home.social

#interface — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #interface, aggregated by home.social.

  1. O excesso de informação criou um fenômeno estranho:
    quanto mais eventos acontecem, mais parecidos eles começam a ser visualmente.

  2. #Shaarli: Reddit - Please wait for verification - Sous Linux (Mint), augmenter la taille de l'interface de jDownloader2.

    Dans le répertoire d'installation, modifier JDownloader2.vmoptions et rajouter en fin de fichier :

    `-Dsun.java2d.uiScale=2.0` : reddit.com/r/jdownloader/comme #jdownloader2 #interface #taile #linux #mint

  3. #Shaarli: Reddit - Please wait for verification - Sous Linux (Mint), augmenter la taille de l'interface de jDownloader2.

    Dans le répertoire d'installation, modifier JDownloader2.vmoptions et rajouter en fin de fichier :

    `-Dsun.java2d.uiScale=2.0` : reddit.com/r/jdownloader/comme #jdownloader2 #interface #taile #linux #mint

  4. #Shaarli: Reddit - Please wait for verification - Sous Linux (Mint), augmenter la taille de l'interface de jDownloader2.

    Dans le répertoire d'installation, modifier JDownloader2.vmoptions et rajouter en fin de fichier :

    `-Dsun.java2d.uiScale=2.0` : reddit.com/r/jdownloader/comme #jdownloader2 #interface #taile #linux #mint

  5. #Shaarli: Reddit - Please wait for verification - Sous Linux (Mint), augmenter la taille de l'interface de jDownloader2.

    Dans le répertoire d'installation, modifier JDownloader2.vmoptions et rajouter en fin de fichier :

    `-Dsun.java2d.uiScale=2.0` : reddit.com/r/jdownloader/comme #jdownloader2 #interface #taile #linux #mint

  6. with the advent of ai the way we interact with our computing devices has already changed and will change further in the future. is this the end of graphical user interfaces as we know them today?

    cogmodo.com/interfaceparadigms

    #blog #writing #writingcommunity #iamwriting #ai #gui #interface #computing #touchscreen #communication #interaction

  7. C'est niche, mais je suis toujours surpris que certaines parties du monde informatique, par fatigue, n'implémentent pas encore d'éléments d'ergonomie et de reconnaissance de formes simonomi.dev/blog/color-code-y #programming #encoding #ergonomie #interface

  8. Annotationen in Java sind kleine Marker direkt im Code, die Zusatzinformationen tragen. Du kennst sie vermutlich schon: @Override, @Deprecated oder @SuppressWarnings. Das sind keine Kommentare und auch keine Magie im Sinne von "der Compiler macht irgendwas Unfassbares". Es ist eher wie ein sauberer

    magicmarcy.de/eigene-annotatio

    #Annotationen #Metadaten #Runtime #Target #Programming #Java #Interface #Path #MethodMarker #Retention #Coding

  9. Annotationen in Java sind kleine Marker direkt im Code, die Zusatzinformationen tragen. Du kennst sie vermutlich schon: @Override, @Deprecated oder @SuppressWarnings. Das sind keine Kommentare und auch keine Magie im Sinne von "der Compiler macht irgendwas Unfassbares". Es ist eher wie ein sauberer

    magicmarcy.de/eigene-annotatio

    #Annotationen #Metadaten #Runtime #Target #Programming #Java #Interface #Path #MethodMarker #Retention #Coding

  10. Annotationen in Java sind kleine Marker direkt im Code, die Zusatzinformationen tragen. Du kennst sie vermutlich schon: @Override, @Deprecated oder @SuppressWarnings. Das sind keine Kommentare und auch keine Magie im Sinne von "der Compiler macht irgendwas Unfassbares". Es ist eher wie ein sauberer

    magicmarcy.de/eigene-annotatio

    #Annotationen #Metadaten #Runtime #Target #Programming #Java #Interface #Path #MethodMarker #Retention #Coding

  11. Gefährliche Offensive

    Gesetzentwurf zur Stärkung der Cybersicherheit

    Bundespolizei und BKA sollen bei Angriffen auf IT-Systeme in manchen Fällen zurückhacken und infizierte Systeme ausschalten dürfen, wünscht sich das Innenministerium. Fachleute warnen vor Kollateralschäden und Eingriffen, die eigentlich eine Grundgesetzdebatte bräuchten.

