Der Tod von Microsoft: Wie Google, Ajax und Apple einen Giganten stürzten

2025-02-04

2007 erkannte der Autor, dass Microsoft nicht mehr der gefürchtete Software-Gigant von einst war. Der Aufstieg von Google, die Entwicklung webbasierter Ajax-Technologie, die Verbreitung von Breitbandinternet und die Renaissance von Apple trugen zum Niedergang von Microsoft bei. Obwohl weiterhin profitabel, verlor Microsoft seine Dominanz, seine geschlossene Strategie und seine langsame Reaktion auf neue Technologien kosteten ihm die Chancen des Web 2.0. Der Autor argumentiert, dass Microsofts „Tod“ kein plötzliches Ereignis war, sondern das Ergebnis mehrerer Faktoren, wobei seine größte Schwäche das Festhalten am traditionellen Desktop-Softwaremodell und das Versäumnis war, die neuen Technologien und Geschäftsmodelle des Internetzeitalters anzunehmen.

Mehr lesen
Technologie

Chromes neues `<permission>`-Element: Eine deklarative Methode für Web-Berechtigungen

2025-06-15
Chromes neues `<permission>`-Element: Eine deklarative Methode für Web-Berechtigungen

Das Chrome-Team experimentiert mit einem neuen deklarativen HTML-Element, ``, um die Art und Weise zu vereinfachen, wie Webanwendungen Zugriff auf leistungsstarke Funktionen wie den Standortzugriff anfordern. Herkömmliche imperative Methoden leiden unter Berechtigungs-Spam, schlechter Kontextualisierung und Schwierigkeiten beim Widerrufen von Berechtigungen. Das ``-Element bietet einen sichereren und benutzerfreundlicheren Ansatz, der es Entwicklern ermöglicht, Berechtigungen deklarativ anzufordern, während der Browser den Text des Elements dynamisch basierend auf der Benutzerinteraktion aktualisiert und eine klare Berechtigungsverwaltung bietet. Derzeit befindet es sich in einer Ursprungsprüfung in Chrome 126 und zielt auf eine Standardisierung ab.

Mehr lesen

Claude Code: Mein KI-basierter Terminal-Assistent spart mir eine Stunde pro Tag

2025-06-03
Claude Code: Mein KI-basierter Terminal-Assistent spart mir eine Stunde pro Tag

Seit zwei Monaten verwende ich Claude Code im Modus "dangerously-skip-permissions" unter macOS und umgehe so alle Berechtigungsaufforderungen. Obwohl riskant (ich verwende zuverlässige Backups), spart es mir täglich etwa eine Stunde. Claude Code ist nicht nur eine intelligentere Kommandozeile, sondern eine universelle Computerschnittstelle. Ich verwende es für alles, von der Migration von Macs und der Konvertierung von Blog-Posts bis zur Generierung von Testdaten, der Git-Verwaltung und der Automatisierung von Systemaufgaben. Sein kommandozeilenorientiertes Design und seine Fähigkeit, den Kontext zu verstehen, machen es hocheffizient, obwohl die Antwortzeit eine Einschränkung sein kann. Im Gegensatz zu Warp ermöglicht der "gefährliche Modus" von Claude einen kontinuierlichen Workflow ohne ständige Berechtigungsanfragen. Dies stellt einen Paradigmenwechsel in Entwicklertools dar - von der Befehlsausführung zum Verständnis von Absichten und Aktionen. Es geht nicht darum, dass KI Entwickler ersetzt, sondern darum, dass Entwickler zu Orchestratoren leistungsstarker Systeme werden.

Mehr lesen
Entwicklung

Abenteuer im Legacy-Code: Eine COBOL-Odyssee

2025-05-22

Die Wartung von 200.000 Zeilen COBOL-Code enthüllte einen Schatz an genialen Hacks und historischen Eigenheiten. Der Autor entdeckte dezimale Zahlen, intelligentes String-Parsing mit Datendefinitionen und eine 'REDEFINES'-Anweisung, die für die Internationalisierung verwendet wurde (sogar mit spanischen Redefinitionen!). Frühe Exits wurden für einen abrupten Job-Abbruch implementiert, und eine Datei enthielt mysteriöserweise die ersten 800 natürlichen Zahlen als String-Konstanten. Die Geschichte endet mit der Enthüllung, dass der UNIX-Befehl 'dd' von der COBOL-Anweisung 'DD' für Datendefinition stammt, was das unerwartete Erbe der Mainframe-Programmierung zeigt.

