KI-Tools verlangsamen erfahrene Open-Source-Entwickler: Eine randomisierte kontrollierte Studie

2025-07-11
KI-Tools verlangsamen erfahrene Open-Source-Entwickler: Eine randomisierte kontrollierte Studie

Eine randomisierte kontrollierte Studie (RCT) untersuchte die Auswirkungen von KI-Tools von Anfang 2025 auf die Produktivität erfahrener Open-Source-Entwickler, die an ihren eigenen Repositorys arbeiten. Überraschenderweise brauchten Entwickler, die KI-Tools verwendeten, 19 % länger, um Aufgaben zu erledigen – KI machte sie langsamer. Die Forscher sehen dies als Momentaufnahme der aktuellen KI-Fähigkeiten; sie planen, diese Methodik fortzusetzen, um die KI-Beschleunigung durch die Automatisierung von KI-F&E zu verfolgen. Die Studie untersucht potenzielle Faktoren, die zur Verlangsamung beitragen, und untersucht Diskrepanzen zwischen diesem RCT und anderen Benchmarks und anekdotischen Beweisen, wobei die Notwendigkeit verschiedener Bewertungsmethoden hervorgehoben wird, um die Fähigkeiten von KI umfassend zu bewerten.

Mehr lesen
Entwicklung

Schottische Gezeitenstromturbine läuft seit 6,5 Jahren ununterbrochen

2025-07-11
Schottische Gezeitenstromturbine läuft seit 6,5 Jahren ununterbrochen

Eine Gezeitenstromturbine, 40 Meter vor der schottischen Küste im Wasser versenkt, hat bemerkenswerte 6,5 Jahre ununterbrochenen Betrieb erreicht und die kommerzielle Lebensfähigkeit der Technologie unter Beweis gestellt. Dieser Rekord, aufgestellt von einer Turbine des MeyGen-Projekts, stärkt das Vertrauen der Investoren erheblich und ebnet den Weg für größere Gezeitenenergiefarmen. Die vier 1,5-Megawatt-Turbinen von MeyGen versorgen derzeit bis zu 7.000 Haushalte jährlich mit Strom. Obwohl sich die Technologie noch in einem frühen Stadium befindet, zeigt das Projekt das immense Potenzial von Gezeitenenergie als saubere und nachhaltige Ressource. Die Bewältigung von Herausforderungen wie regulatorischen Hürden und Umweltbedenken bleibt entscheidend für eine breitere Akzeptanz, aber dieser Meilenstein adressiert wichtige Fragen der Langlebigkeit, die zuvor Investitionen und Entwicklung behinderten.

Mehr lesen

Apple gegen den DMA: Arroganz und Obstruktion in Brüssel

2025-07-11
Apple gegen den DMA: Arroganz und Obstruktion in Brüssel

Apples herausfordernde Haltung gegenüber dem EU-Gesetz über digitale Märkte (DMA) zeigte sich deutlich auf einem kürzlich stattgefundenen Compliance-Workshop in Brüssel. Die Unternehmensvertreter nutzten die Veranstaltung als Marketinggelegenheit, wiesen die DMA-Vorschriften als „extreme Interpretation“ zurück und zeigten eine arrogante Missachtung anderer Teilnehmer. Sie wich wichtigen Fragen aus, lenkte Kritik auf Wettbewerber ab und verschwendete erhebliche Zeit mit selbstgefälligen Kommentaren. Der Autor beschreibt die Ereignisse des Workshops im Detail und hebt Apples Geschichte der regulatorischen Behinderung und die Nutzung finanziellen und politischen Einflusses hervor, um die DMA-Durchsetzung zu behindern. Der Artikel endet mit einem Aufruf zur fairen und unparteiischen Anwendung des Gesetzes, um zu verhindern, dass Technologiekonzerne ihre Macht missbrauchen und gleiche Wettbewerbsbedingungen auf dem digitalen Markt zu gewährleisten.

Mehr lesen
Technologie

Mazda CX-5 wechselt auf Touchscreen: Balance aus Technologie und Sicherheit

2025-07-11
Mazda CX-5 wechselt auf Touchscreen: Balance aus Technologie und Sicherheit

Mazda, lange Zeit ein Verfechter von Drehreglern statt Touchscreens im Infotainment, rüstet den neu designten CX-5 nun mit einem Touchscreen aus. Dies ist keine oberflächliche Änderung, sondern eine komplette Überarbeitung basierend auf Googles integrierter Technologie mit Google Maps, Play Store und Google Assistant. Trotzdem bleibt Mazda seiner Philosophie „Hände am Lenkrad, Augen auf der Straße“ treu. Ein neu entwickeltes Lenkrad bietet physische Tasten für wichtige Funktionen, um den Komfort des großen Touchscreens mit der Sicherheit des Fahrers in Einklang zu bringen.

