FreshRSS

🔒
✇ Mac & i ff.org

Microsoft SwiftKey: Zwang zum Microsoft-Konto für Backups kommt Ende Mai

Von Heise — 19. März 2026 um 13:00
Swiftkey-App im Play Store auf Smartphone

Swiftkey: Microsoft macht OneDrive für Backups zur Pflicht.

(Bild: Andreas Floemer / heise medien)

Microsofts weit verbreitetes SwiftKey-Keyboard für Android und iOS erfordert für Backups bald ein Microsoft-Konto.

Nutzer, die ihre SwiftKey-Tastatur mit einem Google- oder Apple-Konto verbunden haben, werden derzeit per Mail darüber informiert, dass sie ihre App künftig mit einem Microsoft-Konto verknüpfen müssen. Andererseits gehen ihre in der Cloud gesicherten App-Daten flöten.

OneDrive statt Apple oder Google

Die seit 2016 zu Microsoft gehörende Software-Tastatur [1] verzichtet ab diesem Frühjahr auf Anmeldungen über andere Anbieter wie Google und Apple. Das Unternehmen verlagert durch die ab Ende Mai verpflichtende Anmeldung über ein Microsoft-Konto die Nutzerdaten der App in seinen eigenen Cloud-Speicher OneDrive. Wie das Unternehmen auf seiner SwiftKey-Produktseite [2] schreibt, wird der Umstieg auf die OneDrive-Sicherung schrittweise eingeführt und soll bis zum 31. Mai 2026 vollständig umgesetzt sein. Derzeit ist die Anmeldung auf einem Android-Smartphone noch mit Google-Konto möglich, wie wir heute ausprobiert haben.

Microsoft begründet den Umzug auf OneDrive mit seinem „Engagement für Datenschutz und Transparenz“. Durch die Verknüpfung mit einem persönlichen Cloudkonto können Nutzerinnen und Nutzer ihre Eingabedaten geräteübergreifend synchronisieren, einschließlich personalisierter Vorschläge für die Autokorrektur und Wörterbücher. Ebenso können so Themes gesichert werden.

Wie Windows Central [3] berichtet, hebe die Info-Mail von SwiftKey einen „verbesserten Datenschutz“ sowie die Möglichkeit hervor, Microsoft-Rewards-Punkte zu sammeln, die beispielsweise für Spenden für wohltätige Zwecke oder Rabatte auf Xbox-Spiele verwendet werden können. Zudem soll die Nutzung vereinfacht werden, indem Nutzer dieselben Anmeldeinformationen verwenden könnten, die man bereits für andere Microsoft-Apps und -Dienste nutze.

Auch ohne Konto nutzbar

Wenn man mit der SwiftKey-App noch vor Ende Mai zu einem Microsoft-Konto wechselt oder sich mit einem Microsoft-Konto bei SwiftKey anmeldet, muss man nichts weiter unternehmen. Die Daten von Nutzern mit Microsoft-Konto werden automatisch auf OneDrive gesichert.

Wenn Nutzer SwiftKey nicht mit einem Microsoft-Konto verknüpfen und die Backup-&-Sync-Funktion von OneDrive nicht aktivieren wollen, bleiben die Daten laut Microsoft lokal auf dem Gerät gespeichert. Man könne SwiftKey so weiterhin normal verwenden, die Daten werden jedoch nicht geräteübergreifend synchronisiert, erklärt der Konzern.

SwiftKey erfreut sich den Downloadzahlen in Googles Play Store zufolge nach wie vor großer Beliebtheit. Die Tastatur wurde aus dem Play Store [4] mehr als eine Milliarde Mal heruntergeladen. In Apples App Store hat die App eine Bewertung von 4,6 von 5 Sternen. Die App für Apples Ökosystem stand im Jahr 2022 übrigens kurzzeitig vor dem Aus [5], doch Microsoft hatte sich wenige Monate später umentschieden und sie mit neuen Funktionen zurückgebracht [6]. Teile des Software-Keyboards befinden sich auch in Microsofts Onscreen-Keyboard von Windows.


URL dieses Artikels:
https://www.heise.de/-11217652

Links in diesem Artikel:
[1] https://www.heise.de/news/Alternativ-Tastaturen-fuer-Smartphones-Microsoft-schluckt-Swiftkey-3091856.html
[2] https://support.microsoft.com/de-de/topic/swiftkey-sicherung-und-synchronisierung-mit-onedrive-c4124048-e64a-42c9-b8c8-24d2febca1bb
[3] https://www.windowscentral.com/software-apps/swiftkey-will-soon-require-a-microsoft-account-data-to-be-moved-to-onedrive
[4] https://play.google.com/store/apps/details?id=com.touchtype.swiftkey&hl=de
[5] https://www.heise.de/news/Microsoft-erbarmt-sich-SwiftKey-fuer-iOS-wird-wiederbelebt-7346905.html
[6] https://www.heise.de/news/Microsoft-erbarmt-sich-SwiftKey-fuer-iOS-wird-wiederbelebt-7346905.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Perplexitys KI-Browser Comet schlägt auf iOS ein

Von Heise — 19. März 2026 um 12:42
Ein iPad mit Perplexity

(Bild: Perplexity)

Mit Verzögerung kommt Comet auf iPhones und iPads. Die KI soll sich für den Nutzer durchs Web klicken, greift dafür aber offenbar tief in die Trickkiste.

Comet ist jetzt für iOS und iPadOS verfügbar: Perplexitys KI-Browser lässt sich aus Apples App Store laden, wie der Anbieter mitteilte. Zu den Funktionen zählen „hybride Suchergebnisse“, die eine klassische Websuche um KI-Zusammenfassungen und Nachfragen erweitern. Zudem können Nutzer dem Browser im Sprachmodus Fragen zu offenen Tabs stellen – oder Informationen auf mehreren geöffneten Webseiten so auch direkt vergleichen. Die aus Perplexity und anderen Chatbots bekannten Recherchefunktionen sind ebenfalls mit an Bord.

Agentic Browser nur mit Workaround

Der Browser lässt sich mit der Desktop-Version von Comet synchronisieren, die seit Längerem für macOS und Windows erhältlich ist. Die App arbeitet auch als „persönlicher KI-Assistent“ und kann Aktionen für den Nutzer ausführen, verspricht der Anbieter [1]. Dazu gehört etwa die Recherche im eigenen Terminkalender – vorausgesetzt, man gibt der App darauf Vollzugriff.

Eine Besonderheit solcher KI-Browser ist, dass diese auch Aktionen im Web ausführen sollen, etwa die gewöhnlich nervige Suche nach Flügen. Auf iOS konnte Perplexity diese Agentic-Browser-Funktionen offenbar nur mit einem Workaround umsetzen: Weist man die App etwa an, bestimmte Produkte auf Amazon zu recherchieren und in den Warenkorb zu legen, weicht sie auf eine virtuelle Browser-Instanz in der Cloud aus. Dabei werden unter anderem die Cookies mit an die Perplexity-Cloud geschickt, wie Macstories das Prozedere unter Verweis auf einen Warndialog in der App beschreibt [2]. Auf anderen Betriebssystemen klickt der KI-Assistent direkt im lokalen Browser, das konnte Perplexity möglicherweise durch Limitierungen in iOS nicht umsetzen.

Erweiterte Funktionen erfordern Perplexity-Abo

Wie alle anderen iOS-Browser auch, muss Comet im Unterbau auf Apples WebKit-Engine setzen. Der Browser ist kostenlos, erst ab 18 freigegeben und erfordert für erweiterte KI-Funktionen ein Perplexity-Abo, das ab 22 Euro pro Monat kostet. Das schaltet unter anderem den Zugriff auf aktuelle KI-Modelle von OpenAI, Google und Anthropic frei.


URL dieses Artikels:
https://www.heise.de/-11217579

Links in diesem Artikel:
[1] https://www.perplexity.ai/de/hub/blog/meet-comet-for-ios
[2] https://www.macstories.net/news/comet-is-the-first-agentic-browser-for-ios-worth-trying/
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

heise+ | Memory Integrity Enforcement: Wie Apple Malware-Angriffe im Keim ersticken will

Von Heise — 19. März 2026 um 08:00
A19 Pro von Apple

A19 Pro von Apple: MIE macht ihn sicherer.

(Bild: Apple / Freepik / KI / heise medien)

Eine neue Sicherheitstechnik auf Apple-Silicon-Ebene soll selbst komplexeste Exploit-Ketten ins Leere laufen lassen. So funktioniert es auf dem iPhone.

Apple hat eine neue Ära der Smartphone-Sicherheit eingeläutet. Das Herzstück bildet eine Technologie namens Memory Integrity Enforcement (MIE) – ein Speicherschutzsystem, das nach den Worten von Apple [1] [1] „die bedeutendste Weiterentwicklung der Speichersicherheit in der Geschichte von Betriebssystemen für Endnutzer“ darstellt. Doch was verbirgt sich hinter diesem sperrigen Begriff, und warum ist der Schutz so wichtig?

Speicherfehler als Einfallstor für Angreifer

Um MIE zu verstehen, muss man das Problem betrachten, das es lösen soll: Speicherkorruption. Dabei greift Software unbeabsichtigt auf Speicherbereiche zu, die ihr nicht gehören. Dies kann durch Programmierfehler möglich werden. Die häufigsten Varianten sind Buffer Overflows (Pufferüberläufe) und Use-after-free-Fehler. Ersterer entsteht, wenn ein Programm mehr Daten in einen Speicherpuffer schreibt, als dieser aufnehmen kann. Die überschüssigen Daten landen in benachbarten Speicherbereichen und können dort Informationen überschreiben. Use-after-free-Fehler treten auf, wenn ein Programm Speicher freigibt, aber später trotzdem darauf zugreift.

Beide Fehlertypen ermöglichen es Cyberkriminellen, die Kontrolle über ein Programm zu übernehmen. Angreifer können dadurch eigenen Code ausführen (Remote Code Execution, RCE) oder sich erweiterte Rechte auf dem System verschaffen (Privilege Escalation). Besonders problematisch: Selbst nach umfangreichem Code-Review und Tests schleichen sich solche Fehler immer wieder in Software ein.


URL dieses Artikels:
https://www.heise.de/-11196113

Links in diesem Artikel:
[1] https://security.apple.com/blog/memory-integrity-enforcement/

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 19.03.2026 10:12

Von heise online — 19. März 2026 um 10:12

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
19.03.2026 10:12
Region
Leck (04662)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ heise Security

Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung

Von Heise — 19. März 2026 um 11:02
Digitale Identitäten auf einem Tablet, darüber ein Schloss in dem ein Gesicht steckt (Symbolbild)

(Bild: Jirsak/Shutterstock.com)

Microsoft will die unsichere RC4-Verschlüsselung loswerden. Das Unternehmen weist darauf hin, dass im April die nächste Phase startet.

