DRM-Funktionen und eingeschränkter Zugriff bei SATA-SSDs

2025-01-20
DRM-Funktionen und eingeschränkter Zugriff bei SATA-SSDs

Ein Linux-Kernel-Log zeigt Warnungen zu einer Intel SSDSCKJF360A5L SSD an: "unterstützt DRM-Funktionen und ist möglicherweise nicht vollständig zugänglich". Dies bezieht sich auf eine Erweiterung des ATA-Protokolls, die es dem Speichergerät erlaubt, unterschiedlich zu reagieren, je nachdem ob eine Anfrage vom Trusted Platform Module (TPM) auf dem Motherboard signiert wurde. Dadurch lassen sich Funktionen wie die Modifikationssicherheit von Videoplayern implementieren. Der Linux-Kernel hat möglicherweise nur einen unvollständigen Blick auf die SSD, daher die Warnung. Zusätzlich erwähnt das Log, dass der Lese-Cache der SSD aktiviert ist, aber veraltete Techniken wie DPO oder FUA nicht unterstützt, was für SSDs irrelevant ist.

Mehr lesen
Hardware

Urtext: Ein revolutionäres Werkzeug zum Schreiben in Klartext

2025-05-05

Urtext ist eine Open-Source-Bibliothek zum Schreiben in Klartext, die über einen einfachen Notizblock hinausgeht. Sie kombiniert Schreiben, Recherche, Dokumentenverwaltung, Wissensdatenbankaufbau, Notizen, Zettelkasten und mehr. Mit einem Klartextformat ist sie plattformübergreifend kompatibel, einfach versionsverwaltet und mit Python-Code für benutzerdefinierte Funktionen erweiterbar. Urtext priorisiert einen lokalen Ansatz und eine minimale Benutzeroberfläche, wobei fast alle Vorgänge im Textpuffer erfolgen und Menüs und Popups entfallen. Es kombiniert intelligent Inhalt, Struktur und Anweisungen in seiner Syntax und unterstützt Verlinkungen zwischen Dateien und Organisation, was es ideal für die Verwaltung großer Projekte macht.

Mehr lesen
Entwicklung Klartext schreiben

Watchdog-Timer: Ein notwendiges Übel (oder essentieller Bestandteil)?

2025-01-31

Dieser Artikel untersucht die kritische Rolle von Watchdog-Timern in eingebetteten Systemen. Anhand des Ausfalls der Clementine-Raumsonde aufgrund eines fehlerhaft implementierten Watchdogs und der Notwendigkeit, einen Dunstabzugshaubenlüfter neu zu starten, betont der Autor die Bedeutung zuverlässiger Watchdog-Timer zur Verhinderung von Softwarefehlern. Der Artikel beschreibt verschiedene Designs von Watchdog-Timern, einschließlich interner und externer Optionen, und bietet Strategien zum Bau hochzuverlässiger Watchdog-Timer. Dazu gehören die Verwendung von Windowed-Watchdogs, externer, CPU-unabhängiger Watchdogs und die Überwachung des Zustands aller Tasks in einem Multitasking-System. Der Autor plädiert für die Einbeziehung von Watchdog-Timern selbst in scheinbar einfachen Systemen und befürwortet Techniken wie periodische Zurücksetzungen von Datenstrukturen zur Steigerung der Zuverlässigkeit.

Mehr lesen
Entwicklung Watchdog-Timer

Entfernen des internen WiFi-Routers Ihres Starlink Mini

2025-06-15

Diese Anleitung beschreibt, wie der integrierte Wi-Fi-Router von einem Starlink Mini 1-Terminal entfernt wird, um den Betrieb nur über Ethernet zu ermöglichen. Diese Modifikation bietet erweiterte Flexibilität für fortgeschrittene Benutzer mit benutzerdefinierten Netzwerkanforderungen, eingebetteten Installationen oder Umgebungen mit eingeschränkter Stromversorgung. Die Anleitung enthält einen schrittweisen Demontageprozess, PCB-Steckerbelegungen, ein Schema für die direkte Ethernet-Verbindung, Netzwerk-Konfigurationsanweisungen und Erklärungen der gRPC-Statuscodes zur Fehlerbehebung. Achtung: Diese Modifikation gilt nur für das Starlink Mini 1, und das Entfernen der Metallplatte wird dringend abgeraten, da dies zu Problemen mit der Kühlung und EMI führen kann.

