LLMs scheitern an einfacher Aufgabe: Abgleich von HTML5-Elementen und TLDs

2025-09-21
LLMs scheitern an einfacher Aufgabe: Abgleich von HTML5-Elementen und TLDs

Der Autor testete drei kommerziell erhältliche LLMs bei einer scheinbar einfachen Aufgabe: die Identifizierung von Top-Level-Domains (TLDs), die Namen mit gültigen HTML5-Elementen teilen. Die Ergebnisse waren enttäuschend, wobei alle drei Modelle ungenaue oder unvollständige Ergebnisse lieferten, was die Grenzen aktueller LLMs selbst bei Aufgaben aufzeigt, die grundlegende Vergleichsfähigkeiten erfordern. Die Genauigkeit scheint stark von der Vertrautheit des Benutzers mit dem Thema abzuhängen.

Mehr lesen
KI

Der Traum vom Megawattstunden-Akku in einem Londoner Vorort

2025-09-15
Der Traum vom Megawattstunden-Akku in einem Londoner Vorort

Ein Bewohner eines Londoner Vororts versucht, die benötigte Akkugröße für die vollständige Energie-Selbstversorgung seines Hauses zu berechnen. Anhand der Daten seiner Solarmodule (die jährlich 3800 kWh erzeugen und seinem Verbrauch entsprechen) und jahrelanger Datenanalyse stellt er fest, dass ein riesiger 1068 kWh-Akku (fast eine Megawattstunde) benötigt wird, um den überschüssigen Strom des Sommers für den Winter zu speichern. Obwohl dies derzeit aufgrund der Technologie und der Kosten unrealistisch ist, bleibt er optimistisch hinsichtlich zukünftiger Fortschritte in der Batterietechnologie und sinkender Preise und stellt sich eine Zukunft vor, in der jedes Haus einen solchen Akku besitzt und so die vollständige Solar-Selbstversorgung erreicht.

Mehr lesen

Googles Android Sideloading-Beschränkungen: Ein pragmatischer Balanceakt?

2025-08-30
Googles Android Sideloading-Beschränkungen: Ein pragmatischer Balanceakt?

Googles bevorstehende Einschränkungen beim Sideloading von Android-Apps, die eine Registrierung der Entwickler erfordern, lösen eine Debatte zwischen Sicherheit und Freiheit aus. Der Autor argumentiert, dass Banken und Spieleentwickler zwar berechtigte Gründe haben, die Verwendung von Apps auf gerooteten Geräten einzuschränken, Googles Vorgehen jedoch Open-Source- und Kleinentwickler behindern könnte und seine Wirksamkeit bei der Bekämpfung betrügerischer Apps in Frage stellt. Der Text endet mit mehreren Fragen, die die Balance zwischen Benutzersicherheit und Softwarefreiheit reflektieren.

Mehr lesen
Technologie Sideloading

KI in der Bildung: Eine jahrhundertealte Vorhersage?

2025-08-16
KI in der Bildung: Eine jahrhundertealte Vorhersage?

Vor über hundert Jahren sagte Edison voraus, dass Filme Bücher ersetzen und die Bildung innerhalb eines Jahrzehnts revolutionieren würden. Heute umgibt eine ähnliche Erzählung die KI, mit Behauptungen, dass sie Bücher überflüssig machen und die Bildung in zehn Jahren verändern wird. Die Geschichte zeigt jedoch, dass neue Technologien kein Allheilmittel sind. Anhand von Edisons Vorhersage über Filme als Parallele warnt der Autor vor KI-Hype und fordert eine rationale Bewertung ihrer Rolle in der Bildung – möglicherweise als ergänzendes Werkzeug, nicht als einziges.

Mehr lesen

16£ USB-C Smartwatch: Überraschend gut!

2025-08-09
16£ USB-C Smartwatch: Überraschend gut!

Die Colmi P80, eine 16£ Smartwatch, bietet einen USB-C-Ladeanschluss – eine Seltenheit. Der Autor, angetrieben vom Wunsch nach USB-C-Kompatibilität bei all seinen Geräten, testete ihre Fähigkeiten. Überraschenderweise bot die Uhr eine beeindruckende Akkulaufzeit (ca. 5 Tage), genaue Herzfrequenz- und Schlafüberwachung und anständige Funktionalität. Obwohl die zugehörige App einfach und einige Funktionen eingeschränkt sind, übertrifft die Gesamtleistung die Erwartungen für ihren Preis bei weitem.

Mehr lesen

Das Ende der Datei: Es lebe die Datenbank!