Im April will Microsoft die nächste Phase im Prozess zum Rauswurf der unsicheren RC4-Verschlüsselung aus Kerberos starten. Die Authentifizierung im Active Directory soll dadurch deutlich sicherer werden, gilt die RC4-Verschlüsselung doch bereits viele Jahre als geknackt.

Dazu hat Microsoft im Message-Center [1] der Windows-Release-Health-Notizen eine 30-Tage-Erinnerung veröffentlicht. Die Windows-Updates zum April-Patchday und die darauf folgenden läuten die zweite Umsetzungsphase ein, um Schutzmaßnahmen gegen ein Kerberos-Informationsleck zu etablieren (CVE-2026-20833 [2], CVSS 5.5, Risiko „mittel“). Die erste Phase, die Microsoft „Bereitstellungsphase“ nennt, begann mit den Windows-Updates zum Januar-Patchday. Damit hat Microsoft [3] „neue Überwachungs- und optionale Konfigurationseinstellungen eingeführt, die dazu beitragen, die Abhängigkeit von älteren Verschlüsselungstypen wie RC4 zu reduzieren und Domänencontroller auf eine künftige Umstellung vorzubereiten, die mit dem Update im April 2026 beginnt und die standardmäßige Verwendung von AES-SHA1-verschlüsselten Tickets vorsieht.“

„Erzwingungsphase“ ab April 2026

Im zugehörigen Support-Beitrag erklärt Microsoft [4], dass im April die „Erzwingungsphase mit manuellem Rollback“ startet. Damit setzt Microsoft den Weg fort, der durch „stärkeres Standard-Ticket-Verhalten“ weg von veralteter Verschlüsselung wie RC4 führt. Domain-Controller setzen als neuen Standard auf AES-SHA1-verschlüsselte Tickets für Konten, die keine explizite Kerberos-Verschlüsselung konfiguriert haben. Microsoft nennt als konkreten Standardwert „0x18“ für „DefaultDomainSupportedEncTypes“ für KDC-Vorgänge von Konten, für die kein AD-Attribut „msds-SupportedEncryptionTypes“ gesetzt wurde. Admins können das Verhalten noch durch die manuelle Konfiguration des „RC4DefaultDisablementPhase“-REG_DWORD im Registry-Zweig „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters“ übersteuern. „0“ steht für keine Überwachung, „1“ erzeugt die Warnungen in den Protokollen der Phase 1, während „2“ die Erzwingungsphase aktiviert.

Microsoft [5] weist eindringlich darauf hin, dass jetzt der Zeitpunkt gekommen ist, Abhängigkeiten von RC4-basierten Kerberos-Tickets für Dienstkonten oder Apps aufzulösen, bevor im Juli 2026 die „Durchsetzungsphase“ beginnt.

Das thematisierte auch das heise security Webinar zu Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben [6], das die praktischen Probleme von Kerberos und NTLM und Lösungen dafür aufzeigte.


URL dieses Artikels:
https://www.heise.de/-11217286

Links in diesem Artikel:
[1] https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#3803
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20833
[3] https://www.heise.de/news/Microsoft-startet-mit-Identifizierung-von-unsicherer-RC4-Verschluesselung-11145332.html
[4] https://support.microsoft.com/de-de/topic/verwalten-der-kerberos-kdc-verwendung-von-rc4-f%C3%BCr-%C3%A4nderungen-bei-der-ticketausstellung-von-dienstkonten-im-zusammenhang-mit-cve-2026-20833-1ebcda33-720a-4da8-93c1-b0496e1910dc#ID0EDDBN
[5] https://www.heise.de/thema/Microsoft
[6] https://shop.heise.de/authentifizierung-im-active-directory-absichern-4018837114940
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

ConnectWise ScreenConnect schließt kritische Zugriffslücke

Von Heise — 19. März 2026 um 09:55
Finger tippt auf Update-Button

(Bild: heise online / dmk)

In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen.

Eine kritische Sicherheitslücke in der Fernwartungssoftware ScreenConnect von ConnectWise ermöglicht Angreifern den unbefugten Zugriff. Nicht autorisierte Akteure können Informationen auslesen und zum Erlangen von Zugriff missbrauchen.

In einer Sicherheitsmitteilung warnt ConnectWise [1] vor der Schwachstelle. Die individuellen Maschinen-Keys speichert ScreenConnect pro Instanz in den Server-Konfigurationsdateien. Die können unter nicht genannten Umständen von unbefugten Angreifern ausgelesen und zur Authentifizierung von Sessions missbraucht werden, erklären die Entwickler (CVE-2026-3564 [2], CVSS 9.0, Risiko „kritisch“). Abweichend von der Risikoeinstufung nach CVSS-Standard schätzt ConnectWise die Sicherheitslücke als „wichtig“ ein und gibt als Priorität den Level „1“, „Hoch“ an. Als lediglich „wichtig“ stuft ConnectWise den Angaben zufolge Schwachstellen ein, die vertrauliche Daten oder andere Ressourcen kompromittieren können, dazu jedoch zusätzlichen Zugang oder Rechte benötigen.

Von der Schwachstelle sind offenbar alle älteren ScreenConnect-Fassungen betroffen. Erst die Version ScreenConnect 26.1 bringt demnach verbesserte Schutzmaßnahmen für den Umgang mit Maschinen-Keys mit. Die Entwickler betonen, dass das die verschlüsselte Speicherung und Verwaltung umfasse, was das Risiko von unbefugtem Zugriff reduziere für den Fall, dass die Integrität des Servers kompromittiert sei. Offenbar erfolgte die Ablage zuvor nicht verschlüsselt.

ScreenConnect: Aktualisierte Version

Die aktuelle Fassung von ScreenConnect steht auf der Download-Seite von ConnectWise [3] zum Herunterladen bereit. Partner, die die Integration mittels Automate nutzen, erhalten die Aktualisierung über die Automate-Produkt-Update-Webseite [4].

In der Fernwartungssoftware ScreenConnect fiel zuletzt Mitte Dezember [5] vergangenen Jahres eine kritische Sicherheitslücke auf. Angemeldete Angreifer konnten dadurch Schadcode einschleusen und ausführen.


URL dieses Artikels:
https://www.heise.de/-11217173

Links in diesem Artikel:
[1] https://www.connectwise.com/company/trust/security-bulletins/2026-03-17-screenconnect-bulletin
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-3564
[3] https://www.screenconnect.com/download
[4] https://docs.connectwise.com/ConnectWise_Automate_Documentation/Automate_Product_Updates
[5] https://www.heise.de/news/Fernwartung-ScreenConnect-Kritische-Luecke-ermoeglicht-Schadcodeausfuehrung-11112865.html
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang

Von Heise — 19. März 2026 um 09:04
Stark verzerrtes Bild eines Fingers auf einer Tastatur, im Vordergrund ein digitales Ausrufezeichen

(Bild: janews/Shutterstock.com)

In Ubiquitis UniFi Network Application klafft eine kritische Lücke, durch die Angreifer unbefugt Zugang zu Konten erlangen können.

In Ubiquitis UniFi Network Application hat der Hersteller zwei Sicherheitslücken gemeldet. Eine davon gilt als kritisch mit Höchstwertung und erlaubt Angreifern aus dem Netz, sich unbefugt Zugriff auf Konten zu verschaffen. Ubiquiti stellt Aktualisierungen bereit.

Vor diesen Schwachstellen warnt Ubiquiti in einer Sicherheitsmitteilung [1]. Aufgrund einer Path-Traversal-Lücke in UniFi Network Application – ehedem als UniFi Controller bekannt – können Angreifer mit Zugang zum Netzwerk Zugriff auf Dateien im darunterliegenden System erhalten und diese manipulieren, um Zugang zu einem ebenfalls darunterliegenden Konto zu erlangen (CVE-2026-22557, CVSS 10, Risiko „kritisch“). Genauere Details erörtert das Unternehmen nicht. Zudem können authentifizierte bösartige Akteure im Netzwerk eine NoSQL-Injection-Schwachstelle in der UniFi Network Application angreifen und dadurch ihre Rechte ausweiten (CVE-2026-22558, CVSS 7.7, Risiko „hoch“).

Die CVE-Schwachstelleneinträge sind noch reserviert, konkretere Informationen zu den Sicherheitslücken gibt es daher noch nicht. Admins sollten jedoch zügig die aktualisierten Softwarepakete auf ihren Instanzen anwenden, um die Angriffsfläche zu reduzieren.

UniFi Network Application: Fehlerkorrigierte Softwareversionen

Beide Sicherheitslücken schließen die Fassungen UniFi Network Application 10.1.89 [2], 10.2.97 [3] und die Firmware 4.0.13 [4] für UniFi Express – was die enthaltene UniFi Network Application auf Stand  9.0.118 [5] hievt – oder jeweils neuere Versionen. In den verlinkten Versionsankündigungen stellt Ubiquiti die Downloads der Updates zur Verfügung. Das Unternehmen empfiehlt dort zudem, auf UniFi OS Server für selbst gehostete Instanzen umzusteigen.

Zuletzt hatte Ubiquiti Anfang Januar eine Schwachstelle [6] in der UniFi Protect Application ausgebessert. Sie ermöglichte Angreifern, unbefugt auf UniFi-Protect-Kameras zuzugreifen.


URL dieses Artikels:
https://www.heise.de/-11217047

Links in diesem Artikel:
[1] https://community.ui.com/releases/Security-Advisory-Bulletin-062-062/c29719c0-405e-4d4a-8f26-e343e99f931b
[2] https://community.ui.com/releases/UniFi-Network-Application-10-1-89/625f366f-7ea5-4266-bd9f-500180494035
[3] https://community.ui.com/releases/UniFi-Network-Application-10-2-97/7c599511-d03a-4dce-8832-93b90cbaa41d
[4] https://community.ui.com/releases/UniFi-OS-Express-4-0-13/27e4730e-5fb7-4303-9c0f-d2f572d861c2
[5] https://community.ui.com/releases/UniFi-Network-Application-9-0-118/72fa9862-3c4f-4e9b-a028-4fc7a0b2ba28
[6] https://www.heise.de/news/Ubiquiti-UniFi-Protect-Sicherheitsluecke-ermoeglicht-Zugriff-auf-Kameras-11131097.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Neue Studie: Bis zu 3-mal so viele Balkonkraftwerke mit Förderung

Von Heise — 19. März 2026 um 11:28
Solarzelle an Balkon

(Bild: nnattalli / Shutterstock.com)

Die Förderung von Balkonkraftwerken kann einen sehr starken Effekt auf die Installationszahlen haben, zeigt eine Masterarbeit der Uni Kassel.

