Open-Source-Supply-Chain-Angriff: Der xz-Backdoor-Vorfall

2025-03-22

Im März 2024 wurde eine Hintertür in xz entdeckt, einer weit verbreiteten Komprimierungssoftware. Ein böswilliger Maintainer unter dem Pseudonym Jia Tan hatte diese Hintertür heimlich über drei Jahre hinweg eingefügt. Die Hintertür ermöglichte die Remote-Code-Ausführung auf Maschinen mit installiertem ssh. Ihre Entdeckung war zufällig, durch einen Postgres-Entwickler, der nicht verwandte Leistungsprobleme untersuchte. Dieser Artikel beschreibt die Funktionsweise der Hintertür und schlägt die Verwendung von Build-Reproduzierbarkeit zur Erkennung vor. Die Hintertür beinhaltete die Änderung des xz-Build-Prozesses, um eine schädliche Objektdatei einzuschleusen, und die Nutzung des ifunc-Mechanismus von glibc, um die RSA_public_decrypt-Funktion von ssh zu hooken. Der Autor befürwortet den Build von Software aus vertrauenswürdigen Quellen und die Nutzung von Build-Reproduzierbarkeit zur Verbesserung der Sicherheit der Software-Supply-Chain, wie z. B. den Vergleich von GitHub-Releases mit vom Maintainer bereitgestellten Tarballs und die Überprüfung der binären Konsistenz zwischen Build-Quellen.

Mehr lesen
(luj.fr)

Workday streicht 8,5 % der Belegschaft und setzt auf KI

2025-02-05
Workday streicht 8,5 % der Belegschaft und setzt auf KI

Workday Inc., ein führender Anbieter von Software für das Human Capital Management, hat angekündigt, etwa 8,5 % seiner Belegschaft zu entlassen, was etwa 1.750 Mitarbeitern entspricht. CEO Carl Eschenbach nannte die Notwendigkeit eines neuen Ansatzes angesichts des aktuellen wirtschaftlichen Klimas und der Größe des Unternehmens. Neben dem Ziel einer höheren Effizienz und schnelleren Entscheidungsfindung plant Workday Investitionen in strategische KI-Initiativen und die Erweiterung seiner internationalen Präsenz. Dieser Schritt, der angesichts der bisherigen Vermeidung von Massenentlassungen durch Workday überraschend ist, könnte Bedenken hinsichtlich der Erholung der Nachfrage oder des Nutzerwachstums signalisieren. Die Restrukturierung soll bis Ende April 2025 Kosteneinsparungen zwischen 230 und 270 Millionen US-Dollar bringen.

Mehr lesen
Technologie

Erstellung eines personalisierten Kalenders mit Org-mode

2025-03-14
Erstellung eines personalisierten Kalenders mit Org-mode

Der Autor verwendete zunächst Org Roam für die tägliche Planung, fand es aber zu komplex. Nachdem er die einfache Eleganz von calendar.txt entdeckt hatte, beschloss er, dessen Funktionalität in Org-mode nachzubilden. Mit dem Befehl `org-clone-subtree-with-time-shift` wurde schnell eine ganzjährige Vorlage erstellt, wobei jeder Tag Abschnitte für Morgen, Arbeit und Abend enthielt. Obwohl nicht so prägnant wie calendar.txt, erlaubt die Flexibilität von Org-mode reichhaltigere Einträge, einschließlich Bildern und Tabellen. Schließlich nutzte der Autor die Filter- und Ausblendfunktionen von Org-mode, um die Effizienz zu steigern.

Mehr lesen
Entwicklung Kalenderverwaltung

macOS-Sicherheitslücke bei Berechtigungs-Popups: TCC, wer?

2025-05-12
macOS-Sicherheitslücke bei Berechtigungs-Popups: TCC, wer?