2025-07-17
Das Ende der Datei: Es lebe die Datenbank!

Jüngste Datenverletzungen, wie der Vorfall im britischen Verteidigungsministerium, heben das anhaltende Problem des dateibasierten Datenaustauschs hervor. Der Autor argumentiert, dass diese veraltete Praxis von einer tief verwurzelten „Datei“-Mentalität herrührt, die mit modernen Kollaborationstools und Datenbanktechnologie unvereinbar ist. Der Text plädiert dafür, den Dateiaustausch zugunsten eines datenbankzentrierten Datenmanagements aufzugeben, um Sicherheit und Effizienz zu verbessern. Er verwendet die Analogie eines Wagens, der für den Transport von Heu konzipiert ist, um zu veranschaulichen, wie die moderne Informatik in der Vergangenheit feststeckt.

Mehr lesen
Technologie

ISS-Tracking mit DNS: Ein lustiges Experiment

2025-07-06
ISS-Tracking mit DNS: Ein lustiges Experiment

Der Autor hat where-is-the-iss.dedyn.io erstellt, einen Domainnamen, der DNS LOC-Records verwendet, um die Echtzeit-Längen-, Breiten- und Höhenangaben der Internationalen Raumstation anzuzeigen. Mit der N2YO-API für Positionsdaten und der deSEC-API für DNS-Updates aktualisiert der Autor den Datensatz alle 15 Minuten. Dieses unterhaltsame Projekt zeigt die Flexibilität und kreativen Anwendungsmöglichkeiten von DNS und die Leidenschaft des Autors für DNS-Technologie.

Mehr lesen
Technologie

Die Suche nach den legendären Hacktoberfest-Shirts

2025-07-05
Die Suche nach den legendären Hacktoberfest-Shirts

Die Suche eines Entwicklers, seine geliebten, abgenutzten Hacktoberfest-Shirts nachzubilden, führt ihn auf die frustrierende Suche nach hochauflösenden Design-Assets. Nach Jahren des Tragens der kostenlosen Shirts, die für die Teilnahme vergeben wurden, versucht er nun, sie zu reproduzieren, hat aber Schwierigkeiten, geeignete Bilder online zu finden. Bilder mit niedriger Auflösung, Fehler beim AI-Upscaling und fehlende Jahre an Designs sind Teil der Reise. Der Autor bittet die Community um Hilfe, um die fehlenden hochauflösenden Logos zu finden.

Mehr lesen
Sonstiges T-Shirt-Design

Lesen von NFC-Chipdaten eines Reisepasses mit Python

2025-06-25
Lesen von NFC-Chipdaten eines Reisepasses mit Python

Der Autor versucht, die NFC-Chipdaten seines ungültigen Reisepasses mit der Python-Bibliothek pypassport auszulesen. Da der Reisepass ungültig ist, fehlt ein Teil der MRZ (maschinenlesbare Zone). Der Autor rekonstruiert die MRZ anhand anderer Informationen im Reisepass und liest erfolgreich die Passinformationen einschließlich biometrischer Daten aus. Der Artikel beschreibt detailliert den Aufbau der MRZ, die Methoden zur Berechnung der Prüfsumme und den Leseprozess und diskutiert die Möglichkeit und den praktischen Wert des Brute-Forcing der MRZ. Letztendlich zeigt der Autor, dass Brute-Forcing zwar theoretisch möglich ist, in der Praxis jedoch sehr schwierig ist, und das direkte Auslesen der Informationen aus dem Reisepass viel bequemer und effizienter ist.

Mehr lesen
Entwicklung Reisepass

Cloudflares GDPR-Konformität nach einjährigem E-Mail-Spam in Frage gestellt

2025-06-23
Cloudflares GDPR-Konformität nach einjährigem E-Mail-Spam in Frage gestellt

Ein Benutzer erhält nach der Kündigung seines Cloudflare-Kontos vor über einem Jahr weiterhin Marketing-E-Mails, trotz wiederholter Aufforderungen zur Entfernung. Trotz Kontaktaufnahme mit dem CTO und der Datenschutzbehörde besteht das Problem weiterhin. Der Benutzer wirft Cloudflare vor, die DSGVO nicht einzuhalten, und hebt ein scheinbar schlechtes Management von Kundendaten hervor, einschließlich der Unfähigkeit, die genaue Kundenzahl zu verfolgen. Die Eskalation an die höchsten Stellen von Cloudflare hat keine Lösung gebracht, was ernsthafte Bedenken hinsichtlich der Datenschutzpraktiken aufwirft.

