Exoscale: Schweizer Cloud Computing mit granularer API-Steuerung

2025-03-10
Exoscale: Schweizer Cloud Computing mit granularer API-Steuerung

Exoscale, eine Schweizer Cloud-Computing-Plattform mit mehreren Serverstandorten in Europa, bietet virtuelle Server, S3-kompatiblen Objektspeicher, verwaltetes Kubernetes, verwaltete Datenbanken, DNS und CDN. Der verwaltete Datenbankdienst umfasst neben MySQL und PostgreSQL auch Apache Kafka und Redis. Virtuelle Server sind in verschiedenen Konfigurationen erhältlich, optimiert für CPU, Arbeitsspeicher oder Speicher, sowie dedizierte GPU-Instanzen für rechenintensive Workloads. API-Schlüssel verfügen über eine granulare Zugriffssteuerung, bis hin zu einzelnen Servicegruppen (z. B. 'Compute') und sogar Zugriff auf Bucket-Ebene für den Objektspeicher. Das Unternehmen befindet sich im Besitz von A1, einem großen österreichischen Telekommunikationsanbieter.

Mehr lesen

Die Vergangenheit ausgraben: Archäologische Entdeckungen im Laufe der Zeit

2025-04-01
Die Vergangenheit ausgraben: Archäologische Entdeckungen im Laufe der Zeit

Aktuelle Artikel im Magazin Archäologie befassen sich mit faszinierenden Entdeckungen, von der Krim bis nach Nordeuropa und Grönland. Ein Artikel beschreibt die Zerstörung von Baturyn, einem kosakischen Kulturzentrum, durch Peter den Großen im Jahr 1708. Ein weiterer Artikel beleuchtet die 10 wichtigsten archäologischen Entdeckungen des Jahres 2020, darunter die Erforschung antiker Stätten in Nordeuropa und Grönland. Ein separater Artikel behandelt die Geschichte des Pferdes. Diese Artikel zeigen zusammen die entscheidende Rolle der Archäologie bei der Erhellung der menschlichen Zivilisation und Geschichte.

Mehr lesen
Sonstiges

Go-Code-Verschleierung: Ein Zustandsautomaten-Ansatz zur dynamischen Datenentschlüsselung

2025-03-06
Go-Code-Verschleierung: Ein Zustandsautomaten-Ansatz zur dynamischen Datenentschlüsselung

Dieser Go-Code implementiert eine fortschrittliche Code-Verschleierungstechnik mit einem Zustandsautomaten und zufälligen Indizes für die dynamische Datenentschlüsselung. Die Daten werden zufällig in Blöcke aufgeteilt, und eine zufällige Indexsequenz steuert die Entschlüsselungsreihenfolge. Ein zustandsabhängiger Entschlüsselungsschlüssel wird verwendet, um jeden Block nacheinander zu entschlüsseln und schließlich die ursprünglichen Daten zu rekonstruieren. Dieser Ansatz erhöht die Schwierigkeit des Reverse Engineering erheblich und schützt effektiv die Code-Sicherheit.

Mehr lesen
Entwicklung Code-Verschleierung

Netflix' KI-Upscaling geht schrecklich schief: 'Eine andere Welt' verwandelt sich in einen Glitch-Fest

2025-03-13
Netflix' KI-Upscaling geht schrecklich schief: 'Eine andere Welt' verwandelt sich in einen Glitch-Fest

Netflix' Versuch, die klassische Sitcom 'Eine andere Welt' mit KI-Upscaling zu verbessern, ist kläglich gescheitert. Die KI-Verbesserung hat zu verstörenden visuellen Artefakten geführt, darunter verzerrte Gesichter und bizarre Hintergrundfehler, die die Show in etwas verwandelt haben, das einem Low-Budget-Horrorfilm ähnelt. Obwohl die KI-verbesserte Version gestreamt werden kann, haben die beunruhigenden Ergebnisse Kritik hervorgerufen und Fragen nach dem verantwortungsvollen Einsatz von KI bei der Videorestaurierung und dem Gleichgewicht zwischen Qualitätsverbesserung und Erhaltung der ursprünglichen Ästhetik aufgeworfen.