Mehr lesen
Hardware

Abschied vom problematischen Pi-hole: NextDNS als kostengünstige Lösung

2025-02-19
Abschied vom problematischen Pi-hole: NextDNS als kostengünstige Lösung

Der Autor verwendete zunächst einen Raspberry Pi, um einen Pi-hole-Werbeblocker einzurichten. Obwohl einfach einzurichten und benutzerfreundlich, verursachte er häufig Netzwerkstörungen, die ständiges Troubleshooting erforderten und viel Zeit kosteten. Schließlich wechselte der Autor zu NextDNS, einem SaaS-Dienst, der alle Probleme für 20 US-Dollar pro Jahr löste. Dies eliminierte den Bedarf an mühsamer Wartung und Fehlerbehebung und bot eine stabilere Werbeblockerfahrung. Der Autor kommt zu dem Schluss, dass die Kosten im Verhältnis zum eingesparten Zeitaufwand und zur Mühe gerechtfertigt sind.

Mehr lesen
Entwicklung

Berliner Swapfest: Quartalsweises Elektronik- und Werkzeugtauschfest im c-base

2025-03-01
Berliner Swapfest: Quartalsweises Elektronik- und Werkzeugtauschfest im c-base

Der Berliner Hackerspace c-base veranstaltet am 19. April seinen ersten vierteljährlichen Swapfest. Kaufen, verkaufen oder tauschen Sie Elektronik, Computerausrüstung und Werkzeuge. Die Veranstaltung fördert Wiederverwendung und Reparaturrecht und ermutigt Teilnehmer, nicht mehr benötigte Gegenstände mitzubringen. Egal ob Sie ein Heimlabor aufbauen oder nach Komponenten und Werkzeugen suchen, hier sind Sie richtig. Der Verkauf ist kostenlos, für größere Gegenstände, die nicht mitgenommen werden, kann jedoch eine Kaution erforderlich sein. Transaktionen sind flexibel (PayPal, Kryptowährungen, Bargeld), Streitigkeiten werden von den Beteiligten selbst geregelt.

Mehr lesen

No Man's Sky Worlds Teil II: Milliarden neuer Planeten!

2025-01-29
No Man's Sky Worlds Teil II: Milliarden neuer Planeten!

No Man's Sky hat ein massives Update erhalten, Worlds Teil II, das Milliarden neuer Sternensysteme und Billionen neuer Planeten zum Erkunden hinzufügt! Dieses Update erweitert das Universum des Spiels dramatisch und führt neue Gelände, Biome, Flora, Fauna und riesige Gasriesen ein. Verbesserungen an der Wasserphysik, Beleuchtung und dem U-Boot verbessern das Erkundungserlebnis. Neue Quests, Geschichten und eine Expedition mit einem einzigartigen neuen Raumschiff (eine Mischung aus einem lebenden Schiff und einem Düsenjäger) runden das Update ab.

Mehr lesen

ImgFiber: Verlustfreie Bildkompression mit großen Einsparungen

2025-04-06
ImgFiber: Verlustfreie Bildkompression mit großen Einsparungen

Entwickler der Wallpaper-App Zeel Walls und anderer Anwendungen loben ImgFiber, ein schnelles und effizientes Tool zur verlustfreien Bildkompression. Es reduzierte die Serverkosten und Ladezeiten deutlich, während die Bildqualität erhalten blieb. Mit etwa 25% besserer Kompression als die Konkurrenz warten die Entwickler gespannt auf die Veröffentlichung der Mac-App für weitere Workflow-Verbesserungen.

Mehr lesen

Weißes Haus enthüllt KI-Strategie: Sicherung der US-amerikanischen Sicherheit und Wirtschaftsstärke im Zeitalter der KI

2025-01-13
Weißes Haus enthüllt KI-Strategie: Sicherung der US-amerikanischen Sicherheit und Wirtschaftsstärke im Zeitalter der KI

Das Weiße Haus hat ein Strategiepapier zur Künstlichen Intelligenz (KI) veröffentlicht, um die Sicherheit und Wirtschaftsstärke der USA im KI-Zeitalter zu gewährleisten. Die Strategie balanciert die globale Verbreitung von KI-Technologie mit nationalen Sicherheitsbedenken. Sie vereinfacht die Exportlizenzen für Chips, um die Zusammenarbeit mit Verbündeten und Partnern zu fördern und eine verantwortungsvolle KI-Entwicklung zu unterstützen. Gleichzeitig werden strenge Beschränkungen für bestimmte Länder eingeführt, um den Missbrauch von KI, insbesondere für die Entwicklung von Massenvernichtungswaffen oder Menschenrechtsverletzungen, zu verhindern. Die Strategie betont die Festlegung von Sicherheits- und Vertrauensstandards und die Stärkung der internationalen Zusammenarbeit durch zwischenstaatliche Abkommen, um ein KI-Ökosystem auf der Grundlage gemeinsamer Werte aufzubauen.

