This is a release focussing on bug fixing, in particular regressions from the release 1.28.0.
Selected new features ✨:
Improved performance 🏎️:
Many bug fixes 🐛
This release has been made by @Alkarex, @Frenzie, @Inverle and newcomers @ciro-mota, @eveiscoull, @hackerman70000, @Hufschmidt, @johan456789, @martgnz, @mmeier86, @netsho, @neuhaus, @RobLoach, @rupakbajgain.
Full changelog:
transliterator_transliterate fallback (when the php-intl extension is unavailable) #8427lastUserModified database column also during mark-as-read action #8346session.cookie-lifetime #8446CURLOPT_ACCEPT_ENCODING #8376, simplepie#960, simplepie#962<template> element #8443.gitignore to ignore installed extensions #8372
(Bild: wk1003mike/Shutterstock.com)
Microsoft hinterlegt den Schlüssel der Festplattenverschlüsselung standardmäßig im Online-Account von Kunden. Dort ist er mit richterlichem Beschluss abrufbar.
Wer seine Festplatte oder SSD verschlüsselt, darf eigentlich davon ausgehen, dass nur er diese auch wieder entschlüsseln kann. Bei der Verschlüsselungstechnologie BitLocker von Microsoft scheint dies aber nicht unbedingt der Fall zu sein, weil das Unternehmen den Schlüssel in der Home-Edition von Windows automatisch im Online-Account des Nutzers abspeichert. Das schützt davor, den Schlüssel zu vergessen, gewährt aber auch Microsoft Zugriff darauf. Je nach Konfiguration betrifft dies auch Kunden der Enterprise- und Education-Varianten von Windows.
Laut dem Unternehmen erreichen Microsoft pro Jahr 20 Anfragen von Ermittlungsbehörden, die BitLocker-Schlüssel haben wollen. Einer Recherche [1] des US-Nachrichtenmagazins Forbes zufolge hat der Konzern aus Redmond im letzten Jahr Wiederherstellungsschlüssel an das FBI übergeben. Hierbei handelt es sich um die erste bekannte Herausgabe. Hintergrund sind strafrechtliche Ermittlungen zum Diebstahl von Geldern im Rahmen eines Covid-Arbeitslosenhilfeprogramms auf der Insel Guam.
Gegenüber Forbes sagte Microsoft-Sprecher Charles Chamberlayne: „Die Schlüsselwiederherstellung bietet zwar Komfort, birgt jedoch auch das Risiko eines unerwünschten Zugriffs. Microsoft ist daher der Ansicht, dass die Kunden am besten entscheiden können, wie sie ihre Schlüssel verwalten möchten.“ Ob Kunden wissen, dass sie sich diesem Risiko aussetzen, ist allerdings fraglich. Bedenkt man jedoch, dass Microsoft es in den letzten Jahren immer schwieriger machte [2], einen Windows-PC überhaupt noch ohne Online-Account nutzen zu können, so dürfte die Anzahl an im Online-Konto hinterlegter Wiederherstellungsschlüssel relativ hoch sein.
Jennifer Granick, Beraterin für Überwachung und Cybersicherheit bei der American Civil Liberties Union, wies Forbes gegenüber darauf hin, dass diese Daten für viele Regierungen von hohem Interesse sein dürften. Dem Law Enforcement Request Report [3] nach, den Microsoft zweimal im Jahr veröffentlicht, erreichten den Konzern zwischen Juli und Dezember 2024 auch 5296 Anfragen aus Deutschland im Rahmen von Ermittlungen zu Straftaten. Insgesamt ging es dabei um 9835 Konten beziehungsweise Benutzer. Nicht jede Anfrage resultiert automatisch in einer Herausgabe von Daten.
Nutzer können den Schlüssel aus ihrem Online-Account löschen [4]. An dieser Stelle sei aber eindringlich darauf hingewiesen, dass die Verwaltung des Schlüssels ab diesem Moment vollständig in der Verantwortung des Anwenders liegt. Der Schlüssel sollte keinesfalls nur auf dem damit gesicherten Gerät hinterlegt werden. Denn wenn es einer Wiederherstellung bedarf, ist ein Zugriff auf die auf dem Gerät gespeicherten Daten nicht möglich. Als Speicherort bietet sich stattdessen beispielsweise ein Passwort-Manager auf einem anderen Gerät an. Nach dem aktiven Entfernen des Schlüssels aus dem Online-Account ist dieser theoretisch noch bis zu 30 Tage in Systemen von Microsoft [5] zu finden.
Wer lieber auf Open-Source-Tools wie Veracrypt [6] setzt oder die Verschlüsselung aus einem anderen Grund entfernen möchte, für den gibt es – je nach Windows-Version – zwei Wege, BitLocker zu deaktivieren. Der erste führt über die klassische Systemsteuerung [7]. Diese erreicht man beispielsweise über das Suchfeld des Startmenüs. Danach müssen die Punkte „System und Sicherheit“ sowie „Geräteverschlüsselung“ aufgerufen werden. Im Abschnitt „Betriebssystemlaufwerk“ sollte sich nun neben „Windows (C:)“ der Knopf „BitLocker deaktivieren“ finden.
Ist dies nicht der Fall, so lässt sich BitLocker auch über das moderne Einstellungsmenü deaktivieren. Dieses lässt sich ebenfalls wieder über das Suchfeld unter „Einstellungen“ im Startmenü aufrufen. Dort wählt man „Datenschutz und Sicherheit“ und dann „Geräteverschlüsselung“ aus. Im folgenden Fenster findet sich dann der gleichnamige Eintrag mit einem Kontrollkästchen daneben. Ein Abschalten ohne alternative Absicherung ist aber nicht zu empfehlen. Die Daten sind dann, zum Beispiel im Falle eines Verlustes oder Diebstahls des Geräts, sehr leicht zugänglich.
URL dieses Artikels:
https://www.heise.de/-11152988
Links in diesem Artikel:
[1] https://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/
[2] https://www.heise.de/news/Microsoft-schliesst-bekannte-Luecke-bei-Windows-Installation-ohne-Microsoft-Konto-10333699.html
[3] https://www.microsoft.com/en-us/corporate-responsibility/reports/government-requests/customer-data
[4] https://account.microsoft.com/devices/recoverykey
[5] https://learn.microsoft.com/en-us/compliance/assurance/assurance-data-retention-deletion-and-destruction-overview
[6] https://veracrypt.io/en/Home.html
[7] https://www.heise.de/tipps-tricks/BitLocker-in-Windows-11-deaktivieren-so-geht-s-10399179.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:nie@heise.de
Copyright © 2026 Heise Medien
Der HaLowLink 2 von GL.iNet besitzt eine externe Antenne für Wi-Fi HaLow. Die zwei Antennen des Wi-Fi-4-Access-Points sind intern.
(Bild: GL.iNet)
Der HaLowLink 2 von GL.iNet nutzt ein Chipset von Morse Micro, das zwischen 750 und 950 MHz arbeiten kann. In Europa gibt es jedoch erhebliche Einschränkungen.
Der chinesische Routerhersteller GL.iNet bietet neue Router für den weit reichenden WLAN-Standard IEEE 802.11ah alias „Wi-Fi HaLow“ an. Wi-Fi HaLow nutzt Funkfrequenzen unterhalb von 1 GHz, in Europa im Bereich zwischen 863 und 870 MHz, und hat dadurch wesentlich geringere Wegstreckendämpfung als WLANs bei 2,4, 5 oder 6 GHz.
Der HaLowLink 2 geannte Router nutzt das HaLow-Chipset MM8108 von Morse Micro, das bis zu 43,3 Mbit/s Nettodatenrate erreichen soll und zwischen 750 und 950 MHz arbeiten kann. Übertragungen verschlüsselt es mit WPA3. Das Modem unterstützt die Kanalbreiten 1, 2, 4 und 8 MHz und funkt mit bis zu 26 dBm (400 mW) Sendeleistung. MIMO kann es nicht, die per SMA herausgeführte Antenne ist die einzige.
Der HaLowLink 2 hat sowohl einen Access-Point- als auch einen Station-Modus, sodass zwei Geräte größere Distanzen via HaLow überbrücken können oder eine einzelne Basis HaLow-fähige Endgeräte ans Netzwerk anbindet. GL.iNet gibt eine Reichweite von bis zu einem Kilometer an.
Als System-on-Chip nutzt GL.iNet den altbekannten Mediatek MT7621 (2 x 880 MHz MIPS1004K) mit 256 MByte DDR3-RAM und 32 MByte NAND-Flash. Dieser kommandiert nicht nur das HaLow-Modem, er bringt auch zwei Gigabit-Ethernet-Ports sowie Wi-Fi 4 (IEEE 802.11n, 2,4 GHz, 2 MIMO-Streams) mit. Der Router kann also ohne weitere Hardware eine Netzwerkverbindung per HaLow empfangen und am Installationsort per Netzwerkkabel oder WLAN auf 2,4 GHz an nicht-HaLow-fähige Geräte weitergeben. Die Spannungsversorgung des Routers läuft über USB-C mit 5 Volt.