Mehr lesen
Technologie Video-Upscaling

emdash: Eine Plattform, um Ihr Remote-Team zu vereinen

2025-02-27

Remote Teams kämpfen oft mit verstreuten Informationen über verschiedene Tools hinweg. emdash löst dieses Problem, indem es Kommunikation, Ressourcen und Entscheidungen zentralisiert. Es bietet Themen-Diskussionen, integrierten Chat und Video mit KI-gestützten Zusammenfassungen und Transkripten sowie eine leistungsstarke Suchfunktion, die mehrere Plattformen umfasst. So wird sichergestellt, dass alle informiert und aufeinander abgestimmt bleiben und die Teameffizienz gesteigert wird.

Mehr lesen

Verursacht TikTok „Gehirnverrottung“? Kontroverse Ergebnisse und Grenzen einer Studie

2025-03-02
Verursacht TikTok „Gehirnverrottung“? Kontroverse Ergebnisse und Grenzen einer Studie

Eine aktuelle Studie der Tianjin Normal University in China behauptet, dass übermäßiger Konsum von Kurzvideos (wie TikTok) die Gehirnstruktur verändert und zu einer sogenannten „Gehirnverrottung“ führt. Die Forschung fand eine erhöhte graue Substanz in bestimmten Hirnregionen und eine stärkere Synchronisation der Gehirnaktivität bei Vielnutzern. Die Studie weist jedoch erhebliche Einschränkungen auf: Ihr Querschnittsdesign verhindert den Nachweis eines Kausalzusammenhangs; die Suche nach Unterschieden im gesamten Gehirn erhöht das Risiko von falsch-positiven Ergebnissen; und die Interpretation der Synchronisation der Gehirnaktivität ist umstritten. Experten betonen, dass „Kurzvideo-Sucht“ keine formale klinische Diagnose ist und die Ergebnisse nicht einfach als Gehirnschäden durch TikTok interpretiert werden können. Obwohl übermäßiger Konsum belangloser Videos problematisch sein kann, ist es produktiver, sich auf gesündere Mediengewohnheiten zu konzentrieren, als sich um Gehirnveränderungen zu sorgen.

Mehr lesen
Technologie

Kommt ein neuer KI-Winter?

2025-05-19

Dieser Artikel untersucht den aktuellen Stand der künstlichen Intelligenz und argumentiert, dass die gegenwärtigen Erwartungen übertrieben optimistisch sind. Von gescheiterten maschinellen Übersetzungsprojekten der 1960er Jahre bis hin zu den Einschränkungen großer Sprachmodelle (LLMs) von heute argumentiert der Autor, dass KI zwar in bestimmten Bereichen wie der medizinischen Bilderkennung Anwendung findet, aber noch weit von einer echten „denkenden Maschine“ entfernt ist. LLMs leiden unter „Halluzinationen“ und erzeugen häufig falsche Informationen, die eine gründliche Überprüfung durch Menschen erfordern – eine erhebliche Diskrepanz zwischen Realität und Hype. Aktuelle KI-Anwendungen im Kundenservice und bei der Code-Unterstützung sind vielversprechend, aber ihre Rentabilität und breite Anwendbarkeit müssen sich noch beweisen. Der Autor legt nahe, dass angesichts des sich verändernden Wirtschaftsklimas und der inhärenten Grenzen der Technologie das KI-Feld einen neuen „Winter“ erleben könnte.