Mehr lesen
Technologie Wirtschaftsstärke

Googles neuer Load Balancer PReQuaL: Jenseits des CPU-Lastausgleichs

2024-12-16

Google Research präsentierte auf der NSDI 2024 PReQuaL (Probing to Reduce Queuing and Latency), einen neuartigen Load Balancer. Im Gegensatz zum traditionellen CPU-Lastausgleich sondiert PReQuaL aktiv die Serverlatenz und aktiven Anfragen, um Server auszuwählen und so Tail Latency, Fehlerraten und Ressourcenverbrauch bei Systemen wie YouTube drastisch zu reduzieren. Seit über einem Jahr im Einsatz bei YouTube, hat PReQuaL die Systemnutzung deutlich verbessert. Dieser innovative Ansatz stellt die gängige Weisheit in Frage und bietet ein neues Paradigma für Hochleistungs-verteilte Systeme.

Mehr lesen
Entwicklung Lastausgleich

Babbages faszinierende Reise in die Kryptographie

2025-07-08

In seiner Autobiografie erzählt Charles Babbage von seinen fesselnden Erfahrungen mit der Entschlüsselung von Codes. Schon in jungen Jahren zeigte er ein Talent, die Codes seiner Altersgenossen mühelos zu knacken, obwohl dies manchmal körperliche Konsequenzen hatte. Babbage glaubte fest daran, dass jeder Code gebrochen werden kann und nahm mit einem Freund eine spielerische Herausforderung an. Seine außergewöhnliche Einsicht und Geduld ermöglichten es ihm schließlich, den scheinbar komplexen Code seines Freundes zu entschlüsseln, wobei er dessen zugrunde liegende Einfachheit enthüllte und sein außergewöhnliches Talent in der Kryptographie unter Beweis stellte.

Mehr lesen
Sonstiges Codeknacken

Emacs Lisp Typüberprüfung Makro: declare-type

2025-05-04

Dieser Artikel beschreibt `declare-type`, ein Emacs Lisp Makro zur Laufzeit-Typüberprüfung von Funktionsargumenten. Mittels des Advice-Mechanismus werden Typüberprüfungen vor der Funktionsausführung hinzugefügt. `declare-type` unterstützt optionale Argumente und komplexe Typspezifikationen und erkennt zu wenige Argumente oder Typinkompatibilitäten. Obwohl derzeit keine Typvariablen und komplexeren Typrelationen unterstützt werden, bietet es eine robuste, grundlegende Typüberprüfung zur Verbesserung der Sicherheit von Emacs Lisp Code.

Mehr lesen
Entwicklung Typüberprüfung

Google Maps spiegelt Namensänderungen der US-Regierung wider

2025-01-28
Google Maps spiegelt Namensänderungen der US-Regierung wider

Aufgrund einer Exekutivanordnung von Präsident Trump wird Google Maps aktualisiert, um die Umbenennung des Golfs von Mexiko in "Golf von Amerika" und von Denali in Mount McKinley widerzuspiegeln. Das Update wird mit den Änderungen des Geographic Names Information System (GNIS) übereinstimmen. Dies unterstreicht den Einfluss von Regierungsentscheidungen auf große Technologieplattformen.

Mehr lesen

Bluesky verbessert die Performance mit "verlustbehafteten Zeitleisten"

2025-02-19

Bluesky hat Hotspots in der Datenbank, verursacht durch hoch aktive Benutzer, durch die Einführung von "verlustbehafteten Zeitleisten" behoben. Dieser Mechanismus verwirft Schreibvorgänge probabilistisch, begrenzt die Last von stark gefolgten Benutzern und reduziert die P99-Latenz drastisch. Schreibvorgänge, die Minuten dauern konnten, sind jetzt in weniger als 10 Sekunden abgeschlossen. Diese Strategie opfert clever einen Teil der Datenkonsistenz für massive Gewinne in Bezug auf Systemleistung und Skalierbarkeit und zeigt, dass ein unperfektes Systemdesign in bestimmten Kontexten zu einer besseren Benutzererfahrung führen kann.

