Reibungsloser Übergang: Einstieg in Linux von Windows

2025-07-18
Reibungsloser Übergang: Einstieg in Linux von Windows

Für Benutzer, die von Windows auf Linux umsteigen, sind Linux Mint und Zorin OS ausgezeichnete Wahlmöglichkeiten. Freiwillige sollten den Benutzern helfen, sich mit der Linux-Umgebung vertraut zu machen und Linux-Äquivalente zu ihrer Windows-Software zu finden. Demonstrationen, wie die Verwendung eines bootfähigen USB-Sticks oder dedizierter Linux-Demomaschinen, können Benutzern helfen, Linux selbst zu erleben. Dual-Boot ist eine Option, wenn Benutzer sowohl Windows 10 als auch Linux behalten möchten, aber Freiwillige sollten sie darauf hinweisen, dass Windows 10 veraltet und unsicher werden wird und nur für spezifische Anwendungen verwendet werden sollte, während Linux für alltägliche Aufgaben verwendet werden sollte.

Mehr lesen
Entwicklung

Linux Secure Boot vor Ablauf der Schlüssel

2025-07-18

Ein Microsoft-Schlüssel, der zum Signieren des Linux Secure Boot Shim-Bootloaders verwendet wird, läuft im September ab, was möglicherweise den Bootvorgang auf zahlreichen Systemen unterbricht. Obwohl ein Ersatzschlüssel seit 2023 verfügbar ist, fehlt vielen Systemen das Update, was möglicherweise Firmware-Updates von Hardware-Anbietern erfordert. Dies bedeutet zusätzliche Arbeit für Linux-Distributionen und Benutzer. Lösungen umfassen Firmware-Updates über LVFS und fwupd, aber ältere Firmwares könnten Kompatibilitätsprobleme haben, was möglicherweise die Deaktivierung von Secure Boot erfordert. Anbieter-Updates können ebenfalls Probleme verursachen, z. B. verlorene Plattformschlüssel. Letztendlich unterstreicht dies die Herausforderungen, denen Linux begegnet, wenn es sich auf ein Windows-zentriertes Hardware-Ökosystem verlässt.

Mehr lesen
Entwicklung Firmware-Updates

JetBrains KI-gestützte Code-Completion: Kleines Modell, große Wirkung

2025-07-18
JetBrains KI-gestützte Code-Completion: Kleines Modell, große Wirkung

Die Funktion zur vollständigen Code-Zeilen-Vervollständigung von JetBrains in PyCharm ist bahnbrechend. Anstatt auf große Sprachmodelle (LLMs) zu setzen, verwendet sie ein kleineres, lokal ausgeführtes Modell, das für Python optimiert ist. Dieses Modell zeichnet sich durch die automatische Generierung von Log-Anweisungen aus und steigert die Entwicklerproduktivität erheblich. Es sagt Variablennamen und den Zugriff auf Datenstrukturen voraus und erzeugt klarere Logs als die meisten Entwickler – Logs, die selbst in der Produktion wertvoll sind. Es wurde auf einem sorgfältig kuratierten Datensatz trainiert und verwendet Optimierungstechniken wie Quantisierung und Caching, wodurch es schnell und effizient ist. Dies zeigt das Potenzial kleinerer, spezialisierter Modelle für bestimmte Aufgaben und bietet ein neues Paradigma für KI-gestützte Programmierung.

Mehr lesen
Entwicklung

NIH ist günstiger als die falsche Abhängigkeit

2025-07-18
NIH ist günstiger als die falsche Abhängigkeit

Dieser Artikel hinterfragt die gängige Annahme, dass Softwareabhängigkeiten immer vorteilhaft sind. Der Autor argumentiert, dass Abhängigkeiten erhebliche Kosten verursachen, darunter Lernkurven, Wartungsaufwand, Sicherheitsrisiken und Komplexität bei der Bereitstellung. Anhand der TigerBeetle-Datenbank werden die Vorteile einer „Null-Abhängigkeits“-Politik hervorgehoben. Ein Rahmen zur Bewertung von Abhängigkeiten wird vorgeschlagen, der Ubiquität, Stabilität, Tiefe, Ergonomie und Dichtheit umfasst. POSIX-Systemaufrufe, ECMA-48-Terminal-Steuercodes und die Webplattform werden verwendet, um die Anwendung des Rahmens zu veranschaulichen. Der Artikel endet mit der Aufforderung an Entwickler, die Kosten und Vorteile von Abhängigkeiten kritisch zu bewerten, bevor sie Entscheidungen treffen.

