Ein Team von Wissenschaftlern des Heinz Nixdorf Instituts der Universität Paderborn und der RWTH Aachen hat eine Methode zur automatischen Transkription von Gesprächen entwickelt. Diese Methode basiert auf dem Einsatz von Raummikrofonen und ermöglicht die Erstellung maschinenlesbarer Transkripte mit deutlich gesteigerter Genauigkeit und Interpretierbarkeit. Ein zentraler Fortschritt ist die Optimierung...
Die Entwickler des auf Arch Linux basierenden Linux-Distributionssystems EndeavourOS haben neue Startmedien im Rahmen der Mercury-Version veröffentlicht. Neben aktualisierten Softwarepaketen, darunter Firefox 135 und Kernel 6.13, legt das Update besonderen Wert auf Stabilität, Installationsprozesse und Benutzerfreundlichkeit. Ein zentraler Punkt sind die überarbeiteten Start- und Installationsmedien, die nun Calamares 25.02.1.4 einführen....
Hauptpunkte und Argumente: E-Privacy-Verordnung: * – Bitkom (IT-Branche): Beurteilt das Ende der E-Privacy-Verordnung positiv, da unklare Regelungen und Hindernisse für Innovationen wie Industrie 4.0 beseitigt werden. Dennoch fordert Bitkom eine neue, schlankere Regelung, um eine Rechtszersplitterung in den Mitgliedstaaten zu vermeiden. – Max Schrems (Datenschutzaktivist): Sieht das Ende als logischen...
Der Fokus auf Developer Experience Die Umfrageergebnisse belegen, dass die Entwicklercommunity mit bestimmten Hooks und APIs durchaus Herausforderungen erlebt: `forwardRef` und `memo` führten zu den häufigsten Frustrationen. React 19 hingegen verspricht durch die Eliminierung von `forwardRef` eine deutlich verbesserte Developer Experience. Die Umfrage bietet somit einen wichtigen Einblick in die...
Bildschärfe durch pixelgenaue Skalierung Ein Highlight von Plasma 6.3 ist die überarbeitete fraktionierte Skalierung in KWin. Der Fenster-Manager optimiert nun die Darstellung des Desktops am Pixelraster des Monitors, wodurch Unschärfen und visuelle Lücken deutlich reduziert werden – selbst bei hohen Zoomstufen. KWin schaltet auf einen pixelgenauen Zoom-Effekt um, der ein...
Die Technische Universität München (TUM) setzt auf KI: Eine umfassende Strategie für verantwortungsvolle Nutzung Die Technische Universität München (TUM) präsentiert ihre neue, weitreichende KI-Strategie, die den Kurs für die Integration von Künstlicher Intelligenz in Forschung, Lehre und Verwaltung bis 2030 festlegt. Diese Initiative soll die TUM zu einem Vorreiter im...
Diese Antwort bietet eine umfassende Analyse der Bedenken und Kontroversen rund um das chinesische KI-Modell DeepSeek und stützt sich auf verschiedene Quellen und Expertenmeinungen. Hier ist eine Übersicht der hervorgehobenen Schlüsselpunkte: Sicherheits- und Jailbreaking-Schwachstellen: * – Leicht manipulierbar: Forschungen von Palo Alto Networks haben gezeigt, dass DeepSeek anfällig für böswillige...
Meta hat mit seinem Engagement für fortschrittliche KI-Lösungen neue Strategien initiiert, um unterversorgte Sprachen stärker in die Künstliche Intelligenz (KI) einzubeziehen. Gemeinsam mit der UNESCO verfolgt das Unternehmen das Ziel, digitale Inklusion und sprachliche Vielfalt durch verbesserte maschinelle Übersetzung und Sprachtechnologie zu fördern. Im Mittelpunkt dieser Bemühungen steht das Fundamental...
In einer internationalen Operation haben Strafverfolgungsbehörden vier Mitglieder der Ransomware-Gruppe 8Base, dem größten Affiliate von Phobos, verhaftet. Die Festnahme erfolgte in der vergangenen Woche in Thailand im Zuge einer koordinierten Aktion von Ermittlern aus 14 Ländern, darunter das FBI, die Schweizer Bundesanwaltschaft und die Schweizer Bundespolizei (Fedpol). Die Gruppe steht...
Das European Cloud Competition Observatory (ECCO), ein vom Branchenverband CISPE eingerichtetes Beobachtungsgremium, zieht eine differenzierte Bilanz zum Umgang mit Cloud-Kompetitivität in Europa. Während Microsoft sich zwar noch nicht vollständig aus dem Dilemma befreien konnte, signalisiert ECCO jedoch Hoffnung auf Fortschritte. Im Kontrast dazu steht Broadcom, das laut Beobachtungsstelle ein „hoffnungsloser...
