Die nächste Generation Exascale-Supercomputer kommt ab Ende 2027 und wird AMD Epyc-Server-CPUs vom Typ "Venice" und AMDs Instinct-Beschleuniger MI430X haben.
Der per Ausschreibung rund 500 Millionen US-Dollar teure Supercomputer Discovery soll im Oak Ridge National Laboratory (ORNL) stehen und wird wie schon sein Vorgänger Frontier von HPE gebaut. Vor gut einem Jahr lief die Einreichungsfrist für das Projekt OLCF-6 ab. Nun ist HPE als Gewinner der Ausschreibung benannt weorden.
Wahrscheinlich ab Ende 2027 oder Anfang 2028 wird der neue Supercomputer betriebsbereit sein. Er setzt wie der aktuelle Top500-Zweite Frontier auf AMD-Hauptprozessoren, die KI-Beschleuniger vom Typ Instinct MI430X flankieren. Wie viele jeweils verbaut werden, ist noch nicht bekannt. Interessanterweise sieht man auch hier offenbar keine ausreichenden Vorteile der APU-Konfiguration, sondern geht den klassischen Weg getrennter CPUs und Beschleuniger. Mit Zen-6-Architektur erwarten wir allerdings auch einen Nachfolger der MI300A-APU, vielleicht als MI400A.
Fest steht jedoch, dass Discovery auf Basis der HPE Cray Supercomputing GX5000 entsteht und ein KI-optimiertes Speichersystem (HPE Cray Supercomputing Storage Systems K3000) mitbringen wird. Das arbeitet mit reinen Flash-Speichern und ist laut Hersteller das erste kommerziell hergestellte Speichersystem auf Basis von Distributed Asynchronous Object Storage (DAOS).
Zuvor kam DAOS beim Aurora-Supercomputer von Intel [1] zum Einsatz. Bereits im Aurora schaffte das 230 PByte fassende Speichersystem eine Transferrate von mehr als 31 TByte/s, wohingegen das Lustre-Storagesystem "Eagle" für die großen Datenmengen immerhin 650 GByte/s übertrug. Die IOPS-Leistung stieg im Vergleich zum E2000-Storage-Rack von 54 auf 75 Millionen IOPS.
Dass HPE diese Technik in den Massenmarkt bringt, liegt auch daran, dass das gesamte DAOS-Team von Intel zu HPE wechselte. Basis für die K3000-Racks werden ProLiant-Server-Lösungen sein, die HPE vorab aber noch nicht genau spezifizieren wollte.
Die neue Serverschrank-Generation setzt auf eine verbesserte Flüssigkeitskühlung und kompaktere Bauweise. Die neue Kühlung erfasst nicht nur CPUs, Beschleuniger und Speicher, sondern nahezu alle nennenswert wärmeerzeugenden Bauteile inklusive der Netzwerkinfrastruktur. Dadurch konnte HPE die Breite der Racks von 2,1 Metern auf 1,35 Meter für je ein Compute- und ein Kühlungs-Rack senken und will so 25 Prozent mehr Racks in die vorhandenen Räumlichkeiten bringen. Die einzelnen Schränke nehmen Hardware mit einer elektrischen Leistung von jeweils 400 bis 600 kW auf. Zurzeit sind maximal etwa 150 kW üblich.
Darüberhinaus konnte HPE die mögliche Leistungsaufnahme pro Compute-Blade von 11 auf mehr als 25 Kilowatt anheben. Das Wasser muss vor dem erneuten Durchlauf jetzt nicht mehr auf 32, sondern nur noch auf 40 Grad Celsius heruntergekühlt werden. Das erhöht die Energieeffizienz des gesamten Systems – ebenfalls eine Anforderung der OLCF-6-Ausschreibung und laut HPE auch ein wichtiger Punkt speziell für europäische Kunden.
Außerdem ermöglicht die neue Kühlung jetzt auch eine Mischbestückung einzelner Schränke mit Compute-Blades unterschiedlicher (elektrischer) Leistung, da der Durchfluss pro Compute-Blade separat geregelt werden kann.
Erste Systeme auf Basis der GX5000 werden laut HPE für Anfang 2027 erwartet.
Etwas weniger spannend ist der ebenfalls bewilligte ORNL-KI-Cluster "Lux". Er nutzt bereits verfügbare Technik, darunter AMD Epyc-CPUs, Pensando-Netzwerkkarten (ebenfalls von AMD) und die MI355X-Beschleunigerkarten. Lux wird dazu HPEs Proliant Compute-Server XD685 [2] nutzen.
Dass Lux nicht als bahnbrechendes System konzipiert ist, wird bereits in dessen Ankündigung deutlich. Während Discovery neue wissenschaftliche Horizonte ermöglichen soll, ist bei Lux lediglich die Rede davon, mehr Wissenschaftlern den Zugang zu spezialisierten KI-Ressourcen zu ermöglichen.
URL dieses Artikels:
https://www.heise.de/-10924630
Links in diesem Artikel:
[1] https://docs.alcf.anl.gov/aurora/data-management/daos/daos-overview/
[2] https://www.hpe.com/emea_europe/en/compute/proliant-compute-xd685.html
[3] https://www.heise.de/ct
[4] mailto:csp@heise.de
Copyright © 2025 Heise Medien

Mittlerweile gehört es zum Alltag, Assistenten wie Github Copilot oder webbasierte KI-Tools wie ChatGPT zur Softwareentwicklung, zur Fehlersuche oder zum Verfassen von Unit-Tests einzusetzen. Dabei wird oft übersehen, dass KI-Programme auch den Alltag von Systemadministratoren und Linux-Entwicklern vereinfachen können – ganz egal, ob man lediglich eine Befehlsoption sucht, komplexe administrative Aufgaben erledigt oder ein Bash-Skript schreibt. Dieser Artikel zeigt anhand mehrerer Beispiele die Möglichkeiten und Grenzen der künstlichen Intelligenz in diesem Bereich und gibt Tipps zum richtigen Prompting sowie zum Einsatz der Werkzeuge im Terminal.
KI im IT-Alltag heißt keineswegs nur ChatGPT: Mittlerweile stehen eine Menge spannender Tools zur Auswahl. Für die Beispiele in diesem Artikel habe ich vorwiegend mit ChatGPT und Claude gearbeitet.

Seit 2024 ist USB-C offizieller Standard als Ladeanschluss bei Smartphones und Tablets, die in der EU neu auf den Markt kommen. Vorausgegangen war ein erbitterter Streit mit Apple. Das Unternehmen weigerte sich, USB-C als ubiquitäre Lösung anzuerkennen. Schließlich vertrauten seit dem Jahr 2012 alle iPhones auf den eigens entwickelten Lightning-Anschluss, der den zuvor genutzten 30-Pin-Anschluss ersetzt. Millionen iPhones mit Lightning sind noch im Einsatz, zugleich gibt es immer mehr Geräte mit USB-C. Man muss jedoch nicht zwei Ladekabel mit sich herumschleppen: Es gibt praktische Kabel wie das Gianac Gia-H167, das drei verschiedene Stecker in einem Kabel zu bieten hat. Aktuell wird dieses 3-in-1-Ladekabel zum Bestpreis bei Amazon verkauft.
Der chinesische Hersteller Gianac hat mit dem Gia-H167 ein universell einsetzbares USB-Kabel im Angebot, das drei Anschlüsse in einem vereint. Neben dem klassischen USB-A-Stecker zur Verbindung mit Netzteilen bietet das Kabel USB-C, Lightning und Micro-USB; alle drei Ports lassen sich zeitgleich nutzen.
Das Kabel ist mit geflochtenem Nylon ummantelt und soll laut Hersteller bis zu 9.000 Biegungen um 90 Grad ohne Schaden überstehen. Die Stecker bestehen aus Aluminium, was zusätzlich zur Stabilität beiträgt.
Auch die mehr als 2.700 Amazon-Rezensionen zeichnen ein positives Bild. Nutzer loben die saubere Verarbeitung, das durchdachte Design und die Reisetauglichkeit des 3-in-1-Kabels. Praktisch: Ein flexibler Knickschutz aus Gummi soll Kabelbrüche verhindern und die Lebensdauer verlängern.
Das Gia-H167 erlaubt es, bis zu drei Geräte gleichzeitig mit Strom zu versorgen. Ein integrierter Chipsatz passt die Ladegeschwindigkeit automatisch an, um Überhitzung zu vermeiden. Dennoch berichten einige Käufer von vergleichsweise langsamen Ladezeiten. Zu bedenken ist, dass als Verbindung zum Netzteil beziehungsweise zum Ladegerät auf einen USB-A-Stecker gesetzt wird.
Je nach Netzteil sind damit bis zu 3 Ampere bei 5 Volt möglich, maximal 15 Watt Ladeleistung. Für moderne Schnellladefunktionen ist das zu wenig. Das Gianac Gia-H167 unterstützt kein USB Power Delivery (PD), somit ist es nicht als Schnellladekabel geeignet. Zudem unterstützt es keine Datenübertragung.
Bei Amazon wird das Gianac Gia-H167-Kabel zum Zeitpunkt der Artikelerstellung im befristeten Angebot für 9,99 Euro verkauft. Mit einem Couponpreis von 5,99 Euro besteht die Chance, das 3er-Pack USB-Ladekabel noch günstiger zu bekommen. Das Angebot gilt bis zum 30.10. oder solange der Vorrat reicht. Laut Keepa-Preishistorie gab es dieses Paket mit drei USB-Kabeln noch nie so günstig.
Reklame
Gianac Multi-USB-Kabel [3Stück 1.2M] 3 in1 Universal Ladekabel
Nur solange der Vorrat reicht: Zum BestpreisDieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem.de eine kleine Provision. Dies ändert nichts am Preis der Artikel.
(Bild: Artur Szczybylo/Shutterstock.com)
In einer aktuellen Version von Dells Storage Manager haben die Entwickler drei Sicherheitslücken geschlossen.
Angreifer können unter anderem an einer Schwachstelle in Dell Storage Manager ansetzen, um Sicherheitsbeschränkungen zu umgehen. Eine dagegen abgesicherte Ausgabe steht zum Download bereit.
