Inko: Eine neue Sprache zum Erstellen zuverlässiger paralleler Software

2025-03-27
Inko: Eine neue Sprache zum Erstellen zuverlässiger paralleler Software

Inko ist eine neue Programmiersprache, die für die Erstellung zuverlässiger paralleler Software entwickelt wurde. Sie vereinfacht die Entwicklung paralleler Software durch deterministisches automatisches Speichermanagement, Move-Semantik, statische Typisierung, typsichere Parallelität und effiziente Fehlerbehandlung, wodurch unvorhersehbare Leistung, Laufzeitfehler und Race Conditions vermieden werden. Inko kompiliert zu LLVM- Maschinencode. Beispiele zeigen ein einfaches "Hello, world!" und eine parallele Fakultätsberechnung. Besuchen Sie die Inko-Website für weitere Informationen und Installationsanweisungen.

Mehr lesen

Retro-Pascal-Compiler: Speicheroptimierung durch clevere Tokenisierung

2025-03-20

Dieser Artikel befasst sich eingehend mit den Speicheroptimierungsstrategien eines Retro-Pascal-Compilers. Um den begrenzten Speicherplatz zu schonen, verwendet der Compiler Tokenisierung und wandelt Fehlermeldungen, reservierte Wörter, Bezeichner und andere Elemente in Bytecodes um. Der Artikel liefert detaillierte hexadezimale Darstellungen und Bedeutungen von Fehlercodes, Quelltokens und P-Codes (Pseudo-maschinencodes) und zeigt, wie der Compiler den Kompilierungsprozess durch clevere Tokenisierung und Bytecode-Manipulation effizient handhabt. Dies ist eine wertvolle Lektüre für alle, die Compilerdesign, Reverse Engineering und Embedded-System-Programmierung studieren.

Mehr lesen
Entwicklung

Smartest Kid: Ein KI-Assistent für Windows-Desktops in Python

2025-03-03
Smartest Kid: Ein KI-Assistent für Windows-Desktops in Python

Stellen Sie vor: Smartest Kid, ein Windows-Desktop-KI-Assistent, programmiert in Python! Inspiriert von SmarterChild, bietet er eine übersichtliche und einfache Chat-Benutzeroberfläche und nutzt die Windows COM-Automatisierung für die Interaktion mit Microsoft Office (Word, Excel), Bildern und Ihrem Dateisystem. Perfekt für Windows-Benutzer, die die Möglichkeiten der KI-gestützten Desktop-Automatisierung erkunden möchten. Das Projekt ist Open Source und freut sich über Beiträge zur Erweiterung der Funktionen und der Persönlichkeit.

Mehr lesen

Betrunkene Idee, düsteres Kanalboot-Spiel Realität: Eine 3-monatige Entwicklungsreise

2025-06-25

Während er einen Jura Whisky genoss, hatte der Autor eine plötzliche Idee: ein düsteres Kanalboot-Spiel. Erste Versuche mit veralteter Software erwiesen sich als frustrierend. Er wechselte zur Godot Engine, arbeitete mit einem Freund zusammen und beendete in 2 Monaten und 22 Tagen einen Prototypen namens "Canal Carnage". Trotz seiner 3-minütigen Spielzeit und rauer Kanten brachte das Projekt wertvolle Lektionen über Spielentwicklung und die Verwendung der Engine. Die Geschichte unterstreicht Ausdauer und die Herausforderungen und Belohnungen der Indie-Spielentwicklung.

Mehr lesen
Spiele Godot Engine

10-fache Beschleunigung: Umstieg von pip auf uv in dockerisierten Flask/Django-Anwendungen

2025-06-24
10-fache Beschleunigung: Umstieg von pip auf uv in dockerisierten Flask/Django-Anwendungen

Dieser Beitrag beschreibt eine signifikante Performance-Verbesserung (bis zu 10x), die durch den Wechsel von pip zu uv für die Abhängigkeitsverwaltung in dockerisierten Flask- und Django-Anwendungen erreicht wurde. Der Autor erklärt, wie requirements.txt durch pyproject.toml ersetzt, die Dockerfile angepasst und uv-Befehle für ein effizientes Abhängigkeitshandling genutzt werden. Der Prozess vermeidet virtuelle Umgebungen und läuft als Nicht-Root-Benutzer, was zu schnelleren Build-Zeiten und besserer Effizienz beiträgt. Ein Video-Tutorial und ein Beispielprojekt werden ebenfalls bereitgestellt.

