Kalifornischer Generalstaatsanwalt verklagt OMB, um Einfrieren von 3 Billionen Dollar an Bundesmitteln zu blockieren

2025-01-28
Kalifornischer Generalstaatsanwalt verklagt OMB, um Einfrieren von 3 Billionen Dollar an Bundesmitteln zu blockieren

Der kalifornische Generalstaatsanwalt Rob Bonta hat zusammen mit 22 weiteren Generalstaatsanwälten der Bundesstaaten eine Klage gegen das Office of Management and Budget (OMB) eingereicht, um eine Direktive zu blockieren, die bis zu 3 Billionen Dollar an Bundesmitteln einfrieren würde. Die Direktive droht, die wichtige Finanzierung für Katastrophenhilfe (einschließlich der Wiederherstellung nach den Waldbränden in Kalifornien), öffentliche Gesundheit, Bildung und öffentliche Sicherheitsprogramme zu stoppen. Bonta argumentiert, dass die Direktive gegen die Verfassung und den Administrative Procedure Act verstößt, und beantragt eine einstweilige Verfügung, um unmittelbare und irreparable Schäden zu verhindern.

Mehr lesen

Asteroideneinschlagrisiko 2025: Panikmache oder Gefahr?

2025-01-28
Asteroideneinschlagrisiko 2025: Panikmache oder Gefahr?

Aktuelle Schlagzeilen warnen vor Asteroiden auf Kollisionskurs mit der Erde, wobei der Asteroid 2024 YR4 eine Wahrscheinlichkeit von 1/88 für einen Einschlag im Jahr 2032 hat. Dieser Artikel beschreibt die Vorbeiflüge von erdnahen Asteroiden im Jahr 2025 und bewertet deren potenzielle Risiken. Obwohl keine unmittelbare Gefahr besteht, untersucht der Artikel bekannte Asteroiden wie Apophis und erforscht die Strategien der Menschheit zur Planetenverteidigung: DART, Gravitations-Traktoren und nukleare Optionen. Während kleine Asteroideneinschläge häufig vorkommen, ist die Wahrscheinlichkeit eines katastrophalen Ereignisses gering. Der Artikel schlussfolgert, dass, obwohl keine unmittelbare Panik angebracht ist, kontinuierliche Überwachung und Vorbereitung entscheidend sind.

Mehr lesen

Meelo: Ein selbstgehosteter Musik-Server für Sammler

2025-01-28
Meelo: Ein selbstgehosteter Musik-Server für Sammler

Meelo ist ein selbstgehosteter persönlicher Musik-Server und eine Web-App, ähnlich wie Plex oder Jellyfin, aber mit Fokus auf Flexibilität und Benutzererfahrung. Entwickelt für Musiksammler, identifiziert er B-Seiten, seltene Tracks, erkennt automatisch Duette und Features, unterstützt verschiedene Formate und Metadaten-Parsing und ruft Informationen von MusicBrainz und anderen ab. Meelo unterstützt Musikvideos und unterscheidet diese von Interviews oder Behind-the-Scenes-Inhalten. Es ist jetzt über Docker-Images verfügbar.

Mehr lesen

KI und Nano-3D-Druck erzeugen hochleistungsfähiges, leichtes Material

2025-01-28
KI und Nano-3D-Druck erzeugen hochleistungsfähiges, leichtes Material

Forscher der Universität Toronto haben maschinelles Lernen verwendet, um nanostrukturierte Materialien mit der Festigkeit von Kohlenstoffstahl, aber der Leichtigkeit von Styropor zu entwickeln. Durch die Kombination eines maschinellen Lernalgorithmus mit einem Zwei-Photonen-Polymerisations-3D-Drucker optimierte das Team die Nanogitterstruktur und erzielte ein fünfmal höheres Festigkeits-Gewichts-Verhältnis als Titan. Dieser Durchbruch hat das Potenzial für Luft- und Raumfahrtanwendungen, wodurch der Kraftstoffverbrauch und die CO2-Emissionen reduziert werden.