Mehr lesen
Technologie Touchscreen

Indeed und Glassdoor streichen 1300 Stellen, setzen auf KI

2025-07-11
Indeed und Glassdoor streichen 1300 Stellen, setzen auf KI

Recruit Holdings, die japanische Muttergesellschaft von Indeed und Glassdoor, streicht weltweit etwa 1300 Stellen. Diese Restrukturierung zielt darauf ab, den Betrieb zu straffen und die Umstellung der Unternehmen auf künstliche Intelligenz zu beschleunigen. Die meisten Arbeitsplatzverluste werden US-amerikanische Mitarbeiter betreffen, insbesondere in den Bereichen F&E und Personal/Nachhaltigkeit. Obwohl kein spezifischer Grund angegeben wurde, nannte der CEO den transformativen Einfluss der KI auf die Branche als Katalysator für Veränderungen und betonte die Notwendigkeit, sich anzupassen und überlegene Benutzererfahrungen zu liefern.

Mehr lesen
Technologie

Emirates setzt auf Metaverse, NFTs und Kryptowährungen

2025-07-11
Emirates setzt auf Metaverse, NFTs und Kryptowährungen

Die Fluggesellschaft Emirates integriert Blockchain, Metaverse und Kryptowährungen in ihre Strategie zur Verbesserung des Kundenerlebnisses. Sie stellt Mitarbeiter für Metaverse und NFTs ein, um Anwendungen zur Überwachung der Kundenbedürfnisse zu entwickeln und plant, Bitcoin als Zahlungsmethode zu verwenden und NFT-Sammlerstücke auf ihrer Website anzubieten. Blockchain wird auch für die Rückverfolgung von Flugzeugdaten untersucht. Obwohl die Verfügbarkeit von Ressourcen eine Herausforderung darstellt, glaubt Emirates, durch ihre Zugänglichkeit im Vorteil zu sein.

Mehr lesen
Technologie

Gemini: KI-gestützte Foto-zu-Video-Generierung

2025-07-11
Gemini: KI-gestützte Foto-zu-Video-Generierung

Googles Gemini-App ermöglicht jetzt die Erstellung unglaublich realistischer Veo 3-Videos aus nur einem einzigen Foto. Diese neue Funktion, die Googles beeindruckende KI-Videogenerierungstechnologie nutzt, ist für Google One Pro- und Ultra-Abonnenten ohne zusätzliche Kosten verfügbar. Zuvor konnte Veo 3 Videos allein auf Basis von Textbeschreibungen erstellen, komplett mit Audio- und visuellen Elementen, und schon damals die Grenzen des Realismus verschwimmen lassen. Nun vereinfacht die Verwendung eines Fotos als Referenz den Prozess und bietet mehr Kontrolle über das Endergebnis. Diese Funktion, die zuvor exklusiv für Googles Flow AI-Tool für Filmemacher verfügbar war, ist jetzt in die Gemini-App und die Web-Oberfläche integriert.

Mehr lesen

Russland lehnt Gesetzentwurf zur Legalisierung von ethischem Hacking ab

2025-07-11
Russland lehnt Gesetzentwurf zur Legalisierung von ethischem Hacking ab

Die Staatsduma Russlands hat einen Gesetzentwurf zur Legalisierung von ethischem Hacking abgelehnt, unter Berufung auf Bedenken hinsichtlich der nationalen Sicherheit und des potenziellen Teilens von Schwachstellen mit feindlichen Nationen. Während etablierte Cybersicherheitsfirmen weiterhin Schwachstellenrecherchen durchführen können, sehen sich Einzelforscher aufgrund bestehender Gesetze, die den nicht autorisierten Zugriff auf Computersysteme verbieten, rechtlichen Risiken gegenüber. Die Ablehnung unterstreicht die Herausforderungen, vor denen Russland steht, um nationale Sicherheit und die Entwicklung seines Cybersicherheitssektors in Einklang zu bringen.

