FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Apple blockiert Updates für Vibe-Coding-Apps

Von Heise
App-Store-Icon vor wolkigem Hintergrund

(Bild: Tada Images / Shutterstock.com)

Apple hat Updates für Apps wie Replit und Vibecode blockiert. Der Grund: Die Anwendungen verstoßen gegen Regeln zur Ausführung von nachgeladenem Code.

Gegen Vibe-Coding fürs iPhone hat Apple erklärtermaßen keine Einwände. Wer aber auf diese Weise Web-Apps am App Store vorbei entwickeln lässt, geht dem iPhone-Hersteller offenbar zu weit: Dies haben jetzt zwei Anbieter von Vibe-Coding-Apps zu spüren bekommen, deren geplante Updates von Apples App-Store-Kontrolle abgelehnt wurden. Das Unternehmen selbst verweist auf Verstöße gegen die Regeln und zeigt einen möglichen Lösungsweg auf.

Erst vor kurzem hat Apple selbst einen großen Vorstoß in Richtung Vibe-Coding unternommen. Mit der Einführung von agentischer KI in Apples Entwicklungsumgebung Xcode [1] ist es seit Version 26.3 so einfach wie noch nie, ohne Kenntnis von Programmiersprachen ganze Apps entwickeln zu lassen. Dennoch nimmt die Entwicklung dort ihren klassischen Weg, wie Apple ihn seit Anbeginn des App Stores einfordert: Die Entwicklung findet am Mac statt und die fertige App kann der Entwickler sich wahlweise lokal zum Testen installieren, per TestFlight an größere Testerkreise verteilen oder dem App Review zur Prüfung vorlegen, um sie im App Store zu veröffentlichen.

Maßgeschneiderte Apps im Browser

Die beiden Vibe-Coding-Apps Replit und Vibecode gehen einen anderen Weg. Sie dienen weniger dazu, Apps zu erstellen, die auch andere nutzen. Stattdessen werben die Anbieter damit, dass Nutzer sich ohne Programmierkenntnisse maßgeschneiderte Web-Apps erstellen lassen können. Gibt es also keine passende App im App Store, die den Wünschen gerecht wird, können sich Nutzer per Vibe-Coding einfach eine eigene erstellen lassen. Allerdings besteht dadurch je nach Funktionsumfang auch die Möglichkeit, Alternativen zu Kauf- oder Abo-Apps erschaffen zu lassen. Und dann gehen nicht nur deren Entwickler leer aus, sondern auch Apple als Ladenbetreiber, der pro Verkauf eine Provision bekommt.

Aus Apples Sicht sei der Grund für das Blockieren der Updates allerdings ein ganz anderer, berichtet das Apple-Blog 9to5Mac [2]. So gehe es dem Hüter des App Stores in Wirklichkeit darum, dass es Apps untersagt sei, Code nachzuladen oder auszuführen, der ihre Funktionalität verändere. Dies ist eigentlich eine Vorschrift, die Fake-Apps verhindern soll, die etwa im Gewand einer harmlosen App im App Store erscheinen, dann jedoch in Wirklichkeit Inhalte nachladen, die gegen die Regeln verstoßen. Apple wendet die entsprechenden Paragrafen der Nutzungsbedingungen des Entwicklerprogramms nunmehr auch auf Vibe-Coding-Apps an. Konkret beruft sich Apple dabei auf App Store Guideline 2.5.2 sowie Abschnitt 3.3.1(B) des Developer Program License. Dies berichtete zuvor bereits The Information [3].

Unversöhnlich gibt sich Apple allerdings nicht. In drei Telefongesprächen in zwei Monaten habe man den betroffenen Entwicklern mögliche Lösungswege aufgezeigt. Einer soll sein, dass App-Vorschauen im Browser angezeigt werden, anstatt sie innerhalb der App zu generieren. Diesen Umstand dürften die Anbieter der Vibe-Coding-Apps aber eher als unnötige Mühsal für ihre Nutzer ansehen, weil diese dann ständig zwischen zwei verschiedenen Apps – Browser und Vibe-Coding-App – wechseln müssten.


URL dieses Artikels:
https://www.heise.de/-11216714

Links in diesem Artikel:
[1] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[2] https://9to5mac.com/2026/03/18/apple-pushing-back-on-vibe-coding-iphone-apps-developers-say/
[3] https://www.theinformation.com/articles/apple-cracks-vibe-coding-apps
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:37

DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Von Heise

(Bild: iHaMoo / Shutterstock.com)

Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen.

