Cactoide: Mühelose Eventverwaltung

2025-08-28
Cactoide: Mühelose Eventverwaltung

Cactoide ist eine mobile-first Event-RSVP-Plattform, mit der Sie Events erstellen, eindeutige URLs teilen und RSVPs sammeln können, ohne sich registrieren zu müssen. Zu den Funktionen gehören die sofortige Event-Erstellung, das Teilen mit einem Klick, übersichtliche Darstellung aller Informationen, keine Anmeldungen erforderlich, intelligente Limits und mühelose Einfachheit. Entwickelt, um die Koordination zu vereinfachen und Events lebendig und unvergesslich zu machen. Das Projekt ist Open-Source mit detaillierten Installationsanweisungen.

Mehr lesen
Entwicklung Eventverwaltung

Sci-Hub: Ein Strom der Dankbarkeit von indischen Forschern

2025-08-28

Sci-Hub, eine Website, die kostenlosen Zugriff auf wissenschaftliche Artikel bietet, hat eine Flut von Dankesnachrichten von Forschern aus ganz Indien erhalten. Von Doktoranden bis hin zu Professoren drücken diese Wissenschaftler ihre tiefe Dankbarkeit für die Hilfe von Sci-Hub aus, die ihnen geholfen hat, die hohen Kosten für Zeitschriftenabonnements zu überwinden und so ihre Forschung zu ermöglichen. Die Briefe sind voller Lob und Bewunderung für die Gründerin von Sci-Hub, Alexandra Elbakyan, und der Hoffnung auf den weiteren Betrieb.

Mehr lesen

bookmarks.txt: Ein einfacher, textbasierter Lesezeichen-Manager

2025-08-28
bookmarks.txt: Ein einfacher, textbasierter Lesezeichen-Manager

bookmarks.txt bietet einen vereinfachten Ansatz zur Lesezeichenverwaltung mithilfe von einfachen Textdateien. Lesezeichen-URLs werden in Dateien namens bookmarks.txt gespeichert, mit einem einfachen Format: eine URL pro Zeile, optional mit einem Titel (durch Leerzeichen getrennt). Eine globale Lesezeichendatei befindet sich in $HOME/bookmarks.txt, während projektbezogene Lesezeichen in lokalen bookmarks.txt-Dateien gespeichert werden können. Das Projekt enthält ein Skript, bin/bookmarks, zum Auflisten und Hinzufügen von Lesezeichen, aber die Erstellung benutzerdefinierter Tools wird ebenfalls empfohlen. In Kombination mit fzf bietet es eine leistungsstarke Fuzzy-Such- und Öffnungsfunktionalität. Diese leichte, anpassbare Lösung priorisiert Einfachheit und Erweiterbarkeit.

Mehr lesen
Entwicklung Lesezeichenverwaltung

Neurobiologische Substrate veränderter Bewusstseinszustände durch Hochventilation Atemübungen

2025-08-28
Neurobiologische Substrate veränderter Bewusstseinszustände durch Hochventilation Atemübungen

Eine neue Studie untersucht die neurobiologischen Mechanismen hinter veränderten Bewusstseinszuständen (VBZ), die durch Hochventilation Atemübungen (HVA) in Kombination mit Musik induziert werden. Die Forscher führten drei Experimente durch (remote, MRT und psychophysiologisches Labor), in denen die subjektiven Erfahrungen der Teilnehmer, der zerebrale Blutfluss und die Herzratenvariabilität gemessen wurden. Die Ergebnisse zeigten, dass HVA zu einem verringerten zerebralen Blutfluss führte, insbesondere in der posterioren Insula und dem parietalen Operculum, was mit der Intensität des "ozeanischen Grenzenlosigkeit" (ein Schlüsselaspekt von VBZ) korrelierte. Auch ein erhöhter Blutfluss in der Amygdala und dem Hippocampus korrelierte mit dieser Erfahrung. Diese Forschung liefert wertvolle Einblicke in die neuronalen Mechanismen von HVA-induzierten VBZ und potenzielle therapeutische Anwendungen für psychische Erkrankungen.