Mehr lesen
Entwicklung

LLM-Benchmark: Pelikan auf dem Fahrrad

2024-12-16

Simon Willison hat einen einzigartigen LLM-Benchmark entwickelt: die Generierung einer SVG-Grafik eines Pelikans, der Fahrrad fährt. Dieser ungewöhnliche Prompt zielte darauf ab, die kreativen Fähigkeiten der Modelle zu testen, ohne auf bereits vorhandene Trainingsdaten zurückzugreifen. Er testete 16 Modelle von OpenAI, Anthropic, Google Gemini und Meta (Llama auf Cerebras) und stellte dabei erhebliche Unterschiede in der Qualität der generierten SVGs fest. Einige Modelle lieferten überraschend gute Ergebnisse, während andere Schwierigkeiten hatten.

Mehr lesen

Approximation der Gleitkomma-Multiplikation mit Bitmanipulation: Ein cleverer Trick

2025-02-13
Approximation der Gleitkomma-Multiplikation mit Bitmanipulation: Ein cleverer Trick

Dieser Artikel untersucht eine clevere Methode zur Approximation der Gleitkomma-Multiplikation mithilfe von Bitmanipulation. Der Ansatz besteht darin, Gleitkommazahlen in Integer umzuwandeln, diese zu addieren, den Exponenten anzupassen und wieder in eine Gleitkommazahl umzuwandeln. Obwohl diese Methode bei Über- oder Unterlauf des Exponenten katastrophal fehlschlägt, ist ihre Genauigkeit in den meisten Fällen überraschend gut und bleibt innerhalb von 7,5 % des richtigen Ergebnisses. Der Autor geht auf die zugrundeliegenden Prinzipien ein und erklärt, warum eine einfache Addition die Multiplikation approximieren kann. Obwohl sie in der Praxis wahrscheinlich weniger effizient ist als die native Gleitkomma-Multiplikation, macht ihre Einfachheit und ihr Potenzial zur Energieeinsparung in bestimmten Szenarien sie zu einer interessanten Untersuchung.

Mehr lesen

Blacksmiths kugelsichere CI/CD-Sicherheitsarchitektur

2025-05-25
Blacksmiths kugelsichere CI/CD-Sicherheitsarchitektur

Blacksmith ist stolz auf seine robuste CI/CD-Sicherheitsarchitektur, die in diesem Beitrag detailliert beschrieben wird. Der Prozess beginnt mit der GitHub-Integration und führt über die Steuerungsebene, die Datenebene und die Caching-Mechanismen, wobei der umfassende Schutz von Benutzercode, Geheimnissen und zwischengespeicherten Artefakten veranschaulicht wird. Sicherheitsmaßnahmen umfassen die GitHub SSO-Authentifizierung, das Prinzip der geringsten Rechte, TLS-Verschlüsselung und Firecracker-Micro-VMs, die in jeder Phase Sicherheit gewährleisten. Die SOC 2 Type 2-Compliance und regelmäßige Penetrationstests stärken das Vertrauen und gehen Sicherheitsbedenken an.

Mehr lesen
Entwicklung Micro-VMs

Stratoshark: Erweiterung von Wireshark für die Cloud

2025-01-22

Stratoshark ist ein Open-Source-Tool, das die Leistungsfähigkeit der Netzwerk-Analyse von Wireshark auf Cloud-Umgebungen erweitert. Es erfasst Systemaufrufe und Log-Aktivitäten und bietet erweiterte Funktionen zur Fehlerbehebung und Analyse. Stratoshark teilt die Dissektions-Engine und einen Großteil der Benutzeroberfläche mit Wireshark und unterstützt das gleiche Dateiformat wie Falco und Sysdig CLI, wodurch ein nahtloser Workflow zwischen den Tools ermöglicht wird. Verfügbar für Windows, macOS und als Quellcode bietet es einen beispiellosen Einblick in die Anwendungsaktivitäten in Ihrer Cloud.

Mehr lesen
Technologie Netzwerkanalyse

curl.se Traffic-Analyse: 2 TB/Tag, woher kommt der ganze Verkehr?

2025-02-22
curl.se Traffic-Analyse: 2 TB/Tag, woher kommt der ganze Verkehr?

