Britischer Tech-Jobmarkt boomt, aber Londons KI-Dominanz offenbart regionale Diskrepanzen

2025-06-06
Britischer Tech-Jobmarkt boomt, aber Londons KI-Dominanz offenbart regionale Diskrepanzen

Accenture-Studie zeigt 21% mehr Stellenangebote im britischen Technologiebereich – ein Höchststand seit vor der Pandemie. KI-Stellenanzeigen verdoppelten sich fast, wobei London 80% ausmacht. Obwohl 53% mehr Personen (1,69 Millionen) technische Fähigkeiten angeben, besteht eine erhebliche regionale Ungleichheit. Londoner Unternehmen planen, 20% ihres Technologiebudgets für KI aufzuwenden, im Gegensatz zu nur 13% in Regionen wie Nordostengland, Schottland und Wales. Dies unterstreicht sowohl die Chancen der KI im Vereinigten Königreich als auch eine besorgniserregende digitale Kluft, die die langfristige Wettbewerbsfähigkeit gefährdet, wenn regionale Unterschiede bei Talenten und Infrastruktur nicht behoben werden.

Mehr lesen
Technologie regionale Entwicklung

KDE heißt Windows 10-Exilanten willkommen: Umstieg auf Linux Plasma Desktop

2025-06-04
KDE heißt Windows 10-Exilanten willkommen: Umstieg auf Linux Plasma Desktop

Mit dem Ende des Supports für viele Windows 10-Versionen am 14. Oktober startet KDE die Kampagne „KDE for Windows 10 Exiles“ und lädt Nutzer zum Umstieg auf den Linux Plasma Desktop ein. KDE betont die Sicherheitsrisiken und Funktionsbeeinträchtigungen von Windows 10-Computern nach dem Support-Ende. Obwohl der Umstieg auf Linux Herausforderungen mit sich bringt, hebt KDE die Benutzerfreundlichkeit von Plasma hervor und bietet eine sicherere Erfahrung ohne erzwungene Updates. Der Artikel merkt außerdem an, dass Windows 10-Computer nach dem Support-Ende nicht sofort ausfallen, und Nutzer Alternativen haben. KDEs Kampagne unterstreicht jedoch Linux als praktikable Alternative für Windows 10-Nutzer.

Mehr lesen
Technologie

Cyberkriminelle nutzen modifizierten Salesforce Data Loader zum Datendiebstahl

2025-06-04
Cyberkriminelle nutzen modifizierten Salesforce Data Loader zum Datendiebstahl

Die Google Threat Intelligence Group (GTIG) hat eine Gruppe von Cyberkriminellen entdeckt, die unter dem Namen UNC6040 verfolgt werden und ausgeklügeltes Voice-Phishing einsetzen, um Mitarbeiter dazu zu bringen, eine modifizierte Version des Salesforce Data Loaders zu installieren. Dies ermöglicht es ihnen, große Mengen an sensiblen Daten von ungefähr 20 Organisationen in verschiedenen Sektoren in Amerika und Europa zu stehlen. Die Angreifer geben sich als IT-Support aus und führen die Opfer durch den Verbindungsprozess, um den bösartigen Data Loader zu verknüpfen. Nach der Datenexfiltration aus Salesforce bewegt sich UNC6040 oft seitwärts durch das Netzwerk und greift auf andere Plattformen wie Okta, Workplace und Microsoft 365 zu und stiehlt Daten von dort. In einigen Fällen folgten Monate später Erpressungsversuche, was auf mögliche Partnerschaften mit anderen Bedrohungsakteuren hindeutet. Salesforce hat Anleitungen veröffentlicht, um Kunden beim Schutz vor ähnlichen Angriffen zu helfen.

Mehr lesen
Technologie

Musks XChat: Versprechen der Verschlüsselung vs. Realität

2025-06-04
Musks XChat: Versprechen der Verschlüsselung vs. Realität

Elon Musk kündigte die neue Direktnachrichtenfunktion von X, "XChat", an und pries eine "völlig neue Architektur" und eine "Bitcoin-artige Verschlüsselung" an. Diese Behauptung stieß jedoch auf Skepsis bei Verschlüsselungsexperten. Musk gab nur wenige Details zur Verschlüsselungsmethode an, und die Hilfeseite von X räumt eine Anfälligkeit für Man-in-the-Middle-Angriffe ein und deutet darauf hin, dass die Plattform aufgrund von rechtlichen Verfahren auf Nachrichten zugreifen könnte. Im Gegensatz zur Ende-zu-Ende-Verschlüsselung von Signal und WhatsApp ist die Verschlüsselung von XChat unklar, was Bedenken hinsichtlich der Sicherheit aufwirft. Matthew Hodgson, CEO der verschlüsselten Messaging-App Element, kritisierte den Mangel an technischer Transparenz und Open Source bei XChat und stellte dessen Sicherheit in Frage.