Der HaLowLink 2 ist ab sofort im GL.iNet-Shop für 126 Euro einzeln oder für 217 Euro als Paar erhältlich. Oben drauf kommen aber laut Website zusätzlich Zoll und Einfuhrumsatzsteuer, sodass das Set am Ende mit etwa 260 Euro zu Buche schlägt.
Dass das Set bei diesem Preis europäische Kunden locken kann, ist indes fraglich, denn der Bereich zwischen 863 und 870 MHz ist nur sehr eingeschränkt für schnelle, kontinuerliche Datenübertragungen tauglich. Datennetze dürfen nur in fünf Blöcken á 1 MHz Kanalbreite arbeiten und das Signal darf nicht über mehrere Kanäle ausgebreitet werden. Die Sendeleistung ist auf 14 dBm (25 mW) beschränkt.
Hinzu kommt eine stündlich bemessene Tastgradbeschränkung von 10% (360 Sekunden) für Access Points und 2,8 % für Clients (100,8 Sekunden). Nach dieser Sendezeit darf das Gerät für den Rest der Stunde nicht mehr senden. Bei 1 MHz Kanalbreite ergibt sich selbst bei bestem Empfang (4,4 Mbit/s) und ohne Störungen ein stündliches Datenvolumen von lediglich 55 MByte für Clients und etwa 200 MByte für den Access Point. Da Protokoll-Overheads, Wegstreckendämpfung und Mitnutzer des Frequenzbands Datenrate kosten, darf man in der Praxis mit der Hälfte rechnen.
Somit eignet sich das HaLowLink 2 auf dem europäischen Kontinent eher für speziellere, sehr schmalbandige Anwendungen wie Sensorik, Smart-Home-Aktoren oder gering auflösende IP-Kameras, die nur bei Bedarf einen Videostream senden.
Wer indes in einem Land lebt, in dem das 900-Mhz-Band allgemein zugeteilt ist (USA, Kanada, Australien et cetera), kann das Modem auf 8 MHz voll ausschöpfen und schätzungsweise 10 bis 35 Mbit/s erreichen. Das reicht für eine breite Palette an Anwendungen.
URL dieses Artikels:
https://www.heise.de/-11152889
Links in diesem Artikel:
[1] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[2] mailto:amo@ct.de
Copyright © 2026 Heise Medien
In dieser Folge des c’t uplink gehts um den Funkstandard Wi-Fi 7, auch bekannt als 802.11be.
Der Funkstandard Wi-Fi 7 ist inzwischen breit verfügbar – zumindest Notebooks und Smartphones ab dem mittleren Preissegment sprechen den schnelleren Standard, der auch unter dem Namen 802.11be bekannt ist. Und auch bei Routern und Access Points steigt die Verbreitung langsam aber sicher an.
Doch warum genau ist Wi-Fi 7 eigentlich besser als der Vorgängerstandard 6E? Was bringt die Nutzung von 320 MHz breiten Kanälen? Was ist der Vorteil von MLMR? Und warum wird der 2,4-GHz-Band auf absehbare Zeit unersetzlich bleiben? Das und mehr besprechen wir in dieser Folge des c’t uplink.
Zu Gast im Studio: Ernst Ahlers, Andrijan Möcker
Host: Jan Schüßler
Produktion: Tobias Reimer
► Unsere Artikel zu Wi-Fi 7 [8] sind bei heise+ erschienen (€)
► sowie in c’t 25/2025 [9] (€).
In unserem WhatsApp-Kanal [10] sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.
► c't Magazin [11]
► c't auf Mastodon [12]
► c't auf Instagram [13]
► c't auf Facebook [14]
► c't auf Bluesky [15]
► c’t auf Threads [16]
► c't auf Papier: überall, wo es Zeitschriften gibt!
URL dieses Artikels:
https://www.heise.de/-11150363
Links in diesem Artikel:
[1] https://ct.de/uplink
[2] https://www.youtube.com/@ct.uplink
[3] https://itunes.apple.com/de/podcast/ct-uplink/id835717958
[4] https://itunes.apple.com/de/podcast/ct-uplink-video/id927435923?mt=2
[5] https://ct-uplink.podigee.io/feed/mp3
[6] https://www.heise.de/ct/uplink/ctuplinkvideohd.rss
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/ratgeber/Wi-Fi-7-Schlauer-funken-mit-neuem-WLAN-10778893.html
[9] https://www.heise.de/select/ct/2025/25/2529307463040042356
[10] https://whatsapp.com/channel/0029VaCUFFEInlqYnQg2lb0h
[11] https://ct.de/
[12] https://social.heise.de/@ct_Magazin
[13] https://www.instagram.com/ct_magazin
[14] https://www.facebook.com/ctmagazin
[15] https://bsky.app/profile/ct.de
[16] https://www.threads.net/@ct_magazin
[17] https://www.heise.de/ct
[18] mailto:jss@ct.de
Copyright © 2026 Heise Medien
(Bild: tadamichi/Shutterstock.com)
Eine Studie zeigt: KIs können komplexe Zero-Day-Exploits erstellen. Die Folge: Die Suche nach Sicherheitslücken wird erfolgreich industrialisiert und skaliert.
Einer aktuellen Studie zufolge kann Künstliche Intelligenz bereits anspruchsvolle Aufgaben wie das Schreiben von Zero-Day-Exploits erledigen, die bisher von menschlichen Experten erledigt wurden. Das Papier sorgt in der Security-Community entsprechend für Aufsehen – und das auch verdient: Die Studie unterscheidet sich grundlegend von „Trust me, bro“-Berichten über irgendwelche chinesischen Angreifer, die unglaubliche Dinge tun sollen. Der Autor Sean Heelan dokumentiert genau, was er wie gemacht hat und warum. Dazu stellt er die dabei entwickelten Prompts und Tools als Open Source zur Verfügung. Schließlich diskutiert er im Rahmen seiner Analyse die Schlüsse, die er aus den Ergebnissen zieht, und auch deren Grenzen.
Die Kernaussage von Heelans Beitrag „On the Coming Industrialisation of Exploit Generation with LLMs“ [1] ist: Das Finden und konkrete Ausnutzen von Sicherheitslücken mit Exploits wird mit KI komplett industrialisiert. Der begrenzende Faktor für „die Fähigkeit eines Staates oder einer Gruppe, Exploits zu entwickeln, in Netzwerke einzudringen, [...] und in diesen Netzwerken zu bleiben“ wird nicht mehr die Anzahl der von ihnen beschäftigten Hacker sein. Die relevante Grenze ist der „token throughput over time“ – also letztlich, wie viel Geld man in KI-Ressourcen investiert. Und das ist keine ferne Zukunft, sondern offensichtlich bereits Realität. Der Autor der Studie konnte es in seinen Experimenten ganz konkret beobachten: „Als die Herausforderungen schwieriger wurden, konnte ich immer mehr Token ausgeben, um weiterhin Lösungen zu finden. Letztlich war mein Budget der begrenzende Faktor, nicht die Modelle.“
Heelan hatte einen Zero-Day-Bug in QuickJS gefunden (übrigens mit einer KI). QuickJS ist ein einfacher JavaScript-Interpreter mit diversen Einschränkungen, aber schon ein recht komplexes Stück Software. Dann baute er Agents auf Basis von Anthropics Opus 4.5 (Claude) und OpenAIs GPT-5.2 (ChatGPT), die die Aufgabe erhielten, eigenständig funktionierende Exploits für diesen Bug zu erstellen. Durch die Tatsache, dass die Lücke noch nirgends dokumentiert war, konnten die KI auch nicht irgendwo abschreiben und Heelan überprüfte das Ergebnis rigoros (und ertappte auch tatsächlich eine der KIs beim Versuch, zu cheaten).
Um das Ergebnis aussagekräftiger zu gestalten, fügte Heelan schrittweise zusätzliche Exploit-Mitigations wie eine Sandbox und Control Flow Integrity hinzu, die die Aufgabe schrittweise und teils drastisch erschwerten. Das Ziel war immer nachgewiesene Remote Code Execution – also etwa eine Verbindung zu einem externen Netzwerk-Port mit einer Shell mit den Rechten des ausführenden JS-Interpreters. Es handelte sich somit um reale und recht anspruchsvolle Aufgaben, für die man normalerweise mindestens einen versierten Security-Spezialisten benötigen würde – besser sogar ein Team. Die KIs bekamen keine Anleitung oder auch nur Hilfestellung, sondern lediglich eine Umgebung, in der sie nach möglichen Lösungen suchen, die evaluieren und dann verwerfen oder weiter verbessern konnten.
Und das Ergebnis war beeindruckend: ChatGPT löste tatsächlich alle Aufgaben; Claude schaffte es in allen Fällen bis auf zwei. Insgesamt erstellten die KIs 40 funktionierende Exploits. Dabei fanden sie keine bahnbrechenden Dinge heraus, sondern nutzten vielmehr bekannte Einschränkungen und Schwächen der jeweiligen Mitigations, um diese zu umgehen. Wie sie die im konkreten Fall ausnutzen konnten, erarbeiteten sie sich selbst. Und sie kamen dabei auf Tricks, die Sean bis dato nicht bekannt waren und die er auch nicht im Internet finden konnte.