Mehr lesen

Bitnami Docker-Registry-Migration: Sicherheitsupdate oder Paywall?

2025-08-28
Bitnami Docker-Registry-Migration: Sicherheitsupdate oder Paywall?

Bitnami migriert sein öffentliches Docker-Image-Repository in ein neues Bitnami Legacy-Repository und führt schrittweise die sichereren Bitnami Secure Images (BSI) ein. Die Migration erfolgt in Phasen mit temporären Unterbrechungen des Image-Dienstes. Benutzer können auf BSI (teilweise kostenlos, aber die vollständige Funktionalität erfordert ein kostenpflichtiges Abonnement) oder das Bitnami Legacy-Repository (temporäre Lösung mit Sicherheitsrisiken) umsteigen. Bitnami erklärt diesen Schritt als Bemühung, die Sicherheit zu verbessern und der wachsenden Bedrohung durch Sicherheitslücken in Open-Source-Software und neuen Vorschriften zu begegnen. Dieser Schritt hat jedoch auch Kontroversen ausgelöst, wobei einige argumentieren, dass es sich um eine Strategie handelt, von kostenlosen zu kostenpflichtigen Diensten zu wechseln.

Mehr lesen
Entwicklung

Wichtige Bahnhöfe in Tokio: Eine umfassende Liste

2025-08-28

Diese Liste beschreibt viele der wichtigsten Bahnhöfe Tokios, von dem geschäftigen Akihabara bis zum ruhigen Sugamo, und umfasst die wichtigsten Stadtteile. Diese Bahnhöfe sind mit dem komplexen Verkehrsnetz Tokios verbunden und dienen als unverzichtbare Drehscheiben für die Erkundung der Metropole. Die Liste ist äußerst nützlich für die Planung einer Reise nach Tokio oder zum Verständnis des geografischen Aufbaus.

Mehr lesen

Areal: Are.nas benutzerdefinierte Schriftart – Eine Neuauflage von Arial

2025-08-27
Areal: Are.nas benutzerdefinierte Schriftart – Eine Neuauflage von Arial

Are.na präsentiert in Zusammenarbeit mit dem Designstudio Dinamo Areal, eine benutzerdefinierte Schriftart. Anstatt einer einfachen Kopie handelt es sich bei Areal um eine sorgfältig neu gezeichnete und von Grund auf neu erstellte „Neuauflage“ von Arial, basierend auf der frühesten Internetversion. Diese Zusammenarbeit basiert auf einer gemeinsamen Designphilosophie und einer gründlichen Erforschung der Geschichte und kulturellen Bedeutung von Arial. Areal bietet technische Verbesserungen und eine Optimierung für den Dunkelmodus, wodurch die Benutzererfahrung verbessert wird. Das Update wirkt wie eine Auffrischung von Are.na, bei der der ursprüngliche Stil beibehalten und gleichzeitig moderne Designprinzipien integriert werden.

Mehr lesen
Design

Bösartige nx-Pakete auf npm: Credential-Diebstahl und System-Abschaltung

2025-08-27
Bösartige nx-Pakete auf npm: Credential-Diebstahl und System-Abschaltung

Mehrere Versionen des npm-Pakets 'nx' (einschließlich 21.5.0, 20.9.0 usw.) wurden böswillig kompromittiert. Ein Angreifer verwendete einen gestohlenen npm-Token, um Pakete zu veröffentlichen, die Code enthalten, der das Dateisystem des Benutzers scannt, Anmeldeinformationen (GitHub, Systempasswörter usw.) sammelt und diese Informationen in ein GitHub-Repository auf dem Konto des Benutzers hochlädt. Der bösartige Code ändert auch die Dateien `.zshrc` und `.bashrc` des Benutzers, um `sudo shutdown -h 0` beim Starten des Terminals auszuführen, was möglicherweise zum Herunterfahren des Systems führt. Betroffene Benutzer sollten ihr 'nx'-Paket sofort auf die neueste Version aktualisieren und ihr GitHub auf kompromittierte Repositorys überprüfen. Nx hat die bösartigen Pakete entfernt und verbesserte Sicherheitsmaßnahmen implementiert, darunter die obligatorische 2FA und den neuen Trusted Publisher-Mechanismus für alle npm-Pakete.