Mehr lesen
Technologie

Indische Lebensmittel-App KiranaPro von vorsätzlichem Cyberangriff getroffen, GitHub und AWS-Ressourcen gelöscht

2025-06-04
Indische Lebensmittel-App KiranaPro von vorsätzlichem Cyberangriff getroffen, GitHub und AWS-Ressourcen gelöscht

Die indische Lebensmittel-Bestell-App KiranaPro wurde Opfer eines vorsätzlichen Cyberangriffs, der ihr GitHub-Repository und ihre AWS-Ressourcen löschte. CEO Deepak Ravindran behauptet, es handele sich um einen gezielten Angriff, möglicherweise von einem unzufriedenen Mitarbeiter. Der Angriff legte die App lahm und betraf Tausende von Kirana-Geschäftseignern, deren Lebensunterhalt davon abhängt. Ravindran baut die Systeme mit verbesserten Sicherheitsmaßnahmen wieder auf und verspricht, die Identität des Hackers preiszugeben. Der Vorfall unterstreicht die Gefahren von Insider-Bedrohungen und die Bedeutung robuster Sicherheitspraktiken wie regelmäßige Backups und Multi-Faktor-Authentifizierung.

Mehr lesen
Technologie Insider-Bedrohung

Meta und Yandex beim Umgehen von Datenschutzmaßnahmen durch Localhost-Tracking erwischt

2025-06-04
Meta und Yandex beim Umgehen von Datenschutzmaßnahmen durch Localhost-Tracking erwischt

Sicherheitsforscher haben enthüllt, dass Meta und Yandex native Android-Apps verwendet haben, um auf Localhost-Ports zu lauschen, wodurch Webbrowserdaten mit Benutzeridentitäten verknüpft und typische Datenschutzmaßnahmen umgangen wurden. Metas Pixel-Skript sendet keine Daten mehr an Localhost und der größte Teil des Tracking-Codes wurde entfernt, wahrscheinlich um Verstöße gegen die Google Play-Richtlinien zu vermeiden. Die Forscher haben herausgefunden, dass Facebook-, Instagram- und Yandex-Apps heimlich Cookie-Daten über feste lokale Ports gesammelt haben, wodurch die Browseraktivität mit Benutzeridentitäten verknüpft und das Löschen von Cookies, der Inkognito-Modus und die App-Berechtigungssysteme umgangen wurden. Meta setzte diese Technik ab September 2024 ein und verwendete dabei die Protokolle HTTP, WebSocket und WebRTC. Meta hat diese Praxis inzwischen eingestellt, aber Yandex verwendet sie weiterhin. Chrome 137 enthält einige Gegenmaßnahmen, und Firefox und DuckDuckGo ergreifen ebenfalls Maßnahmen.

Mehr lesen
Technologie

AWS startet europäische Sovereign Cloud angesichts von Bedenken zur Datenhoheit

2025-06-03
AWS startet europäische Sovereign Cloud angesichts von Bedenken zur Datenhoheit

Als Reaktion auf das wachsende Misstrauen europäischer Kunden gegenüber amerikanischen Hyperscalern hat Amazon Web Services (AWS) eine neue europäische Organisation mit starken technischen Kontrollen, Souveränitätsgarantien und rechtlichem Schutz angekündigt. Dieser Schritt adressiert die zunehmenden Bedenken hinsichtlich der Datenhoheit, die durch die Politik und Aktionen der US-Regierung geschürt werden und europäische Unternehmen dazu bringen, das Speichern von Daten bei US-Tech-Giganten zu hinterfragen. Die neue europäische Sovereign Cloud wird eine lokal kontrollierte Muttergesellschaft und drei deutsche Tochtergesellschaften umfassen, sowie einen unabhängigen Beirat und ein Security Operations Center, um die Datensicherheit und -souveränität zu gewährleisten. Trotz dieser Maßnahmen unterliegt AWS jedoch weiterhin US-amerikanischem Recht, was möglicherweise seine Fähigkeit einschränkt, Kundendaten umfassend vor staatlichem Zugriff zu schützen.