Mehr lesen
Entwicklung Legacy-Code

NsJail: Ein leistungsstarkes Tool zur Prozessisolation für Linux

2025-02-05

NsJail ist ein robustes Tool zur Prozessisolation für Linux, das Linux-Namespaces, Ressourcenbeschränkungen und seccomp-bpf-Systemaufruf-Filter nutzt, um sichere Sandboxes für verschiedene Anwendungen zu erstellen. Es unterstützt die Isolation von Netzwerkdiensten, das Hosten von CTF-Wettbewerben und das Eindämmen aggressiver OS-Fuzzer. NsJail bietet vielseitige Isolationsmechanismen, darunter UTS-, MOUNT-, PID-, IPC-, NET- und USER-Namespaces, sowie Dateisystembeschränkungen, Ressourcenbeschränkungen und programmierbare seccomp-bpf-Filter. Führen Sie nicht vertrauenswürdigen Code sicher aus und schützen Sie Ihr System vor böswilligen Akteuren.

Mehr lesen
Entwicklung

Shopifys Storefront Web Components: Einfache E-Commerce-Integration

2025-05-21
Shopifys Storefront Web Components: Einfache E-Commerce-Integration

Shopify hat die Storefront Web Components veröffentlicht, eine Reihe von HTML-Komponenten, die die Integration von Shopifys E-Commerce-Funktionen in jede Website vereinfachen. Zeigen Sie Produkte, Kollektionen und den Checkout mit minimalem HTML-Code an. Diese Komponenten verwalten die Komplexität der Interaktion mit der Shopify Storefront API und eliminieren so den Bedarf an komplexem JavaScript. Erstellen Sie maßgeschneiderte Einkaufserlebnisse mit CSS und HTML, geeignet für die Einbettung in bestehende Inhalte oder den Aufbau völlig neuer Seiten.

Mehr lesen

JetBrains löscht negative Bewertungen für seinen KI-Assistenten und sorgt für Kontroversen

2025-04-30
JetBrains löscht negative Bewertungen für seinen KI-Assistenten und sorgt für Kontroversen

Der KI-Assistenten-Plugin von JetBrains wurde über 22 Millionen Mal heruntergeladen, hat aber eine miserable Bewertung von 2,3 Sternen. Benutzer bemerkten kürzlich die Entfernung negativer Bewertungen, woraufhin JetBrains erklärte, dass diese Bewertungen entweder behobene Probleme oder Verstöße gegen die Richtlinien betrafen. Diese Aktion stieß jedoch auf Gegenwind, wobei Benutzer JetBrains beschuldigten, zahlreiche Probleme des KI-Assistenten zu verbergen, darunter eingeschränkte Unterstützung für Drittanbietermodelle, häufige Latenz, Abhängigkeit von Cloud-Diensten für Kernfunktionen, inkonsistente Benutzererfahrung über Projekttypen hinweg und spärliche Dokumentation. Die nicht autorisierte automatische Installation des KI-Assistenten ist ein weiterer wichtiger Kritikpunkt. Obwohl JetBrains den neuen KI-Agenten Junie und eine kostenlose Stufe eingeführt hat, stellen die hohen Kosten und das Fehlen eines separaten Cloud-Geschäfts – im Gegensatz zu den Wettbewerbern – weiterhin Herausforderungen dar.

