Connect with us

Künstliche Intelligenz

Anklage in Israel: Mit Insider-Informationen vom Militär auf Polymarket gewettet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In Israel wurden zwei Personen angeklagt, die mit Insiderwissen aus dem Militär auf das Eintreten bestimmter Ereignisse Wetten auf der Internetplattform Polymarket abgeschlossen haben sollen. Das hat das dortige Verteidigungsministerium gemeinsam mit dem Geheimdienst Shin Bet bekannt gegeben und erklärt, dass es sich um einen Zivilisten und einen Reservisten handelt. Wegen der Natur der Vorwürfe habe das zuständige Gericht eine Veröffentlichungssperre verfügt, weswegen keine Einzelheiten bekannt sind. Laut der Mitteilung werden den Angeklagten „schwere Sicherheitsverstöße, Bestechung und die Behinderung der Justiz“ vorgeworfen.

Weiterlesen nach der Anzeige

Polymarket ist eine Internetplattform, auf der Nutzer und Nutzerinnen auf das Eintreten der unterschiedlichsten Ereignisse wetten können. Obwohl der Dienst 2020 in den USA gegründet wurde, war er dort aber jahrelang wegen Auflagen einer Finanzbehörde nicht verfügbar. Gegenwärtig ist der Dienst in 33 Staaten nicht nutzbar, dazu gehört auch Deutschland. Vor allem im Präsidentschaftswahlkampf der USA hat der Dienst für viel Aufmerksamkeit gesorgt, weil dort enorme Summen auf den erwarteten Ausgang gewettet wurden. Anfang des Jahres hat ein Account auf der Plattform 400.000 US-Dollar eingenommen, weil er richtig gewettet hatte, dass der venezolanische Präsident Nicolás Maduro nicht mehr lange im Amt sein würde.

Gerade auch wegen solcher Wetten steht die Plattform schon länger unter Beobachtung, deuten sie doch darauf hin, dass hier mit Insiderwissen Geld gemacht wird. In Israel haben Strafverfolgungsbehörden jetzt offenbar Hinweise darauf gefunden, dass genau das passiert. Laut der Mitteilung sollen die Angeklagten Wetten auf militärische Operationen abgeschlossen haben, auf Grundlage geheimer Informationen, zu denen sie aufgrund ihrer Position Zugang hatten. Das sei ein echtes Sicherheitsrisiko. Bei Ermittlungen seien aber keine Hinweise dafür gefunden worden, dass die Wetten die Operationen beeinträchtigt hätten, zitiert die Financial Times. Der Vorfall erinnert auch an eine Veröffentlichung geheimer Dokumente in einem Spieleforum, dabei ging es aber nicht um Geld.


(mho)



Source link

Künstliche Intelligenz

Bundeskriminalamt: Mehr Löschbedarf bei strafrechtlichen Inhalten


245 Mal hat das Bundeskriminalamt (BKA) im vergangenen Jahr sogenannte Entfernungsanordnungen nach der Terrorist-Content-Online-Verordnung (TCO-VO) der EU erlassen, etwa die Hälfte des 2024er-Wertes. Nur 0,8 Prozent der Anordnungen wurden dabei nicht von den Anbietern umgesetzt. 203 der 245 Entfernungsanordnungen gingen dabei an nichtdeutsche Hostingdienstleister. Das geht aus dem heute veröffentlichten Transparenzbericht für das Jahr 2025 zur Durchsetzung der TCO-Verordnung hervor. Die TCO-Verordnung gilt als eines der schärfsten Schwerter, selbst Telegram folgt laut BKA den Entfernungsanforderungen.

Weiterlesen nach der Anzeige

Gegen sechs Anordnungen wurde beim BKA Widerspruch eingereicht – der in allen sechs Fällen auch erfolgreich war. Das Terroristische-Online-Inhalte-Bekämpfungs-Gesetz (TOIBG) weist die Zuständigkeit für das Vorgehen gegen terroristische Inhalte dem BKA zu. Nach Erhalt einer formellen Entfernungsanordnung müssen die Hostinganbieter rund um die Uhr binnen einer Stunde die beanstandeten Inhalte unerreichbar stellen.

Aus dem europäischen Ausland wurden 28 Entfernungsanordnungen über das BKA an deutsche Hostingdienstleister weitergeleitet – dabei richteten sich 24 davon gegen einen einzigen Anbieter. Gegen diesen hatte die für die Einhaltung der allgemeinen TCO-Regeln durch Anbieter zuständige Bundesnetzagentur nach eigener Darstellung bereits zuvor ein Bußgeldverfahren eingeleitet, weil dieser nur unzureichende Maßnahmen gegen terroristische Inhalte in seinem Zuständigkeitsbereich vorgenommen haben soll.

