePrivacy-Richtlinie, und stellt fest, dass selbst „cookie-freie“ Analysen möglicherweise eine Einwilligung benötigen, da auf Informationen auf Benutzergeräten (wie den User-Agent) zugegriffen wird, wodurch Cookie-Banner erforderlich werden. Der Autor kommt zu dem Schluss, dass die aktuelle Technologie Schwierigkeiten hat, die EU-Anforderungen an den Datenzugriff vollständig zu umgehen.

Mehr lesen
Entwicklung EU-Vorschriften

Zentralisierte Autorisierung: Die nächste geteilte Plattform?

2025-03-22
Zentralisierte Autorisierung: Die nächste geteilte Plattform?

Dieser Artikel untersucht die Vorteile und Herausforderungen zentralisierter Autorisierungssysteme. Traditionell ist die Autorisierung dezentral über verschiedene Anwendungen verteilt, was zu Ineffizienzen und Managementproblemen führt. Ein zentralisiertes System bietet Standardisierung, Kostenreduzierung und verbesserte Compliance, erfordert aber die Bewältigung von Herausforderungen in Bezug auf Ausdruckskraft, Leistung, Isolation und Integration. Der Artikel beschreibt, wie Open-Source- (Topaz) und kommerzielle (Aserto) Plattformen diese Hürden überwinden und eine effiziente, sichere und einfach zu verwaltende Autorisierung auf Unternehmensebene ermöglichen.

Mehr lesen
1 2 450 451 452 454 456 457 458 595 596