Mehr lesen
Entwicklung Negative Bewertungen

Reverse Engineering eines Winter-Olympia-Spiels von 1991: Entpacken des Kopierschutzes und Anti-Debugging

2025-04-28

Ein Informatiker, getrieben von Nostalgie für ein DOS-Spiel aus seiner Kindheit, "The Games: Winter Challenge", begab sich auf eine Reise des Reverse Engineering. Er entdeckte, dass das Spiel einen Kopierschutzmechanismus mit Code-Rad und Anti-Debugging-Maßnahmen verwendete, wobei mehrere Versionen und Cracks existierten. Eine gründliche Analyse enthüllte die Komplexität der Code-Rad-Prüfung und brachte versteckte Kopierschutzprüfungen zum Vorschein, die das Gameplay subtil brechen. Er gelang es ihm, den gesamten Kopierschutz zu umgehen, defekte Versionen auf GOG und anderswo zu reparieren und sein Patch-Tool zu teilen.

Mehr lesen

GNU Make Standard Library: Eine leistungsstarke Funktionsbibliothek für Makefiles

2025-02-05

Die GNU Make Standard Library (GMSL) ist eine Sammlung von Funktionen, die mit nativen GNU Make-Funktionen implementiert wurden. Sie bietet Funktionen zur Listen- und Zeichenkettenmanipulation, ganzzahlige Arithmetik, assoziative Arrays, Stacks und Debugging-Funktionen. Unter der BSD-Lizenz veröffentlicht, enthält die GMSL einen Testsuite und bietet Funktionen wie logische Operatoren, Listen-/Zeichenkettenmanipulation, Mengenoperationen, ganzzahlige Arithmetik, assoziative Arrays, benannte Stacks, Funktionsmemoire und Debugging-Tools. Sie vereinfacht die Erstellung komplexer Makefiles.

Mehr lesen
Entwicklung Funktionsbibliothek

Framework expandiert über Laptops hinaus: Desktops und ein Convertible für Studenten erscheinen

2025-02-26
Framework expandiert über Laptops hinaus: Desktops und ein Convertible für Studenten erscheinen

Framework hat seine Produkte der zweiten Generation vorgestellt, darunter ein aktualisiertes Framework Laptop 13 mit AMD Ryzen AI 300, einen 4,5-Liter Mini-ITX-Desktop mit Ryzen AI Max und Radeon 8060S-Grafik und einen neuen 12-Zoll-Convertible-Laptop für Studenten. Der Desktop, eine bedeutende Expansion in einen neuen Markt, betont die Anpassbarkeit und bietet 1440p-Gaming-Fähigkeiten. Das Unternehmen hebt die Reparaturfähigkeit und Modularität hervor, die charakteristisch für seine früheren Laptops sind, in seiner neuen Produktlinie. Die Preise reichen von 899 bis 1999 US-Dollar.

Mehr lesen
Hardware

SiaPy: Ein Python-Tool zur effizienten Verarbeitung von spektralen Bildern

2024-12-25
SiaPy: Ein Python-Tool zur effizienten Verarbeitung von spektralen Bildern

SiaPy ist ein Python-Tool zur effizienten Verarbeitung von spektralen Bildern. Es bietet eine umfassende Suite von Werkzeugen zum Laden, Verarbeiten und Analysieren von spektralen Bilddaten. SiaPy unterstützt mehrere Dateiformate und verfügt über eine benutzerfreundliche API. Das Projekt ist unter der MIT-Lizenz lizenziert und begrüßt Beiträge der Community.

Mehr lesen

Vibe Coding: Der Hype und die Ängste um die KI-gestützte Codegenerierung

2025-02-28

Der jüngste virale Trend des "Vibe Coding" – die Verwendung von KI zur schnellen Codegenerierung – hat eine hitzige Debatte unter Programmierern ausgelöst. Bedenken hinsichtlich der Codequalität und -wartbarkeit stehen dem Enthusiasmus über die gesteigerte Effizienz und die niedrigeren Einstiegshürden gegenüber. Der Artikel untersucht die Anwendung von Vibe Coding in verschiedenen Kontexten: Während unabhängige Entwickler schnell Prototypen erstellen können, müssen große Unternehmen einen vorsichtigen Ansatz verfolgen, um Qualität und Sicherheit zu gewährleisten. Die Zukunft der Softwareentwicklung beinhaltet eine tiefgreifende KI-Integration, die die Rolle des Ingenieurs auf die Gestaltung, Wartung von KI-gestützten Tools und Prozessen und die Sicherstellung der sicheren und zuverlässigen Bereitstellung von KI-generiertem Code verlagert.