Heelan demonstriert unter dokumentierten, verifizierbaren Rahmenbedingungen, dass und wie KIs die IT-Sicherheit unumkehrbar verändert: Man kann Angriffswerkzeuge für Tokens kaufen – und das skaliert unabhängig von der Ressource Mensch. In seinen Worten: „Du kannst Token gegen echte Ergebnisse eintauschen.“
Dass die Angriffsfähigkeit mit den Ressourcen des Angreifers skaliert, ist bereits bekannt. Nicht umsonst spielen staatlich finanzierte Advanced Persistent Threats in dieser Hinsicht in der höchsten Liga. Doch inzwischen ist nicht mehr von Millionen-Investments die Rede: Für das Lösen der anspruchsvollsten Aufgabe benötigte ChatGPT etwas mehr als drei Stunden; die Kosten für diesen Agenten-Lauf beliefen sich auf etwa 50 US-Dollar. Das ließe sich also leicht verzehn-, verhundert- oder gar vertausendfachen, ohne das Budget einer mittelgroßen Cybercrime-Bande zu sprengen. Damit skaliert das in einer Art und Weise, die bislang nicht für möglich gehalten wurde.
Es wäre somit erstmals realisierbar, mit einem überschaubaren Investment ein Arsenal von funktionierenden Zero-Day-Exploits für nahezu alle mit dem Internet verbundenen Geräte zu erstellen. Eine Verbindung mit dem Intervnet ist dann kein theoretisches Risiko mehr, das man managen kann. Es bedeutet vielmehr die Gewissheit, dass da draußen jemand direkt die Möglichkeit hat, Schwachstellen auszunutzen – und das im Zweifelsfall auch macht.
Für dieses Szenario müssen wir Security neu denken. Also nicht unbedingt neue Technik, wie wir IT sicher machen. Das wissen wir und die bekannten Methoden funktionieren auch gegen KI-unterstützte Angriffe. Die zentrale Herausforderung ist, wie wir diese Security in die Fläche bekommen, damit das Vorhandensein von Sicherheitslücken eine Ausnahme wird und nicht die Regel.
Was wir auf alle Fälle dringend benötigen, sind mehr Studien dieser Art und Qualität, die nicht nur unser Verständnis der Möglichkeiten von KIs verbessern, sondern weitere Forschung aktiv unterstützen. Insbesondere brauchen wir ähnlich konstruktive Ansätze, um die andere Seite der Medaille zu evaluieren – also wie man mit KI den Angreifern das Leben schwerer macht und den Verteidigern hilft. Und damit meine ich nicht noch knalligere Werbung für angebliche KI-Funktionen in Security-Tools oder mehr „vertraut uns – wir haben das im Griff“
URL dieses Artikels:
https://www.heise.de/-11151838
Links in diesem Artikel:
[1] https://sean.heelan.io/2026/01/18/on-the-coming-industrialisation-of-exploit-generation-with-llms/
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:ju@heise.de
Copyright © 2026 Heise Medien
(Bild: AFANASEV IVAN/Shutterstock.com)
Die Softwareentwicklungsumgebung GitLab ist über mehrere Sicherheitslücken attackierbar.
GitLab ist über fünf Softwareschwachstellen angreifbar. Nach erfolgreichen Attacken kann es zu Abstürzen kommen oder Angreifer hebeln die Zwei-Faktor-Authentifizierung (2FA) aus.
In einer Warnmeldung versichern die Entwickler [1], dass auf GitLab.com bereits abgesicherte Ausgaben laufen. Admins, die die Softwareentwicklungsumgebung selbst hosten, müssen die reparierten Versionen Community Edition (CE) und Enterprise Edition (EE) 18.8.2, 18.7.2 oder 18.6.4 installieren.
Darin haben die Entwickler insgesamt fünf Sicherheitslücken geschlossen. Davon sind drei mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2025-13927, CVE-2025-13928, CVE-2026-0723). Über die ersten beiden Schwachstellen können Angreifer DoS-Zustände und somit Abstürze auslösen. Verfügt ein Angreifer über eine Credential ID eines Nutzers, kann er mit präparierten Anfragen die 2FA aushebeln.
Die GitLab-Entwickler raten zu einem zügigen Update.
URL dieses Artikels:
https://www.heise.de/-11151728
Links in diesem Artikel:
[1] https://about.gitlab.com/releases/2026/01/21/patch-release-gitlab-18-8-2-released/
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de
Copyright © 2026 Heise Medien
Samsung Galaxy Watch 5 erhält aktuellen Sicherheitspatch.
(Bild: heise medien)
Samsung liefert ein Software-Update für die Wi-Fi-Variante der Galaxy Watch 5 aus. Es enthält den Sicherheitspatch von Januar 2026.
Anfang des Monates hatte Samsung Details zum Sicherheitspatch für Januar 2026 für seine Android- und Wear-OS-Geräte veröffentlicht und damit begonnen, es für seine Galaxy-Smartphones und -Tablets zu verteilen. Nun hat der Konzern damit angefangen, es auch allmählich auf die Galaxy Watches zu schieben, dabei ist überraschend die Galaxy Watch 5 zuerst an der Reihe.
Wie SamMobile schreibt [1], ist offenbar die Galaxy Watch 5 in der „Wi-Fi + Bluetooth“-Variante das erste Modell, das den Januarpatch erhält. Das Update ist 147,29 MByte groß und trägt die Firmware-Version R910XXU1DYL6.
Laut Samsungs Sicherheits-Informationen [2] behebt der Januar-Sicherheitspatch insgesamt 55 Sicherheitslücken. Neben den seitens Google behobenen Lücken, die wir schon in einer separaten Meldung zusammengefasst haben, [3] enthält der aktuelle „Security Maintenance Release“ (SMR) auch Patches von Samsung. Durch das neue Update werden sensible Nutzerdaten, wie Fitness- und Gesundheitsinformationen, besser vor potenziellen Angriffen geschützt.
Samsung macht darauf aufmerksam, dass einige Patches, die von Chipsatzherstellern bereitgestellt werden, möglicherweise nicht im Sicherheitsupdate-Paket des Monats enthalten sind. „Diese gerätespezifischen Patches“ würden dem Unternehmen zufolge erst in künftigen Sicherheitsupdate-Paketen nachgeliefert, sobald sie bereitstehen.
Um die neue Softwareversion auf der Galaxy Watch 5 [4] zu erhalten, muss man die Galaxy Wearable App öffnen und in die Uhreinstellungen navigieren. Hier öffnet man den Punkt „Uhren-Software-Update“ und tippt auf „Herunterladen und installieren“.
Neben der Galaxy Watch 5 wird Samsung den Patch nach und nach für die Watch 4, die neben anderen im Dezember [5] das große Update auf One UI 8 Watch [6] erhalten hat, und neuer verteilen. „Die Lieferzeit für Sicherheitspatches kann je nach Region und Modell variieren“, erklärt Samsung.
URL dieses Artikels:
https://www.heise.de/-11151567
Links in diesem Artikel:
[1] https://www.sammobile.com/news/galaxy-watch-5-january-2026-security-update-rolling-out/
[2] https://security.samsungmobile.com/securityUpdate.smsb
[3] https://www.heise.de/news/Patchday-Dolby-Digital-Sicherheitsluecke-in-Android-geschlossen-11130450.html
[4] https://www.heise.de/news/Galaxy-Watch-5-und-Galaxy-Buds-2-Pro-Neu-Smartwatches-und-In-Ears-von-Samsung-7205901.html
[5] https://www.heise.de/news/Samsung-liefert-One-UI-8-fuer-aeltere-Galaxy-Watches-11122233.html
[6] https://www.heise.de/news/One-UI-8-Watch-Samsung-kuendigt-neue-Funktionen-fuer-seine-Galaxy-Smartwatches-an-10449432.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:afl@heise.de
Copyright © 2026 Heise Medien
Kinos mit Dolby Cinema liefern beeindruckende Bilder und super Klang. Kann das wirklich Zuschauer vom Sofa an die Kinokasse locken? Wir fragen in Hannover nach.
Zwei riesige Projektoren mit gleißend hellem Laserlicht, aufwendige Soundtechnik und bestens ausgerichtete Kinosessel versprechen ein beeindruckendes Kinoerlebnis im neuen Dolby-Cinema-Saal in Hannovers Astor-Kinopalast. Wir konnten uns den Saal während der Aufbauarbeiten ansehen und wenig später zur Eröffnung bei der Premierenvorstellung die Bild- und Tonqualität des neuen Kinos begutachten. Astor-Techniker Djamel Richi gab uns einen Einblick in die ausgefeilte Technik hinter Dolby Cinema.
Mit Kinobetreiber Tom Flebbe sprachen wir über die Beweggründe für die enorme Investition; die Umbaukosten lagen nach seinen Angaben im höheren sechsstelligen Bereich. „Wir müssen nach vorn schauen, wenn wir in Zeiten von Streaming bestehen wollen“, erklärt Tom Flebbe seinen Ansporn. „Mit Dolby Cinema bieten wir den Besuchern etwas, was sie zu Hause nicht haben.“ Seine Ziele seien Premium-Ambiente, Premium-Service und Premium-Kinotechnik. Dafür habe man den ursprünglichen Kinoraum ein halbes Jahr lang umgebaut, neu eingekleidet, mit Lautsprechern vollgepackt und mit einer leicht gebogenen CinemaScope-Leinwand und zwei riesigen Laser-Projektoren ausgestattet.