Ein im Oktober 2024 eingeführtes Förderprogramm für Balkonkraftwerke in Kassel [1] hat einen starken Einfluss auf die Installationszahlen gehabt. Mit einem pauschalen Zuschuss in Höhe von 150 Euro pro Haushalt hat sich die Anzahl der Installationen der kleinen Anlagen um das 1,5- bis 3-Fache erhöht.

„Mithilfe statistischer Verfahren können wir zeigen, dass dieser Effekt mit hoher Wahrscheinlichkeit auf das Förderprogramm zurückzuführen ist", erklärt die Kasseler Studentin Ronja Gehrke.

Daten aus dem Marktstammdatenregister

Sie hat für ihre Masterarbeit im Studiengang Nachhaltiges Wirtschaften an der Universität Kassel die Auswirkungen des Förderprogramms auf die städtischen Installationszahlen untersucht. Dazu hat sie Daten aus dem Marktstammdatenregister ausgewertet, in dem alle Betreiberinnen und Betreiber eines Balkonkraftwerks ihre Anlage registrieren müssen.

Für die Ermittlung des Effekts wurde die Entwicklung der Installationszahlen in anderen deutschen Großstädten herangezogen, die keine vergleichbare Förderung hatten.

„Mit verschiedenen Annahmen können wir sicher sagen, dass das Förderprogramm die Anzahl der neu installierten Balkonkraftwerke auf das 1,5- bis 3-Fache erhöht hat", sagte Gehrke weiter.

Ronja Gehrke

(Bild: privat)

Über 1,2 Millionen Anlagen in Betrieb

Die kleinen Photovoltaikanlagen, auch bekannt als Steckersolargeräte, müssen nicht von einer Elektrofachkraft installiert werden. Sie können die Stromrechnung senken und amortisieren sich in der Regel innerhalb weniger Jahre.

In Deutschland sind laut dem Marktstammdatenregister, in dem alle Solaranlagen angemeldet werden müssen, derzeit mehr als 1,2 Millionen Balkonkraftwerke in Betrieb. Da viele Balkonkraftwerke nicht angemeldet sind, wird die Dunkelziffer sehr hoch angesetzt – die tatsächliche Gesamtzahl könnte laut Experten um mehr als das Doppelte darüber liegen.

CDU will Solarförderung einstellen

Laut Medienberichten [2] plant das Bundeswirtschaftsministerium unter Katherina Reiche (CDU), die Förderung von kleinen Solaranlagen bis 25 kWp einzustellen. Begründung: Insbesondere kleine Solaranlagen seien inzwischen aufgrund gesunkener Kosten oft bereits ohne zusätzliche Förderung wirtschaftlich, sofern sie hohe Eigenverbrauchsanteile realisieren könnten.

Balkonsolar auf Maker-Art

Balkonkraftwerke bieten sich besonders gut für Maker an, da die kleinen Anlagen mit schnellen Hacks noch effizienter arbeiten können. Zu den in Make vorgestellten Projekten gehören ein Energiemonitor [3] und eine Infotafel [4], auf der die Produktionsdaten angezeigt werden können. Auch hat Make über das Projekt solarmqtt [5] von Thomas Euler berichtet – ebenfalls eine Art Display für Balkonkraftwerke, das zusätzlich Einbindung in Home Assistant bietet.

Der Energiemonitor von Walter Trojan, vorgestellt in Make 1/26

Förderung weit verbreitet

Nicht nur Kassel, sondern zahlreiche andere Städte und Gemeinden in Deutschland unterstützen Kauf und Inbetriebnahme eines Balkonkraftwerks finanziell. In den meisten Fällen liegt die Förderung zwischen 100 und 500 Euro. Ein Überblick über die Städte und Gemeinden in Deutschland, die Förderung für Balkonkraftwerke anbieten, wird in diesem Ratgeber [6] zusammengefasst.


URL dieses Artikels:
https://www.heise.de/-11217368

Links in diesem Artikel:
[1] https://www.kassel.de/buerger/umwelt_und_klima/klimaschutz/energie-und-klimaschutz/balkonkraftwerke.php
[2] https://www.heise.de/news/Reiche-Ministerium-plant-Einschnitte-bei-der-Solarfoerderung-11192880.html
[3] https://www.heise.de/ratgeber/Energiemonitor-fuer-Balkonkraftwerk-bauen-und-auswerten-11140405.html
[4] https://www.heise.de/ratgeber/Smarte-Energie-Infotafel-im-Eigenbau-LED-Matrix-Uhr-HoDi-10186040.html
[5] https://github.com/teuler/solarmqtt
[6] https://www.heise.de/bestenlisten/ratgeber/foerderung-fuer-balkonkraftwerke-wo-es-sie-gibt-und-wann-sich-die-investition-lohnt/3nn437c
[7] mailto:mch@make-magazin.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Nach 13 Jahren: Xbox One gehackt

Von Heise — 19. März 2026 um 07:41
Eine Xbox One von vorn.

(Bild: Microsoft)

Ein Hardwareangriff auf die Xbox One umgeht erstmals die Boot-ROM-Sicherheit – mit präzisem Voltage Glitching.

Mehr als zehn Jahre nach ihrem Marktstart ist die Xbox One erstmals auf einer der tiefsten Sicherheitsebenen erfolgreich angegriffen worden. Der Sicherheitsforscher Markus „Doom“ Gaasedelen demonstrierte auf der RE//verse 2026 einen Hardware-Angriff namens „Bliss“, der die bisher als besonders robust geltende Chain of Trust der Konsole durchbricht.

Im Zentrum steht dabei kein klassischer Software-Exploit, sondern ein gezielter Hardwareangriff. Statt wie bei älteren Konsolen über Reset-Glitches zu arbeiten, nutzt „Bliss“ sogenanntes Voltage Glitching. Dabei wird die Versorgungsspannung der CPU für einen extrem kurzen Moment gestört – und zwar exakt zum richtigen Zeitpunkt. Das Ergebnis: Sicherheitsprüfungen werden übersprungen und der Codefluss lässt sich manipulieren.

Mit Spannung: Eine Frage des Timings

Konkret besteht der Angriff aus zwei präzise getimten Glitches. Einer sorgt dafür, dass Schutzmechanismen beim Initialisieren des Speichers nicht korrekt gesetzt werden. Der zweite greift beim Laden von Daten ein und ermöglicht so den Sprung in manipulierten Code. Laut Berichten führt das zu einer vollständigen Kompromittierung der Konsole – inklusive Zugriff auf Hypervisor und Betriebssystem.

Der Angriff zeigt, wie sich selbst komplex abgesicherte Systeme auf physikalischer Ebene beeinflussen lassen. Wer mit Mikrocontrollern oder FPGAs arbeitet, kennt ähnliche Effekte vielleicht schon im Kleinen – hier passiert das Ganze nur auf Konsolen-Niveau. Und ja, „kurz mal die Spannung wegnehmen“ klingt simpel, ist aber in der Praxis eher ein Timing-Albtraum mit Oszilloskop und viel Geduld.

Spannend ist auch, dass der Angriff direkt auf das Boot-ROM abzielt – also den unveränderbaren Teil im Silizium. Das bedeutet: Ein klassisches Software-Update kann die Lücke nicht schließen. Genau deshalb gilt dieser Schritt als besonders relevant, auch wenn es aktuell noch keine einfache Umsetzung für Endnutzer gibt.

Für die Szene könnten sich daraus langfristig neue Möglichkeiten ergeben. Diskutiert werden etwa bessere Ansätze zur Archivierung von Firmware und Spielen oder Fortschritte bei der Emulation. Auch modchip-ähnliche Lösungen wären denkbar, die die Glitch-Technik automatisieren – aktuell ist das aber noch Zukunftsmusik.

Für Maker bleibt vor allem der methodische Ansatz interessant: Der Vortrag zeigt sehr gut, wie man sich an geschlossene Systeme herantastet, interne Abläufe analysiert und eigene Tools entwickelt, um überhaupt messbare Ergebnisse zu bekommen. Das ist weniger „Hack mal schnell deine Konsole“ und mehr „Reverse Engineering auf Hardcore-Level“.

Wer jetzt selber eine Konsole hacken will, findet dazu eine Anleitung in unserem Artikel „Linux auf der PS4 [2]“.


URL dieses Artikels:
https://www.heise.de/-11216859

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/ratgeber/Linux-auf-der-Playstation-4-installieren-10250863.html
[3] https://www.heise.de/make
[4] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

heise+ | USB-Ladegerät für bis zu zehn Geräte für 33 Euro im Test

Von Heise — 19. März 2026 um 09:00

Zehn-Port-USB-PD-Lader für die ganze Familie: Zehn Smartphones und sogar Notebooks passen an das Lizoak YMX-800W. Doch die Leistung im Namen gibt es nicht her.

Auf den meisten aktuellen USB-Ladegeräten mit der Ladetechnik Power Delivery prangt die Maximalleistung, etwa 65 W oder 140 W. Dazu kommen meist die Buchstaben GaN. Das gilt auch für das mit 33 Euro sehr günstige Multiladegerät von Lizoak: 800W GaN steht groß auf der Gehäuseseite des kompakten, aber mit gut 13 Zentimetern sehr langen Tischgeräts. Dass diese Angabe nicht die Gesamtleistung bedeuten kann, wird dem elektrotechnisch geschulten Auge schon beim Anblick des Euronetzkabels mit dem kleinen zweipoligen Stecker klar. Der ist für Ströme von maximal 2,5 Ampere ausgelegt, was auch das Typenschild bestätigt und bei 230 Volt 575 Watt bedeutet. Der kleine, als Benutzerhandbuch bezeichnete Beipackzettel nennt für das YMX-800W eingangsseitig sogar nur zwei Ampere (460 Watt).

Der chinesische Hersteller bietet das 10-Port-Ladegerät YMX in verschiedenen Varianten von 695 W bis zu unserem mit 800 W an: je mehr „W“, desto mehr USB-C- und desto weniger USB-A-Anschlüsse. Zum Lieferumfang gehören außer dem Gerät und besagtem Beipackzettel ein 1,4 Meter langes Euronetzkabel und ein Standfuß, um den Lader hochkant aufzustellen. Die Vorderseite stellt acht USB-C- und zwei USB-A-Ports bereit, auf der Rückseite gibt es nur die zweipolige Eurobuchse für das Netzkabel. Kühlschlitze in der Rückenplatte erwiesen sich im Test als nur mäßig wirksam.