Die Website curl.se verarbeitet monatlich 62,95 TB Traffic, durchschnittlich über 2 TB pro Tag und mit einem Spitzenwert von 3,41 TB. Obwohl detaillierte Logs fehlen, zeigen die Daten, dass von 12,43 Milliarden Anfragen nur 1,12 Millionen Downloads von curl-Paketen waren (weniger als 10 % des Gesamtverkehrs). Der Großteil des Verkehrs (99,77 %) wird vom Fastly CDN-Cache verarbeitet. Die weit verbreitete Verwendung von HTTP/1.1 und TLS 1.2 deutet jedoch auf einen erheblichen Anteil an nicht-browserbasiertem Verkehr hin, möglicherweise von Bots oder anderen Tools. Die Analyse zeigt, dass 207,31 Millionen Downloads von Dateien im Bereich von 100 KB bis 1 MB (wahrscheinlich CA-Zertifikate) einen Großteil des restlichen Verkehrs erklären könnten. Der Verkehr ist weltweit gleichmäßig verteilt, im Gegensatz zu früheren Konzentrationen in China.

Mehr lesen
Technologie Netzwerkverkehr

Kritische Side-Channel-Schwachstellen in Apple CPUs stehlen Browserdaten

2025-01-28
Kritische Side-Channel-Schwachstellen in Apple CPUs stehlen Browserdaten

Forscher haben neue Side-Channel-Schwachstellen, FLOP und SLAP, in Apples M-Serie und A-Serie Prozessoren entdeckt. Diese Schwachstellen ermöglichen es entfernten Angreifern, sensible Daten aus Webbrowsern über bösartige Webseiten zu stehlen und die Browser-Sandbox zu umgehen. Die Schwachstellen stammen von fehlerhafter spekulativer Ausführung, wobei die falschen Vorhersagen der CPU ausgenutzt werden, um Informationen wie E-Mails, den Standortverlauf usw. zu leaken. Apple ist sich des Problems bewusst und plant, es zu beheben, aber Patches sind noch nicht verfügbar. Das Deaktivieren von JavaScript ist eine vorübergehende Abhilfe, beeinträchtigt aber die Funktionalität der Website.

Mehr lesen
Technologie Side-Channel-Angriff

Revolutionäre Kühltechnologie: Umweltfreundliche Kühlschränke durch thermogalvanische Zellen

2025-02-01
Revolutionäre Kühltechnologie: Umweltfreundliche Kühlschränke durch thermogalvanische Zellen

Forscher der Huazhong University of Science and Technology in China haben eine bahnbrechende Kühltechnologie entwickelt, die die Kältetechnik revolutionieren soll. Mittels einer thermogalvanischen Zelle erreicht die Technologie eine Temperaturerniedrigung von 1,42 °C, indem Elektrizität verwendet wird, um eine wärmeabsorbierende chemische Reaktion anzutreiben – eine deutliche Verbesserung gegenüber früheren Versuchen, die nur 0,1 °C erreichten. Obwohl derzeit bescheiden, glauben die Forscher, dass diese Technologie ein enormes Skalierungspotenzial besitzt. Zukünftige Arbeiten umfassen die Verbesserung der Leistung, die Entwicklung von Kühlschrankprototypen und die Zusammenarbeit mit Unternehmen, um diese umweltfreundliche Innovation zu kommerzialisieren.

Mehr lesen

Boulette: Verhindert versehentliches Herunterfahren von Remote-Hosts

2025-01-10
Boulette: Verhindert versehentliches Herunterfahren von Remote-Hosts

Nach dem nächtlichen Programmieren tippst du instinktiv `shutdown -h now` ein, nur um festzustellen, dass du deinen Produktionsserver statt deines lokalen Rechners heruntergefahren hast! Hier kommt Boulette ins Spiel, ein Tool, das versehentliches Herunterfahren und andere gefährliche Befehle verhindert, indem es zur Bestätigung auffordert. Passe den Herausforderungs-Typ an – fordere einen Hostnamen, Zufallszahlen oder Zeichen – vor der Ausführung an. Es ist besonders nützlich für SSH-Sitzungen und bietet eine einfache Alias-Erstellung für verbesserte Sicherheit und Bequemlichkeit bei der Serververwaltung.

