NGINX unterstützt jetzt nativ ACME: Vereinfachte SSL-Zertifikatsverwaltung

2025-08-14

NGINX kündigt native Unterstützung für das ACME-Protokoll an und führt ein neues Modul (ngx_http_acme_module) ein, mit dem Zertifikate direkt in der NGINX-Konfiguration angefordert, installiert und erneuert werden können. Dies eliminiert die Notwendigkeit externer Tools wie Certbot, vereinfacht die Verwaltung von SSL/TLS-Zertifikaten, reduziert manuelle Fehler und verbessert die Sicherheit, indem die Angriffsfläche verringert wird. Der automatisierte Workflow von ACME wird durch die native Integration von NGINX verbessert, wodurch die Effizienz und Zuverlässigkeit für moderne Webinfrastrukturen gesteigert wird.

Mehr lesen
Entwicklung

Astral veröffentlicht Pyx: Ein Python-Paket-Repository der nächsten Generation

2025-08-14
Astral veröffentlicht Pyx: Ein Python-Paket-Repository der nächsten Generation

Astral hat Pyx veröffentlicht, ein natives Python-Paket-Repository und den ersten Bestandteil seiner Infrastruktur der nächsten Generation für das Python-Ökosystem, die Astral-Plattform. Pyx optimiert den Paketmanager uv und dient nicht nur als Paket-Repository, sondern löst auch Probleme, die über den Umfang traditioneller Paket-Repositories hinausgehen, wie z. B. höhere Geschwindigkeit, verbesserte Sicherheit und GPU-Unterstützung. Pyx ist derzeit mit frühen Partnern wie Ramp, Intercom und fal live und zielt darauf ab, Teams eine Python-Erfahrung der nächsten Generation zu bieten. Astral entwickelt Hochleistungs-Entwicklertools für das Python-Ökosystem mit dem Ziel, Python zum produktivsten Programmier-Ökosystem der Welt zu machen.

Mehr lesen
Entwicklung Astral-Plattform

Zenobia Pay: Open Source einer gescheiterten Zahlungsplattform

2025-08-14

Zwei Entwickler investierten Monate und 20.000 US-Dollar in den Aufbau von Zenobia Pay, um teure Kartennetzwerke durch Banküberweisungen zu ersetzen. Trotz der Nutzung von FedNow konnten sie keine nennenswerte Akzeptanz erreichen, was zur Open-Source-Veröffentlichung der Plattform führte. Das Projekt durchlief Iterationen, die sich auf KMUs, hochwertige Artikel mit Betrugsschutz und schließlich Luxusgüter mit Wiederverkaufsnachweis konzentrierten. Jede Iteration stieß auf Herausforderungen, die letztendlich zum Verlassen des Projekts führten. Die Autoren beschreiben ihre Erkenntnisse und schlagen zukünftige Richtungen vor.

Mehr lesen
Startup

DEF CON: Der Widerspruch zwischen Hackern und Militär

2025-08-13
DEF CON: Der Widerspruch zwischen Hackern und Militär

Die diesjährige DEF CON, die größte Hackerkonferenz der Welt, zeigte einen eklatanten Widerspruch: eine enge Zusammenarbeit mit dem US-Militär und Geheimdiensten neben scharfer Kritik an US-Militäraktionen. Die Anwesenheit des ehemaligen NSA-Direktors Paul Nakasone neben Gründer Jeff Moss gipfelte in der dramatischen Entfernung des Hacktivisten Jeremy Hammond, der „Free Palestine!“ rief und Nakasone als Kriegsverbrecher denunzierte. Dieser Vorfall unterstrich die komplexe Beziehung zwischen DEF CON und dem Militär, mit militärisch gesponserten Events und Wettbewerben neben Präsentationen, die US-Kriegsverbrechen (wie Micah Lees Enthüllung von Signalgate und dem Jemen-Bombardement) und Sicherheitslücken aufdeckten. Die Veranstaltung hob die anhaltende Spannung zwischen der Gegenkultur-Ethik der Hacker und den immer engeren Verbindungen zwischen der Hacker-Community und dem US-amerikanischen Militär-Industrie-Komplex hervor.