Wie viel Leistung das YMX-800W nun wirklich abliefern kann, verrät die Beschreibung nicht, also haben wir es ausprobiert. Schließt man nur ein zu ladendes Gerät an, schaffte der Lader die jeweils unter der Buchse angegebene Leistung, zum Teil sogar deutlich mehr. Die oberen beiden USB-C-Ports laden auch anspruchsvolle Notebooks mit Power Delivery (PD) 3.1 mit bis zu 28 Volt und fünf Ampere, also 140 Watt. Die beiden folgenden schaffen 100 Watt bei maximal 20 Volt und fünf Ampere, was für die meisten Notebooks ausreicht. Die USB-C-Stecker saßen allerdings etwas wackelig in den Buchsen. Bei den oberen 140-Watt-Buchsen ließ sich der USB-C-Stecker nicht vollständig einstecken, bei den unteren USB-C-Buchsen dagegen schon.


URL dieses Artikels:
https://www.heise.de/-11197140

Links in diesem Artikel:
[1] https://www.heise.de/tests/Solarpaneele-fuer-unterwegs-Wie-viel-sie-wirklich-leisten-10600725.html
[2] https://www.heise.de/tests/Austauschen-statt-wegwerfen-Powerbanks-mit-Wechselakkus-im-Test-10486350.html
[3] https://www.heise.de/ratgeber/Wie-USB-C-Netzteile-und-Adapter-mit-PD-Triggerchips-beliebige-Geraete-versorgen-10319753.html
[4] https://www.heise.de/tests/Zwoelf-KFZ-Ladeadapter-mit-USB-C-und-Power-Delivery-im-Test-10422125.html
[5] https://www.heise.de/tests/Power-unterwegs-Powerbanks-fuer-iPhone-und-Co-im-Test-9777187.html
[6] https://www.heise.de/tests/Powerbanks-mit-Power-Delivery-fuer-Smartphones-und-Notebooks-im-Vergleich-9840784.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Kickstarter: Fahrrad mit Reifendrucksensor ausrüsten

Von Michael Linden — 19. März 2026 um 10:15
Ein Start-up aus Colorado hat einen winzigen Sensor entwickelt, der Reifendruck von innen misst und die Werte per ANT+ an den Fahrradcomputer schickt.
Outrider TL Mini (Bild: Kickstarter)
Outrider TL Mini Bild: Kickstarter

Wer den Druck von Fahrradreifen regelmäßig prüft, kennt das Problem: Jedes Mal, wenn ein Manometer ans Ventil kommt, entweicht ein bisschen Luft. Der Outrider TL Mini soll das Problem durch einen Sensor beheben, der dauerhaft im Reifen sitzt und die Messwerte drahtlos überträgt.

Outrider TL Mini (Bild: Kickstarter)
Bild 1/3: Outrider TL Mini (Bild: Kickstarter)
Outrider TL Mini (Bild: Kickstarter)
Bild 2/3: Outrider TL Mini (Bild: Kickstarter)
Outrider TL Mini (Bild: Kickstarter)
Bild 3/3: Outrider TL Mini (Bild: Kickstarter)

Sensor im Felgenbett, Daten am Lenker

Das rechteckige Gerät liegt flach an der Innenseite der Felge. Der vorhandene Presta-Ventilschaft wird bei der Montage einfach durch das Bauteil geführt. Der Mini wiegt in seiner kleinsten Ausführung 3,7 Gramm und ist in drei Varianten erhältlich: Road mit 19 mm, Gravel mit 21 mm und Mountain mit 30 mm Breite.

Sobald das Fahrrad losfährt, beginnt der Sensor mit der Messung und sendet die Werte per ANT+ an einen Fahrradcomputer oder ans Smartphone – iOS und Android werden unterstützt. Die angegebene Messgenauigkeit liegt bei ungefähr zwei Prozent. Wer den Druck ohne Fahrt prüfen will, hebt das Rad kurz an und gibt ihm einen festen Stoß: Das löst ebenfalls eine Sofortmessung aus, ganz ohne Luftverlust.

Kompatibilität mit mehr Felgen und Einsätzen

Der Mini ist schmaler als das Vorgängermodell Outrider Pro und soll dadurch in ein breiteres Spektrum von Felgen passen. Laut Hersteller ist er auch eher mit Reifeneinsätzen kompatibel, die vor allem im Mountainbike-Bereich verbreitet sind. Die Technik soll leichte Nässe von innen, etwa durch flüssiges Dichtmittel in schlauchlosen Reifen, problemlos verkraften.

Die Akkulaufzeit gibt Outrider mit 2.000 Betriebsstunden an. Wie lange das in der Praxis reicht, hängt davon ab, wie oft das Rad tatsächlich bewegt wird.

Kickstarter-Kampagne läuft, Preis überschaubar

Derzeit läuft eine Kickstarter-Kampagne für das Produkt. Ein Zweier-Set – für beide Räder – ist für 55 US-Dollar zu haben, der spätere Einzelhandelspreis soll bei 69 US-Dollar liegen. Ob das Produkt tatsächlich so ausgeliefert wird, wie beworben, bleibt wie bei jeder Crowdfunding-Kampagne abzuwarten.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Steuerberater, Lohnsteuerhilfe, App?: Die passende Hilfe bei der Steuererklärung

Von Thomas Öchsner — 19. März 2026 um 10:00
Es wird langsam wieder Zeit für die Steuererklärung. Helfen lassen kann man sich vom Steuerberater oder von einer App. Was wem nützt und warum die teuerste Lösung nicht immer die passendste ist.
Ein Taschenrechner ist schon ein ganz guter Helfer, aber es gibt natürlich viel mehr. (Bild: jackmac34/Pixabay)
Ein Taschenrechner ist schon ein ganz guter Helfer, aber es gibt natürlich viel mehr. Bild: jackmac34/Pixabay

Die einen schieben sie so lange auf wie möglich, die anderen füllen die Formulare möglichst frühzeitig aus oder sortieren ihre Belege für den Steuerberater schon im Frühjahr, um schneller Geld vom Finanzamt zurückzubekommen. So oder so, Mitte März kann man mit der Steuererklärung für 2025 beginnen. Vorher fangen auch die Finanzämter nicht an. Denn erst jetzt haben sie alle steuerlich relevanten Daten von Arbeitgebern und Versicherungen übermittelt bekommen, und auch die Software ist aktualisiert.

Die gesetzliche Frist für die Abgabe der Steuererklärung endet bereits am 31. Juli 2026, mit Steuerberater oder Lohnsteuerhilfeverein am 28. Februar 2027. Was aber tun, wenn man als IT-Fachkraft zwar Software programmieren und analytisch denken kann, aber sich trotzdem von der Steuererklärung überfordert fühlt oder schlichtweg keine Lust darauf hat? Und welche Helfer – vom Steuerberater über die Lohnsteuerhilfe bis zur Steuerapp – sind für wen am besten geeignet und gleichzeitig günstig? Die wichtigsten Fragen und Antworten.

Für wen ist ein Steuerberater sinnvoll?

1.172 Euro im Durchschnitt erhielten Steuerpflichtige laut den zuletzt verfügbaren Zahlen des Statistisches Bundesamt nach Abgabe ihrer Einkommensteuererklärung zurück. Trotzdem ist es nicht immer ratsam, sich gleich an eine Steuerberaterin oder einen Steuerberater zu wenden. Ob sich das rentiert, hängt davon ab, wie schwierig die Steuererklärung ist.

"Angestellte, Rentner oder Beamte, die nur Einkünfte aus nicht selbständiger Tätigkeit oder nur eine Rente oder Pension bekommen, müssen eigentlich nicht zum Steuerberater gehen," sagt Steuerberater Marcus Polz von der Kanzlei Müller & Polz aus Eresing in Oberbayern.

Anders sieht es aus, wenn es komplizierter wird, etwa wenn ein Arbeitszimmer abzusetzen ist, höhere Kapitaleinkünfte vorliegen, Einkünfte aus Vermietung und Verpachtung zu deklarieren oder etwa Renovierungskosten richtig anzugeben sind. "Wer da Angst hat, Fehler zu machen, ist natürlich bei einem Steuerberater gut aufgehoben," sagt Polz.

Wie ist das bei den Selbstständigen?

Ein Fall für den Steuerberater sind meistens auch die Steuererklärungen von Selbstständigen, Freiberuflern oder Unternehmerinnen und Unternehmern. Ihnen bieten die Steuerberaterinnen und Steuerberater zusätzliche Leistungen an, etwa die Buchhaltung inklusive Umsatzsteuervoranmeldungen, eine Lohnbuchhaltung und das Erstellen der Steuererklärungen samt Jahresabschluss.

"Theoretisch könnten Selbstständige das auch selbst machen. Aber der Aufwand ist ihnen meistens zu hoch. Sie müssen sich richtig einarbeiten, tief ins Steuerrecht eindringen. Die wenigsten haben die Muße dazu," sagt Polz. Außerdem habe man die Sicherheit, "dass die Steuererklärung korrekt ist, wenn das ein Steuerberater übernommen hat. Man sollte ruhig schlafen können, auch wenn man weiß, dass ein Betriebsprüfer kommt."

Klar, man kann Freundinnen und Freunde, Kollegen oder Verwandte fragen, ob sie Fachleute empfehlen können. Oder man sucht auf der Website der Bundesteuerberaterkammer . Dafür muss man nur einen Ort oder eine Postleitzahl eingeben. Man kann bei Bedarf im Internet aber auch nach spezialisierten Steuerberatern mit Zusatzqualifikationen suchen, etwa für internationales Steuerrecht, Testamentsvollstreckung und Nachlassverwaltung.

Steuerberater Polz empfiehlt bei der Wahl, auf eine Mischung aus Sympathie und Nähe zu achten: "Man muss sich vertrauen. Ich muss als Steuerberater dem Mandanten vertrauen, dass sie oder er mir alles sagt. Ich will ja auch in Ruhe schlafen. Die Mandanten wiederum müssen mir vertrauen. Sie ziehen sich ja quasi vor mir aus. Oft kenne ich von meinen Mandanten nicht nur die finanziellen Verhältnisse."

Wovon hängt das Honorar ab?

Steuerberater können ihr Honorar nicht nach Gutdünken festlegen. Sie müssen sich an ihre Steuerberater-Vergütungsverordnung halten. Diese bietet ihnen aber einen großen Spielraum, auch wenn bestimmte Bandbreiten vorgegeben sind. Dabei kommt es darauf an, mit welchem Gebührensatz der Berater rechnet, wobei der Gegenstandswert die Grundlage bildet. Das sollte fairerweise vor allem vom Aufwand und vom Schwierigkeitsgrad abhängen.

