Forcing the issue are companies like J.B. Hunt, Uber’s freight division and FedEx – all of whom are testing autonomous big rigs. The technology, which could be useful now during the current driver shortage, is likely still years away. But that hasn’t stopped the issue from being hotly contested, according to a new Bloomberg report.
Selbstfahrende Laster sollen künftig noch mehr Arbeitslose hervorbringen, damit auch ja niemand mehr die damit transportierten Güter noch kaufen kann… mal davon abgesehen, dass es mir, bei dem katastrophalen Mangel an Verantwortungsgefühl und Qualitätsbewusstsein in der IT-Industrie, wie ihn jeder Patchday wieder und wieder beweist, schon sehr mulmig werden würde, wenn ich im Straßenverkehr so einer rollenden Großbombe begegnen würde.
Ursprünglich hieß es ja mal, dass die Daten aus der Corona-Kontaktverfolgung natürlich zu gar nichts anderem verwendet werden als eben zur Nachverfolgung.
Verschiedene Quellen … berichten … dass die Mainzer Polizei in einem Todesfall rechtswidrig auf die Daten der Luca-App zugegriffen hätte.
Sehr interessante Überlegungen des Datenschutzexperten Hadmut Danisch zum Skandal in Köln um die Luca-App. Der Rechtsbruch liegt gar nicht bei der Polizei, sondern beim Gesundheitsamt, schreibt er, mit durchaus sehr einleuchtenden Argumenten.
Tja, der Überwachungsstaat nimmt immer mehr Fahrt auf. Falls Sie wissen möchten, was uns da blüht, lesen Sie dieses ausführliche Interview mit dem deutschen Journalisten Christoph Giesen, der aus China berichtet. Einfach nur gruselig. „Keine Minute, in der du nicht auf einem Bildschirm bist“.
Die Kyoto-Universität in Japan hat Ende 2021 77 TByte an Forschungsdaten verloren. Der Grund: Ein Script-Update hat die Backups von den Servern gelöscht … verteilte ein Update für ein Backup-Script, das Log-Dateien nach zehn Tagen automatisch löscht. Dabei sollte nur dessen Sichtbarkeit und Nachvollziehbarkeit durch neue Variablennamen verbessert werden. Stattdessen habe das Script aber beim Aufspielen ein anderes, laufendes Bash-Script überschrieben – undefinierte Variablen und das anschließende Löschen echter Dateien statt Loggingeinträgen waren die Folge.
Ich bin mir natürlich nicht sicher, aber es hört sich schon sehr nach der alten Script-Krankheit von Linux an: Ein laufendes Script wird direkt von der Festplatte abgearbeitet, und zwar so, wie das seinerzeit unter MS-DOS passiert ist. Hingegen laden fast alle modernen Systeme inzwischen, wegen genau solcher Probleme, wie sich das für die Kyoto-Universität anhört, Scripte in den Speicher und führen sie von dort aus. Dann ist es egal, ob das Script auf der Platte bearbeitet wird – dessen geänderter Code wird ja erst mit dem nächsten Start ausgeführt.
Natürlich sollte es in Linux aber eigentlich gar kein Script geben, das dauernd ausgeführt wird und selbst steuert, wann es was machen soll. Dafür wäre die crontab zuständig. Das behebt das Risiko zwar nicht, reduziert es aber erheblich. Und für solche Fälle, die mit crontab nicht abgebildet werden können, gibt es dann noch inotifywait. Aber das sind alles nur Notbehelfe.
Ich hoffe schon lange, dass endlich Scripte unter Linux nicht mehr direkt von der Festplatte ausgeführt werden. Ich fühle mich dabei immer so steinzeitlich. Mir erschließt sich auch der Sinn nicht, denn es gibt überhaupt keinen zuverlässigen Weg, das für irgendwas auszunutzen (weil man nämlich nicht wissen kann, an welcher Stelle des Scriptes gerade ausgeführt wird). Vielleicht kann die leidgeprüfte Kyoto-Universität da nun etwas ausrichten.