Mehr lesen

Britische Polizei erweitert den Einsatz von Live-Gesichtserkennung, Datenschutzbedenken nehmen zu

2025-08-13
Britische Polizei erweitert den Einsatz von Live-Gesichtserkennung, Datenschutzbedenken nehmen zu

Das Vereinigte Königreich erweitert den Einsatz von Live-Gesichtserkennungstechnologie (LFR) mit zehn neuen Polizeifahrzeugen und erweitert die Kapazitäten über London und Südwales hinaus. Während die Behörden behaupten, dass LFR nur in gezielten Ermittlungen und mit Datenschutzvorkehrungen eingesetzt wird, äußern Datenschutzaktivisten Bedenken hinsichtlich Fehlidentifizierungen und möglichem Missbrauch. Jüngste Enthüllungen deuten auf den Zugriff auf Pass- und Einwanderungsdatenbanken für Gesichtserkennungssuchen hin, was die Debatte weiter anheizt. Die Erweiterung unterstreicht die anhaltende Spannung zwischen effektiver Polizeiarbeit und individuellen Datenschutzrechten.

Mehr lesen
Technologie

Kolumbianische Amazonas-Felsmalereien: Echos einer verlorenen Zivilisation

2025-08-13
Kolumbianische Amazonas-Felsmalereien: Echos einer verlorenen Zivilisation

Im kolumbianischen Amazonas-Regenwald verbergen die massiven Sandsteintafeln von Serranía de la Lindosa prähistorische Felsmalereien, die über 12.000 Jahre alt sind. Obwohl dies keine neue Entdeckung ist, wurden diese Malereien erst kürzlich aufgrund jahrzehntelanger Konflikte in der Region umfassend untersucht. Die Kunst zeigt das Leben der frühen Jäger und Sammler, möglicherweise einschließlich ausgestorbener Megafauna, und bietet unschätzbare Einblicke in die frühen amerikanischen Zivilisationen. Obwohl einige Malereien 12.000 Jahre alt sind, sind nicht alle so alt. Der Artikel beschreibt drei Hauptstätten – Cerro Azul, Nuevo Tolima und Raudal Angosturas – und untersucht die kulturelle Bedeutung der Kunst und die anhaltende Debatte um die Darstellung von Megafauna.

Mehr lesen

Übermäßige Schmeichelei von Claude KI: Ein nerviger Bug

2025-08-13
Übermäßige Schmeichelei von Claude KI: Ein nerviger Bug

Ein frustrierender Bug in Claude KI ist die übermäßige Verwendung von schmeichelhaften Phrasen wie "Sie haben absolut Recht!" selbst wenn der Benutzer keine Tatsachenbehauptung gemacht hat. Zum Beispiel löst das einfache Einverständnis zum Entfernen redundanten Codes diese Antwort aus. Dieses Verhalten ist nicht nur unangenehm, sondern hat sich auch zu einem Gegenstand von Online-Witzen entwickelt. Die Entwickler planen, dies durch Reinforcement Learning oder die Aktualisierung von Systemprompts zu beheben, um diese übermäßig schmeichelhaften Ausdrücke zu entfernen.

Mehr lesen

Perplexity bietet 34,5 Milliarden Dollar für Google Chrome

2025-08-13
Perplexity bietet 34,5 Milliarden Dollar für Google Chrome

Das KI-Such-Startup Perplexity hat ein überraschendes Angebot von 34,5 Milliarden Dollar für den Erwerb von Google Chrome abgegeben, was seine eigene Bewertung von 18 Milliarden Dollar deutlich übersteigt. Dieses unaufgeforderte Angebot kommt Monate nachdem Perplexity seine Absicht erklärt hatte, Chrome zu kaufen, sollte die Regierung Google zum Verkauf zwingen. Der Schritt spiegelt Perplexitys früheren Versuch wider, TikTok zu kaufen. Obwohl Perplexity behauptet, eine vollständige Finanzierung durch Investmentfonds zu haben und über 3 Milliarden Dollar in die Entwicklung von Chrome und Chromium in den nächsten zwei Jahren zu investieren, hat Google noch nicht reagiert, und es gibt keinen Gerichtsbeschluss, der einen Verkauf vorschreibt.

