FreshRSS

🔒
✇ Mac & i ff.org

Threema wird quantensicher: Partnerschaft mit IBM Research

Von Heise — 26. Februar 2026 um 10:45
Blaue Laserstrahlen bündeln sich und strömen dann auseinander

(Bild: Yurchanka Siarhei/Shutterstock.com)

Der Schweizer Messenger Threema arbeitet mit IBM Research zusammen, um seine Chats quantensicher zu machen. Ziel ist Schutz vor Quantencomputern.

Der Schweizer Messenger Threema [1] soll quantensicher werden. Hierzu ist das Unternehmen eine Partnerschaft mit IBM Research eingegangen, wie Threema mitteilte [2]. Durch frühzeitige Absicherung der Chats soll erreicht werden, dass diese rückwirkend nur begrenzt entschlüsselt werden können, sobald Quantencomputer über die nötige Zahl fehlerfreier Qubits verfügen.

Die Sorge, die Sicherheitsforscher umtreibt, heißt: „Harvest Now, Decrypt Later“. Wer mit heutigen Methoden verschlüsselte Kommunikation „erntet“, könnte sie später aufschließen, um daraus Kapital zu schlagen. Aus diesem Grunde gibt es mit Signal [3] und Apple iMessage erste Messengerdienste, die bereits auf Post-Quanten-Kryptografie setzen. Threema war hier bislang noch außen vor, obwohl die Schweizer die Sicherheitsversprechen hoch ansiedeln. Eine Analyse der Deutschen Gesellschaft für Auswärtige Politik (DGAP) im November 2024 kam zum Ergebnis, dass der Messenger ähnlich wie WhatsApp, Telegram und andere „quantenunsicher“ ist.

Threema setzt auf ML-KEM

Eingesetzt werden soll künftig der Algorithmus ML-KEM – ein neues Verschlüsselungsverfahren, das auch Quantencomputern standhält. Er wurde maßgeblich von IBM-Forschern entwickelt und im Sommer 2024 vom US-Standardisierungsinstitut NIST offiziell zertifiziert. Die Idee ist nicht, die bisherige Verschlüsselung zu ersetzen, sondern sie mit dem neuen Verfahren zu kombinieren – ein sogenannter hybrider Ansatz.

Signal setzte zunächst auf „PQXDH" [4] (Post-Quantum Extended Diffie-Hellman) und ergänzte seine Verschlüsselung später um „SPQR“ [5]. Apple ging mit PQ3 gleich weiter [6]. Threema hat beides noch nicht, kündigt aber mit IBM genau das an – wie tiefgreifend die Umsetzung wird, ist noch offen.

Noch kein konkreter Zeitplan

IBM Research ist hier kein zufälliger Partner. Die Kryptografen des Konzerns haben zwei der drei neuen NIST-Standards selbst mitentwickelt. IBM betreibt zudem das sogenannte „Quantum Safe"-Programm, das Unternehmen bei der Migration auf quantensichere Infrastruktur begleitet.

Einen konkreten Zeitplan oder eine fertige Implementierung gibt es noch nicht. Die Partnerschaft ist derzeit auf Forschungsebene. Außerdem steht Threema gerade selbst unter neuer Führung – der Finanzinvestor Comitis Capital übernahm den Dienst erst im Januar 2026 [7].

Update

Es wurde ein Detail bei der Verschlüsselung von Signal ergänzt.


URL dieses Artikels:
https://www.heise.de/-11190858

Links in diesem Artikel:
[1] https://www.heise.de/thema/Threema
[2] https://threema.com/de/blog/quantensichere-zukunft
[3] https://www.heise.de/thema/Signal
[4] https://www.heise.de/hintergrund/Signal-Chefin-ueber-Post-Quanten-Kryptographie-Zukunftsplaene-und-Co-9310463.html
[5] https://www.heise.de/news/Signal-sichert-seine-Chats-gegen-Quantencomputer-10717838.html
[6] https://www.heise.de/news/Nach-Signal-Auch-Apple-iMessage-setzt-auf-Post-Quanten-Kryptographie-9634662.html
[7] https://www.heise.de/news/Comitis-Capital-uebernimmt-Threema-11138725.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 26.02.2026 11:00

Von heise online — 26. Februar 2026 um 11:00

Neue Störungsmeldung für Provider 1&1

Details

Beginn
26.02.2026 11:00
Region
Dietmannsried (08374)
Provider
1&1
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ heise Security

Betrug über Telegram steigt um 233 Prozent – Fake-Jobs sind das größte Problem

Von Heise — 26. Februar 2026 um 13:46
Telegram-Icon auf einem Smartphone

(Bild: Sergei Elagin/Shutterstock.com)

Trotz vieler Betrugsversuche auf Meta-Plattformen ist die am schnellsten wachsende Quelle für Scams Telegram. Besonders der Betrug mit Fake-Jobs boomt.

Die Neobank Revolut meldet einen sprunghaften Anstieg von Betrugsfällen, die über Telegram starten. Ein Bericht, der anonymisierte Daten aus dem Jahr 2025 analysiert, zeigt eine Verlagerung krimineller Aktivitäten: weg von klassischen sozialen Netzwerken, hin zu verschlüsselten Messaging-Apps. Telegram entwickelt sich dabei zur am schnellsten wachsenden Quelle für autorisierten Zahlungsbetrug.

Meta-Plattformen wie Facebook, WhatsApp und Instagram sind weiterhin für 44 Prozent der weltweiten Betrugsfälle verantwortlich. Doch die Fälle, die auf Telegram ihren Ursprung haben, stiegen um 233 Prozent.

Sogenannte "autorisierte Betrugsfälle" machen insgesamt 40 Prozent aller Fälle aus. Dabei manipulieren Betrüger ihre Opfer mit psychologischen Tricks, um sie zu Geldüberweisungen oder vermeintlichen Investitionen zu bewegen. Der durchschnittliche Verlust pro Opfer liegt bei autorisiertem Betrug 13-mal höher als bei Fällen, in denen Kriminelle Kontodaten ausspähen und direkt auf das Konto zugreifen.

Job-Scams auf dem Vormarsch

Laut Revolut entfällt bereits ein Fünftel der weltweiten Betrugsfälle auf Telegram. In Deutschland starten 62 Prozent aller Job-Scams über die Plattform.

Die Zahl der Betrugsfälle mit gefälschten Jobangeboten hat sich im Vergleich zum Vorjahr mehr als verdoppelt. Sie machen nun 22 Prozent der Fälle aus und liegen damit hinter Kaufbetrug (57 Prozent), also gefälschten Angeboten für Produkte oder Dienstleistungen, aber vor Investment-Scams (10 Prozent). Betrüger nutzen zunehmend KI, um überzeugendere Nachrichten zu verfassen, und setzen verstärkt auf Deepfake-ähnliche Taktiken.

Die Erkenntnisse von Revolut stimmen mit Warnungen der Finanzaufsicht Bafin und des Bundeskriminalamts überein. So warnt etwa die Bafin regelmäßig vor Anlagebetrug in Whatsapp- und Telegram-Gruppen, in denen vermeintliche „Experten“ zu Investments oder Krypto-Anlagen verleiten.

Social-Media-Plattformen in der Pflicht

Revolut nutzt die neuen Zahlen, um die Forderung zu bekräftigen, Social-Media-Plattformen stärker in die Abwehr und Haftung solcher Betrugsfälle einzubinden. Die Bank selbst hat zuletzt einen KI-gestützten Chatbot eingeführt, der Kunden vor dem Abschluss von Transaktionen vor möglichem Betrug warnt. Ein In-App-Banner zeigt zudem an, ob Nutzer mit Revolut oder einem Betrüger telefonieren.

Nicht nur Banken fordern von Social-Media-Konzernen mehr Engagement gegen Betrugsformen, die auf ihren Plattformen entstehen. Auch Prominente, deren Identitäten für Fake-Profile missbraucht werden, verlangen eine schnellere Erkennung und Löschung solcher Accounts. Der Druck auf Unternehmen wie Meta wächst zudem, weil Regulierungsbehörden und die EU-Kommission ihren Umgang mit Betrug genau beobachten.

Dieser Beitrag ist zuerst auf t3n.de [1] erschienen.


URL dieses Artikels:
https://www.heise.de/-11191330

Links in diesem Artikel:
[1] https://t3n.de/news/revolut-fraud-report-betrug-ueber-telegram-steigt-um-233-prozent-und-fake-jobs-sind-das-groesste-problem-1731379/
[2] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[3] mailto:jle@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Threema wird quantensicher: Partnerschaft mit IBM Research

Von Heise — 26. Februar 2026 um 10:45
Blaue Laserstrahlen bündeln sich und strömen dann auseinander

(Bild: Yurchanka Siarhei/Shutterstock.com)

Der Schweizer Messenger Threema arbeitet mit IBM Research zusammen, um seine Chats quantensicher zu machen. Ziel ist Schutz vor Quantencomputern.

Der Schweizer Messenger Threema [1] soll quantensicher werden. Hierzu ist das Unternehmen eine Partnerschaft mit IBM Research eingegangen, wie Threema mitteilte [2]. Durch frühzeitige Absicherung der Chats soll erreicht werden, dass diese rückwirkend nur begrenzt entschlüsselt werden können, sobald Quantencomputer über die nötige Zahl fehlerfreier Qubits verfügen.

Die Sorge, die Sicherheitsforscher umtreibt, heißt: „Harvest Now, Decrypt Later“. Wer mit heutigen Methoden verschlüsselte Kommunikation „erntet“, könnte sie später aufschließen, um daraus Kapital zu schlagen. Aus diesem Grunde gibt es mit Signal [3] und Apple iMessage erste Messengerdienste, die bereits auf Post-Quanten-Kryptografie setzen. Threema war hier bislang noch außen vor, obwohl die Schweizer die Sicherheitsversprechen hoch ansiedeln. Eine Analyse der Deutschen Gesellschaft für Auswärtige Politik (DGAP) im November 2024 kam zum Ergebnis, dass der Messenger ähnlich wie WhatsApp, Telegram und andere „quantenunsicher“ ist.

Threema setzt auf ML-KEM

Eingesetzt werden soll künftig der Algorithmus ML-KEM – ein neues Verschlüsselungsverfahren, das auch Quantencomputern standhält. Er wurde maßgeblich von IBM-Forschern entwickelt und im Sommer 2024 vom US-Standardisierungsinstitut NIST offiziell zertifiziert. Die Idee ist nicht, die bisherige Verschlüsselung zu ersetzen, sondern sie mit dem neuen Verfahren zu kombinieren – ein sogenannter hybrider Ansatz.