Mehr lesen
Entwicklung

Vollständig homomorphe Verschlüsselung: Auf dem Weg zu einem wirklich privaten Internet

2025-07-18
Vollständig homomorphe Verschlüsselung: Auf dem Weg zu einem wirklich privaten Internet

Vollständig homomorphe Verschlüsselung (FHE) ermöglicht beliebige Berechnungen auf Chiffretext, ohne diesen zuerst zu entschlüsseln. Das bedeutet, dass Daten im Internet immer verschlüsselt bleiben können, was Datenlecks verhindert und echte Privatsphäre ermöglicht. Obwohl FHE derzeit langsam ist, verbessert sich seine Geschwindigkeit um das 8-fache pro Jahr. In Zukunft könnte FHE für verschlüsseltes Cloud-Computing, verschlüsselte Inferenz großer Sprachmodelle und vertrauliche Blockchain-Smart Contracts eingesetzt werden, was Geschäftsmodelle, die auf der Erfassung von Benutzerdaten basieren, grundlegend verändern und das Internet von „Überwachung als Standard“ zu „Datenschutz als Standard“ verschieben könnte.

Mehr lesen

Le Chat erhält ein großes Update: Tiefgreifender Forschungsmodus, Sprachmodus und mehr

2025-07-17
Le Chat erhält ein großes Update: Tiefgreifender Forschungsmodus, Sprachmodus und mehr

Mistral AI's KI-Assistent Le Chat hat ein großes Update mit leistungsstarken neuen Funktionen erhalten. Der Tiefgreifende Forschungsmodus ermöglicht strukturierte und detaillierte Recherchen; der Sprachmodus ermöglicht die Sprachinteraktion; und das native mehrsprachige Denken erleichtert das nahtlose Umschalten und Denken zwischen Sprachen. Erweiterte Funktionen zur Bildbearbeitung und Funktionen zur Projektverwaltung verbessern die Benutzererfahrung weiter. Diese Updates machen Le Chat leistungsfähiger und benutzerfreundlicher und bieten ein effizienteres KI-unterstütztes Erlebnis.

Mehr lesen
KI

Zwei Wochen mit Claude Code: Ein Deep Dive in einen KI-Coding-Assistenten

2025-07-17
Zwei Wochen mit Claude Code: Ein Deep Dive in einen KI-Coding-Assistenten

Dieser detaillierte Bericht beschreibt zwei Wochen der Nutzung von Claude Code. Anfangs nutzte der Autor Cursor und dessen großzügigen API-Zugang für Codegenerierung und -verständnis, doch API-Rate Limits führten zu einem kostenpflichtigen Claude Code Abonnement. Ein Vergleich zwischen Claude Code und Cursor hebt Stärken und Schwächen hervor, einschließlich der Performance-Unterschiede der Modelle Sonnet 4 und Opus 4, des Kontextmanagements von Claude Code, der Suchfunktionen und benutzerdefinierten Befehle. Der Autor teilt praktische Tipps – effiziente Nutzung von Sub-Agents, Kontextmanagement und Tastenkombinationen – und schlägt Verbesserungen für Claude Code vor. Insgesamt empfindet der Autor Claude Code als leistungsstarkes Werkzeug, aber mit einer steilen Lernkurve, die Neugier und Erkundung belohnt.