Mehr lesen
Technologie

Windows 7/Server 2008 R2: 30 Sekunden Verzögerung beim Begrüßungsbildschirm mit einfarbigen Hintergründen

2025-01-28

Das Festlegen einer einfarbigen Hintergrundfarbe auf dem Desktop unter Windows 7 oder Windows Server 2008 R2 kann zu einer 30-sekündigen Verzögerung beim Anzeigen des Begrüßungsbildschirms während der Anmeldung führen. Microsoft bestätigt dieses Problem und stellt ein Update zur Behebung bereit. Das Problem tritt nicht auf, wenn eine Remotedesktopverbindung verwendet wird oder der Dienst Desktop Window Manager Session Manager gestoppt oder deaktiviert ist oder eine Bilddatei als Hintergrund verwendet wird. Problemumgehungen umfassen die Verwendung eines Bildes mit einer einfarbigen Fläche oder die Anpassung des Registrierungseintrags DelayedDesktopSwitchTimeout.

Mehr lesen
Entwicklung Systemproblem

TokenVerse: Multi-Konzept-Personalisierung in Text-zu-Bild-Diffusionsmodellen

2025-01-28
TokenVerse: Multi-Konzept-Personalisierung in Text-zu-Bild-Diffusionsmodellen

TokenVerse stellt eine neue Methode zur Multi-Konzept-Personalisierung vor, die ein vortrainiertes Text-zu-Bild-Diffusionsmodell nutzt. Es entwirrt komplexe visuelle Elemente und Attribute aus einem einzigen Bild und ermöglicht die nahtlose Generierung von Kombinationen von Konzepten, die aus mehreren Bildern extrahiert wurden. Im Gegensatz zu bestehenden Methoden, die entweder in der Art oder der Breite der Konzepte eingeschränkt sind, verarbeitet TokenVerse mehrere Bilder mit jeweils mehreren Konzepten und unterstützt Objekte, Accessoires, Materialien, Pose und Beleuchtung. Durch die Optimierung für eindeutige Richtungen im Modulationsraum des Modells für jedes Wort generiert es Bilder, die die gewünschten Konzepte kombinieren. Experimente zeigen seine Effektivität in anspruchsvollen Personalisierungseinstellungen.

Mehr lesen

SciPhi, ein YC-Startup, sucht einen KI-Forschungsingenieur

2025-01-28
SciPhi, ein YC-Startup, sucht einen KI-Forschungsingenieur

SciPhi, ein von Y Combinator gefördertes Startup, sucht einen KI-Forschungsingenieur, um Fortschritte in der fortschrittlichen Suche und Informationsbeschaffung mit seinem R2R-System zu erzielen. Der ideale Kandidat wird über einen Doktortitel oder gleichwertige Erfahrung und eine Leidenschaft für logisches Denken, Informationsbeschaffung und Experimentieren verfügen. Er wird ein logikgesteuertes System prototypisieren, das Technologien wie R1 und große Sprachmodelle (Claude/Gemini/4o) kombiniert, um Millionen von Dokumenten zu interpretieren und erfolgreiche Methoden auf kleinere Modelle für eine effiziente Bereitstellung zu übertragen. Dies ist eine Chance, ein Retrieval-System zu bauen, das wirklich "denkt".

Mehr lesen

Transitive Abhängigkeiten: Sicherheit vs. Produktivität in moderner Software

2025-01-28

Die moderne Softwareentwicklung stützt sich stark auf externe Bibliotheken, was einer Vertrauensbeziehung gleichkommt, die dem Öffnen der Haustür ähnelt. Der Autor argumentiert, dass diese Abhängigkeit von transitiven Abhängigkeiten, obwohl sie die Produktivität steigert, erhebliche Sicherheitsrisiken mit sich bringt. Der Artikel untersucht die Spannung zwischen Effizienz und Sicherheit und schlägt die Isolation von Komponenten und das Prinzip des geringsten Privilegs als Lösungen vor. Er zieht Parallelen zu OpenSSH und dem Actor-Modell und stellt sich eine sicherere Softwarearchitektur vor, die ein Umdenken bei Hardware, Betriebssystemen und Programmiersprachen erfordert.