"Wir schauen schon, wie lange wir brauchen," sagt Polz. Er empfiehlt seinen Mandanten, die Unterlagen möglichst übersichtlich zu übergeben. "Je besser alles vorbereitet ist, je geordneter die Unterlagen sind, je weniger Rückfragen es gibt, je weniger private Ausgaben wir aussortieren müssen, desto niedriger fällt normalerweise die Rechnung aus."

Was muss ich konkret bezahlen?

Das hängt vom Einzelfall ab. Polz nennt zwei Musterfälle. Beispiel eins: eine Angestellte, Jahreseinkommen brutto 80 000 Euro, Vermieterin einer Eigentumswohnung, keine weiteren Einkünfte oder Besonderheiten. Die Kosten für den Steuerberater beziffert er auf 600 bis 800 Euro. Beispiel zwei: ein Soloselbständiger. Die Steuerberaterin übernimmt die laufende Buchhaltung, kümmert sich um die vierteljährlichen oder monatlichen Umsatzsteuervoranmeldungen, die Einnahmenüberschussrechnung und die Steuererklärungen mit diversen Extraformularen.

Hier können laut Polz die Kosten bei rund 2.500 Euro liegen. Wem das auf die Dauer zu viel Geld ist, kann sich natürlich auch vom Steuerberater eine Brücke bauen lassen: Man lässt sich ein, zwei Mal bei der Steuererklärung helfen, lernt dabei, wie es geht, und macht es danach selbst.

Arbeitnehmer und Beamte, Rentner oder Pensionäre, bei denen die Steuererklärung nicht allzu kompliziert ist, sind in der Regel bei einem Steuerhilfeverein gut aufgehoben. Die Mitarbeiterinnen und Mitarbeiter der Vereine helfen beim Ausfüllen der Steuererklärung, beantworten Steuerfragen und unterstützen ihre Mitglieder, wenn etwa ein Einspruch gegen einen Steuerbescheid nötig ist.

Etwa fünf Millionen Menschen nutzen in Deutschland diesen Service. Die Hilfe der Vereine ist jedoch begrenzt: Nicht beraten dürfen sie nach Angaben des Bundesverbands der Lohnsteuerhilfevereine, wenn man Gewinne aus einem Gewerbebetrieb oder aus einer selbstständigen Tätigkeit erzielt. Betreuen dürfen sie aber Mandanten mit Einkünften aus Vermietung und Verpachtung, sofern diese nicht mehr als 18.000 (Alleinstehende) oder 36.000 Euro (Verheiratete) pro Jahr betragen. Ein Lohnsteuerhilfeverein in der Nähe des eigenen Wohnsitzes lässt sich leicht über das Internet finden .

Was kostet die Hilfe der Vereine?

Die Unterstützung bei der Steuererklärung ist durch den Mitgliedsbeitrag abgegolten. Die meisten Vereine haben einen gestaffelten Jahresbeitrag, der je nach Einkommen in der Regel zwischen 50 und 400 Euro liegt. Hinzu kommt eine einmalige Aufnahmegebühr von zehn oder 15 Euro. Die Vereine sind also meist deutlich günstiger als ein Steuerberater.

Diejenigen, die ihre Steuererklärung selbst machen und neben dem für Laien nicht so leicht verständlichen Programm Elster der Finanzämter eine Zusatzsoftware nutzen wollen, haben viele Angebote zur Auswahl. Im Jahr 2024 hat die Stiftung Warentest 31 Programme, Webangebote und Apps untersucht , die beim digitalen Ausfüllen der Steuerunterlagen vor allem Angestellten helfen sollen.

Die Tester prüften dabei, ob die Anbieter neue Steuerregeln und Vorteile richtig umsetzen und bei Wahlmöglichkeiten die steuerlich günstigste Option empfehlen. Das Fazit der Stiftung: "Im besten Fall bringen die Programme tatsächlich eine höhere Steuererstattung, denn sie bieten Hilfestellungen, die in den amtlichen Tools und Formularen fehlen."

In dem Vergleich schnitt allerdings nur ein Anbieter mit der Note "Sehr gut" ab, und das in allen drei Kategorien (Download-Programme für PC, Browser-Programm und Mobile Apps). Das war die für verschiedene Geräte und Betriebssysteme zur Verfügung stehende Software Wiso Steuer von Buhl Data. Sie kostet derzeit bei Buhl Data im Einzelverkauf 45,99 Euro und 35,99 Euro im Abo . Das Angebot ist laut dem Test aber auch das teuerste.

Deutlich günstiger ist die Nummer zwei im Test, die Software Tax, ebenfalls von Buhl Data. Der Preis-Leistung-Sieger kostet ebenfalls direkt beim Anbieter derzeit 15,99 Euro . Beide Testsieger beherrschen den Warentestern zufolge "alle gängigen Einkunftsarten und Ausgaben, die Arbeitnehmer benötigen."

Steuerlaien seien mit beiden Angeboten gut bedient. Beide Top-Programme könnten sich aber noch beim Service verbessern. Sechzehn der untersuchten anderen Programme bezeichnete die Tester allerdings als "nur ausreichend" oder gar "mangelhaft" .

Im Prinzip ja, allerdings nicht alle. Grundsätzlich gilt dabei: Wo es steuerpflichtige Einnahmen gibt, lassen sich auch Ausgaben (in diesem Fall für den Steuerberater oder den Lohnsteuerhilfeverein) absetzen. Für das Ausfüllen des Mantelbogens (heißt jetzt ESt 1 A) der Steuererklärung lassen sich jedoch zum Beispiel keine Beratungskosten geltend machen.

Steuerberater Polz sagt: "Den größten Teil meines Honorars kann der Steuerpflichtige bei der Steuererklärung steuermindernd angeben." Bei dem Soloselbständigen mit Steuerberatungskosten in Höhe von 2.500 Euro seien dies "weit über 90 Prozent" .

Der Golem-Steuertipp: Wann das Finanzamt genau hinschaut

Bei Top-Verdienern mit Einkünften von mehr als 200.000 Euro pro Jahr schauen die Finanzbeamten und Beamtinnen normalerweise genauer hin. Bei einem Jahresverdienst von weniger als 80.000 Euro dürfte hingegen die Wahrscheinlichkeit sinken, dass intensiver geprüft wird.

Auch wer eine Abfindung vom Arbeitgeber erhalten hat , mit einer nebenberuflichen selbstständigen Tätigkeit steuermindernde Verluste seit Jahren anhäuft, Verluste aus Ferienwohnungen geltend macht, Mietverhältnisse mit nahen Angehörigen angibt, keine Kapitalerträge erklärt, erstmalig ein Arbeitszimmer oder eine doppelte Haushaltsführung abrechnet oder außergewöhnliche hohe Kosten für berufliche Fortbildungen oder Reisen erklärt, muss mit Rückfragen rechnen. Jede Oberfinanzdirektion legt für die Finanzämter periodisch wechselnde Prüffelder fest. Welche das in welchem Jahr genau sind, soll geheim bleiben.

Mehr darüber, wie Finanzämter arbeiten und Steuersündern auf die Spur kommen, steht in unserem Ratgebertext Lieber nicht schummeln (g+) .

Thomas Öchsner ist seit mehr als 30 Jahren Finanzjournalist und war leitender Redakteur in der Wirtschaftsredaktion der Süddeutschen Zeitung. Gerade ist sein neues Buch erschienen: Ihr Geld für eine bessere Welt: Der Leitfaden für nachhaltige Anlagen, Wolters Kluwer Steuertipps.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Quanteneffekte: Quantenakku lädt durch Licht

Von Mario Petzold — 19. März 2026 um 09:52
Die erste Batterie dieser Art soll das Stromspeichern verändern und die Energieübertragung über große Distanzen ermöglichen.
Die Quantenbatterie nimmt Strom auf. Beim Speichern gibt es aber noch Verbesserungspotenzial. (Bild: Csiro)
Die Quantenbatterie nimmt Strom auf. Beim Speichern gibt es aber noch Verbesserungspotenzial. Bild: Csiro

Ein Forschungsteam von Csiro , dem nationalen australischen Wissenschaftsinstitut, des Royal Melbourne Institute of Technology und der Universität von Melbourne hat die technische Machbarkeit einer Quantenbatterie gezeigt. Laut eigenen Angaben handelt es sich um den weltweit ersten geglückten Versuch, obwohl in der Studie, die in Light: Science & Applications veröffentlicht wurde, allein 20 weitere Studie benennt werden, die sich mit der Möglichkeit von Quantenbatterien befassen.

Die Quanteneffekte, die für die Batterie genutzt werden, sollen zur schnelleren Energieaufnahme und einer effektiveren Verbindung zwischen Batteriespeicher und Energiequelle beitragen. Auch hier werden laut der Studie die Quantenverschränkungen ausgenutzt, die sich in einem nahezu störungsfreien Umfeld zeigen.

Einzigartiges Verhalten

Eine weitere Idee ist die Superabsorption, bei der die Energie eines Lichtstrahls im Grunde ohne Verzögerung aufgenommen wird. Das führt zu einer beinahe spontanen Aufladung der Quantenbatterie, die auch aus der Distanz möglich wird. Der Effekt konnte in einer der Schichten des Akkus gezeigt werden.

Der verantwortliche Autor James Quach beschreibt zudem, dass das Aufladen umso schneller verläuft, je größer die Batterie konstruiert ist. Er erwartet, dass die Technik eine bisher nicht erreichbare Effizienz und Ladegeschwindigkeit möglich machen wird.

Technisches Neuland in abgeschlossenem System

Auch wenn die Forschungsgruppe die grundlegende technische Machbarkeit der Quantenbatterie zeigen konnte, ist an eine praktische Anwendung nicht zu denken. Denn die Experimente fanden in einer abgeschlossenen Laborumgebung nahe dem absoluten Nullpunkt bei -270 °C statt. Jeder Störung des Systems lässt die Quantenverschränkung, ähnlich wie beim Quantencomputer, verloren gehen.

Entsprechend kurz zeigt sich deshalb auch die Speicherdauer. Die Diagramme, die den Verlauf der Speicherkapazität zeigen, liegen im Bereich von Femtosekunden. Dabei handelt es sich um den billiardstel Teil einer Sekunde. Diese Dauer zu verlängern, soll laut James Quach der nächste Schritt sein, den das Team angehen will.

Adblock test (Why?)