    Unbekannte haben IT-Systeme des Arbeiter-Samariter-Bunds im Saarland angegriffen und sich Zugriff auf Daten von Beschäftigten und Kund:innen verschafft. Der Ex-BND-Vizepräsident ist auf eine Phishing-Attacke über einen Messenger reingefallen. Böswillige Hacker:innen erpressen eine Einrichtung für Menschen mit Behinderungen in Essen. Das sind nur drei von unzähligen Meldungen über IT-Sicherheitsvorfälle der letzten Wochen. Das Problem scheint bodenlos und in Deutschland gibt es eine unübersichtliche Landschaft an Behörden, Organisationen und Gesetzen, die dabei helfen sollen, es in den Griff zu bekommen.

    Nun soll ein weiteres Gesetz dazukommen, das „Gesetz zur Stärkung der Cybersicherheit“. Ende Februar veröffentlichte das Bundesinnenministerium dazu einen Referentenentwurf, der Vorschriften für Bundespolizei, Bundeskriminalamt (BKA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) ändern und ihnen mehr Befugnisse geben soll. Dabei markiert der Gesetzentwurf eine Abkehr vom Grundsatz, dass der beste Schutz vor Angriffen auf IT-Systeme in der Prävention und Stärkung von Resilienz liegt.

    Von der Abwehr zum Angriff

    „Gegen groß angelegte Cyberangriffe mit großem Schadenspotential“ böten präventive Maßnahmen in eigenen IT-Systeme keinen „hinreichenden Schutz“, heißt es in der Problembeschreibung. Daher müsse es „ergänzend Möglichkeiten zur Unterbindung solcher Cyberangriffe“ geben. Das heißt: Bundespolizei, BKA und BSI sollen künftig in IT-Systeme eingreifen dürfen, um sie etwa abzuschalten, Datenverkehr zu verändern oder sogar Daten zu löschen.

    Das BKA würde dem Entwurf zufolge die Aufgabe bekommen, Gefahren für IT-Sicherheit „bei internationaler Zusammenarbeit oder außen- und sicherheitspolitischer Bedeutung“ abzuwehren. Liegt eine solche Gefahr vor, soll das BKA unter anderem Datenverkehr umleiten oder blockieren dürfen sowie Daten auf einem IT-System „erheben, löschen oder verändern“ können.

    Es soll also „zurückhacken“, was unter dem Begriff „Hackback“ bekannt ist. Das gilt in bestimmten Fällen selbst für privat genutzte IT-Systeme, beispielsweise wenn es um Gefahren geht, die für „die Vertraulichkeit und Integrität informationstechnischer Systeme einer großen Anzahl von Personen“ relevant sind.

    Die Eingriffsbefugnisse sind so formuliert, dass sie sich nicht nur gegen IT-Systeme richten, von denen Angriffe ausgehen, sondern auch gegen Opfersysteme. Das können gekaperte Router im Heimnetzsein, die von Angreifer:innen für kriminelle Zwecke missbraucht werden. Ähnliche Regeln sind analog für die Bundespolizei in deren Aufgabenbereich vorgesehen.