Mehr lesen
Entwicklung

Arm gibt Qualcomm-Klage auf, ebnet den Weg für den weiteren Erfolg von Oryon

2025-02-07
Arm gibt Qualcomm-Klage auf, ebnet den Weg für den weiteren Erfolg von Oryon

Arm hat seinen Versuch aufgegeben, eine wichtige Lizenz mit Qualcomm zu kündigen, wodurch Qualcomm weiterhin eigene Arm-kompatible Chips für PCs, Handys und Server produzieren kann. Die Klage resultierte aus der Übernahme von Nuvia durch Qualcomm im Jahr 2021, das über eine fortschrittliche Architekturlizenzvereinbarung (ALA) verfügte und dessen Oryon-CPU-Kerne die Snapdragon-Chips von Qualcomm antreiben. Arm argumentierte, dass Nuvia Designs ohne Genehmigung übertragen habe, aber die Jury entschied sich mehrheitlich für Qualcomm. Dies kommt Qualcomms Snapdragon X-Serie und Snapdragon 8 Elite-Chips (für PCs bzw. High-End-Smartphones) zugute und stärkt seine Position auf dem KI-Markt. Obwohl Arm darauf hinweist, dass weitere Klagen anhängig sind, berücksichtigen seine Finanzprognosen dieses Ergebnis bereits und erwarten weiterhin Lizenzgebühren von Qualcomm. Beide Unternehmen äußerten sich zuversichtlich, dass der Aufstieg kleiner, aber leistungsstarker LLMs ihre Geschäfte nicht wesentlich beeinträchtigen wird, und setzen sich für die Unterstützung der Ausführung von LLMs auf Geräten ein.

Mehr lesen
Technologie Chiplizenzierung

Spaced Repetition: Die Gedächtnisleistung mit Algorithmen meistern

2025-05-18

Spaced-Repetition-Systeme (SRS) nutzen den Test- und den Abstandseffekt, um die Merkfähigkeit deutlich zu verbessern. SRS, von Supermemo initiiert und durch Piotr Wozniak populär gemacht, geht über das Auswendiglernen hinaus und fördert das konzeptionelle Verständnis. Diese Systeme machen das Erinnern zu einem bewussten Prozess und sind bemerkenswert effektiv, um große Informationsmengen zu behalten.

Mehr lesen
Entwicklung Gedächtnistechniken

PassKeys-Phishing-Schwachstelle in wichtigen mobilen Browsern: Bluetooth-Reichweiten-Angriff

2025-03-19
PassKeys-Phishing-Schwachstelle in wichtigen mobilen Browsern: Bluetooth-Reichweiten-Angriff

Ein Sicherheitsforscher hat eine Schwachstelle entdeckt, die alle wichtigen mobilen Browser betrifft und es Angreifern im Bluetooth-Bereich ermöglicht, PassKeys-Konten zu übernehmen, indem sie FIDO:/ Intents auslösen. Angreifer verwenden eine kontrollierte Webseite, um Opfer auf eine FIDO:/ URI umzuleiten, wodurch eine legitime PassKeys-Authentifizierungsabsicht ausgelöst wird, die auf dem Gerät des Angreifers empfangen wird. Dies ermöglicht PassKeys-Phishing und bricht die Annahme ihrer Phishing-Immunität. Die Schwachstelle erfordert keine komplexen Fehlkonfigurationen von Webanwendungen für die Kontoübernahme. Alle wichtigen mobilen Browser haben diese Schwachstelle behoben (CVE-2024-9956).