Mehr lesen
Entwicklung

Svelte 5: Ein Gespräch mit Rich Harris über die Zukunft von Frameworks

2025-01-28
Svelte 5: Ein Gespräch mit Rich Harris über die Zukunft von Frameworks

Smashing Magazine interviewte Rich Harris, den Schöpfer von Svelte, und enthüllte wichtige Updates und zukünftige Richtungen für Svelte 5. Eine komplette Neuentwicklung, Svelte 5 führt ein klareres Zustandsmanagement ein. Harris betont, dass das Ziel von Svelte nicht nur der Marktanteil ist, sondern die Erstellung hochwertiger, robuster und zugänglicher Anwendungen und die Verbesserung der allgemeinen Softwarequalität durch die Behebung weit verbreiteter Fehler. Zukünftige Bemühungen konzentrieren sich auf das umgebende Ökosystem, einschließlich SvelteKit, mit dem Ziel, ein Rails oder Laravel für JavaScript zu werden und die Entwicklung von Full-Stack-Anwendungen zu vereinfachen.

Mehr lesen
Entwicklung

Malimite: Ein leistungsstarker Decompiler für iOS und macOS

2025-01-28
Malimite: Ein leistungsstarker Decompiler für iOS und macOS

Malimite ist ein Open-Source-Decompiler für iOS und macOS, der Forschern hilft, IPA-Dateien und Anwendungspakete zu analysieren und zu dekodieren. Basierend auf dem Ghidra-Decompiler unterstützt er direkt Swift, Objective-C und Apple-Ressourcen. Er ist plattformübergreifend (Mac, Windows, Linux), dekodiert iOS-Ressourcen automatisch, vermeidet die Decompilation von Lib-Code, rekonstruiert Swift-Klassen und bietet sogar eine integrierte LLM-Methodenübersetzung. Eine vorkompilierte JAR-Datei ist auf der Releases-Seite verfügbar, weitere Installations- und Nutzungsanweisungen finden Sie im Wiki.

Mehr lesen
Entwicklung

Instagram lockt TikTok-Schöpfer mit Millionenangeboten

2025-01-28
Instagram lockt TikTok-Schöpfer mit Millionenangeboten

Im Wettbewerb mit TikTok bietet Meta, die Muttergesellschaft von Instagram, Verträge von bis zu 300.000 US-Dollar an TikTok-Content-Schöpfer an, um sie zu Instagram Reels zu locken. Die Verträge verlangen von den Schöpfern, jeden Monat eine bestimmte Anzahl exklusiver Kurzvideos auf Instagram zu veröffentlichen, mit Klauseln zur Exklusivität und zur Veröffentlichungsfrequenz. Trotz der hohen angebotenen Summen lehnen einige Schöpfer die Angebote ab und nennen zu restriktive Bedingungen, wie die Verpflichtung, 25 % mehr Inhalte auf Reels als auf jeder anderen Plattform zu veröffentlichen. Dies unterstreicht die Herausforderungen, denen Meta bei dem Versuch gegenübersteht, die Dominanz von TikTok auf dem Markt für Kurzvideos zu überwinden.

Mehr lesen
Technologie

Zeit, E-Mails zu verbieten?

2025-01-28
Zeit, E-Mails zu verbieten?

Dieser Artikel argumentiert, dass E-Mails veraltet sind und präsentiert zahlreiche Beispiele für Fehler und Sicherheitsrisiken, die durch unsachgemäßen E-Mail-Gebrauch verursacht werden, wie z. B. Datenlecks und versehentlich falsch adressierte E-Mails. Der Autor weist darauf hin, dass die Bcc-Funktion in E-Mails seit 1975 existiert, aber immer noch eine Quelle der Verwirrung für viele darstellt. Es wird argumentiert, dass moderne Kollaborationswerkzeuge wie gemeinsam genutzte Dokumente und Instant Messaging für Kommunikationsbedürfnisse überlegen sind. Obwohl E-Mails den Vorteil der permanenten Speicherung bieten, sind sie im digitalen Zeitalter umständlich und fehleranfällig. Der Autor plädiert für die Einführung effizienterer Kommunikationsmethoden und letztendlich für die schrittweise Abschaffung von E-Mails.

