Google Labs: Disco generiert Webanwendungen aus Browser-Tabs

Google Labs testet mit "Disco" eine experimentelle Umgebung, die Web-Inhalte dynamisch aufbereitet. Das Feature "GenTabs" nutzt Gemini 3, um aus geöffneten Tabs und Chat-Verläufen interaktive Anwendungen zu erzeugen.

Arne Bauer
  • Arne Bauer
  • 1 Min. Lesezeit
Google Schriftzug - Photo by Pawel Czerwinski

Google Labs veröffentlicht mit Disco einen experimentellen Browser mit KI Funktionen. Das erste und zurzeit einzige Feature trägt den Namen GenTabs. Mithilfe von Gemini 3 generiert GenTabs auf Basis von offenen Tabs sowie der Chat-Historie interaktive Anwendungen.

Technisch kann man GenTabs als Aggregator verstehen. Das System analysiert die Inhalte aktiver Browser-Tabs sowie die Historie des integrierten Gemini-Chatbots. Auf Basis dieser Daten generiert Gemini 3 spezifische Webanwendungen. Als Anwendungsbeispiele nennt Google die Zusammenführung mehrerer Rezept-Tabs zu einem interaktiven Ernährungsplan oder die Visualisierung von Lerninhalten aus Recherche-Quellen. Durch Backlinks und Quellenangaben soll Halluzinationen entgegengewirkt werden

Disco GenTabs Solarsystem Demo-Anwendung – Demo von Google Labs

Die Software befindet sich im frühen Alpha-Stadium. Der Zugriff ist vorerst auf eine Warteliste und das Betriebssystem macOS beschränkt. Eine öffentliche Warteliste ist hier verfügbar.

Die offizielle Pressemeldung ist unter folgendem Link zu finden: blog.google/technology/google-labs/gentabs-gemini-3/

Arne Bauer

Arne Bauer

Schreibt über die Schwerpunkte Cybersecurity, KI und Cloud. Analysiert Trends, Angriffe und Technologien in der professionellen IT.

Für dich empfohlen

WhisperPair: Kritische Lücke in Google Fast Pair ermöglicht Hijacking von Bluetooth-Kopfhörer

WhisperPair: Kritische Lücke in Google Fast Pair ermöglicht Hijacking von Bluetooth-Kopfhörer

WhisperPair ist ein Angriff auf die Google-Fast-Pair-Funktion von Bluetooth-Geräten. Forscher der KU Leuven zeigen, wie Angreifer Kopfhörer oder Lautsprecher in Sekunden übernehmen und orten können, ganz ohne Nutzerinteraktion.

39C3: Schwere Parsing-Fehler erschüttern GnuPG und Co.

39C3: Schwere Parsing-Fehler erschüttern GnuPG und Co.

Auf dem 39. Chaos Communication Congress haben die Sicherheitsforscher Lexi und Liam eine erschreckende Bilanz ihrer Untersuchungen von PGP-Implementierungen gezogen. Unter dem Titel „To sign or not to sign“ präsentierten sie insgesamt 14 Schwachstellen, die zeigen, dass nicht die Kryptografie das Problem ist, sondern der morsche Unterbau der Implementierungen.