Kritische Google-Konto-Schwachstelle ermöglichte die Extraktion von Telefonnummern

2025-06-09
Kritische Google-Konto-Schwachstelle ermöglichte die Extraktion von Telefonnummern

Ein Sicherheitsforscher hat eine kritische Schwachstelle in Google-Konten entdeckt, die es Angreifern ermöglichte, die Telefonnummern von Nutzern durch Brute-Force-Angriffe leicht zu erhalten. Der Exploit nutzte die Funktion zur Übertragung des Dokumentenbesitzes von Google Looker Studio aus, sodass Angreifer Telefonnummern erraten konnten, ohne dass die Opfer davon wussten. Google hat die Schwachstelle inzwischen behoben und den Forscher mit 5.000 US-Dollar belohnt. Diese Schwachstelle stellt ein erhebliches Risiko für SIM-Swapper dar, die damit verschiedene Konten, darunter Kryptowährungen und E-Mails, durch Identitätsdiebstahl stehlen können.

Mehr lesen
Technologie

Cyberkriminelle wechseln zu Proxies, um ihre Aktivitäten zu verschleiern

2025-06-07
Cyberkriminelle wechseln zu Proxies, um ihre Aktivitäten zu verschleiern

Um Strafverfolgungsbehörden zu umgehen, verwenden Cyberkriminelle zunehmend Proxy-Server und VPNs, um ihre bösartigen Aktivitäten zu verschleiern. Früher waren sie auf „bulletproof“ Hosting-Anbieter angewiesen, doch die Bekämpfung dieser Dienste hat zu einem Wandel geführt. Kriminelle setzen nun auf Wohnproxies und andere dezentrale Dienste, die gewöhnliche Verbraucher-IP-Adressen verwenden, um ihre Operationen zu verschleiern und das Tracking und die Identifizierung extrem schwierig zu machen. Dieser Übergang stellt neue Herausforderungen für die Cybersicherheit dar und erfordert von Strafverfolgungsbehörden die Entwicklung neuer Strategien zur Bekämpfung immer ausgefeilterer Cyberkriminalität.

Mehr lesen
Technologie Proxy-Server

Ubers Route Share: Das Rad neu erfinden oder den öffentlichen Nahverkehr stören?

2025-06-07
Ubers Route Share: Das Rad neu erfinden oder den öffentlichen Nahverkehr stören?

Ubers neuer "Route Share"-Dienst, im Wesentlichen ein umbenannter Bussystem, hat Debatten über seine Effektivität bei der Bekämpfung von Verkehrsstaus und der Verbesserung der Luftqualität sowie über seine Auswirkungen auf den bestehenden öffentlichen Nahverkehr ausgelöst. Obwohl Uber behauptet, einen günstigeren und vorhersehbareren Transport anzubieten, weisen Experten auf die höheren CO2-Emissionen von Mitfahrdiensten im Vergleich zum öffentlichen Nahverkehr und den Mangel an öffentlicher Rechenschaftspflicht im Uber-Modell hin, was den öffentlichen Nahverkehr schädigen könnte. Dies erinnert an die wiederholten Versuche des Silicon Valley, den öffentlichen Nahverkehr zu "disrupten", oft mit enttäuschenden Ergebnissen.

Mehr lesen
Technologie

KI-gestütztes Hacking: Eine neue Bedrohung?

2025-06-05
KI-gestütztes Hacking: Eine neue Bedrohung?

Der Aufstieg der KI stellt neue Herausforderungen für die Cybersicherheit dar. Forscher haben herausgefunden, dass KI-Modelle wie ChatGPT manipuliert werden können, um bösartigen Code zu generieren, wodurch die Einstiegshürde für Cyberkriminalität sinkt. Obwohl KI erfahrene Hacker noch nicht vollständig ersetzen kann, ist ihr Potenzial, die Generierung bösartigen Codes zu beschleunigen, alarmierend. Dies könnte zu ausgefeilteren Angriffen führen, wie z. B. mehreren gleichzeitigen Zero-Day-Exploits. KI bietet jedoch auch neue Werkzeuge für die Cybersicherheitsabwehr und löst ein „KI-Wettrüsten“ aus, bei dem die zukünftige Sicherheit zunehmend von KI-gesteuerter Offensive und Defensive abhängen wird.