Mehr lesen
Entwicklung

Abwasser: Vom Abfall zur Ressource

2025-08-27
Abwasser: Vom Abfall zur Ressource

Dieser Artikel verfolgt die Geschichte der Abwasserbehandlung, von antiken Zivilisationen, die menschliche Abfälle als Dünger und Brennstoff verwendeten, bis zum Aufstieg der modernen Abwasserbehandlung und dem Wiederaufleben des Interesses an Abwasser als Ressource. Er untersucht die verschiedenen Ressourcen in Abwasser, darunter Energie, Wasser, Mineralien und Informationen, sowie das Potenzial der Nutzung von Abwasser zur Krankheitsüberwachung und zum öffentlichen Gesundheitsmanagement. Von den ausgeklügelten Entwässerungssystemen des alten Roms bis zu modernen Kläranlagen und dem Potenzial von Abwasser als wertvolle Datenquelle zeigt dieser Artikel die kontinuierliche Erforschung und Innovation der Menschheit in der Abwasserbehandlungstechnologie.

Mehr lesen

Objektorientierte Programmierung in C: Kernel-Dienste über Funktionszeiger

2025-08-27
Objektorientierte Programmierung in C: Kernel-Dienste über Funktionszeiger

Dieser Artikel beschreibt, wie der Autor einen virtuellen Tabellenmechanismus (vtable) in seinem Betriebssystem-Kernel implementiert hat, indem er Funktionszeiger und Strukturen in C verwendet und objektorientierte Programmierung nachahmt. Dieser Ansatz ermöglicht eine einheitliche Verwaltung von Kernel-Diensten wie Starten, Stoppen und Neustarten und erlaubt flexible Änderungen der Scheduling-Strategie ohne umfangreiche Codeänderungen. Der Autor erläutert die Implementierung und Anwendung von vtables anhand von Beispielen für Gerätetreiber und Dienstverwaltung und diskutiert die Vor- und Nachteile. Obwohl die C-Syntax zu etwas ausführlicherem Code führt, verbessert diese Methode die Lesbarkeit und Wartbarkeit und steigert die Flexibilität und Erweiterbarkeit des Kernels.

Mehr lesen
Entwicklung

TensorFlow Lite Bildklassifikator in Delphi

2025-08-27
TensorFlow Lite Bildklassifikator in Delphi

Dieser Delphi-Code implementiert einen einfachen TensorFlow Lite Bildklassifikator. Er lädt eine Modelldatei, verarbeitet Bilddaten aus einer Image1-Komponente vor und übergibt die Daten an einen TensorFlow Lite Interpreter zur Inferenz. Die Inferenzergebnisse, Wahrscheinlichkeiten für jede Klasse, werden in einer ListView1-Komponente angezeigt. Der Code beinhaltet Fehlerbehandlung und Mechanismen zur Ressourcenfreigabe für Stabilität.

Mehr lesen
Entwicklung Bildklassifizierung

Dringend: Bösartiges nx Build Kit stiehlt GitHub-Schlüssel

2025-08-27
Dringend: Bösartiges nx Build Kit stiehlt GitHub-Schlüssel

Ein bösartiger Post-Installationsbefehl im beliebten nx Build Kit wurde entdeckt, der ein Repository mit dem Präfix 's1ngularity-repository' auf den GitHub-Konten betroffener Benutzer erstellt. Diese Malware stiehlt Wallets, API-Schlüssel und Umgebungsvariablen und speichert sie in einer base64-codierten Datei. Clevererweise nutzt sie LLMs wie Claude Code CLI oder Gemini CLI, um einen Großteil ihres identifizierbaren Codes in eine Eingabeaufforderung auszulagern, was die Erkennung erschwert. Die betroffenen Versionen von nx wurden von npm entfernt. Benutzer sollten sofort ihre GitHub-Konten überprüfen, nx auf die neueste sichere Version aktualisieren und alle kompromittierten Geheimnisse rotieren.