Mehr lesen
Technologie Mobile Browser

KI: Ein verzerrter Spiegel

2024-12-22
KI: Ein verzerrter Spiegel

Die Philosophin Shannon Vallor argumentiert, dass aktuelle KI keinen Geist besitzt, wie wir ihn uns vorstellen, sondern eher wie ein Spiegel wirkt, der menschliche Intelligenz und Vorurteile reflektiert. Sie kritisiert die Technologiebranche dafür, Menschen auf „weiche, feuchte Computer“ zu reduzieren, und warnt davor, dass diese Unterschätzung dazu führen könnte, dass wir unsere Handlungsfähigkeit und Weisheit aufgeben. Der Artikel untersucht die Grenzen großer Sprachmodelle und zeigt, dass deren scheinbar rationale Argumentation probabilistisch ist, basierend auf statistischen Assoziationen, nicht auf echtem Verständnis. Vallor fordert, das Vertrauen in das menschliche rationale Denken wiederherzustellen, die trügerische Oberfläche von KI zu vermeiden und sich vor deren Auswirkungen auf unser Selbstverständnis zu schützen.

Mehr lesen

Kritische Side-Channel-Schwachstellen in Apple CPUs stehlen Browserdaten

2025-01-28
Kritische Side-Channel-Schwachstellen in Apple CPUs stehlen Browserdaten

Forscher haben neue Side-Channel-Schwachstellen, FLOP und SLAP, in Apples M-Serie und A-Serie Prozessoren entdeckt. Diese Schwachstellen ermöglichen es entfernten Angreifern, sensible Daten aus Webbrowsern über bösartige Webseiten zu stehlen und die Browser-Sandbox zu umgehen. Die Schwachstellen stammen von fehlerhafter spekulativer Ausführung, wobei die falschen Vorhersagen der CPU ausgenutzt werden, um Informationen wie E-Mails, den Standortverlauf usw. zu leaken. Apple ist sich des Problems bewusst und plant, es zu beheben, aber Patches sind noch nicht verfügbar. Das Deaktivieren von JavaScript ist eine vorübergehende Abhilfe, beeinträchtigt aber die Funktionalität der Website.

Mehr lesen
Technologie Side-Channel-Angriff

Task Explorer: Ein leistungsstarker plattformübergreifender Task-Manager

2025-02-13
Task Explorer: Ein leistungsstarker plattformübergreifender Task-Manager

Task Explorer ist ein leistungsstarkes Task-Management-Tool, das nicht nur laufende Anwendungen überwacht, sondern auch detaillierte Einblicke in deren Aktivitäten bietet. Die Benutzeroberfläche priorisiert Geschwindigkeit und Effizienz und liefert Echtzeitdaten zu Prozessen mit minimaler Interaktion. Informationen werden in leicht zugänglichen Panels angezeigt. Die Auswahl eines Prozesses zeigt detaillierte Informationen in der unteren Hälfte des Bildschirms an, die mit den Pfeiltasten einfach zu navigieren sind. Die dynamische Datenaktualisierung bietet Echtzeiteinblicke in die Systemleistung und das Systemverhalten.
Zu den erweiterten Funktionen gehören ein Thread-Panel mit Stack-Traces, ein Memory-Panel zum Anzeigen und Bearbeiten des Prozess-Speichers, ein Handles-Panel mit geöffneten Handles, ein Sockets-Panel mit Verbindungen und ein Modules-Panel mit geladenen DLLs. Die robuste Systemüberwachung bietet Echtzeitdiagramme von CPU, Handles, Netzwerkverkehr und Datenträgerzugriff. Systeminformations-Panels ermöglichen die Steuerung von Systemdiensten.
Task Explorer wurde mit dem Qt-Framework erstellt, ist mit Windows 7+ (32/64 Bit) kompatibel und soll zukünftig auch Linux unterstützen.

Mehr lesen
Entwicklung Task-Manager

Fintech-Startup senkt Dateninfrastrukturkosten um 70%

2025-03-09

Ein Fintech-Startup bewältigte die Herausforderung, diverse Datenquellen und hohe Infrastrukturkosten zu managen. Die anfängliche Plattform, basierend auf Hevo und BigQuery, erwies sich als nicht nachhaltig. Um dies zu lösen, wurde eine neue ELT-basierte Datenplattform aufgebaut, die kostengünstigen S3-Speicher für Rohdaten nutzt. Airflow, Debezium, Kafka und dbt wurden für Datenverarbeitung und -transformation eingesetzt, Trino für Abfragen und Metabase für die Visualisierung. Das Ergebnis? Eine Kostenreduktion der Infrastruktur um 70%. Diese Fallstudie zeigt, wie effizientes Datenplattform-Design und Technologieentscheidungen die Kosten drastisch senken und die Effizienz steigern können.