Mehr lesen
Technologie

VMware streicht niedrigste Partnerstufe und sorgt für Besorgnis

2025-06-03
VMware streicht niedrigste Partnerstufe und sorgt für Besorgnis

Die VMware-Einheit von Broadcom überarbeitet ihr Partnerprogramm und streicht die niedrigste Stufe. Gleichzeitig werden strengere Anforderungen an die verbleibenden Stufen gestellt. Ziel ist es, die Fähigkeiten der Partner zu verbessern und Kunden beim Übergang zur VMware-Private-Cloud besser zu unterstützen. VMware versichert, dass vSphere-Benutzer nicht betroffen sind, aber Analysten prognostizieren, dass dies Partner zu Wettbewerbern wie Microsoft, Nutanix und AWS treiben könnte, was möglicherweise zu Marktanteilsverlusten führt. Darüber hinaus bringt die kommende VMware Cloud Foundation 9 neue Lizenzanforderungen und Hardware-Kompatibilitätsbeschränkungen mit sich, was die Marktstörungen möglicherweise verschärft. Die Änderungen wurden von VMware-Führungskräften als "entscheidender Moment" bezeichnet und deuten auf einen bedeutenden Strategiewechsel hin.

Mehr lesen
Technologie Partnerprogramm

Cryptojacking-Kampagne zielt auf falsch konfigurierte DevOps-Tools ab

2025-06-03
Cryptojacking-Kampagne zielt auf falsch konfigurierte DevOps-Tools ab

Eine neue Cryptojacking-Kampagne, die einem Angreifer namens JINX-0132 zugeschrieben wird, nutzt Fehlkonfigurationen und Schwachstellen in öffentlich zugänglichen DevOps-Tools aus, um Cloud-Computing-Ressourcen für den Abbau von Kryptowährungen zu stehlen. Die Kampagne zielt hauptsächlich auf HashiCorps Nomad und Consul, die Docker-API und Gitea ab. Forscher schätzen, dass bis zu 25 % der Cloud-Umgebungen anfällig sind, wobei 5 % diese Tools direkt dem Internet aussetzen und 30 % Fehlkonfigurationen aufweisen. JINX-0132 nutzt diese Schwachstellen für die Remote-Code-Ausführung und setzt die XMRig-Mining-Software ein. Die Schadensbegrenzung umfasst die Aktualisierung der Software, die Deaktivierung von Skriptprüfungen, die Einschränkung des API-Zugriffs und die korrekte Konfiguration der Sicherheitseinstellungen.

Mehr lesen

Snowflakes Wachstum durch On-Premise-Vertragsverlängerungszyklen gebremst

2025-06-02
Snowflakes Wachstum durch On-Premise-Vertragsverlängerungszyklen gebremst

Das Wachstum von Snowflake im Markt für große Unternehmen wird durch die Verlängerungszyklen älterer On-Premise-Data-Warehouse- und Analysetechnologien behindert, so der Finanzchef Jimmy Sexton. Obwohl Snowflakes Umsatz im ersten Quartal fast 1 Milliarde US-Dollar erreichte, ein Anstieg von 26 Prozent im Jahresvergleich, und zwei Deals von über 100 Millionen US-Dollar im Finanzdienstleistungssektor abgeschlossen wurden, ist das Wachstum durch den langwierigen Migrationsprozess von On-Premise-Systemen begrenzt. Kunden beginnen in der Regel erst mit der Migration in der Nähe der Vertragsverlängerungen, was Snowflakes Fähigkeit, in diesem Marktsegment schnell zu expandieren, einschränkt. Diese Abhängigkeit von Verlängerungszyklen gilt für verschiedene Legacy-Systeme, nicht nur für Teradata, was eine schnellere Akzeptanz behindert.