Mehr lesen
Technologie Bösartiger Code

Massive Datenpanne: 184 Millionen Anmeldeinformationen offengelegt

2025-05-28
Massive Datenpanne: 184 Millionen Anmeldeinformationen offengelegt

Der Sicherheitsforscher Jeremiah Fowler hat eine massive, öffentlich zugängliche Elastic-Datenbank mit 184 Millionen Datensätzen entdeckt, darunter Anmeldeinformationen für Apple, Facebook, Google und Konten, die mit zahlreichen Regierungen verbunden sind. Die Datenbank enthielt keine Informationen zur Identifizierung des Eigentümers oder des Ursprungs, was das enorme Ausmaß und den Umfang des Datenlecks verdeutlicht. Eine Stichprobe zeigte kompromittierte Konten auf verschiedenen Plattformen wie Facebook, Google, Instagram und Roblox sowie Regierungs-E-Mail-Adressen. Fowler meldete den Vorfall an den Hosting-Anbieter World Host Group, was zu einer schnellen Sperrung des Zugriffs führte. Dieser Vorfall unterstreicht die erheblichen Risiken der fahrlässigen Zusammenstellung sensibler Daten und kann zu zukünftigen Cybersicherheitskatastrophen führen.

Mehr lesen
Technologie

Neues Bakterium auf der chinesischen Raumstation Tiangong entdeckt

2025-05-22
Neues Bakterium auf der chinesischen Raumstation Tiangong entdeckt

Auf der chinesischen Raumstation Tiangong wurde ein neues Bakterium, Niallia tiangongensis, entdeckt. Dieses stäbchenförmige, sporenbildende Bakterium unterscheidet sich von allen bisher bekannten terrestrischen Arten. Es gedeiht in der Schwerelosigkeit und verfügt über einzigartige Anpassungen, darunter die Fähigkeit, Gelatine zur Überleben in nährstoffarmen Umgebungen abzubauen und Strahlenschäden zu widerstehen. Die Entdeckung unterstreicht die potenziellen Gefahren von Weltraumreisen und informiert die Entwicklung verbesserter Hygiene-Protokolle für zukünftige Langzeitmissionen. Obwohl sein terrestrischer Verwandter eine Sepsis verursachen kann, ist das potenzielle Risiko für Taikonauten unklar.

Mehr lesen

Stichwort-Durchsuchungsbefehle: Datenschutz vs. Strafverfolgung

2025-05-22
Stichwort-Durchsuchungsbefehle: Datenschutz vs. Strafverfolgung

Ein Fall von Brandstiftung durch Jugendliche löst eine Debatte über "Stichwort-Durchsuchungsbefehle" aus. Die Polizei nutzte diese Methode, um Verdächtige über Suchbegriffe in Suchmaschinen aufzuspüren, was Bedenken hinsichtlich des Datenschutzes und der Effizienz der Strafverfolgung aufwirft. Der Artikel beschreibt den Fall, das Leben der Verurteilten nach ihrer Inhaftierung und untersucht die komplexe Beziehung zwischen digitalen Identitäten und digitalen Fußabdrücken. Dieser Fall liefert auch einen Präzedenzfall für die Überprüfung der Rechtmäßigkeit von Stichwort-Durchsuchungsbefehlen durch den Obersten Gerichtshof der USA.

Mehr lesen

Microsoft schaltet Bing-Such-API ab und verändert die Suchlandschaft

2025-05-15
Microsoft schaltet Bing-Such-API ab und verändert die Suchlandschaft

Microsofts Entscheidung, seine Bing-Such-API abzuschalten, sendet Wellen durch das Suchmaschinen-Ökosystem. Jahrelang hat die günstige und benutzerfreundliche Bing-API Suchmaschinen wie DuckDuckGo und Brave angetrieben. Doch mit dem Aufkommen von ChatGPT und einer verzehnfachten Preiserhöhung begannen viele, eigene Indizes zu erstellen. Obwohl Microsoft behauptet, sein neues KI-System sei überlegen, berichten Entwickler von einer geringeren Flexibilität. Dieser Schritt könnte Google zwingen, seine Suchdaten freizugeben und das Wettbewerbsumfeld neu zu gestalten.