    IT-Sicherheitsfachleute kritisieren diese Befugnis scharf. Sven Herpig, Leiter für Cybersicherheitspolitik und Resilienz beim Policy-Institut interface, schreibt gegenüber netzpolitik.org: „Auch wenn für Eingriffe in private Systeme zusätzliche gerichtliche Hürden vorgesehen sind, wird der Anwendungsbereich strukturell weit gezogen. Die Darstellung als bloße Detailkorrektur verkennt damit die qualitative Erweiterung staatlicher Eingriffsbefugnisse im digitalen Raum.“ Herpigs Auffassung nach müsste wegen der „Intensität der vorgesehenen Maßnahmen und ihrer potenziellen Reichweite“ die Frage gestellt werden, ob es dafür nicht eine „offene verfassungsrechtliche Grundsatzdebatte – einschließlich der Frage nach einer Grundgesetzänderung“ geben müsse.

    Warnung vor Kollateralschäden

    Die Arbeitsgruppe KRITIS, die sich insbesondere mit der Sicherheit Kritischer Infrastrukturen wie Energieversorgern oder Transportunternehmen befasst, warnt in einer Stellungnahme vor möglichen Folgeschäden. Auch Betreiber Kritischer Infrastrukturen und Behörden könnten ohne ihr Wissen von Angreifern instrumentalisiert werden und wären damit entsprechende Opfersysteme, in die Bundespolizei oder BKA eingreifen könnten.

    „Dies würde ohne Wissen des Betreibers geschehen. Die Behörden hätten dabei sogar die Befugnis, Daten zu verändern oder zu löschen“, schreibt die AG KRITIS. „Ein nicht abgestimmter Eingriff in Konfigurationsdaten, Systemparameter oder Netzwerkverbindungen kann dort unmittelbare Betriebsstörungen auslösen und bis zum Versorgungsausfall für die Bevölkerung führen.“ Auf dieses Risiko gehe der Entwurf nicht ein. Neben Kollateralschäden gehört zur Kritik der offensiven Abwehr von Angriffen, dass Sicherheitslücken offengelassen werden könnten, um im Zweifel Angreifer darüber zu schlagen – was wiederum IT-Systeme für alle unsicherer macht. Ein klar geregeltes Schwachstellenmanagement, das zur konsequenten Schließung der Lücken verpflichtet, fehlt weiterhin.

    Die AG KRITIS kritisiert zusätzlich, dass das BKA überhaupt eine Zuständigkeit für Cyberangriffe bekommt. Gemäß dem Grundgesetz ist Gefahrenabwehr prinzipiell Sache der Länder, das BKA ist hingegen etwa bei internationalem Terrorismus oder Verbrechen zuständig. Dass es nun auch bei Cyberangriffen von „außen- und sicherheitspolitischer Bedeutung“ tätig werden soll, sei „verfassungsrechtlich in mehrfacher Hinsicht fragwürdig“. Der Begriff sei unbestimmt und biete einen „unkontrollierbaren Beurteilungsspielraum“.

    Wie bereits Herpig von interface regt die AG KRITIS an, dass der Weg einer Verfassungsänderung geboten sei, wenn es bei Angriffen auf IT-Systeme Bundesregelungen brauche. Eine Haltung, die von Staatsrechtlern geteilt wird.

    Neben den Polizeien soll künftig auch das BSI neue Kompetenzen bekommen. Bislang durfte das Bundesamt etwa bei Vorfällen in der Bundesverwaltung helfen, um einen Schaden zu bewältigen und Systeme wiederherzustellen. Nun soll es bereits dann zu Hilfe gerufen werden können, wenn Anhaltspunkte für eine Beeinträchtigung vorliegen. Das heißt beispielsweise: wenn erkannt wird, dass ein Angriff vorbereitet werden könnte, indem Systeme ausgeforscht werden. Ebenso soll es Dienstleistern wie Domain-Registrierungsstellen anordnen können, Einträge umzuleiten.

    Massiver Personalaufwuchs bei BKA und Bundespolizei

    Neben den Befugniserweiterungen für die drei Behörden ist der Teil des Gesetzentwurfs bemerkenswert, der keine existierenden Gesetze ändert, sondern den personellen Aufwand für die Änderungen einschätzt. Allein im BKA sollen 264 Personen für die Umsetzung benötigt werden, in der Bundespolizei schätzt das Innenministerium, dass 90 und im BSI 21 neue Stellen bis zum Jahr 2030 anfallen.