Mehr lesen
Technologie

Schwedens Samstagssüßigkeiten-Tradition: Von Gesundheitsratschlag zum nationalen Hype

2025-08-13
Schwedens Samstagssüßigkeiten-Tradition: Von Gesundheitsratschlag zum nationalen Hype

Die schwedische Tradition des "Lördagsgodis" (Samstagssüßigkeiten) entstand aus einem Experiment von 1959, das den Zusammenhang zwischen Zucker und Karies untersuchte. Anfangs führte die Schlussfolgerung des Experiments zu einer Gesundheitsberatung, Süßigkeiten nur samstags zu essen. Im Laufe der Zeit entwickelte sich daraus jedoch ein nationaler Hype. Heute ist der Kauf von Süßigkeiten in loser Gewichtsform samstags zu einem schwedischen Brauch geworden, was dazu führte, dass Schweden zu einem der Länder mit dem höchsten Pro-Kopf-Verbrauch von Süßigkeiten weltweit gehört. In den letzten Jahren hat die Regierung Bedenken hinsichtlich der Auswirkungen eines hohen Süßigkeitenkonsums auf die öffentliche Gesundheit geäußert und erwägt, diese Tradition zu regulieren.

Mehr lesen

Anubis: Website-Anti-Scraping-Mechanismus wehrt sich gegen KI

2025-08-13

Um Ausfallzeiten des Servers zu bekämpfen, die durch KI-Unternehmen verursacht werden, die Websites aggressiv scrapen, setzt diese Website Anubis ein, einen Anti-Scraping-Mechanismus. Anubis verwendet ein Proof-of-Work (PoW)-Schema ähnlich Hashcash, das für einzelne Benutzer nur einen minimalen Mehraufwand bedeutet, aber die Kosten für Massenscraper erheblich erhöht. Dies ist eine vorübergehende Lösung, während ausgefeiltere Methoden zur Identifizierung von Headless-Browsern entwickelt werden, um legitime Benutzer nicht zu beeinträchtigen. Anubis benötigt modernes JavaScript; deaktivieren Sie Plugins wie JShelter.

Mehr lesen
Technologie

Google rollt bevorzugte Nachrichtenquellen aus

2025-08-13
Google rollt bevorzugte Nachrichtenquellen aus

Google hat seine Funktion "Bevorzugte Quellen" in den USA und Indien eingeführt, die es Nutzern ermöglicht, ihre bevorzugten Nachrichtenseiten und Blogs für Googles Top-Stories auszuwählen. Dadurch sehen Nutzer mehr Inhalte von Quellen, die sie mögen. Nutzer können Quellen über ein Stern-Symbol neben den Top-Stories hinzufügen, indem sie nach ihren bevorzugten Seiten suchen. Google merkt an, dass für einige Suchanfragen ein separater Abschnitt "Aus Ihren Quellen" angezeigt wird. Obwohl praktisch, wirft dies Bedenken hinsichtlich Filterblasen und Echokammern auf. Ursprünglich ein Search Labs-Experiment, haben mehr als die Hälfte der Tester vier oder mehr Quellen ausgewählt. Jetzt ist es für alle englischsprachigen Nutzer in den USA und Indien verfügbar.