Auf Coruna folgt DarkSword: Sicherheitsforscher-Teams haben ein weiteres ausgeklügeltes Exploit-Kit analysiert, das verschiedene Angreifergruppen offenbar breitflächig eingesetzt haben, um Daten von iPhones zu stehlen. Allein durch den Aufruf manipulierter Webseiten seien die Apple-Geräte durch die Kombination mehrerer Zero-Day-Lücken komplett kompromittiert worden, betont die Google Threat Intelligence Group.

Derart aufwendige und teure Malware werde gewöhnlich nur von staatlichen Stellen gezielt gegen einzelne Personen eingesetzt. DarkSword und Coruna [1] belegen allerdings, dass es „einen Second-Hand-Markt für solche Exploits gibt“ und diese dadurch in Hände von Gruppen mit geringeren Ressourcen und finanziellen Motiven gelangen können, erklärt die Sicherheitsfirma Lookout [2].

Exploit-Kette knackt iOS 18

DarkSword ist demnach in der Lage, innerhalb von Sekunden oder wenigen Minuten eine Vielzahl an Daten von dem kompromittierten iPhone an eigene Server zu übertragen. Dazu zählen den Angaben zufolge iMessage-, SMS, WhatsApp und Telegram-Chats ebenso wie E-Mails, Health-Daten, Dokumente, Passwörter, WLAN-Daten, Browser-Historie plus Kalender, Adress- und Kontaktdatenbanken. Die Malware hat es der Analyse zufolge außerdem auf gängige Krypto-Wallets abgesehen und versucht im Anschluss, ihre Spuren zu verwischen. Hier sei also nicht die gezielte, längerfristige Überwachung eines kompromittierten iPhones das Ziel, sondern ein auch finanziell motivierter, breit gestreuter „Hit and run“, so die Sicherheitsfirma.

Laut den Google-Sicherheitsforschern [3] haben verschiedene Angreifer – darunter die russische Gruppe UNC6353 – das Exploit-Kit bis mindestens Ende 2025 eingesetzt. Die Malware soll sich unter anderem gegen Nutzer in der Ukraine, Türkei, Saudi-Arabien und Malaysia gerichtet haben. DarkSword sei auf die iOS-Version 18.4 bis 18.7 ausgelegt, die möglicherweise noch auf „Hunderten Millionen Geräten“ laufen, merken die Sicherheitsforscher an. Alle ausgenutzten Schwachstellen habe Apple gerade erst mit iOS 26.3 gepatcht.

Diese iOS-Versionen sind gepatcht

Apple-Nutzer sollten ihre Geräte dringend auf die neueste Betriebssystemversion bringen, das ist aktuell iOS, iPadOS und macOS 26.3.1. In der Nacht auf Mittwoch hat Apple außerdem einen weiteren, davon möglicherweise unabhängigen, Sicherheitspatch nachgeliefert – 26.3.1 (a) ist die allerneuste Version [4]. Auch in iOS 18.7.3 sind die Schwachstellen angeblich beseitigt.

Auf Geräten, die nicht mehr aktualisiert werden können, raten die Sicherheitsforscher zur Aktivierung des Blockierungsmodus. Dieser schränkt mehrere Funktionen ein und findet sich in „Einstellungen > Datenschutz & Sicherheit“ ganz unten. Ob Apple erneut Patches für ältere iOS-Versionen nachliefert, bleibt vorerst offen.


URL dieses Artikels:
https://www.heise.de/-11216618

Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.lookout.com/threat-intelligence/article/darksword
[3] https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
[4] https://www.heise.de/news/Schwer-zu-finden-Apple-spielt-Background-Security-Improvement-Update-aus-11215220.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 17:57

Aufrüsten mit dem Lötkolben: So bekommt das MacBook Neo 1 TByte

Von Heise
MacBook Neo mit 1 TByte

MacBook Neo mit 1 TByte

(Bild: DirectorFeng / YouTube)

Die SSDs, die Apple beim Neo mitliefert, sind nur 256 oder 512 GByte groß. Ein Aufrüsten ist aufgrund verlöteter NAND-Module schwierig. Aber es geht.

