FreshRSS

🔒
✇ Mac & i ff.org

Studio Display XDR: Apple reduziert Preis mit VESA-Mount deutlich

Von Heise — 01. April 2026 um 18:47
VESA-Mount am Studio Display XDR

VESA-Mount am Studio Display XDR.

(Bild: Apple)

Die Preise für den komplexen neigungs- und höhenverstellbaren Standfuß bei Apples neuem Screen waren genauso hoch wie beim simplen VESA-Mount. Das ändert sich.

Apple hat ohne weitere Ankündigung eine Ungerechtigkeit beim Studio Display XDR [1] beseitigt. Zahlte man bislang sowohl für die VESA- als auch für die Standfußvariante gleich viel, sinkt der Preis für erstere nun deutlich: um satte 400 Euro [2], wie Apple auf seiner Homepage zeigt. Damit wird der deutliche Unterschied zwischen beiden Varianten sichtbar. Nutzer, die bereits gekauft haben, sollten sich bei ihrem Händler um eine Rückgabe oder eine Gutschrift bemühen.

Neues Topmodell mit unverständlicher Preisgestaltung

Das Studio Display XDR ist Apples neuer Top-Bildschirm mit 120 Hertz Bildwiederholrate, Adaptive Sync, bis zu 2000 cd/m² Spitzenhelligkeit und großem DCI-P3-Farbraum. Es löst das veraltete Pro Display XDR [3] ab, hat allerdings nur 27 statt 32 Zoll mit 5K- statt 6K-Auflösung. Bislang machte Apple zwischen der Variante mit VESA-Mount und der mit einem neigungs- und höhenverstellbaren Standfuß keinen Unterschied – beide kosteten 3499 Euro (Preis bei Apple).

Wirklich logisch war das nicht: Während der Standfuß aus komplexer Mechanik besteht und deutlich mehr Material aufweist, fertigt Apple den VESA-Mount aus einigen, wenn auch stabilen, Blechen, die mit dem Gehäuse verschraubt sind. Nach Kritik an der Preispolitik änderte der Konzern seine Vermarktungstaktik. Die VESA-Mount-Variante des Pro Display XDR kostet nun mit 3099 Euro deutlich weniger.

Apples teure Standfüße

Die Preisreduzierung gilt auch bei der zusätzlich bestellbaren Nanotextur-Beschichtung, einem Antireflexglas für Umgebungen mit hellen Lichtern oder Anspruch auf noch etwas genauere Farben. Die Version mit Standfuß kostet hier weiterhin 3799 Euro, während man mit VESA-Mount 3399 Euro zahlt. Somit fallen auch hier 400 Euro weniger an.

Bei der kleineren Variante des Studio Display XDR, dem Studio Display 2026 [4], wird der neigungs- und höhenverstellbare Standfuß nicht standardmäßig mitgeliefert. Er kostet 400 Euro Aufpreis gegenüber einem nur in der Neigung verstellbaren Standfuß. Letztere Variante ist preisgleich mit einer alternativ verfügbaren VESA-Version. Beim Pro Display XDR lieferte der Hersteller einst gar keinen Standfuß mit – über 1000 Euro wollte Apple dafür zusätzlich haben. Der teure Ständer verschwand zusammen mit dem Pro Display XDR vom Markt.


URL dieses Artikels:
https://www.heise.de/-11243501

Links in diesem Artikel:
[1] https://www.heise.de/tests/Apple-Studio-Display-XDR-im-Test-Referenz-mit-doppeltem-Hertzschlag-11227427.html
[2] https://www.apple.com/de/shop/buy-mac/studio-display-xdr
[3] https://www.heise.de/tests/Fuenf-gegen-6K-Apples-Pro-Display-XDR-gegen-andere-Monitore-4659309.html
[4] https://www.heise.de/tests/Studio-Display-2026-im-Test-5K-Mattscheibe-mit-Thunderbolt-5-11204379.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Neue Filme und Serien bei Netflix, Disney+ und Amazon Prime im April 2026

Von Heise — 01. April 2026 um 18:21
Screenshot zeigt ein Promobild der Serie „Malcolm Mittendrin: Unfair wie immer“

(Bild: Disney+)

Im April läuft bei Amazon die finale Staffel von „The Boys“. „Malcolm Mittendrin: Unfair wie immer“ startet bei Disney+.

Zu den Streaming-Highlights im April gehören unter anderem die fünfte Staffel von „The Boys“ sowie die zweite Staffel der Dramaserie „Beef“. Außerdem geht bei Disney+ mit „Malcolm Mittendrin: Unfair wie immer“ die Neuauflage der beliebten Kult-Sitcom an den Start.

„Beef“, Staffel 2

Die zweite Staffel von „Beef“ knüpft an die eskalierende Fehde der ersten Staffel an, in der zwei scheinbar gewöhnliche Menschen, Danny Cho (Steven Yeun) und Amy Lau (Ali Wong), durch einen banalen Vorfall auf einem Baumarktparkplatz in eine Spirale aus Wut, Frust und Selbstzerstörung geraten. Obwohl das Prinzip der Story in Staffel 2 in etwa gleich bleibt, hat sie nichts mit den Personen oder Geschehnissen aus Staffel 1 zu tun. Das dramatische Spektakel findet dieses Mal in einem Country Club statt, wo den äußerst wohlhabenden Gästen jeder Wunsch von den Lippen abgelesen wird.

Mit von der Partie sind unter anderem Josh (Oscar Isaac), der Geschäftsführer und gleichzeitig der Ehemann von Lindsay (Carey Mulligan) sowie der Fitnesstrainer Austin (Charles Melton) und seine Verlobte Ashley (Cailee Spaeny). Alle vier verbringen mehr als nur ihren beruflichen Alltag in dem renommierten Country Club, der unter dem strengen Blick der Milliardärin und Vorsitzenden Park (Youn Yuh-jung) geführt wird. Die zweite Staffel von „Beef“ startet am 16. April 2026 bei Netflix [1].

„The Boys“

Ab dem 8. April 2026 läuft bei Amazon Prime Video [3] die fünfte und gleichzeitig letzte Staffel der erfolgreichen, schwarzhumorigen Superheldenserie „The Boys“. Die Serie spielt in einer Welt, in der Superhelden (die sogenannten „Supes“) von einem mächtigen Konzern („Vought“) vermarktet und von der Öffentlichkeit wie Filmstars gefeiert werden. Eine Gruppe von Außenseitern, angeführt von William „Billy“ Butcher (Karl Urban), versucht, die düsteren Machenschaften dieser Helden aufzudecken und sie zur Rechenschaft zu ziehen.

Butchers Erzfeind ist Homelander (Antony Starr), der Anführer des Superheldenteams „The Seven“, mit dem er eine ganz persönliche Rechnung zu begleichen hat. Zwischen den Protagonisten und ihrer Gefolgschaft entwickelt sich ein dramatischer Krieg, der in Form von gewalttätigen Auseinandersetzungen, persönlichen Konflikten und politischen Machtspielen ausgetragen wird. In der 5. Staffel von „The Boys“ soll die Schlacht zwischen den verfeindeten Super- und Antihelden nun ihren finalen Höhepunkt erreichen.

„Malcolm Mittendrin: Unfair wie immer“

„Malcolm Mittendrin: Unfair wie immer“ macht dort weiter, wo die Kultserie „Malcolm Mittendrin“ nach sieben erfolgreichen Staffeln im Jahr 2006 aufhörte. Die Handlung der Sitcom dreht sich nach wie vor um die Familie Wilkerson und ihr chaotisches Zusammenleben. In der Neuauflage gibt es ein Wiedersehen mit allen Figuren der Originalserie, die, bis auf Dewey und Jamie von den ursprünglichen Darstellern gespielt werden. Zur Familie Wilkerson gehören die fünf Söhne Malcolm (Frankie Muniz), Dewey (Caleb Ellsworth-Clark), Reese (Justin Berfield), Francis (Christopher Masterson) und Jamie (Anthony Timpano) sowie die Eltern Hal (Bryan Cranston) und Lois (Jane Kaczmarek).

Rund 20 Jahre nach den Ereignissen der Originalserie steht Malcolm wieder im Mittelpunkt, allerdings dieses Mal zunächst bei seiner eigenen Familie. Malcolm ist mittlerweile glücklich verheiratet und hat eine Tochter. Dieses Glück konnte er nach seiner eigenen Auffassung nur erlangen, weil er sich vollständig von seinen Brüdern und Eltern abwendete und seitdem jeden Kontakt vermeidet. Die Turbulenzen, die er mit diesem harten Schritt hinter sich gelassen hat, finden jedoch den Weg zurück in Malcolms Leben, als er zum 40. Hochzeitstag seiner Eltern in seine Heimat zurückkehrt. „Malcolm Mittendrin: Unfair wie immer“ läuft ab dem 10. April 2026 bei Disney+ [7] als Miniserie mit vier Episoden.

Alle neuen Filme und Serien in der Übersicht

Die folgende Tabelle zeigt alle neuen Filme und Serien, die im April bei Netflix, Disney+ und Amazon Prime Video erscheinen und im Abopreis inbegriffen sind. Titel, die bei Amazon ausschließlich zum Einzelkauf oder zum Leihen verfügbar werden, sind nicht angegeben.