Mehr lesen
Technologie

Bedenken hinsichtlich der Datenhoheit treiben britische Unternehmen von US-Tech-Giganten weg

2025-06-02
Bedenken hinsichtlich der Datenhoheit treiben britische Unternehmen von US-Tech-Giganten weg

Inmitten wirtschaftlicher Unsicherheit und der Trump-Ära wächst die Besorgnis britischer Unternehmen über die Abhängigkeit von amerikanischer Technologie. Eine Umfrage unter 1.000 IT-Führungskräften zeigt, dass Datenhoheit oberste Priorität hat. 84 % befürchten, dass geopolitische Ereignisse den Zugriff auf und die Kontrolle über ihre Daten gefährden, und 60 % sind der Meinung, dass die britische Regierung aufhören sollte, Cloud-Dienste von US-Unternehmen zu beschaffen. Fast die Hälfte erwägt die Rückführung von Daten aus Angst vor Beschlagnahme durch die US-Regierung. Experten warnen jedoch davor, dass die vollständige Unabhängigkeit von globalen Hyperscalern schwierig ist und die Migration komplexer als erwartet verläuft.

Mehr lesen
Technologie

Software-Forschung: Der Mythos der 100-fachen Bug-Kosten und der Mangel an empirischen Beweisen

2025-06-01
Software-Forschung: Der Mythos der 100-fachen Bug-Kosten und der Mangel an empirischen Beweisen

Ein Artikel, der die Kosten für die Behebung von Softwarefehlern untersucht, widerlegt einen weit verbreiteten Mythos: Die Behebung von Fehlern wird mit der Zeit exponentiell teurer. Dieser Mythos stammt von einer nicht existierenden IBM-Studie. Tatsächlich gibt es nur schwache Belege für diese Behauptung in bestehenden Studien, einige zeigen sogar keinen signifikanten Unterschied in den Lösungszeiten. Der Artikel plädiert für eine stärkere Betonung empirischer Software-Engineering-Forschung und hebt die Bedeutung von Code-Reviews, kurzen Iterationszyklen und Feedback-Schleifen hervor, während er die Tendenz der Wissenschaft, Theorie über Praxis zu stellen, kritisiert.

Mehr lesen
Entwicklung Empirismus

Milliarden gestohlener Cookies überschwemmen Darknet-Marktplätze: Eine Bedrohung für die Cybersicherheit

2025-05-31
Milliarden gestohlener Cookies überschwemmen Darknet-Marktplätze: Eine Bedrohung für die Cybersicherheit

Eine NordVPN-Studie zeigt, dass über 93,7 Milliarden gestohlene Cookies auf Darknet-Marktplätzen und Telegram angeboten werden, wobei 7 bis 9 % aktiv bleiben. Diese Cookies können Benutzer-IDs, Namen, Adressen, Passwörter und andere sensible Daten enthalten, was ein erhebliches Sicherheitsrisiko darstellt. Angreifer können diese Cookies verwenden, um ohne Autorisierung auf Konten zuzugreifen und sogar die mehrfaktorielle Authentifizierung (MFA) zu umgehen. Die meisten stammen von Malware wie Redline. NordVPN rät Benutzern, die Annahme von Cookies sorgfältig zu prüfen, den Browserverlauf regelmäßig zu löschen, Sicherheitsupdates zu installieren und die Datenschutzeinstellungen ihrer Online-Konten zu überprüfen, um diese Bedrohung zu mindern.

Mehr lesen
Technologie Cookie-Diebstahl

HP verlagert Produktion aus China wegen Zöllen

2025-05-29
HP verlagert Produktion aus China wegen Zöllen

HP Inc. verlagert seine Produktion von Produkten für Nordamerika aufgrund von US-Zolltarifen schnell aus China. Ziel ist es, bis Juni fast keine Produkte mehr aus China in die USA zu liefern. Um die Auswirkungen der Zölle abzumildern, verlagert HP die Produktion nach Südostasien, Mexiko und in die USA und hat die Preise erhöht. Obwohl der Umsatz im zweiten Quartal gestiegen ist, blieben die Gewinne hinter den Erwartungen zurück. HP erwartet ein schwieriges zweites Halbjahr aufgrund der sich verschlechternden Wirtschaftslage und des gesunkenen Verbrauchervertrauens, sieht aber Wachstum bei KI-PCs und peilt bis Ende des Jahres einen Anteil von über 25 % an seinem PC-Mix an.