Mehr lesen

Hardcore Rust: Ein Raytracer ohne dynamische Speicherzuweisung

2025-01-30

Dieser Beitrag beschreibt eine Fallstudie zum Schreiben einer Rust-Anwendung mit einer minimalen, künstlich eingeschränkten API (keine dynamische Speicherzuweisung). Der Autor kritisiert RAII (Resource Acquisition Is Initialization) dafür, zu unübersichtlichem Ressourcenmanagement zu führen, und schlägt einen „Hardcore-Modus“ vor: Aufteilung des Programms in eine `std`-Binärdatei und eine `#![no_std] no_alloc`-Bibliothek, wobei nur die Binärdatei direkt Ressourcen vom Betriebssystem anfordern darf. Anhand eines Spielzeug-Raytracers wird detailliert erklärt, wie Pixel-Puffer, Parallelisierung, der Speicherzuweiser und die Szenenanalyse in diesem „Hardcore-Modus“ gehandhabt werden, was letztendlich zu einem Raytracer ohne dynamische Speicherzuweisung führt.

Mehr lesen
Entwicklung

DeaDBeeF: Ein hochgradig anpassbarer, plattformübergreifender Audioplayer

2025-02-12

DeaDBeeF (0xDEADBEEF) ist ein modularer, plattformübergreifender Audioplayer, der mit GNU/Linux, macOS, Windows, BSD, OpenSolaris und anderen Unix-artigen Systemen kompatibel ist. Er spielt zahlreiche Audioformate ab, übernimmt die Formatkonvertierung, verfügt über eine hochgradig anpassbare Benutzeroberfläche und unterstützt zahlreiche Plugins für erweiterte Funktionen. Der Screenshot zeigt eine stark angepasste DeaDBeeF-Instanz, die unter Linux mit mehreren Plugins läuft.

Mehr lesen

Wahrnehmungsgerechtes dynamisches Gesichtsprojektionsmapping: Hochgeschwindigkeits-Tracking und koaxiale Einrichtung

2025-02-03
Wahrnehmungsgerechtes dynamisches Gesichtsprojektionsmapping: Hochgeschwindigkeits-Tracking und koaxiale Einrichtung

Forscher haben ein neuartiges, hochgeschwindigkeitsfähiges dynamisches Gesichtsprojektionsmapping-System (DFPM) entwickelt, das Artefakte durch Fehlausrichtung deutlich reduziert. Dies wird durch eine Hochgeschwindigkeits-Gesichtsverfolgungsmethode erreicht, die eine auf beschnittene Bereiche beschränkte interpolierende/extrapolatorische Gesichtserkennung und ein schnelles Ensemble von Regressionsbäumen (ERT) zur Landmarkenerkennung (0,107 ms) verwendet. Eine koaxiale Projektor-Kamera-Einrichtung mit Linsenshift erhält eine hohe optische Ausrichtung mit minimalem Fehler (1,274 Pixel zwischen 1 m und 2 m). Dieses System erreicht eine nahezu perfekte Ausrichtung und verbessert immersive Erlebnisse in den Bereichen Make-up und Unterhaltung.

Mehr lesen

JavaFactory: Vorhersagbare KI-gestützte Java-Codegenerierung

2025-05-20
JavaFactory: Vorhersagbare KI-gestützte Java-Codegenerierung

JavaFactory ist ein Tool, das LLMs nutzt, um repetitiven Java-Code automatisch zu generieren und dabei vorhersehbarere und stabilere Ergebnisse liefert als herkömmliche KI-Codegeneratoren. Es basiert auf zwei Kernkomponenten: Musterdefinition, wobei Arbeitseinheiten (z. B. Testgenerierung, Implementierungsgenerierung) in natürlicher Sprache definiert werden; und annotationsbasierte Referenzsammlung, die die benötigten Klassen explizit unter Verwendung von Anmerkungen angibt. Diese definierten Muster sind wiederverwendbar, um verschiedene Codetypen (Implementierungen, Tests, Fixtures) zu generieren. Eine Demo zeigt die Generierung von 400 Codezeilen, wobei alle Tests in nur 20 Sekunden bestanden wurden. Ideal für Entwickler in repetitiven, strukturierten Umgebungen (z. B. Schichtarchitekturen) automatisiert JavaFactory repetitive Aufgaben wie die dao-repository-Generierung und ermöglicht es Entwicklern, sich auf die Kernlogik zu konzentrieren.