Mehr lesen
Entwicklung Serververwaltung

Die bescheidene For-Schleife in Rust: Leistung und Lesbarkeit

2024-12-12

Dieser Artikel untersucht den Kompromiss zwischen der einfachen `for`-Schleife und funktionalen Programmieransätzen wie `map` und `fold` in Rust, wobei sowohl Leistung als auch Lesbarkeit berücksichtigt werden. Durch Benchmarks, die verschiedene Methoden bei Vektor- und verschachtelten Vektoroperationen vergleichen, stellt der Autor fest, dass `map` bei einfachen Transformationen oft schneller und deklarativer ist. Bei komplexeren Szenarien wie dem Flatten von verschachtelten Vektoren oder der Fehlerbehandlung hingegen bietet die `for`-Schleife einen deutlichen Leistungsvorteil und sorgt für klareren Code. Der Autor plädiert für einen pragmatischen Ansatz und empfiehlt, das jeweils beste Werkzeug zu wählen, anstatt funktionaler Programmierung blind zu folgen.

Mehr lesen
Entwicklung Leistung For-Schleife

GitHub PAT-Leak: Angriffskette weitet sich aus

2025-04-15
GitHub PAT-Leak: Angriffskette weitet sich aus

Sicherheitsforscher von Wiz haben entdeckt, dass Angreifer eine Schwachstelle in reviewdog/action-setup@v1 ausgenutzt haben, um ein GitHub Personal Access Token (PAT) zu stehlen, was zu einem größeren Sicherheitsvorfall führte. Dies war kein isolierter Vorfall; mehrere andere GitHub Actions, die vom selben Entwickler gewartet werden, darunter reviewdog/action-shellcheck, könnten betroffen sein. Obwohl GitHub und reviewdog-Maintainer die Schwachstelle behoben haben, warnt Wiz davor, dass Angreifer "tj-actions/changed-files" weiterhin ausnutzen könnten, wenn kompromittierte Actions verwendet werden und Geheimnisse nicht rotiert werden.

Mehr lesen
Technologie Personal Access Token

Beherrschung eines 3200-Gbps-Netzwerks: Eine Reise mit RDMA, EFA und libfabric

2025-01-03

Bei Perplexity AI nutzte der Autor RDMA, EFA und libfabric auf AWS p5-Instanzen (mit 8 miteinander über NVSwitch verbundenen NVIDIA H100-GPUs), um eine nahezu perfekte Auslastung (97 %) der 3200-Gbps-Netzwerkbandbreite zu erreichen. Dieser Artikel beschreibt den Prozess im Detail und teilt wertvolle Erkenntnisse und Optimierungstechniken (Multithreading, CPU-Core-Pinning, State Sharding usw.) für die Hochleistungs-Netzwerkprogrammierung. Er hebt die Vorteile asynchroner Kommunikationsmodelle gegenüber kollektiven Kommunikationsmethoden hervor.

Mehr lesen
Entwicklung Hochleistungsnetzwerk

Favicons: Ein mächtiges, unternutztens Werkzeug in der OSINT-Recherche

2025-01-24

Dieser Artikel hebt die entscheidende Rolle von Favicons (Website-Icons) in der Open-Source-Intelligence (OSINT)-Recherche hervor. Favicons werden oft übersehen, können aber starke Indikatoren für betrügerische Websites sein. Durch den Vergleich der Hash-Werte des Favicons einer Zielwebsite mit legitimen Websites können Ermittler Identitätsdiebstahlversuche identifizieren. Der Artikel zeigt, wie Tools wie Favicone, Favicon Grabber und Favihash verwendet werden können, um Favicon-Hashes zu analysieren und Plattformen wie Shodan und Censys zu durchsuchen, um bösartige Websites aufzudecken, die legitime Websites imitieren, wie ein Beispiel mit einer gefälschten Amazon UK-Website. Dies unterstreicht die Favicon-Analyse als eine effektive, aber untergenutzte Technik in OSINT, die eine schnelle Identifizierung von Online-Betrug und bösartigen Aktivitäten ermöglicht.