Mehr lesen
Technologie

Microsoft präsentiert Windows Update-Orchestrierungsplattform und Unternehmens-Backup

2025-05-29
Microsoft präsentiert Windows Update-Orchestrierungsplattform und Unternehmens-Backup

Microsoft hat eine private Vorschau einer Windows 11 Update-Orchestrierungsplattform veröffentlicht, die darauf ausgelegt ist, App-Updates zu vereinfachen und eine zentrale Planung und Fehlerbehebung zu bieten. Entwickler können die Update-Logik über WinRT-APIs und PowerShell registrieren, wobei MSIX/APPX- und Win32-Apps unterstützt werden. Gleichzeitig ist eine eingeschränkte öffentliche Vorschau von Windows Backup for Organizations verfügbar, die das Sichern und Wiederherstellen von Windows 10- und 11-Geräteeinstellungen ermöglicht, wodurch Unternehmens-Migrationen zu Windows 11 und die Abwehr von Malware-Bedrohungen erleichtert werden. Der Dienst hat jedoch spezifische Anforderungen an Geräte und Umgebung.

Mehr lesen

EU warnt SHEIN wegen irreführender Praktiken

2025-05-27
EU warnt SHEIN wegen irreführender Praktiken

Die Europäische Kommission hat SHEIN wegen verschiedener Verstöße gegen das Verbraucherrecht auf seiner Website verwarnt. Dazu gehören falsche Rabatte, Verkauf unter Druck, irreführende Informationen, irreführende Produktkennzeichnung und versteckte Kontaktdaten. SHEIN hat einen Monat Zeit zu reagieren; die Nichteinhaltung kann zu erheblichen Geldstrafen führen. Diese Aktion erfolgt, während SHEIN bereits mit US-Zöllen konfrontiert ist, was erhebliche Hindernisse für seine globale Expansion darstellt. China, das SHEIN als wichtigen Exporteur betrachtet, wird die Warnung der EU wahrscheinlich als Rückschlag für seine Wirtschaftsentwicklungsstrategie sehen.

Mehr lesen
Startup

John Young, Mitbegründer des legendären Cryptome, stirbt mit 89 Jahren

2025-05-27
John Young, Mitbegründer des legendären Cryptome, stirbt mit 89 Jahren

John Young, Mitbegründer des legendären Internetarchivs Cryptome, starb im Alter von 89 Jahren. Cryptome, das vor WikiLeaks und ähnlichen Plattformen existierte, diente als wichtiges Repository für Regierungsdokumente und Informationen, auf die die Öffentlichkeit ein Recht hatte. Youngs Aktivismus, verwurzelt in seinen Erfahrungen mit Protesten gegen den Vietnamkrieg und die Rassentrennung, nährte sein Engagement für Transparenz. Die Geschichte von Cryptome umfasst Konflikte mit Microsoft und Meinungsverschiedenheiten mit Julian Assange über Finanzierung und Philosophien. Youngs Tod markiert das Ende einer Ära, aber sein Vermächtnis im Kampf für Informationsfreiheit besteht fort.

Mehr lesen
Technologie

Java mit 30: Von WORA zum Rückgrat des Unternehmens

2025-05-23
Java mit 30: Von WORA zum Rückgrat des Unternehmens

Vor dreißig Jahren erschien Java und brachte mit seinem Versprechen „Einmal schreiben, überall ausführen“ frischen Wind in die Entwicklungswelt. Obwohl die Realität „Einmal schreiben, überall testen“ manchmal überwog, wurde Java schnell zu einem Grundpfeiler von Unternehmensanwendungen. Es meisterte Rechtsstreitigkeiten mit Microsoft und erlebte Popularitätsschwankungen, bleibt aber eine erstklassige Sprache im TIOBE-Index. Oracles Kommerzialisierungsstrategie hat zwar Kontroversen ausgelöst, doch die Existenz von Open-Source-Alternativen sichert die anhaltende Vitalität von Java und erhält seine hohe Relevanz im Beginn seines vierten Jahrzehnts.

Mehr lesen
Entwicklung

Microsoft fügt Copilot zu Notepad hinzu: Eine sinnlose KI-Integration?

2025-05-23
Microsoft fügt Copilot zu Notepad hinzu: Eine sinnlose KI-Integration?