Mehr lesen
Entwicklung

BB(6)-Kryptide: Die Antihydra und ein Collatz-ähnliches Problem

2025-07-17

Forscher, die am Busy-Beaver-Problem (BB) arbeiten, haben einen BB(6)-Kandidaten namens "Antihydra" entdeckt. Dieses Problem beinhaltet eine Collatz-ähnliche Funktion, wobei der Iterationsprozess die Programmbahn bestimmt. Die Bahn der Antihydra ähnelt einem Random Walk, und ihre Haltebedingung hängt vom Verhältnis von ungeraden zu geraden Operationen ab. Diese Entdeckung stellt neue Herausforderungen und Richtungen für die Busy-Beaver-Forschung dar und verschiebt den Fokus möglicherweise von der Suche nach den größten Busy-Beaver-Zahlen auf das Verständnis und die Erklärung dieser "Kryptiden" und ihres Verhaltens.

Mehr lesen
Entwicklung

n8n vs Node-RED: Welches Tool ist das richtige?

2025-07-17
n8n vs Node-RED: Welches Tool ist das richtige?

n8n und Node-RED sind leistungsstarke Werkzeuge für die Workflow-Automatisierung, eignen sich aber für unterschiedliche Szenarien. n8n ist hervorragend für Daten in der Public Cloud geeignet, benötigt aber zusätzliche Tools wie ObservableHQ für die Visualisierung. Node-RED ist ideal für private Datenquellen, insbesondere dateibasierte oder Sensordaten, benötigt aber die Integration mit Plattformen wie Flowise AI für KI-intensive Aufgaben. Die Wahl hängt von Ihrem Datenstandort und Ihren Verarbeitungsanforderungen ab. Der Autor betont die Bedeutung der Datenvisualisierung und der KI-Ethik beim Aufbau robuster Systeme.

Mehr lesen
Entwicklung

AmazingHand: Eine kostengünstige, Open-Source humanoide Hand mit 8 Freiheitsgraden

2025-07-17
AmazingHand: Eine kostengünstige, Open-Source humanoide Hand mit 8 Freiheitsgraden

AmazingHand ist ein beeindruckendes Open-Source-Projekt, das eine kostengünstige und leistungsstarke humanoide Hand mit 8 Freiheitsgraden bietet. Diese 3D-druckbare Hand verfügt über alle integrierten Aktuatoren, wodurch externe Kabel entfallen. Mit einem Gewicht von nur 400 g und Kosten unter 200 € nutzt sie Parallelmechanismen und Miniatur-Servomotoren. Die Steuerung erfolgt über Python oder Arduino, wobei detaillierte Montageanleitungen, CAD-Dateien und Software bereitgestellt werden. Zukünftige Entwicklungen umfassen die Verbesserung der Greiffähigkeit und die Erforschung zusätzlicher Funktionen wie Fingerspitzen-Sensoren und leistungsstärkere Motoren. Machen Sie mit und bauen Sie Ihre eigene!

Mehr lesen
Hardware

Das Ende der Datei: Es lebe die Datenbank!

2025-07-17
Das Ende der Datei: Es lebe die Datenbank!

Jüngste Datenverletzungen, wie der Vorfall im britischen Verteidigungsministerium, heben das anhaltende Problem des dateibasierten Datenaustauschs hervor. Der Autor argumentiert, dass diese veraltete Praxis von einer tief verwurzelten „Datei“-Mentalität herrührt, die mit modernen Kollaborationstools und Datenbanktechnologie unvereinbar ist. Der Text plädiert dafür, den Dateiaustausch zugunsten eines datenbankzentrierten Datenmanagements aufzugeben, um Sicherheit und Effizienz zu verbessern. Er verwendet die Analogie eines Wagens, der für den Transport von Heu konzipiert ist, um zu veranschaulichen, wie die moderne Informatik in der Vergangenheit feststeckt.