Disney+ Release
Filme
King Kong 01.04.
Mamma Mia! – Der Film 01.04.
Mamma Mia! Here We Go Again 01.04.
Die Braut des Prinzen 01.04.
Marvels „The Hulk” 01.04.
Micky+ Kurzgeschichten: Micky + Spidey 03.04.
Pizza Movie 03.04.
Brothers in Exile 06.04.
Deion’s Double Play 06.04.
Doc & Darryl 06.04.
The Good, the Bad, the Hungry 06.04.
Long Gone Summer 06.04.
Muhammad and Larry 06.04.
Survive and Advance 06.04.
Disneynatures „Orangutan” 22.04.
Theresa Wolff – Passion 29.04.
Serien
Den Sommer feiern mit Donna Hay: Staffel 1 01.04.
Dear Killer Nannies: Großgezogen von Mafia-Auftragskillern: Staffel 1 01.04.
HIP: Ermittlerin mit Mords-IQ: Staffel 1-4 01.04.
Die geheimnisvolle Welt der Bienen: Staffel 1 01.04.
Raising Chelsea: Staffel 1 02.04.
Star Wars: Maul – Shadow Lord: Staffel 1 06.04.
The Testaments: Die Zeuginnen: Staffel 1 08.04.
The Handmaid’s Tale – Der Report der Magd: Staffel 1-6 08.04.
Perfect Crown: Staffel 1 10.04.
Malcolm Mittendrin: Unfair wie immer: Staffel 1 10.04.
Sisi: Staffel 1-4 15.04.
Disney Jr. Arielle: Die kleine Meerjungfrau: Staffel 2 22.04.
SuperKitties: Staffel 3 22.04.
Anaon – Hüter der Nacht: Staffel 1 22.04.
Ghosts: Staffel 1 22.04.
In aller Freundschaft: Staffel 19-26 22.04.
Loriot – Die Fernseh-Edition: Staffel 1-4 22.04.
Schloss Einstein: Staffel 13 22.04.
Schloss Einstein: Staffel 24-26 22.04.
Sherlock: Staffel 1-4 22.04.
We’ll be fine: Staffel 1 23.04.
Grisu – Der kleine Drache: Staffel 1
Amazon Release
Filme
Spectre 01.04.
House of Gucci 01.04.
Skyfall 01.04.
James Bond 007 - Ein Quantum Trost 01.04.
James Bond 007 - Casino Royale 01.04.
James Bond 007 - Keine Zeit zu sterben 01.04.
Megamind: Der Knopf des Verbrechens 01.04.
Der Fall Collini 02.04.
Ready or Not 02.04.
Mission: Impossible - Fallout 02.04.
Stromberg - Wieder alles wie immer 05.04.
Sonic the Hedgehog 1+2 09.04.
The Longest Ride 10.04.
Kung Fu In Rome 11.04.
The Maze Runner 1-3 11.04.
Pompeii 12.04.
Auslöschung 15.04.
The Dark Knight 15.04.
Batman v. Superman: Dawn of Justice 15.04.
Balls Up 15.04.
Batman Begins 15.04.
The Exorcism 16.04.
Jerry West: Das Logo 16.04.
Nachts im Museum 1-3 16.04.
Waiting for the Barbarians 17.04.
Venganza 17.04.
Project Darwin 17.04.
Zack Snyder's Justice League 19.04.
Sugar Baby 19.04.
Gone Girl - Das perfekte Opfer 20.04.
Dune 20.04.
Love Again 21.04.
Super Charlie 23.04.
Wild Robot 24.04.
American Sniper 25.04.
Pretty Woman 25.04.
Never Let Go 26.04.
Birds of Prey: The Emancipation of Harley Quinn 28.04.
Chroniken der Unterwelt 30.04.
The Astronaut 30.04.
Serien
Schnick Schnack – Pumuckl treibt Schabernack 01.04.
Nippon Sangoku: Die drei Nationen der roten Sonne: Staffel 1 05.04.
The Boys: Staffel 5 08.04.
The Handmaid's Tale: Staffel 6 08.04.
Fist of The North Star: Staffel 1 11.04.
Bones: Staffel 1-12 13.04.
Absolute Value of Romance: Staffel 1 17.04.
American Gladiators: Staffel 1 17.04.
Kevin: Staffel 1 20.04.
Brooklyn Nine-Nine: Staffel 1-8 20.04.
Mission Unknown: The Unexpected: Staffel 2 22.04.
LOL: Chi Ride È Fuori: Staffel 6 23.04.
Cangaco Novo: Staffel 2 24.04.
Cochinas: Staffel 1 24.04.
Pam & Tommy: Staffel 1 27.04.
Das Geisterhaus: Staffel 1 29.04.
Netflix Release
Filme
Eat Pray Bark – Therapie auf 4 Pfoten 01.04.
Podlachien – Alle für eine 01.04.
The Giant Falls 01.04.
Sarah Millican: Late Bloomer 01.04.
WWE SummerSlam: 2025, Survivor Series: 2025, Royal Rumble: 2026 01.04.
Moriah Wilson: Die tragische Wahrheit 03.04.
Fühlt ihr meine Stimme? 03.04.
Sheng Wang: Purple 07.04.
Untold: Chess Mates 07.04.
Vertrau mir: Der falsche Prophet 08.04.
Transformers One 09.04.
18th Rose 09.04.
Thrash 10.04.
Tyson Fury vs. Arslanbek Makhmudov 11.04.
Noah Kahan: Out of Body 13.04.
Untold: Jail Blazers 14.04.
The Middle: Staffel 1 - 9 15.04.
Ronaldinho: The One and Only 16.04.
180 17.04.
Roommates 17.04.
Eine Gorilla-Story erzählt von David Attenborough 17.04.
WWE WrestleMania: Ausgabe 42: 2026 18.04.
Joker: Folie à Deux 18.04.
Lilly und die Kängurus 18.04.
Supernova Strikers: Genesis 20.04.
Untold: The Shooting at Hawthorne Hill 21.04.
Lainey Wilson: Keepin' Country Cool 22.04.
This Is a Gardening Show 22.04.
Smile 2: Siehst du es auch? 22.04.
Apex 24.04.
Teen Lover 26.04.
Schattenseite 29.04.
Should I Marry A Murderer? 29.04.
Bonjour Agneta 29.04.
Serien
Liebe im Spektrum: Staffel 4 01.04.
Die Gangster Gang: Die Serie: Staffel 2 02.04.
Sins of Kujo 02.04.
XO, Kitty: Staffel 3 02.04.
Alkhallat+: The Series 02.04.
Agent from Above 02.04.
The Ramparts of Ice 02.04.
Bloodhounds: Staffel 2 03.04.
Knokke Off: Staffel 3 03.04.
Maamla Legal Hai: Staffel 2 03.04.
Clans: Staffel 2 03.04.
Big Mistakes 09.04.
Bandi – Unter Geschwistern 09.04.
Turn of the Tide: Season 3 10.04.
Zuhause bei den Furys: Staffel 2 12.04.
Crooks: Staffel 2 14.04.
Million Dollar Secret: Staffel 2 15.04.
Fake Profile: Season 3 15.04.
Made with Love 15.04.
Das Gesetz nach Lidia Poët: Staffel 3 15.04.
BEEF: Staffel 2 16.04.
Alpha Males: Season 5 17.04.
We Are All Trying Here 18.04.
CoComelon: Unser Viertel: Staffel 7 20.04.
Funny AF with Kevin Hart 20.04.
Unchosen 21.04.
Santita 22.04.
Sold Out on You 22.04.
Stranger Things: Tales from ‘85 23.04.
Flunked 23.04.
Running Point: Staffel 2 23.04.
Straight to Hell 27.04.
Man on Fire 30.04.

Disney+ besuchen [9]

Netflix besuchen [10]

Amazon Video besuchen [11]

Auch interessant:

VPN Test 2025: Die besten VPN-Anbieter im Vergleich [12] bei heise Download


URL dieses Artikels:
https://www.heise.de/-11243684

Links in diesem Artikel:
[1] https://www.netflix.com/de/
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] https://amzn.to/2KFoRFF
[4] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ticker.streamingvorschau.streamingvorschau
[5] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ticker.streamingvorschau.streamingvorschau
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://clkde.tradedoubler.com/click?p=304625&a=1475212&g=24738826
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://clkde.tradedoubler.com/click?p=304625&a=1475212&g=24738826
[10] https://www.netflix.com/de/
[11] https://amzn.to/2KFoRFF
[12] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ho.ticker.ticker
[13] mailto:sem@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

DarkSword: iOS-18-Nutzer erhalten Update außer der Reihe – schnell aktualisieren

Von Heise — 01. April 2026 um 16:03
iOS-18-Übersicht

iOS 18 ist für Apple längst Vergangenheit – für viele User aber noch nicht.

(Bild: Apple)

Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.

Apple wird im Laufe des Mittwochs ein spezielles Update für Nutzer ausliefern, die mit ihren Geräten noch unter iOS 18 verblieben sind. Der Grund: Sie sind möglicherweise für die Malware DarkSword anfällig [1], die über verschiedene Websites verbreitet wird. Da der Quellcode für den Datenschädling [2] mittlerweile bekannt ist, verbreitet er sich derzeit. Die Infektion beginnt, sobald man eine infizierte Seite im Browser aufruft. Aufgetreten sein soll das bereits auf Websites mit Zielgruppe in der Ukraine, Malaysia, Saudi-Arabien und Türkei. Es kann aber letztlich überall passieren, sofern die Kriminellen die Kontrolle über einen Server haben. DarkSword soll weitgehenden Zugriff auf die Hardware erhalten, kann somit zahlreiche Daten auslesen und exfiltrieren sowie vermutlich auch Kamera und Mikrofon aktivieren.

Ein abgedichtetes iOS 18 ist längst da

In iOS 26 [3] hatte Apple die von DarkSword ausgenutzten Lücken bereits geschlossen. Auch für iOS 18 liegen eigentlich längst Patches vor, zuletzt lieferte Apple zusammen mit iOS 26.4 [4] auch iOS 18.7.7 und iPadOS 18.7.7 aus. Das Problem: Diese Aktualisierungen laufen nur auf iPhone XS, XS Max und XR sowie den iPads der 7. Generation. Dies sind Geräte, die iOS 26 nicht mehr vertragen, aber mit iOS 18 arbeiten. Für alle moderneren iPhones und iPads erwartet Apple eigentlich, dass User auf iOS 26 beziehungsweise iPadOS 26 wechseln. Auch wegen der umstrittenen neuen Oberfläche Liquid Glass [5] taten dies aber nicht alle.

Deswegen will Apple nun eine zusätzliche Version von iOS 18 (und vermutlich iPadOS 18) herausbringen, die mittels Backporting kritische Fehlerbehebungen ausliefern soll. „Wir stellen das iOS-18-Update für weitere Geräte bereit, damit Nutzer, bei denen die automatische Aktualisierung aktiviert ist, wichtige Sicherheitsupdates automatisch erhalten“, so Apple gegenüber dem Magazin Wired [6]. Das heißt: Apple öffnet die Updates auch für Geräte, die eigentlich mit iOS 26 arbeiten. Apple empfiehlt allerdings weiterhin, für den „fortschrittlichsten Schutz” gleich ganz auf iOS 26 umzusteigen.

Neben DarkSword gab es auch Coruna

Der Vorgang wirft ein Schlaglicht auf die Tatsache, dass Apple Fehlerbehebungen nur noch teilweise an ältere Versionen seiner Betriebssysteme [7] ausliefert beziehungsweise – wie bei iOS 26 und neueren Geräten – gar keine mehr. Der bekannte Sicherheitsexperte Patrick Wardle sagte gegenüber Wired, wenn der Schutz der Nutzer wichtig ist, müssten kritische Fehlerbehebungen auch für ältere Versionen der Standard sein.

Apple hatte bereits verschiedene ältere Versionen mit Fixes außer der Reihe versehen, um seine Systeme neben DarkSword auch gegen eine andere Malware namens Curona [8] abzusichern. Es zeigt sich einmal mehr, dass nur die jeweils neueste Version eines Apple-Betriebssystems die am besten geschützte ist, was angesichts des Jahrestaktes an Updates, die Apple nach wie vor vorlegt, Nutzer in Gefahr bringt, die nicht so schnell aktualisieren wollen.


URL dieses Artikels:
https://www.heise.de/-11243513

Links in diesem Artikel:
[1] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[4] https://www.heise.de/news/iOS-26-4-und-Co-Das-steckt-an-Sicherheitsverbesserungen-in-den-Updates-11223747.html
[5] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[6] https://www.wired.com/story/apple-will-push-out-rare-backported-patches-to-protect-ios-18-users-from-darksword-hacking-tool/
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

BSI veröffentlicht ersten Leitfaden für IT-Grundschutz++

Von Heise — 01. April 2026 um 17:51
BIS-Schild vor der Niederlassung

(Bild: Superstar / Shutterstock.com)

Das BSI hat nun auch den Leitfaden für die Neufassung seines IT-Grundschutzes herausgebracht. Noch kann es aber zu Änderungen am Grundschutz++ kommen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die erste Version seines Leitfadens zur Methodik des IT-Grundschutzes++ veröffentlicht. Der entsprechende Katalog ist bereits zum 1. Januar 2026 erschienen. Damit kommt das BSI seiner in der NIS2-Umsetzungsverordnung festgelegten Pflicht nach, einen neuen „Stand der Technik“ zu definieren, der für alle wichtigen und besonders wichtigen Organisationen verpflichtend ist. Die bisherige Fassung des IT-Grundschutzes gilt aber noch bis Ende 2028.