Wie aus einer Warnmeldung hervorgeht [1], gilt eine Sicherheitslücke (CVE-2025-43995) als "kritisch". Daran sollen entfernte Angreifer mit Fernzugriff ohne Authentifizierung ansetzen können. Klappt eine Attacke, sind unberechtigte Zugriffe möglich. Wie ein solcher Angriff im Detail ablaufen könnten, führen die Entwickler derzeit nicht aus.
Auch bei der zweiten Schwachstelle (CVE-2025-43994 "hoch") kommt es während der Authentifizierung zu Fehlern, und Angreifer können auf einem nicht näher beschriebenen Weg auf eigentlich abgeschottete Informationen zugreifen. Die dritte Lücke (CVE-2025-46425 "mittel") beschreibt abermals Authentifizierungsprobleme.
Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Um Systeme vor den geschilderten Attacken zu schützen, müssen Admins Dell Storage Manager Version 2020 R1.22 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge verwundbar.
Zuletzt haben die Entwickler Sicherheitslücken in der Backuplösung PowerProtect Data Domain [2] geschlossen.
URL dieses Artikels:
https://www.heise.de/-10900228
Links in diesem Artikel:
[1] https://www.dell.com/support/kbdoc/en-us/000382899/dsa-2025-393-security-update-for-storage-center-dell-storage-manager-vulnerabilities
[2] https://www.heise.de/news/Unzaehlige-Sicherheitsluecken-in-Dell-PowerProtect-Data-Domain-geschlossen-10712169.html
[3] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:des@heise.de
Copyright © 2025 Heise Medien
(Bild: Ubiquity, Collage heise medien)
In Ubiquitis UniFi Door Access klafft eine kritische Sicherheitslücke, die Angreifern unbefugten Zugriff ermöglicht.
In der Zutrittssteuerungslösung Ubiquiti UniFi Access warnt der Hersteller vor einer kritischen Sicherheitslücke mit Höchstwertung. Sie ermöglicht Angreifern offenbar Zugriff auf eine Verwaltungs-Programmierschnittstelle (API) – ohne Authentifizierung. Aktualisierte Software zum Schließen des Sicherheitslecks steht bereit.
Ubiquiti hat eine Sicherheitsmitteilung [1] zu dem Problem veröffentlicht (die Seite ist möglicherweise erst aufrufbar nach vorherigem Zugang über die Ubiquiti-Community-Release-Hauptseite [2]). Die Umschreibung der Schwachstelle bleibt etwas nebulös: "Bösartige Akteure mit Zugriff auf das Verwaltungsnetzwerk können eine Fehlkonfiguration in UniFis Door-Access-Anwendung UniFi Access missbrauchen, die eine API ohne ordentliche Authentifizierung freilegt" (CVE-2025-52665, CVSS 10, Risiko "kritisch").
Welche Auswirkungen das genau hat und wie Angriffe aussehen könnten, erklärt Ubiquiti nicht. Vermutlich können sich Angreifer mit Netzwerkzugang dadurch unbefugt physischen Zutritt zu mit Ubiquiti-UniFi-Access-gesicherten Räumlichkeiten verschaffen. Die Risikoeinstufung legt eine leichte Ausnutzbarkeit nahe.
Der Hersteller gibt an, den sicherheitsrelevanten Fehler in Version 3.3.22 von UniFi Access eingeführt zu haben, betroffen ist einschließlich Version 3.4.31. Nun stehen Version 4.0.21 oder neuer zur Verfügung, die die Schwachstelle ausbessern. Admins sollten die Aktualisierung umgehend vornehmen. Ubiquiti gibt diese Version als Migrationspfad an. Sie steht offenbar seit Mitte Oktober zur Installation bereit, das Changelog [3] weist jedoch auf keine damit geschlossene Sicherheitslücke hin – deshalb könnten sie einige womöglich ausgelassen haben.
Vor nicht einmal zwei Wochen musste Ubiquiti sich um eine als hochriskant eingestufte Schwachstelle in UniFi Talk Touch [4] kümmern. Die Debugging-Funktion der IP-Telefonie-Lösungen wurde offenbar nicht wie eigentlich vorgesehen ab Werk deaktiviert, sodass Angreifer mit Zugriff auf das UniFi-Talk-Management-Netzwerk über die APIs darauf hätten zugreifen können.
URL dieses Artikels:
https://www.heise.de/-10900318
Links in diesem Artikel:
[1] https://community.ui.com/releases/Security-Advisory-Bulletin-056-056/ce97352d-91cd-40a7-a2f4-2c73b3b30191
[2] https://community.ui.com/releases/
[3] https://community.ui.com/releases/UniFi-Access-Application-4-0-21/f3b63db6-6e51-442e-b5a6-24b67fe82f44
[4] https://www.heise.de/news/IP-Telefonie-Cisco-und-Ubiquiti-stellen-Sicherheits-Updates-bereit-10776154.html
[5] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de
Copyright © 2025 Heise Medien
Große und mächtige Quantencomputer bedrohen in der Zukunft die klassischen kryptografischen Verfahren. Doch es gibt eine Lösung: Post-Quanten-Kryptografie.
Heute als sicher geltende und weitverbreitete asymmetrische Kryptoverfahren wie RSA (benannt nach den Erfindern Rivest, Shamir und Adleman) oder ECDSA (Elliptic Curve Digital Signature Algorithm) beruhen auf cleveren mathematischen Problemen, die für klassische Computer schwer zu lösen sind. Am Beispiel von RSA lässt sich ein solches Problem leicht zeigen: Als Grundlage für die Verschlüsselung dienen zwei gigantische Primzahlen [1] [1] mit je über 300 Dezimalstellen, die miteinander multipliziert eine große Zahl namens RSA-Modul ergeben.
Das Multiplizieren ist denkbar einfach für Computer und mit ein bisschen Fleiß und viel Papier auch für Menschen, aber die Zerlegung der Zahl zurück in ihre Primfaktoren schaffen selbst Supercomputer nicht. In der Mathematik nennt man so etwas eine Falltürfunktion [2] [2]: In einer Richtung ist die Berechnung simpel, doch ohne eine der beiden Primzahlen zu kennen, ist die Rückrechnung praktisch unmöglich.
In der Zukunft haben RSA und ECDSA aber gegenüber Quantencomputern das Nachsehen. Schuld daran ist der Shor-Algorithmus, der, ausgeführt auf einem Quantencomputer, die ihnen zugrundeliegenden mathematischen Rätsel knacken kann: die für RSA genutzte Primfaktorzerlegung sowie das diskrete Logarithmusproblem (ECDSA).
URL dieses Artikels:
https://www.heise.de/-10646508
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/RSA-Verschluesselung-im-Ueberblick-So-funktioniert-das-asymmetrische-Verfahren-6624515.html
[2] https://www.heise.de/hintergrund/Asymmetrische-Verschluesselung-Sicher-durch-Falltuerfunktionen-5077754.html
[3] https://www.heise.de/hintergrund/Wie-quantensichere-Kryptografie-Computer-langfristig-absichert-10646508.html
[4] https://www.heise.de/hintergrund/Kryptoinventar-erstellen-Cryptography-Bills-of-Materials-10359643.html
[5] https://www.heise.de/hintergrund/PKI-und-Post-Quanten-Kryptografie-Herausforderungen-erklaert-9817975.html
[6] https://www.heise.de/hintergrund/Kryptografie-Die-Suche-nach-der-perfekten-Verschluesselung-9661568.html
[7] https://www.heise.de/hintergrund/Kryptoagilitaet-und-Post-Quanten-Kryptografie-erklaert-10337485.html
[8] https://www.heise.de/hintergrund/Topologische-Qubits-Was-bei-Microsofts-Durchbruch-alles-falsch-lief-10295498.html
Copyright © 2025 Heise Medien
Die Bots versuchen, möglichst viele Edelsteine in der zufallsgenerierten Spieleumgebung aufzusammeln.
(Bild: Gymnasium Steglitz)
Im Berliner Gymnasium Steglitz läuft der bundesweite Coding-Wettbewerb Hidden Gems, bei dem Schüler Bots programmieren und durch Labyrinthe navigieren.
Der bundesweite Programmierwettbewerb "Hidden Gems" richtet sich an Schülerinnen und Schüler, die ihre Fähigkeiten im Bereich der algorithmischen Problemlösung und Programmierung verbessern möchten. Aufgabe in diesem Wettbewerb ist es, einen Bot zu programmieren, der sich möglichst effizient und schnell durch ein Labyrinth bewegt und dabei Juwelen (Gems) findet und einsammelt. Der Wettbewerb läuft von Oktober 2025 bis Juni 2026 und ist in mehrere aufeinander aufbauende Stufen, die sogenannten Stages, gegliedert.
Teilnehmer am Wettbewerb wählen zwischen Einzel- oder Teamarbeit, wobei sie ihren Bot vollständig selbstständig kodieren müssen. Alle Roboter konkurrieren unter identischen Rahmenbedingungen in gleichen Arenen, um Zufallsfaktoren auszuschließen, während ein automatisches Skript namens start.sh den Start übernimmt. Die Bots lassen sich unter Linux, MacOS oder Windows entwickeln.
Optional steht mit dem "Hackschule Workspace" auch eine Online-Entwicklungsumgebung für den Wettbewerb zur Verfügung. Das Spielsystem unterstützt dabei unterschiedliche Programmiersprachen. Für die Bot-Entwicklung kann man C++, Perl, Python, Lua, Java, PHP, JavaScript, Ruby, PowerShell, Go, Dart oder Julia verwenden.
Der für das Programm nutzbare Arbeitsspeicher ist auf 256 MB beschränkt. Der Einsatz von KI-Werkzeugen zur Programmerstellung wird kritisch gesehen, jedoch nicht generell verboten: "Alles, was du einreichst, musst du selbst nachvollziehen und verstehen. Auch wenn du KI-Vorschläge nutzt, trägst du die volle Verantwortung für deinen Bot und wir können dich jederzeit, insbesondere im Finale, bitten, die Funktionsweise deines Bots in eigenen Worten zu erklären. Wer dazu nicht in der Lage ist, riskiert die Disqualifikation", sagen die Veranstalter.