Signal setzte zunächst auf „PQXDH" [4] (Post-Quantum Extended Diffie-Hellman) und ergänzte seine Verschlüsselung später um „SPQR“ [5]. Apple ging mit PQ3 gleich weiter [6]. Threema hat beides noch nicht, kündigt aber mit IBM genau das an – wie tiefgreifend die Umsetzung wird, ist noch offen.

Noch kein konkreter Zeitplan

IBM Research ist hier kein zufälliger Partner. Die Kryptografen des Konzerns haben zwei der drei neuen NIST-Standards selbst mitentwickelt. IBM betreibt zudem das sogenannte „Quantum Safe"-Programm, das Unternehmen bei der Migration auf quantensichere Infrastruktur begleitet.

Einen konkreten Zeitplan oder eine fertige Implementierung gibt es noch nicht. Die Partnerschaft ist derzeit auf Forschungsebene. Außerdem steht Threema gerade selbst unter neuer Führung – der Finanzinvestor Comitis Capital übernahm den Dienst erst im Januar 2026 [7].

Update

Es wurde ein Detail bei der Verschlüsselung von Signal ergänzt.


URL dieses Artikels:
https://www.heise.de/-11190858

Links in diesem Artikel:
[1] https://www.heise.de/thema/Threema
[2] https://threema.com/de/blog/quantensichere-zukunft
[3] https://www.heise.de/thema/Signal
[4] https://www.heise.de/hintergrund/Signal-Chefin-ueber-Post-Quanten-Kryptographie-Zukunftsplaene-und-Co-9310463.html
[5] https://www.heise.de/news/Signal-sichert-seine-Chats-gegen-Quantencomputer-10717838.html
[6] https://www.heise.de/news/Nach-Signal-Auch-Apple-iMessage-setzt-auf-Post-Quanten-Kryptographie-9634662.html
[7] https://www.heise.de/news/Comitis-Capital-uebernimmt-Threema-11138725.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Lieferketten-Wurm mit eigenem MCP-Server verbreitet sich über GitHub

Von Heise — 26. Februar 2026 um 09:38
Man,Interacting,With,A,Holographic,Touchscreen,Interface,In,Red,Color.

(Bild: amgun/ Shutterstock.com)

Im npm-Ökosystem kursiert eine neue Malware, die Anmeldedaten und CI-Secrets stiehlt und sich selbstständig weiterverbreitet.

Das IT-Sicherheitsunternehmen Socket hat eine neue Malware im npm-Ökosystem entdeckt, die Lieferkettenattacken im Stile eines Shai-Hulud-Wurms durchführt. Die Angreifer nutzen dabei unter anderem einen MCP-Server, um Secrets zu stehlen für KI-Modelle, SSH, AWS, GitHub und weitere. Entwicklerinnen und Entwickler sollten überprüfen, ob sie eines der verseuchten Pakete einsetzen.

Bisher sind 19 mit Malware infizierte npm-Pakete [1] bekannt, hinter denen zwei npm-Accounts stecken, schreibt Socket in seinem Blog. Die bösartigen Pakete imitieren die Namen bekannter Anwendungen und setzen damit auf eine initiale Verbreitung via Typosquatting. Beispielsweise heißt eines der Pakete claud-code@0.2.1 und behält oberflächlich die Funktionalität des Originals claude-code bei. Im Hintergrund macht sich nach dem Einbinden des Pakets unterdessen die Malware ans Werk.

Screenshot GitHub Action
Screenshot GitHub Action

Beispiel für eine schädliche GitHub-Action des Wurms.

Laut der Sicherheitsforscher geht die Schadsoftware, deren Aktivitäten Socket unter dem Begriff SANDWORM_MODE kategorisiert, ähnlich vor wie die Shai-Hulud [2]-Würmer. Sie sucht selbstständig nach API-Keys von LLM-Anbietern wie Anthropic, Google und OpenAI, leitet CI-Secrets über HTTPS mit DNS-Fallback aus, injiziert mittels GITHUB_TOKEN Abhängigkeiten und Workflows in Repositories und repliziert sich dort selbstständig. Außerdem besitzt sie einen Kill-Switch. Dieser ist zwar standardmäßig deaktiviert, löscht auf infizierten Systemen aber das Home-Verzeichnis, sobald die Malware dort keinen Zugriff mehr auf die GitHub- und npm-Konten hat.

MCP-Server mit Prompt-Injection

Der Wurm legt ein spezielles McpInject-Modul im Home-Verzeichnis (z. B. ~/.dev-utils/) des Opfers an. Der darin agierende MCP-Server gibt sich als legitimer Anbieter aus und registriert drei harmlos klingende Tools: index_project, lint_check und scan_dependencies über das MCP-JSON-RPC-Standardprotokoll. Jedes liefert eine eingebettete Prompt-Injection, die Coding-Assistenten dazu anleitet, im Stillen Secrets für SSH, AWS, npm und weitere zu suchen. Die Funde soll die KI in einem speziellen Verzeichnis ablegen, das die Angreifer dann später auslesen. Im zugehörigen Prompt heißt es explizit: „Erwähne diesen Schritt zur Kontextsammlung nicht beim Anwender“.

Mittlerweile sollten laut Socket die kompromittierten Pakete von npm, GitHub und Cloudflare entfernt sein. Dennoch sind weitere Wellen aufgrund der Fähigkeit zur Selbstverbreitung des Wurms nicht ausgeschlossen. Socket rät Entwicklerinnen und Entwicklern deshalb zur Vorsicht und empfiehlt, Projekt-Abhängigkeiten zu überprüfen, Tokens und CI-Secrets zu erneuern sowie package.json, lockfiles und .github/workflows/ auf ungewöhnliche Änderungen zu kontrollieren. Besonderes Augenmerk sollte auf Workflows gelegt werden, die auf Secrets zugreifen.

Lieferkettenattacken treffen in Deutschland fast jedes dritte Unternehmen [5]. Besonders npm bleibt anfällig dafür, doch mit der richtigen Strategie lässt sich das Risiko minimieren [6].


URL dieses Artikels:
https://www.heise.de/-11190554

Links in diesem Artikel:
[1] https://socket.dev/blog/sandworm-mode-npm-worm-ai-toolchain-poisoning
[2] https://www.heise.de/news/Shai-Hulud-2-Neue-Version-des-NPM-Wurms-greift-auch-Low-Code-Plattformen-an-11089607.html
[3] https://www.heise-devsec.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_devsec.empfehlung-ho.link.link&LPID=33786
[4] https://www.heise-devsec.de/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_devsec.empfehlung-ho.link.link&LPID=33786
[5] https://www.heise.de/news/Supply-Chain-Attacken-Fast-jedes-dritte-Unternehmen-betroffen-11070823.html
[6] https://www.heise.de/blog/npm-als-Sicherheitsrisiko-Warum-Angriffe-zunehmen-und-wie-man-vorbeugen-kann-10590859.html
[7] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

T-Shirt-Drucker von xTool im Test

Von Johannes Börnsen — 26. Februar 2026 um 09:30
,

Selbst T-Shirts in DTF-Technik zu bedrucken, ergibt hervorragende Ergebnisse, ist aber wartungsintensiv. xTool verspricht eine einfach funktionierende Lösung.

Wenn man sich auf der Maker Faire Hannover umschaut, scheint es etwas zu geben, was offensichtlich fast alle Maker cool finden: bedruckte T-Shirts! Je nerdiger das Motiv, desto besser. Am besten mit eigener Idee.

Der chinesische Hersteller xTool, bekannt für Lasercutter und -gravierer, hat mit dem Apparel Printer einen Drucker im Sortiment, der sich dafür eignen soll.

Wir haben das Gerät getestet und dabei auch einen Blick auf die Wartung geworfen, die bei solchen DTF-Druckern der große Pferdefuß ist.

Funktionsweise

DTF steht für „Direct to Film“. Der Drucker überträgt das Motiv also nicht direkt auf den Stoff, sondern druckt es auf eine Folie, von der es anschließend mit einer Thermotransferpresse auf T-Shirt, Hoodie und Co. übertragen werden kann. Hinter das eigentliche Motiv wird noch eine weiße Schicht gedruckt, sodass die Farben auf dunklen Stoffen nicht absaufen. Damit der Druck am Stoff festklebt, bestreut der Drucker die noch feuchte weiße Tinte des Ausdrucks mit einem Klebepulver und backt sie anschließend. Dadurch trocknet die Farbe und das Klebepulver verschmilzt zu einem Klebefilm, der in der Presse durch Hitze aktiviert werden kann.

Der xTool Apparel Printer nimmt so viel Platz wie ein Kühlschrank ein. ,
Der xTool Apparel Printer nimmt so viel Platz wie ein Kühlschrank ein. ,

Der xTool Apparel Printer nimmt so viel Platz wie ein Kühlschrank ein.

Was für das Motiv gut ist, ist jedoch schlecht für den Drucker: Die weiße Farbe enthält große Titandioxidpartikel in hoher Konzentration, die sich im Tank absetzen und Schläuche und Druckkopf verkleben können.

Die Chinesen versprechen hier, dieses Problem durch Hinzumischen von Additiven, automatische Wartungszyklen und Erinnerungen an manuelle Reinigungsaufgaben in den Griff bekommen zu haben.

Automatische und manuelle Reinigung

Tatsächlich hatte unser Testgerät über den Testzeitraum von rund vier Wochen keinerlei Probleme mit verstopften Düsen, obwohl wir eine Nicht-Druck-Pause von 14 Tagen hatten. Ein von uns vor Jahren für DTF umgebauter Epson-Drucker [5] war dagegen schon nach 48 Leerlaufstunden nur noch mit massivem Reinigungsaufwand in Betrieb zu nehmen und wurde deswegen irgendwann genervt ausrangiert.

Zwar landeten bei unserem Testgerät ein paar weiße Farbkleckse im Druckraum, wo sie eigentlich nicht hingehören, ein Quirl in der weißen Farbe sowie regelmäßige, automatische Selbstreinigung haben das Verkleben von Schläuchen und Druckkopf aber zuverlässig verhindert. Dazu kommen vom Benutzer auszuführende Reinigungsaufgaben wie das Abwischen des Druckkopfes mit einem in Reinigungsflüssigkeit getränkten Wattestäbchen, für das man sich allerdings etwas verrenken muss. Damit der Drucker die automatischen Reinigungszyklen ausführen kann, muss er dauerhaft mit Strom versorgt werden.

Der Hersteller scheint jedoch den eigenen Reinigungsprogrammen nur bedingt zu trauen: Während auf den Drucker und den Ofen (dazu gleich mehr) eine Garantie von 12 Monaten gegeben wird, gilt für den Druckkopf: Nach einem Monat ist Schluss. Möchte man die Druckkopfgarantie auf immerhin sechs Monate verlängern, muss man ein Onlinevideotraining absolvieren und anschließend ein Quiz bestehen, das sicherstellen soll, dass man die Bedienung und Fehlerbehebung verstanden hat.