Mehr lesen
Technologie

Veraltete Technologie kostet Bank einen GDPR-Prozess

2025-06-11
Veraltete Technologie kostet Bank einen GDPR-Prozess

Eine belgische Bank verlor einen Prozess aufgrund ihres veralteten EBCDIC-Systems, das keine diakritischen Zeichen verarbeiten konnte, was zu fehlerhaften Kundennamen führte. Dies unterstreicht die Bedeutung der Systemmodernisierung im digitalen Zeitalter und die strengen Genauigkeitsanforderungen für personenbezogene Daten gemäß GDPR. Der Fall wirft Bedenken hinsichtlich der fortgesetzten Verwendung veralteter Technologien wie EBCDIC auf, die weit hinter dem Unicode-Standard zurückliegen und Einschränkungen bei der Datenverarbeitung mit sich bringen.

Mehr lesen
Technologie

Die Kunst der Gruppierung von Attributwerten in HTML: Für leserlicheren Code

2025-06-02
Die Kunst der Gruppierung von Attributwerten in HTML: Für leserlicheren Code

Dieser Artikel stellt eine verbesserte Methode zur Organisation von HTML-Klassenattributen vor. Durch Hinzufügen von Leerzeichen, Zeilenumbrüchen oder anderen Zeichen innerhalb des Klassenattributwerts können verschiedene CSS-Klassen übersichtlicher gruppiert werden. Beispielsweise mit `[card] [section box] [bg-base color-primary]` oder `card | section box | bg-base color-primary` anstelle von `card-section-background1-colorRed`. Obwohl dieser Ansatz nicht ohne Einschränkungen ist (Optimierer können Leerzeichen entfernen, Präprozessoren können Werte neu ordnen), kann er die Lesbarkeit und Wartbarkeit des Codes verbessern, insbesondere in großen Projekten. Der Autor zeigt auch kreativere Möglichkeiten, die Lesbarkeit von Klassenattributen mit Emojis oder Kommentaren zu verbessern, und erinnert die Leser an die Bedeutung von Codeverständnis und Teamwork.

Mehr lesen
Entwicklung

Das Geheimnis des günstigen E-Readers: Warum sind die Preise nicht gefallen?

2025-06-02
Das Geheimnis des günstigen E-Readers: Warum sind die Preise nicht gefallen?

2012 wurde ein vielversprechender E-Reader für 8 £, der txtr beagle, getestet, aber nie großflächig veröffentlicht. Heute kosten die günstigsten E-Reader immer noch etwa 100 £. Dieser Artikel untersucht die Gründe dafür. Dazu gehören der Nischenmarkt für E-Books, hohe Kosten aufgrund von Patenten auf E-Ink-Displays, Googles Einschränkungen von Android für E-Ink-Geräte und das Fehlen eines tragfähigen Geschäftsmodells für günstige Hersteller ohne Quersubventionierung durch Inhalte. Der Autor äußert den Wunsch nach einem günstigen E-Reader, kommt aber zu dem Schluss, dass dies unwahrscheinlich ist, bis die Patente auslaufen oder ein neues Geschäftsmodell entsteht.

Mehr lesen
Technologie Konsumelektronik

Neuer WhatsApp-Betrug: Roboterstimme führt zu Freundschaftsanfrage

2025-05-31
Neuer WhatsApp-Betrug: Roboterstimme führt zu Freundschaftsanfrage

Ein neuer WhatsApp-Betrug verwendet Roboteranrufe, die eine Nummer hinterlassen und sofort auflegen, wodurch Opfer dazu gebracht werden, die Nummer auf WhatsApp hinzuzufügen. Der Betrug nutzt Neugier und mangelnde Vorsicht gegenüber unbekannten Nummern aus. Trotz der vielen Schritte könnte das hohe Aufkommen an Anrufen ihn effektiv machen. Der Autor hinterfragt die Effizienz des Betrugs und bittet um Kommentare von Personen, die diesen Ansatz erfolgreich fanden.