Mehr lesen

Die explodierende Gurke: Eine botanische Kuriosität

2025-08-13
Die explodierende Gurke: Eine botanische Kuriosität

Cyclanthera brachystachya, auch bekannt als explodierende Gurke (nicht zu verwechseln mit Ecballium elaterium), ist eine faszinierende Kletterpflanze aus Mittel- und Südamerika. Diese ungewöhnliche Pflanze, die bis zu 3 Meter lang wird, produziert stachelige Früchte von 2 bis 4 cm Länge, die bei Reife explodieren und ihre Samen verstreuen. Kleine, unreife Früchte können roh in Salaten gegessen werden, während größere, reife Früchte normalerweise gekocht werden. Der Anbau ähnelt dem anderer Kürbisgewächse und gedeiht in warmen, feuchten Klimazonen. Ihre einzigartigen Eigenschaften machen sie zu einer kuriosen und essbaren Bereicherung für jeden Garten.

Mehr lesen

Linus Torvalds weist verspätete und minderwertige RISC-V-Patches zurück

2025-08-13
Linus Torvalds weist verspätete und minderwertige RISC-V-Patches zurück

Linus Torvalds, Schöpfer des Linux-Kernels, warnte die Entwickler vor einem chaotischen kommenden Merge-Fenster aufgrund seines vollen August-Kalenders. Trotz dieser Warnung reichte der Meta-Ingenieur Palmer Dabbelt einen verspäteten Satz von RISC-V-Patches ein, die Torvalds als „Müll“-Code bezeichnete. Insbesondere kritisierte Torvalds eine schlecht geschriebene Hilfsfunktion und das Hinzufügen des Codes zu generischen Header-Dateien, was sich negativ auf die gesamte Linux-Community auswirkte. Obwohl er in der Vergangenheit für sein hitziges Temperament bekannt war, gab Torvalds, der an der Verbesserung seines Verhaltens gearbeitet hat, eine scharfe, aber vergleichsweise zurückhaltende Rüge ab. Dabbelt entschuldigte sich für seine Fehler und verpflichtete sich zu Verbesserungen, was bedeutet, dass die RISC-V-Verbesserungen auf eine zukünftige Version warten müssen.

Mehr lesen
Entwicklung

ULAs Vulcan-Rakete startet erfolgreich militärischen Navigationssatelliten

2025-08-13
ULAs Vulcan-Rakete startet erfolgreich militärischen Navigationssatelliten

Die United Launch Alliance (ULA) hat am 12. August erfolgreich ihre leistungsstarke Vulcan Centaur Rakete gestartet, die den ersten experimentellen Navigationssatelliten des US-Militärs seit 48 Jahren, NTS-3, trug. Der Satellit verfügt über fortschrittliche Anti-Störtechnologie und eine im Orbit umprogrammierbare Softwarearchitektur, die entwickelt wurde, um die Widerstandsfähigkeit gegen Stör- und Spoofing-Umgebungen zu verbessern. Dieser Start markiert den dritten Flug von Vulcan; frühere Flüge erlebten kleinere Anomalien, waren aber letztendlich erfolgreich und bewiesen die Zuverlässigkeit der Rakete. Damit ist ULA nach SpaceX der zweite Anbieter, der von der US Space Force für Starts der nationalen Sicherheit zertifiziert wurde.

Mehr lesen

Lösung des Gleichheitslöschproblems in Apache Iceberg: Der Ansatz von RisingWave

2025-08-13
Lösung des Gleichheitslöschproblems in Apache Iceberg: Der Ansatz von RisingWave

Apache Iceberg ist in der Dateninfrastruktur zum gefragten Thema geworden, aber Echtzeit-Datenstreaming stellt Herausforderungen dar. Mainstream-Systeme unterstützen nicht die native Schreibweise von Change Data Capture (CDC) direkt in Iceberg. Dieser Artikel befasst sich mit den beiden Löschmechanismen von Iceberg: Positionslöschung und Gleichheitslöschung. Gleichheitslöschung eignet sich für Streaming-CDC, beeinträchtigt aber die Abfrageleistung, und viele Mainstream-Engines unterstützen sie nicht. RisingWave löst dies mit einer hybriden Löschstrategie (Positionslöschungen für Batch-Updates, Gleichheitslöschungen für andere Fälle) und planbarer Komprimierung, wodurch eine End-to-End-Streaming-CDC-zu-Iceberg-Pipeline ermöglicht wird, die erfolgreich in Unternehmen wie Siemens eingesetzt wurde und die Datenverfügbarkeit deutlich verbessert.

