Eine Split-Keyboard-Galerie, lol — so eine Community gibt es also.
Überraschenderweise gibt es auch ziemlich viele Nutzer.

 

Ah, danke für den Hinweis. Ich hätte die Zusammenfassung nach dem Zurücksetzen gründlich prüfen sollen, aber das habe ich übersehen – entschuldigen Sie bitte.
Ich würde die fehlerhafte Zusammenfassung gern korrigieren, weiß aber nicht, wie das geht.

 

Wie ich gesehen habe, gibt es auch hierzulande schon ein paar Erfahrungsberichte dazu.
Erfahrungsbericht zur 40.000-Won-Split-Corne-v4 von Taobao

 

Dem stimme ich zu.

 

Jetzt ist das völlig anders.

Die Zukunft, in der alle Berufe ersetzt werden, steht unmittelbar bevor, und Entwickler sind nur einer davon.

So etwas war noch nie ein Trend.

 

Ich verwende jless, aber das hier scheint noch besser zu sein.

 

Die Entwicklung von JavaScript scheint sich in die Zeit vor und nach der Veröffentlichung von Node.js zu unterteilen.

 

Ich habe da eine Frage.

UEs mit zugänglicher Debug-Schnittstelle (stellen Sie sich einfach vor, was geändert werden müsste. Hinweis: Anders als von den Medien behauptet, weiß selbst jemand, der eine Woche lang nur bei XDA mitgelesen hat, dass sich dieser Wert leicht ändern lässt.) <- Es heißt, das sei einfach (man könne es schon verstehen, wenn man nur bei XDA mitliest ...). Weiß jemand zufällig einen Link, den man dazu lesen könnte..?


Ich bin jedenfalls SKT-Kunde, erst vor ein paar Monaten per Rufnummernmitnahme gewechselt, und der Aufwand für einen USIM-Tausch erscheint mir ziemlich groß ... Daher beobachte ich die Lage vorerst nur mit einem USIM-Schutzdienst. Mich interessiert deshalb eher, wie groß das Risiko tatsächlich ist ... und zwar bei den folgenden Annahmen aus dem verlinkten Beitrag:

physischer Standort des Angriffsziels  
K/OPc/c_i/r_i- und IMEI-Informationen des Angriffsziels  
SIM-emulierendes Tool oder Entwicklungs-SIM-Karte (z. B. SysmoISIM)  
Software-Radio-Frontend  
UE mit zugänglicher Debug-Schnittstelle (stellen Sie sich einfach vor, was geändert werden müsste. Hinweis: Anders als von den Medien behauptet, weiß selbst jemand, der eine Woche lang nur bei XDA mitgelesen hat, dass sich dieser Wert leicht ändern lässt.)  

.... Ich dachte, es wäre für einen Angreifer sehr schwierig, all diese Voraussetzungen zu erfüllen, und besonders der letzte Punkt sei schon für sich genommen nicht einfach. Aber weil gesagt wird, dass es leicht sei, frage ich aus Neugier ... daher diese Frage.

 

Ich habe eifrig über dB gelesen, obwohl ich sie in meinem Leben gar nicht brauche, haha.

 

Mit Java ging auch die Markenrechtsinhaberschaft an JavaScript auf Oracle über. Das war mir neu.

 

Elon Musk hat getwittert, dass bislang noch nichts unterschrieben wurde.
Der Telegram-CEO scheint es veröffentlicht zu haben, obwohl noch nicht einmal unterschrieben war.

 

Es sieht so aus, als ob in der KI-Zusammenfassung von GN+ erhebliche Halluzinationen aufgetreten sind.
Wenn man tatsächlich die Seite FAQ besucht, wird dort klar erklärt, dass dieser Dienst ein Proxy für die Such-APIs von Google und Brave ist. Was hat die KI wohl gesehen, um sich einzubilden, dies sei eine Website, die ein Open-Source-Tool zur Visualisierung von Netzwerkverkehr beschreibt?

 

Im Originalartikel gibt es außerdem viele Bilder und verschiedene Codebeispiele, daher lohnt es sich, sie zusammen anzusehen.

 

Ich denke, es liegt daran, dass alle Entwickler durch irgendetwas ersetzen wollen.
Offenbar gibt es ziemlich viele Menschen, die glauben, Entwickler würden viel Geld bekommen, obwohl sie gar nichts tun.

 

Ich denke, dass solche Inhalte unabhängig davon, ob Entwickler tatsächlich ersetzt werden, immer wieder die Runde machen, weil sie provokant sind.
Wenn solche Schlagzeilen besonders zugespitzt formuliert werden, sind sie von vornherein meist kaum das Ergebnis einer tieferen Auseinandersetzung damit, wie die Realität eigentlich aussieht oder wie sich „Ersetzung“ überhaupt definieren ließe.
Ein wirklich durchdachtes Ergebnis würde sich vielmehr damit befassen, wie weit AI oder andere Tools derzeit tatsächlich kommen und in welche Richtung sie sich weiterentwickeln. Auf solche wenig spannenden Titel klickt die breite Öffentlichkeit aber nicht.

 

Ich denke, man muss es als eine schrittweise Ersetzung betrachten.
Tatsächlich sinkt die Zahl der Menschen, die für dasselbe Arbeitsergebnis eingesetzt werden müssen.

Wenn es selbst beim „Entwerfen eines Systems“ gelingt, etwas, das zuvor 10 Menschen gemacht haben, mit 8 Menschen + AI-Support zu lösen,
sind damit bereits 2 Menschen ersetzt worden.

 

Ich hatte vor ein paar Monaten testweise versucht, das einzusetzen, aber es brauchte deutlich mehr GPU-Ressourcen als erwartet und die Geschwindigkeit war auch stark reduziert, sodass es für kleine Unternehmen schwer einzuführen ist. Selbst mit zwei A10-GPUs dauerte allein die Suche etwa 30 Sekunden bis 1 Minute, wow,,

 

Im Originalartikel steht, dass „nur die IMSI geändert wurde“, aber in der Zusammenfassung von GeekNews heißt es, dass auch die IMSI nicht geändert worden sei. Das war beim Verfassen der Zusammenfassung offenbar ein Fehler.

Mal ganz abgesehen davon: Sie wollten also ernsthaft nur die IMSI ändern und dann einfach behaupten, damit sei alles sicher? Das ist wirklich absurd.

 

Ich hoffe, dass es wenigstens exemplarisch eine Strafe in der Größenordnung einer Zerschlagung gibt. Die drei Anbieter dann reihum ... ich habe diese Sicherheitsprobleme langsam wirklich satt. Und auch die Reaktion wirkt von Tag zu Tag schamloser.