Damit hat das BSI pünktlich und umfangreich geliefert, aber es ist auch festzustellen, dass noch nicht alles fertig ist. Wer mit dem Leitfaden [1] und dem Anwenderkatalog [2] jetzt die Migrationen starten möchte, sollte besser noch etwas Geduld haben. Der Leitfaden ist explizit nur für Pilotprojekte und nicht für die Migration von Informationsverbünden, die derzeit ein Informationssicherheitsmanagementsystem (ISMS) nach Grundschutz Edition 2023 betreiben.

Weniger Aufwand dank Maschinenlesbarkeit

Das BSI hat nun bis Ende 2028 Zeit, aus den Pilotprojekten zu lernen und die Methodik, die Umsetzungshilfen, das Auditierungsschema und alles, was die Anwender sonst benötigen, weiterzuentwickeln. Besonders wichtig ist auch ein Migrationspfad und die notwendigen Werkzeuge, denn der Grundschutz++ besteht nicht mehr aus PDF-Dateien, die jeweils einen Baustein enthalten, sondern aus drei OSCAL-Katalogdateien (Methodik, Kernel und die Kombination aus beiden, der Anwenderkatalog). Dazu kommen Anleitungen, beispielsweise welche Kontrollen die Organisation auf ein Hostsystem (früher: Server) anwenden muss. Mit der Verwendung eines maschinenlesbaren Standards will das BSI auch die Verwaltung der Sicherheitsanforderungen erleichtern.

Mit dem am heutigen Mittwoch erschienenen Leitfaden wird bereits viel erklärt – nützlich für alle, die sich früh auf die Migration vorbereiten wollen oder als NIS2-Betroffene ein ISMS nach vom BSI definierten „Stand der Technik“ aufbauen wollen. Aber mit Änderungen ist noch zu rechnen. Was sich wohl nicht mehr stark ändern wird, sind die genannten drei Kataloge. Hier finden Anwender alle Kontrollen, an denen sie sich auch heute schon orientieren können. Der Leitfaden unterstützt beim Verständnis. Im Zweifel gilt allerdings immer, was der Katalog festlegt.

Für Neugierige hat die „AG 3 Benutzergenerierte Inhalte“ der aktuellen Phase 2 der Community-Kommentierung mehrere Werkzeuge bereitgestellt [4]. Der „GSpp-Viewer.html“ zeigt den Katalog und die Zielobjektkategorien. Die weiteren One-Page-HTML-Apps bilden alle Arbeitsschritte gemäß NIST OSCAL 1.1.3 ab.


URL dieses Artikels:
https://www.heise.de/-11243660

Links in diesem Artikel:
[1] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html?nn=1182730
[2] https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek
[3] https://heise.de/s/8oGlz
[4] https://github.com/AG-3-Nutzergenerierte-Inhalte/Stand-der-Technik-Bibliothek/tree/main/Nutzergenerierte-Inhalte/tools
[5] https://www.heise.de/ix
[6] mailto:axk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

DarkSword: iOS-18-Nutzer erhalten Update außer der Reihe – schnell aktualisieren

Von Heise — 01. April 2026 um 16:03
iOS-18-Übersicht

iOS 18 ist für Apple längst Vergangenheit – für viele User aber noch nicht.

(Bild: Apple)

Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.

Apple wird im Laufe des Mittwochs ein spezielles Update für Nutzer ausliefern, die mit ihren Geräten noch unter iOS 18 verblieben sind. Der Grund: Sie sind möglicherweise für die Malware DarkSword anfällig [1], die über verschiedene Websites verbreitet wird. Da der Quellcode für den Datenschädling [2] mittlerweile bekannt ist, verbreitet er sich derzeit. Die Infektion beginnt, sobald man eine infizierte Seite im Browser aufruft. Aufgetreten sein soll das bereits auf Websites mit Zielgruppe in der Ukraine, Malaysia, Saudi-Arabien und Türkei. Es kann aber letztlich überall passieren, sofern die Kriminellen die Kontrolle über einen Server haben. DarkSword soll weitgehenden Zugriff auf die Hardware erhalten, kann somit zahlreiche Daten auslesen und exfiltrieren sowie vermutlich auch Kamera und Mikrofon aktivieren.

Ein abgedichtetes iOS 18 ist längst da

In iOS 26 [3] hatte Apple die von DarkSword ausgenutzten Lücken bereits geschlossen. Auch für iOS 18 liegen eigentlich längst Patches vor, zuletzt lieferte Apple zusammen mit iOS 26.4 [4] auch iOS 18.7.7 und iPadOS 18.7.7 aus. Das Problem: Diese Aktualisierungen laufen nur auf iPhone XS, XS Max und XR sowie den iPads der 7. Generation. Dies sind Geräte, die iOS 26 nicht mehr vertragen, aber mit iOS 18 arbeiten. Für alle moderneren iPhones und iPads erwartet Apple eigentlich, dass User auf iOS 26 beziehungsweise iPadOS 26 wechseln. Auch wegen der umstrittenen neuen Oberfläche Liquid Glass [5] taten dies aber nicht alle.

Deswegen will Apple nun eine zusätzliche Version von iOS 18 (und vermutlich iPadOS 18) herausbringen, die mittels Backporting kritische Fehlerbehebungen ausliefern soll. „Wir stellen das iOS-18-Update für weitere Geräte bereit, damit Nutzer, bei denen die automatische Aktualisierung aktiviert ist, wichtige Sicherheitsupdates automatisch erhalten“, so Apple gegenüber dem Magazin Wired [6]. Das heißt: Apple öffnet die Updates auch für Geräte, die eigentlich mit iOS 26 arbeiten. Apple empfiehlt allerdings weiterhin, für den „fortschrittlichsten Schutz” gleich ganz auf iOS 26 umzusteigen.

Neben DarkSword gab es auch Coruna

Der Vorgang wirft ein Schlaglicht auf die Tatsache, dass Apple Fehlerbehebungen nur noch teilweise an ältere Versionen seiner Betriebssysteme [7] ausliefert beziehungsweise – wie bei iOS 26 und neueren Geräten – gar keine mehr. Der bekannte Sicherheitsexperte Patrick Wardle sagte gegenüber Wired, wenn der Schutz der Nutzer wichtig ist, müssten kritische Fehlerbehebungen auch für ältere Versionen der Standard sein.

Apple hatte bereits verschiedene ältere Versionen mit Fixes außer der Reihe versehen, um seine Systeme neben DarkSword auch gegen eine andere Malware namens Curona [8] abzusichern. Es zeigt sich einmal mehr, dass nur die jeweils neueste Version eines Apple-Betriebssystems die am besten geschützte ist, was angesichts des Jahrestaktes an Updates, die Apple nach wie vor vorlegt, Nutzer in Gefahr bringt, die nicht so schnell aktualisieren wollen.


URL dieses Artikels:
https://www.heise.de/-11243513

Links in diesem Artikel:
[1] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[4] https://www.heise.de/news/iOS-26-4-und-Co-Das-steckt-an-Sicherheitsverbesserungen-in-den-Updates-11223747.html
[5] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[6] https://www.wired.com/story/apple-will-push-out-rare-backported-patches-to-protect-ios-18-users-from-darksword-hacking-tool/
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

KI findet kritische ImageMagick-Lücken in Standardkonfigurationen

Von Heise — 01. April 2026 um 13:03
Man,Interacting,With,A,Holographic,Touchscreen,Interface,In,Red,Color.

(Bild: amgun / Shutterstock.com)

Ein KI-Pentesting-Tool hat in Standardkonfigurationen von ImageMagick kritische Sicherheitslücken aufgespürt. Workarounds schützen.

Die IT-Sicherheitsfirma Octagon Networks hat mit ihrem Tool pwn.ai kritische Sicherheitslücken in der Grafikverarbeitungssoftware ImageMagick aufgespürt. Die Schwachstellen treten in Standardkonfigurationen unter mehreren weitverbreiteten Linux-Distributionen auf und können Angreifern das Einschleusen und Ausführen von Schadcode aus dem Netz oder das Schreiben und Lesen von Dateien sowie das Umgehen von Sicherheitsrichtlinien ermöglichen.

Wie das Unternehmen in seiner Analyse [1] schreibt, sind Millionen Server in mehreren Konfigurationen anfällig. Das Tool hat mehrere Zero-Day-Lücken entdeckt, die mit der Sicherheitsrichtlinien-Architektur in ImageMagick unter jeder größeren Linux-Distribution sowie WordPress-Installationen auftreten können. Die IT-Sicherheitsforscher erklären, dass das Hochladen von manipulierten .pdf- oder .jpg-Dateien ausreicht, um dort Remote-Code-Ausführung zu erreichen.

Eingeschränkte Testumgebung

Die Testumgebung bestand aus einer Web-App mit minimaler Angriffsoberfläche. Sie stellt keine API oder interessante Felder bereit, sondern verarbeitet lediglich Rechnungen; sie hat auch kein clientseitiges JavaScript. Das Upload-Feld sei am interessantesten daran. Die hochgeladenen Dateien verarbeitet ImageMagick. Die Software ist laut Analyse auf Millionen Servern installiert, auf dem ersten Testsystem unter Ubuntu 22.04 ohne bekannte, ungepatchte Schwachstellen. Das KI-Tool hat daher ImageMagick als Angriffsvektor ausgemacht und es in seiner eigenen Sandbox installiert und analysiert.

Dabei fand es eine Schwachstellenverkettung, bei der sich Filterung mit Magic-Bytes von .svg-Dateien und eine PostScript-Filter-Richtlinie durch Nutzung des EPSI-Formats umgehen ließen. ImageMagick reagierte auf die Meldung mit einer angepassten Richtlinie, da die Standard-Richtlinien nur als Baseline-Template gedacht seien. Diese Standard-Richtlinien seien jedoch weitverbreitet im Einsatz, führen die IT-Forscher weiter aus. Sie kommen etwa in Ubuntu 22.04, Debian 11 und 12, Fedora/RHEL/CentOS, Arch Linux / Alpine Linux / OpenSUSE, Amazon Linux, Google Cloud Shell, macOS Homebrew und in den meisten Docker-Images zum Einsatz. Diese sind damit alle anfällig für die gefundenen Schwachstellen.

Auch mit der angepassten Richtlinie fand das KI-Tool weitere Sicherheitslücken, die die Filterung umgehen und Dateien auf die verwundbaren Systeme schreiben. Mit manipulierten Dateien im PDF-Format etwa ließ sich Schadcode-Schmuggel und -Ausführung aus dem Netz erreichen. In der als „Secure Policy“ genannten Richtlinie war es zudem noch möglich, Dateien etwa im /tmp-Verzeichnis zu lesen und zu schreiben. Damit ließen sich Denial-of-Service-Angriffe durch RAM-Verbrauch oder PHP-Session-Poisoning auslösen. Aber auch Codeschmuggel ist möglich, da die Skriptsprache von ImageMagick Dateien in jedem Pfad auf dem Laufwerk lesen und schreiben kann.

Tatsächliche Bedrohungslage

Die IT-Forscher schreiben, dass WordPress standardmäßig ImageMagick mittels PHP-ImageMagick-Erweiterung etwa zur Erstellung von Thumbnails, zur Änderung von Bildgrößen sowie zur Anzeige von PDF-Vorschauen nutzt. Es setzt dabei keine Sicherheitsrichtlinie für ImageMagick, sondern verlässt sich auf die Server-Standards. Die Standard-WordPress-Installationen sind somit sehr wahrscheinlich verwundbar. Das Gravity-Forms-Plug-in für WordPress mit mehr als zwei Millionen Installationen ermöglicht dadurch nicht authentifizierten Angreifern, Schadcode aus dem Netz einzuschmuggeln. Dafür sei die Payload jedoch komplex.