Microsoft integriert weiterhin KI in seine integrierten Windows-Apps, und das neueste Update bringt die Textgenerierungsfunktionen von Copilot zu Notepad. Benutzer müssen sich mit ihrem Microsoft-Konto anmelden und einen Speicherort auswählen, bevor sie die Copilot-Funktion „Schreiben“ verwenden, um Text zu generieren. Diese Ergänzung hat Kontroversen ausgelöst, wobei viele ihre Notwendigkeit in Frage stellen und sie für einen einfachen Texteditor als überflüssig ansehen. Im Gegensatz dazu erscheinen KI-Updates für Paint, wie ein Sticker-Generator und ein intelligentes Auswahlwerkzeug, praktischer. Microsofts Begeisterung für das Hinzufügen von KI-Funktionen zu seinen Apps ist offensichtlich, aber der Nutzen einiger Integrationen bleibt fraglich.

Mehr lesen
Entwicklung

Broadcoms VMware-Preiserhöhungen lösen EU-Kartellsorgen aus

2025-05-22
Broadcoms VMware-Preiserhöhungen lösen EU-Kartellsorgen aus

Die Übernahme von VMware durch Broadcom hat zu Lizenzkostensteigerungen um das 8- bis 15-fache geführt und bei europäischen Cloud-Anbietern für Empörung gesorgt. Ein Bericht des European Cloud Competition Observatory (ECCO) zeigt, dass Broadcom bestehende Verträge gekündigt und Kunden zu neuen Abonnementmodellen mit drastisch erhöhten Preisen gezwungen hat – einige mit Steigerungen von über dem Zehnfachen. Dies hat europäische Cloud-Anbieter finanziell und operativ belastet und Wettbewerb und Innovation behindert. Formelle Kartellbeschwerden wurden bei der Europäischen Kommission eingereicht, die faire Lizenzpraktiken für VMware von Broadcom fordert.

Mehr lesen
Technologie Lizenzkosten

USA könnten nach 52 Jahren das Verbot von Überschallflügen aufheben

2025-05-17
USA könnten nach 52 Jahren das Verbot von Überschallflügen aufheben

Ein überparteilicher Gesetzentwurf zielt darauf ab, das jahrzehntelange Verbot von Überschallflügen über den kontinentalen USA aufzuheben, sofern bodennahe Überschallknallen verhindert werden. Unterstützt von Persönlichkeiten wie Elon Musk und dank technologischer Fortschritte der NASA soll der Gesetzentwurf eine neue Generation leiserer Überschalljets ermöglichen. Die Gesetzgebung unterstreicht einen erneuten Wettbewerb mit China, das seine eigenen Ziele in der Überschall-Luftfahrt aktiv verfolgt. Die Geschichte von Überschallknalltests und das daraus resultierende Verbot werden ebenfalls untersucht, was neue Hoffnung auf schnellere Flugreisen und die amerikanische Führung in der Luftfahrt weckt.

Mehr lesen
Technologie

Datenleck bei Broadcom nach Ransomware-Angriff auf ADP-Partner

2025-05-16
Datenleck bei Broadcom nach Ransomware-Angriff auf ADP-Partner

Ein Ransomware-Angriff auf Business Systems House (BSH), einen Partner der Lohnzahlungsplattform ADP im Nahen Osten, hat zu einem Datenleck bei Broadcom geführt. Die Ransomware-Gruppe El Dorado bekannte sich zu der Tat und veröffentlichte die gestohlenen Daten online. Broadcom hat die betroffenen aktuellen und ehemaligen Mitarbeiter informiert und ihnen empfohlen, Sicherheitsmaßnahmen zu ergreifen. Der Vorfall unterstreicht die Risiken der Lieferketten-Sicherheit und die zunehmende Bedrohung durch Ransomware-Angriffe. ADP erklärt, dass seine Systeme nicht betroffen waren und BSH bei der Untersuchung und Behebung unterstützt hat.

Mehr lesen
Technologie

NASA belebt jahrzehntealte Triebwerke von Voyager 1 in einem riskanten Manöver wieder

2025-05-16
NASA belebt jahrzehntealte Triebwerke von Voyager 1 in einem riskanten Manöver wieder

NASA-Ingenieure haben erfolgreich die Haupttriebwerke von Voyager 1 wieder in Betrieb genommen, die seit über zwei Jahrzehnten als nicht funktionsfähig galten. Das fast 50 Jahre alte Raumfahrzeug drohte aufgrund verstopfter Treibstoffleitungen in seinen Backup-Triebwerken einen Ausfall zu erleiden. Das riskante Manöver bestand darin, schlafende Heizungen einzuschalten, mit dem Potenzial einer kleinen Explosion, wenn die Heizungen noch immer ausgeschaltet wären. Der Erfolg verschafft Voyager 1 mehr Zeit, den interstellaren Raum zu erkunden, ein Beweis für menschlichen Einfallsreichtum und Ausdauer.