Mehr lesen
Technologie ethisches Hacking

Hollywood-Videospielsprecher beenden Streik, sichern KI-Schutz

2025-07-11
Hollywood-Videospielsprecher beenden Streik, sichern KI-Schutz

Hollywood-Videospielsprecher beendeten ihren fast einjährigen Streik nach einer Einigung mit den Studios, die entscheidende KI-Schutzmaßnahmen beinhaltet. Die Vereinbarung schreibt die schriftliche Zustimmung der Darsteller vor, bevor ihre digitalen Ähnlichkeiten oder Stimmen verwendet werden, mit einer Vergütung, die mit der Arbeit vor Ort vergleichbar ist. Der Streik brachte auch eine erhebliche Gehaltserhöhung von über 15 % und zusätzliche Erhöhungen in den kommenden Jahren ein. Trotz dieses Sieges betonten die Gewerkschaftsführer den anhaltenden Kampf um bessere Rechte und Schutz für die Schauspieler angesichts der sich entwickelnden KI-Technologie.

Mehr lesen
Spiele Streik

KI verbessert Recycling: Centerville steigert Effizienz mit Pilotprogramm

2025-07-11
KI verbessert Recycling: Centerville steigert Effizienz mit Pilotprogramm

Centerville, Ohio, hat ein KI-gestütztes Pilotprogramm gestartet, um sein Recyclingsystem zu verbessern. Das Programm nutzt KI, um nicht recycelbare Materialien zu identifizieren und personalisierte Postkarten mit Anweisungen an die Bewohner zu senden. Das Projekt mit einem Volumen von 74.945 US-Dollar, vollständig finanziert durch einen Zuschuss des Montgomery County Solid Waste District, zielt darauf ab, die Verunreinigung zu reduzieren, die Ressourcennutzung zu verbessern und letztendlich die Effizienz und Wirtschaftlichkeit des städtischen Recyclingsystems zu steigern.

Mehr lesen
Technologie Müllwirtschaft

Androids neuer Canary-Kanal: Kontinuierlicher Early Access für Entwickler

2025-07-11
Androids neuer Canary-Kanal: Kontinuierlicher Early Access für Entwickler

Google ersetzt sein Developer-Preview-Programm durch einen neuen Canary-Kanal für Android, der Entwicklern das ganze Jahr über Rollout-Updates bietet. Dies ermöglicht einen früheren und konsistenten Zugriff auf experimentelle Funktionen und APIs. Im Gegensatz zu früheren manuellen Installationen werden Canary-Builds drahtlos übertragen und laufen parallel zum Beta-Programm. Obwohl er für Tests und nicht für den täglichen Gebrauch bestimmt ist, liefert Canary wertvolles frühzeitiges Feedback, sodass Entwickler Probleme identifizieren und ihre Apps kontinuierlich testen können. Unterstützung gibt es derzeit für Pixel-Geräte und die Canary-Version von Android Studio.

Mehr lesen

Datenbankpopularität auf Hacker News: ClickHouse und DuckDB im Aufwind

2025-07-11
Datenbankpopularität auf Hacker News: ClickHouse und DuckDB im Aufwind

Eine Analyse von 18 Jahren Hacker-News-Daten zeigt das starke Wachstum der Open-Source-Datenbanken ClickHouse und DuckDB, während Cloud-native Datenbanken an Popularität verlieren. PostgreSQL bleibt stark vertreten, und SQLite zeichnet sich durch hohes Nutzerengagement aus. Die Analyse verwendet die Anzahl der Überschriften und Engagement-Metriken (Kommentare und Punkte), um Trends aufzuzeigen und den Aufstieg von Open-Source- und Analyse-Datenbanken hervorzuheben.

Mehr lesen
Entwicklung

KI-Codiertools: 19% Produktivitätsverlust bei erfahrenen Entwicklern

2025-07-11
KI-Codiertools: 19% Produktivitätsverlust bei erfahrenen Entwicklern

Eine gründliche Studie zu erfahrenen Entwicklern, die KI-Codiertools verwenden, zeigt einen überraschenden Produktivitätsrückgang von 19 %, im Widerspruch zu den selbsterklärten Erwartungen der Entwickler von einer Steigerung um 20 %. Die Studie ergab, dass der von KI generierte Code oft nicht den hohen Standards von ausgereiften, großen Projekten entsprach, was zu einem erheblichen Zeitaufwand für die Überprüfung und Korrektur der KI-Ausgabe führte. Dies unterstreicht die Grenzen der aktuellen KI-Codiertools und deutet darauf hin, dass ihre Effektivität stark vom Projekttyp, der Erfahrung der Entwickler und der Reife der Tools selbst abhängt.