Mehr lesen
Entwicklung

Aufbau Ihres Entwickler-„Red Teams“: Peinliche Fehler vermeiden

2025-02-06
Aufbau Ihres Entwickler-„Red Teams“: Peinliche Fehler vermeiden

Die meisten Entwicklungsteams kennen „Red Teams“ im Bereich Cybersicherheit. Dieser Artikel plädiert jedoch für ein breiter aufgestelltes „Red Team“ in jedem Entwicklungsteam. Dieses Team sollte Folgendes umfassen: jemanden, der Designfehler überprüft (um peinliche Bilder wie bei einem früheren Vorfall mit einer GitHub-Werbetafel zu vermeiden); jemanden, der Werbeblocker verwendet (um die Funktionalität der Website trotz Werbeblockern sicherzustellen); und jemanden, der einen Passwort-Manager verwendet (um ein reibungsloses automatisches Ausfüllen von Anmeldeformularen zu gewährleisten). Diese scheinbar einfachen Rollen können peinliche Fehler vermeiden und zu einem ausgereifteren Produkt und einer besseren Benutzererfahrung führen.

Mehr lesen

Stuffed-Naan: Daten verstecken vor aller Augen (mit NaNs)

2025-04-26
Stuffed-Naan: Daten verstecken vor aller Augen (mit NaNs)

Stuffed-Naan ist eine neuartige Bibliothek, die die Eigenheiten von JavaScript's NaN-Werten (Not a Number) nutzt, um Daten zu verbergen und zu übertragen. Durch geschickte Kodierung der Daten in die Mantisse von NaN-Werten bleibt die ursprüngliche Dateninformation auch nach mathematischen Operationen erhalten. Der Artikel stellt diese Bibliothek humorvoll vor und hebt die hohe Kompressionsrate, Geschwindigkeit und Datenschutzfunktionen hervor, wobei auch die zusätzlichen Funktionen der Enterprise Edition erwähnt werden. Obwohl skurril, nutzt es die Eigenschaften von IEEE 754 Gleitkommazahlen effektiv.

Mehr lesen
Entwicklung Daten verstecken

Frankfurter Silberamulet schreibt frühchristliche Geschichte um

2024-12-18
Frankfurter Silberamulet schreibt frühchristliche Geschichte um

Archäologen haben in einem römischen Grab aus dem 3. Jahrhundert nahe Frankfurt am Main einen bahnbrechenden Fund gemacht: ein Silberamulett, die „Frankfurter Silberinschrift“. Das Amulett stammt aus der Zeit von 230 bis 270 n. Chr. und ist fast 50 Jahre älter als bisher bekannte christliche Artefakte aus dieser Region. Die mit modernster Technologie entzifferte Inschrift enthält ausschließlich christlichen Inhalt, darunter Anrufungen an Jesus Christus und Bibelstellen. Diese Entdeckung verschiebt die Chronologie des Christentums nördlich der Alpen deutlich nach hinten und beleuchtet seine frühe Verbreitung und seinen Einfluss im römischen Germanien. Der Fund hat große Bedeutung für die Archäologie, Theologie und römische Geschichte.

Mehr lesen

ExpressVPN verbessert Geschwindigkeit und Sicherheit mit Lightway 2.0 in Rust

2025-02-26
ExpressVPN verbessert Geschwindigkeit und Sicherheit mit Lightway 2.0 in Rust

ExpressVPN hat sein Lightway VPN-Protokoll in Rust neu geschrieben, was zu deutlich verbesserter Geschwindigkeit und Sicherheit führt. Derzeit ist Lightway 2.0 nur auf dem ExpressVPN Aircove-Router verfügbar und bietet in Tests etwa 20% schnellere Geschwindigkeiten. Die Speichersicherheitsfunktionen und die Vorteile der parallelen Programmierung von Rust mindern häufige Schwachstellen, und das Protokoll verwendet den neuen ML-KEM-Standard für Post-Quanten-Verschlüsselung. Unabhängige Sicherheitsüberprüfungen bestätigen die Zuverlässigkeit. Obwohl derzeit auf den Aircove-Router beschränkt, ist eine breitere Plattformunterstützung für die kommenden Monate geplant.