Mehr lesen
Technologie

Trump-Regierung nimmt 400 Millionen Dollar teuren Luxusjet an: Ein riskantes Unterfangen?

2025-05-14
Trump-Regierung nimmt 400 Millionen Dollar teuren Luxusjet an: Ein riskantes Unterfangen?

Die Trump-Regierung plant, einen 400 Millionen Dollar teuren Luxusjet vom Typ 747-8 aus Katar als temporäre Air Force One anzunehmen. Die Aufrüstung auf den Sicherheitsstandard des Präsidenten könnte jedoch Jahre dauern und Hunderte Millionen Dollar mehr kosten. Das Vorhaben wirft rechtliche und ethische Bedenken auf, da der Besitz nach Trumps Amtszeit an seine Präsidentenbibliotheksstiftung übergehen soll. Sicherheitsexperten warnen davor, dass die Nachrüstung eines ausländischen Flugzeugs extrem teuer, zeitaufwendig und störend für das bereits verzögerte Boeing-Ersatzprogramm sein könnte. Die aktuelle Air Force One verfügt über fortschrittliche Verteidigungs- und Kommunikationssysteme. Die Anpassung des katarischen Jets würde erhebliche Sicherheitsrisiken und Kosten bergen, wodurch die weitere Nutzung der bestehenden Flugzeuge bis zur Fertigstellung der Ersatzflugzeuge sinnvoller erscheint.

Mehr lesen
Sonstiges Katar

Linus Torvalds kehrt zur lauten mechanischen Tastatur zurück

2025-05-13
Linus Torvalds kehrt zur lauten mechanischen Tastatur zurück

Linus Torvalds, der Schöpfer des Linux-Kernels, ist nach einem sechsmonatigen Experiment mit einer leiseren, flacheren Alternative zu seiner zuverlässigen, lauten mechanischen Tastatur zurückgekehrt. Er stellte fest, dass das hörbare und taktile Feedback entscheidend ist, um Tippfehler zu reduzieren. Obwohl er von zu Hause aus arbeitet, gab er zunächst seinem Keyboard die Schuld an seinen jüngsten Tippfehlern (später gab er die Schuld der automatischen Korrektur). Inzwischen schreitet der Fortschritt bei der Version 6.15 des Linux-Kernels reibungslos voran, wobei eine Veröffentlichung in zwei Wochen erwartet wird.

Mehr lesen
Entwicklung Mechanische Tastatur

Homeoffice beflügelt Startup-Boom: Ein unerwarteter Nebeneffekt der Pandemie?

2025-05-13
Homeoffice beflügelt Startup-Boom: Ein unerwarteter Nebeneffekt der Pandemie?

Eine neue Studie zeigt, dass Unternehmen mit einem höheren Anteil an Homeoffice während der COVID-19-Pandemie einen deutlichen Anstieg von Mitarbeiter-gegründeten Startups verzeichneten. Durch die Analyse von IP-Adressen und LinkedIn-Daten stellten die Forscher fest, dass mindestens 11,6 % des postpandemischen Anstiegs neuer Firmengründungen auf Mitarbeiter zurückzuführen sind, die im Homeoffice arbeiteten und eigene Unternehmen gründeten. Während einige Unternehmen durch den Verlust von Mitarbeitern betroffen sein könnten, sehen politische Entscheidungsträger dies als positiven Spillover-Effekt, der die Schaffung von Arbeitsplätzen und Innovationen fördert. Der jüngste Rückgang der Homeoffice-Regelungen bei großen Technologieunternehmen führt jedoch zu Debatten über die Motive der Unternehmen und die Auswirkungen von Homeoffice auf die Produktivität.