Der Impfchip ist keineswegs „Verschwörungstheorie“, sondern längst Realität. Oder was dachten Sie, was der Hintergrund der Kampagne zur Jagd auf gefälschte Impfpässe ist?
Implantierbare Chips sind allerdings schon überholt und höchstens ein Zwischenschritt. Das tatsächliche aktuelle Ziel ist die subkutane „Quantum Dots“-Markierung von Gates.
Es gibt ja sehr viele Programmierer, die sich aus ethischen Gründen weigern in der Kriegswaffen-Industrie zu arbeiten. Wird es langsam Zeit, diese ethischen Gründe auch auf die Mitarbeit in „Big Data“-Projekten auszudehnen?
Apache2 kann mehr, als es „out-of-box“ vermuten ließe. In diesem Artikel finden Sie eine Reihe von Tipps, um Apache2 robuster und sicherer zu konfigurieren.
Der Versuch der Kampage „Stop Killer Robots“, die internationale Ächtung von bewaffneten autonomen Drohnen zu vereinbaren, ist am Widerstand der Länder mit den größten Waffenindustrien gescheitert.
Noch ein Schritt weiter Richtung Skynet. „Terminator“, das war keine Dystopie, sondern eine Handlungsvorlage.
Es ist natürlich eine recht lustige Frage, warum man dem Microsoft-Datenkraken zu Linux entfliehen sollte, nur um dann wieder etwas von denen zu verwenden.
Aber es ist entlarvend, dass auch Microsoft offenbar ganz genau weiß, dass Linux für zumindest manche Dinge einfach besser ist.
Basierend auf Ubuntu Touch fertigt das deutsche Unternehmen „Hallo Welt Systeme“ Mobiltelefone, die besonderes Augenmerk auf Privatsphäre und das Vermeiden von überflüssiger und störender Bloatware legen.
Wer eine sehr gute Kamera benötigt, oder unterwegs spielen möchte, wird mit diesem Gerät wohl eher nicht glücklich werden. Für diejenigen, die ihr Handy für die Arbeit einsetzen, und Wert auf Datenschutz legen, vielleicht dennoch interessant.
Und abgesehen davon ist Ubuntu Touch auch ein durchaus spannender Versuch, die Mobilbetriebssystem-Dominanz der „Großen Zwei“ mit einer quelloffenen Technologie zu ergänzen.
Die Sache, dass das von fast allen Displays abgestrahlte Blaulicht das Einschlafen erschwert, wissen mittlerweile die meisten. Alle mobilen und stationären Betriebssysteme bieten deshalb inzwischen Blaulichtfilter für die Abendstunden an, oft ist es bereits im System integriert wie bei Windows 10, oder man muss eine Software nachladen wie z.B. Redshift für ältere Linux-Desktops.
Nicht so bekannt ist, dass das blaue Licht von Monitoren auch den Augen langfristig schadet. Es kann zu Makula-Degeneration führen, und die ist irreversibel und führt mit schleichendem, sich beständig verschlechterndem Verlauf bis hin zur Blindheit.
Es ist deshalb für Bildschirmarbeiter ratsam, Blaulichtfilter zu nutzen wo immer möglich. Viele Monitore bieten das betreffende Setting übrigens bereits in den Display-Einstellungen am Gerät an. Das ist, falls verbaut, die vorzuziehende Möglichkeit, denn in der Hardware kann der Blaulichtanteil effizienter gefiltert werden. Und wo das nicht geht, kann man es, wie gesagt, über das Betriebssystem realisieren.
Eine andere Möglichkeit ist entweder eine Brille oder ein Brillenaufsatz mit Blaulichtfilter. Jeder Optiker kann Sie beraten, hier beispielsweise ein Link zu Fielmann. Vielleicht bezahlt es sogar Ihr Arbeitgeber.
Die erste Ransomware, die mit der Sprache „Rust“ geschrieben wurde, ist unterwegs. Die Sicherheitsforscher vom „MalwareHunterTeam“ haben sie auf den Namen „BlackCat“ getauft.
