Remote Code Execution auf einem Synthesizer via MIDI Shellcode: Bad Apple auf einem LCD

2025-01-05

Ein Hacker hat auf einem Yamaha PSR-E433 Synthesizer über dessen MIDI-Schnittstelle Remote Code Execution erreicht. Durch Reverse Engineering erstellte er eine Shell, die über MIDI SysEx-Nachrichten zugänglich ist. Diese Shell ermöglichte die Manipulation des Synthesizer-Speichers und führte schließlich zur Wiedergabe eines Bad Apple-Videos auf dem LCD-Bildschirm. Das Projekt umfasste komplexes JTAG-Debugging, Firmware-Analyse, ARM-Assembler-Programmierung und clevere Speichermanipulation. Dieses beeindruckende Kunststück zeigt ein tiefes Verständnis von Reverse Engineering eingebetteter Systeme.

Mehr lesen
Technologie

Discord-Werbung: Hohe CPMs, aber noch experimentell

2025-01-31
Discord-Werbung: Hohe CPMs, aber noch experimentell

Die Werbeprodukte von Discord verwenden derzeit ein Festpreismodell, basierend auf Prognosen für Reichweite, Häufigkeit, Markenbekanntheit und Nutzerengagement. Die CPMs für Premium-Inventar liegen zwischen etwa 25 und 30 US-Dollar, abhängig von Format, Region und Reichweite. Discord verwendet CPM-Preisgestaltung anstelle von CPA, da sowohl Aufrufe als auch Engagement Wert bieten und es das richtige Wirtschaftsmodell für sie ist, wettbewerbsfähig im Premium-Inventar-Bereich positioniert, aber unter den teuersten Plattformen. Obwohl Werbung vielversprechend ist, bleibt sie für Discord im Jahr 2025 eine relativ experimentelle Geschäftseinheit; der Großteil der Einnahmen stammt aus dem Abonnementdienst Discord Nitro.

Mehr lesen

Vier Tage KI-Chaos: Mein Deskthang-Projekt scheitert

2025-01-27
Vier Tage KI-Chaos: Mein Deskthang-Projekt scheitert

Der Autor versuchte, Deskthang zu bauen, ein Projekt, das den Status der GitLab CI/CD-Pipeline mit einem Raspberry Pi Pico, einem LCD-Bildschirm und RGB-LEDs anzeigt, an einem einzigen Tag. Er versuchte, KI-Tools für die Zig-Code-Entwicklung und die USB-Bildübertragung zum Pico zu verwenden. Die fehlerhafte Anleitung der KI und ein mangelndes Verständnis der USB-Kommunikation führten jedoch zu einem viertägigen Kampf, der zu einem unübersichtlichen und nicht funktionsfähigen Code führte. Schlüsselerkenntnisse: KI ist ein Werkzeug, kein Copilot; bewusste Reibung verbessert die Konzentration; aus Fehlern lernen ist besser als Abkürzungen; respektieren Sie die Komplexität von Projekten.

Mehr lesen
Entwicklung Zig-Programmierung

Optimistischer Computing: Ein Weg zu besserer Software

2024-12-15

Dieser Essay untersucht das Konzept des "Optimistischen Computing", nicht als blinden Optimismus, sondern als Konvergenz mehrerer leistungsstarker Ideen: Einfachheit und Benutzerfreundlichkeit ("Boot to Kill"), Local-First-Prinzipien und Benutzerbefähigung. Der Autor argumentiert, dass durch die Begrenzung von Abhängigkeiten, die Vereinfachung von Arbeitsabläufen, die Schaffung einer nahtlosen "funktioniert einfach"-Erfahrung und die Gewährung mehr Kontrolle an die Benutzer, wir zuverlässigere, sicherere und langlebigere Software erstellen können. Diese Philosophie gilt sowohl für einzelne Benutzer als auch für die Entwicklung von Unternehmenssoftware und zielt letztendlich auf eine digitale Welt ab, die die Privatsphäre und das Eigentum der Benutzerdaten respektiert.