Mehr lesen
Technologie

Erlang Agent: Ein verteiltes Framework für die OpenAI API

2025-05-09
Erlang Agent: Ein verteiltes Framework für die OpenAI API

Ein robustes, verteiltes Erlang-Framework für die nahtlose Integration mit der OpenAI API. Mit integrierten Überwachungsbäumen, dynamischer API-Client-Generierung und Werkzeugausführung unterstützt es alle OpenAI API-Endpunkte und bietet Fehlertoleranz, Ratenbegrenzung und Streaming-Unterstützung. Der hierarchische Überwachungsbaum gewährleistet Stabilität und Zuverlässigkeit. Entwickler können einfach benutzerdefinierte Tools registrieren und ausführen und direkt über einfache Funktionsaufrufe auf die OpenAI API zugreifen.

Mehr lesen
Entwicklung Verteiltes Framework

Unerwartete Ergebnisse nach einem Monat Browseraktivitäts-Tracking

2025-03-30

Der Autor hat seine Browseraktivität einen Monat lang mit einer selbst erstellten Browsererweiterung verfolgt und dabei überraschende Ergebnisse erzielt. Gmail, LinkedIn und Feedbin beanspruchten den größten Teil seiner Zeit, während GitHub, ChatGPT und Google Docs ebenfalls intensiv genutzt wurden. Dies unterscheidet sich deutlich von der vom Autor wahrgenommenen Nutzung (ausgiebiges Lesen von Wikipedia und Nachrichten). Der Autor reflektiert über die Diskrepanz zwischen Selbstwahrnehmung und tatsächlichem Verhalten und nutzt dies als Beispiel, um blinde Flecken bei Berufsentscheidungen und persönlichen Gewohnheiten zu diskutieren. Er schlägt außerdem Verbesserungen für Feedbin vor und teilt seine Erfahrungen mit einem selbst entwickelten Web Graph Browser.

Mehr lesen

Apples geschlossenes Ökosystem bremst die KI-gestützte iOS-Entwicklung

2025-02-19
Apples geschlossenes Ökosystem bremst die KI-gestützte iOS-Entwicklung

Ein erfahrener iOS-Entwickler beklagt Apples geschlossenes Ökosystem, das seine Wettbewerbsfähigkeit gegenüber KI-gestützten App-Entwicklungsplattformen wie lovable.dev und a0.dev beeinträchtigt. Der Artikel hebt die Komplexität der iOS-Kompilierung, proprietäre Xcode-Projektformate, den Closed-Source-Charakter von SwiftUI und die Herausforderungen beim Skalieren von macOS-Servern als erhebliche Hindernisse für die Entwicklung robuster, KI-unterstützter iOS-Entwicklungstools hervor. Im Gegensatz dazu bietet die Open-Source-Natur von Android einen erheblichen Vorteil bei der KI-App-Entwicklung. Der Autor argumentiert, dass Apples langjährige Vernachlässigung der Entwicklererfahrung sie letztendlich im KI-Wettbewerb zurückgelassen hat.

Mehr lesen
Entwicklung Entwicklererfahrung

GitHub-Projektkarte: Visualisierung von über 400.000 Projekten

2024-12-15
GitHub-Projektkarte: Visualisierung von über 400.000 Projekten

Der Entwickler Anvaka hat eine interaktive Karte erstellt, die über 400.000 GitHub-Projekte mithilfe öffentlich zugänglicher Daten visualisiert. Das Projekt verwendet die Jaccard-Ähnlichkeit, um die Beziehungen zwischen den Projekten zu berechnen, und den Leiden-Algorithmus für das Clustering. Das Ergebnis ist eine visuell beeindruckende Darstellung des GitHub-Ökosystems, die es Benutzern ermöglicht, nach Projekten zu suchen und die Verbindungen zwischen ihnen zu erkunden und so deren Komplexität und Reichhaltigkeit aufzuzeigen.