Mehr lesen

POTUS Tracker: Präsidialerlasse, Terminplan und Gesetzgebung

2025-01-28

POTUS Tracker ist eine Webseite, die Präsidialerlasse, den Terminkalender des US-Präsidenten und unterzeichnete Gesetze verfolgt. Sie bietet mobile Benachrichtigungen und erfuhr am 28. Januar aufgrund von Serverüberlastung erhebliche Ausfallzeiten, wurde aber dank Spenden aktualisiert. Die Webseite gehört Luke Wines und wird von ihm betrieben. Teile des Präsidentenkalenders stammen von Roll Call, Gesetzesinformationen von Congress.gov.

Mehr lesen

Kritische Side-Channel-Schwachstellen in Apple CPUs stehlen Browserdaten

2025-01-28
Kritische Side-Channel-Schwachstellen in Apple CPUs stehlen Browserdaten

Forscher haben neue Side-Channel-Schwachstellen, FLOP und SLAP, in Apples M-Serie und A-Serie Prozessoren entdeckt. Diese Schwachstellen ermöglichen es entfernten Angreifern, sensible Daten aus Webbrowsern über bösartige Webseiten zu stehlen und die Browser-Sandbox zu umgehen. Die Schwachstellen stammen von fehlerhafter spekulativer Ausführung, wobei die falschen Vorhersagen der CPU ausgenutzt werden, um Informationen wie E-Mails, den Standortverlauf usw. zu leaken. Apple ist sich des Problems bewusst und plant, es zu beheben, aber Patches sind noch nicht verfügbar. Das Deaktivieren von JavaScript ist eine vorübergehende Abhilfe, beeinträchtigt aber die Funktionalität der Website.

Mehr lesen
Technologie Side-Channel-Angriff

Booms XB-1 durchbricht die Schallmauer: Ein neues Zeitalter für zivile Überschallflüge

2025-01-28
Booms XB-1 durchbricht die Schallmauer: Ein neues Zeitalter für zivile Überschallflüge

Das Demonstrationsflugzeug XB-1 von Boom Supersonic hat erfolgreich die Schallmauer über der Mojave-Wüste in Kalifornien durchbrochen und ist damit das erste zivile Flugzeug, das einen Überschallflug erreicht hat. Dieser historische Meilenstein ereignete sich während des zwölften Testflugs des XB-1, wobei eine Überschallgeschwindigkeit (Mach 1.1) für etwa vier Minuten gehalten wurde. Boom plant, das 64-sitzige Überschallflugzeug Overture zu bauen und hat bereits Bestellungen von American Airlines und Japan Airlines erhalten. Diese Leistung markiert eine Wiedergeburt des zivilen Überschallflugs und bietet Hoffnung für die Zukunft des superschnellen Passagierverkehrs.

Mehr lesen
Technologie

Kritische Sicherheitslücken in Apple Silicon entdeckt: SLAP- und FLOP-Angriffe

2025-01-28

Forscher haben zwei kritische Sicherheitslücken entdeckt, die als SLAP und FLOP bezeichnet werden und Apples M2/A15 und spätere Chipsätze betreffen. SLAP nutzt fehlerhafte Vorhersagen des Load Address Predictors (LAP) während der spekulativen Ausführung, um auf Daten außerhalb der Grenzen zuzugreifen und so sensible Informationen wie E-Mail-Inhalte und Browserverlauf in Safari zu leaken. FLOP nutzt fehlerhafte Vorhersagen des Load Value Predictors (LVP), um Speicherüberprüfung zu umgehen und Daten wie Standortverlauf, Kalenderereignisse und Kreditkarteninformationen aus Safari und Chrome zu stehlen. Diese Angriffe nutzen die spekulative Ausführung und betreffen die meisten Apple-Geräte, die seit 2022 veröffentlicht wurden. Apple ist sich des Problems bewusst und plant, diese Probleme in einem kommenden Sicherheitsupdate zu beheben. Benutzer werden dringend aufgefordert, ihre Systeme und Anwendungen zu aktualisieren.