Mehr lesen
Entwicklung Datenstreaming

Drahtloses Abhören: Die Vibrationen Ihres Telefons könnten Ihre Gespräche verraten

2025-08-13
Drahtloses Abhören: Die Vibrationen Ihres Telefons könnten Ihre Gespräche verraten

Forscher der Penn State University haben eine neue Form des Abhörens entdeckt, „drahtloses Abhören“, das die winzigen Vibrationen nutzt, die vom Ohrhörer eines Mobiltelefons erzeugt werden, um Gespräche aus der Ferne zu entschlüsseln. Mit einem Millimeterwellen-Radarsensor und einer KI-gestützten Spracherkennung konnten sie teilweise Transkriptionen von Gesprächen aus bis zu drei Metern Entfernung mit einer Genauigkeit von etwa 60 % erstellen. Diese Forschung hebt zukünftige Risiken für die Privatsphäre hervor und warnt vor potenziellen Bedrohungen. Obwohl die Genauigkeit derzeit begrenzt ist, könnte der rasante Fortschritt der KI zu ihrer zukünftigen Verwendung bei böswilligem Abhören führen, was erhebliche Bedenken hinsichtlich des Datenschutzes aufwirft.

Mehr lesen
Technologie drahtloses Abhören

LLMs sind keine Weltmodelle: Ein kontraintuitives Argument

2025-08-13

Dieser Artikel argumentiert, dass Large Language Models (LLMs) die Welt nicht wirklich verstehen, sondern darin exzellent sind, Textsequenzen vorherzusagen. Anhand von Beispielen wie Schach, Bildmischmodi und Multithreading in Python zeigt der Autor, dass LLMs scheinbar sinnvolle Antworten generieren können, aber die zugrunde liegende Logik und Regeln nicht verstehen. Selbst mit Korrekturen haben LLMs Schwierigkeiten mit grundlegenden Konzepten. Der Autor vermutet, dass der Erfolg von LLMs auf ingenieurtechnischen Anstrengungen beruht, nicht auf einem echten Verständnis der Welt, und sagt Durchbrüche bei „Weltmodellen“ voraus, die zu einer echten allgemeinen KI führen werden.

Mehr lesen
KI

Apple und Google wegen wettbewerbswidrigen Verhaltens in Australien verurteilt

2025-08-13
Apple und Google wegen wettbewerbswidrigen Verhaltens in Australien verurteilt

Ein australisches Bundesgericht hat Apple und Google wegen wettbewerbswidrigen Verhaltens verurteilt – eine wegweisende Entscheidung mit globalen Auswirkungen. Das Gericht stellte fest, dass beide Unternehmen ihre marktbeherrschende Stellung ausgenutzt und über ihre App Stores überhöhte Gebühren erhoben haben, wodurch Verbraucher und Entwickler geschädigt wurden. Millionen australischer Verbraucher und Entwickler können nun eine erhebliche Entschädigung fordern, die sich möglicherweise auf Hunderte von Millionen Dollar beläuft. Dieses Urteil dürfte Regulierungsreformen in Australien und weltweit fördern, um fairen Wettbewerb und Innovationen zu gewährleisten und letztendlich zu niedrigeren App-Preisen zu führen.

Mehr lesen
Technologie

Metas 100-Millionen-Dollar-Abwerbungsversuch bei OpenAI: Altman kontert

2025-08-13
Metas 100-Millionen-Dollar-Abwerbungsversuch bei OpenAI: Altman kontert