Mehr lesen
Startup

EU startet konkurrierende Schwachstellen-Datenbank, während US-CVE-Programm mit Unsicherheiten zu kämpfen hat

2025-05-13
EU startet konkurrierende Schwachstellen-Datenbank, während US-CVE-Programm mit Unsicherheiten zu kämpfen hat

Inmitten von Budgetkürzungen in den USA und Unsicherheiten bezüglich des dortigen CVE-Programms hat die EU ihre eigene Schwachstellen-Datenbank, die EUVD, gestartet. Diese optimierte Plattform bietet Echtzeit-Überwachung kritischer und aktiv ausgenutzter Schwachstellen und steht im starken Gegensatz zu den Problemen des US-amerikanischen NVD mit Rückständen und Navigation. Die EUVD enthält sowohl CVE- als auch eigene eindeutige Kennungen und hebt kritische und ausgenutzte Schwachstellen deutlich hervor. Dieser Schritt stärkt die Cybersicherheitsfähigkeiten der EU erheblich und bietet eine weltweit praktikable Alternative.

Mehr lesen

Nextcloud beschuldigt Google, seine Android-Dateianwendung absichtlich zu behindern

2025-05-13
Nextcloud beschuldigt Google, seine Android-Dateianwendung absichtlich zu behindern

Der europäische Softwareanbieter Nextcloud beschuldigt Google, seine Android-Dateianwendung, die über 800.000 Nutzer hat, absichtlich zu behindern. Das Problem liegt bei der Berechtigung "Zugriff auf alle Dateien", die für die Dateisynchronisierung der Anwendung erforderlich ist. Obwohl Google datenschutzfreundlichere Alternativen anbietet, argumentiert Nextcloud, dass diese nicht ausreichend sind. Google hat diese Berechtigung 2024 widerrufen, wodurch die Anwendung im Play Store effektiv unbrauchbar wurde. Nextcloud sieht darin ein Muster antikompetitiven Verhaltens großer Technologieunternehmen und verweist auf langsame Regulierungsprozesse und den Mangel an Möglichkeiten für kleinere Unternehmen. Die Anwendung funktioniert weiterhin auf F-Droid.

Mehr lesen
Entwicklung Wettbewerbswidrig

Britische Kreativbranche wehrt sich gegen Urheberrechtslücken bei KI

2025-05-12
Britische Kreativbranche wehrt sich gegen Urheberrechtslücken bei KI

Über 400 führende britische Medien- und Kunstfachleute haben einen Brief an den Premierminister geschrieben, um sich gegen einen Änderungsantrag zum Data (Use and Access) Bill zu wehren. Dieser Änderungsantrag würde es KI-Modellen erlauben, urheberrechtlich geschützte Werke zu verwenden, was Bedenken hinsichtlich weit verbreiteter Urheberrechtsverletzungen hervorruft. Obwohl eine Opt-out-Option vorgeschlagen wird, argumentiert die Gruppe, zu der Paul McCartney, Elton John, Coldplay und zahlreiche Medienorganisationen gehören, dass dies unzureichend ist. Sie fordern Transparenz und zwingen KI-Unternehmen, die verwendeten urheberrechtlich geschützten Werke offenzulegen, um die Schöpfer zu schützen und eine lebendige britische Kreativbranche zu fördern. Das Schreiben hebt die wirtschaftlichen Auswirkungen und die Notwendigkeit hervor, jahrelange potenzielle Urheberrechtsverletzungen zu verhindern.

Mehr lesen

Chefin des US Copyright Office nach Bericht über Fair Use von KI entlassen

2025-05-12
Chefin des US Copyright Office nach Bericht über Fair Use von KI entlassen

Shira Perlmutter, Chefin des US Copyright Office, wurde Berichten zufolge einen Tag nachdem die Behörde festgestellt hatte, dass die Nutzung urheberrechtlich geschützter Materialien durch Entwickler von KI-Modellen über die bestehenden Fair-Use-Doktrinen hinausgeht, entlassen. Der Bericht besagt, dass KI-Unternehmen unter bestimmten Umständen keine Fair-Use-Verteidigung aufrechterhalten können, wodurch Unternehmen wie Google, Meta, OpenAI und Microsoft einem Rechtsrisiko ausgesetzt sind. Die Gründe für die Entlassung werden diskutiert, von Permutters Weigerung, Elon Musks Nutzung urheberrechtlich geschützter Materialien zum Trainieren von KI zuzulassen, bis hin zu einer umfassenderen Anpassung der Diversitätspolitik der Trump-Administration. Der Vorfall verschärft den Kampf um das Urheberrecht von KI und löst eine Debatte über das Gleichgewicht zwischen der Entwicklung von KI und dem Schutz des Urheberrechts aus.

Mehr lesen
Technologie
1 2 3 5 7 8 9 10