Mehr lesen
Entwicklung nx Build Kit

Elon Musk erhält keinen Einlass in Berghain: Ein Berliner Sieg gegen den Elitismus

2025-08-27

Elon Musk, der reichste Mann der Welt, ist in Berlin für seine Unterstützung von Trump und der rechtsextremen AfD sowie für einen Hitlergruß berüchtigt geworden. Noch ironischer ist, dass ihm der Einlass in den exklusivsten Nachtclub Berlins, Berghain, verwehrt wurde – ein symbolischer Sieg für Berlins Anti-Elitismus und sein Bekenntnis zu Authentizität. Der Vorfall führte zu zahlreichen Memes und Songs und ist Teil der Berliner Kultur geworden, was die Akzeptanz der Stadt für Inklusion und anti-establishment Werte unterstreicht.

Mehr lesen
Sonstiges Berliner Kultur

Neuntes Bezirksgericht verurteilt Missbrauch von DMCA 512(h) durch Urheberrechtsinhaber

2025-08-27
Neuntes Bezirksgericht verurteilt Missbrauch von DMCA 512(h) durch Urheberrechtsinhaber

Das Berufungsgericht des Neunten Bezirks entschied, dass DMCA 512(h)-Vorladungen nicht verwendet werden können, um Internetnutzer von Internetanbietern (IAPs) zu entlarven, da IAPs keine Inhalte hosten. Dieses Urteil bestätigt frühere Präzedenzfälle und besagt, dass Urheberrechtsinhaber keine gültigen 512(c)(3)-Entfernungsmitteilungen an IAPs senden können, da es nichts zu entfernen gibt. Versuche der Urheberrechtsinhaber, dies durch technische Methoden wie Destination Null Routing zu umgehen, wurden zurückgewiesen. Die Entscheidung könnte IAPs dazu ermutigen, solche Vorladungen zu verweigern und Urheberrechtsinhaber zu alternativen Rechtswegen zu drängen. Das Gericht hebt die Absurdität hervor, dass Urheberrechtsinhaber wiederholt eine rechtlich fragwürdige Methode verwenden, die seit über zwei Jahrzehnten abgelehnt wird.

Mehr lesen
Technologie

Programme absichtlich verlangsamen: Überraschender Genauigkeitsgewinn bei Entwicklertools

2025-08-27
Programme absichtlich verlangsamen: Überraschender Genauigkeitsgewinn bei Entwicklertools

Die meisten Untersuchungen zur Leistung von Programmiersprachen konzentrieren sich auf die Beschleunigung von Programmen, aber eine neue Studie untersucht die Vorteile einer absichtlichen Verlangsamung. Durch das Einfügen von NOP- oder MOV-Instruktionen in Programm-Basisblöcke erzielten die Forscher eine fein granulare Steuerung der Programmausführung, was zu einer präziseren Erkennung von Race Conditions, einer genaueren Simulationsbeschleunigung und einer genaueren Bewertung der Genauigkeit von Profilern führte. Experimente auf einem Intel Core i5-10600 zeigten, dass NOP- und MOV-Instruktionen hierfür am besten geeignet sind und neue Wege für zukünftige, fortschrittliche Entwicklertools eröffnen.