Mehr lesen
Technologie

Rejoy Health sucht Softwareentwickler für KI-basierte medizinische Suche

2025-07-17
Rejoy Health sucht Softwareentwickler für KI-basierte medizinische Suche

Rejoy Health, eine KI-basierte medizinische Suchplattform für Kliniker, sucht Softwareentwickler. Zu den Aufgaben gehören der Aufbau und die Skalierung von Backend-Systemen für die KI-Suchmaschine, die Entwicklung von APIs und Services für die Web-App, die Zusammenarbeit mit ML-Ingenieuren bei der Integration von NLP/LLM-Modellen und die Gestaltung einer performanten und sicheren Infrastruktur. Voraussetzungen sind 1+ Jahre Erfahrung in der Softwareentwicklung (Python, React.js bevorzugt), fundierte Kenntnisse in Backend-Entwicklung, Erfahrung mit Cloud-Plattformen (AWS, GCP oder Azure) und DevOps-Kenntnisse.

Mehr lesen
Entwicklung

Dringendes Sicherheitsupdate für Matrix: Schwere Sicherheitslücken behoben

2025-07-17
Dringendes Sicherheitsupdate für Matrix: Schwere Sicherheitslücken behoben

Das Matrix-Team hat zwei schwerwiegende Protokoll-Sicherheitslücken (CVE-2025-49090 und eine weitere, der noch keine CVE zugewiesen wurde) identifiziert und behoben, die zu unerwarteten Zustandszurücksetzungen auf Matrix-Servern führen könnten. Eine koordinierte Sicherheitsveröffentlichung für alle Matrix-Serverimplementierungen ist für den 22. Juli 2025 um 17:00 UTC geplant (Version 1.16, Raumversion 12). Dieses Update erfordert ein Upgrade bestehender Räume. Benutzer, die Matrix-Server betreiben, werden dringend aufgefordert, so bald wie möglich ein Upgrade durchzuführen. Client-Entwickler sollten MSC4291 überprüfen und ihre Clients aktualisieren, um das neue Raum-ID-Format und die Berechtigungen des Raumerstellers zu unterstützen.

Mehr lesen
Entwicklung

Italienischer YouTuber wegen Werbung für Handhelds mit vorinstallierten ROMs strafrechtlich verfolgt

2025-07-17
Italienischer YouTuber wegen Werbung für Handhelds mit vorinstallierten ROMs strafrechtlich verfolgt

Der italienische YouTuber Once Were Nerd hat rechtliche Probleme, weil er auf seinem YouTube-Kanal Android-Handheld-Spielekonsolen mit vorinstallierten ROMs rezensiert hat. Beamte der italienischen Guardia di Finanza durchsuchten seine Wohnung, beschlagnahmten seine Konsolen und beschuldigten ihn der Förderung von Urheberrechtsverletzungen. Obwohl Emulationssoftware selbst legal ist, verstoßen die vorinstallierten ROMs gegen das Urheberrecht, was andere YouTuber, die ähnliche Geräte rezensieren, warnt und die Komplexität des Schutzes digitaler Urheberrechte hervorhebt.

Mehr lesen

Grab des ersten Herrschers von Caracol entdeckt, umschreibt die Maya-Geschichte

2025-07-17
Grab des ersten Herrschers von Caracol entdeckt, umschreibt die Maya-Geschichte

Archäologen in Caracol, Belize, haben das Grab von Te K’ab Chaak entdeckt, dem ersten Herrscher dieser wichtigen Maya-Stadt. Die Entdeckung, das erste identifizierbare Herrschergrab seit über vier Jahrzehnten, enthüllt eine Fülle von Artefakten, darunter Jade-Schmuck, eine Mosaikmaske und Keramik, die Maya-Herrscher und Gottheiten darstellen. Der Inhalt des Grabes sowie eine nahe gelegene Einäscherung mit Artefakten aus Teotihuacan, Mexiko, deuten auf komplexe Interaktionen zwischen den Maya- und Teotihuacan-Zivilisationen bereits um 350 n. Chr. hin, was frühere Zeittafeln vorwegnimmt und bestehende Erzählungen über die Maya-Sozialstruktur und die politische Macht in Frage stellt. Diese bahnbrechende Entdeckung verschiebt das Datum der bedeutenden mesoamerikanischen Interaktion und hebt die weitreichenden Reiseverbindungen der Antike hervor.