Mehr lesen
Entwicklung

Wiederherstellung ungewöhnlich geformter App-Symbole in macOS 26 Tahoe

2025-06-15
Wiederherstellung ungewöhnlich geformter App-Symbole in macOS 26 Tahoe

macOS 26 Tahoe ersetzt die einzigartigen, ungewöhnlich geformten App-Symbole im Dock durch abgerundete iOS-Symbole, eine Änderung, die vielen Benutzern missfällt. Dieser Artikel bietet eine Lösung für Benutzer und Entwickler, um benutzerdefinierte Symbolformen wiederherzustellen. Benutzer können die .icns-Datei im Anwendungspaket ersetzen; Entwickler können NSApplication.shared.dockTile.contentView verwenden, um das Symbol zur Laufzeit zu ändern. Holen Sie sich Ihr Dock zurück in seinen früheren Glanz!

Mehr lesen
Entwicklung App-Symbole

Sowjetischer Held: Eine mutige Rettung aus den Tiefen des Sewansees

2025-01-14

1976 erlebte Shavarsh Karapetyan, ein sowjetischer Schwimmmeister, mit, wie ein Trolleybus in den Sewansee stürzte. Trotz des eiskalten und verschmutzten Wassers wagte er eine mutige Rettungsaktion und tauchte immer wieder in das untergegangene Fahrzeug, um Dutzende von Passagieren zu retten. Diese Heldentat wurde von den sowjetischen Behörden unterdrückt und blieb lange Zeit unbekannt. Karapetyans Geschichte zeugt von aussergewöhnlichem Mut und der Kraft menschlichen Mitgefühls.

Mehr lesen
Sonstiges

Myst als Graph: Die Struktur eines klassischen Abenteuers enthüllt

2025-04-01
Myst als Graph: Die Struktur eines klassischen Abenteuers enthüllt

Dieser Artikel stellt ein Projekt vor, das das klassische Spiel Myst als Graph darstellt. Programmgesteuert generiert, visualisiert dieser Graph die Verbindungen zwischen verschiedenen Orten und Elementen in Myst mithilfe von Knoten und Kanten und enthüllt die zugrunde liegende Struktur und Logik des Spiels. Das Projekt liefert nicht nur eine visuelle Karte, sondern bietet auch eine neue Möglichkeit, die Spielmechanik zu analysieren und versteckte Elemente aufzudecken. Folgeartikel werden die Ergebnisse und technischen Implementierungsdetails genauer untersuchen.

Mehr lesen

Der Facebook-Ausfall 2014: Warum "Krisenstäbe" schlecht für gründliche Untersuchungen sind

2025-02-23

Der Autor beschreibt den epischen Facebook-Ausfall vom 1. August 2014, der intern "Ruf die Polizei" genannt wurde. In einem überfüllten, überhitzten "Krisenstab" stellte er fest, dass es unmöglich war, die Ursache effektiv zu beheben. Er zog sich schließlich in sein eigenes komfortables Arbeitsumfeld zurück. Nach 18 Tagen der Untersuchung identifizierte er das Problem: Ein Prozess namens "fbagent" schickte fälschlicherweise ein Beendigungssignal an alle Prozesse, was zum Systemabsturz führte. Diese Erfahrung unterstreicht die Bedeutung einer geeigneten persönlichen Arbeitsumgebung in Notfällen und betont den Wert gründlicher Untersuchungen statt schneller Lösungen.

Mehr lesen

DOJ darf 6,5 Milliarden Dollar an beschlagnahmten Silk Road Bitcoin verkaufen

2025-01-10
DOJ darf 6,5 Milliarden Dollar an beschlagnahmten Silk Road Bitcoin verkaufen

Das US-Justizministerium (DOJ) hat die gerichtliche Genehmigung erhalten, etwa 69.000 Bitcoin zu verkaufen, die vom Darknet-Marktplatz Silk Road beschlagnahmt wurden und derzeit einen Wert von etwa 6,5 Milliarden Dollar haben. Diese Entscheidung beendet einen langjährigen Rechtsstreit. Trotz Einsprüchen und Versuchen, den Verkauf durch Battle Born Investments zu blockieren, setzte sich das DOJ durch. Unter Berufung auf die Preisvolatilität von Bitcoin plädierte das DOJ für einen schnellen Verkauf, um potenzielle Verluste zu mindern. Der Verkauf, der vom US Marshals Service abgewickelt wird, wird einer der größten Verkäufe beschlagnahmter Kryptowährungen in der Geschichte sein.