Wer am Wettbewerb teilnehmen möchte: Ein Einstieg ist noch bis Ende 2025 möglich. Teilnahmebedingungen sowie Anmeldemöglichkeiten und Details zum Ablauf enthält die Webseite Hiddengems [1] des Gymnasiums Steglitz.
URL dieses Artikels:
https://www.heise.de/-10908083
Links in diesem Artikel:
[1] https://hiddengems.gymnasiumsteglitz.de/
[2] https://www.heise.de/make
[3] mailto:usz@heise.de
Copyright © 2025 Heise Medien
YouTuber Jon Prosser wurde von Apple verklagt, weil er Geschäftsgeheimnisse gestohlen haben soll.
(Bild: fpt / YouTube)
Im Rechtsstreit um den iOS-26-Leak beteuert der Mitangeklagte Michael Ramacciotti, ein Apple-Fanboy zu sein und kein Geld für die Enthüllung erhalten zu haben.
In dem Rechtsstreit zwischen Apple und dem bekannten YouTuber und Leaker Jon Prosser [1] liegen nun die ersten Reaktionen der Angeklagten vor. Der mutmaßliche Komplize Prossers und Mitangeklagte Michael Ramacciotti ließ dem Gericht über seinen Anwalt mitteilen, dass er sein Leben lang ein Apple-Fanboy gewesen sei und bei der Aktion, bei der das neue Design von iOS 26 enthüllt wurde, Geld keine Rolle gespielt habe. Bei Prosser gibt es hingegen widersprüchliche Angaben: Während Apple vor Gericht ein Versäumnisurteil gegen ihn erwirken will, weil er sich nicht gemeldet habe, beteuerte Prosser in Medienberichten, er stünde mit Apple in Kontakt.
In dem kuriosen Fall [2] wirft Apple Prosser und Ramacciotti vor, dass sie sich illegal Zugang zum Firmen-iPhone eines Apple-Beschäftigten verschafft hätten. Auf diesem Gerät sei eine frühe Testversion von iOS 26 installiert gewesen, die den beiden Einblick in das geplante Redesign Liquid Glass gewährte. Der betroffene Mitarbeiter sei ein Freund Ramacciottis gewesen. Prosser und Ramacciotti hätten einen Plan geschmiedet, um an den Passcode des Mitarbeiters zu gelangen und dessen iPhone in dessen Abwesenheit zu öffnen. Dabei habe Ramacciotti einen FaceTime-Anruf zu Prosser gestartet, den dieser aufnahm. Aus den gewonnenen Erkenntnissen habe Prosser wiederum auf YouTube und in Veröffentlichung von Bildern berichtet.
Apple wirft den beiden die Verletzung von Geschäftsgeheimnissen und Diebstahl vor. Prosser hatte unter anderem im April das veränderte Aussehen der Kamera-App und anderer Designelemente in iOS 26 vorab publik gemacht. Apples offizielle Vorstellung fand im Juni statt.
Dass sich Ramacciotti nun darauf zurückzieht, kein professioneller Leaker zu sein, könnte der Versuch sein, dass das Gericht die Aktion nicht als gewerbsmäßige Straftat bewertet. Ramacciotti soll sich außerdem auch in Gespräch mit Apple befinden, um einen außergerichtlichen Vergleich zu schließen. Der iPhone-Hersteller zeigte sich zuletzt besorgt, dass Ramacciotti wichtige Beweise löschen könnte. Dazu zählt das Unternehmen Tausende Textnachrichten, die unter anderem zwischen ihm und Prosser verschickt wurden.
Welchen Stand das Verfahren hingegen bei Prosser hat, der immer wieder mit skandalträchtigen Aktionen und Videos auf sich aufmerksam macht, ist unklar. Auf offiziellen Kanälen erwirkte Apple ein Versäumnisurteil des Gerichts [3], da es Prosser unterließ, fristgemäß auf die Klage Apples zu reagieren. Gegenüber dem US-Tech-Portal "The Verge" [4] behauptete Prosser hingegen, er befinde sich in Gesprächen mit Apple, könne jedoch nichts über deren Inhalt preisgeben.
URL dieses Artikels:
https://www.heise.de/-10921074
Links in diesem Artikel:
[1] https://www.heise.de/news/Illegaler-Zugriff-auf-Mitarbeiter-iPhone-Apple-verklagt-Leaker-10492151.html
[2] https://www.heise.de/news/Nach-Apple-Klage-YouTuber-Prosser-postet-neues-Video-10516166.html
[3] https://de.scribd.com/document/937784246/Apple-v-Ramacciotti-Joint-Case-Management-Statement
[4] https://www.theverge.com/news/803754/apple-jon-prosser-trade-secrets-lawsuit-responds-default
[5] https://www.heise.de/mac-and-i
[6] mailto:mki@heise.de
Copyright © 2025 Heise Medien
Keynote aus Apples Developer Center: Immersives aus der Vision Pro.
(Bild: Apple)
Apple zeigt seinen Entwicklern, wie sie immersive Inhalte für das Headset schaffen können – von der App bis zum Filmen mit BlackMagic-Kameras.
Apple hat ein zweitägiges Event für Entwickler, das sich mit der Vision Pro beschäftigt, vollständig auf YouTube gestellt. In über zehn Stunden an Sessions und Präsentationen (Teil 1 [1], Teil 2 [2]) geht es um die Nutzung von visionOS 26 [3] zur Erzählung "immersiver und interaktiver Geschichten". Dabei zeigt der Konzern unter anderem, wie mit Apple Immersive Video [4] gearbeitet wird, was man zum Filmen solcher Produktionen benötigt und wie man entsprechende Apps entwickelt, die die Technik nutzen. Sessions gibt es außerdem zu anderen Vision-Pro-Themen wie Apple Spatial Audio, Produktions-Workflows für immersive Inhalte, Nutzung von SharePlay, Spatial-Personas und mehr.
Apple hatte für die zwei Tage in sein Developer Center geladen, das auf dem Apple-Park-Campus in Cupertino beheimatet ist. Der Konzern versuchte bei der Veranstaltung, Interesse an der neuen Variante seines Headsets Vision Pro, das letzte Woche in einer M5-Variante [5] erschienen ist, zu wecken. Die neue Hardware verspricht unter anderem bessere KI-Leistung bei der Erstellung von Spatial-Fotos und Personas und kann laut Apple bis zu 10 Prozent mehr Pixel rendern, was für klarere Bilder sorgen soll, in der Praxis aber wenig auffällt.
Die zweite Version des nun ab 3700 Euro erhältlichen Headsets kommt außerdem mit einem neuen Kopfband, dem Dual Band aus Strickgewebe [6]. Es soll das – leicht gewachsene – Gewicht der Vision Pro besser auf dem Kopf verteilen. Das Kopfband ist allerdings nicht nur für die Vision Pro M5 verfügbar, sondern auch für Besitzer der Vorversion für 115 Euro erhältlich, wenn auch erst ab November lieferbar.
Apple hat derzeit Schwierigkeiten, Entwickler für visionOS bei der Stange zu halten. Der Grund ist die noch geringe Verbreitung der Geräte. Im visionOS App Store kommt es daher teilweise zu langen Durststrecken bei der Aktualisierung von Apps – auch neue Programme kommen nur zaghaft auf die Plattform.
Apple versucht nun, mit persönlicher Betreuung nachzuhelfen – so gab es beim Developer-Center-Event auch "One on One"-Beratungssitzungen für visionOS-Entwickler, einen "Community Mixer" und andere Veranstaltungen, um gute Stimmung zu machen. Im Business-Bereich läuft es bei der Vision Pro schon besser, hier werden die Geräte unter anderem für Verkaufsaktionen in US-Baumärkten verwendet – oder zur internen Produktentwicklung bei Autobauern und anderen Unternehmen.
URL dieses Artikels:
https://www.heise.de/-10900109
Links in diesem Artikel:
[1] https://www.youtube.com/live/leGqoF8HJxU
[2] https://www.youtube.com/live/4V_7-1bm4Rk
[3] https://www.heise.de/ratgeber/visionOS-26-Das-kann-das-neue-Vision-Pro-Betriebssystem-10628261.html
[4] https://www.heise.de/news/Vision-Pro-Apple-kuendigt-neue-immersive-Filme-an-10667526.html
[5] https://www.heise.de/tests/Apple-Vision-Pro-M5-im-Test-Doppelt-haelt-besser-10793698.html
[6] https://www.heise.de/news/Apples-neue-Vision-Pro-Aufhaengung-Das-kann-das-Dual-Band-aus-Strickgewebe-10767599.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de
Copyright © 2025 Heise Medien
Bild: Shutterstock.com
Streaming sollte die Piraterie beenden. Doch steigende Preise und exklusive Inhalte treiben Nutzer zurück in die Illegalität. Analyse.
Content-Piraterie erlebt eine unerwartete Renaissance. Nach Angaben des Marktforschungsunternehmens Muso [1] vom Sommer dieses Jahres erreichten illegale Download- und Streaming-Plattformen 2024 weltweit 216 Milliarden Zugriffe.
Diese Zahlen markieren eine Kehrtwende nach Jahren des Rückgangs. Zwischen 2007 und etwa 2019 schien die Content-Piraterie durch legale Streaming-Dienste wie Netflix, Spotify und Amazon Prime erfolgreich eingedämmt. Doch die Rechnung ging offenbar nicht auf.
Wie ein aktueller Artikel der Süddeutschen Zeitung [2] ausführt, erlebt Content-Piraterie ein bemerkenswertes Comeback. Als Ursache für den Wiederanstieg wird die zunehmend fragmentierte Streaming-Landschaft angeführt – und die Kosten.
Aufgrund von komplexen Lizenzvereinbarungen, Exklusivverträgen und hartem Wettbewerb unterscheidet sich das Angebot von Netflix erheblich von dem von Disney+ oder Amazon Prime. Das Ergebnis ist eine künstliche Knappheit in einer digitalen Welt, die eigentlich Überfluss versprochen hatte.
Legales Streaming hat sich deutlich verteuert. Netflix kostet heute bis zu 20 Euro monatlich – 2014 waren es noch 7,99 Euro. Deutsche Haushalte zahlen durchschnittlich 30 Euro monatlich für Streaming-Dienste.