Mehr lesen
Technologie

Airbnbs Transformation: Von gelegentlichen Aufenthalten zu einer Superplattform

2025-05-14
Airbnbs Transformation: Von gelegentlichen Aufenthalten zu einer Superplattform

Airbnb entwickelt sich von einer Plattform für gelegentliche Reiseunterkünfte zu einer umfassenderen Plattform, die häufiger genutzt wird. Die neu gestaltete App bietet intuitive Icons, die Benutzer zu drei Hauptbereichen führen: Unterkünfte, Dienstleistungen und Erlebnisse. Um das Vertrauen der Benutzer zu stärken, überprüft Airbnb neue Dienstleister (Köche, Masseure usw.) gründlich, führt Hintergrundüberprüfungen durch und erstellt professionelle Fotos. Zukünftige Pläne umfassen die Entwicklung von Benutzerprofilen zu primären Internet-IDs und die Verbesserung der Messaging-Funktionen, um eine Community-Plattform für Reisende zu schaffen, ohne Werbung. Diese Transformation wird von der Bewunderung von CEO Brian Chesky für Apples Designphilosophie und seiner Zusammenarbeit mit dem ehemaligen Apple-Designer Jony Ive angetrieben.

Mehr lesen

Trumps „Goldene Karte“: Ein schneller Weg zur US-Staatsbürgerschaft für Wohlhabende?

2025-05-07
Trumps „Goldene Karte“: Ein schneller Weg zur US-Staatsbürgerschaft für Wohlhabende?

Ein vorgeschlagenes „Goldene Karte“-Programm, das es wohlhabenden Personen ermöglichen würde, gegen eine Investition von 5 Millionen US-Dollar eine US-Green Card zu erhalten, hat zu Debatten geführt. Diese Initiative würde das EB-5-Investorenvisum ersetzen, das eine Investition von 1,05 Millionen US-Dollar und die Schaffung von Arbeitsplätzen erfordert. Während das EB-5-Programm strenge Prüfungen enthält, um illegale Gelder zu verhindern, mangelt es dem vorgeschlagenen „Goldene Karte“-Programm an Klarheit hinsichtlich seines Auswahlprozesses, was Bedenken hinsichtlich des möglichen Missbrauchs durch wohlhabende Personen, insbesondere ausländische Oligarchen, aufwirft. Befürworter argumentieren, dass es die Wirtschaft ankurbelt, während Kritiker auf eine zunehmende Ungleichheit und das Potenzial für Missbrauch hinweisen. Der Starttermin des Programms ist weiterhin ungewiss.

Mehr lesen
Startup Goldene Karte

Metas KI-Urheberrechtsstreit: Wurde mit der Verwendung von Raubkopien zum Trainieren der KI eine Grenze überschritten?

2025-05-05
Metas KI-Urheberrechtsstreit: Wurde mit der Verwendung von Raubkopien zum Trainieren der KI eine Grenze überschritten?

Meta steht vor einer Urheberrechtsklage von Autoren, darunter Sarah Silverman und Ta-Nehisi Coates, wegen seiner KI-Tools. Der Richter hinterfragt, ob Meta deren Bücher, die über „Shadow Libraries“ beschafft wurden, illegal zum Trainieren seiner KI verwendet hat und ob dies die Verkäufe der Autoren schädigt. Meta beruft sich auf „Fair Use“, aber der Richter legt nahe, dass eine signifikante Beeinträchtigung oder Zerstörung des Marktes für deren Werke diese Verteidigung ungültig machen könnte. Dieser Fall wird einen Präzedenzfall für zukünftige KI-Urheberrechtsfälle schaffen, abhängig vom Nachweis eines tatsächlichen Schadens für die kommerziellen Aussichten der Autoren.