Die Analyse liefert einige Proof-of-Concepts (PoC) mit. ImageMagick hat ein betroffenes Modul (EPT) den Autoren des Berichts zufolge stillschweigend ausgebessert. Es fehle ein CVE-Eintrag, die Korrektur sei nicht als Sicherheitsfix deklariert und auf Ubuntu 22.04 mit ImageMagick 6.9.11-60 nicht zurückportiert worden, beschweren sie sich.

IT-Verantwortliche finden in der Analyse Gegenmaßnahmen, die sie ergreifen sollten. Dazu zählt das Entfernen von Ghostscript oder die Verarbeitung von PDFs in einer isolierten Sandbox ohne Netzwerkzugriff und mit Read-Only-Dateisystem. Wer WordPress nutzt, sollte sicherstellen, dass die Datei „policy.xml“ des Servers keine Uploads gestattet. Der XML-RPC von WordPress nimmt keine Prüfungen vor und sollte deaktiviert werden. Wenn Gravity Forms mit „Post Image“-Feld zum Einsatz kommt, sollten Admins in der ImageMagick-Richtlinie die Verarbeitung von PostScript unterbinden.

ImageMagick werkelt vielerorts oft unbemerkt im Hintergrund. Dabei werden in der Software öfter teils auch gravierende Sicherheitslücken geschlossen. Updates von Ende Februar haben etwa 40 Schwachstellen ausgebessert [2], von denen acht als hochriskant eingestuft waren. Die Bedrohung ist nicht nur akademischer Natur – Sicherheitslecks in ImageMagick werden auch in freier Wildbahn [3] attackiert.


URL dieses Artikels:
https://www.heise.de/-11243001

Links in diesem Artikel:
[1] https://pwn.ai/blog/imagemagick-from-arbitrary-file-read-to-rce-in-every-policy-zeroday
[2] https://www.heise.de/news/40-Sicherheitsluecken-in-ImageMagick-geschlossen-11186935.html
[3] https://www.heise.de/news/Acht-Jahre-alte-Luecke-in-ImageMagick-und-weitere-Lecks-missbraucht-9863292.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Raspberry Pi: Weitere Preiserhöhungen wegen teuren Speichers

Von Heise — 01. April 2026 um 19:07
Raspberry Pi 4 auf einer bunten Box

(Bild: Andreas Wodrich / heise medien)

Die meisten Varianten des Raspberry Pi 4 und 5 werden teurer. Der Raspi 5 4 GByte etwa steigt auf 100 Euro.

Raspi-Chef Eben Upton kündigt eine weitere Runde Preissteigerungen vieler Einplatinencomputer, Compute-Modules und Tastatur-PCs an. Es ist die zweite seit Februar [1]. Dabei handelt es sich ausdrücklich um keinen Aprilscherz. Grund sind die weiter steigenden Preise für den aufgelöteten LPDDR4-Arbeitsspeicher.

Unter den Einplatinencomputern sind laut Ankündigung [2] alle Raspberry Pi 4 und 5 mit mindestens 4 GByte RAM betroffen. Die 4-GByte-Versionen werden 25 US-Dollar teurer, umgerechnet und mit Mehrwertsteuer (in US-Preisen nicht enthalten) entspricht das knapp 26 Euro. Der Raspi 4 mit 4 GByte steigt hierzulande auf 78 bis 90 Euro. Ein Raspi 5 mit 4 GByte kostet mindestens 100 Euro.

Preiserhöhungen von Raspis und Compute-Modules
Produkt Variante Erhöhung
Raspberry Pi 4 und 5 4 GB $25
Raspberry Pi 4 und 5 8 GB $50
Raspberry Pi 5 16 GB $100
Raspberry Pi 500 $50
Raspberry Pi 500+ $150
Compute Module 4 und 4S 1 GB $11,25
Compute Module 4, 4S, 5 2 GB $12,50
Compute Module 4, 4S, 5 4 GB $25
Compute Module 4, 4S, 5 8 GB $50
Compute Module 5 16 GB $100
Devkit für Compute Module 5 $25
Raspberry Pi AI HAT+ 2 $50

Darüber hinaus steigen die Preise abhängig von der Speicherkapazität. Das Raspi-5-Topmodell mit 16 GByte RAM wird 100 US-Dollar teurer. Der Tastatur-PC Raspberry Pi 500+ [3] kostet jetzt 150 US-Dollar mehr. Neben den Mehrkosten fürs RAM kommen dort höhere Preise für die 256-GByte-SSD hinzu.

Bei den Compute Modules 4, 4S und 5 steigen die Preise aller Speicherkonfigurationen. Die Erhöhungen liegen zwischen 11,25 und 100 US-Dollar.

Verschont bleiben ältere Modelle wie der Raspi 3 und Zero 2 W, die noch LPDDR2-RAM verwenden. Der Hersteller hat diesen Speichertyp laut eigenen Aussagen zur Genüge gelagert und ist nicht von Zukäufen abhängig.

Raspi 4 kommt mit 3 GByte RAM

Als Brückenmodell legt die Raspberry Pi Plc. eine 3-GByte-Version des Raspi 4 auf, die eine Preisempfehlung von knapp 84 US-Dollar (ca. 86 Euro) trägt. Da nur der 4er-Raspi in so einer Konfiguration erscheint, verlötet der Hersteller vermutlich zwei 1,5-GByte-Bausteine auf der neuen Variante mit doppelseitiger Bestückung [4]. Vom 5er-Raspi gibt es so eine doppelseitig bestückte Variante nicht.

Upton verspricht derweil, die Preise wieder senken zu wollen, sobald die Speicherkosten fallen. Wann das sein wird, ist allerdings unklar.


URL dieses Artikels:
https://www.heise.de/-11243864

Links in diesem Artikel:
[1] https://www.heise.de/news/Fast-alle-Raspberry-Pis-werden-teurer-11162382.html
[2] https://www.raspberrypi.com/news/a-new-3gb-raspberry-pi-4-for-83-75-and-more-memory-driven-price-increases/
[3] https://www.heise.de/tests/Raspberry-Pi-500-mit-beleuchteter-mechanischer-Tastatur-und-SSD-im-Test-10657090.html
[4] https://www.heise.de/news/Raspberry-Pi-4-kommt-jetzt-mit-zwei-Speicherchips-11166924.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Mehr Zubehör für den Arduino UNO Q

Von Heise — 01. April 2026 um 13:44
Werbegrafik zu Arduino Days 2026 mit mehreren Arduino UNO Q Zubehör- und Carrier-Boards auf weißem Hintergrund, darunter ein Breakout Carrier, ein Media Carrier, ein LED-Matrix-Modul, ein USB-C-Hub, ein USB-C-Netzteil und ein USB-C-Kabel.

(Bild: Arduino)

Arduino erweitert den UNO Q mit USB-C-Zubehör, Multimedia-Boards und Debug-Tools.

Arduino stellt im Rahmen der Arduino Days neue Erweiterungen für den Arduino UNO Q vor. Zum Einstieg bringt Arduino Zubehör für Stromversorgung und Schnittstellen. Ein 45-Watt-USB-C-Netzteil, ein voll belegtes USB-C-Kabel sowie ein 8-in-1-USB-C-Hub sollen den UNO Q in Richtung „Single Board Computer“ schieben. Der Hub ergänzt HDMI, Ethernet, mehrere USB-Ports und Power-Delivery in einem. Das Netzteil [1] wird 16,89 Euro, das USB-C-Kabel [2] 5,97 Euro und der Hub [3] 16,89 Euro kosten.

Spannender wird es mit den eigentlichen Erweiterungs-Boards. Der „UNO Media Carrier“ dockt über JMEDIA und JMISC an und bringt gleich mehrere Multimedia-Features mit. Zwei MIPI-CSI-Anschlüsse erlauben den Betrieb von Kameras, etwa für Stereo-Vision oder Bildverarbeitung. Dazu kommt ein MIPI-DSI-Port für Displays sowie mehrere Audioanschlüsse (Mikrofon, Line-Out, Kopfhörer). Damit lässt sich der UNO Q für Computer-Vision-Projekte, interaktive Displays oder einfache KI-Anwendungen einsetzen. Das Board [4] wird für 19,89 Euro im Arduino-Shop erhältlich sein.

Rückseite eines Arduino Uno Breakout Carrier Boards mit elektronischen Bauteilen, Leiterbahnen und Audioanschlüssen auf einer blauen Platine.
Rückseite eines Arduino Uno Breakout Carrier Boards mit elektronischen Bauteilen, Leiterbahnen und Audioanschlüssen auf einer blauen Platine.

Der Arduino UNO Media Carrier

(Bild: Arduino [5])

Für alle, die mehr Peripherie brauchen, gibt es den „UNO Breakout Carrier“. Er führt zahlreiche Schnittstellen wie I2C, SPI, UART, PWM sowie Audio- und Stromleitungen auf klassische Header heraus. Das ist interessant für Prototyping, Messungen mit Oszilloskop oder Logikanalysator und das Debuggen von Hardware. Gerade in frühen Entwicklungsphasen spart das Zeit, weil keine eigenen Adapterplatinen nötig sind. Oder anders gesagt: weniger löten, mehr messen. Der Preis für dieses Board [6] wird bei 9,90 Euro liegen.

Arduino Uno Breakout Carrier Board mit mehreren Pin-Leisten und zwei großen Steckverbindern auf einer blauen Platine.
Arduino Uno Breakout Carrier Board mit mehreren Pin-Leisten und zwei großen Steckverbindern auf einer blauen Platine.

Der Arduino UNO Breakout Carrier

(Bild: Arduino [7])

Ebenfalls auf Debugging ausgelegt ist der „Arduino Bug-Hopper“. Das kleine Board basiert auf einem FTDI-USB-zu-UART-Chip und stellt eine dedizierte serielle Verbindung zum UNO Q bereit. Dadurch bleibt die Hauptschnittstelle frei für Sensoren oder Aktoren. Status-LEDs zeigen zudem direkt an, ob die Versorgungsspannungen stimmen. Für 19,89 Euro wird dieses Board [8] bereits im Arduino-Store angeboten.

Schmales Arduino BugHopper Mikrocontroller-Board mit USB-C-Anschluss, sichtbarem Chip und beschrifteten Pins für 3V3, 5V, GND und VT.
Schmales Arduino BugHopper Mikrocontroller-Board mit USB-C-Anschluss, sichtbarem Chip und beschrifteten Pins für 3V3, 5V, GND und VT.

Der Arduino BugHopper

(Bild: Arduino [9])

Zum Schluss erweitert Arduino sein Modulino-System noch um ein neues Board. Eine LED-Matrix mit 8 × 12 Pixeln, die über Qwiic angeschlossen wird. Sie eignet sich für einfache Anzeigen, Statusmeldungen oder kleine Animationen. Dieses Modul [10] wird für 8,54 Euro im Shop angeboten werden.

Die neue Modulino-LED-Matrix.
Die neue Modulino-LED-Matrix.

Die neue Modulino-LED-Matrix.

(Bild: Arduino [11])

Alle Infos zu den Ankündigungen findet man auf dem Arduino-Blog [12].

Wer noch nicht genau weiß, was er vom Arduino Uno Q halten soll, findet in unserem Test [13] alle wichtigen Infos dazu.