Mehr lesen
Entwicklung Projektbeziehungen

Clay: Eine robuste UI-Layout-Bibliothek

2024-12-19

Clay ist eine leichtgewichtige UI-Layout-Bibliothek zum Erstellen von responsiven und barrierefreien Benutzeroberflächen. Ihre saubere und intuitive API ermöglicht es Entwicklern, komplexe Layouts einfach zu erstellen und gleichzeitig die Wartbarkeit und Lesbarkeit des Codes zu erhalten. Clay priorisiert Leistung und Barrierefreiheit und sorgt durch optimierten Code und eine gut strukturierte Architektur für schnelle Ladezeiten und Benutzerfreundlichkeit. Egal ob einfache Seitenlayouts oder komplexe interaktive Anwendungen, Clay ermöglicht Entwicklern die effiziente Erstellung hochwertiger Benutzeroberflächen.

Mehr lesen

Russische Bedrohungsakteure nutzen Microsoft-Gerätecode-Authentifizierung für groß angelegte Angriffe

2025-02-15
Russische Bedrohungsakteure nutzen Microsoft-Gerätecode-Authentifizierung für groß angelegte Angriffe

Volexity hat mehrere russische Bedrohungsakteure entdeckt, die ausgeklügelte Social-Engineering- und Spear-Phishing-Kampagnen einsetzen, um Microsoft 365-Konten über Phishing mit Gerätecode-Authentifizierung zu kompromittieren. Diese Angriffe nutzen den weniger bekannten Arbeitsablauf der Gerätecode-Authentifizierung, wodurch es für Benutzer schwierig wird, sie als Phishing-Versuche zu erkennen. Die Kampagnen, oft mit politischen Themen (z. B. Fokus auf die US-amerikanische Regierung), geben sich als Personen von Organisationen wie dem US-Außenministerium und dem ukrainischen Verteidigungsministerium aus und locken Opfer in gefälschte Microsoft Teams-Meetings oder Anwendungszugriffe. Volexity verfolgt drei Bedrohungsakteure, von denen einer möglicherweise mit CozyLarch (Überschneidung mit DarkHalo, APT29) in Verbindung steht. Die Effektivität dieses Angriffs beruht auf der Ausnutzung der Unkenntnis der Benutzer über die Gerätecode-Authentifizierung und umgeht herkömmliche Sicherheitsmaßnahmen. Volexity empfiehlt Organisationen, die Gerätecode-Authentifizierung über bedingte Zugriffsrichtlinien zu blockieren und das Sicherheitsbewusstsein der Benutzer zu verbessern.

Mehr lesen
Technologie russische Hacker

Type: Einstellung eines Senior Software Engineers

2025-04-03
Type: Einstellung eines Senior Software Engineers

Type, ein KI-nativer Dokumenteneditor, unterstützt von Y Combinator, sucht einen produktorientierten Senior Software Engineer für sein kleines Team in Brooklyn. Der ideale Kandidat verfügt über umfassende Erfahrung in der Entwicklung komplexer Webanwendungen, beherrscht React und TypeScript und besitzt eine starke Produktintuition. Zu den Aufgaben gehören die Entwicklung fortschrittlicher Funktionen für die Bearbeitung von Rich Text, Funktionen für die kollaborative Bearbeitung und LLM-basierte Schreib- und Bearbeitungsfunktionen. Ein wettbewerbsfähiges Gehalt, Aktienoptionen und umfassende Sozialleistungen werden angeboten.

Mehr lesen
Entwicklung

Nvidia präsentiert persönliche KI-Supercomputer: DGX Spark und DGX Station

2025-03-19
Nvidia präsentiert persönliche KI-Supercomputer: DGX Spark und DGX Station

Nvidia hat zwei persönliche KI-Supercomputer vorgestellt, DGX Spark und DGX Station, die auf der Grace Blackwell-Plattform basieren. Diese neuen KI-PC-Architekturen wurden für die Ausführung neuronaler Netze entwickelt und werden von fünf großen PC-Herstellern produziert. Die DGX-Systeme richten sich an Entwickler und Forscher und ermöglichen das lokale Prototyping, Feintuning und Ausführen großer KI-Modelle. Sie fungieren auch als Brückensysteme und ermöglichen den einfachen Transfer von Modellen zwischen Desktop- und Cloud-Umgebungen. DGX Spark bietet beeindruckende Leistung, während DGX Station über mehr Speicher und höhere Netzwerkgeschwindigkeiten verfügt.