Mehr lesen
Entwicklung Profiler

F-35-Absturz: 50-minütiges Telefonat in der Luft konnte 200-Millionen-Dollar-Kampfjet nicht retten

2025-08-27
F-35-Absturz: 50-minütiges Telefonat in der Luft konnte 200-Millionen-Dollar-Kampfjet nicht retten

Eine F-35-Kampfmaschine stürzte in Alaska ab, weil Eis im Fahrwerk dessen ordnungsgemäße Ausfahrt verhinderte. Der Pilot verbrachte 50 Minuten in einem Telefonat mit Lockheed Martin-Ingenieuren, um das Problem zu beheben, bevor er sich aus dem Flugzeug katapultierte. Die Untersuchung ergab eine erhebliche Wasserverunreinigung im hydraulischen System des Flugzeugs und die Missachtung von Warnungen vor Sensorproblemen bei extrem kaltem Wetter, was zu fehlerhaften Entscheidungen und dem Verlust des 200 Millionen Dollar teuren Flugzeugs führte.

Mehr lesen

Ember: Automatisierung im Gesundheitswesen-Backoffice für bessere Patientenversorgung

2025-08-27
Ember: Automatisierung im Gesundheitswesen-Backoffice für bessere Patientenversorgung

Ember gestaltet die Zukunft des Gesundheitswesens, indem es komplexe administrative Aufgaben – Abrechnung, Revenue Cycle Management usw. – vereinfacht, die Anbieter belasten. Die intelligente Automatisierungsplattform integriert sich nahtlos in bestehende Workflows, reduziert manuelle Arbeit und bietet Echtzeit-Einblicke in die Finanz- und Betriebsperformance. So können sich Gesundheitsdienstleister auf das Wesentliche konzentrieren: ihre Patienten.

Mehr lesen
Technologie

QEMU 10.1 veröffentlicht: Verbesserte Architekturunterstützung und Performance-Verbesserungen

2025-08-27

QEMU 10.1 ist verfügbar und bietet verbesserte Unterstützung für mehrere Architekturen, darunter RISC-V, Arm und x86, sowie erhebliche Performance-Verbesserungen. Neue Befehlssatzunterstützung (SME2, SVE2 usw.) wurde hinzugefügt, zusammen mit neuen Motherboard-Modellen und Virtualisierungsfunktionen. Bestehende Funktionen wurden ebenfalls verbessert, z. B. die verbesserte Emulation von Gleitkomma-Ausnahmen, optimierte Blockgeräteoperationen und höhere Netzwerk-Performance. Bemerkenswert ist, dass die Rust-Unterstützung verbessert wurde, aber weiterhin experimentell ist.

Mehr lesen
Entwicklung

Monodraw: Systemanforderungen und FAQs

2025-08-27

Monodraw benötigt macOS 11 Big Sur oder höher. Für ältere macOS-Versionen gibt es v1.3 (macOS 10.10 Yosemite) oder v1.5 (macOS 10.14 Mojave). Das Kommandozeilen-Tool ist nur in den Versionen enthalten, die direkt von unserer Website heruntergeladen und in unserem Shop gekauft werden, aufgrund von Einschränkungen des App Store Sandboxes. Feedback kann per E-Mail oder Tweet an @Monodraw gesendet werden. Ihre E-Mail-Adresse wird nicht an Dritte weitergegeben; sie wird nur für wichtige Neuigkeiten zu Monodraw und unseren kommenden Produkten verwendet. Ein Pressekit steht zum Download bereit, und es gibt auch Bildungspreise. Monodraw sammelt keine Benutzerdaten.

Mehr lesen
Entwicklung

FilterQL: Eine kleine Abfragesprache zum Filtern strukturierter Daten

2025-08-27
FilterQL: Eine kleine Abfragesprache zum Filtern strukturierter Daten

FilterQL ist eine leichtgewichtige Abfragesprache zum Filtern strukturierter Daten. Sie besteht aus einer TypeScript-Bibliothek und einer Sprachspezifikation, wobei Implementierungen in anderen Sprachen willkommen sind. Benutzer definieren ein Schema für ihre Daten und verwenden dann eine prägnante Syntax zum Filtern, Sortieren und Begrenzen von Ergebnissen, z. B. `genre == Action` oder `year >= 2008 && rating >= 8.5 | SORT rating desc`. FilterQL unterstützt verschiedene Vergleichs- und logische Operatoren und ermöglicht benutzerdefinierte Operationen zur Erweiterung seiner Fähigkeiten.