Ein chinesischer Elektronik-YouTuber, der im Hauptberuf auf die Reparatur von Mobiltelefonen spezialisiert ist, hat demonstriert, dass sich die integrierte SSD des MacBook Neo [1] doch aufrüsten lässt. Apple liefert sein Einsteiger-Notebook derzeit ab Werk nur in Varianten mit 256 GByte (699 Euro) und 512 GByte (799 Euro). Die NAND-Module sind zudem fest auf der Hauptplatine verlötet [2], was bedeutet, dass eine Aufrüstung durch den Nachkauf von Speicherkarten und deren simplen Austausch grundsätzlich nicht möglich ist. Nur ein arbeitsintensiver „Brute Force“-Ansatz hilft: Das Auslöten der alten NANDs samt Einsetzen und Festlöten frischer Module.

Auslöten und rein mit dem neuen NAND

Letzteres zeigt nun der Kanal von DirectorFeng, wie sich der laut YouTube in Hongkong ansässige Feinmotoriker nennt. In dem knapp 24 Minuten langen Video [3] wird zunächst per Speedtest gezeigt, wie schnell die Standardmodule sind, danach wird der Rechner auseinandergebaut (was glücklicherweise recht einfach [4] ist) und die Entnahme der sehr kleinen Hauptplatine beginnt. Auf dieser sitzen alle wichtigen Komponenten wie der A18-Pro-Chip (mit integriertem RAM) und eben die NAND-Chips.

Um an die Module zu kommen, muss zunächst eine Wärmeleitfolie entfernt werden – inklusive Wärmeleitpaste auf dem A18 Pro (die später wieder aufgebracht werden muss). Dann wird das NAND-Modul ausgelötet, in diesem Fall eines mit 256 GByte. Nach Reinigung und Flussmittelgabe wird ein frisches 1-TByte-NAND eingelötet, wofür eine Spezialmaschine (für das Reflow-Löten) benötigt wird.

DFU-Modus und Geschwindigkeitstest

Um das neue 1-TByte-NAND für macOS nutzbar zu machen, bedarf es schließlich noch eines weiteren Apple-Geräts, um über den sogenannten DFU-Modus [5] die notwendigen Betriebssystem- und Firmware-Bestandteile auf das NAND-Modul zu schreiben. Nach dem Zusammenbau kommt das 1-TByte-Modul sogar auf leicht höhere Geschwindigkeitswerte als die 256-GByte-Variante ab Werk. macOS läuft offenbar wie zuvor problemlos.

Der Umbau sorgt natürlich dafür, dass die Garantie beziehungsweise Gewährleistung des MacBook Neo verloren geht. Zudem muss man sowohl ein passendes NAND-Modul als auch einen fähigen Reparaturdienstleister finden, der den Umlötprozess fehlerfrei durchführen kann. Neu sind solche Aktionen allerdings keinesfalls. Auch für den Mac mini gab es erfolgreiche Umlötversuche [6], hier werden zudem mittlerweile Module von Dritten offeriert, da sich diese vergleichsweise einfach einbauen [7] lassen.


URL dieses Artikels:
https://www.heise.de/-11214221

Links in diesem Artikel:
[1] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[2] https://www.heise.de/news/MacBook-Neo-Warum-Apples-Einsteiger-Notebook-vergleichsweise-schwer-ist-11211410.html
[3] https://www.youtube.com/watch?v=5cPTql0-Tgk
[4] https://www.heise.de/news/MacBook-Neo-Gute-Reparierbarkeit-Tastatur-einzeln-ersetzbar-11209582.html
[5] https://support.apple.com/de-de/108900
[6] https://www.heise.de/news/Mac-mini-M4-SSD-ist-aufruestbar-mit-Umloeten-10013668.html
[7] https://www.heise.de/ratgeber/Mehr-Speicher-fuer-den-Mac-mini-M4-So-ruesten-Sie-auf-10516801.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 14:12

Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker

Von Heise
Europakarte, über die ein Mesh gelegt ist

(Bild: Anterovium / Shutterstock.com)

Die EU-Staaten frieren Vermögenswerte eines Unternehmens aus dem Iran ein. Auch chinesische Gruppen nehmen sie wegen Angriffe auf vernetzte Geräte ins Visier.

Die EU setzt ein Zeichen gegen staatlich gestützte Cyberkriminalität: Sie hat am Montag weitreichende Sanktionen gegen drei Organisationen sowie zwei Einzelpersonen aus dem Iran und China verhängt.