✇ Telepolis

Streit um KI-Ethik: Pentagon erklärt Anthropic zum nationalen Risiko

Von Bernd Müller — 18. März 2026 um 15:00
Nahaufnahme des Logos von Anthropic

(Bild: Tigarto / Shutterstock.com)

Die US-Regierung erklärt Anthropic zum Risiko für die nationale Sicherheit. Der Streit um KI im Militär eskaliert vor Gericht.

Das US-Kriegsministerium streitet sich mit dem KI-Startup Anthropic [1]. Telepolis hat darüber bereits mehrfach berichtet. Weil das Unternehmen nicht der Forderung der US-Regierung nachgekommen ist, hat diese jetzt Anthropic als "inakzeptables Risiko" für die nationale Sicherheit eingestuft.

Das geht aus einem Schriftsatz hervor, über den die New York Times (NYT) berichtet hat [2]. Das Weiße Haus begründet sein Vorgehen damit, das Unternehmen könnte seine Technologie mitten in einem Militäreinsatz abschalten oder nach eigenen Vorstellungen umgestalten.

Wie ein Millionenvertrag zum Politikum wurde

Alles begann mit einem Vertrag im Wert von 200 Millionen US-Dollar. Anthropic sollte seine KI für geheime Militärsysteme bereitstellen.

In den Verhandlungen zog das Unternehmen jedoch zwei klare Grenzen: Das KI-Modell Claude dürfe weder dazu dienen, die eigene Bevölkerung flächendeckend zu überwachen, noch in Waffensystemen arbeiten, die ohne menschliches Zutun über den Einsatz tödlicher Gewalt entscheiden [3].

Für das Pentagon kam das nicht infrage – das Militär will selbst bestimmen, wofür es eingekaufte Technologie nutzt.

Die Verhandlungen scheiterten schließlich. Verteidigungsminister Pete Hegseth setzte Anthropic-Chef Dario Amodei daraufhin eine knappe Frist [4], sämtliche Auflagen fallenzulassen. Amodei weigerte sich.

Hegseth griff daraufhin zu einem Mittel, das normalerweise nur gegen Firmen aus feindlichen Staaten zum Einsatz kommt: Er brandmarkte Anthropic offiziell als Gefahr für die militärische Lieferkette.

Klagen, Milliardenverluste und der Erste Verfassungszusatz

Anthropic ging in die Offensive und reichte zwei Klagen ein. Das Unternehmen sieht in der Einstufung eine Bestrafung für seine öffentlich vertretene Haltung zur KI-Sicherheit und beruft sich auf die im Ersten Verfassungszusatz garantierte Meinungsfreiheit.

Sollte die Einstufung bestehen bleiben, drohe der Verlust von über 100 Geschäftskunden – mit finanziellen Schäden in Milliardenhöhe, heißt es bei [5] Bloomberg.

Die Anwälte der Regierung konterten: Die Verfassung gebe keinem Unternehmen das Recht, dem Staat einseitig Vertragsbedingungen zu diktieren.

Eine Entscheidung, ob die Risikoeinstufung vorläufig ausgesetzt wird, wird für nächste Woche erwartet.

Konkurrenten und Bürgerrechtler beziehen Stellung

Der Fall wird von der gesamten Tech-Branche nicht nur mit Interesse verfolgt, sondern mobilisiert auch zahlreiche Akteure. So forderte etwa Microsoft das Gericht in einer eigenen Eingabe auf, die Einstufung vorerst zu stoppen.

Zudem schlossen sich 37 Fachleute von OpenAI und Google – unter ihnen Googles Chefwissenschaftler Jeff Dean –mit einem gemeinsamen Schriftsatz an.

Auch die Bürgerrechtsorganisation ACLU stellte sich laut NYT-Bericht hinter Anthropic und argumentierte, das Unternehmen müsse seine Haltung zu KI-Leitplanken frei äußern dürfen.

Militär sucht Ersatz – doch der Wechsel ist kompliziert

Das Pentagon wartet den Ausgang des Verfahrens nicht ab. Laut dem [6] obersten KI-Verantwortlichen des Ministeriums, Cameron Stanley, laufen bereits Tests mit mehreren alternativen Sprachmodellen.

OpenAI hat einen eigenen Vertrag mit dem Militär geschlossen, und Elon Musks Firma xAI darf ihr Modell Grok mittlerweile in geheimen Netzwerken einsetzen.

Ein schneller Austausch bleibt dennoch schwierig. Claude ist aktuell das einzige KI-Modell, das in den Geheimsystemen der Streitkräfte läuft, und über die Plattform des Partners Palantir [7] fest in operative Abläufe eingebettet.

Nach Einschätzung von Insidern würde ein vollständiger Umstieg das Pentagon um rund ein halbes Jahr zurückwerfen.


URL dieses Artikels:
https://www.heise.de/-11216117

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Anthropic-weist-Pentagon-Ultimatum-zurueck-11192369.html
[2] https://www.nytimes.com/2026/03/17/technology/anthropic-pentagon-national-security-risk.html
[3] https://www.heise.de/tp/article/Scout-AI-zeigt-KI-Agenten-fuehren-jetzt-eigenstaendig-Militaereinsaetze-durch-11188050.html
[4] https://www.telepolis.de/article/Frist-bis-Freitag-Anthropic-soll-sich-dem-Militaer-beugen-11188371.html
[5] https://www.bloomberg.com/news/articles/2026-03-18/trump-administration-vows-legal-fight-on-anthropic-ai-tool-ban
[6] https://techcrunch.com/2026/03/17/the-pentagon-is-developing-alternatives-to-anthropic-report-says/
[7] https://www.heise.de/tp/article/Palantir-Wenn-Big-Data-zur-Staatsraeson-wird-11188931.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

USA: Wenn der Gegner zum moralischen Feind wird

Von Andrej Simon — 18. März 2026 um 14:15
Schild eines Morales-Laden mit einem Hamburger

(Symbol-)Bild: Shutterstock.com

Eine Mehrheit der US-Amerikaner hält ihre Mitbürger für moralisch schlecht – ein globaler Ausreißer und ein Zeichen, wie politischer Streit in Verachtung kippt.

Die USA sind das einzige von 25 untersuchten Ländern, in dem eine Mehrheit der Bevölkerung (53 Prozent) die Moral ihrer Mitbürger als schlecht einstuft. Das zeigt eine aktuelle Umfrage des Pew Research Center [1].

Besonders ausgeprägt ist diese Haltung demnach bei Anhängern der Demokraten: 60 Prozent von ihnen bewerten die Moral ihrer Mitbürger negativ. Bei den Republikanern ermittelte die Befragung demgegenüber nur 46 Prozent, die dies tun.

Die Parteizugehörigkeit spielt offenbar eine zentrale Rolle – und zwar nicht nur in den USA. In mehr als der Hälfte der untersuchten Länder neigen Menschen, die die Regierung ablehnen, eher dazu, ihre Mitbürger als unmoralisch zu betrachten.

Moralische Verachtung statt sachlicher Differenz

Diese moralische Abwertung des politischen Gegners markiert nach Ansicht des New York Times-Autors David French [2] eine gefährliche Entwicklung. French beschreibt den Zustand als "Endstadium der Polarisierung": Der Gegner irrt nicht mehr – er gilt als verdorben.

Wo Verachtung dominiert, verliert der Streit seine Richtung. Argumente zielen nicht mehr auf Überzeugung, sondern auf Entlarvung. So die Richtung seiner Lesart.

Allerdings zeigt die Pew-Studie auch: Amerikaner urteilen bei konkreten moralischen Fragen – etwa zu Homosexualität oder Abtreibung – nicht strenger als Menschen in anderen Ländern. Ihre negative Selbstwahrnehmung liegt also nicht daran, dass sie generell moralischer urteilen würden.

Vielmehr scheint sich die Bewertung auf eine diffuse Vorstellung vom "anderen Lager" zu beziehen.

Politische Spaltung beschleunigt sich seit 2008

Die Polarisierung in den USA hat sich seit 2008 massiv beschleunigt, wie eine Studie der University of Cambridge [3] belegt. Fast der gesamte Anstieg der politischen Spaltung seit den späten 1980er-Jahren fand ihr zufolge nach 2008 statt – dem Jahr der Finanzkrise, Barack Obamas Amtsantritt und dem Start des iPhone 3G.

Interessanterweise sei dieser Wandel vor allem auf die US-amerikanische Linke zurückzuführen, die laut Studie deutlich liberaler wurde. Die Rechte sei dagegen in ihren Positionen weitgehend stabil geblieben. Dennoch sind beide Lager heute etwa gleich groß – ein Unterschied zu den meisten anderen Ländern, in denen eine Seite meist dominiert.

Gewalt wird mehrheitlich abgelehnt – aber die Verantwortung ist umstritten

Trotz der tiefen Gräben gibt es einen breiten gesellschaftlichen Konsens: 83 Prozent der Amerikaner lehnen politische Gewalt ab, 80 Prozent befürworten Kompromisse. Das zeigt zumindest eine Umfrage der Kettering Foundation und Gallup [4].

Zugleich sehen zwei Drittel der Amerikaner (67 Prozent) [5] in der Weigerung politischer Führer, gewalttätige Rhetorik zu verurteilen, einen wesentlichen Treiber von Gewalt. Auch die Verbreitung extremistischer Ansichten im Internet (71 Prozent [6]) und Hasssymbole in der Öffentlichkeit (61 Prozent [7]) werden als Ursachen genannt.

Doch wer für politische Gewalt verantwortlich ist, darüber herrscht Uneinigkeit: Demokraten machen zu 73 Prozent rechte Gruppen verantwortlich, Republikaner zu 72 Prozent linke Gruppen, wie eine Umfrage des Public Religion Research Institute [8] zeigt.

Kurze Interventionen können Feindseligkeit verringern

Es gibt wissenschaftlich untermauerte Hinweise darauf, dass kurze Video-Interventionen die parteipolitische Feindseligkeit dauerhaft reduzieren können.

In einem Experiment [9] sahen Teilnehmer über eine Woche drei kurze Videos, die positive Kontakte zwischen politischen Gegnern zeigten oder Missverständnisse über die andere Seite korrigierten. Die Wirkung hielt mindestens einen Monat an – und zeigte sich nicht nur gegenüber abstrakten "Gegnern", sondern auch gegenüber konkreten Bekannten aus dem anderen Lager.

Solche Ansätze könnten in Bildungs- oder Arbeitsumgebungen eingesetzt werden. Allerdings bleibt offen, ob sie auch in größerem Maßstab wirken – und ob sie die strukturellen Ursachen der Polarisierung adressieren können.