Eine kürzlich behobene macOS-Sicherheitslücke (CVE-2025-31250) ermöglichte es Anwendungen, Systemberechtigungs-Popups zu fälschen und Benutzer so zur Erteilung nicht autorisierten Zugriffs zu verleiten. Angreifer nutzten eine Schwachstelle in Apple Events und dem Transparenz-, Einwilligung- und Kontrollsystem (TCC) aus, indem sie die in dem Popup angezeigte Anwendung von der Anwendung trennten, die tatsächlich die Berechtigungen erhielt. Diese Sicherheitslücke nutzte einen logischen Fehler im TCC-Daemon bei der Behandlung von Apple-Events-Berechtigungsanforderungen aus und umging die Notwendigkeit, gefälschte Anwendungen zu erstellen oder Dock-Verknüpfungen zu überschreiben. Die Sicherheitslücke wurde behoben, unterstreicht aber die Komplexität und potenziellen Risiken bei der Verwaltung von Systemberechtigungen.

Mehr lesen

Nicht-invasive Bildgebungsmethode dringt tiefer in lebendes Gewebe ein

2024-12-13
Nicht-invasive Bildgebungsmethode dringt tiefer in lebendes Gewebe ein

Forscher am MIT haben eine neue nicht-invasive Bildgebungstechnik entwickelt, die die Tiefenbegrenzung der metabolischen Bildgebung mehr als verdoppelt. Mittels Hochleistungslasern und eines speziellen Faserformers minimiert die Methode die Lichtstreuung und ermöglicht so schärfere und schnellere Bilder von lebendem Gewebe. Dieser markierungsfreie Ansatz vermeidet die Vorverarbeitung von Gewebe und liefert eine natürlichere Darstellung von Zellstrukturen und -funktionen. Die erhöhte Eindringtiefe und Geschwindigkeit versprechen bedeutende Fortschritte in der Krebsforschung, der Gewebezüchtung, der Medikamentenentwicklung und der Immunologie.

Mehr lesen

YC-geförderte KI-native QA-Plattform sucht Backend-Entwickler

2025-04-26
YC-geförderte KI-native QA-Plattform sucht Backend-Entwickler

GPT Driver, ein Seed-Stage-Startup für KI-native QA-Lösungen, gegründet von erfahrenen Entwicklern im Bereich mobile Apps, sucht einen Remote Backend/Plattform-Ingenieur. Das Produkt konzentriert sich auf End-to-End-Automatisierungstests für mobile Apps mit Plänen zur Erweiterung auf Web, Desktop und nicht-funktionale Tests. Die Stelle erfordert 3+ Jahre Erfahrung, Kenntnisse von cloudbasierten Backend-Systemen und Erfahrung (oder starkes Interesse) im Betrieb von mobilen Emulatoren/Simulatoren und Headless-Browsern. Wettbewerbsfähige Vergütung (4.000-7.000 USD/Monat), Remote-Arbeit und Aktienoptionen werden angeboten.

Mehr lesen
Entwicklung

New Yorker U-Bahn-Gesetz droht, den Verkehr in der Vergangenheit festzuhalten

2025-07-20
New Yorker U-Bahn-Gesetz droht, den Verkehr in der Vergangenheit festzuhalten

Ein neues Gesetz, das von der New Yorker Staatsgesetzgebung verabschiedet wurde, schreibt den Zwei-Personen-Zugbetrieb (TPTO) für die New Yorker U-Bahn vor, ein Schritt, der von Kritikern als Rückgängigmachung jahrzehntelanger Fortschritte angesehen wird. Das Gesetz, das Schaffner in allen Zügen vorschreibt, unabhängig von den Automatisierungsfunktionen, wird als veraltete Praxis angesehen, die die Modernisierung behindert und die Kosten erhöht. Während Befürworter behaupten, es verbessere die Sicherheit, argumentiert der Artikel, dass dies ein verschleierter Versuch ist, Arbeitsplätze zu schützen, wobei Fortschritte in der Technologie und Sicherheitsmerkmale in modernen Zügen ignoriert werden. Der Autor fordert Gouverneurin Hochul auf, ihr Veto gegen das Gesetz einzulegen, um einen kostspieligen und ineffizienten Rückschritt für das städtische Verkehrssystem zu verhindern.