Dolby Cinema umfasst zahlreiche Qualitätsvorgaben für Bild- und Tonqualität. Dazu gehört unter anderem das Videoformat Dolby Vision (DV). Manche kennen es vom Streamen, am TV-Bildschirm erscheint kurzzeitig das zugehörige Logo oben rechts, wenn ein Film in diesem Format startet. Statische Formate für High Dynamic Range (HDR) wie HDR10 legen einmalig für jeden Film fest, wie das Display den Film wiedergeben soll. Bei Dolby Vision weisen mitgelieferte Metadaten das Display dagegen für jede Szene an, mit welchen Voreinstellungen es sie wiedergeben soll.
URL dieses Artikels:
https://www.heise.de/-11137688
Links in diesem Artikel:
[1] https://www.heise.de/tests/Dirac-ART-im-Test-Wie-aktive-Raumkorrektur-den-Klang-im-Heimkino-verbessert-10739468.html
[2] https://www.heise.de/hintergrund/Format-Analyse-So-unterscheidet-sich-Dolby-Atmos-Ton-fuer-Kino-Disc-und-Stream-10493188.html
[3] https://www.heise.de/hintergrund/Starke-Bilder-im-Kino-Die-Technik-des-Dolby-Cinema-11137688.html
[4] https://www.heise.de/hintergrund/Dolby-Vision-2-Mit-Metadaten-gegen-ruckelnde-Bilder-10636271.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
Copyright © 2026 Heise Medien
(Bild: Ole.CNX / Shutterstock.com)
Ein Sicherheitsupdate schließt eine kritische Schwachstelle in Zoom Node.
Zoom-Node-Server sind verwundbar, und Angreifer können Schadcode ausführen. Um die Kompromittierung von Systemen vorzubeugen, müssen Admins den verfügbaren Sicherheitspatch installieren.
Über Zoom Node hosten Admins für Unternehmen Zoom-Workloads wie Meetings und Videoanrufe. In einer Warnmeldung führen die Entwickler aus [1], dass die nun geschlossene Sicherheitslücke (CVE-2026-22844) mit dem Bedrohungsgrad „kritisch“ eingestuft ist.
Die Schwachstelle betrifft konkret die Komponente Multimedia Routers (MMRs). Damit eine Attacke gelingt, muss ein Angreifer Teilnehmer eines Meetings sein. Ist das gegeben, kann er auf einem nicht näher beschriebenen Weg Schadcode ausführen.
In der Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücke bereits ausnutzen. Admins sollten mit dem Patchen aber nicht zu lange zögern und zeitnah eine der abgesicherten Versionen installieren. Alle vorigen Ausgaben sollen verwundbar sein.
URL dieses Artikels:
https://www.heise.de/-11151434
Links in diesem Artikel:
[1] https://www.zoom.com/en/trust/security-bulletin/zsb-26001/
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de
Copyright © 2026 Heise Medien
Im c't-Datenschutz-Podcast erklärt Verwaltungsrichterin Kristin Benedikt, wie Datenschutz am Gericht eingehalten wird, und wo Probleme in der Praxis entstehen.
Datenschutz gilt überall, auch am Gericht. Doch wie genau setzen Richterinnen und Richter die Regeln um, wenn sie selbst täglich mit sensiblen Informationen arbeiten? Diese Frage steht im Mittelpunkt von Episode 151 des c't-Datenschutz-Podcasts. Redakteur Holger Bleich und heise-Justiziar Joerg Heidrich sprechen dazu mit Kristin Benedikt. Sie ist Richterin an einem bayerischen Verwaltungsgericht, dort auch Datenschutzbeauftragte und Pressesprecherin. Zuvor leitete sie fünf Jahre lang den Bereich Internet beim Bayerischen Landesamt für Datenschutzaufsicht.
Benedikt erläutert zunächst die Grundlagen. Die DSGVO gilt für alle Gerichte, von Zivil- über Verwaltungs- bis zu Arbeitsgerichten. Nur die Strafjustiz unterliegt eigenen Regelungen. Als öffentliche Stellen stützen sich Gerichte auf die DSGVO-Rechtsgrundlagen der rechtlichen Verpflichtung und des öffentlichen Interesses. Das berechtigte Interesse, auf das sich Unternehmen oft berufen, steht ihnen nicht zur Verfügung.
Eine Besonderheit macht die Sache kompliziert: Richter genießen verfassungsrechtlich garantierte Unabhängigkeit. Deshalb gibt es für ihre Tätigkeit keine Datenschutzaufsicht. Die DSGVO schließt in Art. 55 ausdrücklich aus [1], dass Aufsichtsbehörden Gerichte bei ihrer richterlichen Arbeit kontrollieren. Bußgelder gegen Richter? Ausgeschlossen.
Das bedeutet allerdings nicht, dass Richter tun können, was sie wollen, betont Benedikt. Sie müssen den Grundsatz der Datenminimierung beachten und dürfen nur Informationen erheben, die für ihre Entscheidung relevant sind. In der Praxis entstehen dabei Spannungen: Verwaltungsrichter müssen von Amts wegen ermitteln, wissen aber oft erst im Laufe des Verfahrens, welche Informationen sie wirklich brauchen, erläutert Benedikt.
Ein praktisches Problem schildert sie aus ihrem Alltag. Behörden schicken häufig komplette Akten ans Gericht, ohne vorher zu prüfen, welche Informationen darin wirklich relevant sind. Das Gericht muss diese Unterlagen dann den Verfahrensbeteiligten zugänglich machen – auch wenn sie Daten unbeteiligter Dritter enthalten. Hier sieht die Richterin die behördlichen Datenschutzbeauftragten in der Pflicht, für mehr Sensibilität zu sorgen.
Betroffenenrechte gelten auch gegenüber Gerichten. Wer wissen will, welche Daten über ihn gespeichert sind, kann Auskunft verlangen. Allerdings gibt es Einschränkungen zum Schutz der Unabhängigkeit der Justiz und laufender Verfahren. Lösch- oder Berichtigungsansprüche laufen bei Gerichtsakten oft ins Leere – was einmal in einer Akte steht, lässt sich meist nicht einfach entfernen.
Zum Schluss geht es um den Einsatz von KI am Gericht. Einen „Robo-Richter“ lehnt Benedikt strikt ab. Entscheidungen müssen ihrer Ansicht nach von Menschen vorbereitet und getroffen werden. Sinnvoll sei KI aber bei unterstützenden Aufgaben, etwa beim Anonymisieren von Urteilen oder in der Gerichtsverwaltung. Auch bei Übersetzungen oder der Aufbereitung großer Textmengen sieht sie Chancen, solange die Verantwortung klar beim Menschen bleibt.
Bußgeld der Woche: 42 Mio. Euro gegen die französischen Telekommunikationsunternehmen Free Mobile und Free [2]
Episode 151:
Hier geht es zu allen bisherigen Folgen:
URL dieses Artikels:
https://www.heise.de/-11150700
Links in diesem Artikel:
[1] https://dsgvo-gesetz.de/art-55-dsgvo/
[2] https://www.cnil.fr/en/sanction-free-2026
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/thema/auslegungssache
[5] https://www.heise.de/ct
[6] mailto:hob@ct.de
Copyright © 2026 Heise Medien
(Bild: Photon photo/Shutterstock.com)
Dell schließt teilweise sechzehn Jahre alte Schwachstellen in Data Protection Advisor, über die Angreifer Systeme kompromittieren können.
Eigentlich soll Dells IT-Sicherheitslösung Data Protection Advisor Computer schützen, doch mit bestimmten Versionen ist genau das Gegenteil der Fall und Angreifer können an zahllosen Sicherheitslücken ansetzen.
Wie aus einer Warnmeldung hervorgeht [1], stuft der Computerhersteller die Auswirkungen von erfolgreichen Attacken insgesamt als „kritisch“ ein. Alle Schwachstellen betreffen Komponenten von Drittanbietern wie Apache Ant, libcurl und SQLite. Die Lücken sind zum Teil sechzehn Jahre alt. Warum die Entwickler die Schwachstellen erst jetzt schließen, ist bislang unklar. In der Warnmeldung sind 378 CVE-Einträge aufgelistet.
Darunter sind unter anderem Schadcodelücken in libcurl (CVE-2016-7167 „kritisch“) und Xstream (CVE-2021-39145 „hoch“). Aufgrund des Alters einiger Lücken liegt es nahe, dass einige der nun im Kontext von Data Protection Advisor geschlossenen Schwachstellen ausgenutzt werden. Dazu gibt es aber keinen Hinweis in Dells Warnmeldung.
Die Entwickler geben an, dass davon ausschließlich die Data-Protection-Advisor-Versionen 19.10 bis einschließlich 19.12 SP1 betroffen sind. Die Ausgabe 19.12 SP2 ist mit Sicherheitsupdates ausgerüstet.
Erst kürzlich hat Dell Sicherheitslücken in den Cloudspeicherlösungen ECS und ObjectScale geschlossen [2].