Mehr lesen
Entwicklung

Korean Air investiert 50 Milliarden Dollar in Boeing-Flugzeuge

2025-08-27
Korean Air investiert 50 Milliarden Dollar in Boeing-Flugzeuge

Korean Air gab einen riesigen Deal über 50 Milliarden Dollar mit Boeing bekannt, seine größte Investition aller Zeiten, um 103 Flugzeuge der nächsten Generation, Ersatzmotoren und langfristige Wartungsverträge zu erwerben. Der Vertrag, der während des Besuchs von Präsident Lee Jae Myung in Washington unterzeichnet wurde, umfasst verschiedene Boeing-Modelle (777-9, 787-10, 737-10 und 777-8F Frachtflugzeuge) und stärkt die Beziehungen zur US-amerikanischen Luftfahrtindustrie. Dieser strategische Schritt zielt darauf ab, das Wachstum nach der Fusion mit Asiana Airlines zu fördern, die Flotte zu optimieren, um die Effizienz zu steigern und Emissionen zu senken, und das Kundenerlebnis zu verbessern.

Mehr lesen

WebLibre: Datenschutzorientierter Browser startet in der Alpha-Phase

2025-08-27
WebLibre: Datenschutzorientierter Browser startet in der Alpha-Phase

WebLibre ist ein unabhängiges Browserprojekt, das auf der Mozilla Gecko Engine und den Mozilla Android Components basiert. Es bietet einen voll funktionsfähigen Webbrowser mit Unterstützung für Firefox Mobile Add-ons und priorisiert Datenschutz und Benutzerfreundlichkeit. Derzeit befindet es sich in der Alpha-Phase. Es sind häufige Updates, potenzielle Bugs und Breaking Changes zu erwarten. Nur F-Droid-Builds sind frei von Google-Abhängigkeiten.

Mehr lesen

Mollusken des Multiversums: Ein biologischer Blick auf Magic: The Gathering

2025-08-27
Mollusken des Multiversums: Ein biologischer Blick auf Magic: The Gathering

Drei Museumsforscher untersuchen die überraschend vielfältige Darstellung von Mollusken im beliebten Kartenspiel Magic: The Gathering. Sie betrachten Schnecken, Nacktschnecken, Muscheln und Kopffüßer und vergleichen die Darstellung im Spiel mit der Biologie der realen Welt. Die Autoren heben die kreativen Wege hervor, wie das Spiel biologische Formen, Verhaltensweisen und Ökologie nutzt und zeigen ein faszinierendes Zusammenspiel zwischen Fantasie und Wissenschaft. Dieser Artikel ist eine unterhaltsame Erkundung der Spielgeschichte und eine überraschend aufschlussreiche Einführung in die Molluskenbiologie, die sowohl Spieler als auch Biologiebegeisterte anspricht.