URL dieses Artikels:
https://www.heise.de/-11243303

Links in diesem Artikel:
[1] https://store-usa.arduino.cc/products/usb-c-power-supply-45w
[2] https://store-usa.arduino.cc/products/usb-c-cable-24-pin
[3] https://store-usa.arduino.cc/products/usb-c-hub-8-in-1
[4] https://store.arduino.cc/products/uno-media-carrier
[5] https://store-usa.arduino.cc/products/uno-media-carrier
[6] https://store.arduino.cc/products/uno-breakout-carrier
[7] https://store-usa.arduino.cc/products/uno-breakout-carrier
[8] https://store.arduino.cc/products/bughopper
[9] https://store.arduino.cc/products/bughopper
[10] https://store.arduino.cc/products/modulino-led-matrix
[11] https://store-usa.arduino.cc/products/modulino-led-matrix
[12] https://store-usa.arduino.cc/products/modulino-led-matrix
[13] https://www.heise.de/tests/Im-Test-Arduino-UNO-Q-mit-App-Lab-11084275.html
[14] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[15] https://www.heise.de/make
[16] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

software-architektur.tv: Analyse großer Softwaresysteme mit LLMs

Von Heise — 01. April 2026 um 18:01
Logo software-architektur.tv: Michael Stal: Analyse großer Softwaresysteme mit LLMs

(Bild: software-architektur.tv)

In der Episode diskutieren Eberhard Wolff und Michael Stal, wie auch die Analyse großer Softwarearchitekturen und Codebasen durch LLMs gelingt.

Bei der Verwendung von LLMs für Software-Architektur geht es meistens um das Erstellen von Architektur. In dieser Episode von software-architektur.tv [1] spricht Eberhard Wolff mit Prof. Dr. Michael Stal [2], Principal Key Expert Engineer bei der Siemens AG, über dessen Erfahrungen bei der Benutzung von LLMs für die Code-Analyse.

Den vollmundigen Versprechen mancher Anbieter und Influencer für generative KI steht die praktische Realität gegenüber, dass die Beschränkungen von LLMs zu vielen Problemen führen, ganz besonders beim Softwareengineering. Die Analyse großer Softwarearchitekturen und Codebasen durch LLMs scheitert unter anderem an dem beschränkten Kontextfenster der Foundation-Modelle. Das gilt im Umkehrschluss auch für deren Generierung. Wie sich diese Problematik zumindest teilweise umgehen lässt, möchte iX-Blogger Michael Stal [3] anhand geeigneter Techniken zeigen.

Livestream am 2. April

Die Ausstrahlung findet am Donnerstag, 2. April 2026, live ab 14:30 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [5] einbringen.

software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [6] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [7] (Socreatory) und Ralf D. Müller [8] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.


URL dieses Artikels:
https://www.heise.de/-11243710

Links in diesem Artikel:
[1] https://software-architektur.tv/
[2] https://de.wikipedia.org/wiki/Michael_Stal
[3] https://www.heise.de/thema/Der-Pragmatische-Architekt
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://software-architektur.tv/
[6] https://www.heise.de/developer/Continuous-Architecture-2687847.html
[7] https://www.socreatory.com/de/trainers/lisa-moritz
[8] https://techstories.dbsystel.de/blog/profiles/Ralf-D.-Mueller.html
[9] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Bund veröffentlicht lizenzfreie KI-Werkzeuge

Von Heise — 01. April 2026 um 15:42
Person an einer Tastatur

(Bild: DC Studio / Shutterstock.com)

Mit dem Projekt Spark setzt das BMDS auf digitale Souveränität: Die quelloffenen KI-Werkzeuge zur Planungsbeschleunigung stehen ab sofort auf OpenCode bereit.

Die deutsche Verwaltung gilt als Sinnbild für lahme Prozesse und dicke Aktenstapel. Doch beim Thema KI will der Bund zeigen, dass es auch anders geht. Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) hat mit dem Projekt Spark eine Reihe von KI-Modulen veröffentlicht, die die Arbeitsweise in Behörden grundlegend verändern könnten.

Eine Besonderheit ist der Ansatz der Veröffentlichung: Unter dem Leitsatz Public Money, Public Code [1] stehen die Anwendungen für jeden auf der Plattform OpenCode zur Verfügung [2]. Damit folgt das BMDS dem Ruf nach digitaler Souveränität und ermöglicht es Kommunen, Firmen und der Zivilgesellschaft, die Werkzeuge ohne Lizenzgebühren zu nutzen und weiterzuentwickeln.

Mit Spark sollen komplexe Planungs- und Genehmigungsverfahren, die bisher Monate oder gar Jahre dauerten, durch eine intelligente operative Assistenz beschleunigt werden. Die Finanzierung erfolgt über den Klima- und Transformationsfonds. Das Projekt soll Beschäftigte in den Genehmigungsbehörden von Routineaufgaben befreien, ohne Menschen zu ersetzen. Vielmehr bereite die KI die Flut an Informationen aus Antragsunterlagen so auf, dass Sachbearbeiter schneller zu einer fundierten Entscheidung kommen könnten. Das letzte Wort habe der Mensch.

Startpunkt Dokumentenprüfung

Technisch setzt Spark an, wo es bisher am meisten hakt: beim Sichten und Prüfen von Dokumenten. Die veröffentlichten Module decken typische Aufgaben wie die Zusammenstellung relevanter Daten aus Anträgen oder den formalen Check auf Vollständigkeit und Plausibilität ab. Das System soll dabei erkennen, wenn Dokumente fehlen oder Angaben widersprüchlich sind.

Das Herzstück bildet eine mit KI-Agenten unterstützte Rechtsdogmatik. Sie ist direkt an Gesetzesdatenbanken angeschlossen und kann Normen automatisiert dekonstruieren und juristisch bewerten. Im weiteren Verlauf sollen zusätzliche Module folgen, die sich auch der materiellen Prüfung und der Beschlusserstellung widmen.

Digitalminister Karsten Wildberger (CDU) sieht die Republik durch diesen Vorstoß weltweit in einer führenden Rolle bei KI-basierten Verwaltungsanwendungen. Erst im Februar sahnte das Projekt auf dem World Government Summit in Dubai den Preis für die beste KI-Nutzung in staatlichen Dienstleistungen ab. Die offene Bereitstellung des Quellcodes soll nun sicherstellen, dass kreative Köpfe die Module adaptieren und für verschiedene föderale Anforderungen optimieren können. Um diesen Prozess anzukurbeln, plant das BMDS für Juni einen zweitägigen Hackathon.

Sicherheit und technische Hürden

Trotz der Euphorie mahnt das BMDS zur Sorgfalt bei der Implementierung. In den Begleitunterlagen findet sich ein Sicherheitshinweis: Der veröffentlichte Code sei als Referenz und Integrationsgrundlage zu verstehen, beinhalte aber keine fertige Sicherheitskonfiguration für den direkten Produktionseinsatz. Betreiber müssen die Anwendungen in ihren jeweiligen IT-Umgebungen härten, Zugriffsrechte definieren und sensible Daten sicher verwalten. Ein dediziertes Security-Review ist zwingend erforderlich, bevor die KI tatsächlich in produktive Genehmigungsverfahren eingebunden wird.

Für Entwickler soll der Einstieg aber hürdenarm sein. Die Module basieren auf einer Docker-Umgebung und lassen sich rasch aufsetzen. Die Konfiguration erfolgt über Skripte. Schnittstellen zu OpenAI-kompatiblen Endpunkten und lokalen Lösungen wie LiteLLM [3] sind vorgesehen.


URL dieses Artikels:
https://www.heise.de/-11243586

Links in diesem Artikel:
[1] https://www.heise.de/news/Kampagne-Public-Code-Software-fuer-die-Verwaltung-soll-frei-sein-3830705.html
[2] https://gitlab.opencode.de/bmds/planungs-und-genehmigungsbeschleunigung/spark-workflow
[3] https://www.heise.de/news/No-Code-Plattform-SeaTable-integriert-KI-Automatisierung-11067543.html
[4] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[5] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Malware auf npm: HTTP-Client axios lädt Backdoor für Windows, macOS und Linux

Von Heise — 01. April 2026 um 10:26
screen mit attack successful

(Bild: Gorodenkoff/Shutterstock.com)

Der Maintainer-Account für das Paket axios auf npm wurde geknackt, um einen Remote-Access-Trojaner für Windows, macOS und Linux einzuschleusen.

Auf dem JavaScript-Paketmanager npm hat es erneut einen Supply-Chain-Angriff gegeben: Der HTTP-Client axios hatte eine Backdoor an Bord. Angreifer hatten zuvor den Account des axios-Maintainers übernommen. Hinter der Attacke steht vermutlich die nordkoreanische Gruppe UNC1069 [1].

Betroffen ist die Version 1.14.1, die die Angreifer am 30. März veröffentlicht haben. Inzwischen ist auf npm wieder die Version 1.14.0 [2] ohne Malware verfügbar, und der ursprüngliche Maintainer hat die Kontrolle über das Paket zurückerlangt. Wer axios nutzt, sollte prüfen, ob zwischenzeitlich die mit Malware versehene Version auf das System gelangt ist. Neben der Version 1.14.1 haben die Angreifer auch eine Version 0.30.4 mit der Malware auf npm veröffentlicht, die ebenfalls nicht mehr existiert.

Plattformübergreifender Angriff

Die Angreifer haben sich zunächst Zugriff auf den Account des npm-Maintainers über Social Engineering verschafft [3] und anschließend die Version 1.14.1 von axios mit der zusätzlichen Dependency „plain-crypto-js@4.2.1“ versehen, die im “postinstall“-Hook den JavaScript-Dropper setup.js ausführt.

Der Dropper verhält sich je nach Betriebssystem unterschiedlich. Auf Windows lädt er ein PowerShell-Skript nach, unter macOS ein Mach-O-Binary und unter Linux eine Python-Backdoor. Mehrere Methoden sollen den Angriff vertuschen: Das Skript ist mit Base64 und XOR verschleiert, und setup.js versucht, sich nach dem erfolgreichen Nachladen des Payloads selbst zu löschen und die package.json-Datei zurückzusetzen.

Command & Control

Die plattformspezifische Malware lädt anschließend die Backdoor nach, die Google Threat Intelligence in einer Analyse als WAVESHAPER.V2 identifiziert, da sie große Ähnlichkeiten mit der WAVESHAPER-Backdoor mitbringt, die im Februar 2026 aufgetaucht war [5]. Da die ursprüngliche Backdoor der UNC1069-Gruppe zugeordnet wird, vermutet Google Threat Intelligence, dass die nordkoreanische Gruppe auch hinter dem Angriff auf axios steckt.

WAVESHAPER.V2 arbeitet schließlich als Remote-Access-Trojaner: Die Software nimmt Kontakt zu einem C2-Server (Command & Control) auf und erwartet im Minutentakt die Befehle runscript, peinject oder rundir vom Server, um weitere Skripte oder Executables auszuführen oder Informationen zu Verzeichnissen und Dateien abzurufen. Der Befehl kill beendet die Ausführung. Google Threat Intelligence sieht in WAVESHAPER.V2 eine direkte Weiterentwicklung des Original-WAVESHAPER.

Zurück zu Version 1.14.0

Wer das axios-Paket verwendet, sollte überprüfen, ob die Versionen 1.14.1 oder 0.30.4 mit dem Schadcode ins System gelangt sind. Automatische Systeme sollten auf die feste Versionsnummer gepinnt werden, statt die aktuellste Version herunterzuladen.

Im Beitrag von Google Threat Intelligence [6] findet sich eine Übersicht der Indikatoren, die auf einen Angriff hinweisen, darunter Netzwerkverkehr zu den IP-Adressen 142.11.206.73 oder 23.254.167.216.