Mehr lesen
Technologie New Yorker U-Bahn

Rust GPU: Shadertoy-Shader in Rust

2025-04-12

Rust GPU ermöglicht das Schreiben von GPU-Programmen (Shader) in Rust. Die Autoren portierten mehrere beliebte Shadertoy-Shader problemlos nach Rust. Rust GPU kompiliert Rust-Code in SPIR-V und integriert sich nahtlos in Vulkan-Workflows. Das Projekt nutzt Rust-Features wie Traits, Generics und Makros und vereinfacht so den Datenaustausch zwischen CPU und GPU. Darüber hinaus trug das Projekt zum Ökosystem bei, indem es Probleme in wgpu und naga behob.

Mehr lesen
Entwicklung

Empörung über Krankenversicherung führt zu öffentlicher Finanzierung eines bionischen Arms für ein Kind

2024-12-30
Empörung über Krankenversicherung führt zu öffentlicher Finanzierung eines bionischen Arms für ein Kind

Die neunjährige Remi wurde ohne linke Hand geboren. Ihre Krankenversicherung, Select Health, lehnte die Zahlung von 24.000 Dollar für einen bionischen Arm ab und bezeichnete ihn als „kosmetisch“. Ihre Eltern starteten eine Spendenaktion, die ihr Ziel bei weitem übertraf. Remi spendete den Überschuss an ein anderes Kind in der gleichen Situation. Der Vorfall hat Kritik am amerikanischen Gesundheitssystem hervorgerufen.

Mehr lesen

Vereinfachung eines Haskell-Backends mit GADTs: Eine Geschichte von zwei Lambda-Box-Zielen

2025-01-24
Vereinfachung eines Haskell-Backends mit GADTs: Eine Geschichte von zwei Lambda-Box-Zielen

Dieser Blog-Beitrag beschreibt, wie der Autor generalisierte algebraische Datentypen (GADTs) in Haskell verwendet hat, um die Entwicklung eines Agda-Compiler-Backends zu vereinfachen. Vor der Herausforderung, zwei verschiedene Lambda-Box-Zwischensprachziele (typisiert und nicht typisiert) zu kompilieren, nutzte der Autor GADTs und abhängige Typen, um Code-Duplizierung elegant zu vermeiden und Typsicherheit durchzusetzen. Das Typsystem verhindert das Weglassen von Typinformationen für das typisierte Ziel. Dieses praktische Beispiel zeigt die Leistungsfähigkeit von GADTs in der täglichen Programmierung und wie abhängige Typen helfen können, Fehler zu vermeiden, was zu saubererem und leichter zu wartendem Code führt.

Mehr lesen
Entwicklung Abhängige Typen

Entwicklung des schnellsten Petahertz-Quantentransistors der Welt

2025-05-24
Entwicklung des schnellsten Petahertz-Quantentransistors der Welt

Forscher der Universität von Arizona haben den schnellsten Petahertz-Quantentransistor der Welt entwickelt, indem sie ultraschnelle Lichtimpulse verwenden, um Elektronen in Graphen zu manipulieren. Diese bahnbrechende Leistung nutzt den Quantentunneleffekt, um Geschwindigkeiten zu erreichen, die über 1.000 Mal schneller sind als bei heutigen Computerchips. Der Transistor arbeitet unter Umgebungsbedingungen, was den Weg für kommerzielle Anwendungen ebnet und die Informatik in Bereichen wie KI, Weltraumforschung und Gesundheitswesen revolutioniert.

Mehr lesen
Technologie Petahertz-Transistor

Historische Mondlandung eines privaten Landers

2025-03-04
Historische Mondlandung eines privaten Landers

Der Mondlander Blue Ghost von Firefly Aerospace ist erfolgreich auf dem Mond gelandet, was die erste erfolgreiche Mondlandung eines privaten Unternehmens darstellt. Die Mission, die zehn NASA-Experimente umfasste, darunter die Analyse von Mondstaub und Temperaturmessungen unter der Oberfläche, ebnet den Weg für zukünftige Mondexplorationen und kommerzielle Entwicklung. Dieser Erfolg markiert eine neue Ära der Beteiligung des Privatsektors an der Mondforschung, weitere private Lander werden erwartet.