Anders als nach dem bekannteren Digital Services Act (DSA) ist mit der TCO-Verordnung unmittelbar die Entfernung von Inhalten geregelt, nicht die Prüfung durch Anbieter auf mögliche Rechtswidrigkeit. Sie können allerdings ausländische Anordnungen durch das BKA nachlaufend prüfen lassen und gegebenenfalls vor Gericht gehen. Andersherum müssen Hostingdienste wie etwa Social-Media-Plattformen jedoch die zuständigen Behörden in ihrem Mitgliedsstaat informieren, wenn sie etwa über Nutzermeldungen auf Inhalte aufmerksam werden, die unter die TCO-Verordnung fallen. So kann aus einer DSA-Meldung ein TCO-Vorgang werden.

Nicht in der TCO-Verordnung angelegt und auch im TOIBG nicht weiter spezifiziert ist dabei eine andere BKA-Vorgehensweise: Die Bundesnetzagentur weist aus, dass das BKA 2025 insgesamt 29.792 Mal unverbindlich an Hostingdienste sogenannte Löschersuche geschickt hat. Diese können auch terroristische, in jedem Fall aber aus BKA-Sicht strafrechtlich relevante Inhalte meinen. Bei diesem Weg steigt die Zahl seit Jahren steil an: Die sogenannten „Referrals“ vom BKA lagen 2023 noch bei 7240, 2024 waren es schon 17.045. Den nachdrücklichen Bitten aus Wiesbaden wurde 2025 in gut neun von zehn Fällen durch die Anbieter entsprochen.

Weiterlesen nach der Anzeige


(dahe)



Source link

Weiterlesen

Künstliche Intelligenz

Neovim 0.12 mit nativem Plugin-Manager


Neovim ist in Version 0.12 erschienen. Unter dem Motto „The year of Nvim OOTB“ (Out of the box) baut das Release den Funktionsumfang des Open-Source-Editors aus. Die wichtigsten Neuerungen: ein nativer Plugin-Manager und das Ende störender UI-Blockaden.

Weiterlesen nach der Anzeige

Neovim ist ein Fork des Texteditors Vim. Das Projekt hat zum Ziel, die historische Codebasis zu modernisieren, und setzt auf eine asynchrone Architektur sowie eine API-getriebene Erweiterbarkeit. Als Konfigurations- und Skriptsprache dient Lua.

Die zentrale Neuerung ist der in den Core integrierte, minimalistische Plugin-Manager vim.pack. Bislang mussten Nutzer für fast jedes Setup externe Paketmanager wie packer oder lazy.nvim per Skript herunterladen und initialisieren – das sogenannte Bootstrapping. Mit vim.pack genügt eine deklarative Lua-Konfiguration, um Erweiterungen direkt von GitHub zu laden und zu verwalten. Externe Manager bleiben nur noch für komplexe Setups nötig, etwa mit umfangreichem Lazy-Loading.

Außerdem ersetzt Neovim 0.12 die berüchtigte „Press ENTER“-Meldung durch eine experimentelle Nachrichten-UI. Die neue Oberfläche (vim._extui) ersetzt rund 3000 Zeilen alten C-Code und muss manuell aktiviert werden:


require('vim._extui').enable({})


Ohne Aktivierung bleibt das alte Verhalten erhalten – Nutzer können es aber über :set cmdheight=0 deaktivieren. In der neuen UI werden lange Nachrichten standardmäßig in der Kommandozeile mit einem Überlauf-Indikator (...) angezeigt. Bei cmdheight=0 oder expliziter Konfiguration (msg.pos = 'box') erscheinen sie stattdessen in einem Floating Window unten rechts.

Wer die vollständige Nachrichten-Historie oder lange Listen – etwa geöffnete Puffer via :ls – einsehen möchte, öffnet über das Tastenkürzel g< künftig ein reguläres, interaktives Editor-Fenster. Es ersetzt den bisherigen starren Pager. Die neue UI nutzt den Tree-sitter-Parser für Vimscript, um die Kommandozeile farblich hervorzuheben – etwa für Befehle und Argumente. Dieses Feature ist jedoch nur aktiv, wenn vim._extui eingeschaltet ist.