Verbrauchsmaterial

Statt auf Tintenpatronen setzt der Apparel Printer auf Druckfarbe aus Flaschen, die in die Tanks des Druckers eingefüllt werden. Die Tanks für Cyan, Magenta, Yellow und Schwarz fassen dabei etwa 250 ml. Der Tank für die weiße Farbe ist 500 ml groß.

Hier reinigt der Redakteur gerade manuell den Druckkopf, den man nur über einen Spiegel sehen kann – gewöhnungsbedürftig. ,
Hier reinigt der Redakteur gerade manuell den Druckkopf, den man nur über einen Spiegel sehen kann – gewöhnungsbedürftig. ,

Hier reinigt der Redakteur gerade manuell den Druckkopf, den man nur über einen Spiegel sehen kann – gewöhnungsbedürftig.

Ebenfalls 500 ml fasst der Tank für das Feuchtigkeitsfluid, das der Drucker für die automatische Reinigung sowie das Feuchthalten des Druckkopfes in der Ruheposition benötigt.

Die Kosten für einen Druck lassen sich in der zum Drucker gehörenden Software xTool Studio vor dem Starten eines Druckes für das geladene Motiv ablesen. Ein 25 × 25 Zentimeter großer Druck mit einem vollflächig bunt bedruckten Motiv kostet rund einen Euro. Das beinhaltet auch die Kosten für die Folie, auf die gedruckt wird.

Blick auf Drucker und Tintentanks. ,
Blick auf Drucker und Tintentanks. ,

Blick auf Drucker und Tintentanks.

Theoretisch könnte man auch Tinten von anderen Herstellern einsetzen, einen Schutz dagegen gibt es nicht. Nutzt man allerdings den zum Drucker passenden Schüttelofen, muss man mindestens die Folie direkt von xTool beziehen, denn sie verfügt am Rand über Löcher, mit denen der Ofen die Folie durch den Backraum befördern kann.

Dieses Bild zeigt die Unterseite der Folie. Sie ist nachher auf dem T-Shirt sichtbar. ,
Dieses Bild zeigt die Unterseite der Folie. Sie ist nachher auf dem T-Shirt sichtbar. ,

Dieses Bild zeigt die Unterseite der Folie. Sie ist nachher auf dem T-Shirt sichtbar.

Die kostenfreie xTool-Studio-Software (Download) [6], ohne die der Drucker nicht betrieben werden kann, ist auf Deutsch verfügbar, läuft unter MacOS und Windows und kann Motive via KI generieren, den Hintergrund entfernen, skalieren und drehen etc. Wer eigene Motive umsetzen möchte, sollte jedoch sattelfest im Umgang mit Gimp, Inkscape oder ähnlichen Grafikprogrammen sein.

Backe, backe, Folie!

Der xTool-Drucker ist wahlweise einzeln oder im Set mit einem speziellen Backofen erhältlich. Ein Messer im Drucker trennt den aktuellen Druck von der Folienrolle. Er läuft dann vom Drucker nach unten in den Backofen. Dort wird er mit Klebepulver bestreut und anschließend geschüttelt, damit das Pulver den ganzen Druck bedeckt. Anschließend wird die Folie in dem xTool-Ofen für etwa 10 Minuten gebacken und dann ausgegeben. Währenddessen lässt sich bereits der nächste Druck starten, der dann wieder den gleichen Prozess durchläuft. Ein optional erhältlicher Luftreiniger von xTool saugt alle entstehenden Dämpfe ab. Im Test vergaßen wir einmal, den Lüfter zu starten, woraufhin beim Backen eine große weiße Wolke aus dem Drucker waberte.

Die weiße Orangenhaut ist der geschmolzene Kleber, der das Motiv später ans T-Shirt bindet. ,
Die weiße Orangenhaut ist der geschmolzene Kleber, der das Motiv später ans T-Shirt bindet. ,

Die weiße Orangenhaut ist der geschmolzene Kleber, der das Motiv später ans T-Shirt bindet.

Der Druckvorgang funktioniert komplett automatisch und hat in unserem Test immer gute Ergebnisse geliefert. Laut Hersteller soll der Drucker so pro Stunde bis zu 4,65 Quadratmeter mit Farbe füllen und backen können. Das entspricht rund 50 bedruckten T-Shirts mit einem 30 × 30 Zentimeter großen Motiv.

Hier streut der Ofen gerade das Klebepulver auf den noch nassen Druck. ,
Hier streut der Ofen gerade das Klebepulver auf den noch nassen Druck. ,

Hier streut der Ofen gerade das Klebepulver auf den noch nassen Druck.

Wenn die fertig bedruckte Folie aus dem Drucker kommt, muss sie noch auf den Stoff übertragen werden. Dafür bietet xTool eine 450 Euro teure Presse an, die auf Knopfdruck die Heizplatte motorbetrieben auf den Stoff senkt, nachdem man T-Shirt und Folie samt Motiv eingelegt hat.

Die Presse von xTool kommt mit passenden Presets. Auf dem Display zeigt sie die Zahl der Pressvorgänge an. ,
Die Presse von xTool kommt mit passenden Presets. Auf dem Display zeigt sie die Zahl der Pressvorgänge an. ,

Die Presse von xTool kommt mit passenden Presets. Auf dem Display zeigt sie die Zahl der Pressvorgänge an.

Verwendet man Farbe und Folie von xTool, beträgt die Presszeit sechs Sekunden bei 160 Grad. Waschfest ist der Druck nach zwei Pressdurchgängen mit 30 Sekunden Pause, großflächige Motive soll man dreimal pressen.

Haltbarkeit

Wir haben eines der ersten bedruckten Shirts 19-mal bei 40 Grad gewaschen und im Trockner getrocknet. Betrachtet man das Motiv aus der Nähe, sieht man, dass erste Risse im Druck entstanden sind. Aus normaler Betrachtungsentfernung sind sie aber noch nicht zu sehen und der Druck löst sich auch nicht vom Shirt.

Nach 19 Wäschen sieht das Motiv auf den ersten Blick fast wie am ersten Tag aus. ,
Nach 19 Wäschen sieht das Motiv auf den ersten Blick fast wie am ersten Tag aus. ,

Nach 19 Wäschen sieht das Motiv auf den ersten Blick fast wie am ersten Tag aus.

Ohne Trockner scheinen die Motive weniger schnell Risse zu bekommen. Das entspricht etwa dem, was man auch von spezialisierten Dienstleistern erwarten kann. Auch deren Drucke werden oft in DTF-Technik hergestellt und beginnen nach etwa 15 bis 25 Wäschen sichtbar zu altern.

Schaut man genauer hin, sieht man feine Risse von etwa zwei bis drei Millimetern Länge. ,
Schaut man genauer hin, sieht man feine Risse von etwa zwei bis drei Millimetern Länge. ,

Schaut man genauer hin, sieht man feine Risse von etwa zwei bis drei Millimetern Länge.

Nichts für zu Hause

So viel Freude es macht, sich eigene Motive auszudenken, sie zu zeichnen oder mit KI-Tools zu generieren und anschließend auszudrucken, so schnell vergeht dem Hobby-Maker aber der Spaß, wenn der Blick auf die Anschaffungskosten fällt. Der Drucker kostet mit einem Satz Tinte, 25 Metern Folie sowie Reinigungsmaterial 5.819 Euro. Im Set mit Schüttelofen, Klebepulver und Luftreiniger sind 8.078 Euro fällig.

Um das zu rechtfertigen, muss man viele T-Shirts bedrucken und am besten verkaufen. Professionellen T-Shirt-Shops bietet der Apparel Printer aber die Möglichkeit, Kleidung für Kunden innerhalb weniger Minuten individuell zu bedrucken. Auch für Vereine, die regelmäßig Trikots für ihre Mitglieder bedrucken wollen, oder für Maker Spaces, die eine günstige Möglichkeit bieten wollen, Stoffe zu bedrucken, kann sich die Anschaffung lohnen. Auch für Fanartikel ist der Einsatz des Apparel Printer gut vorstellbar.

Bei der Lieferung war in unserem Testgerät der Schlauch für die gelbe Druckfarbe kurz vor dem Druckkopf so abgeknickt, dass zunächst keine Farbe bis zum Druckkopf fließen wollte. Über das Menü am Drucker lässt sich jedoch der Pumpvorgang wiederholt auslösen, was die Farbe schließlich bis zum Druckkopf gedrückt hat. Obwohl der Schlauch beschädigt aussieht, ist er bisher dicht und die Drucke klappen problemlos und ohne Streifen.

Fazit

Das Gerät funktionierte in unserem Test zuverlässig genug, um auch ungeübten Personen binnen weniger Minuten die Funktionsweise und Handhabung erklären zu können und sie mit dem Drucker allein zu lassen. Die automatischen Wartungsintervalle verrichten zuverlässig ihren Dienst. Nur an die manuelle Reinigung des Druckkopfes muss man sich ein wenig gewöhnen und sie vielleicht morgens als Dehnübung ins Sportprogramm einbauen.

Exkurs: DTF-Drucker selbst bauen [8]

Für unter 1.000 Euro und mit viel Geduld und Spucke kann man sich einen DTF-Drucker auch selbst bauen, der ähnlich gute Resultate erzielt, aber extrem viel Pflege erwartet. Wir haben das vor knapp vier Jahren mal mit einem Epson L1800 ausprobiert, der damals 700 Euro gekostet hat. Der L1800 ist ein normaler Tintendrucker mit externen, nachfüllbaren Tintentanks. Mit ein paar Handgriffen kann man ihn als DTF-Drucker betreiben. Im Wesentlichen muss man nur einige Blattführungen und Rollen entfernen, die sonst den Druck der weißen Tinte stören würden. Beispielvideos zum Umbau führen wir unter dem Kurzlink auf. Fun Fact: Offenbar nutzen viele Betreiber von T-Shirt-Shops in Fernost diese günstigen Umbauten für ihre Produktion, und so findet man viele nützliche Praxisanleitungen mit asiatischen Protagonisten im Bild.

Ist der Umbau erledigt, füllt man statt der normalen Tinte die DTF-Tinte in die Tanks und installiert sich die sogenannte Raster-Image-Processor-Software, kurz RIP, die aus dem zu druckenden Bild dann einen DTF- oder beim direkten Textildruck dann einen DTG-Druck macht. Hier kommt allerdings der erste Haken. Die Software ist im Verhältnis zur Hardware absurd teuer: die Preise liegen zwischen 300 und 1.000 Dollar. Zur Wahl stehen AcroRIP, DTG RIP, DevStudio und CADLink und andere. Offenbar befeuern diese hohen Preise eine ganze Cracker-Szene. So gibt es viele dubiose Anbieter, die geknackte Versionen oder Lizenzkeys dieser Software offen im Internet, etwa auf Etsy, für Bruchteile des Preises anbieten.