Mehr lesen
(uh.edu)
Technologie

Der Aufstieg und Fall zweier Mikrocomputer-Pioniere: Sinclair und Kildall

2025-07-17
Der Aufstieg und Fall zweier Mikrocomputer-Pioniere: Sinclair und Kildall

Dieser Artikel erzählt die faszinierenden Lebensgeschichten von Sir Clive Sinclair, einem britischen Elektronikgenie, und Gary Kildall, einem amerikanischen Informatiker – beide Pioniere der Mikrocomputer-Industrie. Sinclair revolutionierte den Heimcomputermarkt der 1980er Jahre mit seinem ZX Spectrum und anderen günstigen Computern, scheiterte aber letztendlich aufgrund schlechter Geschäftsentscheidungen. Kildalls Betriebssystem CP/M wurde zum Standard für Business-Mikrocomputer, doch er verpasste die Chance einer Zusammenarbeit mit IBM, was zum späteren Verkauf seines Unternehmens führte. Beide Männer zeigten außergewöhnliche technische Fähigkeiten und gleichzeitig geschäftliche Schwächen, leisteten bedeutende Beiträge zur Mikrocomputer-Industrie und bieten wertvolle Lektionen für Unternehmer.

Mehr lesen
Technologie

US-Schuldenkrise: Wirtschaftsmodelle brechen zusammen und sagen eine Katastrophe voraus

2025-07-17
US-Schuldenkrise: Wirtschaftsmodelle brechen zusammen und sagen eine Katastrophe voraus

Die Sorgen über die massive US-Verschuldung nehmen wieder zu. Ökonomen haben leistungsstarke Computermodelle verwendet, um zukünftige Wirtschaftstrends zu simulieren, mit schockierenden Ergebnissen: Die Modelle konvergierten nicht, was bedeutet, dass langfristige Wirtschaftsprognosen bei der derzeitigen Verschuldungsrate unmöglich sind. Dies ist nicht nur ein weiteres Szenario vom „Wolfskind“; es deutet auf eine potenzielle Wirtschaftskatastrophe hin. Ein anhaltender Anstieg der Verschuldung könnte zu steigenden Zinssätzen, einer Wirtschaftsschrumpfung und anderen schwerwiegenden Folgen führen. Experten schlagen Reformen wie eine Anhebung des Rentenalters, die Einführung einer CO2-Steuer und die Kürzung von Sozialleistungen vor, aber die Erfolgswahrscheinlichkeit liegt nur bei 5 %.

Mehr lesen
Technologie Wirtschaftsmodelle

Revolutionäre Kernbatterie: Jahrzehnte lang ohne Aufladen

2025-07-17
Revolutionäre Kernbatterie: Jahrzehnte lang ohne Aufladen

Forscher am DGIST in Südkorea haben eine innovative Perovskit-Betavoltaikzelle (PBC) entwickelt, die mit Kohlenstoff-14 betrieben wird und jahrzehntelang ohne Aufladen Strom liefert. Durch die Verbesserung der Elektronenmobilität und der Energieumwandlungseffizienz mittels Perovskitmaterialien und Kohlenstoff-14-Nanopartikeln schufen sie eine Batterie mit potenziellen Anwendungen in verschiedenen kleinen Geräten, von Herzschrittmachern bis zu Raumsonde.

Mehr lesen

Sixth AI: Beschleunigen Sie Ihren Coding-Workflow mit KI

2025-07-17
Sixth AI: Beschleunigen Sie Ihren Coding-Workflow mit KI

Sixth AI ist ein KI-gestützter Coding-Assistent für Visual Studio Code, der die Produktivität von Entwicklern steigern soll. Er bietet blitzschnelle KI-basierte Code-Completion, eine Chat-Oberfläche zum gleichzeitigen Generieren, Bearbeiten und Ändern mehrerer Dateien, Codebasis-Indexierung für einfache Navigation, Inline-Chat für direkte Code-Bearbeitungsvorschläge, Terminal-Befehlsgenerierung und intelligente Code-Vorschläge. Sixth AI unterstützt eine breite Palette von Programmiersprachen und Frameworks und verfügt außerdem über eine aktive Discord-Community für Support und Feedback. Egal ob Anfänger oder Experte, Sixth AI verspricht, Ihren Coding-Workflow schneller und intelligenter zu gestalten.