Cyberangriff auf Charlie Hebdo

Im Zentrum der Maßnahmen steht die iranische Gruppe Emennet Pasargad, die für eine Cyberattacke auf das französische Satiremagazin Charlie Hebdo [1] verantwortlich sein soll. Nachdem die Zeitschrift Karikaturen des damaligen obersten Führers des Iran veröffentlicht hatte, drangen die Angreifer in die Abonnentendatenbank ein und boten sensible Daten im Dark Web zum Verkauf an.

Über diesen Racheakt hinaus war die Emennet Pasargad laut dem EU-Rat an der Manipulation digitaler Werbetafeln beteiligt, die während der Olympischen Spiele 2024 in Paris zur Verbreitung von Desinformation missbraucht wurden. Auch an einem Angriff auf einen schwedischen SMS-Dienst soll die Firma beteiligt gewesen sein, was weitreichende Auswirkungen auf EU-Bürger hatte.

Chinesische Akteure

Parallel nimmt die EU chinesische Akteure ins Visier [2], die im großen Stil digitale Infrastrukturen unterwandert haben sollen. Die Integrity Technology Group soll technische Mittel geliefert haben, mit denen zwischen 2022 und 2023 mehr als 65.000 Geräte in sechs EU-Mitgliedstaaten gehackt wurden. Die Tarnfirma wird zudem mit der Spionagegruppe Flax Typhoon [3] in Verbindung gebracht.

Zugleich sanktioniert die EU nach Großbritannien das Unternehmen Anxun Information Technology [4] (i-Soon) sowie die Mitgründer Chen Cheng und Wu Haibo. Vorwurf: gezielte Angriffe auf kritische Infrastrukturen und staatliche Funktionen in Europa, der Verkauf gestohlener klassifizierter Informationen als „Hack-for-Hire“-Dienstleistung. Die US-Justiz hatte bereits im März 2025 Anklage gegen Beteiligte dieses Netzwerks erhoben, da es im Auftrag chinesischer Sicherheitsdienste agiert haben soll.

Sämtliche Vermögenswerte der Betroffenen innerhalb der EU werden eingefroren. Bürgern aus der Gemeinschaft sowie dort ansässigen Firmen ist es untersagt, ihnen Gelder oder wirtschaftliche Ressourcen zur Verfügung zu stellen. Für die natürlichen Personen gelten ferner strikte Einreise- und Durchreiseverbote für das gesamte Hoheitsgebiet der Mitgliedstaaten. Mit diesem Schritt, der im Rahmen der „Cyber Diplomacy Toolbox [5]“ erfolgt, umfasst die Sanktionsliste nun insgesamt 19 Personen und sieben Organisationen. Die EU unterstreicht damit ihre Entschlossenheit, böswillige Cyberaktivitäten nicht länger unbeantwortet zu lassen und die eigene Sicherheit sowie die Integrität ihrer Partner besser zu schützen.


URL dieses Artikels:
https://www.heise.de/-11216800

Links in diesem Artikel:
[1] https://www.heise.de/news/Abo-Datenbank-von-Charlie-Hebdo-gehackt-Microsoft-beschuldigt-den-Iran-7486153.html
[2] https://www.consilium.europa.eu/de/press/press-releases/2026/03/16/cyber-attacks-against-the-eu-and-its-member-states-council-sanctions-three-entities-and-two-individuals
[3] https://www.heise.de/news/Heim-Router-Webcams-NAS-Geraete-Riesiges-IoT-Botnet-vom-FBI-abgeschaltet-9939939.html
[4] https://www.heise.de/news/Ruecksichtslose-Cyberattacken-Grossbritannien-geht-gegen-Akteure-aus-China-vor-11114574.html
[5] https://www.heise.de/news/EU-sanktioniert-Russen-fuer-Hackerangriff-auf-Bundestag-4937005.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:vbr@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:29

DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Von Heise

(Bild: iHaMoo / Shutterstock.com)

Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen.

Auf Coruna folgt DarkSword: Sicherheitsforscher-Teams haben ein weiteres ausgeklügeltes Exploit-Kit analysiert, das verschiedene Angreifergruppen offenbar breitflächig eingesetzt haben, um Daten von iPhones zu stehlen. Allein durch den Aufruf manipulierter Webseiten seien die Apple-Geräte durch die Kombination mehrerer Zero-Day-Lücken komplett kompromittiert worden, betont die Google Threat Intelligence Group.