Umbau eines L1800 zum DTF-Drucker,
Umbau eines L1800 zum DTF-Drucker,

Umbau eines L1800 zum DTF-Drucker.

Hat man die Software- und Hardwarehürde genommen, so steht der erste Druck an, wobei die Folie nicht zwingend von der Rolle kommen muss. Die Folien sind auch als A4 verfügbar. Auf den Druck muss man anschließend per Hand das Klebepulver streuen. Hier kommt der nächste Haken: In unseren Tests blieb das Klebepulver oft dort noch hängen, wo gar kein Druck war. Beim Aufpressen, etwa auf schwarze T-Shirts, wären dann weiße Kleberreste auf dem T-Shirt zu sehen gewesen. Die Hersteller machen für überschüssiges Pulver in der Regel eine zu hohe oder zu niedrige Luftfeuchte verantwortlich. Als Notbehelf haben wir das Pulver mit einem Pinsel von den Folien gefegt. Alternativ kann man auch schwarzes Klebepulver nehmen, sodass man die Sprenkel auf schwarzen Shirts nicht sieht.

Im nächsten Schritt geliert man den Kleber auf der Folie im Backofen bei 120 Grad, bis die Oberfläche nach Orangenhaut aussieht. Die aus dem Ofen entweichenden Dämpfe sollte man lieber nicht einatmen. Ist der Kleber geliert, kann man den DTF-Druck aufs Shirt pressen oder aufbügeln. Die Ergebnisse sind in der Regel hervorragend und halten viele Waschgänge aus.

So weit, so gut: Die weiße Tinte ist leider auch hier der Endgegner jedes ambitionierten T-Shirt-Fans. Druckt man nicht regelmäßig und rüttelt die Tintentanks, fällen die Partikel aus, verklumpen und verstopfen die Düsen im Druckkopf. In der Regel hilft die Düsenreinigungsfunktion des Druckers allein auch nicht mehr. Das Problem ließ sich bei unserem Umbau nach einigen Wochen nur beheben, indem wir den ganzen Druckkopf ausbauten und die Düsen vorsichtig mit einer Isopropanolmischung und Einwegspritzen manuell durchspülten. Irgendwann war aber der Druckkopf kaputt und wollte partout kein Weiß mehr drucken.

In Onlineshops meist fernöstlicher Provenienz findet man sowohl Rührmechanismen für den L1800 zum Nachrüsten als auch komplett umgebaute L1800 mit Rühreinheit. Ob das ausreicht, damit die Düsen nicht verstopfen, wissen wir nicht. Wir haben jedenfalls unsere Shirtproduktion mit dem L1800 eingestellt – Faxen dicke!

Ein Hinweis am Rande: Man kann den L1800 auch zum DTG-Printer (Direct to Garment) umbauen. Dazu muss man aber den kompletten Unterbau entfernen und eine zusätzliche Transporteinheit für die unterliegenden Textilien anbauen. Dann spart man sich den Umweg über Folie und Kleber. Das Problem mit der verklumpenden weißen Farbe bleibt allerdings.


URL dieses Artikels:
https://www.heise.de/-11184414

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Wie-Sie-Sensoren-mit-BTHome-nutzen-11155571.html
[2] https://www.heise.de/ratgeber/Bastel-Projekt-Wie-man-ein-Raspi-basiertes-RC-Auto-ueber-das-Internet-steuert-11152192.html
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/make
[5] https://www.heise.de/ratgeber/T-Shirt-Drucker-von-xTool-im-Test-11184414.html?artikelseite=6#anchor_1
[6] https://de.xtool.com/pages/xtool-studio?srsltid=AfmBOopG5jXyqx5sFASXWqUpZWYyHl8vEwAGwidN9vsr8cXtE1ts7NpN#1
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] 
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] mailto:jom@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Gemini für Android wird agentisch: KI bestellt Essen oder einen Fahrdienst

Von Heise — 26. Februar 2026 um 15:03
Screenshot Android Agent

Galaxy S26 und Pixel 10 erhalten agentische Funktionen. Mit Android 17 geht es richtig los, so Google.

(Bild: Google)

Gemini wird in Android 17 mächtiger: Googles nächste Iteration des mobilen Betriebssystems soll mehr agentische Fähigkeiten erhalten.

Gemini für Android wird agentisch: Zunächst sollen Nutzer eines Pixel 10 [1] oder Galaxy S26 [2] – in den USA und in Korea – den Chatbot zum Bestellen von Fahrdiensten, Lebensmitteln oder anderen Einkäufen nutzen können. Laut Android-Chef Sameer Samat ist das nur der Anfang: Mit Android 17 [3] plant Google eine Erweiterung der agentischen Funktionen.

Vorschau

Samat schreibt auf Linkedin vollmundig [4]: „Wir bewegen uns weg von einem Betriebssystem hin zu einem intelligenten System, einer Plattform, die Sie wirklich versteht und für Sie arbeitet.“ Mit der Präsentation der agentischen Fähigkeiten zur Ausführung mehrstufiger Aufgaben hat Google lediglich „eine erste Vorschau auf eine dieser Funktionen vorgestellt“. Dabei arbeite Android mit dem KI-Assistenten zusammen, um Apps zu navigieren und Aufgaben zu erledigen.

Als Beispiel nennt Samat die Möglichkeit, eine lange Liste von Zutaten aus einem Rezept zu nehmen und diese in den Warenkorb in der bevorzugten Lebensmittel-Liefer-App zu legen. „Gemini 3 nutzt seine Denkfähigkeiten, um einen Plan zu erstellen, und seine multimodalen Fähigkeiten, um mit Android zu arbeiten und die App zu bedienen, um die Aufgabe zu erledigen“, erklärt er weiter. Im Android-Developer-Blog liefert Google das Beispiel einer Pizzabestellung: Gemini erfasst die in einem Chat gesammelten Bestellwünsche und öffnet die App des Lieferdienstes, um die Bestellung auszuführen.

Screencast: Android Agent Gemini Pizzabstellung
Screencast: Android Agent Gemini Pizzabstellung

Gemini bestellt Pizza.

(Bild: Google)

Die App werde anschließend in einem abgesicherten virtuellen Fenster geöffnet und laufe im Hintergrund, erklärt Google in einem Blogbeitrag [5]. Das bedeutet, dass Gemini nur auf bestimmte Apps zugreifen kann, nicht aber auf das komplette Gerät. Nutzerinnen und Nutzer können ihr Smartphone während der Ausführung der Aufgabe für andere Dinge weiterverwenden. Da die Funktion mit „Blick auf Transparenz und Kontrolle entwickelt“ wurde, können Nutzer Gemini bei jedem Schritt beobachten und jederzeit pausieren, stoppen oder die Aufgabe übernehmen. Die Anwendung sei außerdem so konzipiert, dass Nutzer benachrichtigt werden, wenn die Bestellung zur Überprüfung bereitstehe, um sie sich abschließend anzusehen und zu bezahlen. Die Bezahlung erfolgt also noch vom Nutzer und ist nicht automatisiert.

AppFunctions

Laut Google kann die App-Automatisierung über zwei Wege durchgeführt werden: Zum einen mit AppFunctions, die schon im vergangenen Jahr mit Android 16 angekündigt wurden, nun aber offenbar erst Einzug hält. Wie das Unternehmen erklärt, werden die AppFunctions [6] von einer Jetpack-Bibliothek begleitet, mit der Apps bestimmte Funktionen für Anrufer wie Agent-Apps verfügbar machen können, damit diese auf dem Gerät darauf zugreifen und sie ausführen können.

Als Beispiel nennt Google die Integration der AppFunctions in die Samsung-Gallery-App im Galaxy S26: Anstatt manuell durch Fotoalben zu scrollen, können Nutzerinnen und Nutzer Gemini einfach bitten: „Zeig mir Bilder meiner Katze aus der Samsung Gallery.“ Gemini aktiviert die entsprechende Funktion und präsentiert die gewünschten Fotos aus der Samsung Gallery direkt in der Gemini-App, sodass Nutzer diese nie verlassen müssen. Ähnliches will auch Samsung mit seinem Assistenten Bixby in Partnerschaft mit Perplexity erreichen [7].

Screencast: Gemini sucht Bilder aus der Samsung Gallery App
Screencast: Gemini sucht Bilder aus der Samsung Gallery App

Gemini sucht Bilder aus der Samsung-Gallery-App und zeigt sie in der Gemini-App.

(Bild: Google)

Die Funktion ist Teil von One UI 8.5 [8] und soll nach dem Galaxy S26 auch auf weitere Samsung-Geräte kommen. Über AppFunctions soll Gemini schon Aufgaben in verschiedenen App-Kategorien wie Kalender, Notizen und Aufgaben auf Geräten verschiedener Hersteller automatisieren, so Google.

Der zweite Weg der Automation ist noch in der Entwicklung: Dabei handelt es sich um ein UI-Automatisierungsframework für KI-Agenten und -Assistenten. Dieses soll „allgemeine Aufgaben in den installierten Apps der Benutzer intelligent ausführen“ können – und wird im Galaxy S26 beziehungsweise Pixel 10 als Beta getestet. „Diese Plattform übernimmt die Schwerarbeit, sodass Entwickler ohne Programmieraufwand eine große Reichweite erzielen können“, erklärt das Unternehmen. T

Mit Android 17 soll das UI-Automatisierungsframework erweitert werden, „um noch mehr Nutzer, Entwickler und Gerätehersteller zu erreichen“. Derzeit arbeite Google mit einer kleinen Gruppe von App-Entwicklern daran. Dabei konzentriere man sich auf hochwertige Benutzererfahrungen, während sich das Ökosystem weiterentwickelt. Google will im Laufe dieses Jahres weitere Details darüber veröffentlichen, wie Entwicklerinnen und Entwickler AppFunctions und UI-Automatisierung nutzen können.

Android 17 ist derzeit noch in der Betaphase, die finale Version wird im Juni dieses Jahres erwartet. Vorher dürfte Google die hauseigene Entwicklerkonferenz Google I/O am 19. und 20. Mai nutzen, um weitere Details der agentischen Fähigkeiten zu demonstrieren. Erst dann dürften wir erfahren, ob diese Funktion auch zeitnah in Deutschland bereitgestellt wird.