Mehr lesen

Werbung frisst die Hälfte Ihrer mobilen Daten?

2025-01-05
Werbung frisst die Hälfte Ihrer mobilen Daten?

Eine Studie zeigt, dass Online-Werbung im Durchschnitt fast die Hälfte der mobilen Daten verbraucht, die zum Laden einer Webseite benötigt werden. Die Forscher testeten acht beliebte Nachrichtenseiten und stellten fest, dass Werbung für 18 % bis 79 % des Datenverkehrs verantwortlich war. Dies erklärt, warum viele Nutzer ihre mobilen Daten vor Ende des Monats aufbrauchen. Obwohl Werbung eine wichtige Einnahmequelle für Webseiten ist, wirft ihr hoher Datenverbrauch Bedenken hinsichtlich der Effizienz auf, was Nutzer dazu bringt, Lösungen wie Werbeblocker zu erkunden.

Mehr lesen

Lokaler Einsatz des DeepSeek R1 Modells mit 671B Parametern

2025-01-31

Dieser Beitrag beschreibt die Erfahrung beim lokalen Einsatz des DeepSeek R1 Large Language Models mit 671 Milliarden Parametern mithilfe von Ollama. Der Autor testete zwei quantisierte Versionen: 1,73-Bit und 4-Bit, die mindestens 200 GB bzw. 500 GB Arbeitsspeicher benötigen. Auf einem Arbeitsplatzrechner mit vier RTX 4090 und 384 GB DDR5-RAM zeigten die Testergebnisse, dass die 1,73-Bit-Version eine etwas schnellere Generierungsgeschwindigkeit aufweist, die 4-Bit-Version jedoch stabiler ist und weniger wahrscheinlich unangemessenen Inhalt erzeugt. Der Autor empfiehlt, das Modell für leichtere Aufgaben zu verwenden und die Generierung langer Texte zu vermeiden, da dies die Geschwindigkeit erheblich verlangsamt. Die Bereitstellung umfasste das Herunterladen der Modelldateien, die Installation von Ollama, das Erstellen einer Modelldatei und die Ausführung des Modells. Es kann erforderlich sein, die GPU- und Kontextfensterparameter anzupassen, um Speicherüberläufe zu vermeiden.

Mehr lesen
Entwicklung Modellbereitstellung

Ausführungseinheiten sind oft Pipelined

2024-12-30

Dieser Blogbeitrag untersucht das Pipelining von Ausführungseinheiten in außer-Ordnung-Mikroarchitekturen. Die Autorin ging zunächst davon aus, dass Ausführungseinheiten bis zum Abschluss der µop belegt bleiben, zeigt aber am Beispiel der Firestorm-Mikroarchitektur (A14 und M1), dass zwei ganzzahlige Ausführungseinheiten mehrere Multiplikationen gleichzeitig verarbeiten können, wobei jede drei Zyklen benötigt. Durch den Vergleich von abhängigen und unabhängigen Instruktionssequenzen zeigt die Autorin, dass viele Kombinationen aus Ausführungseinheit und µop stark gepipelined sind, sodass eine µop ausgegeben werden kann, während die Einheit andere verarbeitet. Dies reduziert die Ausführungszeit für unabhängige Instruktionen von vorhergesagten 6 Zyklen auf 4. Schließlich erklärt die Autorin, warum Tabellen für Instruktionslatenz und -bandbreite den reziproken Durchsatz angeben – er entspricht den Zyklen/Instruktion.

Mehr lesen

Vorsicht bei der Verwendung der Kosinusähnlichkeit!

2025-01-14
Vorsicht bei der Verwendung der Kosinusähnlichkeit!