URL dieses Artikels:
https://www.heise.de/-11242675

Links in diesem Artikel:
[1] https://malpedia.caad.fkie.fraunhofer.de/actor/unc1069
[2] https://www.npmjs.com/package/axios
[3] https://github.com/axios/axios/issues/10604#issuecomment-4167784086
[4] https://www.heise-devsec.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_devsec.empfehlung-ho.link.link&LPID=33786
[5] https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?hl=en
[6] https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package/
[7] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Podcast They Talk Tech: „Frauen werden aus der Öffentlichkeit gedrängt“

Von Heise — 01. April 2026 um 14:54

Deepfakes und manipulierte Bilder treffen nicht nur Prominente. Ingrid Brodnig erklärt, dass sie zunehmend zur Einschüchterung von Frauen eingesetzt werden.

„Es war nicht die Frage, ob ein solcher Fall kommt, sondern wann“, sagt die Autorin Ingrid Brodnig im c’t-Podcast They Talk Tech [1] über die Vorwürfe der Schauspielerin Collien Fernandez [2] gegen ihren Ex-Ehemann Christian Ulmen. Dieser soll über viele Jahre hinweg Fakeprofile seiner Frau im Internet erstellt und darüber unter anderem Nacktfotos und Sexvideos an andere Männer verschickt haben, die Fernandez zeigen sollten. Derzeit prüft ein spanisches Gericht, ob das Verfahren gegen Ulmen dort oder in Deutschland eröffnet wird.

Und auch wenn bis zum Abschluss des Verfahrens die Unschuldsvermutung für Ulmen gilt, sorgt der Fall dafür, dass sogenannte Deepfakes, Deepnudes und Revenge Porn stärker öffentlich diskutiert werden – und vor allem die Frage, wie Frauen besser davor geschützt werden können.

Ingrid Brodnig

(Bild: Gianmaria Gava)

Dabei sei das Phänomen an sich keineswegs neu, betont Brodnig. Ähnliche Formen digitaler Gewalt habe es schon lange gegeben. Doch durch neue technische Möglichkeiten sei es heute deutlich einfacher geworden, Bilder zu manipulieren oder falsche Inhalte zu erzeugen. „Niemand muss mehr Photoshop beherrschen, um Bilder von Frauen zu manipulieren“, sagt sie.

Fachleute hätten daher schon seit Jahren davor gewarnt, dass sich solche Fälle häufen würden. Und sie betreffen längst nicht nur Prominente. „Es kann jede treffen“, sagt Brodnig. „Jede Frau muss befürchten, dass ihr Foto genutzt wird, um sie zu erniedrigen.“ Häufig würden solche Manipulationen auch gezielt eingesetzt, um Frauen aus dem Netz zu vertreiben oder mundtot zu machen.

Mit digitaler Gewalt gegen Frauen beschäftigt sich Brodnig auch in ihrem kürzlich erschienenen Buch „Feinbild Frau“ [3]. Darin untersucht sie unter anderem Fälle von Politikerinnen und klassifiziert verschiedene Formen digitaler Angriffe. Bildbasierte digitale Gewalt sei dabei nur eine von mehreren Strategien, mit denen Frauen herabgewürdigt werden, wenn sie sich öffentlich engagieren.

Dabei beobachtet sie einen beunruhigenden Trend: „Frauen ziehen sich aus der Öffentlichkeit zurück.“ Brodnig berichtet im Podcast etwa von einer Politikerin, die eine Rede absagte, weil sie befürchtete, dass Bilder daraus manipuliert oder Zitate aus dem Zusammenhang gerissen werden könnten, um sie zu erniedrigen. „Wir machen gesellschaftliche Rückschritte“, warnt die Autorin, „Frauen werden aus der Öffentlichkeit gedrängt.“

Solche Angriffe seien häufig nicht nur persönlich motiviert, sondern auch politisch. Bildmanipulationen oder sexualisierte Diffamierungen würden etwa gezielt eingesetzt, um Aktivistinnen oder Demonstrantinnen zu diskreditieren. Schon in früheren Fällen seien etwa Teilnehmerinnen von Protesten gegen Donald Trump in manipulierten Bildern sexualisiert oder entkleidet dargestellt worden.

Dass die öffentliche Debatte über digitale Gewalt oft erst spät beginne, hält Brodnig für ein strukturelles Problem. „Wir als Gesellschaft führen solche Debatten zu spät“, sagt sie. Häufig werde erst reagiert, wenn Fälle so drastisch seien, dass man nicht mehr wegschauen könne.

Dabei zeige sich auch, welche Formen von Gewalt gesellschaftlich ernst genommen würden. Sexualisierte Gewalt gegen Frauen werde oft verdrängt, weil sie unangenehme Fragen nach Machtstrukturen, patriarchalen Mustern und gesellschaftlicher Verantwortung aufwerfe. „Die Empörung ist oft kurz. Aber jetzt braucht es langen Atem.“

Dazu gehörten nicht nur neue Gesetze, sondern auch Ressourcen, um sie tatsächlich umzusetzen und ihre Wirkung zu evaluieren. Zwar sei die Justiz vielerorts überlastet, „aber es kann nicht sein, dass die Betroffenen das ausbaden.“

Gleichzeitig brauche es gesellschaftliche Unterstützung für Frauen, die solche Erfahrungen öffentlich machen. Wer täglich digitale Hasskommentare lese, dessen Wahrnehmung der Welt verändere sich, sagt Brodnig. Betroffene fühlten sich schnell isoliert. „Man geht zum Bäcker und fragt sich plötzlich: Ist das vielleicht auch so einer?“

Deshalb sei es wichtig, Betroffenen deutlich zu machen, dass sie nicht allein sind – und solche Angriffe nicht normal sind. „Unsere Gesellschaft verhandelt jeden Tag neu, was als normal gilt“, sagt Brodnig. Gerade drastische Fälle wie die Vorwürfe von Fernandez gegen Ulmen könnten helfen, klare rote Linien zu ziehen.

Zugleich warnt sie davor, aus einzelnen Fällen ein allgemeines Bild zu formen. Der sogenannte „Negativity Bias“ – also die menschliche Tendenz, negative Ereignisse stärker wahrzunehmen – könne leicht dazu führen, dass man überall entsprechend schlimme Vorgänge und Haltungen vermute. „Sexismus ist der Normalfall in unserer Gesellschaft“, sagt Brodnig. „Aber das bedeutet nicht, dass solche extremen Formen von Gewalt der Normalfall in Beziehungen sind.“

Ein positives Zeichen sieht sie darin, dass immer mehr Frauen sich wehren und öffentlich machen, was ihnen geschehen ist. Wenn Betroffene öffentlich sagen: „Ich lasse mich nicht beschämen“, könne das ein wichtiges Signal sein und anderen Mut machen.

„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt [4]. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.


URL dieses Artikels:
https://www.heise.de/-11243353

Links in diesem Artikel:
[1] https://frauen-technik.podigee.io/75-new-episode
[2] https://www.heise.de/news/Identitaetsdiebstahl-im-Netz-Schauspielerin-Collien-Fernandes-zeigt-Ex-Mann-an-11218580.html
[3] https://www.brandstaetterverlag.com/buch/feindbild-frau/
[4] https://frauen-technik.podigee.io/
[5] https://www.heise.de/ct
[6] mailto:mond@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Anzeige: Energy Drink von Rockstar bei Amazon kurz billiger

Von Benjamin Gründken — 01. April 2026 um 18:46
Verschiedene Sorten von Rockstar Energy sind bei Amazon befristet im Angebot.
Rockstar bietet eine halben Liter pro Dose. (Bild: Erzeugt mit ChatGPT; Amazon, Rockstar; Montage: Golem.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Rockstar bietet eine halben Liter pro Dose. Bild: Erzeugt mit ChatGPT; Amazon, Rockstar; Montage: Golem.de

Energy Drinks gehören seit Jahren zu den beliebten funktionalen Getränken. Ihren Ursprung haben sie in Asien, bevor sie in den 1990er Jahren auch in Europa und den USA zunehmend an Bedeutung gewannen. Marken wie Rockstar, Red Bull oder Monster etablierten sich schnell als feste Größen im Getränkeregal – nicht zuletzt durch gezieltes Marketing im Sport- und Gaming-Bereich. Heute stehen Energy Drinks für einen schnellen Koffein-Kick und mitunter auffälligen Geschmacksrichtungen.

Besser Maß halten

Trotz ihrer weiten Verbreitung sind Energy Drinks nicht unumstritten. Der hohe Koffein- und Zuckergehalt kann bei übermäßigem Konsum gesundheitliche Risiken mit sich bringen. Besonders bei Jugendlichen wird immer wieder vor möglichen Nebenwirkungen wie Herzrasen, Schlafproblemen oder Konzentrationsstörungen gewarnt. Fachleute empfehlen daher, den Konsum bewusst zu begrenzen und insbesondere bei jüngeren Personen auf einen verantwortungsvollen Umgang zu achten.

Trotzdem greift mancher am Wochenende außer der Reihe mal zu einem der Getränke. Beliebt sind diese Getränke interessanterweise auch im Onlinehandel.

Befristet im Amazon-Angebot

Aktuell sorgt ein zeitlich begrenztes Angebot für Aufmerksamkeit: Verschiedene Sorten von Rockstar Energy sind bei Amazon für 10 Euro erhältlich. Da zwölf Dosen enthalten sind, kostet der halbe Liter nur noch rund 84 Cent. Die Aktion läuft bis zum 8. April und fällt damit genau in die Osterzeit.

Allerdings zeigt sich bereits, dass die Nachfrage hoch ist. Bei einzelnen Geschmacksrichtungen wie Tropical Guava verlängern sich die Lieferzeiten spürbar – teilweise reicht die angegebene Zustellung bereits bis in den Mai hinein, während wir diese News schreiben. Das deutet darauf hin, dass bestimmte Varianten schneller vergriffen sind oder nur begrenzt nachgeliefert werden können. Zusammengefasst sind alle Deals bei Amazon in der Übersicht.

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Rockstar Energy Drink Watermelon Kiwi

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Rockstar Energy Drink Mango Geschmack

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Rockstar Energy Drink Blood Orange

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Rockstar Energy Drink Blueberry Mint

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Rockstar Energy Drink Tropical Guava Geschmack

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Wer gezielt eine bestimmte Sorte sucht, sollte daher die Lieferangaben im Blick behalten und gegebenenfalls auf alternative Varianten ausweichen. Insgesamt bietet die Aktion eine Gelegenheit, bekannte Energy-Drink-Sorten zu einem vergleichsweise günstigen Preis zu erwerben – vorausgesetzt, die gewünschte Auswahl ist noch verfügbar.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Gigabit: Förderung nur für wirtschaftlich nicht erschließbare Gebiete

Von Achim Sawall — 01. April 2026 um 18:24
Die neue Gigabitförderung des Bundesdigitalministeriums für Glasfaser ist gestartet. Die Fehler der Vergangenheit sollen vermieden werden.
Förderaufruf des Bundesdigitalministeriums (Bild: Bundesdigitalministeriums)
Förderaufruf des Bundesdigitalministeriums Bild: Bundesdigitalministeriums

Das Bundesdigitalministerium hat den diesjährigen Aufruf zur Gigabitförderung gestartet und dafür mehr als 1 Milliarde Euro vorgesehen. Sven Knapp, Mitglied der Geschäftsleitung des Bundesverbands Breitbandkommunikation, sagte am 1. April 2026: "Entscheidend wird nun sein, dass die Förderung konsequent auf die tatsächlich nicht wirtschaftlich erschließbaren Gebiete fokussiert wird und eine enge Verzahnung mit dem eigenwirtschaftlichen Glasfaserausbau erfolgt. Nur so lassen sich ineffiziente Doppelstrukturen und unnötige Mehrfachbaustellen vermeiden."