Mehr lesen
Sonstiges Roboteranrufe

LCP-eBook-DRM: Eine vorsichtig optimistische Einschätzung

2025-05-09
LCP-eBook-DRM: Eine vorsichtig optimistische Einschätzung

Readiums LCP-eBook-DRM-Schema ermöglicht das Offline-Lesen nach dem Herunterladen, ohne ständige Online-Überprüfung. Es verwendet AES-256-Verschlüsselung und wird über eine .lcpl-Datei autorisiert, die die benötigten Entschlüsselungsdaten enthält. Obwohl das Schema auf einem proprietären Entschlüsselungs-BLOB basiert, ist es aufgrund des offenen ePub-Formats und der Unterstützung durch mehrere Lesegeräte relativ sicher und ermöglicht Offline-Sicherungen. Der Buchhändler kann jedoch Geräte und Lesezeiten verfolgen, und vergessene Passwörter sind nicht wiederherstellbar. Darüber hinaus sind die langfristige Kompatibilität und Sicherheit des BLOBs fraglich, und die Gefahr des Crackens besteht weiterhin. Kurz gesagt, LCP stellt einen relativ harmlosen Versuch von DRM dar, aber seine langfristige Sicherheit und der Grad der Benutzerkontrolle bedürfen einer vorsichtigen Bewertung.

Mehr lesen
Technologie

Das Adressrätsel von OpenBenches: 40.000 Bänke elegant geolokalisieren

2025-04-27
Das Adressrätsel von OpenBenches: 40.000 Bänke elegant geolokalisieren

OpenBenches, eine Crowdsourced-Datenbank mit fast 40.000 Gedenkbänken, steht vor einer Herausforderung: die Umwandlung von Breiten- und Längengraden in menschenlesbare Adressen. Viele Bänke haben keine offizielle Adresse und befinden sich beispielsweise in Parks. Bestehende Geocoding-APIs liefern zu detaillierte oder irrelevante Informationen. Der Autor untersucht die Verwendung mehrerer APIs und Points of Interest (POIs) zur automatisierten Adressgenerierung, stößt aber auf Probleme mit der Lokalisierung, inkonsistenten Adressformaten und der Genauigkeit der POIs. Das Gleichgewicht zwischen Adressgenauigkeit, Benutzerfreundlichkeit und Internationalisierung bleibt eine große Herausforderung.

Mehr lesen
Entwicklung Adressauflösung

Die nervigen Kinderprofil-Aufforderungen bei Streaming-Diensten: Ein Kommentar

2025-04-13
Die nervigen Kinderprofil-Aufforderungen bei Streaming-Diensten: Ein Kommentar

Netflix, BBC iPlayer und Amazon Prime fordern Nutzer ständig auf, Kinderprofile zu erstellen, selbst wenn sie keine Kinder haben. Der Autor beklagt dies als ärgerlich und potenziell verletzend für Menschen, die Kinder verloren haben oder mit Fruchtbarkeitsproblemen kämpfen. Er appelliert an eine "nie wieder fragen"-Option, die die Bedürfnisse kinderloser Nutzer respektiert und anerkennt, dass die Welt sich nicht um Kinder dreht.

Mehr lesen
Sonstiges Kinderprofile

Ausnutzung einer Lücke im LCP-DRM: Einfacher Bypass in der Thorium-App

2025-03-17
Ausnutzung einer Lücke im LCP-DRM: Einfacher Bypass in der Thorium-App

Ein Blogger hat eine Methode entdeckt, um das LCP-DRM, ein digitales Rechteverwaltungssystem für E-Books, zu umgehen. Die Methode nutzt die Debugging-Funktionalität der Thorium-App, um einfach unverschlüsselte E-Book-Inhalte, einschließlich Text, Bilder und Metadaten, zu extrahieren, ohne die Verschlüsselung zu knacken. Dies führte zu einer Diskussion mit dem Readium-Konsortium (Entwickler des LCP-DRM), das eine Sicherheitslücke bestätigte und erklärte, die Sicherheitsmaßnahmen zu verbessern. Der Blogger argumentiert, dass dies die Mängel des LCP-DRM aufzeigt, und sowohl Leser als auch Verleger sollten sich dieses Problems bewusst sein.

Mehr lesen
Technologie

Der chaotische Zustand von TOTP: Ein Testsuite entsteht

2025-03-02
Der chaotische Zustand von TOTP: Ein Testsuite entsteht

Die aktuelle TOTP-Spezifikation ist voller Inkonsistenzen. Die Haupt-Implementierungen von Google, Apple und Yubico weichen in ihrer Implementierung subtil voneinander ab, was zu eigenwilligen Varianten in verschiedenen MFA-Apps führt. Die offizielle RFC ist frustrierend vage. Der Autor hat eine Testsuite erstellt, um zu überprüfen, ob Ihre Lieblings-App den TOTP-Standard korrekt implementiert, wobei er Mehrdeutigkeiten bei der Anzahl der Ziffern, dem Hash-Algorithmus, dem Zeitschritt, der Geheimlänge und der Kennzeichnung hervorhebt. Der Autor fordert verbesserte Spezifikationen, um zukünftige Probleme zu vermeiden.