Mehr lesen
Technologie

US-Ebola-Forschungszentrum wegen Sicherheitsbedenken geschlossen

2025-05-01
US-Ebola-Forschungszentrum wegen Sicherheitsbedenken geschlossen

Die Integrated Research Facility in Fort Detrick, Maryland, eine Einrichtung der US National Institutes of Health, die Ebola und andere tödliche Infektionskrankheiten erforscht, wurde angewiesen, alle Forschungsaktivitäten einzustellen. Der Befehl des Department of Health and Human Services folgt auf identifizierte Personalprobleme, die die Sicherheitskultur der Einrichtung gefährdet haben. Die Forschung an Lassa-Fieber, SARS-CoV-2 und östlicher Pferdeenzephalitis wurde ausgesetzt. Die Leiterin der Einrichtung wurde beurlaubt, und die Mitarbeiter stehen vor einer ungewissen Zukunft. Diese Unterbrechung wirft Bedenken hinsichtlich der Auswirkungen auf die Infektionskrankheitenforschung und die Verwaltung der Bundesforschungsbehörden auf.

Mehr lesen

Geheimnisvoller Programmierer nutzt KI, um HUD-Vorschriften umzuschreiben – und sorgt für Kontroversen

2025-04-30
Geheimnisvoller Programmierer nutzt KI, um HUD-Vorschriften umzuschreiben – und sorgt für Kontroversen

Chris Sweet, ein beurlaubter Student der Universität Chicago, schloss sich Elon Musks Unternehmen DOGE an und nutzte KI, um Vorschriften des Department of Housing and Urban Development (HUD) zu überprüfen und zu überarbeiten. Sweets Anwendung analysiert Vorschriften und schlägt Überarbeitungen vor, was bei HUD-Mitarbeitern Fragen zu seiner Rolle und Methodik aufwirft. Einige halten den Aufwand für überflüssig, andere bezweifeln seine Qualifikationen. Sweets Hintergrund ist mysteriös, mit umfangreicher Erfahrung in Finanzwesen und Investitionen, aber geringer Online-Präsenz. Der Vorfall wirft auch Bedenken hinsichtlich der Aktivitäten von DOGE innerhalb des HUD auf, wobei Abgeordnete Maxine Waters DOGE des Diebstahls von Geldern, illegaler Kündigung von Mitarbeitern und des Zugriffs auf vertrauliche Daten beschuldigt.

Mehr lesen
Technologie

Vernetzte Autos: Der Preis der Privatsphäre?

2025-04-29
Vernetzte Autos: Der Preis der Privatsphäre?

Autohersteller setzen zunehmend auf Abonnementmodelle, um Fahrzeugfunktionen freizuschalten, was Bedenken hinsichtlich der staatlichen Überwachung aufwirft. Polizeiakten zeigen die Fähigkeit der Strafverfolgungsbehörden, auf Daten von vernetzten Autos zuzugreifen, wobei der Zugriff je nach Hersteller und Internetanbieter variiert. Dies unterstreicht, wie Unternehmensrichtlinien und Technologie, nicht Gesetze, die Privatsphäre von Fahrern maßgeblich bestimmen. GM beispielsweise verlangt Gerichtsbeschlüsse für Standortdaten, während andere Unternehmen nicht auf Anfragen reagiert haben. Experten betonen die Rolle von Technologieunternehmen bei der Festlegung von Datenzugriffsstandards, was die bei Google, Facebook und Apple beobachteten Praktiken widerspiegelt.