Mehr lesen
Technologie Privater Raumflug

Farallon-Inseln: Ein wichtiges Schutzgebiet für Wildtiere

2025-03-04
Farallon-Inseln: Ein wichtiges Schutzgebiet für Wildtiere

Die Farallon-Inseln, ein nationales Schutzgebiet für Wildtiere, liegen etwa 30 Meilen vor der Küste von San Francisco und beherbergen Hunderttausende von Seevögeln und Tausende von Robben und Seelöwen. Seit 1968 arbeitet Point Blue Conservation Science mit dem U.S. Fish and Wildlife Service zusammen, um auf den Inseln Forschung zu betreiben und die nächste Generation von Wissenschaftlern auszubilden. Sie arbeiten daran, dieses komplexe Ökosystem angesichts des Klimawandels und anderer Bedrohungen zu schützen und wiederherzustellen. Aufgrund der empfindlichen Brutgebiete von Seevögeln und Säugetieren sind die Inseln für die Öffentlichkeit nicht zugänglich und nur für eine kleine Anzahl von Wildtierbiologen und Ressourcenmanagern geöffnet.

Mehr lesen

Ergo: Ein moderner IRC-Server in Go

2024-12-18
Ergo: Ein moderner IRC-Server in Go

Ergo ist ein moderner IRC-Server, der in Go geschrieben wurde und sich durch einfache Einrichtung und Bedienung auszeichnet. Er kombiniert die Funktionen eines ircd, eines Service-Frameworks und eines Bouncers (integrierte Kontoverwaltung, Verlaufsspeicherung und Bouncer-Funktionalität). Er unterstützt die neueste IRCv3-Spezifikation und ist durch eine umkonfigurierbare YAML-Konfiguration hochgradig anpassbar. Zu den Hauptmerkmalen gehören integrierte Services (NickServ, ChanServ, HostServ), native TLS/SSL-Unterstützung, SASL-Authentifizierung, LDAP-Unterstützung und erweiterte Sicherheits- und Datenschutzfunktionen.

Mehr lesen
Entwicklung IRC-Server

Massiver Betrug bei einer wirtschaftswissenschaftlichen Studie am MIT: Der Einfluss von KI auf die Materialwissenschaft?

2025-05-17
Massiver Betrug bei einer wirtschaftswissenschaftlichen Studie am MIT: Der Einfluss von KI auf die Materialwissenschaft?

Ein kürzlich erschienener wirtschaftswissenschaftlicher Artikel des MIT, der behauptet, dass KI die Effizienz der materialwissenschaftlichen Forschung deutlich steigert, wurde als betrügerisch entlarvt. Der Autor, Aidan Toner-Rodgers, soll Daten aus einem randomisierten Versuch mit über 1000 Forschern verwendet haben, um zu zeigen, dass KI-Tools Metriken wie Materialentdeckung, Patentanmeldungen und Prototypenentwicklung drastisch verbessert haben. Die Datenquelle ist jedoch fragwürdig, die Ergebnisse sind verdächtig perfekt, und der Artikel zeigt einen klaren Mangel an Expertise in der Materialwissenschaft. Das MIT hat den Betrug bestätigt, was Schockwellen durch die akademische Gemeinschaft geschickt hat. Dieser Vorfall unterstreicht die dringende Notwendigkeit einer strengen Prüfung und Skepsis gegenüber Forschungsergebnissen und deckt Schwachstellen im schnell wachsenden KI-Bereich auf, wo ungeprüfte Forschung an Bedeutung gewinnen kann.

