Mastodon CC2.tv: Computerclub 2
CC2tv-Logo

DE09 2004 1111 0470 6628 00
COBADEHDXXX
Wolfgang Rudolph
Stichwort: cc2.tv

Paypal
Spenden per Paypal

Falls eine Namensnennung erwünscht ist, bitte im Verwendungszweck Name darf genannt werden oder Pseudonym XY darf genannt werden ergänzen. Vielen Dank!

Kontakt
redaktion klammeraffe cc2.tv

Neueste Sendungen

CC2tv-Folge 383:     Youtube, HD 1080p
     RSS-Feed der Videosendungen

CC2-Audio Folge 686:

     Ogg Vorbis, 56 kBit/s (~18 MB)
     MP3, 128 kBit/s (~40 MB)
     MP3, 32 kBit/s (~12 MB)
     RSS-Feed der Audiosendungen


Echo-Skill für CC2-Blogeinträge
Powered by Speedpartner

CC2tv Audiocast Folge 686

Montag, 2024-08-05 20:00, Eintrag von Wolfgang Rudolph



     Ogg Vorbis, 56 kBit/s (~18 MB)
     MP3, 128 kBit/s (~40 MB)
     MP3, 32 kBit/s (~12 MB)

Eine private Mitteilung
Heute muss ich ein Thema ansprechen, das mich persönlich betrifft. In den letzten Monaten musste ich immer häufiger Arztpraxen aufsuchen. Dort wurden mir einige Krankheiten angedichtet, ob ich wollte oder nicht. Mittlerweile hat sich einiges aufgestaut. Auch wenn ich das Ende meines Haltbarkeitsdatums noch nicht erreicht habe, werde ich in Kürze einige Humanreparaturwerkstätten mit meiner Anwesenheit belästigen müssen. Die Beschäftigten tun mir heute schon leid. Danach werde ich, um eine Haltbarkeitsverlängerung zu erreichen, deutlich kürzer treten müssen. Erst einmal bedeutet das, dass der nächste Audiocast am 2. September ausfallen muss. Zum anderen wird das übernächste Video, bei dem ich wieder dran wäre, von Thomas kommen. Danach hoffe ich, dass ich vielleicht mit gebremstem Schaum, aber doch weitermachen kann. Alles etwas kürzer, aber regelmäßig.

Dazu fällt mir ein Zitat von Eugen Roth ein:

„Ja, der Chirurg, der hat es fein: Er macht dich auf und schaut hinein. Er macht dich nachher wieder zu – auf jeden Fall hast du jetzt Ruh. Wenn mit Erfolg für längere Zeit, wenn ohne – für die Ewigkeit.“

Sicherheitslücke bei 14 Millionen Servern entdeckt
Die Sicherheitslücke „RegreSSHion“ betrifft rund 14 Millionen Linux-Server, die über OpenSSH-Software betrieben werden. Die Schwachstelle, die 2006 entdeckt und dann versehentlich 2020 wieder eingeführt wurde, ermöglicht Angreifern die Übernahme von Systemen aus der Ferne. Die Ausnutzung erfordert jedoch präzises Timing und dauert im Durchschnitt 6 bis 8 Stunden. Betroffen sind Systeme mit OpenSSH-Versionen vor 4.4p1 sowie OpenSSH 8.5p1 bis 9.8 auf Debian GNU/Linux. Ein Update auf OpenSSH 9.8p1 wird empfohlen.

Akku von E-Auto in 5 Minuten geladen: Kein Labor-Trick
Das Start-up Nyobolt hat kürzlich einen Schnellladeversuch durchgeführt und berichtet, dass ihr Akku in 4:37 Minuten von 10 auf 80 Prozent geladen werden konnte, was 193 Kilometer Reichweite ergibt. Trotz anfänglicher Kritik konnte das Konzeptfahrzeug unter realen Bedingungen nicht in weniger als 6 Minuten vollständig geladen werden. Die Ladezeit von 4 Minuten bietet jedoch eine vielversprechende Reichweite, und der Akku soll nach 4.000 Zyklen noch 80 Prozent seiner Leistung behalten. Serienproduktion könnte 2025 beginnen.

Forscher verlängern Lebensdauer von Mäusen um 25% durch Protein-Blockade
Wissenschaftler des Imperial College London und des Medical Research Council haben entdeckt, dass das Blockieren des Proteins Interleukin 11 (IL-11) die Lebensdauer von Mäusen um bis zu 25% verlängern kann. Das Ausschalten dieses Proteins, das ab etwa 55 Jahren vermehrt produziert wird, reduzierte Alterskrankheiten und Krebs bei Mäusen erheblich. Während die Ergebnisse vielversprechend sind, muss die Wirksamkeit und Sicherheit der Methode beim Menschen noch in klinischen Studien geprüft werden.

China entwickelt Gehirn-Computer-Schnittstellen für vielseitige Anwendungen
China intensiviert seine Forschung an Gehirn-Computer-Schnittstellen (BCI). Neben medizinischen Anwendungen plant die Regierung den Einsatz dieser Technologie für fahrerloses Fahren und virtuelle Realität. Die chinesischen Forschungseinrichtungen arbeiten an Geräten, die ohne Operation am Kopf angebracht werden können und mit Künstlicher Intelligenz kompatibel sind. Diese Entwicklungen könnten die Überwachung und Kontrolle der Bevölkerung erweitern, die bereits durch Technologien wie Gesichtserkennung verstärkt wird.