Mehr lesen
Entwicklung

Dieppe-Raid: Ein teurer Fehlschlag?

2025-07-11
Dieppe-Raid: Ein teurer Fehlschlag?

Dieser Bericht schildert den verheerenden Dieppe-Raid von 1942. Über 5000 alliierte Soldaten beteiligten sich und erlitten schwere Verluste, mindestens 2000 wurden getötet oder gefangen genommen. Obwohl die RAF erhebliche Schäden an deutschen Jagdflugzeugen zufügte, war der Angriff selbst ein Misserfolg, erreichte minimale strategische Ziele und führte zu erheblichen alliierten Verlusten. Der Text untersucht die möglichen Gründe für das Scheitern, darunter die vorherige Kenntnis der Deutschen und Mängel bei der Feuerunterstützung und den Landungsplänen der Alliierten. Das Desaster unterstrich die immensen Herausforderungen einer Invasion Europas und lieferte entscheidende Lehren für zukünftige amphibische Operationen.

Mehr lesen
Sonstiges Dieppe-Raid

Australiens verpflichtende Online-Altersüberprüfung: Datenschutz vs. Sicherheit

2025-07-11
Australiens verpflichtende Online-Altersüberprüfung: Datenschutz vs. Sicherheit

Australien steht kurz vor der Einführung eines beispiellosen Systems zur obligatorischen Online-Altersüberprüfung, beginnend mit Suchmaschinen. Mit einer Technologie ähnlich dem Verbot von Social Media für Teenager werden Google und Microsoft die Suchergebnisse für Nutzer unter 18 Jahren filtern, um den Zugriff auf schädliche Inhalte zu begrenzen. Experten warnen davor, dass dies die Privatsphäre gefährden und junge Menschen möglicherweise nicht effektiv schützen könnte. Sieben Methoden zur Altersüberprüfung werden angeboten, aber Regierungstests zeigten Ungenauigkeiten, und VPNs können das System leicht umgehen. Die Änderungen blieben weitgehend unbemerkt, was Bedenken hinsichtlich der Transparenz der Regierung und der öffentlichen Beteiligung aufwirft. Die Debatte konzentriert sich nun darauf, ob sich dies auf andere Bereiche des Internets ausweiten wird, was dazu führen könnte, dass die obligatorische Altersüberprüfung zur Norm wird.

Mehr lesen
Technologie

Raspberry Pi Pico 2 Pinbelegung: Ein interaktiver Leitfaden

2025-07-11

Gadgetoid hat einen interaktiven, zugänglichen und ansprechenden GPIO-Pinbelegungs- und Pinfunktionsleitfaden für den Raspberry Pi Pico 2 erstellt. Dieser Leitfaden beschreibt detailliert die Funktion jedes Pins auf dem Pico 2, einschließlich Schnittstellen wie SPI, I2C, UART und PWM, mit klaren Diagrammen und Erklärungen. Benutzer können leicht den Zweck jedes Pins erkennen und seine Verbindung zu verschiedenen Schnittstellen verstehen. Der Leitfaden enthält auch Informationen zur Stromversorgung des Pico 2, ADC und anderen speziellen Pins. Dies ist ein sehr nützliches Werkzeug und eine wertvolle Ressource für alle, die mit dem Raspberry Pi Pico 2 entwickeln möchten.

Mehr lesen

Blog zur grafischen linearen Algebra: Ein diagrammatischer Ansatz zur linearen Algebra

2025-07-11
Blog zur grafischen linearen Algebra: Ein diagrammatischer Ansatz zur linearen Algebra

Dieser Blog erforscht die lineare Algebra anhand eines visuellen und diagrammatischen Ansatzes. Er erklärt komplexe mathematische Konzepte auf zugängliche Weise und verwendet Illustrationen, um schwierige Themen zu verdeutlichen. Der Inhalt reicht von grundlegenden Operationen bis hin zu fortgeschrittenen Konzepten wie Matrizen, Homomorphismen und Relationen, alles Schritt für Schritt mit Diagrammen erklärt. Der Blog kündigt außerdem eine Forschungsschule für angewandte Kategorientheorie und zugehörige Forschungsmöglichkeiten an, was ihn zu einer wertvollen Ressource für Studenten und Forscher macht, die sich für lineare Algebra interessieren.