Mehr lesen
Technologie

Mein Nachname ist 'Null', und er bringt das Internet zum Absturz

2025-02-03
Mein Nachname ist 'Null', und er bringt das Internet zum Absturz

Der Nachname des Autors ist "Null", ein reserviertes Wort in vielen Programmiersprachen. Dieses scheinbar harmlose Detail verursacht erhebliche Probleme, von fehlschlagenden Website-Formularübermittlungen bis hin zu abgelehnten E-Mail-Adressen. Selbst wenn Systeme "Null" akzeptieren, treten unerwartete Fehler auf. Problemumgehungen, wie das Hinzufügen eines Punktes oder die Verwendung von Aliasnamen, sind nur vorübergehende Lösungen. Diese humorvolle Geschichte hebt häufige Probleme bei der Softwareentwicklung und die Hilflosigkeit großer Unternehmen bei der effektiven Lösung dieser Probleme hervor. Die Schwierigkeiten des Autors mit dem E-Mail-System der Bank of America, das seinen Namen konsequent nicht verarbeiten kann, dienen als hervorragendes Beispiel.

Mehr lesen
Entwicklung

Der Aufstieg und Fall von Ashton-Tate: Die dBASE-Saga

2024-12-12
Der Aufstieg und Fall von Ashton-Tate: Die dBASE-Saga

Ashton-Tate, ein wichtiger Akteur in der Revolution der Personal Computer der 1980er Jahre, erlangte Berühmtheit durch seine Datenbank-Software dBASE. Ursprünglich von Wayne Ratliff als Vulcan konzipiert, wurde das Programm schnell zum Standard für CP/M-Systeme und florierte später mit dem Aufstieg des IBM PCs. Seine benutzerfreundliche Oberfläche und leistungsstarken Funktionen katapultierten Ashton-Tate an die Börse und zu großem Erfolg. Die späteren Schwierigkeiten des Unternehmens mit der Entwicklung von dBASE III, der wachsenden Konkurrenz und internen Problemen führten jedoch letztendlich zu seiner Übernahme durch Borland. Diese Geschichte beschreibt das Erbe von dBASE, den Aufstieg und Fall von Ashton-Tate und bietet wertvolle Einblicke in die Dynamik der Softwareindustrie.

Mehr lesen
Entwicklung Datenbanksoftware

SpaceX Dragon erfolgreich an ISS angedockt: Missionsübersicht

2025-01-03
SpaceX Dragon erfolgreich an ISS angedockt: Missionsübersicht

Die SpaceX Dragon-Kapsel hat sich in einer sorgfältig geplanten Mission erfolgreich an der Internationalen Raumstation (ISS) angedockt. Die Mission umfasste mehrere Schlüsselphasen: Falcon 9 brachte Dragon in die Umlaufbahn; Dragon führte dann eine Reihe von Orbitalmanövern durch, um sich der ISS zu nähern; schließlich dockte Dragon autonom an, gefolgt von der Druckregulierung und dem Einstieg der Besatzung. Die Präzision und Komplexität demonstrieren die fortschrittliche Raumfahrttechnologie von SpaceX.

Mehr lesen
Technologie

KaiPod Learning sucht VP Engineering zur Revolutionierung des Bildungswesens

2025-05-04
KaiPod Learning sucht VP Engineering zur Revolutionierung des Bildungswesens

KaiPod Learning, das am schnellsten wachsende Netzwerk von Microschools im Land, sucht einen visionären VP Engineering. Sie werden die Entwicklung von Newton leiten, einer Plattform zur Verwaltung von Microschools, die Millionen von Schülern, Familien und Lehrkräften verbindet. Dies ist mehr als nur ein Produkt – es ist das Betriebssystem für eine neue Kategorie des Lernens. Sie werden die technische Vision verantworten, das Team leiten, Code schreiben und eng mit den Teams für Produkt, Design und Betrieb zusammenarbeiten. Ideale Kandidaten verfügen über 5+ Jahre Erfahrung in schnell wachsenden Startups, Expertise in der Integration von KI-Technologien und Systemarchitektur sowie inspirierende Führungsqualitäten. Der Arbeitsort ist flexibel und kann überall in den USA liegen.