URL dieses Artikels:
https://www.heise.de/-11216107

Links in diesem Artikel:
[1] https://www.pewresearch.org/religion/2026/03/05/in-25-country-survey-americans-especially-likely-to-view-fellow-citizens-as-morally-bad/
[2] https://www.nytimes.com/2026/03/15/opinion/trump-talarico-maga-religious-political-division.html
[3] https://www.eurekalert.org/news-releases/1114750
[4] https://news.gallup.com/poll/696494/americans-show-consensus-democracy-related-matters.aspx
[5] https://prri.org/research/political-violence-in-america-public-perceptions-polarization-and-accountability/
[6] https://news.gallup.com/poll/699077/americans-say-political-rhetoric-gone-far.aspx
[7] https://prri.org/research/political-violence-in-america-public-perceptions-polarization-and-accountability/
[8] https://prri.org/research/political-violence-in-america-public-perceptions-polarization-and-accountability/
[9] https://pmc.ncbi.nlm.nih.gov/articles/PMC12088450/).

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Bundeswehr meldet deutlichen Bewerbungs-Anstieg

Von Marcel Kunzmann — 18. März 2026 um 14:00
Menschen gehen in einen Hubschrauber

Die Bundeswehr verzeichnet starke Personalzuwächse

(Bild: VanderWolf Images/Shutterstock.com)

Die Bundeswehr verzeichnet 2026 deutlich mehr Bewerbungen und Einstellungen. Trotz des Wachstums klafft eine Lücke zum Ziel. Reicht das für Freiwilligkeit?

Die Bundeswehr verzeichnet zu Beginn des Jahres 2026 ein deutliches Personalwachstum. Bis Ende Februar haben sich rund 16.100 Menschen für eine militärische Laufbahn beworben – 20 Prozent mehr als im Vorjahreszeitraum. Bis zur angestrebten Zielstärke fehlen jedoch noch Tausende Soldatinnen und Soldaten.

Wie das Bundesverteidigungsministerium mitteilte [1], spiegelt sich der Anstieg der Bewerberzahlen auch in den tatsächlichen Einstellungen wider: Bis Ende Februar wurden mehr als 5.300 neue Soldaten eingestellt – ein Zuwachs von 14 Prozent gegenüber dem gleichen Zeitraum im Vorjahr.

Neuer Wehrdienst als Wachstumstreiber

Besonders ausgeprägt ist das Wachstum im Bereich der Mannschaftssoldatinnen und -soldaten, die im Rahmen des neuen Wehrdienstes ihren Dienst antreten.

Derzeit sind rund 13.400 Personen als freiwillig Wehrdienstleistende mit einer Dienstzeit von sechs bis elf Monaten sowie als kurzdienende Zeitsoldatinnen und -soldaten mit einer Dienstzeit von zwölf bis 23 Monaten bei der Bundeswehr tätig. Das entspricht einem Plus von 15 Prozent gegenüber dem Vorjahr.

Das seit Anfang 2026 geltende neue Wehrdienstgesetz verpflichtet 18-jährige Männer des Jahrgangs 2008 und jünger, einen Fragebogen auszufüllen und zur Musterung zu erscheinen. Der Wehrdienst selbst bleibt vorerst freiwillig. Für Frauen sind sowohl das Ausfüllen des Fragebogens als auch die Musterung freiwillig. Die Bundesregierung hatte sich von der Neuregelung einen deutlichen Schub für die Personalgewinnung erhofft.

Die aktive Personalstärke der Bundeswehr liegt derzeit bei rund 186.200 Soldatinnen und Soldaten. Im Vergleich zum Februar 2025 entspricht das einem Zuwachs von rund 3.600 Personen, was in etwa im Rahmen der Erwartungen liegt.

Das erklärte Ziel der Bundesregierung ist es, die aktive Truppe bis Mitte der 2030er-Jahre auf 260.000 Soldatinnen und Soldaten aufzustocken. Bis dahin fehlen der Bundeswehr damit noch mehr als 73.000 Personen.

Saisonale Abgänge im Frühjahr erwartet

Das Verteidigungsministerium wies darauf hin, dass die Gesamtpersonalstärke im Jahresverlauf saisonalen Schwankungen unterliege. Im Frühjahr schieden erfahrungsgemäß überproportional viele Soldatinnen und Soldaten planmäßig aus, um etwa ein Studium oder eine Berufsausbildung im Sommerhalbjahr zu beginnen.

Zudem sei die Nachfrage nach Grund- und Basisausbildungen in diesem Zeitraum geringer als etwa in der zweiten Jahreshälfte oder im April. Diese Entwicklungen seien laut Ministerium erwartungsgemäß und planmäßig einkalkuliert.


URL dieses Artikels:
https://www.heise.de/-11215538

Links in diesem Artikel:
[1] https://www.bmvg.de/de/presse

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apple blockiert Updates für Vibe-Coding-Apps

Von Heise — 18. März 2026 um 18:37
App-Store-Icon vor wolkigem Hintergrund

(Bild: Tada Images / Shutterstock.com)

Apple hat Updates für Apps wie Replit und Vibecode blockiert. Der Grund: Die Anwendungen verstoßen gegen Regeln zur Ausführung von nachgeladenem Code.

Gegen Vibe-Coding fürs iPhone hat Apple erklärtermaßen keine Einwände. Wer aber auf diese Weise Web-Apps am App Store vorbei entwickeln lässt, geht dem iPhone-Hersteller offenbar zu weit: Dies haben jetzt zwei Anbieter von Vibe-Coding-Apps zu spüren bekommen, deren geplante Updates von Apples App-Store-Kontrolle abgelehnt wurden. Das Unternehmen selbst verweist auf Verstöße gegen die Regeln und zeigt einen möglichen Lösungsweg auf.

Erst vor kurzem hat Apple selbst einen großen Vorstoß in Richtung Vibe-Coding unternommen. Mit der Einführung von agentischer KI in Apples Entwicklungsumgebung Xcode [1] ist es seit Version 26.3 so einfach wie noch nie, ohne Kenntnis von Programmiersprachen ganze Apps entwickeln zu lassen. Dennoch nimmt die Entwicklung dort ihren klassischen Weg, wie Apple ihn seit Anbeginn des App Stores einfordert: Die Entwicklung findet am Mac statt und die fertige App kann der Entwickler sich wahlweise lokal zum Testen installieren, per TestFlight an größere Testerkreise verteilen oder dem App Review zur Prüfung vorlegen, um sie im App Store zu veröffentlichen.

Maßgeschneiderte Apps im Browser

Die beiden Vibe-Coding-Apps Replit und Vibecode gehen einen anderen Weg. Sie dienen weniger dazu, Apps zu erstellen, die auch andere nutzen. Stattdessen werben die Anbieter damit, dass Nutzer sich ohne Programmierkenntnisse maßgeschneiderte Web-Apps erstellen lassen können. Gibt es also keine passende App im App Store, die den Wünschen gerecht wird, können sich Nutzer per Vibe-Coding einfach eine eigene erstellen lassen. Allerdings besteht dadurch je nach Funktionsumfang auch die Möglichkeit, Alternativen zu Kauf- oder Abo-Apps erschaffen zu lassen. Und dann gehen nicht nur deren Entwickler leer aus, sondern auch Apple als Ladenbetreiber, der pro Verkauf eine Provision bekommt.

Aus Apples Sicht sei der Grund für das Blockieren der Updates allerdings ein ganz anderer, berichtet das Apple-Blog 9to5Mac [2]. So gehe es dem Hüter des App Stores in Wirklichkeit darum, dass es Apps untersagt sei, Code nachzuladen oder auszuführen, der ihre Funktionalität verändere. Dies ist eigentlich eine Vorschrift, die Fake-Apps verhindern soll, die etwa im Gewand einer harmlosen App im App Store erscheinen, dann jedoch in Wirklichkeit Inhalte nachladen, die gegen die Regeln verstoßen. Apple wendet die entsprechenden Paragrafen der Nutzungsbedingungen des Entwicklerprogramms nunmehr auch auf Vibe-Coding-Apps an. Konkret beruft sich Apple dabei auf App Store Guideline 2.5.2 sowie Abschnitt 3.3.1(B) des Developer Program License. Dies berichtete zuvor bereits The Information [3].

Unversöhnlich gibt sich Apple allerdings nicht. In drei Telefongesprächen in zwei Monaten habe man den betroffenen Entwicklern mögliche Lösungswege aufgezeigt. Einer soll sein, dass App-Vorschauen im Browser angezeigt werden, anstatt sie innerhalb der App zu generieren. Diesen Umstand dürften die Anbieter der Vibe-Coding-Apps aber eher als unnötige Mühsal für ihre Nutzer ansehen, weil diese dann ständig zwischen zwei verschiedenen Apps – Browser und Vibe-Coding-App – wechseln müssten.


URL dieses Artikels:
https://www.heise.de/-11216714

Links in diesem Artikel:
[1] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[2] https://9to5mac.com/2026/03/18/apple-pushing-back-on-vibe-coding-iphone-apps-developers-say/
[3] https://www.theinformation.com/articles/apple-cracks-vibe-coding-apps
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Von Heise — 18. März 2026 um 17:57

(Bild: iHaMoo / Shutterstock.com)

Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen.

Auf Coruna folgt DarkSword: Sicherheitsforscher-Teams haben ein weiteres ausgeklügeltes Exploit-Kit analysiert, das verschiedene Angreifergruppen offenbar breitflächig eingesetzt haben, um Daten von iPhones zu stehlen. Allein durch den Aufruf manipulierter Webseiten seien die Apple-Geräte durch die Kombination mehrerer Zero-Day-Lücken komplett kompromittiert worden, betont die Google Threat Intelligence Group.

Derart aufwendige und teure Malware werde gewöhnlich nur von staatlichen Stellen gezielt gegen einzelne Personen eingesetzt. DarkSword und Coruna [1] belegen allerdings, dass es „einen Second-Hand-Markt für solche Exploits gibt“ und diese dadurch in Hände von Gruppen mit geringeren Ressourcen und finanziellen Motiven gelangen können, erklärt die Sicherheitsfirma Lookout [2].

Exploit-Kette knackt iOS 18

DarkSword ist demnach in der Lage, innerhalb von Sekunden oder wenigen Minuten eine Vielzahl an Daten von dem kompromittierten iPhone an eigene Server zu übertragen. Dazu zählen den Angaben zufolge iMessage-, SMS, WhatsApp und Telegram-Chats ebenso wie E-Mails, Health-Daten, Dokumente, Passwörter, WLAN-Daten, Browser-Historie plus Kalender, Adress- und Kontaktdatenbanken. Die Malware hat es der Analyse zufolge außerdem auf gängige Krypto-Wallets abgesehen und versucht im Anschluss, ihre Spuren zu verwischen. Hier sei also nicht die gezielte, längerfristige Überwachung eines kompromittierten iPhones das Ziel, sondern ein auch finanziell motivierter, breit gestreuter „Hit and run“, so die Sicherheitsfirma.