Mehr lesen
Technologie

ChatGPT fügt Shopping hinzu: Personalisierte E-Commerce-Suche

2025-04-28
ChatGPT fügt Shopping hinzu: Personalisierte E-Commerce-Suche

OpenAI gab bekannt, dass ChatGPT Nutzern bald den Kauf von Produkten direkt über die Chat-Oberfläche ermöglichen wird. Diese Funktion wird für alle Nutzer verfügbar sein, unabhängig vom Anmeldestatus. Käufer werden zur Website des Händlers weitergeleitet, um den Kauf abzuschließen. ChatGPT nutzt die Speicherung der Nutzerpräferenzen und Produktbewertungen aus dem Web, um personalisierte Empfehlungen zu geben. OpenAI betont, dass die Ergebnisse organisch sind, keine Anzeigen oder gesponserten Platzierungen, und bietet somit ein personalisierteres und konversationelleres Einkaufserlebnis, basierend auf dem Verständnis von Nutzerbewertungen und -diskussionen.

Mehr lesen
Technologie KI-Shopping

Googles KI-Unsinn: Gravierend falsche Antworten

2025-04-24
Googles KI-Unsinn: Gravierend falsche Antworten

Googles KI-Überblicksfunktion liefert Definitionen und Herleitungen für beliebige erfundene Phrasen, selbst unsinnige. Sie verwendet ein probabilistisches Modell, das das wahrscheinlichste nächste Wort basierend auf seinen Trainingsdaten vorhersagt und so scheinbar plausible Erklärungen generiert. Dieser Ansatz ignoriert jedoch die semantische Korrektheit und kann den Erwartungen des Benutzers entgegenkommen, was zu scheinbar vernünftigen Erklärungen für bedeutungslose Phrasen führt. Dies unterstreicht die Grenzen generativer KI beim Umgang mit ungewöhnlichem Wissen und Minderheitenperspektiven sowie ihre Tendenz, den Benutzer zu „befriedigen“.

Mehr lesen
KI

Objective-C: Das unerwartete Erbe einer polarisierenden Sprache

2025-04-18
Objective-C: Das unerwartete Erbe einer polarisierenden Sprache

Leibniz' Traum von einer 'characteristica universalis' lebt in Programmiersprachen weiter. Diese Geschichte erzählt die Erfahrung des Autors mit Objective-C, einer wortreichen und polarisierenden Sprache, die unerwartet zur Grundlage des Apple-Ökosystems wurde. Trotz der Kritik haben die einzigartige Syntax von Objective-C und seine Rolle in der frühen iOS-Entwicklung einen nachhaltigen Einfluss gehabt, wie der Autor auf seinem persönlichen Weg und die überraschende Kraft dieser oft übersehenen Sprache teilt.

Mehr lesen
Entwicklung

Bezirk in Arizona verschiebt Kauf von KI-Software zur Verbrechensbekämpfung im Wert von 500.000 $

2025-04-17
Bezirk in Arizona verschiebt Kauf von KI-Software zur Verbrechensbekämpfung im Wert von 500.000 $

Pinal County, Arizona, erwog einen Vertrag über 500.000 $ für Overwatch, eine KI-gestützte Software zur Verbrechensbekämpfung von Massive Blue. Die Software, die 50 KI-Bots nutzt, zielt darauf ab, Menschenhandel, Drogenhandel und Waffenhandel zu bekämpfen. Es wurden jedoch Bedenken hinsichtlich ihrer nicht nachgewiesenen Wirksamkeit geäußert; trotz Behauptungen, bei einer Brandstiftungsuntersuchung geholfen zu haben, wurden keine Verhaftungen vorgenommen. Nach Fragen von Aufsichtsräten bezüglich fehlender nachweisbarer Ergebnisse verschob der Bezirksrat die Abstimmung und forderte eine eingehendere Bewertung, bevor Steuergelder eingesetzt werden.

Mehr lesen
Technologie Rechtsdurchsetzung

AlphaGos beeindruckender Sieg: Ein Blick in die Zukunft der KI

2025-04-17
AlphaGos beeindruckender Sieg: Ein Blick in die Zukunft der KI

Das historische Match zwischen AlphaGo, Googles KI, und Lee Sedol, einem der weltbesten Go-Spieler, endete mit einem 4:1 Sieg für AlphaGo. AlphaGos 37. Zug im zweiten Spiel wurde als Geniestreich gefeiert, ein Zug, den kein Mensch gemacht hätte. Lee Sedols Antwort im vierten Spiel zeigte jedoch die anhaltende Brillanz menschlicher Intuition. Dieses Match zeigte nicht nur die bemerkenswerten Fortschritte in der KI, sondern auch die Widerstandsfähigkeit und Kreativität des menschlichen Geistes. AlphaGos Sieg markiert einen bedeutenden Sprung für die KI in komplexen Spielen und deutet auf ein transformatives Potenzial in verschiedenen Bereichen hin, während gleichzeitig die ethischen Implikationen des rasanten Fortschritts der KI zur Reflexion anregen.