Mehr lesen
Startup

Drei Jahre, 18 Millionen Aufrufe und das Ende eines YouTube-Kanals

2025-02-16
Drei Jahre, 18 Millionen Aufrufe und das Ende eines YouTube-Kanals

Eine Food-Bloggerin beschreibt die bittersüße Reise, einen YouTube-Kochkanal drei Jahre lang zu betreiben. Trotz 18 Millionen Aufrufen und 231.000 Abonnenten erwies sich der Kanal letztendlich als nicht nachhaltig. Die Autorin enthüllt hohe Produktionskosten (3.500 $ pro Video), die die Werbeeinnahmen bei weitem überstiegen, selbst mit Markenpartnerschaften. Der Beitrag bietet einen ehrlichen Blick auf die finanziellen Realitäten von YouTube und hebt die Herausforderungen hervor, denen Schöpfer gegenüberstehen, wenn sie kreative Leidenschaft mit wirtschaftlicher Tragfähigkeit in Einklang bringen müssen. Die Bloggerin konzentriert sich nun auf das Schreiben von Büchern und Podcasts.

Mehr lesen
Startup Food-Bloggerin

40+ Tipps, um Ihr Leben von der Social-Media-Sucht zurückzuerobern

2025-04-09
40+ Tipps, um Ihr Leben von der Social-Media-Sucht zurückzuerobern

Haben Sie es satt, von Social Media kontrolliert zu werden? Dieser Artikel bietet über 40 praktische Tipps, um Ihre Handysucht zu überwinden. Er beginnt mit der Analyse der zugrundeliegenden Gründe für übermäßige Handynutzung, wie Langeweile, Angst und Aufschieberitis, und betont, dass mäßige Social-Media-Nutzung nicht unbedingt schlecht ist. Der Artikel zeigt Ihnen dann, wie Sie Ihre Denkweise ändern, indem Sie die Reduzierung der Bildschirmzeit in die Steigerung anderer Aktivitäten umwandeln, und empfiehlt integrierte Bildschirmzeit-Managementfunktionen für iOS und Android sowie hilfreiche Apps wie One Sec, Opal und SpeedBump. Diese Tools helfen Ihnen, Nutzungslimits festzulegen, Daten zu verfolgen und gesunde Gewohnheiten zu entwickeln. Schließlich werden zusätzliche Strategien wie Benachrichtigungsmanagement, App-Layout-Organisation und Graustufenmodus vorgestellt, um die Bildschirmzeit schrittweise zu reduzieren und ein besseres Gleichgewicht zwischen Arbeit und Privatleben zu erreichen.

Mehr lesen

Kokos-Aktions-Partei: Die Geheimnisse der malaiischen Briefmarken aus dem Zweiten Weltkrieg gelüftet

2025-05-09
Kokos-Aktions-Partei: Die Geheimnisse der malaiischen Briefmarken aus dem Zweiten Weltkrieg gelüftet

Lin Yangchens Buch 'Kokos-Aktions-Partei' befasst sich eingehend mit den einzigartigen Kokosnuss-Briefmarken aus Malaya während des Zweiten Weltkriegs. Es behandelt Design, Druck, Kriegsfälschungen und Verwendung sowie die Nachkriegsausgaben in verschiedenen Kolonien und malaiischen Staaten. Durch die sorgfältige Analyse von Materialien, Farben, Motiven und Sicherheitsmerkmalen werden das einzigartige Postsystem und die gesellschaftlichen Veränderungen dieser historischen Periode aufgezeigt. Das Buch nutzt auch modernste Technologien wie die Rasterelektronenmikroskopie und die Raman-Spektroskopie für eine gründliche Briefmarkenanalyse und bietet unschätzbare Ressourcen für Sammler und Geschichtsinteressierte.