Weiterlesen nach der Anzeige

Hinzu kommen zwei neue Befehle: :restart startet den Editor-Prozess mitsamt Konfiguration neu, ohne dass die Terminal-Session geschlossen werden muss. :connect vereinfacht das Anbinden externer GUIs oder Headless-Instanzen über RPC.

Unter der Haube überarbeitet Neovim aktuell das System für Remote-Plugins. Diese Erweiterungen laufen in externen Sprachen wie Python oder Node.js und kommunizieren über MessagePack-RPC mit dem Editor. Bisher erforderte ihre Installation einen manuellen Registrierungsschritt: Der Befehl :UpdateRemotePlugins aktualisierte eine Manifest-Datei – ein fehleranfälliger Zwischenschritt. Für Version 0.13 plant das Projekt, Lua als nativen Plugin-Host einzusetzen – :UpdateRemotePlugins soll dann entfallen.

Alle Informationen zu Neovim 0.12 und zu den geplanten Updates finden sich auf der Webseite des Projekts und in den Release Notes auf GitHub.


(fo)



Source link

Weiterlesen

Künstliche Intelligenz

c’t-Workshop: Kubernetes im Blick: Observability mit Grafana LGTM meistern


Wer Kubernetes für Cloud-native Anwendungen nutzt, muss jederzeit nachvollziehen können, was im System geschieht. Observability macht genau das möglich: Sie bildet das Verhalten laufender Systeme ab und hilft, Probleme frühzeitig zu identifizieren. Doch die richtigen Daten zu sammeln, sinnvoll zu speichern und daraus die passenden Schlüsse zu ziehen, erfordert fundiertes Wissen und geeignete Werkzeuge.

Weiterlesen nach der Anzeige

Im Workshop Observability für Kubernetes-Umgebungen verbinden die Teilnehmer Theorie mit praxisnahen Übungen. Im Zentrum stehen die drei Säulen der Observability: Metriken, Logs und Distributed Traces. Als technische Grundlage dient der Grafana-LGTM-Stack – bestehend aus den vier Open-Source-Projekten Loki, Grafana, Tempo und Mimir.

Die Teilnehmer lernen, Betriebsdaten zu sammeln, zu visualisieren, Trends zu erkennen und Alarme einzurichten. Damit können sie den Ressourcenbedarf fundiert einschätzen und eine zuverlässige Betriebsüberwachung aufbauen.

Der Workshop bildet den gesamten Observability-Workflow ab: Zunächst erhalten die Teilnehmer eine Einführung in die Grundlagen und den Grafana-LGTM-Stack. Danach sammeln sie mit Grafana Alloy entsprechende Daten, nutzen vorhandene Datenquellen und erheben anwendungsspezifische Informationen. Darauf aufbauend erstellen sie Dashboards in Grafana, formulieren Abfragen und richten Alarmierungskanäle mit passenden Schwellenwerten ein.

Am Ende des Workshops kennen die Teilnehmer die Zusammenhänge zwischen Metriken, Logs und Distributed Traces. Sie wissen, wie sie Fehlverhalten gezielt aufspüren und Ursachen eingrenzen. Außerdem erfahren sie, wie sich auf Basis etablierter Standards viele Daten automatisch erheben lassen, noch bevor ein manueller Eingriff nötig wird.

Durch den Workshop führt Nicholas Dille, Senior DevOps Engineer bei der Haufe Gruppe. Dort verantwortet er mit seinem Team die zentralen Dienste für die Softwareentwicklung und gibt intern Workshops und Vorträge. Er beschäftigt sich intensiv mit Kubernetes, Observability und CI/CD in heterogenen Umgebungen. Docker zeichnete ihn acht Jahre lang als Captain aus, Microsoft 13 Jahre lang als Most Valuable Professional.

Weiterlesen nach der Anzeige

Der Workshop richtet sich an alle, die Kubernetes für den Betrieb Cloud-nativer Anwendungen einsetzen und ihre Fähigkeiten in Überwachung und Alarmierung vertiefen wollen. Der Umgang mit Kubernetes und das Deployment mit Standardwerkzeugen wie Helm sollten zum Alltag gehören. Erste Berührungspunkte mit der Erhebung und Auswertung von Metriken werden vorausgesetzt; Erfahrung mit Prometheus ist hilfreich, aber nicht zwingend erforderlich.

  • Datum: 30. April 2026
  • Uhrzeit: 9 Uhr bis 17 Uhr
  • Preis: 880,00 Euro

Weitere Informationen sowie Details zur Anmeldung finden Sie auf der Website zum Workshop.


(abr)



Source link

Weiterlesen

Beliebt