Mehr lesen
Technologie Favicon

BYD: Pilotproduktion von Festkörperbatterien abgeschlossen, Massenproduktion nach 2030

2025-02-23
BYD: Pilotproduktion von Festkörperbatterien abgeschlossen, Massenproduktion nach 2030

BYDs CTO für Batteriegeschäft, Sun Huajun, gab bekannt, dass das Unternehmen bereits 2024 auf seiner Pilotproduktionslinie Festkörperzellen mit 20 Ah und 60 Ah produziert hat. Eine Massenvorführung wird um 2027 erwartet, die Massenproduktion in großem Maßstab dürfte aber erst nach 2030 erfolgen. BYD konzentriert sich aufgrund von Kosten- und Prozessstabilitätsvorteilen auf Sulfidelektrolyte. Ähnlich wie CATL geht BYD davon aus, dass Festkörperbatterien zunächst in High-End-Modellen zum Einsatz kommen und die bestehenden LFP-Batterien ergänzen.

Mehr lesen
Technologie

Eine Website auf einem Raspberry Pi erstellen: Eine Anleitung in 15 Schritten

2025-01-19
Eine Website auf einem Raspberry Pi erstellen: Eine Anleitung in 15 Schritten

Dieses umfassende Tutorial beschreibt den Prozess des Autors beim Erstellen einer persönlichen Website auf einem Raspberry Pi. Es deckt alle Schritte ab, von der Beschaffung der notwendigen Hardware und der Einrichtung eines Headless Pi bis hin zur Installation eines Apache-Servers, der Beschaffung eines HTTPS-Zertifikats und der Registrierung eines Domainnamens. Der Autor führt durch die HTML/CSS-Entwicklung, die Konfiguration virtueller Hosts, Backups, SEO-Optimierung mit Google Search Console, Benutzerverfolgung mit GoatCounter, Bot-Schutz mit fail2ban, automatische Updates und die Überwachung der CPU/RAM-Auslastung. Der Leitfaden gipfelt in einer faszinierenden Schilderung von Belastungstests der Website über Hacker News und den aus dem Feedback der Community gewonnenen Lehren, was ihn zu einer wertvollen Ressource für angehende Webentwickler macht.

Mehr lesen
Entwicklung Webserver

DoxyPress 1.7.0 veröffentlicht: Vereinfachte Dokumentationsgenerierung

2025-01-13

DoxyPress 1.7.0 ist jetzt verfügbar! Dieses leistungsstarke Dokumentationsgenerator-Tool, basierend auf CopperSpice, vereinfacht den Prozess der Dokumentationserstellung. Diese Version enthält Installations-, Build-, Nutzungsanweisungen und FAQs sowie umfangreiche Anpassungsmöglichkeiten. Egal ob Anfänger oder erfahrener Entwickler, Sie können schnell und einfach hochwertige Dokumentation erstellen.

Mehr lesen

Compiler Explorer: 92 Millionen Kompilierungen pro Jahr – und immer noch stark

2025-06-08

Compiler Explorer, die Online-Plattform zur Erkundung von Compilern, verarbeitet jährlich beeindruckende 92 Millionen Kompilierungen. Dieser Artikel taucht tief in die Architektur ein, vom Monaco-Editor-Frontend und dem Load Balancer/CloudFront bis zum sicheren Sandboxing mit nsjail. Um diese massive Arbeitslast zu bewältigen, nutzt es das automatische Skalieren von AWS und verfügt über fast 4 TB an über 3000 Compiler-Versionen, die 81 Programmiersprachen unterstützen. Der Autor beschreibt die Herausforderungen und Lösungen in den Bereichen Sicherheit, Versionsverwaltung, plattformübergreifende Unterstützung (Windows, ARM und GPU) und Kostenoptimierung und zeigt die Entwicklung von einem Wochenendprojekt zu einer robusten Plattform, die Tausende von Entwicklern bedient.

Mehr lesen
Entwicklung

Reverse Engineering von Cursors LLM-Client: Einblicke in die Funktionsweise eines KI-Coding-Assistenten

2025-06-07
Reverse Engineering von Cursors LLM-Client: Einblicke in die Funktionsweise eines KI-Coding-Assistenten

Dieser Beitrag beschreibt, wie die Autoren das Open-Source-Framework TensorZero verwendet haben, um einen selbstgehosteten Proxy zu erstellen und erfolgreich den LLM-Client des KI-Coding-Assistenten Cursor reverse-engineert haben. Durch das Routing der Kommunikation zwischen Cursor und LLM-Anbietern über TensorZero konnten sie die von Cursor verwendeten Prompts und Modelle beobachten, analysieren und sogar optimieren. Sie überwanden Herausforderungen im Zusammenhang mit der serverseitigen Vorverarbeitung von Cursor und CORS-Problemen. Schließlich erhielten sie vollständige Einblicke in die LLM-Interaktionen von Cursor, einschließlich Prompts und Antworten, was A/B-Tests verschiedener LLM-Modelle ermöglichte. Diese Arbeit liefert wertvolle Erkenntnisse zum Verständnis und zur Optimierung von KI-Coding-Assistenten und offenbart eine mögliche Hierarchie von LLMs innerhalb von Cursor.