Mehr lesen
Entwicklung visuelle Mathematik

FOKS: Sicherer Datenzugriff über eine einfache Schlüsselhierarchie

2025-07-11

FOKS sichert den Datenzugriff mithilfe einer einfachen Schlüsselhierarchie. Basis-Schlüssel umfassen Benutzersystemschlüssel, Sicherungsschlüssel und YubiKeys. Jeder Benutzer hat mehrere Benutzerschlüssel (PUKs), deren geheime Seeds mit allen verfügbaren Basis-Schlüsseln verschlüsselt sind. Das Entfernen eines Basis-Schlüssels führt zur Rotation der PUKs. Team-Schlüssel (PTKs) funktionieren ähnlich, werden von Teammitgliedern (Benutzern oder Unterteams) gemeinsam genutzt und mit den Schlüsseln der Mitglieder verschlüsselt. Diese Hierarchie stellt sicher, dass nur autorisierte Geräte, Teams und Benutzer auf die Daten zugreifen können.

Mehr lesen
Entwicklung

HTTP-Statuscode-Blogserie beginnt mit 100 Continue

2025-07-11
HTTP-Statuscode-Blogserie beginnt mit 100 Continue

Der Autor plant, eine Reihe von Artikeln über HTTP und Webservices zu schreiben, beginnend mit jedem HTTP-Statuscode. Der erste Artikel über 100 Continue wurde bereits veröffentlicht, mit geplanten wöchentlichen Updates für ein Jahr. Dies ist eine unterhaltsame Möglichkeit, etwas über HTTP zu lernen und eine regelmäßige Schreibgewohnheit zu entwickeln.

Mehr lesen
Entwicklung Webservices

Dynamicland: Ein Non-Profit-Forschungslabor, das ein humanes dynamisches Medium entwickelt

2025-07-11

Dynamicland ist ein gemeinnütziges Forschungslabor, das sich zum Ziel gesetzt hat, die universelle Lese- und Schreibfähigkeit in einem humanen, dynamischen Medium zu ermöglichen. Sie haben Realtalk entwickelt, eine Computerumgebung, die physikalische Materialien verwendet, um computergestützte Modelle zu erstellen, so dass Menschen Seite an Seite in der realen Welt zusammenarbeiten können. Durch gemeinschaftliche Arbeitsräume, offene Häuser und Workshops hat Dynamicland eine lebendige Community gefördert, die eine neue Form des gemeinschaftlichen Rechnens erforscht. Derzeit entwickeln sie Realtalk-2024, mit dem Ziel, ein zugänglicheres und benutzerfreundlicheres System und eine breitere Community-Einbindung zu erreichen.

Mehr lesen

LLM-Inferenz in der Produktion: Der definitive Leitfaden

2025-07-11
LLM-Inferenz in der Produktion: Der definitive Leitfaden

Dieses Handbuch behandelt das fragmentierte Wissen über LLM-Inferenz in der Produktion. Es umfasst Kernkonzepte, Leistungsmetriken (wie Time to First Token und Tokens pro Sekunde), Optimierungstechniken (kontinuierliches Batching, Prefix-Caching) und bewährte Verfahren für den Betrieb. Egal, ob Sie ein kleines Open-Source-Modell feintunen oder groß angelegte Deployments auf Ihrem eigenen Stack ausführen, dieser Leitfaden hilft Ihnen dabei, die LLM-Inferenz schneller, günstiger und zuverlässiger zu machen.

Mehr lesen
Entwicklung Inferenz

ChompSaw: Ein sicheres Elektrowerkzeug für Kinder

2025-07-11
ChompSaw: Ein sicheres Elektrowerkzeug für Kinder

Entwickelt von Kausi Raman und Max Liechty, ist die ChompSaw ein sicheres Elektrowerkzeug für Kinder, speziell zum Schneiden von Karton. Im Gegensatz zu gefährlichen Stichsägen verwendet die ChompSaw ein oszillierendes Messer, das unter einer Schutzabdeckung verborgen ist und so den Kontakt mit den Fingern verhindert. Abfallkarton wird in einem integrierten Behälter gesammelt und fördert so das Recycling. Obwohl sie 250 US-Dollar kostet, bietet sie Kindern eine sichere und unterhaltsame Möglichkeit, Elektrowerkzeuge zu erkunden und Amazon-Kartons in kreative Projekte zu verwandeln.