Mehr lesen

Berkeley-Forscher replizieren DeepSeek R1-Kerntechnologie für nur 30 $

2025-01-28
Berkeley-Forscher replizieren DeepSeek R1-Kerntechnologie für nur 30 $

Ein KI-Team der Universität Berkeley hat die Kerntechnologie von DeepSeek R1-Zero für unter 30 $ repliziert und dabei ein ausgeklügeltes Schlussfolgern in einem kleinen Sprachmodell (1,5 Milliarden Parameter) demonstriert. Mit dem Countdown-Spiel als Benchmark zeigten sie, dass selbst bescheidene Modelle komplexe Problemlösungsstrategien durch Reinforcement Learning entwickeln können und dabei eine Leistung erreichen, die mit größeren Systemen vergleichbar ist. Dieser Durchbruch demokratisiert die KI-Forschung und beweist, dass bedeutende Fortschritte keine riesigen Ressourcen erfordern.

Mehr lesen

Sichern Sie Ihre Angular-App mit Keycloak und dem BFF-Muster

2025-01-28

Dieser Artikel zeigt, wie man eine sichere Webanwendung mit dem Backend for Frontend (BFF)-Muster erstellt, indem man Keycloak und Angular integriert. Um die Speicherung sensibler Daten im Browser zu vermeiden, werden Authentifizierungsabläufe mit Keycloak vollständig von einem dedizierten BFF-Server gehandhabt. Der BFF fungiert als sicherer Vermittler zwischen Keycloak und der Angular-App, verwaltet OAuth2- und PKCE-Abläufe, speichert Token sicher und verhindert, dass sensible Operationen (wie Token-Aktualisierung) den Browser erreichen. Die Angular-App interagiert nur mit den vereinfachten Endpunkten des BFF und umgeht die direkte Kommunikation mit Keycloak. Der Artikel beschreibt detailliert die Keycloak-Konfiguration, die Einrichtung des BFF-Servers (mit Express.js) und die Entwicklung der Angular-App und hebt die Sicherheitsvorteile dieser Architektur hervor.

Mehr lesen
Entwicklung BFF-Muster

Verwendung von 'uv' als Shebang-Zeile für effiziente Python-Skripte

2025-01-28
Verwendung von 'uv' als Shebang-Zeile für effiziente Python-Skripte

Rob Allen teilt seine Erfahrungen mit der Verwendung von `#!/usr/bin/env -S uv run --script` als Shebang-Zeile für seine Python-Skripte. Dieser Ansatz nutzt das 'uv'-Tool zur Verwaltung von Skript-Abhängigkeiten, wodurch eine direkte Ausführung über die Kommandozeile ohne Einrichtung von virtuellen Umgebungen usw. möglich ist, was die Benutzerfreundlichkeit und Ausführbarkeit des Skripts verbessert. Der Autor erstellt viele Automatisierungsskripte in seinem ~/bin-Verzeichnis und vereinfacht deren Ausführung mit dieser Methode.

Mehr lesen
Entwicklung

DeepSeek v3: Wesentliche Verbesserungen der Transformer-Architektur

2025-01-28
DeepSeek v3: Wesentliche Verbesserungen der Transformer-Architektur

DeepSeek v3 erreicht State-of-the-Art-Leistung in Benchmarks mit deutlich weniger Rechenaufwand als vergleichbare Modelle. Dies ist auf wichtige architektonische Verbesserungen zurückzuführen: Multi-Head Latent Attention (MLA) reduziert die Größe des KV-Cache drastisch, ohne die Modellqualität zu beeinträchtigen; verbessertes Mixture-of-Experts (MoE) behebt Routing-Collapse durch verlustfreien Lastenausgleich und geteilte Experten; und Multi-Token-Prediction steigert die Trainingseffizienz und Inferenzgeschwindigkeit. Diese Verbesserungen zeigen ein tiefes Verständnis der Transformer-Architektur und weisen den Weg für große Sprachmodelle.

Mehr lesen
KI

DeepSeek widerlegt Altman: Ein 5,6-Millionen-Dollar-KI-Modell erschüttert den Markt

2025-01-28
DeepSeek widerlegt Altman: Ein 5,6-Millionen-Dollar-KI-Modell erschüttert den Markt

Sam Altman, CEO von OpenAI, behauptete zuvor, dass KI-Startups mit nur 10 Millionen US-Dollar an Finanzierung „völlig hoffnungslos“ seien, mit OpenAI zu konkurrieren. Das Aufkommen von DeepSeek, einem chinesischen KI-Unternehmen, widerlegt diese Aussage jedoch. DeepSeks bahnbrechendes Modell, r1, wurde für nur 5,6 Millionen US-Dollar trainiert und widerlegt Altmans Aussage. Altman selbst hat seitdem DeepSeks Leistung gelobt und das rasante Tempo der KI-Entwicklung und die unerwartete Disruption durch unerwartete Akteure hervorgehoben.