Sicherheitslücke in AMDs Secure Encrypted Virtualization (SEV): Google entdeckt Schwachstelle bei Microcode-Signaturen Der Name verheißt Sicherheit: Secure Encrypted Virtualization (SEV) von AMD verspricht auf Servern maximale Datenabsicherung, insbesondere für virtuelle Maschinen (VMs). Doch ein neuer Fund einer Forschungsgruppe bei Google zeigt, dass SEV weniger robust ist, als zunächst angenommen. Demnach...
Zwei Startups, Cerebras Systems und Groq, sorgen mit ihren maßgeschneiderten Chips zunehmend für Aufsehen in der Welt der Künstlichen Intelligenz (KI). Beide Unternehmen entwickeln Hardware-Lösungen, die das chinesische Large Language Model (LLM) DeepSeek auf eine neue Geschwindigkeitsstufe heben sollen und Nvidia, den bisherigen Marktführer in diesem Bereich, unter Druck setzen....
Am Wochenende des 8./9. Februar erlebte das PlayStation Network (PSN) eine weitreichende Störung, die die Dienste weltweit für beinahe 24 Stunden beeinträchtigte. Betroffen waren sämtliche PlayStation-Konsolen von der PS3 bis zur PS5 sowie die PS Vita und die Browserversion von PlayStation Direct. Das PSN-Problem beschränkte sich nicht nur auf den...
Freunde offener Software, aufgepasst! Der alternative App-Store F-Droid, bekannt für seine Auswahl an freien Android-Apps, erhält einen erheblichen finanziellen Boost in Höhe von 396.000 US-Dollar vom Open Technology Fund (OTF). Diese Unterstützung stammt direkt aus dem FOSS Sustainability Fund – einer Initiative des OTF, die sich explizit der Förderung langfristiger...
Laut verschiedenen Branchenberichten und Gerüchteküchen, insbesondere von Bloomberg-Journalist Mark Gurman, steht ein Release des iPhone SE der vierten Generation unmittelbar bevor. Dieser könnte bereits in dieser Woche erfolgen, möglicherweise sogar schon heute oder morgen. Neben dem neuen Einsteiger-Smartphone kursieren auch Gerüchte über baldige Updates für zwei weitere Apple-Geräte: das iPad...
Gefährliche Lücken – nur mit Vorwissen nutzbar Die aufgedeckten Schwachstellen gelten zwar als kritisch, jedoch bieten spezielle Umstände eine gewisse Minderung der unmittelbaren Gefahr. Die Ausnutzung dieser Lücken ist abhängig von einem vorherigen Angriffsversuch, bei dem bereits die Kontrolle über eine Anwendung in Tails erlangt wurde. Dies stellt eine erste...
Ein deutsches Gericht hat entschieden, dass Amazon im Rahmen seines Streamingdienstes Prime Video eine Technologie verwendet, die einem Patent gehört, das Nokia anvertraut wurde. Diese Technologie wird für die Bildschirm-zu-Bildschirm-Übertragung genutzt und ist Bestandteil des Casting-Features von Prime Video. Das Gericht urteilte zugunsten von Nokia und stellte fest, dass Amazons...
Intels CPU-Roadmap: Panther Lake bis Nova Lake und darüber hinaus Diese Analyse beleuchtet Intels CPU-Roadmap und hebt wichtige Details sowie Prognosen für kommende Generationen hervor: Unmittelbarer Fokus: Panther Lake (2023) – Ziel: Ersetzung von Arrow Lake-H als Flaggschiff-Plattform für mobile Geräte. – Architektur: Nutzt den Intel 18A-Fertigungsprozess (ein entscheidender Test...
Ein massives Datenleck betraf im Januar 2025 das Rezeptwelt-Forum des Küchenmaschinenherstellers Vorwerk. Ein Angreifer erlangte Zugriff auf persönliche Daten von über drei Millionen Nutzern weltweit, darunter besonders viele aus Deutschland. Die Ursache lag in einer fehlerhaften Sicherheitskonfiguration sowohl eines Unterauftragservers als auch der Firewall des externen Dienstleisters, der das Forum...
Unter der Leitung von Yann LeCun verlagert Meta seinen KI-Fokus von großen Sprachmodellen (LLMs) zu einem neuen Paradigma, das als fortgeschrittene Maschinenintelligenz (AMI) bezeichnet wird. Dieser Schritt resultiert aus LeCuns Überzeugung, dass LLMs Einschränkungen haben, um echte künstliche allgemeine Intelligenz (AGI) zu erreichen. AMI zielt darauf ab, ein umfassenderes Verständnis...