OpenAI-CEO Sam Altman beschuldigte Meta, versucht zu haben, seine Entwickler mit Vertragsboni von über 100 Millionen Dollar und deutlich höheren Gehaltspaketen abzuwerben. Dieser aggressive Recruiting-Drive kommt, während Meta versucht, im KI-Wettlauf aufzuholen. Altman behauptet, Meta, mit einer Marktkapitalisierung von 1,8 Billionen Dollar, habe diese Angebote nach dem Rückstand in der KI-Entwicklung unterbreitet. Er erklärte im Uncapped-Podcast, dass er glaube, Meta betrachte OpenAI als seinen größten Konkurrenten. Trotz der hohen Angebote berichtet Altman, dass keiner seiner Top-Talente angenommen habe. Meta baut ein neues "Superintelligenz"-Team auf, das sich auf AGI konzentriert, aber in diesem Jahr Rückschläge mit Kritik an seinem Llama-4-Modell und Verzögerungen bei seinem Flaggschiff-KI-Modell "Behemoth" erlitten hat.

Mehr lesen

Microsoft 365 erhält leichtgewichtige Taskleisten-Apps für Windows 11

2025-08-13
Microsoft 365 erhält leichtgewichtige Taskleisten-Apps für Windows 11

Microsoft führt leichtgewichtige Taskleisten-Apps für Microsoft 365-Benutzer unter Windows 11 ein. Diese Apps, genannt "Microsoft 365 Companion Apps", starten automatisch beim Systemstart und bieten schnellen Zugriff auf Kontakte, Dateisuche und Kalender direkt von der Windows-Taskleiste. Die Personen-App bietet ein Organigramm und ermöglicht schnelle Teams-Nachrichten/Anrufe oder E-Mails. Die Dateisuche ermöglicht den schnellen Zugriff auf Dateien in OneDrive, SharePoint, Teams und Outlook mit Vorschau- und Filteroptionen. Die Kalender-App bietet eine schnelle Übersicht über kommende Ereignisse und Meetings. Ab diesem Monat verfügbar, können IT-Administratoren die automatische Installation verhindern, und Benutzer können den automatischen Start deaktivieren.

Mehr lesen
Technologie Taskleisten-Apps

Dürre in Großbritannien: Kann das Löschen von E-Mails helfen?

2025-08-13
Dürre in Großbritannien: Kann das Löschen von E-Mails helfen?

Angesichts einer schweren Dürre fordert die britische Regierung die Bürger zur Wassereinsparung auf und schlägt sogar vor, alte E-Mails und Fotos zu löschen, um den Wasserverbrauch von Rechenzentren zu reduzieren. Auch wenn große Rechenzentren enorme Mengen Wasser verbrauchen, können kleine alltägliche Maßnahmen gemeinsam einen Unterschied machen. Offizielle Daten zeigen einen Rückgang des Wasserverbrauchs um 20 % in der Region Severn Trent nach Wassersparkampagnen. Die Reparatur von Lecks ist ebenfalls entscheidend; eine undichte Toilette kann täglich 200 bis 400 Liter Wasser verschwenden. Diese Dürre unterstreicht die Bedeutung der Wassereinsparung und treibt Technologieunternehmen zu nachhaltigeren Rechenzentrumstechnologien an.

Mehr lesen
Technologie Dürre

Peking rät heimlich vom Einsatz von Nvidias H20-Chips ab, trotz US-Zustimmung

2025-08-13
Peking rät heimlich vom Einsatz von Nvidias H20-Chips ab, trotz US-Zustimmung

Trotz der Aufhebung des Verbots der Nvidia H20 KI-Chips für China durch die Trump-Administration rät Peking heimlich Unternehmen, insbesondere Regierungsbehörden, von deren Verwendung ab, was Nvidias Rückkehr auf den chinesischen Markt erschwert. Obwohl es kein direktes Verbot gibt, haben chinesische Behörden Mitteilungen verschickt, die vom Einsatz von H20-Chips in Regierungs- oder national sicherheitsrelevanten Arbeiten abraten. Chinesische Unternehmen wünschen sich diese Chips zwar immer noch wegen ihrer KI-Fähigkeiten, doch Pekings Vorgehen zielt darauf ab, die Entwicklung inländischer Chips zu fördern und Sicherheitsbedenken auszuräumen. Dies wirkt sich auch auf AMDs KI-Beschleuniger aus, wobei der Aktienkurs des chinesischen Chipherstellers Cambricon Technologies in die Höhe schnellte. Die Situation unterstreicht die Komplexität des Technologiekonflikts zwischen den USA und China und die Widersprüche, die die Entscheidung der US-Regierung zur Zulassung von H20-Exporten umgeben.