URL dieses Artikels:
https://www.heise.de/-11150421
Links in diesem Artikel:
[1] https://www.dell.com/support/kbdoc/de-de/000417034/dsa-2026-031-security-update-for-dell-data-protection-advisor-multiple-third-party-component-vulnerabilities
[2] https://www.heise.de/news/Dells-Cloudspeicherloesungen-ECS-und-ObjectScale-ueber-mehrere-Luecken-angreifbar-11147354.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:des@heise.de
Copyright © 2026 Heise Medien
(Bild: Ole.CNX / Shutterstock.com)
LastPass warnt eindringlich vor einer derzeit laufenden Phishing-Welle. Die Drahtzieher wollen Zugriff auf die Passwort-Vaults.
Aktuell läuft eine Phishing-Welle, die es auf Nutzerinnen und Nutzer des Passwort-Managers LastPass abgesehen hat. Dem Anbieter zufolge begann der Betrugsmailsversand etwa am Montag dieser Woche.
Davor warnt LastPass in einem aktuellen Blog-Beitrag [1]. Die betrügerischen E-Mails stammen demnach von unterschiedlichen Absendern mit variierenden Betreffzeilen. Sie behaupten, dass LastPass eine Wartung vornehmen wolle, und drängen User, ein Backup ihrer Passwort-Vaults innerhalb der kommenden 24 Stunden vorzunehmen.
LastPass weist eindringlich darauf hin, dass das Unternehmen Kunden nicht darum bittet, Backups der Vaults in den nächsten 24 Stunden anzulegen. Es handele sich viel mehr um den Versuch bösartiger Akteure, eine Dringlichkeit beim Empfänger zu erzeugen, „eine übliche Vorgehensweise für Social Engineering und Phishing-E-Mails“, schreibt LastPass weiter. Der Zeitpunkt sei ebenfalls nach üblicher Taktik gewählt und falle auf ein Urlaubswochenende in den USA. Durch weniger arbeitende Menschen soll die Entdeckung der Phishing-Welle länger dauern.
Der Call-to-Action-Button der Mail suggeriert, dass er Opfer auf eine Webseite bringt, auf der sie ein Backup ihres Passwort-Vaults anlegen können. Tatsächlich landen diejenigen, die ihn anklicken, jedoch auf der URL „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, die ihrerseits eine Weiterleitung auf die URL „mail-lastpass[.]com“ vornimmt.
„Niemand bei LastPass wird jemals nach deinem Master-Kennwort fragen“, erklärt LastPass weiter. Das Unternehmen arbeitet mit Partnern daran, diese Domains so rasch wie möglich Hops zu nehmen. LastPass-Kunden sollten aufmerksam bleiben und im Zweifel der Echtheit einer LastPass-Mail dieser besser an die E-Mail-Adresse abuse@lastpass.com senden und dort verifizieren lassen.
Einige Hinweise für Phishing hat LastPass ebenfalls zusammengetragen. Darunter fallen folgende E-Mail-Adresse, URLs und IPs:
Die Mails tragen Betreffzeilen wie
LastPass weckt des Öfteren Interesse von Cyberkriminellen. Etwa im September 2023 gab es Anzeichen dafür, dass Angreifer LastPass-Passworttresore kopiert und diese zu knacken [2] versucht haben. Anfang 2024 hat LastPass dann an verbesserter Sicherheit [3] gearbeitet, etwa mit einer Minimallänge von zwölf Zeichen für ein Masterkennwort und dessen Abgleich mit in Leaks bekanntgewordenen Passwörtern.
URL dieses Artikels:
https://www.heise.de/-11150415
Links in diesem Artikel:
[1] https://blog.lastpass.com/posts/new-phishing-campaign-targeting-lastpass-customers
[2] https://www.heise.de/news/Passwortmanager-LastPass-Hacker-scheinen-Kennworttresore-zu-knacken-9300583.html
[3] https://www.heise.de/news/Lastpass-Laengere-Masterpasswoerter-Dark-Web-Ueberpruefung-und-MFA-Neustart-9572468.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: VIVEK PAYGUDE/Shutterstock.com)
Admins müssen rasch aktiv werden. Cisco warnt vor Angriffsversuchen auf eine Sicherheitslücke in Unified-Communications-Produkten.
In mehreren Unified-Communications-Produkten von Cisco [1] klafft eine Sicherheitslücke, die Angreifern ohne Anmeldung das Einschleusen von Schadcode aus dem Netz und dessen Ausführung mit Root-Rechten ermöglicht. Admins sollten die bereitstehenden Aktualisierungen zügig anwenden, da Cisco bereits Angriffsversuche aus dem Netz auf die Schwachstelle beobachtet hat.
Das teilt Cisco in einer Sicherheitsmeldung [2] mit. Die Schwachstelle resultiert aus einer unzureichenden Prüfung von Nutzer-übergebenen Daten in HTTP-Anfragen. Bösartige Akteure können die Lücke durch das Senden einer Sequenz von sorgsam präparierten HTTP-Anfragen an das webbasierte Management-Interface einer verwundbaren Appliance missbrauchen. „Eine erfolgreiche Attacke erlaubt den Angreifern, Zugriff auf Benutzerebene auf das Betriebssystem zu erlangen und dann die Berechtigungen auf ‚root‘ auszuweiten“, erklärt Cisco (CVE-2026-20045, CVSS 8.2, Risiko abweichend „kritisch“).
Cisco führt weiter aus, dass das Unternehmen das Risiko abweichend von der CVSS-Risikostufe „hoch“ als „kritisch“ einordnet. Als Grund nennt das Security Advisory, dass der Missbrauch der Lücke darin münden kann, dass Angreifer ihre Privilegien zu “root“ erweitern können.
Cisco hat bereits Angriffsversuche auf die Schwachstelle beobachtet. Betroffen sind Unified CM, Unified CM SME, Unified CM IM&P, Unity Connection sowie Webex Calling Dedicated Instance. Die Software-Versionen 15SU4 (für März 2026 angekündigt) sowie 14SU5 stopfen das Sicherheitsleck. Wer noch auf Stand 12.5 ist, muss auf die neueren Releases migrieren.
Cisco hat am Mittwoch noch drei weitere Sicherheitsmitteilungen veröffentlicht, um die sich Admins beizeiten kümmern sollten.
Zuletzt mussten IT-Verantwortliche mit Cisco-Produkten in der vergangenen Woche Sicherheitslücken mit Updates stopfen. In Ciscos Secure Email Gateway und Secure Email und Web Manager wurde bereits seit Dezember eine Sicherheitslücke angegriffen, die den Tätern Root-Rechte und damit die volle Kontrolle über Instanzen verschaffen konnte. Die Sicherheitsupdates hat Cisco am Freitag [6] herausgegeben.
URL dieses Artikels:
https://www.heise.de/-11149877
Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-intersight-privesc-p6tBm6jk
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iec6400-Pem5uQ7v
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucce-pcce-xss-2JVyg3uD
[6] https://www.heise.de/news/Jetzt-patchen-Kritische-Cisco-Luecke-seit-Dezember-2025-ausgenutzt-11143359.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: OpenWrt / Banana Pi)
Der erste eigene Router OpenWrt One des OpenWrt-Projekts läuft nun auch mit Debian. Das macht ihn zum Allzweck-Linux-System.
OpenWrt One ist der erste eigene Router des OpenWrt-Projekts. Entstanden ist er in Zusammenarbeit mit Banana Pi und Mediatek. Natürlich läuft das Router-Betriebssystem OpenWrt mit einem U-Boot-Bootloader darauf. Nun aber hat Collabora, sonst insbesondere für Office-Software bekannt, die Linux-Distribution Debian auf das Gerät portiert.
OpenWrt One hat eine aufrüstbare Hardwarebasis [1], die auf dem ARM-Prozessor MT7981B von Mediatek, auch als Filogic 820 bekannt, mit zwei Cortex-A53-Kernen basiert. Dem steht ein WLAN-Modul MT7976C zur Seite, der Wi-Fi 6 beherrscht. An Speicher kommen 256 MByte Flash hinzu, zudem ein Recovery-Bootloader in einem mittels SPI angebundenen NOR-Flashspeicher mit 16 MByte. An einen SSD-Steckplatz für NVMe-SSDs mit 30 oder 42 mm Länge haben die Entwickler ebenfalls gedacht.
Laut Blog-Beitrag bei Collabora von Sjoerd Simons [2] ist der auch nötig, um das Debian-System auf den OpenWrt One zu bringen. „Mit OpenWrt-One-Debian kannst du nun ein vollständiges Debian-System mithilfe des NVMe-Speichers des OpenWrt One installieren und laufen lassen“, erklärt Simons. Er schwärmt weiter, das „ermöglicht alles von benutzerdefinierten Diensten und Containern bis hin zu Entwicklungstools und leichtgewichtigen Server-Workloads, alles auf offener Hardware.“
Auf Github hat Simons sein Projekt [3] als Open-Source bereitgestellt. Er hebt hervor, dass mit dem vollständigen Debian auf NVMe-SSD nicht nur ein eingeschränktes Embedded-System laufe. Dadurch lassen sich die bekannten Programme zur Paketverwaltung, die gewohnten Dienste und auch Entwicklungsprozesse nutzen. Als Zweck nennt er Experimentieren, Edge-Computing, Selbsthosten von Diensten oder Entwicklungseinsatz.