Als besonders problematisch wird herausgestellt, dass Filme und Serien kommentarlos aus den Angeboten verschwinden und dass das Teilen von Passwörtern mittlerweile streng verboten ist. Diese Entwicklungen, so wird angeführt, wären ein Beweggrund für Nutzer, um zu illegalen Alternativen zurückzukehren.
Muso identifiziert Anime als Haupttreiber der TV-Piraterie. Die "unerbittlichen Veröffentlichungszyklen und verzögerte Lokalisierung" machen das Genre zu einem "Magneten für unlizenzierte Nutzung" [3], so das Unternehmen. Parallel dazu stieg die Piraterie im Verlagsbereich um 4,3 Prozent auf 66,4 Milliarden Zugriffe – getrieben durch Manga und digitale Selbstveröffentlichungen.
TV-Piraterie bleibt mit 96,8 Milliarden Zugriffen die dominante Form illegaler Nutzung, gefolgt vom Verlagswesen als zweitgrößter Kategorie.
Die Generation Z, der das Wissen über Filesharing und Torrenting abhanden gekommen war, postet mittlerweile Piraterie-Tutorials auf TikTok und entdeckt MP3-Player als "subversives Instrument", berichtet die Süddeutsche Zeitung.
Moderne Piraten nutzen sogenannte Streamripping-Software und Programme wie Plex, Jellyfin oder Emby für private Medienserver.
Die Rechteindustrie reagiert mit verschärften Maßnahmen. Die International Federation of the Phonographic Industry (IFPI) [4] meldete im Oktober 2025 die Abschaltung von Y2mate.com und elf weiteren Stream-Ripping-Seiten in Vietnam. Diese Plattformen verzeichneten allein in zwölf Monaten über 620 Millionen Besuche.
Die Alliance for Creativity and Entertainment (ACE) [5] ist ein Zusammenschluss von mehr als 50 Filmstudios und Rechteinhabern, die sich laut SZsehr erfreut über die Schließung der Sport-Streaming-Plattform Streameast nach einer Razzia in Ägypten zeigte. Die fragliche Seite wurde 2024 noch 1,6 Milliarden Mal aufgerufen.
Allerdings fügt die SZ dem Erfolg einen bemerkenswerten Nachsatz hinzu:
Und wie früher scheint es ein aussichtsloser Kampf zu sein. So wie etwa bei Streameast. Einen knappen Monat nach der Abschaltung der alten Domain ging der Dienst unter neuem Management wieder los.
Das Deutsche Patent- und Markenamt (DPMA) [6] warnt vor den Folgen von Produkt- und Markenpiraterie.
Deutsche Unternehmen in den Bereichen Kleidung, Kosmetik und Spielwaren verloren nach dessen Informationen zwischen 2018 und 2021 fast vier Milliarden Euro durch Produkt- und Markenpiraterie. 40.000 Arbeitsplätze gingen demnach in diesen Sektoren verloren.
Das US-Handelsministerium (USTR) [7] stufte in seinem Special 301 Report 2025 Online-Piraterie als "die am meisten herausfordernde Urheberrechtsdurchsetzungsfrage" ein.
China bleibe auf der Prioritätenliste wegen "anhaltender Probleme mit Online-Piraterie". Vietnam wird trotz Verbesserungen weiterhin als "führende Quelle für Online-Piraterie" bezeichnet.
URL dieses Artikels:https://www.heise.de/-10913944
Links in diesem Artikel:[1] https://www.advanced-television.com/2025/06/11/report-anime-drives-tv-piracy/[2] https://www.sueddeutsche.de/medien/piraterie-comeback-streaming-gen-z-li.3325434?reduced=true[3] https://www.advanced-television.com/2025/06/11/report-anime-drives-tv-piracy/[4] https://www.ifpi.org/ifpi-shuts-down-y2mate-com-and-11-other-major-stream-ripping-sites-in-landmark-action-in-vietnam/[5] https://www.alliance4creativity.com/news/egyptian-authorities-and-ace-shut-down-worlds-largest-live-sports-piracy-ring/[6] https://www.dpma.de/english/services/public_relations/press_releases/10december2024/index.html[7] https://ustr.gov/about/policy-offices/press-office/press-releases/2025/april/ustr-releases-2025-special-301-report-intellectual-property-protection-and-enforcement
Copyright © 2025 Heise Medien
China hat Militärmanöver vor Taiwan durchgeführt
(Bild: Sanit Fuangnakhon/Shutterstock.com)
Vor dem geplanten Treffen zwischen Trump und Xi Jinping meldet China Militärübungen rund um Taiwan. Die Inselregierung spricht von Einschüchterungsversuchen.
Mehrere Einheiten der chinesischen Volksbefreiungsarmee haben nach Angaben staatlicher Medien [1] kürzlich Kampfübungen in der Nähe Taiwans durchgeführt.
Der Militärkanal des chinesischen Staatsfernsehens CCTV berichtete am Sonntag über realitätsnahe Gefechtsübungen, bei denen Fähigkeiten in Bereichen wie Aufklärung, Luftblockaden und Präzisionsangriffen getestet worden seien.
Mehrere J-10-Kampfjets [2] seien in Kampfformation zu einem bestimmten Zielgebiet geflogen, während H-6K-Bomber simulierte Konfrontationsübungen über den Luft- und Seegebieten rund um Taiwan absolvierten, hieß es in dem Bericht. Die H-6K ist ein strategischer Bomber, der auch Atomwaffen tragen kann.
Ein chinesischer Militärexperte erklärte gegenüber der staatlichen Global Times, solche Übungen rund um Taiwan seien zu routinemäßigen Vorbereitungen geworden, die darauf abzielten, Separatistenkräfte abzuschrecken und Chinas Entschlossenheit zu zeigen, seine Souveränität und territoriale Integrität zu wahren.
Taiwans Verteidigungsministerium wies die Berichte als "eindeutig eine auf Einschüchterung abzielende Meinungsoperation" zurück. "Wir rufen unsere Bürger dazu auf, angesichts solcher kognitiven Operationen vereint zu bleiben, Freiheit und Demokratie zu verteidigen und gemeinsam unsere Heimat zu schützen", teilte das Ministerium mit.
In seinem täglichen Bulletin über chinesische Aktivitäten meldete Taiwans Verteidigungsministerium am Montagmorgen lediglich vier chinesische Militärflugzeuge in den vorangegangenen 24 Stunden – drei Kampfjets in der Taiwanstraße und ein Unterstützungsflugzeug südwestlich von Taiwan.
Yu Hehai, ein Mitglied einer Brigade des Luftwaffenkommandos des Östlichen Theaters der Volksbefreiungsarmee, sagte laut CCTV, dass sie sich an vorderster Front auf komplexe und herausfordernde Bedingungen konzentrierten und kontinuierlich ein vollspektrales, systemweites realistisches Training stärkten.
Die Bekanntgabe der Übungen erfolgte nur wenige Tage vor einem geplanten Treffen zwischen US-Präsident Donald Trump und Chinas Staatschef Xi Jinping am Rande eines regionalen Gipfels in Südkorea. Beide Politiker wollen über ihren anhaltenden Handelsstreit sprechen.
US-Außenminister Marco Rubio versicherte am Sonntag, Taiwan solle sich wegen der Gespräche keine Sorgen machen. Taiwan, dessen Regierung Pekings Souveränitätsansprüche ablehnt, genießt seit Jahrzehnten starke, wenn auch inoffizielle Unterstützung der USA.
Diese sind trotz fehlender formeller diplomatischer Beziehungen gesetzlich verpflichtet, der Insel die Mittel zur Selbstverteidigung zu liefern.
Die Militärübungen wurden nach einer Gedenkveranstaltung zum 80. Jahrestag von Taiwans Rückgabe an China bekannt, die am Samstag in Peking stattfand. Am Ende des Zweiten Weltkriegs war Taiwan von der japanischen Herrschaft an die chinesische Regierung übergeben worden.
Ein hochrangiger chinesischer Beamter hatte am Samstag erklärt, China und Taiwan sollten auf eine "friedliche Wiedervereinigung" hinarbeiten. Die Volksrepublik betrachtet Taiwan im Rahmen ihrer "Ein-China-Politik" als untrennbaren Teil seines Territoriums.
URL dieses Artikels:https://www.heise.de/-10905679
Links in diesem Artikel:[1] https://www.globaltimes.cn/page/202510/1346585.shtml[2] https://www.telepolis.de/thema/Kampfjets
Copyright © 2025 Heise Medien
Der Flugzeugträger USS Gerald R. Ford (CVN-78) der US-Marine unterwegs im Atlantik. Archivbild (2022): Jackson Adkins, US-Navy.
Venezuelas Militär bereitet sich auf mögliche US-Invasion vor. Trumps Karibik-Manöver soll Stärke zeigen – und provoziert eine unberechenbare Gegenwehr. Analyse.
Der karibische Küstenstaat Venezuela und die Weltmacht USA stehen sich in diesen Oktobertagen 2025 wie zwei Boxer gegenüber – einer mit deutlichem Gewichtsvorteil.
Während US-Kriegsschiffe nur wenige Seemeilen vor der venezolanischen Küste patrouillieren und F-35-Tarnkappenjets am Horizont kreisen, hat Präsident Nicolás Maduro seine Streitkräfte in höchste Alarmbereitschaft versetzt. Die Spannung ist mit Händen greifbar.
Wie The War Zone [1] berichtet, hat das Pentagon den Flugzeugträger USS Gerald R. Ford aus dem Mittelmeer abgezogen und in die Karibik beordert – ein beispielloser Schritt, der die Eskalation auf eine neue Stufe hebt.
Laut Al Jazeera [2] umfasst die US-Militärpräsenz mittlerweile etwa 10.000 Soldaten, die Iwo Jima Amphibische Einsatzgruppe mit 4.500 Matrosen und Marines, mehrere Zerstörer (USS Jason Dunham, USS Stockdale, USS Gravely, USS Sampson), das U-Boot USS Newport News, den Kreuzer USS Lake Erie sowie zahlreiche Unterstützungsschiffe.
Mit dem Eintreffen der USS-Gerald R. Ford-Trägergruppe und ihrer fünf Begleitzerstörer erhöht sich die US-amerikanische Schlagkraft in der Region erheblich.