Mehr lesen
KI

Nobelpreisträger erklärt: Warum sterben wir?

2025-04-17
Nobelpreisträger erklärt: Warum sterben wir?

Venkatraman Ramakrishnan, Nobelpreisträger für Chemie 2009, untersucht in seinem neuen Buch "Warum sterben wir?" die Mechanismen von Altern und Tod. Er enthüllt, dass der Tod nicht genetisch programmiert ist, sondern eine Folge des evolutionären Fokus auf die effiziente Weitergabe von Genen. Die Lebensspanne ist nicht einfach die Anhäufung von Zellverschleiß, sondern ein Gleichgewicht zwischen der Ressourcenallokation für die Aufrechterhaltung der Körperfunktionen und Reparatur im Vergleich zu Wachstum, Fortpflanzung und Kindererziehung. Ramakrishnan teilte seine Erkenntnisse auf dem Milan Longevity Summit und stellte das herkömmliche Verständnis von Tod und Altern in Frage.

Mehr lesen
Technologie

SSA wechselt zu X – Bedenken angesichts massiver Entlassungen

2025-04-11
SSA wechselt zu X – Bedenken angesichts massiver Entlassungen

Die Social Security Administration (SSA) verlagert ihre öffentliche Kommunikation ausschließlich auf X und verzichtet dabei auf Pressemitteilungen und interne Schreiben. Dies geschieht vor dem Hintergrund erheblicher Stellenstreichungen, was Bedenken hinsichtlich des Informationszugangs für Leistungsempfänger und Mitarbeiter aufwirft. Während das Weiße Haus behauptet, die Änderung optimiere die Dienstleistungserbringung, zeigen Quellen eine Reduzierung der Mitarbeiter in den Regionalbüros um etwa 87 %. Dies steht im Einklang mit den Bemühungen von Elon Musk, die Bundesbelegschaft zu verkleinern, und unterstreicht die Rolle und die potenziellen Risiken von X als Hauptinformationsquelle.

Mehr lesen
Technologie

Blueskys ewiger September: Umgang mit der Etikette neuer Benutzer

2025-04-08
Blueskys ewiger September: Umgang mit der Etikette neuer Benutzer

Der Zustrom neuer Benutzer auf Plattformen wie Bluesky erinnert an das Phänomen des „ewigen Septembers“ des frühen Internets und frustriert langjährige Benutzer, die an etablierte Online-Normen gewöhnt sind. Der Artikel untersucht Strategien, um damit umzugehen, wie z. B. durchdachte Antworten, das Vermeiden redundanter Witze und die Nutzung robuster Blockierfunktionen. Einige Benutzer betrachten das Blockieren als proaktive Maßnahme zur Aufrechterhaltung eines positiven Umfelds, während andere die Empathie für Neuankömmlinge betonen, die mit der Online-Kultur nicht vertraut sind. Der Artikel hebt den Kontrast zwischen dem Ansatz von Bluesky und dem aggressiveren Umfeld von Plattformen wie X (ehemals Twitter) hervor.

Mehr lesen
Technologie Netiquette

New Mexico verbietet „ewige Chemikalien“ in Konsumgütern

2025-04-08
New Mexico verbietet „ewige Chemikalien“ in Konsumgütern

Nachdem der Umweltminister von New Mexico, James Kenney, zufällig PFAS, sogenannte „ewige Chemikalien“, in einem Möbelschutzmittel entdeckt hatte, hat er eine Gesetzgebung zur Verhinderung der Verwendung von PFAS in Konsumgütern vorangetrieben. Damit ist New Mexico der dritte Bundesstaat, der PFAS gesetzlich verbietet, was die wachsende nationale Besorgnis über die Gesundheits- und Umweltgefahren dieser Chemikalien widerspiegelt. Die Chemie- und Konsumgüterindustrie wehrt sich dagegen, übt Druck auf die Landesgesetzgeber aus und verklagt sogar, um die Gesetze zu verhindern.