Mehr lesen
Entwicklung

ESAs Moonlight-Programm: Der Weg zu einer Mondökonomie

2025-07-17
ESAs Moonlight-Programm: Der Weg zu einer Mondökonomie

Das ehrgeizige Moonlight-Programm der ESA zielt darauf ab, Europas erste dedizierte Satellitenkonstellation für Mondkommunikation und -navigation zu etablieren. Diese Konstellation aus fünf Satelliten wird Hochgeschwindigkeitskommunikation mit geringer Latenz und präzise Navigation für zukünftige Mondmissionen bereitstellen und so eine nachhaltige Exploration und die Entwicklung einer Mondökonomie unterstützen. Die erste Mission, Lunar Pathfinder, startet 2026 und ebnet den Weg für die volle Einsatzfähigkeit bis 2030. In Zusammenarbeit mit der NASA und der JAXA im Rahmen von LunaNet wird Moonlight auch zur zukünftigen Mars-Kommunikationsinfrastruktur beitragen.

Mehr lesen

Symbian: Der vergessene Quellcode des Betriebssystems für Millionen von Geräten ist jetzt Open Source

2025-07-17
Symbian: Der vergessene Quellcode des Betriebssystems für Millionen von Geräten ist jetzt Open Source

Der Quellcode des einst beliebten Symbian-Betriebssystems ist jetzt auf GitHub als Open Source verfügbar. Trotz der enormen Investitionen von Nokia und mehrerer Iterationen der Benutzeroberfläche konnte Symbian letztendlich nicht mit Android und iOS konkurrieren. Dieser Artikel untersucht den Aufstieg und Fall von Symbian, seinen aktuellen vernachlässigten Zustand und die Möglichkeit, es auf ARM-Geräte wie den Raspberry Pi zu portieren. Der Open-Source-Charakter von Symbian bietet Entwicklern die Chance zu lernen, zu erforschen und möglicherweise neue Anwendungen und Innovationen zu schaffen.

Mehr lesen
Entwicklung

Von 0 auf 1: Die zweijährige Reise eines Softwareentwicklers

2025-07-17

Dieser Blogbeitrag beschreibt die zweijährige Erfahrung eines Softwareentwicklers in verschiedenen Projekten. Er detailliert die Entwicklung von Maximus, einer Bug-Dashboard-Anwendung, die von einer statischen Webanwendung zu einer vollständigen Full-Stack-Lösung erweitert wurde und die Teameffizienz deutlich verbessert hat. Er berichtet auch über die Verbesserung des Prozesses zur Erstellung quartalsweiser Servicereports, wobei er von veraltetem Excel VBA zu einer Python-basierten Pipeline mit sqlite für die Datenverwaltung wechselte. Zusätzliche Tools wurden erstellt, darunter ein Tool zum Vergleich von Netzwerkgeräte-Upgrade-Berichten. Neben seiner Arbeit entwickelte er zwei persönliche Projekte: TweetLists.app zum Teilen von Tweet-Listen und Tiles.run, ein KI-basiertes Notizbuch. Der Autor reflektiert über die gewonnenen Erkenntnisse in Bezug auf Softwareentwicklung, Teamwork, Produktstrategie und gibt Einblicke in seine zukünftigen Pläne.