Mehr lesen
Entwicklung Zukunftstrends

Grundlagen großer Sprachmodelle: Ein neues Buch entschlüsselt Kernkonzepte

2025-01-23
Grundlagen großer Sprachmodelle: Ein neues Buch entschlüsselt Kernkonzepte

Ein neues Buch, "Grundlagen großer Sprachmodelle", wurde veröffentlicht. Anstatt eine umfassende Abdeckung modernster Technologien anzustreben, befasst es sich eingehend mit den grundlegenden Kernkonzepten großer Sprachmodelle. Strukturiert in vier Kapitel, die Pretraining, generative Modelle, Prompting-Techniken und Alignment-Methoden behandeln, richtet sich das Buch an Studenten, Fachleute und Praktiker im Bereich der Verarbeitung natürlicher Sprache und verwandter Gebiete. Es dient als wertvolle Referenz für alle, die sich für große Sprachmodelle interessieren.

Mehr lesen

Französischer Tokamak stellt neuen Plasma-Dauerrekord auf

2025-02-18
Französischer Tokamak stellt neuen Plasma-Dauerrekord auf

WEST, ein Tokamak in Cadarache, Südfrankreich, hat einen neuen Weltrekord aufgestellt, indem er ein Plasma für 1337 Sekunden (über 22 Minuten) aufrechterhalten hat. Dies übertrifft den vorherigen Rekord des chinesischen EAST-Tokamaks um 25 %. Das WEST-Team zielt darauf ab, die Plasmadauer auf mehrere Stunden zu verlängern und die Temperaturen zu erhöhen, um entscheidende Erfahrungen für das ITER-Projekt zu liefern. Dieser Durchbruch stellt einen bedeutenden Fortschritt in der magnetischen Einschlussfusion dar, aber kommerzielle Anwendungen sehen sich immer noch technologischen und wirtschaftlichen Hürden gegenüber.

Mehr lesen
Technologie

20 großartige CPAN-Module letzte Woche veröffentlicht

2025-01-12

Letzte Woche wurden 20 hervorragende Perl-Module auf CPAN (Comprehensive Perl Archive Network) veröffentlicht, jedes mit 12 oder mehr Favoriten. Diese Module decken ein breites Spektrum an Funktionalitäten ab, darunter Datenbanknavigation, Datenbank-Änderungsmanagement, CGI-Handling, Konfigurationsmanagement, Sicherheitsüberprüfung, Passwortmanagement, Datum/Uhrzeit-Parsing, Datenbanktreiber, Objektmodelle, Codeformatierung und ORMs. Zu den Updates gehörten beliebte Module wie DBD::mysql, DBI und Perl::Tidy sowie neue Ergänzungen. Dieses wichtige Update bietet Perl-Entwicklern eine Fülle an Tools und eine verbesserte Entwicklungseffizienz.

Mehr lesen
Entwicklung Modul-Updates

Zenobēs 300-MWh-Batteriespeicherprojekt: Antrieb für Schottlands grüne Energiewende

2025-03-04
Zenobēs 300-MWh-Batteriespeicherprojekt: Antrieb für Schottlands grüne Energiewende

Das britische Energieunternehmen Zenobē errichtet in Schottland ein riesiges Batteriespeicherprojekt mit 300 MW/600 MWh Leistung – Blackhillock. Es wird die größte Batteriespeicheranlage Schottlands sein und 32 % der aktuell installierten Kapazität ausmachen. Finanziert durch eine Schuldenfinanzierung von 101 Millionen Pfund, wird das Projekt wichtige Netzstabilisierungsdienste leisten, die CO2-Emissionen jährlich um etwa 2,6 Millionen Tonnen reduzieren und den Verbrauchern über 15 Jahre hinweg mehr als 170 Millionen Pfund einsparen. Blackhillock wird auch über die Kapazität verfügen, über 3,1 Millionen Haushalte zwei Stunden lang mit Strom zu versorgen. Zenobē ist ein führender Akteur im britischen E-Bus-Sektor und betreibt weltweit über 2000 Elektrofahrzeuge.