Mehr lesen
Spiele Mollusken

Im Zeitalter der KI werden sich anpassende Tools gewinnen

2025-08-27
Im Zeitalter der KI werden sich anpassende Tools gewinnen

Im Zeitalter der KI hängt der Erfolg nicht davon ab, sich an Tools anzupassen, sondern davon, dass sich die Tools an Sie anpassen. Der Artikel vergleicht Linear, ein starres Tool, mit Fibery, einem flexiblen Tool, und illustriert deren unterschiedliche Schicksale. Die Starrheit von Linear schränkt die KI-Integration ein, während Fibery LLMs nutzt, um komplexe Konfigurationen in einfache Prompts umzuwandeln. LLMs verlagern den Fokus vom Design von Lösungen auf die Definition von Problemen; Benutzer beschreiben ihre Bedürfnisse in natürlicher Sprache, und die KI übernimmt die Implementierung. Dies unterstreicht die Leistungsfähigkeit von anpassungsfähiger Software, bei der die Konfiguration schnell und einfach wird, sodass sich Benutzer an sich ändernde Bedürfnisse anpassen können, während starre Tools zurückbleiben. Der Artikel prognostiziert, dass anpassungsfähige Software in den nächsten Jahren ihre starren Gegenstücke schrittweise ersetzen und zum dominierenden Paradigma werden wird.

Mehr lesen

Fossil-finanzierte Gruppen behindern Offshore-Windenergie durch Schikane von Wissenschaftlern

2025-08-27
Fossil-finanzierte Gruppen behindern Offshore-Windenergie durch Schikane von Wissenschaftlern

Ein Bericht der Brown University deckt auf, wie fossilfinanzierte Gruppen und ihre Anwälte juristische Auseinandersetzungen und Desinformation nutzen, um die Entwicklung sauberer und kostengünstiger Offshore-Windenergie an der US-Ostküste zu behindern. Diese Gruppen verwenden irreführende Umweltbehauptungen, wie den Schutz des nordatlantischen Glattwals, um Windprojekte zu verzögern oder zu stoppen und so die Interessen der fossilen Brennstoffindustrie zu schützen. Eine Anwaltskanzlei drohte sogar der Brown University, die Forschungsergebnisse zu unterdrücken. Der Bericht hebt die Verbindungen zwischen fossilen Brennstoffunternehmen, dem politischen rechten Flügel und Desinformationsnetzwerken sowie deren Behinderung von Klimaschutzmaßnahmen hervor. Dieser Vorfall unterstreicht die Herausforderungen des Energiewandels und den Druck auf die akademische Forschung.

Mehr lesen
Technologie Fossil-Lobby

Über 300 Millionen amerikanische Sozialversicherungsnummern nach Datenkopie gefährdet

2025-08-27
Über 300 Millionen amerikanische Sozialversicherungsnummern nach Datenkopie gefährdet

Ein Whistleblower behauptet, dass ein ehemaliger hoher Beamter der Social Security Administration (SSA) die Sozialversicherungsnummern, Namen und Geburtsdaten von über 300 Millionen Amerikanern in einen privaten Bereich der Cloud der Behörde kopiert hat. Diese private Cloud, die für andere ehemalige Mitarbeiter des DOGE (Department of Government Efficiency) zugänglich ist, weist unzureichende Sicherheitsmaßnahmen auf und könnte riesige Mengen an sensiblen Daten dem Identitätsdiebstahl aussetzen. Der Whistleblower behauptet, dass diese Handlung gegen Gesetze und Vorschriften verstößt, grobe Misswirtschaft darstellt und eine erhebliche Bedrohung für die öffentliche Sicherheit darstellt. Obwohl die SSA behauptet, dass die Daten sicher sind, zeigen interne Dokumente, dass Cybersicherheitsexperten die Maßnahme als "sehr hohes Risiko" einstufen und sogar die Möglichkeit in Betracht ziehen, Sozialversicherungsnummern neu zu vergeben. Dieser Vorfall wirft weitere Bedenken hinsichtlich der Datensicherheit und der Datenschutzpraktiken während der Trump-Administration auf.