Als Voraussetzung zur Installation nennt Simons einen OpenWrt One, eine NVMe-SSD im Gerät, Zugang mittels serieller Konsole (über den vorderen USB-C-Port mit 115200 Baud) und einen USB-Stick für die Installation. Der jüngste Build lässt sich [4] über einen eigenen Link herunterladen und soll auf den USB-Stick mit FAT oder FAT32-Dateisystem verfrachtet werden. Die Installation soll in zwei Teilen ablaufen, wobei im ersten Schritt der U-Boot-Bootloader ersetzt und im zweiten dann damit das System vom USB-Stick auf die SSD geflasht wird. Die Projektseite auf Github geht detaillierter auf die nötigen Schritte ein. Falls Tester wieder zurück auf OpenWrt wechseln wollen, verweist Simons dafür auf die zugehörige Anleitung des OpenWrt-Projekts [5].
URL dieses Artikels:
https://www.heise.de/-11150708
Links in diesem Artikel:
[1] https://www.heise.de/news/OpenWrt-One-Open-Source-Router-fuer-100-Euro-9962260.html
[2] https://www.collabora.com/news-and-blog/news-and-events/openwrt-one-meets-debian.html
[3] https://github.com/sjoerdsimons/openwrt-one-debian
[4] https://github.com/sjoerdsimons/openwrt-one-debian/releases/tag/latest
[5] https://openwrt.org/toh/openwrt/one#boot_into_norfull_recovery_modeflash_nand_from_usb
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: PiSugarStudio / Youtube)
Ein tragbarer KI-Sprachassistent, der komplett ohne Cloud oder WLAN funktioniert, hat ein Maker aus Hongkong gebaut. Als Basis dazu dient ein Raspberry Pi 5.
In einer Reihe von Videos [1] erklärt Jdaie Lin detailliert, wie sein vollständig offline nutzbarer KI-Sprachassistent aufgebaut ist, und teilt mit, wie jeder Interessierte ihn nachbauen kann. Hardwareseitig kommt die Whisplay-HAT-Erweiterung zum Einsatz, die ein kompaktes 1,69-Zoll-Farbdisplay bereitstellt. Für die Stromversorgung sorgt der Akku Pi Sugar 3 mit 5000 mAh, sodass das Gerät auch längere Zeit ohne externe Stromquelle betrieben werden kann.
Um die für KI-Anwendungen erforderliche hohe Rechenleistung bereitzustellen, hat Lin die KI-Beschleunigerkarte LLM-8850 [2] integriert. Die Karte im M.2-Format stammt vom chinesischen Hersteller M5Stack und ist speziell für lokale KI-Aufgaben – darunter große Sprachmodelle (LLMs), Vision- und Audioanwendungen – auf kleinen Single-Board-Computern wie dem Raspberry Pi 5 konzipiert. Laut Lin eignet sich die LLM-8850 besonders gut für Offline-KI-Anwendungen, für die die 24 Billionen Rechenoperationen pro Sekunde (TOPS) genügen. Allerdings hat diese Leistung ihren Preis: Mit 139 US-Dollar kostet die Karte deutlich mehr als ein Raspberry Pi 5 – und sie erzeugt dabei erheblich Abwärme. Alternativen gibt es vom Raspi-Hersteller selbst (ab 112 €) [3].
(Bild: youtube.com/@PiSugarStudio)
Um die Karte ausreichend zu kühlen und einen guten Luftstrom zu gewährleisten, experimentierte Lin mit verschiedenen Aufbauvarianten. Letztlich entschied er sich dafür, die LLM-8850 auf einem Waveshare Dual M.2 HAT [4] zu montieren. Dieser Aufbau ermöglicht nicht nur eine effektive Kühlung, sondern bietet auch die Option, später eine SSD unter dem Whisplay HAT nachzurüsten.
Im Dezember 2025 stellte Lin zudem ein Upgrade des Geräts vor: Der KI-Sprachassistent erhielt eine Kamera (Raspberry Pi-Kamera v3 (ab 25,50 €) [5]) und ein schickes Gehäuse, um ihn alltagstauglich zu machen. Mit der Kamera ist nun auch Bilderkennung möglich.
Für die lokale Verarbeitung von Sprache und Antworten kommen verschiedene KI-Komponenten zum Einsatz: Von Ollama kommt ein lokales Sprachmodell, Whisper übernimmt die Sprache-zu-Text-Funktion, und Piper wandelt den Text wieder in gesprochene Sprache um (Text-to-Speech).
KI-Sprachassistenten auf Basis des Raspberry Pi sind nicht neu – ein vergleichbares Projekt [6] wurde bereits in der Make 7/23 vorgestellt, allerdings noch mit Cloud-Anbindung. Ein entscheidender Vorteil von Lins aktueller Version ist die Datensicherheit: Alle Berechnungen und Datenverarbeitungen erfolgen lokal, sodass kein Byte das Gerät verlässt, sofern der Nutzer dies nicht wünscht. So entsteht ein vollständig autarker, offline-fähiger Sprachassistent, der Datenschutz und Leistung vereint.
URL dieses Artikels:
https://www.heise.de/-11150389
Links in diesem Artikel:
[1] https://www.youtube.com/watch?v=IuTD5OMaVVU
[2] https://shop.m5stack.com/products/ai-8850-llm-accleration-m-2-module-ax8850
[3] https://preisvergleich.heise.de/raspberry-pi-ai-hat-a3593420.html?cs_id=1206858352&ccpid=hocid-hardware_hacks
[4] https://www.waveshare.com/wiki/PCIe_TO_M.2_HAT%2B
[5] https://preisvergleich.heise.de/raspberry-pi-kameramodul-v3-a2913854.html?cs_id=1206858352&ccpid=hocid-hardware_hacks
[6] https://www.heise.de/ratgeber/Raspberry-Pi-Projekt-KI-Sprachassistent-mit-eigenem-sprechenden-Avatar-bauen-9591453.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] mailto:mch@make-magazin.de
Copyright © 2026 Heise Medien
(Bild: espressif)
Mit dem ESP32-E22 stellt Espressif einen Funk-Co-Prozessor vor, der WLAN und Bluetooth komplett übernimmt und Host-CPUs entlastet.
Espressif hat mit dem ESP32-E22 [1] einen eigenen Wi-Fi-6E-Baustein vorgestellt. Der Chip markiert den Start einer neuen Produktlinie und richtet sich weniger an klassische Mikrocontroller-Anwendungen, sondern an Systeme, bei denen die Funkkommunikation besonders leistungsfähig, stabil und ausgelagert sein soll. Technisch handelt es sich um einen sogenannten Radio Co-Processor (RCP), der WLAN und Bluetooth vollständig eigenständig abwickelt und einen Host-Prozessor, der die komplette Netzwerkarbeit abnimmt.
Das unterscheidet sich deutlich vom bekannten „ESP32 macht alles selbst“-Ansatz. Der ESP32-E22 läuft nicht als Hauptcontroller, sondern hängt an einem bestehenden System. Das kann zum Beispiel ein anderer Mikrocontroller oder sogar ein Embedded-Linux-Board sein. Die Anbindung erfolgt über schnelle Schnittstellen wie PCIe 2.1 oder SDIO 3.0. Das bedeutet: Wer bisher WLAN-Stacks, TLS, Roaming oder Bluetooth-Handling selbst integrieren musste, kann diese Aufgaben komplett an den Funkchip auslagern und sich auf Applikationslogik konzentrieren.
Herzstück des Chips ist ein von Espressif selbst entwickelter Dual-Core-RISC-V-Prozessor mit 500 MHz. Darauf läuft der komplette Wi-Fi-6E- und Bluetooth-Stack inklusive Security, Authentifizierung, Scanning und Bluetooth-Host-Funktionalität. Wi-Fi 6E unterstützt dabei erstmals auch das 6-GHz-Band zusätzlich zu 2,4 und 5 GHz. Technisch kommen 160-MHz-Kanäle, 2 × 2 MU-MIMO, Beamforming und moderne Scheduling-Mechanismen zum Einsatz. In der Praxis soll das für höhere Datenraten, geringere Latenzen und vor allem stabilere Verbindungen in stark belegten Funkumgebungen sorgen.
Auf der Bluetooth-Seite integriert der ESP32-E22 sowohl Classic Bluetooth (BR/EDR) als auch Bluetooth Low Energy 5.4. Beides kann parallel betrieben werden, wobei Koexistenz-Algorithmen Funkkollisionen vermeiden sollen.
Interessant ist auch der Blick auf die Performance: Dank 1024-QAM (Quadrature Amplitude Modulation. Modulationsverfahren zur Datenübertragung; höherer Wert = höhere Datenrate) erreicht der Chip theoretische Datenraten von bis zu 2,4 Gbit/s. Für Maker eröffnet das Anwendungsfälle wie drahtlose Videoübertragung, schnelle Backbones zwischen Geräten oder latenzarme Steuerverbindungen, etwa für Robotik oder AR-/VR-Zubehör.
Der ESP32-E22 ersetzt keinen Mikrocontroller, sondern ergänzt ihn (wobei das Maker ja noch nie aufgehalten hat). Entwicklungsmuster sind bereits verfügbar. Wann und in welcher Form der Chip im Maker-Handel auftaucht, bleibt abzuwarten.