Mehr lesen
KI

Trainingsfreies Bildbearbeitung: Stable Flow revolutioniert das Feld

2025-01-28
Trainingsfreies Bildbearbeitung: Stable Flow revolutioniert das Feld

Stable Flow ist eine trainingsfreie Methode zur Bildbearbeitung, die das Diffusion Transformer (DiT)-Modell nutzt. Es ermöglicht verschiedene Bildbearbeitungsvorgänge, darunter nicht-starre Bearbeitung, Hinzufügen von Objekten, Entfernen von Objekten und globale Szenenbearbeitung, durch selektives Injizieren von Aufmerksamkeitsmerkmalen. Im Gegensatz zu UNet-basierten Modellen fehlt DiT eine grob-zu-fein-Synthesestruktur. Die Forscher schlagen eine automatische Methode vor, um „vitale Schichten“ innerhalb von DiT zu identifizieren, die für die Bildbildung entscheidend sind. Durch Injizieren von Merkmalen aus der generativen Trajektorie des Quellbildes in die Trajektorie des bearbeiteten Bildes ermöglicht Stable Flow konsistente und stabile Bearbeitungen. Darüber hinaus wird eine verbesserte Bildinversionsmethode für die Bearbeitung von realen Bildern eingeführt. Experimente zeigen die Effektivität von Stable Flow in verschiedenen Anwendungen.

Mehr lesen

River Runner Global: Disruptive Wasserkrafttechnologie?

2025-01-28
River Runner Global: Disruptive Wasserkrafttechnologie?

River Runner Global behauptet, über eine revolutionäre Wasserkrafttechnologie zu verfügen, die Strom aus dem natürlichen Fluss von Flüssen erzeugt, ohne große Dämme zu benötigen. Die Technologie soll kostengünstig und umweltfreundlich sein und könnte abgelegene Gebiete mit sauberer Energie versorgen. Details zur Technologie und deren tatsächliche Wirksamkeit sind jedoch rar, und ihre Machbarkeit und ihr kommerzielles Potenzial müssen sich erst noch bewähren. Dennoch hat ihr innovatives Konzept die Aufmerksamkeit der Branche auf sich gezogen.

Mehr lesen
Technologie Wasserkraft

YC-Startup Curo sucht Mitarbeiter für den Markt-Bereich

2025-01-28
YC-Startup Curo sucht Mitarbeiter für den Markt-Bereich

Curo, ein von Y Combinator unterstütztes Startup, sucht einen Mitarbeiter für den Bereich Marktversorgung. Diese Stelle im Business Development konzentriert sich auf die Identifizierung von Lademöglichkeiten für E-Fahrzeuge und Parkplätzen, um den Bedarf von Flotten an bestimmten Standorten zu decken. Der ideale Kandidat ist ein guter Kommunikator, proaktiv und ein Teamplayer, der mit Cold Calls und E-Mail-Marketing vertraut ist. Curo möchte die Elektrifizierung beschleunigen und bietet kostengünstige E-Auto-Ladelösungen für gewerbliche Flotten.

Mehr lesen
Startup

Chrome Sync wird eingestellt: Ältere Chrome-Versionen betroffen

2025-01-28

Google hat angekündigt, dass die Chrome-Synchronisierung für Chrome-Versionen, die älter als vier Jahre sind, eingestellt wird. Das bedeutet, dass Benutzer älterer Chrome-Versionen ihre Lesezeichen, Passwörter und andere Daten nicht mehr synchronisieren können. Diese Maßnahme soll Benutzer dazu ermutigen, auf die neueste Chrome-Version zu aktualisieren, um verbesserte Leistung und Sicherheit zu erhalten. Benutzer älterer Chrome-Versionen sollten aktualisieren, um Datenverlust oder funktionale Einschränkungen zu vermeiden.