Es ist ein aktueller Trend in der Blackhat-Szene, möglichst neue und noch wenig verbreitete Programmiersprachen für ihren Schadcode zu verwenden. Man verspricht sich davon, Virenscanner länger täuschen zu können, sowie das Reverse-Engineering zu erschweren.
Wer die Verbrechen der Mächtigen öffentlich macht, lebt gefährlich… Wenn aber niemand die Verbrechen der Mächtigen öffentlich macht, leben alle gefährlich.
Wie es von Beginn an von den Machern des Tor-Netzwerks befürchtet wurde, ist es für staatliche bzw. ausreichend mächtige Akteure möglich, durch das Einrichten einer hohen Zahl von leistungsstarken Knotenpunkten die Anonymität von Tor auszuhebeln.
Es ist ja auch zu verführerisch für die Schlapphüte, einen noch größeren Honigtopf gibt es wohl nirgendwo.
Kann man im Netz überhaupt anonym unterwegs sein? Ich glaube es nicht. Wahrscheinlich macht das Untertauchen in der Masse der Nutzer es noch am schwierigsten, per Schleppnetz gefunden zu werden. Aber gegen gezielte Angriffe ist wohl (noch?) kein Kraut gewachsen, befürchte ich.
Das Tor-Projekt hat jedoch bereits Gegenmaßnahmen ergriffen. Ob die erfolgreich sein werden, steht zwar noch in den Sternen. Aber immerhin wehren sie sich.
Die zur Ortung beliebiger Gegenstände genutzten Airtags von Apple sind bestimmt ein Segen für Alzheimer-Patienten. Oder ist es anders herum, und sie belegen Manfred Spitzers provokante Thesen von der digitalen Demenz?
So oder so, die Digitalisierung geht ganz sicher nicht mehr weg, und wir müssen lernen, damit zurecht zu kommen. Übertriebene Bequemlichkeit schadet aber generell, darin würde ich Spitzer zustimmen. „WALL-E Der letzte räumt die Erde auf“ zeigt es ja recht eindrücklich, wenn das Leben zu gemütlich wird, dann hocken wir alle irgendwann nur noch im Elektroscooter und starren auf Bildschirme, so wie auf dem Raumschiff „Axiom“ im Film.
Jedenfalls, das Missbrauchspotential der Airtags scheint ziemlich hoch zu sein – es gibt außerdem ein massives Stalking-Problem damit. Apple hat aber inzwischen die Gefahren der Technologie erkannt und bringt mit iOS 15.2 einen Scanner, der unbemerkt untergeschobene Airtags aufspüren kann.
Android-Nutzer bleiben aber den Problemen weiterhin ausgeliefert, sie haben nahezu keine Chance ein Tag zu finden, wenn dessen Lautsprecher deaktiviert wurde.
Ein Fernseher in jeder Wohnung, mit dem der „große Bruder“ jeden jederzeit beobachten kann? Da hat Orwells Phantasie nicht hingereicht, dass man sich das sogar in die Tasche steckt, überall mit hinträgt und freiwillig selbst bezahlt.
Privatsphäre ist überbewertet, und wer immer brav alles macht, was die Regierung befiehlt, hat doch sowieso nichts zu befürchten!
(…) 87 percent of organizations are managing some portion of their container workloads using Kubernetes. The same survey shows that 94 percent of organizations have experienced a serious security issue in the last 12 months in their container environment, with 69 percent having detected misconfigurations, 27 percent experiencing runtime security incidents, and 24 percent discovering significant vulnerabilities to remediate.
Kubernetes Security Best Practices (…) Here are a few best practices that can help you secure Kubernetes clusters and workloads throughout the software development lifecycle.
Kubernetes hat revolutionäre Fortschritte in der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen erbracht und ist deshalb sehr erfolgreich. Leider liegt aber bisher das Augenmerk dabei nicht unbedingt auf Sicherheit. Wer sich auf die Default-Einstellungen verlässt, öffnet diverse Angriffsvektoren.