Dieser Artikel untersucht die Risiken einer übermäßigen Abhängigkeit von der Kosinusähnlichkeit bei Vektorvergleichen in der Datenwissenschaft. Der Autor argumentiert, dass die Kosinusähnlichkeit zwar rechnerisch einfach ist, aber oft die semantische Ähnlichkeit nicht erfasst und leicht durch oberflächliche Muster wie Schreibstil und Tippfehler in die Irre geführt werden kann. Der Artikel verwendet Beispiele, um dieses Problem zu veranschaulichen, und schlägt mehrere verbesserte Methoden vor, darunter: die direkte Verwendung von LLMs zum Vergleich, Feinabstimmung oder Transferlernen, um aufgabenspezifische Einbettungen zu erstellen, Pre-Prompt-Engineering und Textvorverarbeitung. Der Autor betont die Wichtigkeit, geeignete Ähnlichkeitsmetriken basierend auf den spezifischen Anforderungen auszuwählen, anstatt die Kosinusähnlichkeit blind zu verwenden.

Mehr lesen

Vergessen Sie Getter und Setter: Umarmen Sie Immutability und saubereren Code

2025-02-16
Vergessen Sie Getter und Setter: Umarmen Sie Immutability und saubereren Code

Dieser Artikel kritisiert die übermäßige Verwendung von Getter- und Setter-Methoden und hebt hervor, wie diese zu einer erhöhten Mutabilität des Codes führen und ihn dadurch schwerer zu warten und zu verstehen machen. Der Autor plädiert für Immutability, wann immer möglich, und stellt das `with`-Pattern und das Builder-Pattern vor, um unveränderliche Kopien von Objekten zu erstellen, wenn Änderungen erforderlich sind. Letztendlich betont der Artikel, dass Mutabilität, falls unvermeidlich, auf den kleinstmöglichen Umfang beschränkt und bedeutungslose Getter und Setter entfernt werden sollten, was zu saubererem, verständlicherem und nebenläufigkeitsfreundlicherem Code führt.

Mehr lesen
Entwicklung

rqlites Teststrategie: Ein Pyramidenansatz für Effizienz

2025-01-14

rqlite, eine leichte, Open-Source, verteilte relationale Datenbank, die auf SQLite und Raft basiert, priorisiert Zuverlässigkeit und Qualität durch eine rigorose Teststrategie. Dieser Artikel beschreibt detailliert, wie rqlite dem Testpyramidenmodell folgt, wobei Unit-Tests im Vordergrund stehen, ergänzt durch Systemtests und eine minimale Anzahl von End-to-End-Tests für Effizienz und Debuggbarkeit. Unit-Tests dominieren und gewährleisten die Unabhängigkeit und Testbarkeit der Komponenten; Systemtests validieren die Interaktion zwischen dem Raft-Konsensmodul und SQLite; End-to-End-Tests dienen als letzte Plausibilitätsprüfung. Der Artikel hebt auch die Bedeutung von Performancetests hervor und teilt Lehren aus der Praxis, wie z. B. die Optimierung von fsync-Aufrufen, die durch Performancetests als Engpass identifiziert wurden. Der Erfolg von rqlite zeigt, wie diese Strategie hohe Qualität bei minimalem Overhead aufrechterhält.

Mehr lesen

38. Chaos Communication Congress: Technologie, Gesellschaft und Utopie

2024-12-24

Der 38. Chaos Communication Congress (38C3) findet vom 27. bis 30. Dezember 2024 in Hamburg statt. Diese jährliche viertägige Konferenz, organisiert vom Chaos Computer Club (CCC) und Freiwilligen, erforscht den Schnittpunkt von Technologie, Gesellschaft und Utopie. Der Kongress bietet Vorträge, Workshops und diverse Veranstaltungen zu Themen wie Informationstechnologie und einem kritisch-kreativen Umgang mit den Auswirkungen der Technologie auf die Gesellschaft. Die Teilnahme wird durch Freiwilligenarbeit, die Organisation von Veranstaltungen und die Präsentation von Projekten gefördert und fördert eine gemeinschaftliche Erforschung der Zukunft der Technologie.