Die Verstetigung der Gigabitförderung über die nächsten Jahre sei wichtig. Digitalminister Karsten Wildberger betonte "digitale Verfahren, klare Standards und flexible Förderquoten" .

An den richtigen Stellen nachgeschliffen

Das Bundesdigitalministerium habe den Förderaufruf an den richtigen Stellen nachgeschliffen, erklärte VATM-Geschäftsführer Frederic Ufer: "Einfachere und digitale Verfahren, klare Standards bei kommunalen Ausschreibungen und schnellere Umsetzungsphasen sind wichtige Elemente." Ebenso wichtig sei es, das bestehende Lückenschlussprogramm fortzusetzen.

Der Gesetzgeber könne sich aber mittel- und langfristig nicht mit Korrekturen der bestehenden Förderung begnügen. Vielmehr sei wegen der anstehenden Kupferabschaltung eine grundlegende Neuausrichtung nötig. Der weitere Glasfaserausbau, die Nachverdichtung von Homes Passed zu Homes Connected und die Versorgung schwer erschließbarer Haushalte müsse von Anfang an eng miteinander verzahnt werden. "Über dieses neue Förderregime müssen Politik und Branche zeitnah in den Austausch kommen" , sagte Ufer.

Nordrhein-Westfalens Wirtschaftsministerin Mona Neubaur (Grüne) sagte: "Die Landesregierung hat sich entschlossen, die erforderlichen Eigenanteile der Kommunen für Projekte im nun startenden Bundesförderaufruf von 20 auf 15 Prozent abzusenken." Für Kommunen in der Haushaltssicherung sinke der Eigenanteil von zehn auf fünf Prozent.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Anzeige: Profi-iPad-Stift Apple Pencil Pro im Preisrutsch

Von Claus Ludewig — 01. April 2026 um 17:55
Bei Amazon gibt es den Apple Pencil Pro zum Tiefstpreis, so der PCGH-Preisvergleich. Nur ein einziges Mal gab es den iPad-Stift genauso günstig.
Amazon bietet den Apple Pencil Pro zum Tiefstpreis an. (Bild: Erzeugt mit Dall-E; Amazon)
Amazon bietet den Apple Pencil Pro zum Tiefstpreis an. Bild: Erzeugt mit Dall-E; Amazon

Das iPad gibt es zwar schon seit 2009, doch erst seit 2024 kann man mit dem Apple Pencil Pro auch bequem Notizen anfertigen oder Kunstwerke zeichnen. Im Vergleich zum Vorgänger Apple Pencil kommt nur das Pro-Modell mit der Squeeze-Geste daher. Durch Zusammendrücken öffnet man z. B. ein Werkzeugmenü, um neue Farben oder Pinsel auszuwählen. Zudem verfügt nur die Pro-Version über eine Dreh-Erkennung, so dass der aktive Eingabestift erkennt, wie man den Stift hält. Neu ist zudem das haptische Feedback. Den aktuellen Bestseller beim Tablet-Zubehör gibt es bei Amazon nun zum Tiefstpreis.

Was kostet der Apple Pencil Pro?

Zum Zeitpunkt der Artikelerstellung verkauft Amazon den Apple Pencil Pro für nur 99 Euro zum Tiefstpreis

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Lediglich rund um Silvester 2025 konnte man den Apple Pencil Pro zum gleichen Preis kaufen, so der PCGH-Preisvergleich . Günstiger gab es diesen aktiven Eingabestift für iPads noch nie zu kaufen.

Apple Pencil Pro (für iPads ab MJ 2024)

Zum Tiefstpreis bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Was hat der Apple Pencil Pro zu bieten?

Mit dem Apple Pencil Pro erweitert Apple das bekannte Bedienkonzept vor allem um zusätzliche Sensorik. Neu ist etwa die sogenannte Squeeze-Geste: Der Stift erkennt Druck auf das Gehäuse und blendet daraufhin kontextabhängige Werkzeuge ein.

Ebenfalls neu ist die Rotationserkennung ("Barrel Roll") über ein Gyroskop. Der Pencil registriert die Drehbewegung des Stifts und überträgt diese auf digitale Werkzeuge, etwa für realistische Pinselstriche oder Kalligrafie.

Hinzu kommen haptisches Feedback, das Eingaben physisch spürbar macht, sowie die Integration in Apples Wo-ist-Netzwerk, wodurch sich ein verlorener Stift orten lässt. Hier bietet sich auch das aktuelle Amazon-Angebot zu den Apple Airtags an, um Gegenstände leicht orten zu können.

Nur für iPads ab Modelljahr 2024

Laut Apple werden folgende Modelle unterstützt (jeweils mit aktuellem iPadOS):

  • iPad Pro 11" und 13" (ab M4)
  • iPad Air 11" und 13" (ab M2)
  • iPad mini mit A17 Pro

Ältere iPad-Generationen – selbst solche mit Apple Pencil 2 – bleiben außen vor.

Preis, Daten und Fakten zum Apple Pencil Pro

  • Der Apple Pencil Pro bietet mit der Squeeze-Geste und der Rotationserkennung zwei zentrale Neuerungen, die etwa beim digitalen Zeichnen hilfreich sein sollen.
  • Zudem gibt es haptisches Feedback.
  • Der Eingabestift lässt sich etwa durch Apple Airtags auffinden.
  • Zum Zeitpunkt der Artikelerstellung verkauft Amazon den Apple Pencil Pro für nur 99 Euro
    Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
    zum Tiefstpreis. Günstiger gab es diesen iPad-Stift noch nie.

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 01.04.2026 12:00

Von heise online — 01. April 2026 um 12:00

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
01.04.2026 12:00
Region
Traunreut (08669)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ iMonitor Internetstörungen

Störungsmeldung vom 01.04.2026 15:40

Von heise online — 01. April 2026 um 15:40

Neue Störungsmeldung für Provider Vodafone DSL

Details

Beginn
01.04.2026 15:40
Region
Leinefelde (03605)
Provider
Vodafone DSL
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ iMonitor Internetstörungen

Störungsmeldung vom 01.04.2026 10:20

Von heise online — 01. April 2026 um 10:20

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
01.04.2026 10:20
Region
Speyer (06232)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ Telepolis

F-35 ohne Radar: Die nächste Panne des Billionen-Dollar-Projekts

Von Stavroula Pabst — 01. April 2026 um 10:00
Eine F-35 auf einem Rollfeld

Die Probleme beim F-35-Programm hören nicht auf

(Bild: Cristi Mitu/Shutterstock.com)

US-Rüstungsfirmen liefern F-35 ohne Radar – nicht kampftauglich. Inmitten des Iran-Krieges droht sich das Milliardengrab weiter zu vertiefen. Ein Gastbeitrag.

Während das US-Militär für seinen heißen Krieg gegen den Iran verlässliche Ausrüstung gebrauchen könnte, planen Rüstungsunternehmen, F-35-Kampfflugzeuge ohne Radar zu liefern [1], die nicht kampftauglich sind.

Wie Breaking Defense Ende letzter Woche berichtete [2], wird das Militär ab diesem Herbst damit beginnen, F-35 ohne Radar abzunehmen. Defense Daily meldete [3] bereits im vergangenen Monat, dass einige F-35 ohne Radar ausgeliefert wurden, was das F-35 Joint Program Office jedoch bestritt.

Untauglich für den Kampfeinsatz

Das Problem geht auf Verzögerungen [4] bei Northrop Grumman zurück. Das Unternehmen produziert im Rahmen [5] eines laufenden Modernisierungsprogramms modernisierte Radare für die F-35. Diese Radare sollen dem Kampfjet dabei helfen, feindliche Bedrohungen zu erkennen [6], zu verfolgen und anzugreifen.

Stavroula Pabst
Unsere Gastautorin Stavroula Pabst
(Bild: RS [7])

Die neuen F-35 sind jedoch nicht dafür ausgelegt, die derzeit verwendeten älteren Radare aufzunehmen. Zwar können die radarlosen Jets fliegen [8], sie werden aber nur zu Trainingszwecken eingesetzt [9], bis sie nachgerüstet werden – faktisch sind sie damit für den Kampfeinsatz vorerst ausgeschlossen.

"Derzeit werden F-35 mit Ballast statt mit den neuen Radaren produziert, was ein Flugzeug ergibt, das auf absehbare Zeit nicht kampfbereit sein wird", sagte [10] der republikanische Abgeordnete Rob Wittman, Vorsitzender des Unterausschusses für taktische Luft- und Landstreitkräfte im Repräsentantenhaus, Anfang des Monats gegenüber Breaking Defense.

Das durch die Verzögerung entstehende Problem der Einsatzbereitschaft dürfte sich mit der Zeit verschärfen. Wenn Northrop Grumman die neuen Radare bald liefern kann, betrifft das Problem laut Breaking Defense nur eine "Handvoll" F-35. Halten die Verzögerungen jedoch bis ins nächste Jahr an, könnten mehr als 100 F-35 ohne Radar ausgeliefert werden.

Dan Grazier, Direktor des National Security Reform Program am Stimson Center, verweist auf die lange Geschichte von Produktionsverzögerungen im F-35-Programm und hält es für unwahrscheinlich, dass die neuen Radare bald einsatzbereit sind.

"Die Wahrscheinlichkeit ist extrem hoch, dass der Auftragnehmer nächstes Jahr kein funktionierendes Radar liefern kann. Jedes Mal, wenn Programmverantwortliche einen Zeitplan angekündigt haben, wurde dieses Versprechen nicht eingehalten", sagte Grazier. "Der einzige Termin, der je gehalten wurde, war die Erklärung der anfänglichen Einsatzfähigkeit – das ist zehn Jahre her. Und trotzdem liefert das F-35-Programm heute Jets ohne ein grundlegendes Kampfsystem aus."

Die Nachrüstung der Radare könnte zudem teuer und zeitaufwendig [11] werden.

"Wenn man alles zusammenrechnet, werden die Nachrüstungen der F-35 die Steuerzahler letztlich zig Milliarden Dollar kosten. Das wird die ohnehin absurde Rechnung nur weiter erhöhen", sagte Ben Freeman vom Quincy Institute. "Es ist längst an der Zeit, die Verluste zu begrenzen und keine weiteren dieser überteuerten und leistungsschwachen Flugzeuge zu kaufen."

Lockheed Martin arbeitet derweil an einer Neugestaltung des vorderen Rumpfbereichs, damit neuere F-35 entweder mit alten oder neuen Radaren ausgerüstet werden können. Diese Übergangslösung wird jedoch voraussichtlich erst 2027 verfügbar sein.

Der neueste Fehlschlag der F-35

Das aktuelle Radar-Debakel droht die USA mitten in einem potenziell langfristigen Krieg gegen den Iran ohne entscheidende militärische Ausrüstung dastehen zu lassen. Seit Beginn der Feindseligkeiten am 28. Februar wurden bereits mehrere wichtige US-Militärgüter beschädigt oder zerstört [12], darunter auch eine F-35.