Mehr lesen

Subaru Starlink-Sicherheitslücke ermöglicht Hackern das Entsperren von Autos und die Ortung

2025-01-28
Subaru Starlink-Sicherheitslücke ermöglicht Hackern das Entsperren von Autos und die Ortung

Sicherheitsforscher haben eine kritische Sicherheitslücke in Subarus vernetzten Starlink-Diensten entdeckt, die es Hackern ermöglichte, auf Standortdaten zuzugreifen, Türen fernzuentriegeln und mehr. Durch den Kompromittierung von Subaru-Mitarbeiterkonten und die Ausnutzung eines Admin-Panels erhielten Angreifer Zugriff auf Fahrzeugdaten. Obwohl die Sicherheitslücke behoben wurde, unterstreicht sie die ernsthaften Sicherheitsrisiken vernetzter Autos.

Mehr lesen
Technologie

Alibaba präsentiert Qwen2.5-Max: Ein großes MoE-Sprachmodell

2025-01-28
Alibaba präsentiert Qwen2.5-Max: Ein großes MoE-Sprachmodell

Alibaba hat Qwen2.5-Max vorgestellt, ein großes Mixture-of-Experts (MoE)-Sprachmodell, das mit über 20 Billionen Token vortrainiert und mit überwachtem Feintuning und Reinforcement Learning aus menschlichem Feedback verfeinert wurde. Benchmarks wie MMLU-Pro, LiveCodeBench, LiveBench und Arena-Hard zeigen, dass Qwen2.5-Max Modelle wie DeepSeek V3 übertrifft. Das Modell ist über Qwen Chat und eine Alibaba Cloud API zugänglich. Diese Veröffentlichung stellt einen bedeutenden Fortschritt bei der Skalierung großer Sprachmodelle dar und ebnet den Weg für zukünftige Verbesserungen der Modellintelligenz.

Mehr lesen

Bitwarden verbessert die Sicherheit: Neuer Geräteschutz für die Anmeldung ab Februar 2025

2025-01-28
Bitwarden verbessert die Sicherheit: Neuer Geräteschutz für die Anmeldung ab Februar 2025

Bitwarden verbessert die Sicherheit durch die Implementierung eines neuen Geräteschutzes für die Anmeldung ab Februar 2025. Benutzer ohne aktivierte Zwei-Faktor-Authentifizierung (2FA) müssen ihre Anmeldung auf neuen Geräten mit einem einmaligen Code verifizieren, der nach Eingabe ihres Master-Passworts an ihre registrierte E-Mail-Adresse gesendet wird. Diese zusätzliche Sicherheitsmaßnahme schützt Konten, selbst wenn Passwörter kompromittiert werden. Benutzer mit 2FA, SSO-Anmeldungen, API-Schlüssel-Anmeldungen oder selbst gehosteten Instanzen sind ausgenommen.

Mehr lesen
Technologie Anmeldeüberprüfung

Go Fehlerbehandlung Syntaxzucker Vorschlag: Ein Kompromiss zwischen Kürze und Klarheit

2025-01-28
Go Fehlerbehandlung Syntaxzucker Vorschlag: Ein Kompromiss zwischen Kürze und Klarheit

Die Go-Community diskutiert einen neuen Vorschlag für die Syntax der Fehlerbehandlung, um redundanten Code zu reduzieren. Der Vorschlag führt einen neuen Operator '?' ein, um Fehler, die von Funktionen zurückgegeben werden, prägnanter zu behandeln und gleichzeitig die Lesbarkeit zu erhalten. Der Vorschlag hat eine breite Diskussion in der Community ausgelöst, hauptsächlich darüber, ob die neue Syntax klar genug ist und ob sie Entwickler dazu ermutigen könnte, die Fehlerbehandlung zu vernachlässigen. Einige argumentieren, dass er redundanten Code effizient reduziert und die Lesbarkeit verbessert; andere befürchten, dass die neue Syntax zu implizit ist und zu schwer zu debuggenenden Fehlern führen könnte.

Mehr lesen
Entwicklung Syntaxzucker
1 2 486 487 488 490 492 493 494 595 596