Mehr lesen

Mastodon wird gemeinnützig und setzt auf Dezentralisierung

2025-01-14

Mastodon, die dezentrale Social-Media-Plattform, gab einen wichtigen Schritt in Richtung gemeinschaftlicher Eigentümerschaft bekannt. Wichtige Vermögenswerte, einschließlich Name und Urheberrechte, werden an eine neue gemeinnützige Organisation in Europa übertragen. Gründer Eugen Rochko wird als CEO zurücktreten und sich auf die Produktstrategie konzentrieren. Dieser Schritt soll die Unabhängigkeit von Mastodon von einzelnen Akteuren sichern, die langfristige Nachhaltigkeit gewährleisten und die Sicherheit und das Wachstum der Community priorisieren. Zukünftige Bemühungen werden sich auf die Verbesserung der Benutzererfahrung, die Stärkung des Datenschutzes und die Erweiterung des dezentralen Fediverse-Netzwerks konzentrieren.

Mehr lesen

Long Polling schlägt WebSockets: Eine praktische Anleitung für skalierbare Echtzeitsysteme

2025-01-05

Das Inferable-Team entschied sich beim Aufbau eines skalierbaren Echtzeitsystems mit Node.js und TypeScript für HTTP Long Polling statt WebSockets. Angesichts der Herausforderungen, dass Hunderte von Worker-Knoten Echtzeit-Job-Updates benötigen und Agents Echtzeit-Zustandsynchronisierung benötigen, erwies sich Long Polling als überraschend effektiv. Durch das Offenhalten von HTTP-Verbindungen, bis neue Daten ankommen oder ein Timeout erreicht wird, wurden die Komplexitäten von WebSockets wie Authentifizierung, Observability und Infrastrukturkompatibilität vermieden. Der Artikel beschreibt die Implementierung im Detail, einschließlich Datenbankoptimierung, Fehlerbehandlung und Best Practices wie obligatorisches TTL, clientseitig konfigurierbares TTL und sinnvolle Datenbankabfrageintervalle. Die Wahl beruhte auf der Notwendigkeit der Kernproduktkontrolle über den Nachrichtenübermittlungsmechanismus, null externen Abhängigkeiten und der einfachen Verständlichkeit und Modifizierbarkeit. Alternativen wie ElectricSQL werden kurz diskutiert, wobei Szenarien hervorgehoben werden, in denen WebSockets vorzuziehen sein könnten.

Mehr lesen

Parkinson'sches Gesetz: Setzen Sie Deadlines, steigern Sie die Effizienz

2024-12-12
Parkinson'sches Gesetz: Setzen Sie Deadlines, steigern Sie die Effizienz

Das Parkinson'sche Gesetz besagt, dass Arbeit sich ausdehnt, um die verfügbare Zeit für ihre Erledigung zu füllen. James Stanier argumentiert aus der Perspektive des Engineering Managements für die Wichtigkeit, herausfordernde, aber erreichbare Deadlines zu setzen. Mit Hilfe des „Eisernen Dreiecks“ (Scope, Ressourcen, Zeit) zeigt er, wie Deadlines Scope Creep verhindern, die Effizienz steigern und Innovation fördern. Er hebt auch die Implementierung von wöchentlichen Berichten hervor, um proaktive Aufgabenabschlüsse zu fördern, was letztendlich zu einer höheren Effizienz führt.

Mehr lesen

Das UNIX V2 „Beta“ von 1972 wiederbelebt

2025-02-19

Ein Forscher hat erfolgreich ein funktionierendes UNIX V2 Beta-System aus dem Jahr 1972 von Magnetbändern wiederhergestellt. Diese Version unterscheidet sich von ihren Vorgängern in der Kernelgröße und der Unterstützung des a.out-Formats und gilt als frühe Beta-Version von V2. Während es auf dem PDP-11/20-Emulator von aap bootfähig ist, schlägt es auf anderen Emulatoren fehl. Durch eine Reihe cleverer Schritte hat der Forscher ein bootfähiges Disk-Image erstellt und öffentlich zugänglich gemacht. Diese Entdeckung liefert unschätzbare Informationen für die Erforschung der Entwicklung früher UNIX-Systeme.