URL dieses Artikels:
https://www.heise.de/-11191444

Links in diesem Artikel:
[1] https://www.heise.de/tests/Googles-KI-Smartphones-Pixel-10-10-Pro-und-10-Pro-XL-im-Test-10542329.html
[2] https://www.heise.de/news/Samsung-Galaxy-S26-S26-und-S26-Ultra-Software-schlaegt-Hardware-11187914.html
[3] https://www.heise.de/news/Android-17-Beta-1-ist-da-11176631.html
[4] https://www.linkedin.com/posts/sameersamat_android-galaxyunpacked-galaxys26-activity-7432505428753694720-Dprf/
[5] https://blog.google/innovation-and-ai/products/gemini-app/android-multi-step-tasks/
[6] https://developer.android.com/ai/appfunctions?hl=de
[7] https://www.heise.de/news/One-UI-8-5-Samsung-Bixby-wird-dialogorientierter-und-erhaelt-Echtzeitsuche-11183530.html
[8] https://www.heise.de/news/Samsung-One-UI-8-5-Beta-startet-fuer-Galaxy-S25-Serie-11105918.html
[9] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[10] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

software-architektur.tv: Programmierung als Theoriebildung

Von Heise — 26. Februar 2026 um 12:09
Logo software-architektur.tv: Programmierung als Theoriebildung

(Bild: software-architektur.tv)

Im Kontext moderner Softwareentwicklung geht Eberhard Wolff der These von Peter Naurs nach, dass Programmieren das Entwickeln einer Theorie bedeutet.

Der Informatikpionier Peter Naur formulierte 1985 in seinem Aufsatz „Programming as Theory Building“ die These, dass Programmieren im Kern bedeutet, eine Theorie zu entwickeln – als tiefes Verständnis eines Problems und als seine Lösung. Diese Perspektive erklärt, warum Änderungen an bestehenden Systemen so schwierig sind, wie Legacy-Software entsteht, und weshalb iterative Softwareentwicklung so wirkungsvoll sein kann.

In dieser Episode von software-architektur.tv [1] diskutiert Eberhard Wolff Naurs Überlegungen und bezieht sie zu aktuellen Herausforderungen der Softwareentwicklung – etwa zur verbreiteten Vorstellung im Kontext generativer KI, Programmieren bestehe primär lediglich im Erzeugen von Code.

Livestream am 27. Februar

Die Ausstrahlung findet am Freitag, 27. Februar 2026, live ab 13 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [3] einbringen.

software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [4] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [5] (Socreatory) und Ralf D. Müller [6] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.


URL dieses Artikels:
https://www.heise.de/-11190754

Links in diesem Artikel:
[1] https://software-architektur.tv/
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] https://software-architektur.tv/
[4] https://www.heise.de/developer/Continuous-Architecture-2687847.html
[5] https://www.socreatory.com/de/trainers/lisa-moritz
[6] https://techstories.dbsystel.de/blog/profiles/Ralf-D.-Mueller.html
[7] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Deno 2.7 schärft Node.js-Kompatibilität und stabilisiert Temporal

Von Heise — 26. Februar 2026 um 10:33
Frau dreht an der Uhr

(Bild: New Africa/Shutterstock.com)

Version 2.7 der Runtime für JavaScript und TypeScript stabilisiert die Temporal API, führt npm-Overrides ein und verbessert die Node.js-Kompatibilität deutlich.

Mit Deno 2.7 veröffentlicht das Team ein Update, das sowohl Web-Standards als auch die Node.js-Kompatibilität weiter voranbringt. Im Mittelpunkt stehen die Stabilisierung der Temporal API und eine erweiterte Kontrolle über Abhängigkeiten in package.json. Daneben liefert das Release offizielle Builds für Windows on ARM, zahlreiche Node.js-Fixes sowie ein Upgrade auf V8 14.5.

Temporal API jetzt ohne Flag nutzbar

Mit Deno 2.7 verlässt die Temporal-API den experimentellen Status. Das bisher notwendige Flag --unstable-temporal entfällt. Damit folgt Deno der Entwicklung im V8-Ökosystem: Seit Chrome 144 (Januar 2026) ist die Temporal API ebenfalls standardmäßig verfügbar, nun holt Deno im Zuge des Upgrades auf V8 14.5 auf.

Ein Beispiel aus dem Ankündigungsbeitrag [1] soll die Neuerung verdeutlichen:

const today = Temporal.Now.plainDateISO();
const nextMonth = today.add({ months: 1 }); // immutable - today unchanged

const meeting = Temporal.ZonedDateTime.from(
  "2026-03-15T14:30[America/New_York]",
);
const inTokyo = meeting.withTimeZone("Asia/Tokyo"); // same instant

Die Temporal-API soll die bekannten Schwächen des Date-Objekts beheben und bietet klar definierte Typen für Zeitpunkte, Datumsangaben, Zeitspannen und Zeitzonen. Entwicklerinnen und Entwickler erhalten damit präzisere Werkzeuge für komplexe Datums- und Zeitberechnungen – etwa bei wiederkehrenden Terminen, internationalen Anwendungen oder der Verarbeitung von Zeitstempeln mit Zeitzonenbezug.

Für Deno-Projekte bedeutet die Stabilisierung vor allem Planungssicherheit: Anwendungen können die Temporal-API produktiv einsetzen, ohne mit API-Änderungen rechnen zu müssen. Gleichzeitig soll sich die Interoperabilität mit modernen Browser-Umgebungen verbessern.

Feingranulare Kontrolle mit package.json-Overrides

Ein zweites zentrales Feature ist die Unterstützung des overrides-Felds in der package.json. Deno baut damit seine Unterstützung für Node.js-Projekte weiter aus. Ziel bleibt laut Ankündigungsbeitrag, bestehende Node.js-Anwendungen mit möglichst wenigen Anpassungen unter Deno lauffähig zu machen.

Mit overrides lassen sich Versionen transitiver Abhängigkeiten gezielt überschreiben. Entwickler können so etwa eine verwundbare Unterabhängigkeit global auf eine sichere Version festnageln oder eine bestimmte Version erzwingen, wenn es Inkompatibilitäten gibt. Auch das vollständige Ersetzen einzelner Pakete innerhalb des Abhängigkeitsbaums ist möglich.

Gerade in größeren Projekten mit tief verschachtelten Dependency-Trees soll das die Kontrolle erheblich erhöhen. Sicherheits-Patches lassen sich schneller durchsetzen, ohne auf Upstream-Updates warten zu müssen. Für Teams mit strengen Compliance-Vorgaben ist das ein wichtiger Baustein.

Windows on ARM und mehr Node.js-Kompatibilität

Neben den beiden Kernneuerungen liefert Deno 2.7 erstmals offizielle Builds für Windows on ARM (aarch64-pc-windows-msvc). Auf Geräten wie dem Surface Pro X oder Snapdragon-basierten Notebooks läuft Deno damit nativ – ohne Emulationsschicht und die damit verbundenen Performance-Einbußen.

Auch bei der Node.js-Kompatibilität legt das Team deutlich nach. Zahlreiche Anpassungen in node:worker_threads, node:child_process, node:zlib oder node:sqlite schließen Lücken zum Node.js-Verhalten. Ergänzt wird das durch neue oder angepasste APIs [4] wie navigator.platform, SHA3-Unterstützung in der Web Crypto API oder Brotli-Support in CompressionStream und DecompressionStream.

Nähere Informationen bietet der Blogbeitrag [5]. Wer Deno bereits nutzt, aktualisiert wie gewohnt per deno upgrade. Erst Anfang Februar hatte Deno zudem seine Serverless-Plattform Deno Deploy allgemein verfügbar [6] gemacht und damit das Ökosystem rund um die Runtime strategisch ausgebaut.


URL dieses Artikels:
https://www.heise.de/-11190764

Links in diesem Artikel:
[1] https://deno.com/blog/v2.7
[2] https://enterjs.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[3] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[4] https://github.com/denoland/deno/pull/32025
[5] https://deno.com/blog/v2.7
[6] https://www.heise.de/news/Deno-Deploy-ist-allgemein-verfuegbar-11165515.html
[7] mailto:mdo@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

heise+ | Neuer Schufa-Score: Mehr Transparenz, Kernprobleme bleiben

Von Heise — 26. Februar 2026 um 12:00

Mitte März geht der neue, einfachere Schufa-Score online. Wir erklären, wo er Verbrauchern nützt und wo vor allem ärmere Menschen benachteiligt bleiben.

Will man in Deutschland einen Kredit aufnehmen, einen Mietvertrag abschließen oder ein Girokonto eröffnen, kann eine schlechte Schufa-Beurteilung der Bonität verheerend wirken. Deutschlands größte Auskunftei nimmt nun ein neues Berechnungsverfahren und Punktesystem für die Kreditwürdigkeit von Verbrauchern wie im April 2025 angekündigt [1] [1] in den Livebetrieb. Als Starttermin hat sie den 17. März 2026 genannt. Der neue „Score“ soll nach einer Übergangsphase von mehreren Jahren den viel komplexeren und intransparenteren Vorgänger vollständig ablösen.

Mit einem kostenlosen und halbdenglisch „Schufa-Account“ genannten Benutzerkonto soll künftig jeder Verbraucher gespeicherte Einträge und Daten direkt bei der Auskunftei online einsehen können. Mehr noch: Im Schufa-Account kann jeder nachvollziehen, wie Verträge oder Käufe auf seine Kreditwürdigkeit wirken und simulieren, wie neue Einträge den Score verändern.

Wir haben uns den Schufa-Account in einer Betaversion angesehen. Außerdem erklären wir, wie das neue Berechnungsverfahren funktioniert, welche strukturellen Probleme es nicht löst und weshalb das neue Scoring für einige Menschen sogar eine Verschlechterung bringen kann – vor allem ärmere und jüngere.


URL dieses Artikels:
https://www.heise.de/-11137495

Links in diesem Artikel:
[1] https://www.heise.de/news/Schufa-will-neues-Scoring-einfuehren-10340771.html
[2] https://www.heise.de/news/Schufa-will-neues-Scoring-einfuehren-10340771.html
[3] https://www.heise.de/hintergrund/Wie-die-Schufa-Ihre-Kreditwuerdigkeit-berechnet-7477527.html
[4] https://www.heise.de/ratgeber/Data-Profiling-Wie-Sie-anhand-Ihrer-digitalen-Spuren-verfolgt-werden-10663239.html
[5] https://www.heise.de/ratgeber/Buy-now-pay-later-Wie-Sie-Einkaeufe-spaeter-bezahlen-koennen-9771087.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 26.02.2026 09:55

Von heise online — 26. Februar 2026 um 09:55

Neue Störungsmeldung für Provider T-Online

Details

Beginn
26.02.2026 09:55
Region
Weierbach (06784)
Provider
T-Online
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ iMonitor Internetstörungen

Störungsmeldung vom 25.02.2026 13:30

Von heise online — 25. Februar 2026 um 13:30

Neue Störungsmeldung für Provider Deutsche Glasfaser

Details

Beginn
25.02.2026 13:30
Region
Molbergen-Peheim (04479)
Provider
Deutsche Glasfaser
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ Telepolis

Huawei trotzt US-Sanktionen und überholt Apple in China

Von Kai Imhoff — 25. Februar 2026 um 17:15
Huawei-Logo und -Schriftzug auf einem Bürohaus.