Die venezolanischen Streitkräfte befinden sich in einer existenziellen Bedrohungslage. Mit etwa 123.000 aktiven Soldaten und einer Miliz, die nach Regierungsangaben in die Millionen geht, muss das Land einer Militärmacht gegenübertreten, die laut Global Firepower Index [3] mit einem Jahresbudget von 895 Milliarden US-Dollar mehr ausgibt als die nächsten zehn Länder zusammen.
Trotz dieser erdrückenden Übermacht verfügt Venezuela über spezialisierte Waffen und Taktiken, die einer US-Intervention einen hohen Preis abverlangen könnten.
Welche Kräfte kann Caracas in die Waagschale werfen? Wie stark sind die venezolanischen Streitkräfte tatsächlich? Und wie würden sie voraussichtlich im Fall eines amerikanischen Angriffs reagieren?
Die Nationalen Bolivarischen Streitkräfte Venezuelas umfassen laut des Fachblogs Military.com [4] etwa 123.000 aktive Soldaten – deutlich weniger als die 1,3 Millionen US-Soldaten. Ihre Besonderheit liegt in der Ergänzung durch die massive Bolivarische Miliz.
Nach Army Recognition [5] mobilisierte Maduro im August 2025 angeblich 4,5 Millionen Milizionäre.
Obwohl diese Zahl umstritten ist, wurden offenbar Millionen Venezolaner grundlegend militärisch ausgebildet und mit russischen AK-103-Gewehren, teilweise aus einheimischer Produktion, ausgerüstet.
Das Rückgrat der venezolanischen Luftverteidigung bilden 21 russische Su-30MK2V-Kampfjets. Wie The War Zone [6] berichtet, wurden diese Mehrzweckkampfflugzeuge zwischen 2006 und 2008 geliefert und sind mit modernen Luft-Luft-Raketen sowie den Kh-31-Anti-Schiffs-Raketen ausgestattet.
Diese Überschallraketen erreichen laut The War Zone [7] Geschwindigkeiten von bis zu Mach 3,5 und stellen eine ernsthafte Bedrohung für US-Kriegsschiffe dar. Offizielle Videos dokumentieren Übungen mit diesen Waffen vor der venezolanischen Küste.
Die Einsatzbereitschaft der Luftwaffe wird unterschiedlich bewertet. Während Military.com auf Wartungsprobleme hinweist, gibt die brasilianische Militärbeobachterin Patricia Marins [8] an, dass 21 der 24 beschafften Su-30 noch flugfähig sind – eine bemerkenswerte Quote angesichts der wirtschaftlichen Lage des Landes.
Die Luftabwehr bildet das Herzstück der venezolanischen Verteidigungsstrategie. Das Land hat ein mehrschichtiges Netzwerk aufgebaut, das von strategischen Langstreckenraketen bis zu mobilen Nahbereichssystemen reicht.
Die Langstreckenverteidigung übernimmt das russische S-300VM-System (Antey-2500), das laut Army Recognition seit etwa 2013 im Einsatz ist. Mit einer Reichweite von 200 Kilometern und Zielbekämpfung bis 25 Kilometer Höhe deckt es praktisch den gesamten venezolanischen Luftraum ab. In der mittleren Verteidigungsebene operieren zwölf hochmobile Buk-M2E-Systeme, die Ziele in bis zu 24.000 Metern Höhe bekämpfen können.
Eine weitere wichtige Komponente ist das modernisierte S-125 Pechora-2M-System. Wie The War Zone dokumentiert, wurden diese Systeme kürzlich von Maracay an die karibische Küste verlegt – eine direkte Antwort auf die amerikanische Militärpräsenz.
Die Radarabdeckung erfolgt durch eine Mischung aus chinesischen und russischen Anlagen. Patricia Marins berichtet, dass derzeit etwas mehr als die Hälfte der Radaranlagen in Betrieb ist, darunter chinesische Langstreckenradare mit Reichweiten von bis zu 500 Kilometern und russische 3D-Erfassungssysteme.
Die Nahbereichsverteidigung stützt sich auf tausende Igla-S-Raketen und schwedische RBS 70-Systeme.
Die venezolanische Marine verfügt über begrenzte konventionelle Schlagkraft, hat jedoch eine Strategie entwickelt, um amerikanischen Seestreitkräften vor der Küste zu begegnen. Laut Military.com sind die meisten größeren Überwassereinheiten und U-Boote des Landes nicht einsatzbereit.
The War Zone berichtet, dass nur eine einzige Fregatte der Mariscal-Sucre-Klasse, die Almirante Brión, noch einsatzfähig ist.
Die wirkliche Stärke der venezolanischen Seekriegsführung liegt in den neueren Anti-Schiff-Raketensystemen. Venezuela erhielt iranische CM-90-Raketen zusammen mit Peykaap III-Schnellangriffsbooten. Diese Boote, auch unter der Bezeichnung Zolfaghar-Klasse bekannt, können mit ihren Hochgeschwindigkeits-Angriffskapazitäten eine asymmetrische Bedrohung für größere Kriegsschiffe darstellen.
Darüber hinaus verfügt die Marine über eine Vielzahl chinesischer und russischer Antischiffsraketen. Neben den russischen Kh-31-Varianten ergänzen die chinesischen C-802/YJ-83-Systeme das Arsenal mit einer Reichweite von 180 km.
Die venezolanische Flotte wurde durch kleinere, aber schnellere und wendigere Einheiten ergänzt. Iranische Schnellboote bilden nach dem Vorbild der asymmetrischen Taktiken der iranischen Revolutionsgarden den Kern dieser Strategie. Diese Boote operieren in Schwärmen und können mit verschiedenen Raketentypen ausgestattet werden.
Militärexperten vergleichen die Situation mit dem Jemen, der trotz geringerer Ressourcen gegen eine weitaus größere Seestreitmacht signifikante Erfolge erzielen konnte. Patricia Marins kommentiert: "Wenn das venezolanische Militär zum Kampf bereit ist, werden diese Antischiffsraketen und Drohnen der amerikanischen Flotte erhebliche Schwierigkeiten bereiten."
Venezuela hat in den letzten Jahren seine Drohnenfähigkeiten massiv ausgebaut, mit Schwerpunkt auf kostengünstigen, aber effektiven Systemen für Aufklärung und potenzielle Offensivoperationen.
Marins dokumentiert ein vielfältiges Arsenal von Luft- und Seedrohnen.
Die luftgestützten Drohnen stammen aus iranischer, russischer und eigener Produktion. Besonders bemerkenswert sind die Mohajer-6 aus iranischer Fertigung mit einer Reichweite von 2.000 Kilometern sowie die experimentelle ANSU-200 mit 500 Kilometern Reichweite. Ergänzt werden diese durch russische Orlan-10-Aufklärungsdrohnen und einheimische Entwicklungen wie die ANT-3X Gavilán.
Bei den Seedrohnen setzt Venezuela neben eigenen Rammax-Küstenpatrouillenbooten auf chinesische Hochgeschwindigkeitsmodelle wie die Yunzhou mit 740 Kilometern Reichweite und 85 km/h Geschwindigkeit. Bemerkenswert ist auch die Lanjing, eine tauchfähige Drohne mit 600 Kilometern Reichweite.
Diese unbemannten Systeme erweitern die Aufklärungs- und Angriffsfähigkeiten Venezuelas erheblich und könnten bei asymmetrischen Operationen gegen technologisch überlegene US-Streitkräfte eine zentrale Rolle spielen.
Die venezolanische Militärstrategie hat sich auf asymmetrische Kriegführung neu ausgerichtet, falls es zu einer US-amerikanischen Invasion kommen sollte. Military.com berichtet, dass Ende September militärische Übungen in den Armenvierteln von Caracas stattfanden, bei denen Truppen lernten, das städtische Gelände gegen einen technologisch überlegenen Feind zu nutzen.
Die Milizverbände wurden landesweit mit Panzerabwehrsystemen, RPGs und aufgearbeiteten gepanzerten Fahrzeugen ausgestattet. Ihr Ziel ist nicht, US-Streitkräfte konventionell zu bekämpfen, sondern jeden Bodenoperationsversuch mit massivem Widerstand in Städten und unwegsamem Gelände zu konfrontieren – ähnlich den Herausforderungen, denen sich amerikanische Truppen im Irak und Afghanistan stellen mussten.
Obwohl Venezuela einen konventionellen Krieg eindeutig verlöre, hat es durch seine defensiv ausgerichteten Fähigkeiten die Kosten einer Intervention so hoch getrieben, dass ein rationaler Angreifer diese sorgfältig abwägen müsste.
Die eigentliche Frage ist nicht, ob Venezuela besiegt werden könnte, sondern zu welchem politischen, wirtschaftlichen und humanitären Preis.
URL dieses Artikels:https://www.heise.de/-10907434
Links in diesem Artikel:[1] https://www.twz.com/sea/supercarrier-uss-ford-being-pulled-from-europe-and-ordered-to-caribbean[2] https://www.aljazeera.com/news/2025/10/25/what-military-force-has-the-us-positioned-off-venezuelas-coast[3] https://www.globalfirepower.com/countries-listing.php[4] https://www.military.com/daily-news/investigations-and-features/2025/10/20/what-us-forces-face-venezuela-puts-russian-armed-military-wartime-alert.html[5] https://www.armyrecognition.com/news/army-news/2025/analysis-how-venezuelas-plan-to-arm-4-5-million-militia-raises-risk-of-regional-clash-with-us-forces[6] https://www.twz.com/air/status-of-venezuelas-air-defense-capabilities[7] https://www.twz.com/sea/venezuelas-supersonic-anti-ship-missiles-are-a-real-threat-to-american-warships[8] https://x.com/pati_marins64/status/1974139498213548422
Copyright © 2025 Heise Medien

Dieser Moment kommt für Gartenbesitzer in jedem Herbst: Da stehen die Sträucher dicht, der Heckenschnitt stapelt sich und im Hinterkopf ploppt die Frage auf: "Wo soll das ganze Holz hin?" Mit Beginn dieser Saison und in dieser Situation macht sich der Einhell Akku-Messerhäcksler Redaxxo 36/25 bezahlt. Damit wird Schnittgut kleinteilig und man hat gleichzeitig nützlichen Gartenmulch. Man erschafft eine clevere Verbindung von Zurechtstutzen, Aufräumen und sinnvollem Recycling.