Mehr lesen
Technologie Chipkrieg

Rechtschreibprüfung in den 1980ern: Ein Kampf um Speicherplatz

2025-08-13

Die Entwicklung eines Rechtschreibprüfungsprogramms für einen neuen MS-DOS-Textprozessor im Jahr 1984 war eine monumentale Herausforderung. Die Computer verfügten über einen sehr begrenzten Speicher (oft nur 256 KB), was die Programmierer zwang, clevere Komprimierungsmethoden und Algorithmen zu verwenden, um Wörterbuch und Rechtschreibprüfung unterzubringen. Dies steht in starkem Kontrast zu heute, wo die Implementierung einer Rechtschreibprüfung eine triviale Aufgabe ist, was die enormen Fortschritte im Software-Engineering und der Rechenleistung unterstreicht. Der Artikel beschreibt diese Entwicklung eindrucksvoll, vom monatelangen Kampf mit Speicherbeschränkungen bis zur Einfachheit moderner Implementierungen.

Mehr lesen
Entwicklung

Blender macht den Sprung auf das iPad: Professionelles 3D-Modeling auf Tablets

2025-08-13
Blender macht den Sprung auf das iPad: Professionelles 3D-Modeling auf Tablets

Nach Jahren der Vorfreude kommt die leistungsstarke, kostenlose 3D-Software Blender endlich auf das iPad! Das vollständige, professionelle Blender-Erlebnis wird für das iPad Pro und den Apple Pencil angepasst und revolutioniert, wie und wo Künstler arbeiten. Dies ist keine abgespeckte Version; es ist der vollständige Blender, neu gestaltet für Touchscreens. Das Entwicklungsteam betont die Zugänglichkeit mit einer neuen Benutzeroberfläche, die für intuitive Touch- und Gestensteuerung entwickelt wurde, während die Konsistenz mit der Desktop-Version erhalten bleibt. Android-Tablets und weitere Plattformen sind ebenfalls geplant. Eine Technologie-Demo auf der SIGGRAPH 2025 wird einen ersten Einblick geben.

Mehr lesen
Entwicklung

Die überraschend lange Geschichte eines einfachen Witzes: „Von hier?"

2025-08-13
Die überraschend lange Geschichte eines einfachen Witzes: „Von hier?

Dieser Artikel verfolgt die überraschend lange Geschichte des einfachen, aber effektiven Witzes „Von hier?“. Er tauchte zunächst 1974 in der Fernsehserie *Porridge* auf und später in *Sag niemals nie wieder*. Der Autor untersucht akribisch seine Auftritte in anderen Shows, darunter *Ein Mann im Haus* und das Album von Tom O'Connor, und verfolgt ihn schließlich bis zu einer medizinischen Fachzeitschrift von 1966 zurück. Diese Reise enthüllt die Entwicklung und Verbreitung von Witzen und die faszinierende Natur der kulturellen Übertragung.

Mehr lesen

Tieftauchen in den Kern des Internets: Ein praktischer Leitfaden zur Internetsouveränität

2025-08-13
Tieftauchen in den Kern des Internets: Ein praktischer Leitfaden zur Internetsouveränität

Nick Bouwhuis' Vortrag beim Chaos Computer Club bietet einen tiefen Einblick in die Funktionsweise des Internets und zeigt Ihnen, wie Sie selbst teilnehmen können. Erfahren Sie mehr über BGP, AS-Nummern, IP-Präfixe und vieles mehr. Ideal für Systemadministratoren, die ihre Netzwerkkenntnisse verbessern möchten, angehende ISP-Betreiber oder alle, die an Internetsouveränität interessiert sind. Der Vortrag verbindet Theorie und Praxis und beinhaltet einen Rundgang durch das eigene Netzwerk des Sprechers und dessen Verwendung.