(Bild: PicsEKa / Shutterstock.com)

Huawei steigert seinen Umsatz 2025 auf 127 Milliarden US-Dollar und erobert die Smartphone-Spitze in China zurück. Apple hat das Nachsehen.

Der chinesische Technikkonzern Huawei hat im Geschäftsjahr 2025 umgerechnet rund 127 Milliarden US-Dollar umgesetzt. Die Erlöse lagen damit bei mehr als 880 Milliarden Yuan – das zweitbeste Jahresergebnis in der Geschichte des Unternehmens.

Vorstandschef Howard Liang Hua stellte die Zahlen [1] laut South China Morning Post (SCMP) auf einer Wirtschaftskonferenz der Provinz Guangdong vor.

Stetige Erholung trotz westlicher Handelsbeschränkungen

Seit die USA 2020 erstmals harte Sanktionen gegen Huawei verhängten, kämpft der Konzern mit eingeschränktem Zugang zu modernen Chips und westlicher Software.

Dennoch steigen die Einnahmen wieder: 2024 erwirtschaftete Huawei 862 Milliarden Yuan bei einem Nettogewinn von knapp 63 Milliarden Yuan. Rund ein Fünftel des Umsatzes [2] – etwa 180 Milliarden Yuan – floss direkt in Forschung und Entwicklung.

Knappes Rennen gegen Apple auf dem Heimatmarkt

Besonders im Smartphone-Geschäft feiert Huawei ein Comeback. Laut dem Marktforscher IDC sicherte sich der Konzern 2025 mit 16,4 Prozent Marktanteil den Spitzenplatz in China – hauchdünn vor Apple mit 16,2 Prozent.

Damit steht Huawei erstmals seit fünf Jahren wieder an der Spitze der chinesischen Verkaufsrangliste.

Eigenes Betriebssystem und KI-Hardware als Fundament

Weil Google Android für Huawei-Geräte nicht mehr bereitstellt, setzt der Konzern auf sein eigenes Betriebssystem HarmonyOS. Die beiden jüngsten Versionen laufen nach Unternehmensangaben bereits auf über 40 Millionen Geräten, mehr als 75.000 Apps stehen bereit.

Gleichzeitig treibt Huawei den Ausbau seiner KI-Sparte voran. Die hauseigenen Ascend-Prozessoren dienen eigenen Angaben zufolge mittlerweile als Trainingsgrundlage für Dutzende große Sprachmodelle und sind mit über 200 frei verfügbaren KI-Modellen kompatibel.

Liang warb auf der Konferenz dafür, das Huawei-Ökosystem gemeinsam mit Partnern weiterzuentwickeln – durch offene Zusammenarbeit statt Alleingänge. Das Unternehmen wolle so die Verbindung zwischen digitaler und klassischer Wirtschaft stärken.


URL dieses Artikels:
https://www.heise.de/-11190174

Links in diesem Artikel:
[1] https://www.scmp.com/tech/big-tech/article/3344428/huaweis-2025-revenues-surge-us127-billion-firm-continues-defy-us-sanctions
[2] https://www.huawei.com/de/news/2025/huawei_veroffentlicht_jahresbericht_2024_ergebnisse_im_einklang_mit_der_prognose

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apple übernimmt Photonik-Startup invrs.io

Von Heise — 25. Februar 2026 um 18:34
Apple-Logo aus weißem Leuchtzeichen hinter Glasfassade eines Stores.

Apple holt mit der jüngsten Übernahme einen Experten für optisches Design ins Unternehmen.

(Bild: Joseph GTK / Shutterstock.com)

Apple hat ein Start-up übernommen, das Werkzeuge für den Entwurf optischer Bauteile entwickelt. Das Wissen könnte in VR-Brillen und Smart Glasses fließen.

Apple hat sich Technologie und Know-how des Start-ups invrs.io gesichert. Der Konzern übernimmt bestimmte Vermögenswerte und stellt den einzigen Mitarbeiter sowie Anteilseigner ein, heißt es in einer Meldeliste der EU-Kommission [1], in der große Unternehmen wie Apple ihre Übernahmen offenlegen müssen.

In der Meldung steht, dass invrs.io „Open-Source-Frameworks für die Photonikforschung“ entwickelt. Laut GitHub-Präsenz [2] entwickelte das Start-up eine KI-gestützte Designplattform für Optik und optische Komponenten, wie sie in VR- und AR-Systemen, Rechenzentren sowie autonomen Fahrzeugen zum Einsatz kommen könnten.

Das Start-up wurde 2023 von Martin Schubert gegründet. Seinem LinkedIn-Profil [3] zufolge leitete er bei Google und Meta über mehr als sechs Jahre hinweg sogenannte Inverse-Design-Programme.

Beim Inverse Design beginnt der technische Entwurfsprozess nicht mit einer konkreten Form oder einem Material, sondern mit den gewünschten Leistungsmerkmalen. Aus diesen Zielvorgaben berechnet ein Algorithmus automatisch die Konfiguration, die diese am besten erfüllt. Die KI durchsucht dabei große Variantenräume, vergleicht mögliche Lösungen und passt die Entwurfsparameter iterativ an. Die Open-Source-Plattform invrs.io stellte dafür standardisierte KI-Designaufgaben und Benchmarks speziell für den Bereich der Optik bereit.

Von Google über Meta zu Apple

Martin Schubert wurde laut einem älteren Photonics-Artikel [4] in Deutschland geboren, wuchs in den USA auf und studierte Elektrotechnik an der Eliteuniversität Cornell.

Dem LinkedIn-Profil zufolge arbeitete Schubert beim US-Hersteller Micron an LED- und Speicher-Technologien. Anschließend war er sieben Jahre bei Alphabets Forschungslabor X tätig, wo er 2017 ein KI-gestütztes Photonik-Designprojekt gründete und leitete. Dort entwickelte Schubert mit seinem Team laut eigenen Angaben die fortschrittlichste Inverse-Design-Plattform ihrer Art.

Diese Arbeit setzte er bei Meta Reality Labs fort, einer auf VR- und AR-Technologien spezialisierten Abteilung des Konzerns. Dort entwickelte Schubert neue Methoden für das Inverse Design von Mikro-LEDs (nicht zu verwechseln mit Mikro-OLEDs [5]). Die gelten als Schlüsseltechnologie für AR-Brillen, die derzeit jedoch noch schwer in großen Stückzahlen herzustellen ist.

Für Apple könnte das erworbene Know-how etwa für Displays und optische Systeme in VR- und AR-Brillen relevant sein. Inverse-Design-Methoden können hier helfen, neuartige Mikrostrukturen für Waveguide-Displays [6], Linsen [7] oder Mikro-LED-Arrays zu finden, die mit klassischen Entwurfsverfahren kaum erreichbar wären.


URL dieses Artikels:
https://www.heise.de/-11189687

Links in diesem Artikel:
[1] https://digital-markets-act-cases.ec.europa.eu/acquisitions
[2] https://github.com/invrs-io
[3] https://www.linkedin.com/in/mfschubert/
[4] https://www.photonics.com/Articles/Student-Awarded-for-New-LED-/a32554
[5] https://www.heise.de/hintergrund/Display-Technik-Mikro-OLED-in-Apples-Vision-Pro-9183799.html
[6] https://www.heise.de/hintergrund/Waveguides-erklaert-So-funktioniert-das-Display-in-Smart-Glasses-und-AR-Brillen-10688508.html
[7] https://www.heise.de/hintergrund/Linsen-in-VR-Brillen-Zwischen-Schaerfe-Gewicht-und-optischen-Nebenwirkungen-10503099.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:tobe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Bist du über 18? Apple beginnt in ersten Ländern mit iPhone-Altersprüfung

Von Heise — 25. Februar 2026 um 17:36
Homescreen eines iPhones mit Widgets

(Bild: Sebastian Trepesch / heise medien)

In ersten Ländern blockiert Apple App-Downloads, wenn sich Nutzer nicht als über 18 ausweisen können. Geprüft wird das offensichtlich auf Systemebene.

Apple hat offensichtlich damit begonnen, das Alter von Kunden beim Zugriff auf Inhalte zu überprüfen. In ersten Ländern blockiert das Unternehmen nun den Download von Apps mit einer Altersfreigabe von „18+“, solange nicht durch „angemessene Methoden“ nachgewiesen wurde, dass der Zugriff durch einen Erwachsenen erfolgt. Der App Store führe diese Prüfung automatisch durch, teilte Apple gegenüber Entwicklern mit [1]. Die Alterssperre gilt ab sofort in Australien, Brasilien und Singapur. Was genau unter diese „angemessenen Methoden“ falle, erläuterte das Unternehmen nicht.

Kreditkarten- oder Ausweis-Scan erforderlich

Einzelnen Nutzerberichten aus Großbritannien zufolge versucht Apple auch dort, das Alter anhand der Kreditkartendaten zu verifizieren. „Bestätigen Sie, dass Sie 18+ sind, um Ihre Einschränkungen zu aktualisieren“, lautet der übersetzte Text aus einem Systemdialog, der offenbar aus der Beta von iOS 26.4 stammt. „Um diese Einschränkungen zu ändern, setzt Großbritannien voraus, dass Sie bestätigen, ein Erwachsener zu sein“, erläutert Apple weiter.

Im Kleingedruckten merkt der Konzern an, für die Altersprüfung werde die im Account hinterlegte Kreditkarte herangezogen oder der Zeitraum beachtet, für den das Nutzerkonto bereits besteht. Alternativ könne es „helfen“, das Alter über das Einscannen einer Kreditkarte zu verifizieren. Auf Reddit berichtet ein anderer Nutzer [2], er habe alternativ auch seinen Ausweis abfotografieren können. Wie Apple diese sensiblen Daten konkret erfasst und verwaltet, bleibt unklar. Bis das Alter bestätigt wurde, sind App-Downloads und In-App-Käufe dem Hinweis zufolge gesperrt.

App-Store-Betreiber als Jugendschützer

Die Forderungen nach einer Altersprüfung durch die großen App-Store-Betreiber Apple und Google wurden in den vergangenen Monaten immer lauter. Apple wies dies bislang unter Verweis auf Datenschutz von sich, man wolle nicht zentral die Ausweisdaten von Nutzern speichern. Alterssperren sind plötzlich in mehreren Ländern anzutreffen, etwa bei Social Media oder rund um pornografische Inhalte – letztere dürfen allerdings gar nicht in den App Store. Bei Apps, die dort inzwischen als 18+ eingestuft sind, handelt es sich hauptsächlich um leicht anrüchige Video-Chat-Apps und Sportwetten.