Mit 36 Volt Power X-Change-Technologie und drei Wendemessern aus Spezialstahl zerkleinert der Häcksler von Einhell frisches und trockenes Schnittgut. Bis zu 25 Millimeter Aststärke bewältigt das Gerät zuverlässig, der 55-Liter-Fangsack nimmt das Häckselgut direkt auf. Das robuste Fahrgestell mit Griff ermöglicht einfaches Umsetzen, selbst auf unebenem Boden.
Was nach dem Häckseln übrigbleibt, ist für den Garten wertvoll. Holzschnitzel schützen Beete vor Austrocknung, halten Unkraut zurück und wirken temperaturausgleichend. Unter Sträuchern oder auf Wegen entsteht dadurch eine natürliche Mulchschicht, die den Boden feucht hält und Mikroorganismen nährt. Wer möchte, mischt das Material in den Kompost, es verbessert die Struktur und steigert langfristig die Qualität des Humus.
Bei Amazon ist der Einhell-Messerhäcksler Redaxxo 36/25 aktuell für 189,90 Euro statt 245,95 Euro erhältlich, ein schnittiger Rabatt von 23 Prozent und laut Amazon der bisherige Tiefstpreis. Da das Angebot befristet ist, lohnt ein schneller Klick. Passender kann der Zeitpunkt kaum sein, denn die Schnittzeit im Garten hat begonnen.
Reklame
Einhell Akku-Messerhäcksler REDAXXO 36/25 Power X-Change (36 V, max. 25 mm Aststärke, 3 Wendemesser aus Stahl, 55 L Fangsack, Transportgriff, Stopfer)
Jetzt zum Bestpreis sichernDa der Einhell-Messerhäcksler ohne Akku geliefert wird, kommt es gelegen, dass die passenden Einhell-Akkus aus der Power-X-Change-Serie samt Ladegerät ebenfalls im Angebot sind. Mit einem Rabatt von 32 Prozent sinkt der Preis für die Kombi auf 71,75 Euro; die UVP beträgt 104,95 Euro.
Reklame
Original Einhell Starter Kit 5,2 Ah Akku und Fastcharger Power X-Change (Li-Ion, 18 V, 80 min Ladezeit, passend für alle Power X-Change Geräte)
Jetzt mit 32% Rabatt sichernDie große Trichteröffnung erleichtert das Einlegen des Schnittguts, der mitgelieferte Stopfer unterstützt die Arbeit. Der Trichter lässt sich für die Wartung und Reinigung abklappen und ist mit einer Sicherheitsverriegelung ausgestattet. Wie bei allen Geräten der Power-X-Change-Serie lassen sich Akkus und Ladegeräte flexibel austauschen. Das ist besonders praktisch für alle, die bereits Einhell-Werkzeuge nutzen.
In den Bewertungen erhält der Häcksler 4,6 von 5 Sternen. Nutzer loben vor allem die starke Leistung, die solide Verarbeitung und die einfache Handhabung. Viele erwähnen, dass selbst feuchtes Schnittgut sauber verarbeitet wird und der Wechsel der Wendemesser ohne großen Aufwand gelingt. Auch die Mobilität durch das Fahrgestell und der mühelos zu entleernde Fangsack kommen gut an.
Im Rahmen einer neuen Amazon-Aktion, bietet es sich jetzt an, einen kostenlosen 30-tägigen Testaccount bei Amazon Prime anzulegen, sofern noch keiner vorhanden ist. Dieser wird für spezielle Deals auch außerhalb von Angebotszeiträumen benötigt und bietet neben kostenlosem Versand aller Bestellungen viele zusätzliche Vorteile, etwa den Zugriff auf eine riesige Filmbibliothek.
Reklame
Gratis Premiumversand, preisgekrönte Filme und Serien, exklusive Angebote und mehr - die ersten 30 Tage gehen auf uns!
Amazon Prime 30 Tage kostenlos testenDieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Immer mehr Entwickler nutzen KI, haben aber Bedenken bezüglich der Codequalität und Sicherheit. Das hat eine Umfrage des Softwareunternehmens Jetbrains ergeben, an der mehr als 24.534 Entwickler teilgenommen haben. Die Teilnehmer stammen aus 194 Ländern und gaben an, dass sie ein sich rasant wechselndes Berufsumfeld wahrnehmen.
Laut Umfrage verwenden 85 Prozent regelmäßig KI-Tools für das Coding und die Softwareentwicklung. Demnach ist KI ein Produktivitätsfaktor, neun von zehn Entwicklern sparen mindestens eine Stunde Zeit pro Woche ein. Jeder fünfte gab an, acht Stunden und mehr einzusparen.
Jetbrains zufolge zeigen die Angaben, dass sich die Nutzung von KI-Tools immer mehr zu einer Kernkompetenz entwickelt. Das spiegele sich auch darin wider, dass 68 Prozent der Befragten erwarten, dass Arbeitgeber entsprechende Kenntnisse bereits in naher Zukunft verlangen.
Wer KI nutzt, gab an, dass man am liebsten sich wiederholende Aufgaben delegiere. Dazu gehöre das Schreiben von Boilerplate-Code, die Suche nach entwicklungsspezifischen Dokumentationen, das Schreiben von Dokumentationen und das Konvertieren von Code. Bei komplexen Tätigkeiten, wie dem Design der Anwendungslogik oder dem Debugging, behalten Entwickler lieber die Kontrolle über ihre Arbeit.
Die größten Bedenken zum Thema KI bei der Softwareentwicklung liegen bei der inkonsistenten Qualität des Codes, beim begrenzten Verständnis komplexer Logik sowie bei Datenschutz- und Sicherheitsrisiken. Auch machen sich viele Entwickler Gedanken über die Auswirkungen auf eigene Coding-Fähigkeiten, wenn sie zu viele Aufgaben an KI-Tools auslagern.
Jetbrains erfragte auch, welche Programmiersprachen am weitesten verbreitet sind . Demnach verzeichnet TypeScript in den vergangenen fünf Jahren den dramatischsten Anstieg; auch Rust, Go und Kotlin gewinnen stetig Marktanteile.
Sprachen wie JavaScript, PHP und SQL haben laut Jetbrains hingegen ihren Zenit erreicht. Ein bemerkenswertes Detail liefert die Umfrage ebenfalls. Den Angaben zufolge nutzen nur zwei Prozent der Umfrageteilnehmer Scala als primäre Sprache. Gleichzeitig wird Scala aber von 38 Prozent der Top-Verdiener verwendet.

Wer nach einem leistungsstarken Smartphone für Fotografie, Videostreaming und Online-Gaming sucht, trifft mit dem Google Pixel 10 Pro eine gute Wahl. Das Gerät überzeugt mit hohen Bildwiederholraten, professioneller Kameraausstattung und attraktiven KI-Tools. Bei Amazon ist es zurzeit so günstig wie nie zuvor.
Das Google Pixel 10 Pro hat ein 6,3 Zoll großes Super-Actua-Display, das mit einer Auflösung von 1280 × 2856 Pixel, HDR-Unterstützung und Bildwiederholraten bis zu 120 Hz alle Anwendungen gestochen scharf und flüssig darstellt. Mit Spitzenhelligkeiten von 3.300 Nits ist es selbst bei direkter Sonneneinstrahlung gut abzulesen. Geschützt wird das Display durch Corning Gorilla Glass Victus 2 mit kratzfester und bruchsicherer Oberfläche.
Zur Soundwiedergabe enthält das Smartphone Stereolautsprecher, während drei Mikrofone mit Geräuschunterdrückung eine hohe Gesprächsqualität unterstützen.
Hobbyfotografen profitieren von dem Google Pixel 10 Pro besonders. Das Smartphone hat eine 50-MP-Hauptkamera, eine 48-MP-Ultraweitwinkelkamera und ein 48-MP-Teleobjektiv mit fünffachem optischem Zoom und nimmt selbst im Dunkeln spektakuläre Fotos und Videos mit bis zu 8K auf. Der Super-Resolution-Zoom ermöglicht bis zu 100-fache Vergrößerungen. Für überzeugende Selfies ist außerdem eine 42-MP-Frontkamera mit Autofokus integriert.
Um das Beste aus den Aufnahmen herauszuholen, bietet das Google Pixel 10 Pro verschiedene KI-Funktionen an. So kann man beispielsweise den Kamera-Coach nutzen, um sich optimale Einstellungen vorschlagen zu lassen, oder das fertige Bild mit Google Fotos bearbeiten, um den perfekten Bildausschnitt zu bestimmen, Hintergründe zu ändern oder Objekte zu verschieben. Auch für den täglichen Gebrauch bietet das Smartphone mit KI-Tools wie Gemini, Circle to Search oder Live-Übersetzungen wertvolle Unterstützung. Der neue Google Tensor G5 Octa-Core-Chip und 16 GByte RAM stellen sicher, dass alle Anforderungen schnell und zuverlässig bewältigt werden.
Mit einem 4.870-mAh-Akku läuft das Google Pixel 10 Pro je nach Nutzung bis zu 24 Stunden, im Extrem-Energiesparmodus sind sogar bis zu 100 Stunden möglich. Wird es mit einem separat erhältlichen 30-W-PPS-Schnellladegerät aufgeladen, erreicht es nach 30 Minuten rund 55 Prozent der Kapazität. Auch kabelloses Aufladen mit 15 W ist möglich.
Amazon bietet das Google Pixel 10 Pro mit 128 GByte Speicher aktuell rund 175 Euro günstiger für 923,53 statt 1.099 Euro an. Damit fällt der Preis erstmals auf unter 1.000 Euro. Der Rabatt ist auf der Produktseite separat aufgeführt und wird an der Kasse abgezogen. Wer sich das Smartphone zum Aktionspreis sichern möchte, sollte bei diesem Deal nicht lange zögern und zugreifen, solange er noch gilt.
Reklame
Google Pixel 10 Pro – Android-Smartphone ohne SIM-Lock, mit Gemini, Dreifach-Rückkamerasystem, mehr als 24 Stunden Akkulaufzeit und 6,3 Zoll großem Super Actua-Display – Moonstone, 128GB
Jetzt mit 175 Euro Rabatt bestellenAlternativ können unter demselben Link Varianten mit bis zu 1 TByte Speicher oder Bundles mit Case oder Buds 2 Pro zu reduzierten Preisen ausgewählt werden.