Mehr lesen
Technologie

Reflexion in Rust: Der Spagat zwischen Sicherheit und Zugriffsberechtigungen

2025-01-03

Rust fehlt die Reflexion, ein Feature, das sich viele Entwickler wünschen. Dieser Artikel beleuchtet die Sicherheitsherausforderungen bei der Implementierung von Reflexion in Rust. Aufgrund der Memory-Safety-Garantien von Rust muss eine Reflexions-API strikte Zugriffsberechtigungen einhalten und den willkürlichen Zugriff auf private Felder verhindern, um Memory-Safety-Schwachstellen zu vermeiden. Der Autor untersucht, wie sich diese Einschränkungen auf das Design der Reflexions-API auswirken, z. B. die Behandlung von Reflexionsfehlern und die Formulierung komplexer Reflexionsgrenzen. Die Kompromisse zwischen sicheren und unsicheren Reflexions-APIs werden ebenfalls diskutiert, ebenso wie der Ausgleich zwischen Funktionalität und Sicherheit. Letztendlich ist die Erstellung eines sicheren Reflexionsmechanismus in Rust ein komplexes und herausforderndes Problem, das eine sorgfältige Abwägung verschiedener Faktoren erfordert.

Mehr lesen

Produktionstests: Fehler frühzeitig erkennen, schneller beheben

2025-05-20

Dieser Beitrag befürwortet Produktionstests – automatisierte Tests, die direkt in der Produktionsumgebung laufen, um sofortige Fehlermeldungen zu liefern. Diese Tests, oft minütlich ausgeführt, bieten frühzeitige Warnungen vor Regressionen und ermöglichen Korrekturen, bevor Kunden betroffen sind. Der Autor beschreibt die Vorteile, Designüberlegungen (wie die Einfachheit der Tests und die Vermeidung von Fehlalarmen) und Implementierungsspezifikationen. Produktionstests werden im Gegensatz zu Health Checks betrachtet, wobei ihre komplementären Rollen bei der Verbesserung der Systemzuverlässigkeit und -beobachtbarkeit hervorgehoben werden. Der Schlüssel liegt darin, klein anzufangen, sich auf kritische Funktionen zu konzentrieren und die Abdeckung schrittweise zu erweitern.

Mehr lesen
Entwicklung Produktionstests

Inkompatible GRUB2-Änderung verursacht BIOS-Setup-Bootloop

2024-12-16
Inkompatible GRUB2-Änderung verursacht BIOS-Setup-Bootloop

Die Debian- und Kali-Linux-Systeme des Autors erlebten Bootloops nach einem GRUB2-Update, das den Befehl `fwsetup --is-supported` hinzufügte. Ältere GRUB-Versionen erkannten diesen Parameter nicht. Das Problem rührte von einem älteren `efifwsetup.mod`-Modul her, das nach der Wiederherstellung eines Systemsicherungsbildes übrig blieb und einen Konflikt zwischen der neuen GRUB-Konfiguration und dem alten Modul verursachte. Die Installation des Pakets `grub-efi-amd64-bin` löste das Problem. Dies unterstreicht die Bedeutung der Abwärtskompatibilität bei Software-Updates und die Notwendigkeit, potenzielle Nebenwirkungen bei teilweisen Änderungen in komplexer Software wie GRUB2 zu berücksichtigen.