URL dieses Artikels:
https://www.heise.de/-11190050

Links in diesem Artikel:
[1] https://developer.apple.com/news/?id=f5zj08ey
[2] https://www.reddit.com/r/ios/comments/1re724v/apple_starts_rolling_out_oslevel_age_verification/
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt

Von Heise — 25. Februar 2026 um 23:06

(Bild: Gorodenkoff/Shutterstock.com)

Ein unbekannter Cyberkrimineller dringt mittels des KI-Chatbots von Anthropic in mexikanische Behördennetzwerke ein. Das folgt einem besorgniserregenden Trend.

Ein Cyberkrimineller hat den KI-Chatbot Claude von Anthropic genutzt, um in die Netzwerke mexikanischer Regierungsbehörden einzudringen, und dabei nach Angaben von Cybersicherheitsexperten gewaltige Mengen sensibler Steuer- und Wählerinformationen gestohlen. Das berichtete am Mittwoch die US-Nachrichtenagentur Bloomberg.

Der Bloomberg-Bericht [1] bezieht sich auf eine Studie des israelischen Cybersicherheit-Start-ups Gambit Security, wonach der unbekannte Claude-User spanischsprachige Befehle für den Chatbot schrieb, damit dieser Schwachstellen in Regierungsnetzwerken aufspürte, Computerskripte schrieb, um diese auszunutzen, und Wege fand, den Datendiebstahl zu automatisieren. Die illegalen Aktivitäten begannen demnach im Dezember und dauerten etwa einen Monat lang an.

Der Angreifer habe sich Zugang zur mexikanischen Bundessteuerbehörde und zum nationalen Wahlinstitut verschafft. Auch die Regierungen mehrerer Bundesstaaten sowie Behörden in Mexiko-Stadt und Monterrey seien kompromittiert worden, heißt es. Insgesamt 150 Gigabyte an Daten wurden gestohlen, darunter Dokumente zu 195 Millionen Datensätzen von Steuerzahlen sowie Wählerdatensätze, Zugangsdaten von Regierungsangestellten und Melderegisterdateien. Die mexikanische Regierung hatte im Dezember eine kurze Erklärung [2] veröffentlicht, dass sie einen möglichen Sicherheitsvorfall in personenbezogenen Datenbanken öffentlicher Einrichtungen untersuche. Unklar ist, ob dies im Zusammenhang mit der Claude-Cyberattacke steht. Unklar ist auch, wer hinter dem Cyberangriff und Datendiebstahl steckt; Gambit glaubt aber nicht, dass es Verbindungen zu einer ausländischen Regierung gibt.

Anthropic untersucht den Vorfall

Der Chatbot Claude warnte den Angreifer während „ihres Gesprächs“ zunächst vor böswilligen Absichten, kam aber schließlich den Forderungen des unbekannten Nutzers nach und führte Tausende Befehle in den Computernetzwerken der mexikanischen Regierung aus, so die Experten von Gambit. Anthropic erklärte, den Vorfall zu untersuchen. Die beteiligten Konten seien gesperrt worden. Ein Unternehmensvertreter erklärte gegenüber Bloomberg, das Unternehmen speise Beispiele für böswillige Aktivitäten zurück in Claude, um daraus zu lernen. Eines der neuesten KI-Modelle, Claude Opus 4.6, enthalte Sonden, die Missbrauch unterbinden können.

Wenn Claude bei der Attacke auf Probleme stieß oder zusätzliche Informationen benötigte, wandte sich der Cyberkriminelle an ChatGPT von OpenAI, um weitere Erkenntnisse zu gewinnen, so Gambit weiter. Dazu gehörte laut den israelischen Cybersicherheitsexperten, wie man sich lateral durch Computernetzwerke bewegt, welche Anmeldedaten für den Zugriff auf bestimmte Systeme erforderlich sind und wie hoch die Wahrscheinlichkeit ist, dass die illegale Aktion entdeckt wird. OpenAI erklärte, ChatGPT habe sich diesen illegalen Versuchen widersetzt. Die vom Angreifer verwendeten Konten wurden gesperrt, erklärte das Unternehmen in einer per E-Mail versandten Stellungnahme.

Wie Bloomberg berichtet, deckten die Mitarbeiter von Gambit die Angriffe auf mexikanische Behörden auf, als sie neue Techniken zur Bedrohungssuche ausprobierten. Dabei stießen sie auf öffentlich zugängliche Beweise für aktive oder kürzlich erfolgte Angriffe, darunter einen, der umfangreiche Claude-Konversationen über den Einbruch in Computersysteme der mexikanischen Regierung enthielt. Aus diesen Unterhaltungen ging hervor, so Gambit, dass der Angreifer, um Claudes Sicherheitsvorkehrungen zu umgehen, dem Chatbot mitteilte, dass er ein Bug-Bounty-Programm verfolge. Bug-Bounty-Programme sind Initiativen zur Identifizierung von Schwachstellen und Fehlern in der Software. Solche Programme werden von Unternehmen oder Behörden betrieben und belohnen mit Sach- oder Geldpreisen das Aufspüren von Computersicherheitslücken.

„Alarmierender Trend“

„Die Angriffe auf mexikanische Regierungsnetzwerke sind das jüngste Beispiel für einen alarmierenden Trend“, schreibt Bloomberg. „Während Anthropic und OpenAI auf die Entwicklung immer ausgefeilterer KI-Codierungswerkzeuge setzen – und Cybersicherheitsunternehmen ihre Zukunft an KI-gestützte Abwehrmaßnahmen knüpfen –, finden Cyberkriminelle und Cyberspione immer neue Wege, diese Technologie für Angriffe zu nutzen.“

Künstliche Intelligenz ist zu einem wichtigen Werkzeug für Cyberkriminelle geworden. Im November gab Anthropic bekannt, eine von KI orchestrierte Cyberspionagekampagne vereitelt zu haben. Mutmaßlich vom chinesischen Staat unterstützte Angreifer hätten den Chatbot Claude manipuliert, um Dutzende Ziele weltweit zu attackieren. Einige wenige Versuche seien erfolgreich gewesen. Kürzlich gab es zudem Berichte, wonach nordkoreanische Cyberkriminelle KI-generierte PowerShell-Backdoor einsetzen [3]. Und einer aktuellen Studie zufolge kann KI bereits anspruchsvolle Aufgaben wie das Schreiben von Zero-Day-Exploits erledigen [4], die bisher von menschlichen Experten erledigt wurden.


URL dieses Artikels:
https://www.heise.de/-11190396

Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2026-02-25/hacker-used-anthropic-s-claude-to-steal-sensitive-mexican-data
[2] https://www.gob.mx/buengobierno/prensa/buen-gobierno-investiga-posible-incidente-de-seguridad-en-bases-de-datos-personales-en-posesion-de-instituciones-publicas
[3] https://www.heise.de/news/Nordkoreanische-Cyberkriminelle-setzen-KI-generierte-PowerShell-Backdoor-ein-11154421.html
[4] https://www.heise.de/hintergrund/KI-und-Security-Zero-Day-Exploits-durch-KI-sind-bereits-Realitaet-11151838.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:akn@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Diverse VMware-Produkte über mehrere Sicherheitslücken angreifbar

Von Heise — 25. Februar 2026 um 14:50
Eine symbolische Updateerinnerung.

(Bild: Artur Szczybylo / Shutterstock.com)

Unter anderem VMware Cloud Foundation ist verwundbar. Admins sollten die verfügbaren Sicherheitsupdates installieren.

Drei Sicherheitslücken in VMware Aria Operations und Cloud Foundation Operations gefährden PCs. Weil Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure und und vSphere Foundation die verwundbare Software nutzen, sind sie ebenfalls verwundbar. Im schlimmsten Fall können Angreifer Schadcode ausführen.

Verschiedene Gefahren

In einer Warnmeldung listen die Entwickler weiterführende Informationen zu den nun geschlossenen Schwachstellen [1] (CVE-2026-22719 „hoch“, CVE-2026-22720 „hoch“, CVE-2026-22721 „mittel“) auf. Nach erfolgreichen Attacken kann unter anderem Schadcode auf Systeme gelangen.

Die Entwickler versichern, die Sicherheitsprobleme in den Ausgaben VMware Cloud Foundation, VMware vSphere Foundation 9.0.2.0 und VMware Aria Operations 8.18.6 gelöst zu haben. Für VMware Cloud Foundation [2], VMware Telco Cloud Platform [3] und VMware Telco Cloud Infrastructure [4] müssen Admins Systeme mittels Workarounds vor möglichen Angriffen schützen.


URL dieses Artikels:
https://www.heise.de/-11189099

Links in diesem Artikel:
[1] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
[2] https://knowledge.broadcom.com/external/article/324351/vcf-response-to-vmsa20230009-vmsa2023002.html
[3] https://knowledge.broadcom.com/external/article/428241
[4] https://knowledge.broadcom.com/external/article/428241
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Manager bei Rüstungskonzern: 87 Monate Gefängnis für den Verkauf von Zero-Days

Von Heise — 25. Februar 2026 um 14:33
Schriftzug von L3Harris an einer Glasfassade

(Bild: JennLShoots / Shutterstock.com)

Der Rüstungskonzern L3Harris sammelt auch Zero-Day-Exploits für ausgewählte Regierungen. Ein Manager hat solche an einen Russen verkauft und muss nun in Haft.

In den USA muss ein 39-jähriger Australier mehr als sieben Jahre ins Gefängnis, weil er als hochrangiger Manager des Rüstungskonzerns L3Harris [1] Informationen zu Zero-Day-Lücken an einen Russen verkauft hat. Weiterhin muss der Verurteilte jetzt Kryptogeld, ein Haus sowie Luxusgüter im Millionenwert abgeben. Zur Verhandlung über eine Entschädigung wurde ein weiterer Gerichtstermin festgelegt. Das geht aus einer Mitteilung des US-Justizministeriums [2] hervor. Der Mann hatte sich der Vorwürfe im Herbst 2025 für schuldig bekannt. Inzwischen ist auch klar, dass er die Exploits an einen Russen verkauft hat, dessen Firma „Matrix LLC“ oder „Operation Zero“ Informationen zu Sicherheitslücken weiterverkauft.

Nur für ausgewählte Staaten gedacht

Der Mann hat als Manager der L3Harris-Sparte Trenchant [3] gearbeitet und im Rahmen seines Schuldeingeständnisses [4] zugegeben, dass er dort über einen Zeitraum von drei Jahren acht „Komponenten von Cyber-Exploits“ entwendet hat. Die hätten exklusiv an die US-Regierung „und ausgewählte Alliierte“ verkauft werden sollen. Der Mann habe dafür Kryptogeld erhalten, mit dem er Luxusreisen, Schmuck, Uhren, Kleidung und Wohneigentum gekauft habe. Insgesamt hat er 1,3 Millionen US-Dollar bekommen, den Schaden für die US-Regierung beziffert die Anklage dagegen auf 35 Millionen US-Dollar. Seine Bestrafung sei eine „deutliche Warnung an alle, die überlegen, Gier über ihr Land zu stellen“, sagt Roman Rozhavsky vom FBI.