Für weitere Informationen zum Google Pixel 10 lohnt sich ein Blick in unseren Technik-Ratgeber , in dem wir alle Varianten vergleichen und häufig gestellte Fragen beantworten.
Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
iPhone Air: Dünn, aber unbeliebt?
(Bild: Apple)
Apples schmalstes iPhone überhaupt verkauft sich offenbar schlechter als erwartet. Daran glaubt nun auch ein renommierter Apple-Beobachter.
Wird das iPhone Air [1] zum Problemfall für Apple? Während die iPhone-17-Modelle sich generell gut verkaufen sollen, scheint das beim bislang dünnsten iPhone aller Zeiten nicht der Fall zu sein. Zwar macht Apple selbst keine Umsatzangaben, doch es gibt immer mehr Berichte, dass der Konzern die Air-Aufträge an seine Fertiger reduziert hat. Nach entsprechenden Beobachtungen der Börsenexperten von Mizuho Securities sowie der Wirtschaftsagentur Nikkei aus Japan [2] meldet sich nun auch der wohl bekannteste Apple-Analyst zu Wort.
Ming-Chi Kuo von TF International Securities fiel bereits letzte Woche auf, dass von "den meisten [Apple-]Lieferanten" [3] erwartet werde, dass sie ihre Kapazität für die iPhone-Air-Produktion bis zum ersten Quartal 2026 um 80 Prozent reduzieren werden. Angeblich will Apple einige Spezialkomponenten für das Air gar nicht mehr bestellen, deren Produktion endet laut dem Analysten bereits bis in diesem Quartal.
"Einige Komponenten mit längeren Vorlaufzeiten werden voraussichtlich bis Ende 2025 auslaufen", so Kuo. Sowohl das iPhone 17 als auch die Pro-Modelle deckten den Bedarf auch von High-End-Benutzern gut ab. "Das lässt wenig Raum für die Erschließung neuer Marktsegmente und Positionierungen" seitens Apple, so Kuo, der in der Lieferkette des Konzerns gut vernetzt ist. All das erinnert Kuo an frühere "Spezialmodelle", die Apple zwischen den Standard-iPhones und den Pro-Geräten positioniert – und die sich alle nur unterdurchschnittlich verkauft haben. Das begann mit den iPhone-mini-Modellen der Baureihen 12 und 13 und setzte sich mit den Plus-Varianten ab dem iPhone 14 fort. "Nun gelingt es den Air-Modell nicht, Fahrt aufzunehmen", schreibt Kuo.
Unklar bleibt nun, ob Apple trotz der negativen Marktreaktion weiter an einer Generation zwei des iPhone Air arbeitet. Im kommenden Jahr wird das erste iPhone-Foldable erwartet, das eine Art verdoppeltes iPhone Air [4] darstellt. Bislang dachte man unter Apple-Beobachtern, dass der Konzern im Herbst 2026 dann mit gleich fünf neuen iPhones auf den Markt kommt – also iPhone 18, iPhone 18 Pro, iPhone 18 Pro Max, dem iPhone Air 2 sowie dem neuen Foldable, dessen Name noch unbekannt ist.
Im Frühjahr 2026 wird zudem auch noch ein neues Einsteigermodell in Form eines iPhone 17e [5] erwartet. Apple hätte in einem Jahr also sage und schreibe sechs iPhones auf den Markt gemacht – mehr als jemals zuvor.
URL dieses Artikels:
https://www.heise.de/-10841282
Links in diesem Artikel:
[1] https://www.heise.de/news/Luftig-Apple-schickt-duennes-iPhone-Air-ins-Rennen-10638523.html
[2] https://www.heise.de/news/Bericht-Apple-faehrt-iPhone-Air-Produktion-massiv-herunter-10794765.html
[3] https://x.com/mingchikuo/status/1981051589000671742
[4] https://www.heise.de/news/Bericht-Apples-Foldable-wie-zwei-iPhone-Airs-nebeneinander-10664848.html
[5] https://www.heise.de/news/iPhone-Spekulationen-fuer-2026-und-2027-Dann-sind-17e-und-18-geplant-10572900.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de
Copyright © 2025 Heise Medien
Apple-Logo auf einem iPhone vor US-Fahne: Versprochen, mehr in Amerika zu bauen.
(Bild: Mijansk786 / Shutterstock)
Apple hatte bereits angekündigt, KI-Technik für den internen Gebrauch in Houston herstellen zu lassen. Erste Geräte sollen nun fertig sein.
Ein iPhone, hergestellt in Amerika, wird zwar vermutlich ein Traum der Trump-Regierung [1] bleiben, doch immerhin verlagert Apple kleinere Produktionsteile in die USA. Das Projekt für den internen Gebrauch gedachter KI-Server, die "made in Texas" sein sollen, wurde nun erfolgreich zum Abschluss gebracht, meldet der US-Börsensender Fox Business [2]. Demnach rollen die Geräte sogar verfrüht vom Band, was Apples frisch gekrönter neuer Chief Operating Officer (COO) Sabih Khan [3] mitteilte. "Wir freuen uns sehr, dass wir nun hochmoderne Server aus amerikanischer Produktion von unserem Standort in Houston aus liefern können."
Geliefert werden die Geräte an Apples hauseigene Rechenzentren, um die Private-Cloud-Compute-Funktion (PCC) [4] zu ermöglichen. Dabei werden Funktionen des KI-Systems Apple Intelligence an Apples Server geschickt, dort aber privatsphärenfreundlich verarbeitet. Apple denkt bislang nicht daran, die spezialisierte Hardware auch an andere Unternehmen zu liefern. Außer den Workstations Mac Pro und Mac Studio hat der Konzern hier nichts mehr im Programm, nachdem der Xserve bereits 2011 [5] aus dem Programm genommen worden war.
Khan betonte, der Rollout der KI-Server-Fabrikation sei Teil von Apples "600-Milliarden-Dollar-Commitment für die Vereinigten Staaten". Die Server spielten eine "zentrale Rolle" für Apple Intelligence. Es sei geplant, die Herstellung im kommenden Jahr weiter auszubauen. "Unsere Teams haben einen tollen Job gemacht, die Arbeit an der neuen Fabrik in Houston vorfristig fertigzustellen."
Apple soll mit örtlichen Bauunternehmern kooperiert haben, um die Fabrik herstellen zu lassen. Allerdings betreibt der Konzern die Anlage nicht selbst, sondern hat sie, wie aus China, Vietnam oder Indien bekannt, an einen Fertiger ausgelagert. Dabei handelt es sich laut Houston Chronicle um Foxconn [6]. Apple betreibt selbst nur noch sehr wenige eigene Herstellungsstandorte, so wurden bestimmte iMacs in Irland konfiguriert, solange es sich um Built-to-Order-Geräte handelt.
Über die genauen Spezifikationen der Geräte ist wenig bekannt. Klar ist jedoch, dass sie mit aktuellen Apple-Silicon-Chips arbeiten. Apple soll M4-Maschinen bei Foxconn [7] beauftragt haben. Neben den US-Fabriken plant Apple auch, mehr Mitarbeiter zu qualifizieren, die an solchen Standorten arbeiten können. Besonders gefragt sind etwa Maschineneinrichter und Werkzeugmacher, die in den USA ein massives Nachwuchsproblem haben.
URL dieses Artikels:
https://www.heise.de/-10900087
Links in diesem Artikel:
[1] https://www.heise.de/news/Trotz-Apple-Milliarden-Trumps-Traum-vom-US-iPhone-bleibt-wohl-eine-Illusion-10513033.html
[2] https://www.foxbusiness.com/politics/apple-building-american-made-ai-servers-ahead-schedule-new-houston-facility-answering-trump-call
[3] https://www.heise.de/news/Apple-COO-Jeff-Williams-Tim-Cooks-rechte-Hand-geht-in-Rente-10479663.html
[4] https://www.heise.de/news/Sicherheitsexperte-Schneier-lobt-Datenschutz-bei-Apple-Intelligence-9789869.html
[5] https://www.heise.de/news/Hoster-belebt-Xserve-wieder-3670613.html
[6] https://www.houstonchronicle.com/business/economy/article/foxconn-apple-nvidia-ai-factory-houston-20816552.php
[7] https://www.heise.de/news/Bericht-Apple-beauftragt-Foxconn-mit-Bau-neuer-M4-KI-Server-10009117.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de
Copyright © 2025 Heise Medien
iPad Air M5: Arbeit am Nachfolger läuft.
(Bild: heise medien)
Kaum ist das iPad Pro M5 im Handel, gibt es schon einige Gerüchte zu den Nachfolgern. Ein Foldable braucht noch Zeit.
Apple arbeitet an verschiedenen Hardware-Neuerungen für die kommenden Generationen des iPad Pro. Dabei sollen Funktionen aus dem iPhone 17 Pro und 17 Pro Max [1] übernommen werden, schreibt die Finanznachrichtenagentur Bloomberg [2]. Den Angaben zufolge geht es dabei vor allem um die sogenannte Vapor Chamber, ein Kühlsystem, das Apple in seinen teureren aktuellen iPhones verbaut hat. Diese "Dampfkammer" sorgt dafür, dass Wärme vom Prozessorbereich (System-on-Chip, SoC) auf das Gerätechassis übertragen wird. Dabei kommt deionisiertes Wasser zum Einsatz, das wie in einer Heatpipe auf Chipseite beim Verdunsten Kälte erzeugt und am Rahmen wieder kondensiert. Beim iPhone 17 Pro und 17 Pro Max sind so laut Apple angeblich bis zu 40 Prozent längere Laufzeiten mit Höchstleistung möglich. Das will der Konzern augenscheinlich auch fürs iPad Pro erreichen.
Dem Bericht zufolge könnte es im Jahr 2027 soweit sein. Sollte Apple bei einem derzeit ungefähr 17 Monate andauernden Upgrade-Zyklus für seine Profi-Tablets bleiben, wäre dies dann das iPad Pro M6. Apples komplett umgestaltetes iPad Pro M4 [3] war im Mai 2024 erschienen, das iPad Pro M5 [4] mit beschleunigtem Chip kam vergangene Woche auf den Markt. Beim iPad Pro M6 könnte Apple also wieder ein Frühjahr – dieses Mal im übernächsten Jahr – als Release-Termin wählen.