    Herpig sieht den massiven Stellenaufbau bei BKA und Bundespolizei „für hochinvasive, personalintensive und nur in Einzelfällen benötigte aktive Abwehrmaßnahmen“ kritisch. „Dies steht im Widerspruch zu politischen Versprechen von Bürokratieabbau und Ausgabendisziplin“, so der Experte für IT-Sicherheit. Er verweist dabei auf einen Bericht des Bundesrechnungshofs aus dem Sommer 2025. Der bemängelte, dass die IT des Bundes selbst „nicht auf die aktuellen Bedrohungen vorbereitet“ sei, es Mängel bei Detektion und Resilienz gäbe und sich die Cybersicherheitsarchitektur „durch einen Dschungel von Institutionen und Zuständigkeiten“ auszeichne.

    Für Herpig ist das „ein klarer Hinweis darauf, dass die Priorität auf die Stärkung dauerhafter Schutz- und Früherkennungsstrukturen liegen sollte, statt auf den Ausbau einmalig einsetzbarer Einsatzapparate“.

    Anna Biselli ist Co-Chefredakteurin bei netzpolitik.org. Sie interessiert sich vor allem für staatliche Überwachung und Dinge rund um digitalisierte Migrationskontrolle. Kontakt: E-Mail (OpenPGP), Mastodon, Telefon: +49-30-5771482-42 (Montag bis Freitag jeweils 8 bis 18 Uhr). Dieser Beitrag ist eine Übernahme von netzpolitik, gemäss Lizenz Creative Commons BY-NC-SA 4.0.

  12. I'm looking into ways you can add a real #text #editor to #Mastodon somehow so you can preview your post as it will appear natively in #HTML through a #WYSIWYG #interface as the #post is #written up.

  13. De façon façon presque involontaire, en travaillant sur Triumphum fauvenoir.github.io/triumphum/ j’ai introduit une fonctionnalité d’interface qui, aux années associée un code couleur d’après la décennie de chaque année.

    Le code couleur que j’ai choisi est le suivant :

    30: gris
    40: jaune
    50: argent
    60: marron
    70: orange
    80: mauve
    90: vert
    00: blanc
    10: bleu
    20: rouge

    #ui #linux #gamedev #tui #linux #console #terminal #feature #interface #ergonomie

  14. insideevs.com/news/788072/volv
    Have exact ideas and can do the #software (in #python obviously) is here someone with the #electronics #pcb skills to help me develop a #bms that avoids or exactly this problem with #batteries (for some reason there are always bad cells in 1 mio produced cells) of course the #bms will have #wifi and a #web #interface with #api no app required #startup #solar #renewables #ev #storage #energy

  15. #Pi_hole erhält #Update mit mehr Tempo und besserer Sicherheit - #fosstopia

    Die Entwickler von #Pi_hole haben eine neue Version veröffentlicht. Der #Core #Stack steigt auf 6.4, das #Web #Interface auf 6.4.1 und #FTL auf 6.5. Nutzer von #Docker #Images greifen zur Ausgabe mit dem Tag 2026.02.0. Vor dem Update empfiehlt sich wie immer ein #Backup der eigenen Einstellungen. Der #Teleporter sollte dafür erste Anlaufstelle sein und erledigt das schnell und zuverlässig.

    fosstopia.de/pihole-core-6-4/

  16. Kürzlich habe ich einen Artikel gelesen, in dem es um Fragen in einem Vorstellungsgespräch als Java-Entwickler ging. Es wurden einige Fragen vorgestellt und die These aufgestellt, dass die meisten Bewerber diese Fragen nicht beantworten können. Aus diesem Grund möchte ich ...