Mehr lesen
Entwicklung persönliche Projekte

Perplexitys Indien-Strategie: Kostenlose KI für 360 Millionen Nutzer

2025-07-17
Perplexitys Indien-Strategie: Kostenlose KI für 360 Millionen Nutzer

Das US-amerikanische KI-Startup Perplexity verfolgt eine klassische Silicon-Valley-Strategie: die Erschließung des indischen Marktes. In Zusammenarbeit mit dem indischen Telekommunikationsriesen Bharti Airtel bietet es 360 Millionen Kunden ein Jahr lang kostenlosen Zugriff auf seinen Premium-Dienst Perplexity Pro – der weltweit größte Vertriebsdeal dieser Art. Dies ist kein abgespeckter Testlauf, sondern die Vollversion von Pro, inklusive Zugriff auf leistungsstarke Modelle wie GPT-4.1 und Claude. Die Strategie zielt auf die zahlenden Abonnenten von Airtel ab, ein riesiger Teil der kommerziell wertvollen Internetnutzer Indiens, in einem Markt, der bis 2025 voraussichtlich über 900 Millionen Nutzer erreichen wird. Dies unterstreicht die Bedeutung Indiens als Schlüsselwachstumsmarkt für Technologiekonzerne, zeigt aber auch den harten Wettbewerb mit Akteuren wie OpenAI und Google. Trotz der dynamischen KI-Startup-Szene in Indien hinkt das Land beim Aufbau eigener, global wettbewerbsfähiger LLMs hinterher. Perplexitys mutiger Schritt verdeutlicht die hohen Einsätze und die einzigartigen Herausforderungen bei der Eroberung dieses riesigen Marktes.

Mehr lesen
Technologie Wachstum

Ein einzigartiges Morgenritual zum Pferdetraining in Barbados

2025-07-17
Ein einzigartiges Morgenritual zum Pferdetraining in Barbados

Jeden Morgen bei Sonnenaufgang findet an der Pebbles Beach in Barbados ein faszinierendes Ritual statt: Rennpferde waten unter Anleitung ihrer Pfleger ins Meer, um in dem kühlen Salzwasser zu trainieren und ihre Muskeln zu dehnen. Die meisten Pferde stammen vom nahegelegenen Garrison Savannah, einer der ältesten Rennbahnen in Amerika und der Karibik; andere kommen aus lokalen Ställen oder kleineren Farmen auf der Insel. Das Training umfasst das Longieren im flachen Wasser, Widerstandstraining in tieferem Wasser und Schwimmen im offenen Meer, manchmal über mehrere Kilometer. Touristen und Einheimische versammeln sich am Strand, um die täglichen Übungen zu beobachten. Wenn Pfleger und Pferd an Land zurückkehren, putzt der Pfleger das Pferd, bevor beide in die Ställe zurückkehren und sich auf das Training auf der Rennbahn vorbereiten.

Mehr lesen

Claude hacken: Ausnutzung kompositorischer Risiken in LLMs

2025-07-17
Claude hacken: Ausnutzung kompositorischer Risiken in LLMs

Der Sicherheitsforscher Golan Yosef hat es geschafft, Code auf der Anthropic Claude Desktop-Anwendung auszuführen, indem er eine speziell gestaltete Gmail-E-Mail verwendete. Er nutzte dabei nicht Schwachstellen in der App selbst aus, sondern die Fähigkeiten und Vertrauensmechanismen von Claude. In einem iterativen Prozess, der Claude einbezog, leitete der Forscher das LLM an, seine Angriffsstrategie zu verfeinern und schließlich die integrierte Sicherheit zu umgehen. Dies unterstreicht das kritische „kompositorische Risiko“ in GenAI, bei dem einzelne sichere Komponenten unsichere Systeme bilden können, wenn sie kombiniert werden. Die Forschung betont die Notwendigkeit umfassender Sicherheitsbewertungen von LLM-basierten Anwendungen, um diesen neuartigen Angriffsvektor zu bekämpfen.