Beim M6 wird erwartet, dass Apple auf den 2-Nanometer-Prozess von TSMC umsteigt. Dies verspricht nochmals mehr Effizienz und Leistung, könnte das Problem der Wärmeabfuhr aber vergrößern. Apple hatte iPadOS 26 mit Fenstermanagement [5] aufgemotzt, was die Systeme stärker zu Arbeitsmaschinen machen. So kann man nun endlich Final-Cut-Pro-Exporte im Hintergrund laufen lassen und Fenster frei verteilen.
Es kommt also häufiger vor, dass das iPad an seine Leistungsgrenze kommt und das lüfterlose Design die Wärme nicht schnell genug abführen kann. Das iPad Pro ist das mittlerweile dünnste Gerät Apples – Platz für eine mechanische Wärmeabfuhr gibt es hier nicht.
Die Dampfkammer ist grundsätzlich nicht neu, wird auch von Konkurrenten aus dem Android-Umfeld verwendet, auch in PCs steckt die Technik teilweise. Ob Apple sie auch in den Mac holt, bleibt unklar – denkbar ist dies. Der M5 soll in manchen Benchmarks an Apples M1-Ultra-Chip herankommen, der einst das schnellste Modell unter den Apple-Silicon-Chips war. Vom M4 ist der Prozessor allerdings nur ein kleinerer Sprung.
URL dieses Artikels:
https://www.heise.de/-10900069
Links in diesem Artikel:
[1] https://www.heise.de/tests/iPhone-17-17-Pro-17-Pro-Max-und-Air-im-Test-10663319.html
[2] https://www.bloomberg.com/news/newsletters/2025-10-26/what-s-next-for-the-ipad-pro-iphone-17-pro-like-vapor-chamber-apple-maps-ads-mh7nq39h
[3] https://www.heise.de/tests/iPad-Pro-13-M4-im-Test-Was-Apples-3000-Euro-Tablet-taugt-9729351.html
[4] https://www.heise.de/tests/Flach-und-flott-Das-neue-iPad-Pro-M5-im-Test-10792884.html
[5] https://www.heise.de/hintergrund/iPadOS-26-im-Hands-on-Neustart-fuer-das-iPad-10494315.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de
Copyright © 2025 Heise Medien
(Bild: David Esser/Shutterstock.com)
Ab November müssen neue Firefox-Erweiterungen im Manifest angeben, welche Nutzerdaten sie erheben. Und bald gilt die Regelung auch für bestehende Extensions.
Ab dem 3. November 2025 müssen Entwickler neuer Firefox-Erweiterungen in der Manifest-Datei deklarieren, welche persönlichen Nutzerdaten ihre Software erhebt oder überträgt. Die Angaben müssen im Schlüssel browser_specific_settings.gecko.data_collection_permissions der manifest.json hinterlegt werden.
Zunächst gilt die Regelung ausschließlich für neu eingereichte Erweiterungen. Updates bestehender Add-ons sind vorerst von der Pflicht ausgenommen. Ferner müssen Extensions, die keine Daten sammeln, dies explizit durch den Eintrag "none required" deklarieren. Sobald eine Erweiterung erstmals die neuen Schlüssel verwendet, sind diese für alle künftigen Versionen verpflichtend.
Firefox zeigt die vom Entwickler deklarierten Informationen künftig bereits beim Installationsdialog an – zusammen mit den angeforderten Berechtigungen. Zusätzlich werden die Angaben auf der Detailseite der jeweiligen Erweiterung auf addons.mozilla.org sowie im Bereich "Berechtigungen und Daten" der about:addons-Seite in Firefox sichtbar. Damit setzt Mozilla die im April angekündigte Standardisierung [1] der Datenerhebungs-Dialoge um.
Für Erweiterungen, die noch ältere Firefox-Versionen vor 140 (Desktop) beziehungsweise 142 (Android) unterstützen, gelten Übergangsregelungen: Entwickler müssen Nutzern in diesem Fall weiterhin unmittelbar nach der Installation eine eigene Möglichkeit zur Kontrolle der Datenerhebung anbieten.
Extensions, die die erforderlichen Deklarationen nicht korrekt setzen, werden künftig nicht mehr zur Signierung auf addons.mozilla.org zugelassen. Das System weist Entwickler in diesem Fall mit einer Fehlermeldung auf das Problem hin. Mozilla will so sicherstellen, dass Nutzer vor der Installation transparent über den Umgang mit ihren Daten informiert werden.
Die im Extension Workshop veröffentlichte Dokumentation [2] zeigt Entwicklern, welche konkreten Datentypen sie deklarieren müssen. Hierunter fallen unter anderem Browserverlauf, Standortdaten oder persönliche Kommunikation.
In der ersten Jahreshälfte 2026 plant Mozilla, die Anforderungen auf sämtliche Firefox-Erweiterungen auszuweiten – also auch auf bestehende Add-ons. Details zu dieser Umstellung sowie zusätzliche Werkzeuge für Entwickler und Nutzer will das Unternehmen rechtzeitig über den Add-ons-Blog bekanntgeben. Die schrittweise Einführung soll Entwicklern Zeit geben, ihre Extensions entsprechend anzupassen. Alle Informationen finden sich im Blogeintrag [3] von Mozilla.
URL dieses Artikels:
https://www.heise.de/-10909157
Links in diesem Artikel:
[1] https://www.heise.de/news/Firefox-handelt-Schluss-mit-der-Verwirrung-um-Add-on-Datenerhebung-10343054.html
[2] https://extensionworkshop.com/documentation/develop/firefox-builtin-data-consent/#specifying-data-types
[3] https://blog.mozilla.org/addons/2025/10/23/data-collection-consent-changes-for-new-firefox-extensions/
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de
Copyright © 2025 Heise Medien
(Bild: heise medien)
Die Rust-Reimplementierung klassischer Unix-Tools erreicht in Version 0.3.0 deutliche Performance-Steigerungen und verbesserte Sicherheit.
Das Projekt Rust Coreutils hat Version 0.3.0 veröffentlicht und liefert damit erhebliche Geschwindigkeitsverbesserungen gegenüber den traditionellen GNU Core Utilities. Nach Angaben der Entwickler übertrifft das sort-Kommando die GNU-Variante beim regulären Sortieren um den Faktor 3,72. Auch andere Werkzeuge wurden deutlich beschleunigt: expand arbeitet 1,8-mal schneller, nl ist 1,57-mal flotter unterwegs.
Die Rust Coreutils sind eine Neuimplementierung der über 100 klassischen Unix-Kommandozeilenprogramme wie ls, cp oder rm, die ursprünglich in C geschrieben wurden. Einige Nutzer sind bereits umgestiegen: Canonical setzt die Rust-Tools in Ubuntu 25.10 standardmäßig ein [1]. Die Entwickler der Rust-Coreutils streben eine hundertprozentige Kompatibilität mit GNU an, damit bestehende Skripte der Anwender ohne Anpassungen weiter funktionieren.
Für die kontinuierliche Überwachung der Performance-Entwicklung haben die Entwickler die Plattform CodSpeed in ihre CI/CD-Pipeline integriert. Das System erkennt automatisch Performance-Verschlechterungen und stellt sicher, dass Optimierungen auch langfristig erhalten bleiben. Die Benchmarks decken mittlerweile über 15 zentrale Werkzeuge ab, darunter sort, ls, uniq, du und base64. Auch base64 (1,2-mal schneller), unexpand (1,5-mal schneller) und uniq -c (1,13-mal schneller) profitieren von den Anpassungen.
Ein wesentlicher Schwerpunkt der Version 0.3.0 liegt auf der verbesserten Sicherheit. Die Entwickler haben für die Werkzeuge rm, du, chmod und chgrp eine sichere Directory-Traversal-Implementierung umgesetzt, die auf den Systemaufrufen openat und unlinkat basiert. Statt unsicherer libc-Aufrufe kommt dabei das nix-Crate zum Einsatz, das speichersichere Abstraktionen bereitstellt – einer der Hauptvorteile von Rust gegenüber C.
Bei der Kompatibilität mit der GNU-Test-Suite erreichen die Rust-Coreutils aktuell 532 bestandene Tests – eine Quote von 83,91 Prozent. Gegenüber Version 0.1 [2] (damals: 87,06 Prozent) scheint das zunächst ein Rückschritt zu sein. Die Entwickler erklären dies jedoch mit dem Upgrade der Referenzimplementierung von GNU Coreutils 9.7 auf 9.8, wodurch sich Testerwartungen bei bestehenden Prüfungen änderten und 16 neue Tests hinzukamen. Somit stieg die Gesamtzahl der Tests von 618 auf 634. Von den neuen Tests schlagen 68 fehl, 33 werden übersprungen und einer führt zu einem Fehler.
Für Entwickler bringt das Update ebenfalls Verbesserungen: Die Generierung von Dokumentation und Shell-Completions wurde aus den Binaries ausgelagert, was die Build-Zeiten verkürzt. Die CI-Pipeline kompiliert Benchmarks nun parallel, und das Makefile unterstützt verschiedene Build-Konfigurationen besser.
Die aktuelle Version steht auf der Projektwebsite zum Download [3] bereit. Neben den genannten Verbesserungen wurden zahlreiche weitere Details optimiert, darunter die Unicode- und Non-UTF8-Pfadunterstützung sowie das Fehlerhandling quer durch verschiedene Utilities. Weitere Informationen finden sich in den Release Notes auf GitHub [4].
URL dieses Artikels:
https://www.heise.de/-10903184
Links in diesem Artikel:
[1] https://www.heise.de/news/Ubuntu-25-10-Rust-statt-C-Wayland-statt-X11-10722802.html
[2] https://www.heise.de/news/GNU-Coreutils-bald-abgeloest-Rust-Coreutils-0-1-steigern-Kompatibilitaet-10396828.html
[3] https://uutils.github.io/
[4] https://github.com/uutils/coreutils/releases/tag/0.3.0
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de
Copyright © 2025 Heise Medien