Mehr lesen
Sonstiges Briefmarken

Ellison: KI-gestützte Überwachung wird Bürger im Zaum halten

2025-01-25
Ellison: KI-gestützte Überwachung wird Bürger im Zaum halten

Oracle-Mitbegründer Larry Ellison sieht eine Zukunft voraus, in der KI ein massives Überwachungssystem antreibt, das Bürger ständig überwacht, um „gutes Benehmen“ zu gewährleisten. Dieses System würde Daten aus verschiedenen Quellen analysieren, darunter Bodycams der Polizei, Sicherheitskameras und sogar Türklingelkameras. Ellison prognostiziert auch, dass KI-Drohnen Polizeiautos bei Hochgeschwindigkeitsverfolgungsjagden ersetzen werden. Obwohl er mögliche Verbesserungen der Polizeiarbeit hervorhebt, werfen seine Kommentare erhebliche Bedenken hinsichtlich des Datenschutzes und des Potenzials für soziale Kontrolle auf.

Mehr lesen

Das Zeitalter des Durchschnitts: Design-Homogenisierung in der modernen Welt

2024-12-13
Das Zeitalter des Durchschnitts: Design-Homogenisierung in der modernen Welt

Von Innendesign über Autos bis hin zu Filmplakaten – eine auffällige Homogenität prägt das moderne Design. Der Artikel verwendet das Beispiel der Gemälde „People’s Choice“ von Komar und Melamid, um die erstaunliche Einheitlichkeit ästhetischer Vorlieben zu veranschaulichen. Die Ähnlichkeit von Airbnb-Innenräumen, Fast-Casual-Architektur, Autodesigns und Markenlogos und -werbung veranschaulichen diesen Trend. Der Autor argumentiert, dass dieses „Zeitalter des Durchschnitts“ kein Zufall ist, sondern das Ergebnis von Faktoren wie technologischen Einschränkungen, Kostendruck und Marktkonvergenz. Dies bietet jedoch auch eine Chance: Mutige Marken und Unternehmen, die es wagen, anders und unverwechselbar zu sein, können erfolgreich sein.

Mehr lesen

Linux Prepper Podcast-Update: Open-Source-Projekte, Community-Events und Sponsoren

2025-03-07
Linux Prepper Podcast-Update: Open-Source-Projekte, Community-Events und Sponsoren

Dieses Update des Linux Prepper Podcasts deckt mehrere wichtige Bereiche ab. Zuerst wird ein neuer Sponsor, ameriDroid, angekündigt und Möglichkeiten zur Unterstützung der Show vorgestellt. Dann werden Open-Source-Projekte wie der Librewolf-Browser, PixelFed (eine föderierte, FOSS-Alternative zu Instagram) und Loops (eine föderierte, FOSS-Alternative zu TikTok) hervorgehoben. Schließlich werden Feedbacks der Hörer geteilt und ein Ausblick auf ein Interview mit Hungry Bogart über die Ursprünge des Podcasts sowie das Pimox 7-Projekt (zum Erlernen von Proxmox auf arm64-Hardware) gegeben. Hörer können über Matrix-Chat, Feedback-Formulare und E-Mail interagieren.

Mehr lesen
Entwicklung

Markov-Ketten: Eine visuelle Erklärung

2025-02-28
Markov-Ketten: Eine visuelle Erklärung

Dieser Artikel liefert eine klare und visuelle Erklärung von Markov-Ketten und ihren Anwendungen. Markov-Ketten sind mathematische Systeme, die zwischen verschiedenen „Zuständen“ wechseln. Der Artikel verwendet das Beispiel des Verhaltens eines Babys (spielen, essen, schlafen, weinen), um das Konzept des Zustandsraums und der Übergangswahrscheinlichkeiten zu veranschaulichen. Eine einfache Markov-Kette mit zwei Zuständen wird vorgestellt, zusammen mit ihrer Übergangsmatrix. Der Artikel demonstriert außerdem die praktische Anwendung von Markov-Ketten anhand eines Beispiels einer Klimasimulation und hebt das Konzept der „Klebrigkeit“ in realen Daten hervor. Schließlich wird die Verwendung von Markov-Ketten im PageRank-Algorithmus von Google erwähnt, wodurch deren Leistungsfähigkeit und Vielseitigkeit gezeigt wird.