Mehr lesen
Technologie UNIX-Geschichte

Farebox: Ein Multimodales Routing-Projekt in Rust

2024-12-14
Farebox: Ein Multimodales Routing-Projekt in Rust

Farebox ist eine schnelle RAPTOR-Implementierung in Rust, die für speicherbeschränkte Maschinen entwickelt wurde. Es nutzt Valhalla für Umsteigemöglichkeiten und die Berechnung der ersten/letzten Meile und unterstützt Multi-Agent- und zeitzonenbewusstes Routing. Das Projekt zielt darauf ab, OpenTripPlanner zu ergänzen und einen Auffülldienst für Gebiete bereitzustellen, die nicht von bestehenden Instanzen abgedeckt werden. Für Fahrpläne wird Memory Mapping verwendet, um eine weltweite Abdeckung mit einer einzigen Instanz zu ermöglichen und die Hosting-Kosten zu senken. Zukünftige Pläne umfassen die Unterstützung von GTFS-RT und möglicherweise rRAPTOR für die simultane Berechnung von Routen über verschiedene Abfahrtszeiten hinweg.

Mehr lesen
Entwicklung

Schrödingers Katze und Heisenbergs Schnitt: Das Paradoxon und die Interpretationen der Quantenmechanik

2024-12-15
Schrödingers Katze und Heisenbergs Schnitt: Das Paradoxon und die Interpretationen der Quantenmechanik

Dieser Artikel untersucht das Gedankenexperiment der Katze von Schrödinger und seinen Einfluss auf die Popkultur. Schrödinger schlug dieses Experiment vor, um die Absurdität der Superposition in der Quantenmechanik hervorzuheben, nicht um zu suggerieren, dass eine Katze gleichzeitig lebendig und tot ist. Der Artikel erklärt weiter Heisenbergs Schnitt – die Grenze zwischen Quantenmechanik und klassischer Physik – und wie verschiedene Interpretationen (wie die Kopenhagener Interpretation) diesen Schnitt behandeln. Der Autor argumentiert, dass die Quantenmechanik ein mächtiges probabilistisches Berechnungsgerüst ist, aber ihre Anwendbarkeit auf die makroskopische Welt weiterer Forschung bedarf.

Mehr lesen

DoubleClickjacking: Eine neue Ära von UI-Angriffen

2025-01-17
DoubleClickjacking: Eine neue Ära von UI-Angriffen

DoubleClickjacking ist eine neue Art von Angriff, der das Timing von Doppelklick-Ereignissen ausnutzt, um alle bekannten Clickjacking-Schutzmaßnahmen zu umgehen, einschließlich des X-Frame-Options-Headers, frame-ancestors von CSP und SameSite: Lax/Strict-Cookies. Angreifer täuschen Benutzer dazu, auf einen scheinbar harmlosen Button zu doppelklicken, und wechseln in Millisekunden schnell zwischen Fenstern, um Aktionen wie die Autorisierung bösartiger Anwendungen oder die Änderung von Kontoeinstellungen zu kapern. Es nutzt den geringen Zeit Unterschied zwischen den Ereignissen mousedown und onclick, wodurch es unabhängig von der Geschwindigkeit des Doppelklicks effektiv ist. Obwohl einige Websites dies abschwächen, indem sie Buttons deaktivieren, bis eine Benutzerinteraktion (Mausbewegungen oder Tastatureingabe) erkannt wird, erfordert dies Client-seitigen Schutz. Langfristige Lösungen erfordern neue Browser-Standards, um sich dagegen zu verteidigen.