Mehr lesen
Entwicklung Bootloop

Spiele-Exploit: Hacker können Ihren PC über Marvel Rivals übernehmen

2025-02-03
Spiele-Exploit: Hacker können Ihren PC über Marvel Rivals übernehmen

Ein Sicherheitsforscher hat eine Remote Code Execution (RCE)-Schwachstelle in Marvel Rivals entdeckt. Angreifer im selben Wi-Fi-Netzwerk können beliebigen Code auf den PCs anderer Spieler ausführen. Die Schwachstelle liegt in der Verwendung von RCE durch das Spiel für Patches, ohne die Serververbindungen zu überprüfen, und der Ausführung mit Administratorrechten. Dies ermöglicht eine potenzielle Fernübernahme von PCs. Der Forscher betont die Notwendigkeit für Spieleentwickler, Sicherheit zu priorisieren, robuste Bug-Reporting-Systeme zu implementieren und Bug-Bounty-Programme einzurichten, um die Offenlegung von Schwachstellen zu fördern.

Mehr lesen

Trump-Regierung ordnet Ende der Telearbeit in Bundesbehörden an

2025-01-24
Trump-Regierung ordnet Ende der Telearbeit in Bundesbehörden an

Präsident Trump hat eine Executive Order herausgegeben, die alle Bundesbehörden anweist, innerhalb von 30 Tagen die Telearbeit zu beenden und die Mitarbeiter zur Rückkehr ins Büro zu zwingen. Dieser Schritt soll die hohe Leerstandsrate in Bundesämtern aufgrund der Pandemie-bedingten Telearbeit beheben, wobei wirtschaftliche Verluste und eine „nationale Blamage“ angeführt werden. Obwohl Ausnahmen möglich sind, gilt die Anordnung als hart und hat Kontroversen ausgelöst.

Mehr lesen

NOMARS: Die Revolution der unbemannten Überwasserschiffe

2025-03-10

Das No Manning Required Ship (NOMARS)-Programm hat den Bau des USX-1 Defiant, eines 180 Fuß langen, 240 Tonnen schweren unbemannten Überwasserschiffs (USV), erfolgreich abgeschlossen. Von Grund auf ohne Berücksichtigung einer menschlichen Besatzung entwickelt, zielt Defiant darauf ab, die Schiffbauarchitektur zu revolutionieren. Durch die Eliminierung des menschlichen Elements erwartet NOMARS signifikante Vorteile in Bezug auf Größe, Kosten, Zuverlässigkeit, hydrodynamische Effizienz, Überlebensfähigkeit bei Seegang und Widerstandsfähigkeit gegen feindliche Aktionen durch Tarnung und Manipulationssicherheit. Geplant sind Seetests im Frühjahr 2025. Defiant verspricht einen kosteneffizienten Weg zu einer verteilten USV-Flotte.

Mehr lesen

Weebly phasiert günstige Tarife aus: Ein Zeichen von Vernachlässigung?

2025-06-07
Weebly phasiert günstige Tarife aus: Ein Zeichen von Vernachlässigung?

Ein Reddit-Beitrag zeigt, dass Weebly günstigere Tarife zugunsten teurerer auslaufen lässt. Dies spiegelt eine strategische Änderung der Muttergesellschaft Square wider, die Square Online priorisiert, da es besser in das Zahlungsökosystem integriert ist. Obwohl Weebly aktiv bleibt, hinken Technologie und Nutzungsmuster den Trends hinterher. SEO-Strategien haben sich von Keyword-Ranking zu KI-gesteuerter Optimierung verschoben, und mobile Nutzung dominiert. Dies macht Weebly-Websites anfällig. Der Artikel schlägt vor, auf eine aktiver gepflegte Plattform zu migrieren, um die langfristige Lebensfähigkeit der Website zu gewährleisten.

Mehr lesen
Sonstiges Website-Plattform

IPv4-Erschöpfung und langsames IPv6-Rollout: Rückblick 2024

2025-01-12

Im Jahr 2024 schrumpfte der IPv4-Adresspool des Internets weiter, während die IPv6-Adoption langsam blieb. Dieser Artikel analysiert IPv4-Adresszuweisungsdaten und zeigt, dass der Adresshandelsmarkt nicht effektiv ungenutzte Adressen recycelt hat, was zu volatilen Preisen führte. Gleichzeitig liegt der IPv6-Rollout, obwohl er wächst, hinter den Erwartungen zurück und weist regionale Unterschiede auf. Der Autor prognostiziert eine Zukunft mit einem stark fragmentierten Internet, wobei die IPv6-Adoption ein Schlüsselfaktor ist. Der Artikel befasst sich mit technischen, wirtschaftlichen und politischen Aspekten, die die Entwicklung des Internets beeinflussen, und bietet aufschlussreiche Zukunftsprognosen.