Derart aufwendige und teure Malware werde gewöhnlich nur von staatlichen Stellen gezielt gegen einzelne Personen eingesetzt. DarkSword und Coruna [1] belegen allerdings, dass es „einen Second-Hand-Markt für solche Exploits gibt“ und diese dadurch in Hände von Gruppen mit geringeren Ressourcen und finanziellen Motiven gelangen können, erklärt die Sicherheitsfirma Lookout [2].

Exploit-Kette knackt iOS 18

DarkSword ist demnach in der Lage, innerhalb von Sekunden oder wenigen Minuten eine Vielzahl an Daten von dem kompromittierten iPhone an eigene Server zu übertragen. Dazu zählen den Angaben zufolge iMessage-, SMS, WhatsApp und Telegram-Chats ebenso wie E-Mails, Health-Daten, Dokumente, Passwörter, WLAN-Daten, Browser-Historie plus Kalender, Adress- und Kontaktdatenbanken. Die Malware hat es der Analyse zufolge außerdem auf gängige Krypto-Wallets abgesehen und versucht im Anschluss, ihre Spuren zu verwischen. Hier sei also nicht die gezielte, längerfristige Überwachung eines kompromittierten iPhones das Ziel, sondern ein auch finanziell motivierter, breit gestreuter „Hit and run“, so die Sicherheitsfirma.

Laut den Google-Sicherheitsforschern [3] haben verschiedene Angreifer – darunter die russische Gruppe UNC6353 – das Exploit-Kit bis mindestens Ende 2025 eingesetzt. Die Malware soll sich unter anderem gegen Nutzer in der Ukraine, Türkei, Saudi-Arabien und Malaysia gerichtet haben. DarkSword sei auf die iOS-Version 18.4 bis 18.7 ausgelegt, die möglicherweise noch auf „Hunderten Millionen Geräten“ laufen, merken die Sicherheitsforscher an. Alle ausgenutzten Schwachstellen habe Apple gerade erst mit iOS 26.3 gepatcht.

Diese iOS-Versionen sind gepatcht

Apple-Nutzer sollten ihre Geräte dringend auf die neueste Betriebssystemversion bringen, das ist aktuell iOS, iPadOS und macOS 26.3.1. In der Nacht auf Mittwoch hat Apple außerdem einen weiteren, davon möglicherweise unabhängigen, Sicherheitspatch nachgeliefert – 26.3.1 (a) ist die allerneuste Version [4]. Auch in iOS 18.7.3 sind die Schwachstellen angeblich beseitigt.

Auf Geräten, die nicht mehr aktualisiert werden können, raten die Sicherheitsforscher zur Aktivierung des Blockierungsmodus. Dieser schränkt mehrere Funktionen ein und findet sich in „Einstellungen > Datenschutz & Sicherheit“ ganz unten. Ob Apple erneut Patches für ältere iOS-Versionen nachliefert, bleibt vorerst offen.


URL dieses Artikels:
https://www.heise.de/-11216618

Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.lookout.com/threat-intelligence/article/darksword
[3] https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
[4] https://www.heise.de/news/Schwer-zu-finden-Apple-spielt-Background-Security-Improvement-Update-aus-11215220.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 17:57

Ubuntu: root-Lücke durch snapd

Von Heise
Oranges Achtung-Schild vor blauem Hintergrund

(Bild: Sashkin / Shutterstock.com)

Eine Schwachstelle im Zusammenspiel von snapd und systemd unter Ubuntu ermöglicht Angreifern, root-Zugriff zu erlangen.

Eine Schwachstelle in den Standard-Installationen von Ubuntu Desktop ermöglicht Angreifern, auf verwundbaren Systemen root-Rechte zu erlangen. Damit können bösartige Akteure anfällige Systeme vollständig kompromittieren. Aktualisierte Pakete stehen bereit.

Die IT-Forscher von Qualys haben die Schwachstelle entdeckt. In einem Blog-Beitrag erklären sie [1] das Problem, das auf nicht beabsichtigten Wechselwirkungen von zwei Werkzeugen mit erhöhten Rechten basiert. „snap-confine“ soll Snap-Apps in einer Art Sandbox isolieren und die Sicherheit etwa durch das Einrichten von privaten Namespaces gewährleisten, mit set-user-ID-root (SUID). Der Dienst „systemd-tmpfiles“ entrümpelt temporäre Dateien und Verzeichnisse, die älter als ein definierter Zeitraum sind.