Mehr lesen
Hardware

TikTok-Mitarbeiter in Los Angeles kämpfen mit knappen bezahlten Urlaubstagen aufgrund von Waldbränden

2025-01-10
TikTok-Mitarbeiter in Los Angeles kämpfen mit knappen bezahlten Urlaubstagen aufgrund von Waldbränden

Verheerende Waldbrände in Los Angeles haben zur Schließung des TikTok-Büros in Los Angeles geführt und die Mitarbeiter in eine schwierige Lage gebracht. Das Unternehmen weist die Mitarbeiter an, wenn möglich von zu Hause aus zu arbeiten, aber diejenigen, die dies nicht können, sollen ihre persönlichen/kranken Tage nutzen. Viele Mitarbeiter haben mit Stromausfällen, Internetstörungen oder sogar Evakuierungsbefehlen zu Hause zu kämpfen. Die strenge Rückkehr-ins-Büro-Politik von TikTok, die drei Tage pro Woche im Büro vorschreibt, verschärft das Problem, da die Mitarbeiter gezwungen sind, bezahlte Urlaubstage auch bei Krankheit zu nehmen. Obwohl das Unternehmen behauptet, die Sicherheit der Mitarbeiter zu priorisieren, hat diese Politik aufgrund ihres Mangels an Flexibilität während einer Naturkatastrophe Kontroversen ausgelöst.

Mehr lesen
Technologie Mitarbeitervergütung

FTC warnt: 23andMe-Verkauf muss Datenschutzversprechen einhalten

2025-04-01
FTC warnt: 23andMe-Verkauf muss Datenschutzversprechen einhalten

FTC-Vorsitzender Andrew Ferguson warnte das Justizministerium, dass jeder Käufer von 23andMe die bestehende Datenschutzrichtlinie einhalten muss, die die genetischen und anderen Daten der Nutzer schützt. Die FTC hebt die Zusagen von 23andMe hervor: die Kontrolle der Nutzer über ihre Daten, die Möglichkeit, Daten zu löschen, und die Zusicherung, Daten nicht mit Versicherern, Arbeitgebern oder Strafverfolgungsbehörden ohne rechtmäßigen Beschluss zu teilen. Ferguson betont, dass diese Zusagen, die explizit in der Datenschutzrichtlinie von 23andMe enthalten sind, auch im Falle einer Insolvenz eingehalten werden müssen, angesichts der sensiblen und unveränderlichen Natur genetischer Daten. Die FTC unterstreicht die Bedeutung des Vertrauens der Verbraucher in den Datenschutz.

Mehr lesen
Technologie genetische Daten

Fujifilm X Half: Familienfreundlich oder Enttäuschung?

2025-06-17
Fujifilm X Half: Familienfreundlich oder Enttäuschung?

Ein seit zehn Jahren Fujifilm-Nutzer, der von der X-T1 zur Leica M11 gewechselt ist, teilt seine Erfahrungen mit der Fujifilm X Half. Während die kompakte Größe und die vereinfachten Bedienelemente die X Half ideal für Familien, insbesondere für Kinder, machen, hat ihr hoher Preis und die begrenzten Funktionen Kritik hervorgerufen. Der Autor argumentiert, dass für Gelegenheitsnutzer die Benutzerfreundlichkeit der X Half ihre funktionalen Mängel überwiegt, was sie zu einer guten Wahl für Familienfotografie macht, obwohl der Preis von 850 US-Dollar hoch ist.