Mehr lesen
Technologie Regierungsaufsicht

Chinesische Astronauten erzeugen Raketentreibstoff und Sauerstoff im Weltraum

2025-08-27
Chinesische Astronauten erzeugen Raketentreibstoff und Sauerstoff im Weltraum

Chinesische Astronauten an Bord der Raumstation Tiangong haben erfolgreich Raketentreibstoff und Sauerstoff im Weltraum mithilfe einer neuartigen künstlichen Photosynthese-Technologie hergestellt. Dieser Durchbruch, erzielt mit relativ einfacher Ausrüstung und minimalem Energieverbrauch, verspricht für Chinas geplante Mondbasis, deren Fertigstellung innerhalb eines Jahrzehnts geplant ist, entscheidend zu sein. Die Technologie wandelt Kohlendioxid und Wasser in Sauerstoff und Raketentreibstoffkomponenten um und bietet entscheidende Unterstützung für das Überleben und die Erforschung des Weltraums durch Menschen. Diese Innovation könnte die Abhängigkeit von irdischen Ressourcen für die Mondbasis erheblich reduzieren und den Weg für zukünftige Missionen zum Mars und darüber hinaus ebnen.

Mehr lesen
Technologie Mondbasis

Therac-25: Ein Softwarefehler mit tödlichen Folgen

2025-08-27
Therac-25: Ein Softwarefehler mit tödlichen Folgen

In den 1980er Jahren führte ein Softwarefehler in der Strahlentherapiemaschine Therac-25 zu mehreren Todesfällen und Verletzungen. Ein Race Condition im Softwarecode ermöglichte es der Maschine, bei schneller Dateneingabe fälschlicherweise massive Strahlendosen abzugeben. Der Vorfall unterstrich die schwerwiegenden Folgen der Vernachlässigung von Softwaretests und Prozessmanagement in sicherheitskritischen Systemen. Das Fehlen robuster Sicherheitsmechanismen erwies sich als tödlich. Dieser Fall dient als eindringliche Warnung im Software-Engineering und betont die Bedeutung umfassender Softwareentwicklungsprozesse, strenger Tests und organisatorischer Verantwortlichkeit, insbesondere in lebensbedrohlichen Situationen.

Mehr lesen
Technologie medizinischer Unfall

Elegante Retry-Schleifen: Vermeidung von Redundanz und unerwartetem Sleep

2025-08-27

Der Autor untersucht, wie man eine elegante Retry-Schleife schreibt, die die Anzahl der Wiederholungsversuche klar begrenzt, unnötiges Warten nach dem letzten Versuch vermeidet, den ursprünglichen Fehler meldet, wenn der Wiederholungsversuch fehlschlägt, und Code-Duplizierung verhindert. Es werden verschiedene Ansätze verglichen, wobei sich letztendlich eine `try while`-Schleife mit oberer Grenze durchsetzt, um die Beendigung zu gewährleisten und Probleme mit Grenzen und potenziellen Endlosschleifen früherer Lösungen zu beheben. Obwohl die endgültige Lösung nicht perfekt ist, stellt sie eine signifikante Verbesserung in Bezug auf Kürze und Robustheit gegenüber früheren Versuchen dar.

Mehr lesen
Entwicklung

LibreOffice 25.8: Ein strategischer Vorteil für digitale Souveränität

2025-08-27
LibreOffice 25.8: Ein strategischer Vorteil für digitale Souveränität

In Zeiten geopolitischer Spannungen, Datenlokalisierungsgesetzen und Compliance-Risiken, die die IT-Landschaft verändern, zeichnet sich LibreOffice 25.8 (veröffentlicht letzte Woche) als strategische Wahl aus. Es ist eine vollständig quelloffene, lokal betriebene Produktivitätssuite, die für Organisationen entwickelt wurde, die die volle Kontrolle über ihre Software, Daten und Infrastruktur benötigen. Diese Version baut direkt auf den Prioritäten auf, die von öffentlichen Verwaltungen und großen Unternehmen weltweit geäußert wurden: Schutz von Benutzerdaten, Reduzierung der Abhängigkeit von ausländischen Anbietern und Stärkung der digitalen Autonomie. LibreOffice 25.8 bietet Funktionen wie OpenPGP-Verschlüsselung, vollständige Offline-Fähigkeit und keine Telemetrie.

Mehr lesen
Technologie
1 2 46 47 48 50 52 53 54 595 596