Mehr lesen
Technologie

Whonix: Das ultimative Datenschutz-Betriebssystem

2025-01-12
Whonix: Das ultimative Datenschutz-Betriebssystem

Whonix ist ein Linux-basiertes virtuelles Maschinen-Betriebssystem, das maximale Internet-Privatsphäre und Anonymität bietet. Es erreicht dies, indem es den gesamten Internetverkehr über das Tor-Netzwerk leitet und mehrschichtige Sicherheitsmaßnahmen implementiert, darunter Schutz vor Browser-Fingerprinting, Tastatur-Verschleierung und strenge Zugriffskontrollen, um Benutzer vor Tracking und Malware zu schützen. Whonix' Designphilosophie ist „alles Tor“, und es bietet Funktionen wie das anonyme Hosten von Webservern und einen Live-Modus, um die Sicherheit und Anonymität des Benutzers online zu gewährleisten.

Mehr lesen
Entwicklung Anonymität

SeleniumBase: Ein leistungsstarkes Framework für Webautomatisierung

2024-12-17
SeleniumBase: Ein leistungsstarkes Framework für Webautomatisierung

SeleniumBase ist ein robustes Python-Framework für Webautomatisierung, Tests und die Umgehung von Bot-Erkennung. Es basiert auf Selenium WebDriver und integriert Test-Runner wie pytest. Es bietet eine saubere Syntax und umfangreiche Funktionen wie automatische Wartezeiten für Seitenelemente, die Erstellung von Testberichten und ein Dashboard sowie Unterstützung für mehrere Browser und Betriebssysteme. SeleniumBase enthält auch Modi wie den UC-Modus und den CDP-Modus für verbesserte Stealth-Funktionen und Zuverlässigkeit, zusammen mit umfassenden Beispielen und Dokumentation für eine schnelle Einführung.

Mehr lesen

Der stille Aufstand eines kleinen Lebens: Das endlose Streben ablehnen, das Banale annehmen

2025-01-20
Der stille Aufstand eines kleinen Lebens: Das endlose Streben ablehnen, das Banale annehmen

Dieser Essay hinterfragt die moderne Definition von Erfolg und das gesellschaftliche Missverständnis derer, die sich für ein ruhiges Leben entscheiden. Der Autor argumentiert, dass der wahre Wert nicht im Umfang der Errungenschaften liegt, sondern in der Tiefe der gelebten Erfahrung. Unter Bezugnahme auf Camus' Mythos des Sisyphos und Kierkegaards Konzepte des ästhetischen und ethischen Lebens ermutigt der Text zur Selbstreflexion und zur Suche nach innerem Frieden und Erfüllung. Durch das Teilen persönlicher Erfahrungen und Einsichten plädiert der Autor dafür, die kleinen Freuden des Lebens zu schätzen, gesellschaftlichen Erfolgsdruck zu verwerfen und eine einfache, aber bedeutungsvolle Existenz zu wählen.

Mehr lesen

macOS Kernel-Schwachstelle CVE-2024-54507: Ein geisterhafter sysctl-Überlauf

2025-01-23
macOS Kernel-Schwachstelle CVE-2024-54507: Ein geisterhafter sysctl-Überlauf

Ein Sicherheitsforscher hat eine faszinierende Schwachstelle (CVE-2024-54507) im XNU-Kernel von macOS 15.0 entdeckt. Der Fehler liegt in der Funktion `sysctl_udp_log_port`, wo eine Integer-Typ-Verwechslung zu einer 4-Byte-Lesung anstelle der erwarteten 2-Byte-Lesung einer `uint16_t`-Variable führt, was zu einer 2-Byte-Überlesung führt. Ein Angreifer könnte dies ausnutzen, um Teile des Kernelspeichers zu lesen; obwohl der Inhalt vom Linkerverhalten und der Systemkonfiguration abhängt, könnten dennoch sensible Daten durchgesickert werden. Apple hat diese Schwachstelle in macOS 15.2 und iOS 18.2 behoben.