Mehr lesen

Hobby-Zweistufenrakete: Lehren aus einem lustigen Fehlstart

2025-04-13
Hobby-Zweistufenrakete: Lehren aus einem lustigen Fehlstart

Dieser Blogbeitrag beschreibt den ersten Versuch des Autors, eine zweistufige Modellrakete zu bauen und zu starten. Die Geschichte beginnt mit Begeisterung und einem selbstbewussten Countdown, endet aber damit, dass die Rakete nach wenigen Metern umkippt. Der Beitrag beschreibt detailliert das Design und den Bau der Rakete, einschließlich des Antriebssystems (selbstgebaute Feststoffraketenmotoren), der Struktur (Papier-Rumpf, 3D-gedruckte Spitze und Leitwerke), der Avionik (Arduino- und NodeMCU-basierte Flugcomputer für Echtzeitüberwachung und aktive Stufen Trennung) und des Rettungssystems. Trotz des anfänglichen Fehlstarts teilt der Autor wertvolle Lektionen, die er gelernt hat, und betont die Bedeutung eines einfachen Designs im Lernprozess und wie man aus Rückschlägen lernt. Das Projekt hebt die Verwendung leicht verfügbarer Materialien und Open-Source-Tools wie OpenRocket und OpenMotor hervor.

Mehr lesen
Technologie

cregit: Visualisierung von Beiträgen zum Linux-Kernel

2025-03-27

Das cregit-Projekt visualisiert Beiträge zum Linux-Kernel, indem es Quellcodedateien farblich markiert, um einzelne Beitragenden zu identifizieren. Das Überfahren von Code-Abschnitten zeigt Commit-Details an, und ein Klick öffnet den entsprechenden Commit auf GitHub. Obwohl es auf git blame basiert und srcML zur Analyse verwendet, hat es Einschränkungen, wie z. B. Makroerweiterung und echte C-Kompilierung. cregit ist eine Zusammenarbeit von Forschern der Polytechnique Montreal, der Linux Foundation und der University of Victoria.

Mehr lesen
Entwicklung Code-Beitrag

Hyperlight Wasm: Blitzschnelle, sichere und kompatible WebAssembly-Micro-VM

2025-03-26
Hyperlight Wasm: Blitzschnelle, sichere und kompatible WebAssembly-Micro-VM

Microsofts Open-Source-Projekt Hyperlight erhält ein großes Update: Hyperlight Wasm. Es ist eine WebAssembly-basierte Micro-VM, die Komponenten in verschiedenen Programmiersprachen mit unglaublicher Geschwindigkeit ausführen kann, während gleichzeitig Sicherheit und Kompatibilität gewährleistet sind. Durch die Nutzung von WASI und dem WebAssembly-Komponentenmodell führt Hyperlight Wasm Programme ohne vollständiges Betriebssystem aus und bietet Startzeiten im Millisekundenbereich. Der Artikel beschreibt die Funktionsweise von Hyperlight Wasm und demonstriert seine Verwendung anhand eines UDP-Echo-Beispiels. Er hebt die Vorteile in Bezug auf Leistung und Sicherheit sowie die potenziellen Anwendungen in Azure-Diensten hervor.

Mehr lesen
Entwicklung

Teneriffa-Mondfinsternis-Shooting: Ein Kampf gegen die Widrigkeiten

2025-03-24
Teneriffa-Mondfinsternis-Shooting: Ein Kampf gegen die Widrigkeiten

Zwei Fotografen planten ein ambitioniertes Shooting, um eine totale Mondfinsternis auf Teneriffa festzuhalten, mit dem Krater des Teide als einzigartiger Kulisse. Doch Ausrüstungsfehler, schlechtes Wetter und sogar ein Autoeinbruch drohten, ihre Pläne zu vereiteln. Trotz scheinbar unüberwindlicher Herausforderungen zahlte sich ihr Durchhaltevermögen aus und resultierte in beeindruckenden Bildern und Zeitrafferaufnahmen der Mondfinsternis, die unter extremen Bedingungen aufgenommen wurden. Diese Geschichte zeugt von der Entschlossenheit und Leidenschaft der Fotografen für ihre Kunst.

Mehr lesen
Sonstiges Teneriffa
1 2 507 508 509 511 513 514 515 595 596