Wer mehr über das ESP-Ökosystem erfahren will, findet dazu alles in unserem ESP32-Kompass [2].
URL dieses Artikels:
https://www.heise.de/-11147975
Links in diesem Artikel:
[1] https://www.espressif.com/en/news/ESP32_E22_Announcement
[2] https://www.heise.de/ratgeber/ESP32-Hardware-Kompass-Welches-Modell-Sie-fuer-Ihr-naechstes-Projekt-benoetigen-10321040.html
[3] https://www.heise.de/make
[4] mailto:das@heise.de
Copyright © 2026 Heise Medien
(Bild: NanoBanana/Google)
Adafruit und SparkFun beharken sich seit einiger Zeit, nun ist die Situation mit der Beendigung der Geschäftsbeziehungen seitens SparkFun eskaliert.
Zwei der bekanntesten Maker-Hardware-Hersteller haben ihre langjährige Geschäftsbeziehung beendet. SparkFun wirft Adafruit Verstöße gegen den Code of Conduct vor, Adafruit kontert mit Vorwürfen von Belästigung und unbezahlten Lizenzgebühren. Im Zentrum der Auseinandersetzung: Teensy-Entwicklungsboards. Hat dies Auswirkungen für die Maker-Community?
Am 8. Dezember 2025 kündigte SparkFun Electronics CEO Glenn Samala in einer offiziellen Stellungnahme an, dass das Unternehmen ab dem 15. Januar 2026 keine Geschäfte mehr mit Adafruit Industries tätigen werde. Betroffen sind vor allem Teensy-Entwicklungsboards, die Adafruit über SparkFun bezog und weiterverkaufte.
SparkFuns Begründung in [1]der Stellungnahme: Verstöße gegen den Code of Conduct durch Adafruit-Mitarbeiter. Das soll konkret sein: Versenden „offensiver, antagonistischer und herabwürdigender E-Mails und Materialien“ an SparkFun-Mitarbeiter, ehemalige Mitarbeiter und Kunden. Sowie „Unangemessenes Einbeziehen eines SparkFun-Kunden in eine private Angelegenheit“.
Adafruits Gegendarstellung: Phillip Torrone, Managing Director von Adafruit (verheiratet mit Adafruit-Gründerin Limor „Ladyada“ Fried), erklärte in einem Hacker News-Forum-Post [2], dass er SparkFun-Gründer Nate Seidle wegen „mehrfacher belästigender Handlungen“ gemeldet habe, die sich gegen Fried richteten. Statt das Problem anzugehen, habe SparkFun „den Boten getötet“ und Adafruit von Teensy-Lieferungen abgeschnitten.
Laut Torrone reichen die Konflikte weit zurück. In einem ausführlichen Post im PJRC-Forum (dem Hersteller der Teensy-Boards) [3] schildert er mehrere Vorfälle, die von „Hass-Websites“ über Photoshop manipulierte Bilder, Website Scraping von Adafruits Servern, Quellcode ohne Herkunftsquellen, Verwendung von Markennamen bis zur Belästigung von Adafruit-Mitarbeitern und den Geschäftsführern reichen. Nachdem diese Vorwürfe erneut aufgetaucht waren, sei die Geschäftsbeziehung seitens SparkFun beendet worden.
Torrone erwähnt auch, dass Nate Seidels Ehefrau Alicia die Open-Source-Hardware-Association (OSHWA) leitet. Als er diesen möglichen Interessenkonflikt meldete (die Beziehung wurde nicht offengelegt), habe Seidle mit weiteren Aktionen reagiert.
Teensy-Boards, entwickelt von Paul Stoffregen und produziert von PJRC, sind in der Maker-Community recht beliebt. Die leistungsstarken ARM-Mikrocontroller-Boards mit Arduino-Kompatibilität werden für Audio-Projekte, Synthesizer, MIDI-Controller und anspruchsvolle Embedded-Anwendungen eingesetzt.
Seit dem 15. Januar 2026 kann Adafruit keine Teensy-Boards mehr über SparkFun beziehen und im Shop anbieten.
Dennoch sollte die Versorgung für den Maker weiter sichergestellt sein, wenn man nicht nur bei Adafruit kaufen will. Adafruit plant nun anscheinend eine eigene Alternative zum Teensy, möglicherweise unter dem Namen „Freensy“. Im PJRC-Forum startete Torrone einen Thread [4] mit der Frage: „Open-source teensy-compatible – what features do you want?“. Damit bietet sich auch die Chance für Maker bei den Features mitzubestimmen.
In einer überraschenden Reaktion antwortete Paul Stoffregen, der Schöpfer von Teensy, selbst im Thread – allerdings ohne sich zur SparkFun-Adafruit-Kontroverse zu äußern. Stattdessen ging er sachlich auf technische Fragen ein und erklärte Details zur Teensy-Architektur.
So unschön dieser Streit ist, kurzfristig drohen keine Versorgungsengpässe. Teensy bleibt über PJRC, SparkFun und andere Distributoren verfügbar. Für die PJRC könnte der Streit aber bedeuten, dass die interessante und gut dokumentierte Board-Familie an Bedeutung verliert, weil Maker auf andere Boards umsteigen.
Mittelfristig und wenn Adafruit tatsächlich ein „Freensy“-Board entwickelt, könnte dies den Markt beleben und Innovation fördern. Weiterhin könnte eine vollständige Open-Source-Alternative die Maker-Community stärken – sofern sie technisch mit Teensy mithalten kann.
Teensy bleibt vorerst die erste Wahl für Audio- und Klangsynthese-Anwendungen dank der Audio-Library von Paul Stoffregen. Der ESP32 mit I²S gewinnt allerdings auch langsam Popularität. Spezielle Audio-Boards wie etwa die Daisy Boards [5]werden schon in vielen Studios als Effektgeräte [6] oder Eurorack-Module [7] eingesetzt und sind dank Open-Source auch für Maker interessant.
Für Maker, die sich nicht zwischen den Fronten entscheiden möchten oder Teensy-Alternativen suchen:
URL dieses Artikels:
https://www.heise.de/-11147330
Links in diesem Artikel:
[1] https://www.sparkfun.com/official-response
[2] https://news.ycombinator.com/item?id=46616775
[3] https://forum.pjrc.com/index.php?threads/open-source-teensy-compatible-what-features-do-you-want.77584/page-2#post-364465
[4] https://forum.pjrc.com/index.php?threads/open-source-teensy-compatible-what-features-do-you-want.77584/
[5] https://daisy.audio/hardware/PatchSM/
[6] https://daisy.audio/product/Daisy-Field/
[7] https://daisy.audio/product/Daisy-Patch-Init/
[8] https://www.heise.de/make
[9] mailto:caw@make-magazin.de
Copyright © 2026 Heise Medien
(Bild: Bolt Industries)
Dieses Kickstarter-Projekt zeigt elektronische Bauteile nicht auf Papier, sondern als funktionierende Schaltungen zum Ausprobieren.
Mit „Reference Circuits, Volume 0 [1]“ von Bolt Industries kann auf Kickstarter eine ungewöhnliche Lernhilfe für Elektronik unterstützt werden. Diese wird nicht gelesen, sondern eingeschaltet. Statt Papier besteht das 12-seitige „Buch“ vollständig aus Leiterplatten und auf jeder Seite sind reale Schaltungen aufgetragen. Schließt man das Buch an eine Stromversorgung an, zeigen LEDs und Taster ganz genau, wie eine bestimmte Schaltung funktioniert. Ziel ist es, elektronische Bauteile nicht nur theoretisch zu erklären, sondern sie direkt im Betrieb erlebbar zu machen. Anfassen ausdrücklich erlaubt!
Das Projekt ist ein Einstieg in die Grundlagen der Elektronik. Behandelt werden Bauteile wie Widerstände, Kondensatoren, Dioden, Transistoren, aber auch Sicherungen, Induktivitäten, Relais, Optokoppler und DC/DC-Wandler. Jede Seite widmet sich einem Themenblock und kombiniert kurze Erklärungen mit einer fest integrierten Demonstrationsschaltung. Strom anlegen, Knopf drücken, LED beobachten. Wer wissen will, wie eine LED sich in einer Schaltung verhält, bekommt hier ein direktes visuelles Feedback.
Für Maker und jene, die es werden wollen, ist das deshalb interessant, weil viele der gezeigten Effekte exakt das widerspiegeln, was später auf dem Breadboard oder der eigenen Platine passiert. Auf der Widerstandsseite lassen sich Farbcode und SMD-Beschriftung vergleichen, bei den Dioden wird der Zener-Effekt per Potentiometer sichtbar, und bei Transistoren sieht man buchstäblich, wann sie in die Sättigung gehen.
(Bild: Bolt Industries [2])
„Volume 0“ ist dabei bewusst als Einstieg gedacht. Die Macher hatten bereits mit den vorherigen Bänden 1 und 2 Erfolg, die laut Projektbeschreibung über 1.000 Mal verkauft wurden und inzwischen in Hobbykellern, Schulen und Werkstätten liegen. Der neue Band soll die Lücke schließen für alle, die entweder ganz neu einsteigen oder ihre Grundlagen noch einmal auffrischen wollen.