Doch die Probleme haben sich über Jahrzehnte aufgebaut. Das F-35-Programm ist seit jeher von Verzögerungen und Leistungsschwächen geprägt [13] – zu Lasten sowohl der Steuerzahler als auch der Einsatzbereitschaft des Militärs. So wurden alle im Jahr 2024 ausgelieferten F-35 verspätet geliefert [14]. Zudem stellte das Government Accountability Office fest, dass die Einsatzbereitschaft der F-35 im Jahr 2023 nur etwas mehr als die Hälfte der Zeit [15] gegeben war – trotz einer Dienstzeit [16] von über zehn Jahren.

Trotz dieser Probleme haben die Rüstungsunternehmen im Laufe des Programms Hunderte Millionen US-Dollar [17] an Bonuszahlungen erhalten, die eigentlich Anreize für pünktliche Lieferungen schaffen sollen. Insgesamt wird das F-35-Programm die Steuerzahler rund zwei Billionen [18] US-Dollar [sic!] kosten.

Für Experten sind die radarlosen F-35 ein weiteres Zeichen für das Scheitern des Programms.

Das Radarproblem sei ein "eindeutiger Beweis dafür, dass das F-35-Programm ein Fehlschlag ist", so Grazier. "Dieses Flugzeug wird seit einem Vierteljahrhundert entwickelt und trotzdem liefert der Auftragnehmer Maschinen ohne funktionierendes Radar aus. Die amerikanische Bevölkerung hätte inzwischen Anspruch auf Rückerstattung."

Northrop Grumman und das F-35 Joint Program Office reagierten nicht auf Anfragen für Stellungnahmen.

Stavroula Pabst ist Reporterin für Responsible Statecraft.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [19] auf Englisch.


URL dieses Artikels:
https://www.heise.de/-11241397

Links in diesem Artikel:
[1] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[2] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[3] https://www.defensedaily.com/current-f-35-configuration-complicates-fielding-of-apg-85-radar/air-force/
[4] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[5] https://www.19fortyfive.com/2026/03/flying-blind-why-new-f-35-lightening-ii-stealth-fighters-are-arriving-without-radars/
[6] https://www.twz.com/air/are-f-35s-being-delivered-to-the-usaf-without-radars-sure-seems-like-it
[7] https://responsiblestatecraft.org/author/stavroulapabst/
[8] https://www.twz.com/air/are-f-35s-being-delivered-to-the-usaf-without-radars-sure-seems-like-it
[9] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[10] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[11] https://responsiblestatecraft.org/cost-of-f35/
[12] https://www.wsj.com/politics/national-security/the-u-s-military-assets-damaged-or-lost-in-the-iran-war-b651127a
[13] https://responsiblestatecraft.org/f35-gao/
[14] https://www.aerotime.aero/articles/gao-report-f-35-delays
[15] https://www.businessinsider.com/f35-fighters-mission-capable-just-over-half-the-time-watchdog-2023-9
[16] https://www.f35.com/f35/news-and-features/US-military-frontline-fighter-jet.html
[17] https://responsiblestatecraft.org/f35-gao/
[18] https://responsiblestatecraft.org/f35-cost/
[19] https://responsiblestatecraft.org/f35-radar/

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Forscher überrascht: Agenten-Chaos durch KI

Von Marcus Schwarzbach — 01. April 2026 um 08:00
Fragezeichen mit Pfeil über KI-Symbol zu Ausrufezeichen. Vom KI-Symbol Pfeile in alle Richtungen

KI-Agenten sollen Arbeit abnehmen. Doch Forscher erleben böse Überraschungen. Was ein Agent in China heimlich tat, schockiert Beobachter.

Hohe Summen investieren Konzerne in den Einsatz künstlicher Intelligenz. 2026 werde das Jahr der KI-Agenten, prognostizierte [1] im Januar das Handelsblatt.

Der KI-Einsatz soll zum festen Bestandteil von Produktion und Logistik werden, verkündete das Inform-Institut [2]: "Der Fokus liegt dabei auf der Integration in Prozesse, Software und Infrastrukturen".

KI verspricht, die Arbeit zu erleichtern und viele sich wiederholende Aufgaben zu übernehmen. Die betrifft auch Programmierer. Die Wirtschaftswoche beschreibt die Vorteile [3] der neuen Technik und gibt Empfehlungen, welche KI für welche Anwendung passend ist:

"KI-Modelle sollen nicht nur schöne Sätze schreiben, sondern oft auch nützlichen Code: Immer mehr Entwickler nutzen künstliche Intelligenz, um schneller zu programmieren oder kleine Programme automatisch erstellen zu lassen.

Mitunter reicht es, in natürlicher Sprache zu beschreiben, welche Software-Anwendung einem vorschwebt. Die Maschine setzt die Idee dann in eine funktionierende Software um. Vibe-Coding nennen Experten diese Vorgehensweise."

Auch im Gesundheitsbereich ist die Technik von großer Bedeutung. KI-Anwendungen wurden schon vor Jahren in den Bereichen Radiologie und Pathologie entwickelt, schreibt Peter Gocke [4], Chief Digital Officer (CDO) der Berliner Charité. Das kann automatisierte Bildanalyse, Mustererkennung in MRT-Bildern oder Früherkennung von Tumoren sein.

Zunehmend nutzen Patienten die Technik, etwa indem Smartwatches Empfehlungen geben zu Ernährung oder Medikamenteneinnahme, Chatbots medizinische Fragen beantworten. "Anfang dieses Jahres hat OpenAI das (auch nicht fehlerfreie) ChatGPT Health freigegeben und richtet sich damit explizit an die Verbraucher", erläutet Gocke, der die digitale Transformation der Charite koordiniert.

"KI ist in der Lage, durch fortlaufende Analyse von Gesundheitsdaten Risiken frühzeitig zu identifizieren und Hinweise zu geben, bevor Beschwerden auftreten", betont Gocke und warnt gleichzeitig vor Risiken:

"Nicht alle Menschen sind in gleichem Maße digital kompetent oder verfügen über die nötigen Endgeräte und digitalen Zugänge. Es droht eine neue Form der Ungleichheit."

Ein besonderes Risiko besteht bei der Qualitätskontrolle der KI. Eine Untersuchung der Cornell University [5] zeigt, dass KI vor allem in der Hand von Laien deutliche Risiken beinhaltet.

"Nicht jede KI hält, was sie verspricht – und Fehlentscheidungen können gefährlich sein", warnt auch Gocke.

Enorme Investitionen bei KI-Agenten

Unternehmen betonen die große Bedeutung der Autonomie beim KI-Einsatz. KI-Agenten sollen ohne ständige menschliche Überwachung arbeiten, indem sie Zwischenschritte eigenständig planen.

"KI-Agenten müssen Anfragen nicht nur sehr gut verstehen, sondern auch in passende Handlungen übersetzen. Das erfordert einen hohen Grad an Intelligenz und die Fähigkeit, Schlussfolgerungen zu ziehen."

Wirtschaftswoche [6]

Diese Agenten können durchaus ein Eigenleben führen, wie ein aktuelles Beispiel aus China zeigt. Der KI-Agent Rome soll eigentlich Programmieraufgaben zu übernehmen. Das scheint diesem allerdings nicht als Aufgabe auszureichen

"Jedenfalls soll der KI-Agent unlängst selbstständig, und ohne via Prompt dazu aufgefordert zu werden, damit begonnen haben, Kryptowährungen zu minen."

Der Standard [7]

Der Autor bezieht sich auf eine Studie [8], die ein Forscherteam des chinesischen Online-Riesen Alibaba veröffentlicht hat. Das merkwürdige Verhalten habe die Technik aus sich heraus entwickelt. Die Entwickler wurden von ihrem eigenen Modell überrascht. Die Veränderung fiel erst auf, als die Sicherheitsinfrastruktur der Alibaba-Cloud Alarm schlug.

KI-Probleme bei komplexen Aufgaben und Datensicherheit

Eine Studie mit dem Titel "Agents of Chaos [9]" analysiert typische Fehler von KI-Systemen im betrieblichen Alltag. Die Auswertungen des Forscherteams zeigen, welche erheblichen Risiken bestehen, wenn KI-Agenten eigenständig handeln.

"Um die Risiken besser zu verstehen, entwickelten die Forschenden eine experimentelle Umgebung. Mehrere KI-Agenten liefen gleichzeitig auf virtuellen Maschinen. Sie konnten über Discord miteinander kommunizieren, E-Mails verschicken und Dateien verändern.

Zwanzig KI-Forschende testeten diese Systeme zwei Wochen lang gezielt auf Schwachstellen. Dabei versuchten sie bewusst, die Agenten zu manipulieren oder zu Fehlverhalten zu bewegen."

Dominik Hochwarth, VDI Verlag [10]

Komplexe Aufgaben konnten nicht gelöst werden, in einem Fall machte der KI-Agent sein eigenes Kommunikationssystem unbrauchbar. Auch scheitere die Technik am Test, ob Agenten nur auf Befehle ihrer Besitzer reagieren.

Ein weiterer Bericht zeigt, welche Probleme fehlende Datensicherheit bereiten kann. Wie schnell sensible Daten abgegriffen werden können, spürt aktuell der Consultingriese McKinsey:

"McKinsey wurde kürzlich von einem Sicherheitsforscher auf eine Schwachstelle im Zusammenhang mit unserem internen KI-Tool Lilli aufmerksam gemacht. Wir haben die Schwachstelle umgehend identifiziert und innerhalb weniger Stunden behoben."

Diese Erklärung [11] gaben die Unternehmensberater nach einem Hackerangriff auf die interne KI-Plattform ab.

Experten des Security-Start-ups Codewall haben sich Zugriff auf die Datenbank der Plattform namens Lilli verschaffen können, so berichtet das Handelsblatt.

Codewall meldete die Sicherheitslücke selbst an McKinsey. Die externe Firma konnte auf 728.000 Dateien mit vertraulichen Kundendaten und 46,5 Millionen Chat-Nachrichten zugreifen, aus denen sich Informationen zu Unternehmensstrategien, Fusionen und Übernahmen ergeben.


URL dieses Artikels:
https://www.heise.de/-11229620

Links in diesem Artikel:
[1] https://www.handelsblatt.com/technik/medizin/report-2026-wird-das-jahr-der-ki-agenten/100188755.html
[2] https://www.materialfluss.de/software-und-identsysteme-messen-spektrum/fuenf-zentrale-ki-trends-die-nutzung-von-ki-im-jahr-2026.htm
[3] https://www.wiwo.de/technologie/digitale-welt/kuenstliche-intelligenz-die-passende-ki-fuer-jeden-anlass/100201167.html
[4] https://www.kma-online.de/aktuelles/it-digital-health/detail/ki-im-gesundheitswesen-nutzen-risiken-und-neue-rollen-55349
[5] https://arxiv.org/abs/2504.18919
[6] https://www.wiwo.de/technologie/digitale-welt/kuenstliche-intelligenz-die-passende-ki-fuer-jeden-anlass/100201167.html
[7] https://www.derstandard.de/story/3000000311636/erster-schritt-zur-weltherrschaft-ki-agent-startete-unaufgefordert-mit-krypto-mining
[8] https://arxiv.org/pdf/2512.24873
[9] https://arxiv.org/pdf/2602.20021
[10] https://www.ingenieur.de/technik/fachbereiche/kuenstliche-intelligenz/agenten-des-chaos-neue-studie-zeigt-risiken-autonomer-ki-systeme/
[11] https://www.handelsblatt.com/unternehmen/dienstleister/berater-hacker-knacken-in-kurzer-zeit-den-ki-chatbot-von-mckinsey/100207475.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