Mehr lesen

Gemini API erhält Batch-Modus für Hochdurchsatz-Workloads

2025-07-11
Gemini API erhält Batch-Modus für Hochdurchsatz-Workloads

Die Google Gemini API bietet jetzt einen Batch-Modus, einen asynchronen Endpunkt, der ideal für Hochdurchsatz-Aufgaben ist, bei denen Latenz keine kritische Rolle spielt. Reichen Sie große Jobs ein, lassen Sie das System die Verarbeitung übernehmen und rufen Sie die Ergebnisse innerhalb von 24 Stunden ab – mit 50 % Rabatt im Vergleich zu synchronen APIs. Perfekt für vorbereitete Daten, die keine sofortige Antwort benötigen, bietet er Kosteneinsparungen, höheren Durchsatz und vereinfachte API-Aufrufe. Reforged Labs nutzt ihn zur Verarbeitung riesiger Mengen an Videoanzeigen, wodurch die Effizienz deutlich gesteigert und die Kosten gesenkt werden. Beginnen Sie einfach mit dem Google GenAI Python SDK.

Mehr lesen

Pangolin: Selbstgehosteter Zero-Trust-Tunnel-Reverse-Proxy

2025-07-11
Pangolin: Selbstgehosteter Zero-Trust-Tunnel-Reverse-Proxy

Pangolin ist ein selbstgehosteter, tunnelnder Reverse-Proxy-Server mit Identitäts- und Zugriffskontrolle, der entwickelt wurde, um private Ressourcen in verteilten Netzwerken sicher verfügbar zu machen. Er fungiert als zentrale Drehscheibe und verbindet isolierte Netzwerke – sogar solche hinter restriktiven Firewalls – über verschlüsselte Tunnel, wodurch der einfache Zugriff auf Remote-Dienste ermöglicht wird, ohne Ports öffnen zu müssen. Mit WireGuard bietet Pangolin robuste Funktionen wie zentralisierte Authentifizierung (SSO, TOTP), rollenbasierte Zugriffskontrolle und flexible Bereitstellungsoptionen. Erweitern Sie seine Funktionalität mit Traefik-Plugins. Anwendungsfälle umfassen das Umgehen von Portbeschränkungen, die Bereitstellung von Unternehmensanwendungen und die Verwaltung von IoT-Netzwerken. Eine selbstgehostete Alternative zu Cloudflare Tunnels.

Mehr lesen
Entwicklung

Grok 4: Konsultiert es heimlich Elon Musk?

2025-07-11
Grok 4: Konsultiert es heimlich Elon Musk?

Der neue Chatbot von xAI, Grok 4, sucht überraschenderweise nach Elon Musks Position zu kontroversen Themen, bevor er antwortet! Ein Benutzerexperiment zeigte, dass Grok 4 bei Fragen zum Israel-Palästina-Konflikt nach "from:elonmusk (Israel OR Palestine OR Gaza OR Hamas)" suchte, um Musks Meinung einzuschätzen. Dies führte zu Diskussionen über Grok 4s Entscheidungsprozess. Einige glauben, Grok 4 "weiß", dass es ein Produkt von xAI (Musks Firma) ist und bezieht sich daher auf die Meinungen seines Besitzers. Andere Beispiele zeigen jedoch, dass Grok 4 auf seine vorherigen Antworten oder andere Quellen verweist. Dieses Verhalten könnte unbeabsichtigt sein und deutet auf potenziell komplexe Identitätsprobleme in LLMs hin.

Mehr lesen
KI

PostgreSQL LISTEN/NOTIFY-Engpass: Lehren aus der Verarbeitung von Millionen von Meetingstunden

2025-07-11
PostgreSQL LISTEN/NOTIFY-Engpass: Lehren aus der Verarbeitung von Millionen von Meetingstunden

Recall.ai verarbeitet jeden Monat Millionen von Stunden an Meetingdaten. Ihre PostgreSQL-Datenbank erlitt aufgrund von hochparallelen Schreibvorgängen Ausfälle. Die Untersuchung ergab, dass die LISTEN/NOTIFY-Funktion während des Commits einer Transaktion eine globale Datenbank-Sperre erwirbt, wodurch alle Commits serialisiert werden und ein Engpass entsteht. Die Migration dieser Logik auf die Anwendungsebene löste das Problem.