Als Referenz auf dem Labortisch, als Anschauungsobjekt oder als Reminder, warum Elektronik manchmal tut, was sie tut, erfüllt das PCB-Buch einen klaren Zweck.
Die Kickstarter-Kampagne hat ihr Ziel von 5000 US-Dollar bereits erreicht (und mit aktuell 8851 US-Dollar überschritten). Noch kann man das Buch für umgerechnet 37 Euro unterstützen und bekommt dann im Mai diesen Jahres seine Maker-Hilfe.
Wer mehr über die Maker-Wissensvermittlung erfahren will, findet bei uns einen Einblick, wie Maker-Skills in der Schule gefördert werden [3].
URL dieses Artikels:
https://www.heise.de/-11140727
Links in diesem Artikel:
[1] https://www.kickstarter.com/projects/boltind/reference-circuits-volume-0-electronic-components/description
[2] https://www.kickstarter.com/projects/boltind/reference-circuits-volume-0-electronic-components/description
[3] https://www.heise.de/ratgeber/Wie-Maker-Skills-in-der-Schule-gefoerdert-werden-ein-Erfahrungsbericht-10299421.html
[4] https://www.heise.de/make
[5] mailto:das@heise.de
Copyright © 2026 Heise Medien
Creality präsentierte auf der CES 2026 neue KI-gestützte Fertigungslösungen für den 3D-Druck.
(Bild: Creality)
Die CES 2026 in Las Vegas brachte viel Neues zum 3D-Druck. So zeigte Creality KI-gestützte Multi-Color-Drucker und MetalPrinting präsentierte Metall-Extruder.
Auch wenn die CES im Bereich 3D-Druck-Innovationen nicht mehr der Taktgeber ist, haben doch viele namhafte Unternehmen der Branche die Veranstaltung genutzt, dort zum Jahresauftakt neue Gerätegenerationen und Drucktechniken vorzustellen.
Creality enthüllt den SPARKX i7 [1], einen Desktop-3D-Drucker [2] mit integrierter KI-Unterstützung für eine einfachere Bedienung. Der Drucker schneidet das Filament automatisch, reduziert Abfall durch das CFS-Vier-Farben-System und optimiert Drucke mit Pressure Advance für höhere Präzision. Nutzer steuern dabei den Druckprozess per Mobil-App und können 3D-Modelle KI-gestützt mit wenig Aufwand generieren oder anpassen. Creality nimmt inzwischen Vorbestellungen für Nordamerika entgegen. Geplant ist auch der Verkauf nach Europa.
MetalPrinting Inc. aus Korea präsentiert mit dem Gauss MT90 [3] einen kompakten Metall-3D-Drucker mit PME-Technologie. Die PME-Technologie (Paste-based Metal Extrusion) ist eine Methode im 3D-Druck, bei der metallhaltige Paste extrudiert wird, um Metallteile herzustellen. Der Gauss MT90 verarbeitet Materialien wie Aluminium, Kupfer und Titan, bietet einen Bauraum von 420 x 420 x 500 mm und integriert einen HEPA-Filter für sichere Nutzung in Büros. Dabei kontrollieren KI-Kameras die Extrusion. Das neue Gerät wurde auch auf möglichst geringen Energieverbrauch minimiert.
Im Vergleich zu konventionellen Metall-3D-Druckern wie laserbasierten Systemen reduziert der MT90 den Energieverbrauch und die CO2-Emissionen erheblich, was ihn für nachhaltige Produktion geeignet macht. Typischerweise verbrauchen PME-Drucker weniger als die Hälfte der Energie von laserbasierten Alternativen bei vergleichbarer Druckqualität. Das beeindruckte offenbar die Experten. Eine unabhängige Jury aus Branchenexperten – darunter Medienvertreter, Designer und Ingenieure – zeichnete den Gauss MT90 mit dem CES 2026 Robotics Honoree Award aus.
Sweet Robo präsentierte auf der CES den ChocoPrint [4], einen 3D-Drucker für Schokolade, der Schokoladenfiguren und essbare Logos und Formen auf Abruf herstellt. Das Gerät erweitert das bestehende Roboter-Vending-System von Sweet Robo. Ein Roboter-Vending-System ist ein automatisiertes Verkaufssystem, das Robotertechnologie integriert, um Produkte interaktiv herzustellen und auszugeben. Im Gegensatz zu herkömmlichen Automaten, die nur vorgefertigte Waren lagern, nutzen diese Systeme Roboterarme oder -mechanismen, um frische Produkte vor Ort zu erzeugen.
Im Vergleich zu herkömmlichen Schokoladenherstellungsmaschinen ist der ChocoPrint kompakt und für den Einsatz in Geschäften, auf Events oder auf Märkten konzipiert. Sweet Robo sieht darin eine Erweiterung ihres Portfolios, das bereits Popcorn-, Zuckerwatte- und andere Süßigkeiten-Automaten in über 20 Ländern umfasst. Das Unternehmen plant, das Modell bald kommerziell anzubieten.
URL dieses Artikels:
https://www.heise.de/-11138045
Links in diesem Artikel:
[1] https://www.creality.com/products/sparkx-i7
[2] https://www.heise.de/thema/3D_Drucker
[3] https://enmetalprintinginc.com/Technology
[4] https://sweetrobo.com/chocoprint-chocolate-vending-machine-page/
[5] https://www.heise.de/make
[6] mailto:usz@heise.de
Copyright © 2026 Heise Medien
3D-gedruckte Touch-ID-Hülle: Nach viel Arbeit funktioniert sie gut.
(Bild: @Calvin_5743 / Printables)
Wer ein mechanisches Keyboard nutzen möchte, muss auf Apples Touch ID am Mac verzichten. Doch der Sensor lässt sich auch entnehmen.
Apples hauseigene Tastaturen sind zwar beliebt, doch haben sie allerlei Einschränkungen bei Bauweise und Tastenhub. Das Problem: Wer weg möchte vom Magic Keyboard, um etwa künftig mechanisch zu tippen [1], verliert Zugriff auf ein zentrales Komfortelement: den Fingerabdrucksensor Touch ID. Diesen bietet Apple nämlich nur eingebaut in MacBook Pro und MacBook Air sowie eben in besagtem Magic Keyboard an. Einzeln lässt sich dieser nicht erwerben, und so müssen Tastaturwechsler künftig bei Anmeldung oder Freigabe bestimmter macOS-Aktionen wieder zur Eingabe des Passworts greifen. Doch es gibt eine Lösung für das Problem: Wer bereit ist, ein Magic Keyboard als Spendeeinheit auszuschlachten, kann den Touch-ID-Knopf per Hardware-Hack auch ausbauen und in ein Gehäuse packen. Das ist zwar technisch aufwendig, wurde aber zuletzt gleich von mehreren YouTubern durchexerziert.
So zeigte der bekannte Maker, NAS- und Raspberry-Pi-Bastler Jeff Geerling den Vorgang im Detail [2]. Klar wird dabei allerdings schnell: Für Einsteiger ist die Umsetzung eher nichts. Auch Grobmotoriker dürften schnell daran verzweifeln: Zunächst an der verklebten Unterseite des Magic Keyboard, dann an den zahllosen (unterschiedlichen) Schrauben und schließlich am Einbau in eines der mehreren 3D-gedruckten Touch-ID-Gehäusen, die etwa bei Printables [3] bereitstehen. Denn: Die Toleranzen sind sehr niedrig, zudem schlägt man sich mit empfindlichen Flachbandkabeln herum.
Wer sich den Aus- und Einbau zutraut (was die Entnahme der korrekten Platinenbestandteile involviert), kann sich danach aber durchaus freuen: Der mit Lightning-nach-USB-C angeschlossene Button (alternativ: USB-C nach USB-C mit neueren Tastaturen) funktioniert wie gewohnt. Doch weder finanziell noch vom Arbeitsaufwand her lohnt sich die Aktion: „Warum stellt Apple also keine kleine Touch-ID-Box her? Sie könnten 50-US-Dollar dafür verlangen, und ich würde es bezahlen, wenn auch widerwillig“, sagt Geerling. So habe er eine 150-Dollar-Tastatur und ein paar Stunden Zeit geopfert, um eine „intelligente“ Taste zu erhalten.
Immerhin offeriert Apple selbst eine Alternative zu der Touch-ID-Problematik: Es ist seit einigen Jahren auch möglich, den Mac mittels Apple Watch zu entsperren [4]. Dazu muss man die Computeruhr aber zuerst einmal besitzen.
Sie wird dann mit dem Mac gekoppelt und dient als Entsperrinstrument – auch für Passwortabfragen, für die sonst nur Touch ID verwendet werden kann. Die Uhr muss zuvor entsperrt werden, damit nur der Besitzer sie auch nutzen kann.
URL dieses Artikels:
https://www.heise.de/-11133551
Links in diesem Artikel:
[1] https://www.heise.de/tests/Tipp-Top-Tastaturen-17-Keyboards-fuer-den-Mac-im-Test-9989999.html
[2] https://www.youtube.com/watch?v=tzB6m2VTxAg
[3] https://www.printables.com/model/355924-clickable-touch-id-box-tkl-board-wired#instructions
[4] https://support.apple.com/de-de/102442
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de
Copyright © 2026 Heise Medien