Mehr lesen
Technologie

Libredesk: Open-Source, selbstgehosteter Kundensupport mit KI

2025-02-27
Libredesk: Open-Source, selbstgehosteter Kundensupport mit KI

Libredesk ist ein Open-Source, selbstgehosteter Kundensupport-Desk, der als einzelne Binärdatei bereitgestellt wird. Zu den Hauptfunktionen gehören die Unterstützung mehrerer Posteingänge, granulare Berechtigungen, intelligente Automatisierung (automatische Tags, Zuweisung und Routing von Konversationen), CSAT-Umfragen, Makros, intelligente Organisation (Tags, benutzerdefinierte Status und Schlummerfunktion), automatische Zuweisung, SLA-Management und Business-Intelligence-Integrationen. Es bietet auch KI-gestützte Antwortumschreibung und eine Befehlsleiste für schnelle Aktionen. Entwickelt mit Go (Backend) und Vue.js 3 mit Shadcn UI (Frontend), befindet sich Libredesk derzeit in der Alpha-Phase. Eine einfache Installation wird mit Docker-Unterstützung bereitgestellt.

Mehr lesen
Entwicklung

Die toxische Frau: Ein medizinisches Rätsel, das Experten verblüfft

2025-04-15
Die toxische Frau: Ein medizinisches Rätsel, das Experten verblüfft

1994 löste Gloria Ramirez, eine Krebspatientin, einen bizarren Vorfall in der Notaufnahme eines Krankenhauses aus. Mehrere medizinische Mitarbeiter erlitten nach ihrer Ankunft Ohnmachtsanfälle, Krämpfe und andere Symptome, was zur sofortigen Schließung der Notaufnahme führte. Während die offizielle Untersuchung zu dem Schluss kam, dass es sich um Massenhysterie handelte, erlitten mehrere Mitarbeiter erhebliche Organschäden, was Skepsis hervorrief. Eine Theorie besagt, dass sich die Selbstmedikation von Ramirez mit DMSO während der Behandlung in hochgiftiges Dimethylsulfat verwandelte und den Vorfall verursachte. Diese Theorie mangelt jedoch an eindeutigen Beweisen, und der Tod von Ramirez bleibt ein Rätsel, was zu einer Reflexion über medizinische Systeme und wissenschaftliche Erklärungen führt.

Mehr lesen

Bilder per Drag & Drop in Bevy 0.15 im Web

2024-12-15

Dieser Beitrag zeigt, wie man native Web-APIs über WASM mit Bevy 0.15 integriert, um Drag-and-Drop-Funktionalität für Bilder in einem Webbrowser zu ermöglichen. Es werden wasm-bindgen, gloo und bevy_channel_trigger verwendet, um DOM-Ereignisse in Rust zu verarbeiten, Dateidaten zu extrahieren und an die Bevy-Engine zur Bildlade- und Renderverarbeitung weiterzuleiten. Der Prozess ähnelt der JavaScript-Implementierung, nutzt aber die Fähigkeiten von Rust und adressiert Fehlerbehandlung und Speicherlecks von Event-Listenern. Das Ergebnis ist eine Bevy-Webanwendung, die abgelegte PNG-Bilder laden und anzeigen kann.

Mehr lesen
Entwicklung Webentwicklung

Behebung von Ladeproblemen in Myst IV: Revelation

2024-12-13
Behebung von Ladeproblemen in Myst IV: Revelation

Dieser Artikel dokumentiert den Weg des Autors, die notorisch langsamen Ladezeiten in Myst IV: Revelation zu beheben. Das Spiel leidet unter einer Ladezeit von zwei Sekunden pro Klick, selbst auf SSDs. Mithilfe von Profiling-Tools identifizierte der Autor das Problem in der ineffizienten Bildladung über die LEADTOOLS-Bibliothek, die Bilder zeilenweise lädt. Die Lösung umfasste das Extrahieren von Spiel-Assets, das Konvertieren von Bildern in das DDS-Format für schnelleres Laden und die Implementierung von Multithreading. Es bleiben jedoch Herausforderungen bestehen, wie z. B. Abstürze im Zusammenhang mit Wassereffekten, die weitere Optimierung erfordern.

Mehr lesen
1 2 534 535 536 538 540 541 542 595 596