Mehr lesen
Entwicklung

AIX 1.3 auf einem 486 installieren: Eine Retro-Computing-Odyssee

2025-04-03

Nach einer COVID-19-Erkrankung begann der Autor ein nostalgisches Projekt: die Installation von AIX 1.3 auf seinem alten 486er-Computer. Dieser Franken-486, eine Ansammlung von Teilen aus drei Jahrzehnten, stellte zahlreiche Hürden dar. Der Installationsprozess umfasste 94 Diskette-Images, die Bewältigung von IDE-Schnittstellenproblemen, VGA-Kompatibilitätsproblemen und beschädigten Installationsdisketten. Die Fehlersuche des Autors umfasste den Austausch von Grafikkarten, Festplatten, die Neuerstellung von Installationsdisketten und sogar die Herstellung eines benutzerdefinierten VGA-Kabels, aber die Installation scheiterte letztendlich. Diese Anekdote spiegelt die Leidenschaft für Retro-Computing und die Beharrlichkeit bei der Bewältigung technischer Herausforderungen wider und hebt die Eigenheiten und Komplexitäten älterer Hardware hervor.

Mehr lesen

Wichtiges Update für Kagi Search: Android-App veröffentlicht und neue Funktionen

2025-02-05

Das Kagi Search-Team hat nach seinem jährlichen Retreat in Barcelona spannende Updates angekündigt. Die offizielle Android-App ist jetzt verfügbar und bietet sofortigen Zugriff ohne Konto sowie native Homescreen-Widgets. Ein innovativer neuer Such-Operator namens "Snaps" ermöglicht websitespezifische Suchen direkt in der Suchleiste. Die beliebte Universal Summarizer-Erweiterung ist jetzt auch für Chrome verfügbar. Der Kagi Assistant erhielt ein 30-tägiges Update mit Funktionen wie Datei-Upload, Stopp-Button und Verbesserungen für mobile Geräte. Diese Updates sollen die Benutzererfahrung verbessern und eine kürzlich erlassene EU-Verordnung nutzen, um die Präsenz von Kagi auf Android und Chrome zu erhöhen.

Mehr lesen
Technologie Android-App

Geheime Spezifikationen von Kampfjets erneut in War Thunder Foren geleakt

2024-12-23
Geheime Spezifikationen von Kampfjets erneut in War Thunder Foren geleakt

Die Foren des Online-Kampfspiels War Thunder sind erneut in eine Kontroverse verwickelt, nachdem geheime Dokumente zum CAPTOR-Radarsystem des Eurofighter Typhoon geleakt wurden. Ein Benutzer teilte eingeschränktes Material, um eine Behauptung zu stützen, was zur schnellen Entfernung des Inhalts und zur Sperrung des Benutzers führte. Dieser Vorfall unterstreicht die wiederkehrenden Bedenken hinsichtlich des Versagens der Plattform, wiederholte Lecks sensibler Informationen zu verhindern. Frühere Lecks enthielten Details zum Challenger-2-Panzer, zum Leclerc-Hauptkampfpanzer und zu chinesischen Munitionssystemen. Experten warnen davor, dass solche nicht autorisierten Offenlegungen erhebliche rechtliche Risiken bergen und die operative Sicherheit militärischer Plattformen gefährden können.

Mehr lesen
Technologie geheimer Leak

Nexus Mods-Gründer tritt nach 24 Jahren zurück

2025-06-17
Nexus Mods-Gründer tritt nach 24 Jahren zurück

Nach fast 24 Jahren an der Spitze von Nexus Mods tritt der Gründer von der täglichen Leitung zurück. Im Jahr 2001 in einem Schlafzimmer mit einem 56k-Modem gestartet, entwickelte sich die Website von einer einfachen Plattform für Modder zum Teilen ihrer Arbeit zu einer riesigen Community. Der immense Druck hat jedoch die Gesundheit des Gründers beeinträchtigt. Er hat ein geeignetes Nachfolgeteam gefunden, das sicherstellt, dass die gemeinschaftsorientierten und mod-autorenfokussierten Werte der Website erhalten bleiben. Obwohl er zurücktritt, wird der Gründer weiterhin in Community-Angelegenheiten involviert sein und das neue Team bei der Führung von Nexus Mods in die Zukunft unterstützen.