Mehr lesen
Technologie Kernel-Schwachstelle

Krypto-Diebstahl in Höhe von 1,5 Milliarden Dollar: Der kühne Diebstahl durch Nordkorea

2025-02-26
Krypto-Diebstahl in Höhe von 1,5 Milliarden Dollar: Der kühne Diebstahl durch Nordkorea

Die in Dubai ansässige Börse Bybit erlitt den größten Krypto-Diebstahl der Geschichte und verlor 1,5 Milliarden Dollar an über 400.000 Ethereum und gestaketem Ethereum. Hacker nutzten eine Schwachstelle in einer „Multisig Cold Wallet“ aus und transferierten die Kryptowährung auf ein Hot Wallet und dann auf von ihnen kontrollierte Wallets. Das Blockchain-Analyseunternehmen Elliptic und andere führten den Angriff auf nordkoreanische Bedrohungsakteure zurück, was zu ihrem bisherigen Vorgehen passt, Krypto-Diebstähle zur Finanzierung von Waffenprogrammen zu nutzen. Der Vorfall unterstreicht die Anfälligkeit selbst von Multisig Cold Wallets und betont die anhaltende Notwendigkeit einer verbesserten Sicherheit für Kryptowährungen.

Mehr lesen
Technologie Nordkorea-Hacking

Wann reparieren wir die Software, die die Welt steuert?

2025-01-08
Wann reparieren wir die Software, die die Welt steuert?

Software bildet die Grundlage der modernen Welt, doch ihre Qualität ist erstaunlich inkonsistent. Branchen wie das Gesundheitswesen, der Einzelhandel und die Luftfahrt verlassen sich auf veraltete und ineffiziente Software, was die Produktivität und das Potenzial beeinträchtigt. Der Autor fordert dringende Aufmerksamkeit für diese vernachlässigten Bereiche und plädiert für Investitionen in die Aktualisierung wichtiger Software-Tools, um das volle Potenzial der Fachkräfte freizusetzen und ineffiziente und veraltete Systeme zu überwinden.

Mehr lesen

Ich habe mich selbst mit durchgesickerten Geodaten verfolgt: Ein schockierendes Experiment

2025-02-02
Ich habe mich selbst mit durchgesickerten Geodaten verfolgt: Ein schockierendes Experiment

Ein kürzlich bekannt gewordenes Leck von Geodaten von Gravy Analytics hat über 2000 Apps aufgedeckt, die heimlich Geodaten sammeln, oft ohne Wissen der Entwickler. Um dies zu untersuchen, habe ich ein einzelnes Spiel installiert und Charles Proxy verwendet, um den Netzwerkverkehr zu überwachen. Selbst mit deaktivierten Ortungsdiensten hat das Spiel meinen ungefähren Standort und meine IP-Adresse über Unity Ads, Facebook und andere Werbeplattformen preisgegeben. Die Daten enthielten überraschend detaillierte Informationen wie Bildschirmhelligkeit und Speichernutzung. Weitere Untersuchungen zeigten, wie einfach es ist, Datensätze zu kaufen, die Kennungen mit persönlichen Daten verknüpfen und so ein präzises Standort-Tracking ermöglichen. Dieses Experiment unterstreicht das erschreckende Ausmaß von Datenlecks im mobilen Werbeökosystem und die erheblichen Risiken für die Privatsphäre der Nutzer.

Mehr lesen

20-Jähriger baut mit KI einen Fusionsreaktor: Der Beginn der KI-Nativen?

2025-01-30
20-Jähriger baut mit KI einen Fusionsreaktor: Der Beginn der KI-Nativen?