Mehr lesen

Unterseekabel werden zu Ozeansensoren: Überwachung von Strömungen und Klima

2025-07-17
Unterseekabel werden zu Ozeansensoren: Überwachung von Strömungen und Klima

Wissenschaftler haben bestehende transatlantische Unterseekabel aus Glasfaser raffiniert als Ozeansensoren wiederverwendet und ein neues Instrument entwickelt, das subtile Änderungen in Lichtsignalen misst, um Wassertemperatur und -druck zu überwachen. Ohne die Hauptfunktion zu stören, nutzt das System Reflexionen von Repeatern, die alle 50 bis 100 Kilometer entlang des Kabels angebracht sind, um Variationen in der Lichtlaufzeit zu messen und daraus Daten wie die tägliche und wöchentliche Wassertemperatur und Gezeitenmuster abzuleiten. Diese bahnbrechende Forschung bietet eine kostengünstige Möglichkeit zur Überwachung der Meeresumwelt und verbessert unser Verständnis von Meeresströmungen, Klimawandel und Naturkatastrophen wie Tsunamis.

Mehr lesen

Revolutionäres bionisches Knie vom MIT: Gehen neu definiert

2025-07-17
Revolutionäres bionisches Knie vom MIT: Gehen neu definiert

Forscher am MIT haben ein revolutionäres bionisches Knie entwickelt, das es Oberschenkelamputierten ermöglicht, schneller zu gehen, Treppen zu steigen und Hindernisse leichter zu überwinden als mit herkömmlichen Prothesen. Direkt in das Muskel- und Knochengewebe integriert, bietet dieses System überlegene Stabilität und Kontrolle und sorgt für ein natürlicheres und integrierteres Gefühl. Die Technologie kombiniert einen agonist-antagonistischen myoneuralen Interface-Eingriff (AMI), der Muskelpaare wieder verbindet, um das sensorische Feedback zu verbessern, und ein osseointegriertes System (e-OPRA), das einen Titanimplantat für verbesserte Stabilität und Signalübertragung verwendet. Klinische Studien zeigen signifikante Verbesserungen beim Gehen, Treppensteigen und der Hindernisvermeidung im Vergleich zu herkömmlichen Prothesen, wobei die Benutzer ein stärkeres Gefühl der Körperlichkeit melden.

Mehr lesen
Technologie Bionik Prothesen

TikTok, AliExpress und WeChat erhalten DSGVO-Beschwerden wegen Datenzugriffsfehlern

2025-07-17
TikTok, AliExpress und WeChat erhalten DSGVO-Beschwerden wegen Datenzugriffsfehlern

Die Non-Profit-Organisation noyb hat drei DSGVO-Beschwerden gegen TikTok, AliExpress und WeChat eingereicht, weil diese nicht ausreichend auf Datenzugriffsanfragen reagiert haben und damit gegen die Artikel 12 und 15 verstoßen haben. Die Untersuchung ergab unvollständige Datenbereitstellung und sogar die völlige Ignorierung von Anfragen, wodurch Benutzer die Rechtmäßigkeit der Datenverarbeitung nicht überprüfen konnten. Noyb reichte Beschwerden bei den Datenschutzbehörden in Belgien, Griechenland und den Niederlanden ein und forderte Bußgelder und die Durchsetzung der DSGVO-Compliance.

Mehr lesen
Technologie

Googles KI ruft jetzt für Sie bei lokalen Unternehmen an

2025-07-17
Googles KI ruft jetzt für Sie bei lokalen Unternehmen an

Google hat in den USA eine neue Funktion eingeführt, mit der seine KI in Ihrem Namen Anrufe bei lokalen Unternehmen tätigen kann und Anfragen zu Preisen und Verfügbarkeit von Dienstleistungen wie Tierpflege oder Reinigung bearbeitet. Benutzer geben einfach ihre Bedürfnisse in der Google-Suche an, und die KI übernimmt, wodurch Telefonate überflüssig werden. Angetrieben von Googles Duplex-Modell und der KI Gemini, sammelt das System Informationen und sendet Updates per SMS oder E-Mail. Obwohl für alle verfügbar, erhalten zahlende Abonnenten höhere Nutzungsgrenzen. Google testet auch sein erweitertes Gemini 2.5 Pro im KI-Modus sowie die Integration der TiefenSuche für umfassendere Abfrageergebnisse.

Mehr lesen
Technologie
1 2 108 109 110 112 114 115 116 595 596