Ein Angriff ist durch den langen Zeitraum, den Angreifer bis zum potenziellen Erfolg warten müssen, als komplex eingestuft. In Ubuntu 24.04 dauert es bis zu 30 Tage, in jüngeren Versionen 10 Tage, bis der systemd die kritischen „/tmp/.snap“-Verzeichnisse löscht. Sofern das Verzeichnis gelöscht wurde, können bösartige Akteure es mit niedrigen Rechten im System neu erstellen und bösartigen Code dort ablegen. Bei der nächsten Initialisierung der snapd-Sandbox durch „snap-confine“ bindet das Tool diese Dateien als root ein, wodurch beliebiger Code im root-Kontext ausgeführt werden kann (CVE-2026-3888 [2], CVSS 7.8, Risiko „hoch“).

Updates stopfen das Sicherheitsleck

Ubuntu stellt aktualisierte snapd-Pakete bereit, die die Schwachstelle ausbessern. Für Ubuntu 24.04 LTS löst snapd 2.73+ubuntu24.04.1 das Problem, in 25.10 snapd 2.73+ubuntu25.10.1, in der derzeit in Entwicklung befindlichen 26.04 LTS (Dev) hingegen snapd 2.74.1+ubuntu26.04.1; im Upstream von snapd sind Versionen ab 2.75 fehlerbereinigt. Auch, wenn ältere Ubuntu-Versionen von 16.04 bis 22.04 LTS in der Standardeinstellung nicht verwundbar sind, empfiehlt Qualys die Installation der aktualisierten snapd-Pakete.

Für die alten Ubuntu [3]-Versionen können Admins im Rahmen einer Ubuntu-Pro-Lizenz noch Software-Updates bekommen. Im November 2025 gab Canonical bekannt, dass ab Ubuntu 14.04 bis zu 15 Jahre Sicherheitsupdates [4] im Rahmen dieses Programms erhältlich sind. Damit lässt sich das alte Ubuntu bis ins Jahr 2029 sicher betreiben.


URL dieses Artikels:
https://www.heise.de/-11216189

Links in diesem Artikel:
[1] https://blog.qualys.com/vulnerabilities-threat-research/2026/03/17/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-3888
[3] https://www.heise.de/thema/Ubuntu
[4] https://www.heise.de/news/Ubuntu-Linux-Distribution-liefert-15-Jahre-Support-11080739.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 16:11

Apple blockiert Updates für Vibe-Coding-Apps

Von Heise
App-Store-Icon vor wolkigem Hintergrund

(Bild: Tada Images / Shutterstock.com)

Apple hat Updates für Apps wie Replit und Vibecode blockiert. Der Grund: Die Anwendungen verstoßen gegen Regeln zur Ausführung von nachgeladenem Code.

Gegen Vibe-Coding fürs iPhone hat Apple erklärtermaßen keine Einwände. Wer aber auf diese Weise Web-Apps am App Store vorbei entwickeln lässt, geht dem iPhone-Hersteller offenbar zu weit: Dies haben jetzt zwei Anbieter von Vibe-Coding-Apps zu spüren bekommen, deren geplante Updates von Apples App-Store-Kontrolle abgelehnt wurden. Das Unternehmen selbst verweist auf Verstöße gegen die Regeln und zeigt einen möglichen Lösungsweg auf.

Erst vor kurzem hat Apple selbst einen großen Vorstoß in Richtung Vibe-Coding unternommen. Mit der Einführung von agentischer KI in Apples Entwicklungsumgebung Xcode [1] ist es seit Version 26.3 so einfach wie noch nie, ohne Kenntnis von Programmiersprachen ganze Apps entwickeln zu lassen. Dennoch nimmt die Entwicklung dort ihren klassischen Weg, wie Apple ihn seit Anbeginn des App Stores einfordert: Die Entwicklung findet am Mac statt und die fertige App kann der Entwickler sich wahlweise lokal zum Testen installieren, per TestFlight an größere Testerkreise verteilen oder dem App Review zur Prüfung vorlegen, um sie im App Store zu veröffentlichen.

Maßgeschneiderte Apps im Browser

Die beiden Vibe-Coding-Apps Replit und Vibecode gehen einen anderen Weg. Sie dienen weniger dazu, Apps zu erstellen, die auch andere nutzen. Stattdessen werben die Anbieter damit, dass Nutzer sich ohne Programmierkenntnisse maßgeschneiderte Web-Apps erstellen lassen können. Gibt es also keine passende App im App Store, die den Wünschen gerecht wird, können sich Nutzer per Vibe-Coding einfach eine eigene erstellen lassen. Allerdings besteht dadurch je nach Funktionsumfang auch die Möglichkeit, Alternativen zu Kauf- oder Abo-Apps erschaffen zu lassen. Und dann gehen nicht nur deren Entwickler leer aus, sondern auch Apple als Ladenbetreiber, der pro Verkauf eine Provision bekommt.