    magicmarcy.de/java-interview-f

    #Java-Interview #Grundlagen #JDK #JRE #abstrakte_Klasse #Interface #final #finally #finalise #stack #heap #private #protected #super #Garbage_Collector #GC

  17. Kürzlich habe ich einen Artikel gelesen, in dem es um Fragen in einem Vorstellungsgespräch als Java-Entwickler ging. Es wurden einige Fragen vorgestellt und die These aufgestellt, dass die meisten Bewerber diese Fragen nicht beantworten können. Aus diesem Grund möchte ich ...

    magicmarcy.de/java-interview-f

    #Java-Interview #Grundlagen #JDK #JRE #abstrakte_Klasse #Interface #final #finally #finalise #stack #heap #private #protected #super #Garbage_Collector #GC

  18. Kürzlich habe ich einen Artikel gelesen, in dem es um Fragen in einem Vorstellungsgespräch als Java-Entwickler ging. Es wurden einige Fragen vorgestellt und die These aufgestellt, dass die meisten Bewerber diese Fragen nicht beantworten können. Aus diesem Grund möchte ich ...

    magicmarcy.de/java-interview-f

    #Java-Interview #Grundlagen #JDK #JRE #abstrakte_Klasse #Interface #final #finally #finalise #stack #heap #private #protected #super #Garbage_Collector #GC

  19. Der Comparator begegnet dir in Java spätestens dann, wenn du anfängst, Listen nicht nur "irgendwie", sondern gezielt nach bestimmten Eigenschaften sortieren zu wollen. Vielleicht willst du Modelle nach einem Feld ordnen, Daten fürs Frontend vorbereiten oder einfach nur eine Liste von Objekten sau

    magicmarcy.de/der-comparator-i

    #Vergleich #Comparator #Comparable #Sortierung #Java #Interface #CompareTo #Programming

  20. NAMM 2020: Neue Kopfhörer, In-Ears, Mikrofone und Lautsprecher von Mackie
    Mackie hat mit einem wahren Produktfeuerwerk auf der diesjährigen NAMM im kalifornischen Anaheim überrascht und viele Neuheiten präsentiert, darunter auch erstmals zwei neue Mikrofone und vier Komplettpakete für Einsteiger und Fortgeschrittene. Ich hatte schon öfter Produkte von...
    merkst.de/namm2020-neue-kopfho
    #Audio #Bluetooth #Computer #Interface #iOS #Lautsprecher #Mackie #Mikrofon #Smartphone #Test

  21. Oh great, just what we needed: a menu bar that's now a command center 🎉. Because nothing spells #productivity like turning your #macOS #interface into the cockpit of a spaceship 🚀. Next up, installing a flux capacitor to run Notes. 🙄
    extrabar.app/ #commandcenter #techhumor #HackerNews #HackerNews #ngated

  22. @magicmarcy
    Ich hatte das letzte Mal vor 12 Jahren meine Finger zum Coden an der Tastatur.
    Bei den ersten drei Fragen musste ich schmunzeln... und dann konnte ich nur noch eine einzige Frage beantworten... halbwegs.
    Ich wusste bei allem noch was, aber hätte nicht mehr in die Details gehen können.

    Hach, waren das Zeiten! 🥲

    #Java #Grundlagen #JDK #JRE #abstrakte_Klasse #Interface #final #finally #finalise #stack #heap #private #protected #super #Garbage_Collector #GC

  23. @magicmarcy
    Ich hatte das letzte Mal vor 12 Jahren meine Finger zum Coden an der Tastatur.
    Bei den ersten drei Fragen musste ich schmunzeln... und dann konnte ich nur noch eine einzige Frage beantworten... halbwegs.
    Ich wusste bei allem noch was, aber hätte nicht mehr in die Details gehen können.

    Hach, waren das Zeiten! 🥲

    #Java #Grundlagen #JDK #JRE #abstrakte_Klasse #Interface #final #finally #finalise #stack #heap #private #protected #super #Garbage_Collector #GC