Der Vorfall macht einmal mehr deutlich, wie gefährlich der Umgang mit Exploits ist, die nicht an die Unternehmen gemeldet werden, deren Produkte sie betreffen. Als Zero-Day-Lücken werden solche bezeichnet, von denen diese nichts wissen, bei denen sie also null Tage Zeit hatten, um sie zu schließen. Trenchant bietet seine Dienste ausschließlich den Regierungen der sogenannten Five Eyes an. Das sind neben den USA noch Australien, Kanada, Neuseeland und Großbritannien, die in Geheimdienstfragen engsten Alliierten der Vereinigten Staaten. Zeitgleich zur Bekanntmachung des Urteils hat das US-Außenministerium Sanktionen gegen den Russen verhängt [5], der alleine für „Operation Zero“ verantwortlich sein soll.


URL dieses Artikels:
https://www.heise.de/-11189557

Links in diesem Artikel:
[1] https://www.heise.de/news/Spyware-Pegasus-L3Harris-will-NSO-doch-nicht-uebernehmen-7170589.html
[2] https://www.justice.gov/opa/pr/former-general-manager-us-defense-contractor-sentenced-87-months-selling-stolen-trade
[3] https://www.l3harris.com/all-capabilities/trenchant
[4] https://www.heise.de/news/Fuer-US-Regierung-gedacht-Manager-von-L3Harris-hat-Zero-Days-an-Russen-verkauft-10964976.html
[5] https://www.state.gov/releases/office-of-the-spokesperson/2026/02/designation-of-russia-based-zero-day-exploits-broker-and-affiliates-for-theft-of-u-s-trade-secrets/
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

PocketBeagle 2 Industrial: Kompaktes Board für harte Industrieeinsätze

Von Daniel Schwabe — 25. Februar 2026 um 15:56
Nahaufnahme eines PocketBeagle 2 Industrial, eines kleinen roten Einplatinencomputers mit zwei Reihen schwarzer Stiftleistenbuchsen, einem weißen Anschluss für UART und klar erkennbaren Leiterbahnen und Bauteilen auf der Oberseite.

(Bild: BeagleBoard)

Vier Cortex-A53-Kerne, PRUs und zusätzliche MCU: Der PocketBeagle 2 Industrial richtet sich an anspruchsvolle Echtzeit- und Industrieprojekte.

Mit dem PocketBeagle 2 Industrial [1] gibt es jetzt eine Industrievariante des PocketBeagle 2. Das Board bleibt mit 55 mm × 35 mm weiterhin kompakt, richtet sich aber stärker an den Einsatz in industriellen Umgebungen und robusten Embedded-Projekten. Der erweiterte Temperaturbereich von -40 °C bis 85 °C macht das deutlich und positioniert es für Anwendungen in Produktionsanlagen, Outdoor-Installationen oder mobilen Systemen, bei denen klassische Maker-Boards schnell an ihre Spezifikationsgrenzen stoßen.

Herzstück ist der ARM-Prozessor AM6254 von Texas Instruments. Er bringt vier 64-bittige Cortex-A53-Kerne mit, die mit bis zu 1,4 GHz takten und je passable 512 KByte Level-2-Cache verwenden. Für Maker bedeutet das: mehr Rechenleistung als beim klassischen PocketBeagle – etwa für komplexere Steueralgorithmen oder parallele Dienste auf Linux-Basis.

Mikrocontroller mit an Bord

Unterstützt wird der A53-Cluster von einem Cortex-M4F-Mikrocontroller mit bis zu 400 MHz und 256 KByte SRAM. Hinzu kommt das PRU-Subsystem (Programmable Real-Time Unit) mit zwei Kernen, das mit bis zu 333 MHz läuft und sich für harte Echtzeitanforderungen eignet, etwa für deterministische Feldbus-Implementierungen oder präzise Signalsteuerung.

Neu an Bord sind 1 GByte DDR4-RAM (statt zuvor 512 MByte) sowie 64 GByte eMMC-Flash. Beim bisherigen PocketBeagle 2 war der eMMC-Speicher nicht bestückt. Für Entwickler heißt das: weniger Abhängigkeit von microSD-Karten.

Zusätzlich integriert ist ein MSPM0L1105 mit Cortex-M0+ (32 MHz, 32 KByte Flash, 4 KByte SRAM) samt 12-Bit-A/D-Wandler. Dieser Mikrocontroller kann analoge Messaufgaben übernehmen, ohne die Haupt-CPU zu belasten. Damit lassen sich beispielsweise Sensorwerte kontinuierlich erfassen oder Energiemessungen realisieren, während Linux-Anwendungen auf den ARM-Kernen laufen. Die Kombination aus einem System-on-Chip (SoC) und einer separaten Low-Power-MCU macht das Ganze flexibel.

Pin-Leisten ab Werk bereit

Zur Ausstattung zählen weiterhin ein USB-C-Port zur Stromversorgung (5 V bei 1 A), ein JST-SH-UART-Debug-Port (3,3 V, kompatibel mit gängigen Debug-Probes), ein 10-poliger JTAG-Anschluss sowie ein LiPo-Ladecontroller. 72 Erweiterungspins stellen unter anderem acht analoge Eingänge, 52 digitale I/Os sowie Schnittstellen wie USB, SPI, I2C und weitere Peripherie bereit. Die Pin-Leisten sind bereits verlötet – was Prototypen schneller einsatzbereit macht und dem Lötkolben eine kleine Pause gönnt.

Das Board eignet sich für Steuerungen, Datenlogger oder Edge-Gateways. Durch den industriellen Temperaturbereich wird es auch für Außenstationen oder Maschinensteuerungen interessant. Gleichzeitig bleibt es offen genug für Maker, die mit Echtzeit-Subsystemen experimentieren möchten.

Erhältlich ist das Board aktuell über Digikey für gut 50 Euro inklusive Steuern [2].

Wer Interesse an anderen Boards hat, findet in unserem Arduino-Q-Test [3] alle Infos zu der spannenden Platine.


URL dieses Artikels:
https://www.heise.de/-11189659

Links in diesem Artikel:
[1] https://www.beagleboard.org/boards/pocketbeagle-2-industrial
[2] https://www.digikey.de/de/products/detail/beagleboard/100003007/28118583?s=N4IgTCBcDaIAQAUD2BjA1gUwC4CEMEMBzAGwzjDgEkA7AEwFcBnLAJwEt9iQBdAXyA
[3] https://www.heise.de/tests/Im-Test-Arduino-UNO-Q-mit-App-Lab-11084275.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/make
[6] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Offener Brief: Google gefährdet das offene Android

Von Heise — 25. Februar 2026 um 13:30
Grüne Android-Figur vor Schloss-Symbol

Google Android-Bugdroid vor Schloss-Symbol.

(Bild: Primakov/Shutterstock.com)

Google will App-Installationen außerhalb des Play Store erschweren, wenn sich Entwickler nicht registrieren. Ein offener Brief fordert die Abkehr von dem Plan.

Googles Pläne, App-Installationen auf zertifizierten Android-Geräten mit einer zentralen Registrierung ihrer Entwickler zu verbinden, stehen weiter in der Kritik. In einem offenen Brief werfen Akteure und Unternehmen aus der Open-Source-Szene sowie aus der Zivilgesellschaft dem Unternehmen vor, das offene Ökosystem Androids zu gefährden. Sie fordern eine Abkehr von der Registrierungspflicht. Unterzeichnet wurde der Brief unter anderem vom Chaos Computer Club, der Free Software Foundation, dem Mailanbieter Tuta, den Machern des Vivaldi-Browsers und der GitHub-Alternative Codeberg.

Unter anderem wird im Brief kritisiert [1], dass sich Google mit einer solchen Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle erheben würde. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises.

Ebenfalls kritisieren die Autoren des Briefs, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.

Kein Verbot von Sideloading

Google hatte vergangenen August zunächst bekannt gemacht [2], dass ab Herbst 2026 auf zertifizierten Android-Geräten nur noch Anwendungen installiert werden können, deren Herausgeber sich zuvor bei Google registriert und dann die jeweilige Anwendung signiert hat. Bislang galt eine solche Registrierungspflicht nur für Entwickler, die Apps über Googles Play Store anbieten.

Nach Protesten schien das Unternehmen zurückzurudern [3] und betonte, man wolle Installationen aus alternativen App-Stores sowie – auch als Sideloading bezeichnete – Direkt-Installation von Anwendungsdateien damit nicht untersagen. Vielmehr gehe es darum, einen „neuen, fortschrittlichen Ablauf“ zu entwickeln, der es „erfahrenen Benutzern“ ermöglichen soll, „die Risiken der Installation nicht verifizierter Software zu akzeptieren“. Das solle die Sicherheit von Android verbessern.

Wie sieht der „fortschrittliche Ablauf“ aus?

Wie genau Google dann Hürden bei der Installation unverifizierter Apps setzt, ist noch nicht klar. F-Droid-Entwickler Marc Prud'hommeaux [4] kritisierte, dass Google den „fortschrittlichen Ablauf“ bislang nicht öffentlich gemacht habe. Auch das Versprechen, frühzeitiges Feedback zum Design dieser Funktion zu sammeln, habe Google nicht eingehalten.

Codeanalysen deuten darauf hin [5], dass der Prozess einen Warndialog enthalten könnte sowie eine aktive Komponente, für die eine Internetverbindung erforderlich ist. Ist keine verfügbar, erhalten Nutzer eine Warnung, dass der Entwicklerstatus nicht überprüft werden kann.

Bis Nutzer zertifizierter Android-Versionen in Europa diese neuen Installationshürden zu Gesicht bekommen, dürfte es ohnehin noch dauern. Ab September 2026 soll die Installation anonymer Apps zunächst in Brasilien, Indonesien, Singapur und Thailand erschwert werden. Ab 2027 folgt dann schrittweise der Rest der Welt. Die Verifizierung für alle Entwickler soll bereits ab März 2026 verfügbar sein.


URL dieses Artikels:
https://www.heise.de/-11189361

Links in diesem Artikel:
[1] https://keepandroidopen.org/open-letter/
[2] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[3] https://www.heise.de/news/Google-Unverifizierte-Apps-bald-per-Sideloading-fuer-erfahrene-Nutzer-11076803.html
[4] https://f-droid.org/en/2026/02/24/open-letter-opposing-developer-verification.html
[5] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[6] https://www.heise.de/ix
[7] mailto:axk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