Laut den Google-Sicherheitsforschern [3] haben verschiedene Angreifer – darunter die russische Gruppe UNC6353 – das Exploit-Kit bis mindestens Ende 2025 eingesetzt. Die Malware soll sich unter anderem gegen Nutzer in der Ukraine, Türkei, Saudi-Arabien und Malaysia gerichtet haben. DarkSword sei auf die iOS-Version 18.4 bis 18.7 ausgelegt, die möglicherweise noch auf „Hunderten Millionen Geräten“ laufen, merken die Sicherheitsforscher an. Alle ausgenutzten Schwachstellen habe Apple gerade erst mit iOS 26.3 gepatcht.

Diese iOS-Versionen sind gepatcht

Apple-Nutzer sollten ihre Geräte dringend auf die neueste Betriebssystemversion bringen, das ist aktuell iOS, iPadOS und macOS 26.3.1. In der Nacht auf Mittwoch hat Apple außerdem einen weiteren, davon möglicherweise unabhängigen, Sicherheitspatch nachgeliefert – 26.3.1 (a) ist die allerneuste Version [4]. Auch in iOS 18.7.3 sind die Schwachstellen angeblich beseitigt.

Auf Geräten, die nicht mehr aktualisiert werden können, raten die Sicherheitsforscher zur Aktivierung des Blockierungsmodus. Dieser schränkt mehrere Funktionen ein und findet sich in „Einstellungen > Datenschutz & Sicherheit“ ganz unten. Ob Apple erneut Patches für ältere iOS-Versionen nachliefert, bleibt vorerst offen.


URL dieses Artikels:
https://www.heise.de/-11216618

Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.lookout.com/threat-intelligence/article/darksword
[3] https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
[4] https://www.heise.de/news/Schwer-zu-finden-Apple-spielt-Background-Security-Improvement-Update-aus-11215220.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Aufrüsten mit dem Lötkolben: So bekommt das MacBook Neo 1 TByte

Von Heise — 18. März 2026 um 14:12
MacBook Neo mit 1 TByte

MacBook Neo mit 1 TByte

(Bild: DirectorFeng / YouTube)

Die SSDs, die Apple beim Neo mitliefert, sind nur 256 oder 512 GByte groß. Ein Aufrüsten ist aufgrund verlöteter NAND-Module schwierig. Aber es geht.

Ein chinesischer Elektronik-YouTuber, der im Hauptberuf auf die Reparatur von Mobiltelefonen spezialisiert ist, hat demonstriert, dass sich die integrierte SSD des MacBook Neo [1] doch aufrüsten lässt. Apple liefert sein Einsteiger-Notebook derzeit ab Werk nur in Varianten mit 256 GByte (699 Euro) und 512 GByte (799 Euro). Die NAND-Module sind zudem fest auf der Hauptplatine verlötet [2], was bedeutet, dass eine Aufrüstung durch den Nachkauf von Speicherkarten und deren simplen Austausch grundsätzlich nicht möglich ist. Nur ein arbeitsintensiver „Brute Force“-Ansatz hilft: Das Auslöten der alten NANDs samt Einsetzen und Festlöten frischer Module.

Auslöten und rein mit dem neuen NAND

Letzteres zeigt nun der Kanal von DirectorFeng, wie sich der laut YouTube in Hongkong ansässige Feinmotoriker nennt. In dem knapp 24 Minuten langen Video [3] wird zunächst per Speedtest gezeigt, wie schnell die Standardmodule sind, danach wird der Rechner auseinandergebaut (was glücklicherweise recht einfach [4] ist) und die Entnahme der sehr kleinen Hauptplatine beginnt. Auf dieser sitzen alle wichtigen Komponenten wie der A18-Pro-Chip (mit integriertem RAM) und eben die NAND-Chips.

Um an die Module zu kommen, muss zunächst eine Wärmeleitfolie entfernt werden – inklusive Wärmeleitpaste auf dem A18 Pro (die später wieder aufgebracht werden muss). Dann wird das NAND-Modul ausgelötet, in diesem Fall eines mit 256 GByte. Nach Reinigung und Flussmittelgabe wird ein frisches 1-TByte-NAND eingelötet, wofür eine Spezialmaschine (für das Reflow-Löten) benötigt wird.

DFU-Modus und Geschwindigkeitstest

Um das neue 1-TByte-NAND für macOS nutzbar zu machen, bedarf es schließlich noch eines weiteren Apple-Geräts, um über den sogenannten DFU-Modus [5] die notwendigen Betriebssystem- und Firmware-Bestandteile auf das NAND-Modul zu schreiben. Nach dem Zusammenbau kommt das 1-TByte-Modul sogar auf leicht höhere Geschwindigkeitswerte als die 256-GByte-Variante ab Werk. macOS läuft offenbar wie zuvor problemlos.

Der Umbau sorgt natürlich dafür, dass die Garantie beziehungsweise Gewährleistung des MacBook Neo verloren geht. Zudem muss man sowohl ein passendes NAND-Modul als auch einen fähigen Reparaturdienstleister finden, der den Umlötprozess fehlerfrei durchführen kann. Neu sind solche Aktionen allerdings keinesfalls. Auch für den Mac mini gab es erfolgreiche Umlötversuche [6], hier werden zudem mittlerweile Module von Dritten offeriert, da sich diese vergleichsweise einfach einbauen [7] lassen.


URL dieses Artikels:
https://www.heise.de/-11214221

Links in diesem Artikel:
[1] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[2] https://www.heise.de/news/MacBook-Neo-Warum-Apples-Einsteiger-Notebook-vergleichsweise-schwer-ist-11211410.html
[3] https://www.youtube.com/watch?v=5cPTql0-Tgk
[4] https://www.heise.de/news/MacBook-Neo-Gute-Reparierbarkeit-Tastatur-einzeln-ersetzbar-11209582.html
[5] https://support.apple.com/de-de/108900
[6] https://www.heise.de/news/Mac-mini-M4-SSD-ist-aufruestbar-mit-Umloeten-10013668.html
[7] https://www.heise.de/ratgeber/Mehr-Speicher-fuer-den-Mac-mini-M4-So-ruesten-Sie-auf-10516801.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker

Von Heise — 18. März 2026 um 18:29
Europakarte, über die ein Mesh gelegt ist

(Bild: Anterovium / Shutterstock.com)

Die EU-Staaten frieren Vermögenswerte eines Unternehmens aus dem Iran ein. Auch chinesische Gruppen nehmen sie wegen Angriffe auf vernetzte Geräte ins Visier.

Die EU setzt ein Zeichen gegen staatlich gestützte Cyberkriminalität: Sie hat am Montag weitreichende Sanktionen gegen drei Organisationen sowie zwei Einzelpersonen aus dem Iran und China verhängt.

Cyberangriff auf Charlie Hebdo

Im Zentrum der Maßnahmen steht die iranische Gruppe Emennet Pasargad, die für eine Cyberattacke auf das französische Satiremagazin Charlie Hebdo [1] verantwortlich sein soll. Nachdem die Zeitschrift Karikaturen des damaligen obersten Führers des Iran veröffentlicht hatte, drangen die Angreifer in die Abonnentendatenbank ein und boten sensible Daten im Dark Web zum Verkauf an.

Über diesen Racheakt hinaus war die Emennet Pasargad laut dem EU-Rat an der Manipulation digitaler Werbetafeln beteiligt, die während der Olympischen Spiele 2024 in Paris zur Verbreitung von Desinformation missbraucht wurden. Auch an einem Angriff auf einen schwedischen SMS-Dienst soll die Firma beteiligt gewesen sein, was weitreichende Auswirkungen auf EU-Bürger hatte.

Chinesische Akteure

Parallel nimmt die EU chinesische Akteure ins Visier [2], die im großen Stil digitale Infrastrukturen unterwandert haben sollen. Die Integrity Technology Group soll technische Mittel geliefert haben, mit denen zwischen 2022 und 2023 mehr als 65.000 Geräte in sechs EU-Mitgliedstaaten gehackt wurden. Die Tarnfirma wird zudem mit der Spionagegruppe Flax Typhoon [3] in Verbindung gebracht.

Zugleich sanktioniert die EU nach Großbritannien das Unternehmen Anxun Information Technology [4] (i-Soon) sowie die Mitgründer Chen Cheng und Wu Haibo. Vorwurf: gezielte Angriffe auf kritische Infrastrukturen und staatliche Funktionen in Europa, der Verkauf gestohlener klassifizierter Informationen als „Hack-for-Hire“-Dienstleistung. Die US-Justiz hatte bereits im März 2025 Anklage gegen Beteiligte dieses Netzwerks erhoben, da es im Auftrag chinesischer Sicherheitsdienste agiert haben soll.

Sämtliche Vermögenswerte der Betroffenen innerhalb der EU werden eingefroren. Bürgern aus der Gemeinschaft sowie dort ansässigen Firmen ist es untersagt, ihnen Gelder oder wirtschaftliche Ressourcen zur Verfügung zu stellen. Für die natürlichen Personen gelten ferner strikte Einreise- und Durchreiseverbote für das gesamte Hoheitsgebiet der Mitgliedstaaten. Mit diesem Schritt, der im Rahmen der „Cyber Diplomacy Toolbox [5]“ erfolgt, umfasst die Sanktionsliste nun insgesamt 19 Personen und sieben Organisationen. Die EU unterstreicht damit ihre Entschlossenheit, böswillige Cyberaktivitäten nicht länger unbeantwortet zu lassen und die eigene Sicherheit sowie die Integrität ihrer Partner besser zu schützen.


URL dieses Artikels:
https://www.heise.de/-11216800

Links in diesem Artikel:
[1] https://www.heise.de/news/Abo-Datenbank-von-Charlie-Hebdo-gehackt-Microsoft-beschuldigt-den-Iran-7486153.html
[2] https://www.consilium.europa.eu/de/press/press-releases/2026/03/16/cyber-attacks-against-the-eu-and-its-member-states-council-sanctions-three-entities-and-two-individuals
[3] https://www.heise.de/news/Heim-Router-Webcams-NAS-Geraete-Riesiges-IoT-Botnet-vom-FBI-abgeschaltet-9939939.html
[4] https://www.heise.de/news/Ruecksichtslose-Cyberattacken-Grossbritannien-geht-gegen-Akteure-aus-China-vor-11114574.html
[5] https://www.heise.de/news/EU-sanktioniert-Russen-fuer-Hackerangriff-auf-Bundestag-4937005.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:vbr@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