Aus Apples Sicht sei der Grund für das Blockieren der Updates allerdings ein ganz anderer, berichtet das Apple-Blog 9to5Mac [2]. So gehe es dem Hüter des App Stores in Wirklichkeit darum, dass es Apps untersagt sei, Code nachzuladen oder auszuführen, der ihre Funktionalität verändere. Dies ist eigentlich eine Vorschrift, die Fake-Apps verhindern soll, die etwa im Gewand einer harmlosen App im App Store erscheinen, dann jedoch in Wirklichkeit Inhalte nachladen, die gegen die Regeln verstoßen. Apple wendet die entsprechenden Paragrafen der Nutzungsbedingungen des Entwicklerprogramms nunmehr auch auf Vibe-Coding-Apps an. Konkret beruft sich Apple dabei auf App Store Guideline 2.5.2 sowie Abschnitt 3.3.1(B) des Developer Program License. Dies berichtete zuvor bereits The Information [3].

Unversöhnlich gibt sich Apple allerdings nicht. In drei Telefongesprächen in zwei Monaten habe man den betroffenen Entwicklern mögliche Lösungswege aufgezeigt. Einer soll sein, dass App-Vorschauen im Browser angezeigt werden, anstatt sie innerhalb der App zu generieren. Diesen Umstand dürften die Anbieter der Vibe-Coding-Apps aber eher als unnötige Mühsal für ihre Nutzer ansehen, weil diese dann ständig zwischen zwei verschiedenen Apps – Browser und Vibe-Coding-App – wechseln müssten.


URL dieses Artikels:
https://www.heise.de/-11216714

Links in diesem Artikel:
[1] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[2] https://9to5mac.com/2026/03/18/apple-pushing-back-on-vibe-coding-iphone-apps-developers-say/
[3] https://www.theinformation.com/articles/apple-cracks-vibe-coding-apps
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:37

Intel stellt Notebook-Topmodell Core Ultra 9 290HX Plus vor

Von Heise

Der Arrow Lake Refresh kommt auch für Notebooks. Das neue Topmodell soll trotz gleicher Chips acht Prozent schneller sein.

Intel stellt die beiden Mobilprozessoren Core Ultra 9 290HX Plus und Core Ultra 7 270HX Plus vor. Sie gehören wie schon die Plus-Modelle für Desktop-PCs [1] zur Baureihe Arrow Lake Refresh. Die Neuauflage für Notebooks ist nur logisch: Die HX-Prozessoren nutzen die gleichen Chips wie die Desktop-CPUs, Intel kann die Optimierungen also einfach übernehmen. Sie sind für High-End-Notebooks und mobile Workstations gedacht, für die es keine neueren Panther-Lake-Modelle gibt.

Die Notebook-Typen erhalten zwei Verbesserungen: Die Datenverbindung zwischen den Chiplets (Die-to-Die-Taktfrequenz) steigt von 2,1 auf 3,0 GHz. Zudem bietet Intel ein Binary Optimization Tool an, das in bestimmten Spielen und Anwendungen den Code für die Plus-Prozessoren optimiert. Der Hersteller sieht die Optimierungen ausschließlich für den Arrow Lake Refresh vor.

Spezifikationen zu Intel Core Ultra 200HX Plus (0 Bilder) [2]

[3]

Etwas schneller

Intel zeigt Vergleichs-Benchmarks in 32 Spielen, die in Full-HD-Auflösung (1920 × 1080 Pixel) und hohen Grafikeinstellungen entstanden sind. Der Core Ultra 9 290HX Plus soll durchschnittlich acht Prozent schneller sein als das bisherige Topmodell Core Ultra 9 285HX. In 12 der 32 Spiele bringt das Binary Optimization Tool Vorteile. In Anwendungen nennt Intel einen Vorteil von sieben Prozent.