Mehr lesen
Technologie Internet-Adressierung

Windows 2: Das Betriebssystem, das fast das letzte war

2025-01-01

Dieser Artikel taucht tief in die unerzählte Geschichte von Windows 2.0 ein, einem oft übersehenen Kapitel in der Geschichte der grafischen Benutzeroberflächen (GUIs). Er untersucht die technischen Grenzen der damaligen Zeit, den harten Wettbewerb von Systemen wie VisiOn und Apple Lisa und die internen Kämpfe bei Microsoft, die die Entwicklung von Windows 2.0 prägten. Obwohl es an umfangreicher Software mangelte, zeigte Windows 2.0 überraschende Funktionen wie Mausunterstützung und einfache Multitasking-Fähigkeiten. Obwohl es fast eine Sackgasse gewesen wäre, erwiesen sich die aus seiner Entwicklung gewonnenen Erkenntnisse als entscheidend für den späteren Erfolg von Windows 3.0. Die Erzählung verwebt technische Details, historischen Kontext und Anekdoten aus dem Entwicklungsprozess und zeichnet ein überzeugendes Bild dieses entscheidenden Moments in der Geschichte der Informatik.

Mehr lesen

Pew-Studie: Musk und Zuckerberg mit überwiegend negativer Wahrnehmung in den USA

2025-02-22
Pew-Studie: Musk und Zuckerberg mit überwiegend negativer Wahrnehmung in den USA

Eine Studie des Pew Research Center zeigt, dass die Amerikaner Elon Musk und Mark Zuckerberg größtenteils negativ bewerten. Zuckerbergs neu entdecktes Interesse an Haute Couture hat zwar in Silicon Valley für Aufsehen gesorgt, doch der Meta-CEO ist weniger beliebt als Elon Musk, ein enger Berater von Präsident Trump. Etwa 54 % der amerikanischen Erwachsenen sehen Musk negativ, während ein beträchtlicher Anteil von 67 % eine negative Meinung über Zuckerberg hegen. Beide Tech-Manager stehen seit Beginn der zweiten Amtszeit von Präsident Trump verstärkt in der Kritik; beide waren bei seiner Amtseinführung anwesend und spendeten an seinen Amtseinführungsfonds. Zuckerberg hat langjährige Richtlinien zur Inhaltsmoderation bei Meta geändert, um die Faktenprüfung und Maßnahmen gegen Hassreden einzuschränken, während Musk eine Schlüsselrolle in Trumps Regierung spielte. Im ersten Monat von Trumps Präsidentschaft beteiligte sich Musk aktiv an den Operationen der US-Regierung und nutzte seine politischen Verbindungen, um Regierungsbehörden wie die USAID zu schwächen. Musks DOGE übertrieb zudem den Einfluss der milliardenschweren Budgetkürzungen. Aufgrund von Musks Verbindung zu Trump äußerten 85 % der befragten Demokraten oder demokratisch orientierten Befragten eine negative Meinung über den Tesla-CEO. Umgekehrt sahen 73 % der republikanisch oder republikanisch orientierten Befragten Musk positiv. Zuckerberg stößt jedoch auf breitere Ablehnung, wobei die Kritik von linksgerichteten Personen stärker ausfällt. Während 60 % der republikanischen und republikanisch orientierten Befragten Zuckerberg negativ sehen, teilen 76 % ihrer demokratischen Kollegen diese Meinung. Trotz Zuckerbergs Versuchen, ein cooles Image zu kultivieren, scheinen seine Bemühungen die öffentliche Meinung nicht beeinflusst zu haben. Die Pew-Studie befragte zwischen dem 27. Januar und dem 2. Februar 2025 5.086 zufällig ausgewählte amerikanische Erwachsene und bietet somit einen Einblick in die jüngste öffentliche Meinung.