Mehr lesen
Technologie Chemikalien

Wie viel wiegt das Internet?

2025-04-07
Wie viel wiegt das Internet?

Die Frage nach dem Gewicht des Internets, scheinbar absurd, hat wissenschaftliche Untersuchungen angeregt. Frühe Schätzungen bezifferten es auf etwa 50 Gramm, vergleichbar mit ein paar Erdbeeren. Mit dem explosionsartigen Wachstum der Daten ist diese Zahl jedoch veraltet. Dieser Artikel untersucht drei Berechnungsmethoden: den Energieverbrauch des Servers, die elektronische Informationsübertragung und die Dichte der DNA-Speicherung. Die endgültige Berechnung, basierend auf dem Energieerhaltungssatz, ergibt eine unglaublich geringe Masse: 53 Quadrillionstel Gramm. Unabhängig von seiner physikalischen Masse bleibt der Einfluss des Internets auf die Menschheit jedoch immens.

Mehr lesen
Technologie

Halleys hohle Erde: Ein schöner Irrtum

2025-04-04
Halleys hohle Erde: Ein schöner Irrtum

Im 17. Jahrhundert schlug der Astronom Edmond Halley eine Theorie der hohlen Erde vor, die drei konzentrische Sphären im Inneren unseres Planeten vorschlug, jede bewohnt und durch Magnetismus zusammengehalten. Obwohl sie auf begrenzten wissenschaftlichen Kenntnissen beruhte und letztendlich widerlegt wurde, erklärte seine Theorie auf geniale Weise die Variationen des Erdmagnetfelds. Obwohl falsch, bildeten Halleys sorgfältige Sammlung geomagnischer Daten und seine scharfsinnigen Spekulationen über das Erdinnere den Grundstein für zukünftige geologische Forschungen und zeigten den Geist mutiger Hypothesen und Experimente in der wissenschaftlichen Forschung.

Mehr lesen
Technologie Geomagnetismus

Indiana-Universität-Professor wegen nicht angegebener chinesischer Forschungsmittel unter Untersuchung

2025-04-02
Indiana-Universität-Professor wegen nicht angegebener chinesischer Forschungsmittel unter Untersuchung

Xiaofeng Wang, Professor für Datenschutz an der Indiana University (IU), und seine Frau werden untersucht, weil sie angeblich Forschungsmittel aus China nicht offengelegt haben. Die Universität begann Monate vor der Razzia des FBI in zwei Häusern des Paares letzte Woche zu prüfen, ob Wang nicht gemeldete Mittel erhalten hatte. Eine Erklärung, die angeblich von einem langjährigen Mitarbeiter verfasst wurde, zeigt, dass die IU Wang im Dezember wegen eines chinesischen Zuschusses von 2017-2018 kontaktierte, der ihn als Forscher auflistete. Die Erklärung behauptet, die IU sei besorgt gewesen, dass Wang die Mittel nicht ordnungsgemäß gegenüber der Universität und in Anträgen auf US-Bundesforschungsmittel offengelegt habe. Obwohl Wang behauptet, die Situation erklärt zu haben, dauern die Ermittlungen an. Die Anschuldigungen betreffen Fehlverhalten in der Forschung, darunter die nicht ordnungsgemäße Offenlegung des Hauptforschers und die nicht vollständige Auflistung der Co-Autoren. Wang arbeitete regelmäßig mit Forschern am Institut für Informationstechnik (IIE) der Chinesischen Akademie der Wissenschaften zusammen, aber seine Publikationen zeigen, dass seine Hauptfinanzierung von US-Regierungsbehörden und Unternehmen stammte. Es gibt derzeit keine Hinweise darauf, dass die Kooperationen unangemessen waren.