Mehr lesen
Entwicklung

Großbuchstaben machen QR-Codes kleiner: Ein Rätsel der URL-Kodierung

2025-02-25
Großbuchstaben machen QR-Codes kleiner: Ein Rätsel der URL-Kodierung

Zwei QR-Codes, die auf dieselbe URL verweisen, einer größer als der andere. Warum? Die Antwort liegt nicht in der Fehlerkorrekturstufe, sondern im Kodiermodus. Eine URL in Großbuchstaben verwendet den kompakteren alphanumerischen Modus, während Kleinbuchstaben den Byte-Modus verwenden, was zu Datenredundanz und einem größeren QR-Code führt. Dies unterstreicht die Auswirkungen der Auswahl von Zeichensätzen bei der URL-Kodierung auf die Größe des QR-Codes. Für den kleinsten QR-Code verwenden Sie Großbuchstaben.

Mehr lesen
Technologie QR-Code URL-Kodierung

Metas LLaMA und der Urheberrechts-Tsunami: Ein Pirate Bay für KI?

2025-02-11
Metas LLaMA und der Urheberrechts-Tsunami: Ein Pirate Bay für KI?

Autoren verklagen verschiedene Anbieter von Large Language Models (LLM) wegen Urheberrechtsverletzungen in den Trainingsdaten. Die Beweise deuten auf Metas LLaMA hin, das Books3 von Bibliotik verwendet hat – einen privaten Tracker mit einer riesigen Menge an Raubkopien. Metas eigener Artikel gibt die Verwendung von Books3 zu und gesteht damit im Wesentlichen ein Training mit nicht autorisiertem geistigem Eigentum. Dies löst eine Debatte über die faire Verwendung von KI und Urheberrechte aus, aber die Kernfrage bleibt: Sollte eine KI, die offen zugibt, Raubkopien zu verwenden, rechtliche Konsequenzen tragen?

Mehr lesen
KI

Zeit, E-Mails zu verbieten?

2025-01-28
Zeit, E-Mails zu verbieten?

Dieser Artikel argumentiert, dass E-Mails veraltet sind und präsentiert zahlreiche Beispiele für Fehler und Sicherheitsrisiken, die durch unsachgemäßen E-Mail-Gebrauch verursacht werden, wie z. B. Datenlecks und versehentlich falsch adressierte E-Mails. Der Autor weist darauf hin, dass die Bcc-Funktion in E-Mails seit 1975 existiert, aber immer noch eine Quelle der Verwirrung für viele darstellt. Es wird argumentiert, dass moderne Kollaborationswerkzeuge wie gemeinsam genutzte Dokumente und Instant Messaging für Kommunikationsbedürfnisse überlegen sind. Obwohl E-Mails den Vorteil der permanenten Speicherung bieten, sind sie im digitalen Zeitalter umständlich und fehleranfällig. Der Autor plädiert für die Einführung effizienterer Kommunikationsmethoden und letztendlich für die schrittweise Abschaffung von E-Mails.

Mehr lesen

Die meisten Menschen kümmern sich nicht um Qualität: Der Aufstieg von "gut genug"

2025-01-01
Die meisten Menschen kümmern sich nicht um Qualität: Der Aufstieg von

Dieser Artikel untersucht die Diskrepanz in der Wahrnehmung von Qualität bei Menschen. Er argumentiert, dass während Profis wie Designer und Fotografen Details und Perfektion priorisieren, die meisten Menschen weitgehend unempfindlich gegenüber Qualitätsunterschieden sind und Bequemlichkeit und einfache Nutzung bevorzugen. Der Artikel verwendet Netflix als Fallstudie, analysiert den Erfolg seiner kostengünstigen, volumenstarken Content-Strategie und sagt eine Zukunft voraus, die von KI-generierten Inhalten dominiert wird. Dies liegt nicht daran, dass KI-generierte Inhalte von Natur aus gut sind, sondern weil die meisten Menschen Mängel nicht bemerken oder sich nicht darum kümmern und grundlegende Bedürfnisse und Zugänglichkeit priorisieren. Der Artikel schliesst mit der Beobachtung, dass diese "gut genug"-Mentalität verschiedene Bereiche durchdringt, von Kleidung und Essen bis hin zu Unterhaltung, wo das Preis-Leistungs-Verhältnis und die Bequemlichkeit die Suche nach höchster Qualität übertreffen.

Mehr lesen