Mehr lesen

4Real-Video-V2: Effizientes 4D-Video-Diffusionsmodell

2025-06-24

Snap Inc. und KAUST haben gemeinsam an 4Real-Video-V2 gearbeitet, einem 4D-Video-Diffusionsmodell auf Basis einer Feedforward-Architektur. Es berechnet effizient ein 4D-Raumzeitgitter von Videobildern und 3D-Gauß-Partikel für jeden Zeitschritt. Der Schlüssel ist ein spärliches Aufmerksamkeitsmuster, das es Token erlaubt, auf andere im selben Frame, zum selben Zeitstempel oder vom selben Blickwinkel zu achten. Dies macht es skalierbar für große vortrainierte Videomodelle, effizient zu trainieren und bietet eine gute Generalisierung, wobei signifikante Verbesserungen erzielt werden, ohne Parameter zum Basis-Videomodell hinzuzufügen.

Mehr lesen

Norwegens Staatsfonds: Ein Petrodollar-Imperium

2025-02-01
Norwegens Staatsfonds: Ein Petrodollar-Imperium

Nachdem Norwegen 1963 die Souveränität über den norwegischen Kontinentalschelf erklärt hatte, entdeckte es riesige Ölreserven. 1990 wurde der staatliche Öl-Fonds gegründet, um dieses Vermögen in ein diversifiziertes Portfolio von Vermögenswerten zu investieren. Heute ist dieser Fonds der größte Staatsfonds der Welt mit einem Vermögen von über 1,78 Billionen US-Dollar – das entspricht über 319.900 US-Dollar pro norwegischem Bürger. Obwohl Aktien den größten Teil des Fondswerts ausmachen, hat die Norges Bank Investment Management (NBIM) zunehmend Kapital in erneuerbare Energien investiert. Ironischerweise wird Norwegens ehrgeizige grüne Transformation, einschließlich der nahezu vollständigen Umstellung auf Elektrofahrzeuge, durch Billionen von Petrodollars finanziert.

Mehr lesen

AccessOwl (YC-gefördert) sucht Senior Software Engineer (TypeScript-Fokus)

2025-01-09
AccessOwl (YC-gefördert) sucht Senior Software Engineer (TypeScript-Fokus)

Das von Y Combinator geförderte Startup AccessOwl sucht einen Senior Software Engineer mit Schwerpunkt TypeScript. Sie revolutionieren das Management von SaaS-Anwendungen mit einer Lösung, die RPA- und KI-Workflows nutzt, um Tools wie Okta zu ersetzen. Die Stelle erfordert über 5 Jahre Berufserfahrung in der Webentwicklung, Kenntnisse in Playwright oder Puppeteer und Erfahrung im Bau von Browsererweiterungen. Ein wettbewerbsfähiges Gehalt, Remote-Arbeit und flexible Arbeitszeiten werden angeboten.

Mehr lesen
Entwicklung

DOJ darf 6,5 Milliarden Dollar an beschlagnahmten Silk Road Bitcoin verkaufen

2025-01-10
DOJ darf 6,5 Milliarden Dollar an beschlagnahmten Silk Road Bitcoin verkaufen

Das US-Justizministerium (DOJ) hat die gerichtliche Genehmigung erhalten, etwa 69.000 Bitcoin zu verkaufen, die vom Darknet-Marktplatz Silk Road beschlagnahmt wurden und derzeit einen Wert von etwa 6,5 Milliarden Dollar haben. Diese Entscheidung beendet einen langjährigen Rechtsstreit. Trotz Einsprüchen und Versuchen, den Verkauf durch Battle Born Investments zu blockieren, setzte sich das DOJ durch. Unter Berufung auf die Preisvolatilität von Bitcoin plädierte das DOJ für einen schnellen Verkauf, um potenzielle Verluste zu mindern. Der Verkauf, der vom US Marshals Service abgewickelt wird, wird einer der größten Verkäufe beschlagnahmter Kryptowährungen in der Geschichte sein.

Mehr lesen
Technologie
1 2 557 558 559 561 563 564 565 595 596