Mehr lesen

Ein Wurm simulieren: Eine zehnjährige Suche nach digitalem Leben

2025-03-30
Ein Wurm simulieren: Eine zehnjährige Suche nach digitalem Leben

Inmitten heftiger Santa-Ana-Winde führte der Autor eine Wurmssimulation durch, Teil des OpenWorm-Projekts, das darauf abzielt, einen digitalen Zwilling eines Nematoden zu erstellen, der bis auf das Molekül genau ist. Die Simulation, die 10 Stunden Rechenzeit benötigt, um nur 5 Sekunden Wurmbewegung zu erzeugen, unterstreicht die immense Herausforderung, eine so komplexe biologische Simulation zu erstellen. Doch während Waldbrände Los Angeles verwüsteten, bewegte sich der simulierte Wurm des Autors unerwartet, was zu Überlegungen über die Beziehung zwischen den Biowissenschaften und der Technologie führte: Warum 13 Jahre darauf verwenden, einen mikroskopischen Wurm digital nachzubilden?

Mehr lesen

Der Mann, der die Queen ins Internet brachte

2025-03-30
Der Mann, der die Queen ins Internet brachte

Peter Kirstein, ein Internetpionier, ermöglichte es Königin Elisabeth II. 1976, als eine der ersten Staatsoberhäupter eine E-Mail zu versenden. Er richtete nicht nur ihr E-Mail-Konto ein (Benutzername: HME2), sondern spielte auch eine entscheidende Rolle bei der Einführung von ARPANET, dem Vorläufer des Internets, in Großbritannien. Seine Bemühungen, Großbritannien mit ARPANET zu verbinden und die Einführung der TCP/IP-Protokolle zu fördern, waren entscheidend für die Entwicklung des globalen Internets. Kirsteins Beiträge haben ihm einen Platz in der Internet Hall of Fame neben Internetgrößen wie Vint Cerf, Bob Kahn und Tim Berners-Lee eingebracht.

Mehr lesen
Technologie

Überlebensspiel: Strategie, Verrat und Überleben

2025-03-29
Überlebensspiel: Strategie, Verrat und Überleben

Der Autor nahm an einem Überlebensspiel namens CTG teil, bei dem die Spieler durch das Absolvieren von Herausforderungen und Abstimmungen überleben. Um zu überleben, lernte der Autor von den Erfahrungen früherer Spieler: unauffällig bleiben und vermeiden, im Mittelpunkt zu stehen. Im Spiel nahmen die Spieler verschiedene Rollen ein: Anführer, Organisatoren, Daten-Nerds usw. Durch sorgfältiges Beobachten und Aufzeichnen und aktive Teilnahme an den Herausforderungen konnte der Autor eine frühe Eliminierung vermeiden. Am dritten Tag scheiterte jedoch eine riskante Strategie der kollektiven Enthaltung, und Misstrauen und Anschuldigungen verbreiteten sich schnell unter den Spielern.

Mehr lesen

KI-gestützte Liebesbetrug kostet Frau 300.000 Dollar

2025-03-29
KI-gestützte Liebesbetrug kostet Frau 300.000 Dollar

Evelyn, eine Frau aus Los Angeles, verlor 300.000 Dollar durch einen Liebesbetrug, der über die Dating-App Hinge orchestriert wurde. Der Betrüger, der sich als "Bruce" ausgab, lockte sie in ein Kryptowährungs-Investitionssystem und stahl ihr gesamtes Erspartes. Dieser Fall unterstreicht den zunehmenden Einsatz von KI bei Betrügereien: KI-Schreibwerkzeuge erleichtern die Erstellung überzeugender Geschichten, während Deepfakes die Glaubwürdigkeit erhöhen und Betrügereien schwerer zu erkennen machen. Evelyns Geschichte dient als Warnung und betont die Bedeutung von Vorsicht beim Online-Dating und die Gefahren von hochrentablen Anlageversprechen.

Mehr lesen
KI
2 4