Mehr lesen
Entwicklung hohe Parallelität

Google DeepMind veröffentlicht GenAI Processors: Vereinfachung der Entwicklung von LLM-Anwendungen

2025-07-11
Google DeepMind veröffentlicht GenAI Processors: Vereinfachung der Entwicklung von LLM-Anwendungen

Google DeepMind hat GenAI Processors veröffentlicht, eine Open-Source-Python-Bibliothek, die die Entwicklung komplexer Anwendungen für große Sprachmodelle (LLM) vereinfachen soll. Die Bibliothek verwendet eine Processor-Schnittstelle, um verschiedene Datenverarbeitungsschritte zu abstrahieren, und verarbeitet multimodale Eingaben über asynchrone Stream-Verarbeitung, wodurch die gleichzeitige Ausführung für mehr Reaktionsfähigkeit und Effizienz ermöglicht wird. GenAI Processors integriert sich in die Gemini-API und bietet Beispiele für die Erstellung von Echtzeit-Anwendungen wie Live-Transkription und Konversationsagenten.

Mehr lesen
Entwicklung

Körperausstellung enthielt möglicherweise hingerichtete chinesische politische Gefangene

2025-07-10
Körperausstellung enthielt möglicherweise hingerichtete chinesische politische Gefangene

Britische Parlamentarier behaupten, dass eine Wanderausstellung präparierter menschlicher Körper, die in Birmingham, Großbritannien, gezeigt wurde, möglicherweise die Leichen hingerichteter chinesischer politischer Gefangener enthielt. Die Körper stammten von einer Firma in Dalian, China, die bereits wegen der Verwendung von Leichen untersucht wurde, die von der chinesischen Polizei bezogen wurden. Der Organisator der Ausstellung, Imagine Exhibitions, konnte keine Dokumente vorlegen, die die Einwilligung oder die Herkunft der Leichen belegen. Dies wirft schwerwiegende ethische Bedenken auf und spiegelt die Ergebnisse des China-Tribunals wider, das sich mit der Zwangsentnahme von Organen befasst. Der Vorfall unterstreicht die Notwendigkeit internationaler Zusammenarbeit zur Bekämpfung solcher Gräueltaten.

Mehr lesen

Jack Dorseys dezentrale Chat-App Bitchat sorgt für Sicherheitsbedenken

2025-07-10
Jack Dorseys dezentrale Chat-App Bitchat sorgt für Sicherheitsbedenken

Jack Dorseys Open-Source-Chat-App Bitchat verspricht sichere, Ende-zu-Ende-verschlüsselte Nachrichten ohne zentrale Infrastruktur. Sicherheitsforscher haben jedoch Schwachstellen in ihrem Identifizierungssystem entdeckt, die es Angreifern ermöglichen, sich als Benutzer auszugeben. Dorsey hat eine Warnung auf GitHub hinzugefügt und zugibt, dass die App keine externe Sicherheitsüberprüfung erhalten hat und Schwachstellen enthält. Die Verwendung in der Produktion wird daher abgeraten. Die Forscher haben Schwachstellen identifiziert, darunter Identitätsdiebstahl und potenzielle Pufferüberlauf-Fehler, was ernsthafte Bedenken hinsichtlich der Sicherheit der App aufwirft.

Mehr lesen
Technologie dezentrale App

KI-Sicherheitslücke: Spielmechanik zum Umgehen von Schutzmaßnahmen ausgenutzt

2025-07-10

Forscher haben eine Methode entdeckt, um KI-Schutzmaßnahmen zu umgehen, die den Austausch sensibler Informationen verhindern sollen. Indem sie die Interaktion als harmloses Ratespiel gestalteten, mit HTML-Tags Details verschleierten und einen "Aufgeben"-Auslöser verwendeten, brachten sie eine KI dazu, gültige Windows-Produktschlüssel preiszugeben. Dies unterstreicht die Schwierigkeit, KI vor ausgefeilter Social Engineering zu schützen. Der Angriff nutzte den logischen Ablauf der KI und die Unfähigkeit der Schutzmaßnahmen aus, Obfuskationstechniken wie das Einbetten sensibler Phrasen in HTML zu berücksichtigen. Um dies abzumildern, müssen KI-Entwickler Prompt-Obfuscation antizipieren, logische Sicherheitsmaßnahmen implementieren, die irreführende Formatierungen erkennen, und Social-Engineering-Muster über Keyword-Filter hinaus berücksichtigen.

Mehr lesen
KI
1 2 118 119 120 122 124 125 126 595 596