Mehr lesen
Spiele Spiel-Modding

Emacs als Dateimanager mit Guix konfigurieren

2025-05-23
Emacs als Dateimanager mit Guix konfigurieren

Dieser Beitrag beschreibt, wie man den dired-Modus von Emacs als Standard-Dateimanager mit Guix und dem Dienst home-xdg-mime-applications-service-type konfiguriert. Durch das Erstellen einer xdg-desktop-entry-Datei und deren Verknüpfung mit dem MIME-Typ inode/directory öffnet ein Klick auf ein Verzeichnis dieses im Emacs dired. Der Autor gibt Beispiele für die Konfiguration anderer MIME-Typen an, um die Funktionalität einfach zu erweitern.

Mehr lesen
Entwicklung

YC-Startup Strac sucht Senior Endpoint Security Engineer (Windows)

2025-01-22
YC-Startup Strac sucht Senior Endpoint Security Engineer (Windows)

Das von Y Combinator unterstützte Startup Strac sucht einen Senior Endpoint Security Engineer (Windows) für die Entwicklung fortschrittlicher Endpoint-Sicherheitslösungen. Die Stelle erfordert 5+ Jahre Erfahrung in der Softwareentwicklung, Kenntnisse in C/C++ und C#, sowie Vertrautheit mit Windows-Internals und APIs und Erfahrung im Bau von Endpoint-Monitoring- oder Sicherheitsagenten. Strac bietet agentenlose Data Discovery und Data Loss Prevention (DLP), um Daten in SaaS, Cloud, generativer KI und Endpoints auf Plattformen wie O365, Slack und GDrive zu schützen. Es handelt sich um eine Remote-Position mit einem Gehalt zwischen 135.000 und 200.000 US-Dollar und einer erheblichen Aktienbeteiligung.

Mehr lesen
Entwicklung Endpoint-Sicherheit

macOS 26 könnte ältere Macs nicht unterstützen

2025-05-29
macOS 26 könnte ältere Macs nicht unterstützen

Apples kommendes macOS 26, dessen Veröffentlichung am 9. Juni auf der WWDC geplant ist, könnte ältere Mac-Modelle nicht unterstützen. Interne Builds deuten darauf hin, dass macOS 26 hauptsächlich MacBook Pros ab 2019, MacBook Airs mit M1-Chip und neueren Modellen sowie andere neuere Macs unterstützen wird. Dies bedeutet, dass Benutzer älterer Geräte wie des MacBook Pro 2018 und des iMac Pro 2017 die neuen UI- und KI-Verbesserungen möglicherweise verpassen werden. Obwohl die endgültige Versionsnummer und der Name noch unklar sind, wird Apple macOS 26 auf der WWDC 2025 vorstellen.

Mehr lesen
Technologie Systemkompatibilität

LLMs haben mir die Freude am Programmieren genommen: Geständnis eines Programmierers

2025-06-15

Der Autor reflektiert über eine Veränderung seiner Programmiergewohnheiten. Einst ein „Reise-Programmierer“, der sich leidenschaftlich dem Lernen und der Problemlösung widmete, ist er zunehmend auf Large Language Models (LLMs) zur Codegenerierung angewiesen geworden und hat sich in einen eher „ergebnisorientierten“ Programmierer verwandelt. LLMs steigern zwar die Effizienz, haben aber die Zeit zum Lernen und Nachdenken reduziert und damit die Freude des Autors am Programmieren geschmälert. Diese Veränderung wird auf verschiedene Faktoren zurückgeführt, darunter die Vorliebe für die Erstellung nützlicher Projekte und die übermäßige Abhängigkeit von LLMs. Der Autor hofft, seine Abhängigkeit von LLMs zu verringern und die Freude am Programmierprozess wiederzuentdecken.

Mehr lesen
Entwicklung
1 2 535 536 537 539 541 542 543 595 596