Mehr lesen
Hardware Familienkamera

Unerwartete EEG-Muster während tiefer Meditation

2025-02-18
Unerwartete EEG-Muster während tiefer Meditation

Diese Studie zeichnete EEGs von 29 erfahrenen buddhistischen Meditierenden auf, die Jhāna praktizierten, und enthüllte beispiellose Hirnwellenmuster: Spindeln, infraslow waves (ISWs) und Spike-Wave-Bursts. Diese Muster korrelierten mit tieferen Meditationszuständen und deuteten auf eine schrittweise Loslösung vom Standard-Sinnesbewusstsein hin, was mit den Stufen der buddhistischen Jhāna-Meditationspraxis übereinstimmt. Die Ergebnisse bieten eine neue Perspektive auf die neuronalen Korrelate des Bewusstseins und werfen Fragen zur komplexen Beziehung zwischen tiefer Meditation und Gehirnaktivität auf.

Mehr lesen
KI

Visualisierung der Collatz-Vermutung mit Langtons Ameise: Ähnlichkeiten und Unterschiede

2025-01-13

Dieser Beitrag setzt einen vorherigen fort und visualisiert die Collatz-Vermutung mithilfe von Langtons Ameise. Durch die Simulation der Bewegung der Ameise auf einem Gitter beobachtet der Autor, dass Collatz-Folgen mit ähnlichen Endmustern oft ähnliche Stoppzeiten haben. Die Umkehrung gilt jedoch nicht: Folgen mit der gleichen Stoppzeit können signifikant unterschiedliche Trajektorien haben. Der Autor quantifiziert die Ähnlichkeit zwischen den Folgen, indem er die Größe des Durchschnitts ihrer Mengen berechnet und entdeckt, dass Folgen mit kleinen Unterschieden in der Anfangszahl eine höhere Ähnlichkeit aufweisen, die mit zunehmender Differenz abnimmt. Diese Forschung bietet eine neue Perspektive zum Verständnis der Komplexität der Collatz-Vermutung.

Mehr lesen
Sonstiges

Nix: Nachweislich sichere Software-Lieferketten

2025-05-12
Nix: Nachweislich sichere Software-Lieferketten

Die Einhaltung strenger Sicherheitsbestimmungen für Software-Lieferketten erfordert oft teure abgeschottete Umgebungen und umfangreiche Prüfungen. Dieser Artikel stellt Nix, einen leistungsstarken Paketmanager, als Lösung vor. Nix ermöglicht eine nachweislich sichere Software-Lieferkette, ohne die Entwicklungsgeschwindigkeit zu beeinträchtigen. Es verfolgt den genauen Ursprung und die Integrität der Software und erzeugt überprüfbare Offline-Quellpakete. Ein bootfähiges NixOS-Image-Beispiel zeigt, wie Nix verifizierbare Fixed-Output-Derivationen (FODs) aus dem Abhängigkeitsbaum extrahiert, wodurch Offline-Neubau möglich ist, um vollständige Rückverfolgbarkeit und Integrität zu gewährleisten. Dies macht die Compliance von einem Hindernis zu einem überschaubaren Schritt der Nachverifizierung nach der Entwicklung und reduziert deutlich die Kosten und steigert die Entwicklungseffizienz.

Mehr lesen
Entwicklung Verifizierbarkeit

Heimserver gehackt: Eine Neujahrsüberraschung

2025-01-05

Der Autor entdeckte nach Weihnachten, dass sein Heimserver mit der Kinsing-Malware infiziert war, die einen ungeschützten Docker-Container ausnutzte, um Kryptowährungen zu schürfen. Der Angreifer versuchte wiederholt Brute-Force-Angriffe. Der Autor schloss alle externen Netzwerkzugriffe, um die Angriffsfläche zu minimieren. Dieser Vorfall dient als deutliche Erinnerung an die Risiken, die mit der Exposition eines Heimservers gegenüber dem Internet verbunden sind, und unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen, selbst mit Passwortschutz.

Mehr lesen
1 2 476 477 478 480 482 483 484 595 596