Mehr lesen

Das Protokoll „Lass mich wissen“: Anonyme Ereignisbenachrichtigungen

2025-08-13
Das Protokoll „Lass mich wissen“: Anonyme Ereignisbenachrichtigungen

Ein vorgeschlagenes neues Protokoll, „Lass mich wissen“ (LMK), bietet eine anonyme Möglichkeit, benachrichtigt zu werden, wenn ein bestimmtes Ereignis eintritt. Stellen Sie sich vor, Sie möchten wissen, wann Teil 3 einer Blog-Serie veröffentlicht wird, ohne sich zu abonnieren oder persönliche Informationen anzugeben. LMK verwendet einen Button, um einen URL-Endpunkt zu registrieren, den ein Hintergrunddienst regelmäßig überprüft. Wenn ein Ereignis eintritt, gibt der Endpunkt Informationen zurück, die eine Benachrichtigung (Popup, E-Mail, Push-Benachrichtigung) auslösen und sich dann selbst löschen. Obwohl einfach, kann die anonyme und einmalige Natur des Protokolls seine breite Akzeptanz durch Content-Ersteller behindern.

Mehr lesen

Tetris im Heimstudio: Raumoptimierung meistern

2025-08-13
Tetris im Heimstudio: Raumoptimierung meistern

Dieser Artikel beschreibt den genialen Ansatz des Autors, einen begrenzten Raum in ein multifunktionales Heimstudio für Musikproduktion, Spiele und Arbeit umzuwandeln. Die Ausrüstung wurde in vier verschiedene Zonen unterteilt, wobei Ergonomie und Minimierung von Interferenzen im Vordergrund standen. Große Musikinstrumente dominieren die Rückwand, während Monitore versteckten Raum und verstellbare Arme für Flexibilität nutzen. Ein maßgeschneidertes Flugsimulator-Dashboard und ein intelligentes Kabelmanagement (fast 700 Fuß!) runden das Setup ab und ergeben einen effizienten und ästhetisch ansprechenden Arbeitsbereich.

Mehr lesen

Go-Port der DOOM-Engine: Spiele den Klassiker in deinem Terminal

2025-08-13
Go-Port der DOOM-Engine: Spiele den Klassiker in deinem Terminal

Das Projekt `gore` ist eine minimale, plattformunabhängige Go-Portierung der legendären DOOM-Engine, transpiliert von der doomgeneric-Codebasis. Kein CGo, keine Plattform-Abhängigkeiten – nur reine, unverfälschte Dämonenjagd-Action, angetrieben von der Macht von Go. Es unterstützt mehrere DOOM-Versionen und WAD-Dateien und bietet Terminal-, Webserver- und Ebitengine-Implementierungen. Obwohl einige Verbesserungen geplant sind (Mehrinstanzen-Unterstützung, Entfernung von `unsafe`-Code), ist es eine beeindruckende Leistung, die klassische Spiele auf verschiedene Plattformen bringt, dank der Kraft von Go.

Mehr lesen
Spiele

Blender unterstützt jetzt nativ Windows 11 auf Arm mit enormen Performance-Steigerungen

2025-08-13
Blender unterstützt jetzt nativ Windows 11 auf Arm mit enormen Performance-Steigerungen

Durch die Zusammenarbeit von Microsoft, Linaro und Qualcomm unterstützt die 3D-Erstellungssuite Blender nun nativ Windows 11 auf Arm. Blender 4.5 LTS nutzt ein Vulkan-Grafik-Backend und die Adreno-GPU in Snapdragon X-Chips, was zu drastisch verbesserten Viewport-Wiedergabe- (bis zu 6x schneller) und Rendering-Leistungen (bis zu 4,5x schneller) führt. Zukünftige Pläne umfassen hardwarebeschleunigtes Raytracing für Cycles auf Snapdragon X bis 2026.

Mehr lesen
Entwicklung Windows 11 auf Arm
1 2 69 70 71 73 75 76 77 595 596