Ein 20-jähriger Mathematikstudent, Hudhayfa Nazoordeen, baute mit Hilfe von Anthropics KI Claude und Online-Ressourcen einen Fusionsreaktor in seinem Haus. Obwohl er keinen Hintergrund in Physik hat, gelang ihm dieses Kunststück mit Unterstützung der KI, was zu Überlegungen über den rasanten Fortschritt der KI und deren Auswirkungen führte. Der Besuch des Autors zeigte einen deutlichen Unterschied zwischen „KI-Nativen“ wie Hudhayfa und traditionellen Technologieanwendern und hob die transformative Kraft der KI hervor. Die Erfahrung ließ den Autor glauben, dass neue Computergeräte KI in ihren Kern integrieren werden, und er prognostiziert, dass diejenigen, die sich nicht anpassen, zurückgelassen werden.

Mehr lesen
Technologie

DeepSeek-VL2: Mixture-of-Experts-Vision-Sprachmodelle für verbessertes multimodales Verständnis

2025-01-01
DeepSeek-VL2: Mixture-of-Experts-Vision-Sprachmodelle für verbessertes multimodales Verständnis

DeepSeek-VL2 ist eine fortschrittliche Reihe großer Mixture-of-Experts (MoE) Vision-Sprachmodelle, die ihren Vorgänger deutlich verbessert. Es zeichnet sich in verschiedenen Aufgaben aus, darunter visuelle Fragenbeantwortung, optische Zeichenerkennung und das Verständnis von Dokumenten/Tabellen/Diagrammen. Die Reihe umfasst drei Varianten: DeepSeek-VL2-Tiny, DeepSeek-VL2-Small und DeepSeek-VL2 mit jeweils 1,0 Mrd., 2,8 Mrd. und 4,5 Mrd. aktivierten Parametern. DeepSeek-VL2 erreicht eine wettbewerbsfähige oder sogar state-of-the-art Leistung mit ähnlichen oder weniger aktivierten Parametern im Vergleich zu bestehenden Open-Source-Modellen. Das Projekt ist Open Source und bietet Modelldownloads, Schnellstartanleitungen und Demobeispiele.

Mehr lesen

Immersionskühlung könnte das Design von Rechenzentren revolutionieren

2025-01-01
Immersionskühlung könnte das Design von Rechenzentren revolutionieren

Die Sandia National Laboratories testen ein neuartiges Kühlsystem, das Computerserver vollständig in eine nichtleitende Kühlflüssigkeit taucht. Dies fängt 100 % der Abwärme ein, was zu einer 70 %igen Reduzierung des Energieverbrauchs und einem deutlich geringeren Wasserverbrauch führt. Die Technologie verspricht, das Design von Rechenzentren zu revolutionieren und den steigenden Energie- und Wasserbedarf des Hochleistungsrechnens zu bewältigen. In Zusammenarbeit mit Submer Technologies führt Sandia umfassende Tests durch, wobei ein Fallstudienbericht für den Herbst erwartet wird.

Mehr lesen

Swifts neues Forked-Framework vereinfacht die Verwaltung gemeinsamer Daten

2024-12-17
Swifts neues Forked-Framework vereinfacht die Verwaltung gemeinsamer Daten

Der Entwickler Drew McCormack hat Forked veröffentlicht, ein neues Swift-Framework zur Vereinfachung der Verwaltung gemeinsamer Daten auf einzelnen und mehreren Geräten. Inspiriert von Gits Merge-Mechanismus, unterstützt Forked Branching und Merging innerhalb einer einzelnen Datei und erreicht so letztliche Konsistenz. Es benötigt keinen vollständigen Änderungsverlauf, sondern nur genügend Versionen für eine 3-Wege-Merge. Forked verwendet Structs statt Klassen, unterstützt Codable und integriert sich nahtlos in Cloud-Dienste wie iCloud. Es behebt sogar Race Conditions durch parallelen Zugriff und unterstützt benutzerdefinierte Merge-Logik oder integrierte CRDT-Algorithmen. Die CloudKit-Synchronisierung wird mit wenigen Codezeilen erreicht.

Mehr lesen
1 2 586 587 588 590 592 593 594 595 596