Benchmarks zu Intel Core Ultra 200HX Plus (0 Bilder) [4]

[5]

Die Produktseiten der neuen Prozessoren zeigen noch Unterschiede bei den Taktfrequenzen: Zwar können die Effizienzkerne in der Spitze minimal höher takten, jedoch sinkt der Basistakt der E-Kerne um 300 MHz auf 1,8 GHz. Bei den Performance-Kernen sinkt der Basistakt minimal, der maximale Turbo bleibt gleich. Der Core Ultra 9 290HX Plus schafft bis zu 5,5 GHz, der Core Ultra 7 270HX Plus 5,3 GHz.

Notebook-Hersteller können ab sofort Geräte mit dem Core Ultra 9 290HX Plus und Core Ultra 7 270HX Plus vorstellen. Zahlreiche Hersteller stellen bestehende Designs um.

Kein Desktop-290K-Plus

Für Desktop-PCs kommt derweil kein Core Ultra 9 290K Plus, weil Intel da weniger Spielraum für Verbesserungen hat. Schon der bereits erhältliche Core Ultra 9 285K hat mit dem 200S Boost [6] eine erhöhte Die-to-Die-Taktfrequenz. Das Binary Optimization Tool allein rechtfertigt offenbar keine Neuauflage.


URL dieses Artikels:
https://www.heise.de/-11216309

Links in diesem Artikel:
[1] https://www.heise.de/news/Core-Ultra-200S-Plus-Intel-spendiert-Mittelklasse-CPUs-mehr-Kerne-11207603.html
[2] https://www.heise.de/bilderstrecke/5048054.html?back=11216309;back=11216309
[3] https://www.heise.de/bilderstrecke/5048054.html?back=11216309;back=11216309
[4] https://www.heise.de/bilderstrecke/5048047.html?back=11216309;back=11216309
[5] https://www.heise.de/bilderstrecke/5048047.html?back=11216309;back=11216309
[6] https://www.heise.de/news/200S-Boost-Intel-gibt-Uebertakterprofil-mit-Garantie-frei-10359866.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/ct
[9] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 15:17

IntelliJ IDEA 2025.3.4 unterstützt Java 26 vollständig

Von Heise
Laptop mit Code-Zeilen

(Bild: Zakharchuk / Shutterstock.com)

Viel Neues für Java gibt es von JetBrains für die Entwicklungsumgebung IntelliJ und das Agenten-Framework Koog. Hinzu kommt eine neue Version von Kotlin.

Das Update der Entwicklungsumgebung IntelliJ IDEA 2025.3.4 von JetBrains unterstützt nun das am 17. März veröffentlichte Java 26 vollständig. Außerdem spendiert die Firma dem Agenten-Framework Koog eine Java-API.

Entwicklerinnen und Entwickler können nach dem Update mit allen zehn der großen Neuerungen von Java 26 [1] arbeiten, mit den fünf stabilen, wie HTTP/3, und den fünf Previews, wie Pattern Matching mit Primitives.

Um Preview-Funktionen freizuschalten, stellt man die Sprachstufe in der IDE auf „Language level to 26 (Preview) – Primitive types in patterns (Fourth preview)“. Dann blendet IntelliJ alle Hilfen auch für diese Sprachstufe an, einschließlich Inspections and Quick-fixes ein. Bei den Preview-Funktionen zeigt das Tool zusätzlich einen Warnhinweis, da Anwender sie möglicherweise nicht in Code für die Produktion einsetzen möchten.

JetBrains unterstützt auch noch unreife Incubator-Funktionen von Java 26 wie die Verctor API. Zur Nutzung ist ein spezieller Schalter erforderlich: --add-modules jdk.incubator.vector.

Darüber hinaus gibt es kleinere Bugfixes und Verbesserungen [2] in der IDE. Beispielsweise beseitigt das Update einen Fehler, der falsche HTTP-Requests auslöst; und der Tab für Dependencies in der Funktion Analyze Cyclic Dependencies öffnet sich nun richtig. Im DB-Explorer lassen sich jetzt Knoten von Abfragedateien verstecken und beim Language Server für Astro gibt es Verbesserungen im automatischen Vervollständigen.

Für den Einsatz von Java 26 ist das entsprechende JDK erforderlich. Das lässt sich direkt in IntelliJ oder mithilfe von Tools wie SDKMAN [3] laden. Ebenfalls zum Download steht ein neuer Build von Project Valhalla. Das Update von IntelliJ lässt sich innerhalb der IDE mit der Toolbox installieren, über Ubuntu-Snaps oder von der Webseite [4] laden.

Koog und Kotlin

Neu von JetBrains ist zudem eine Java-API für das Agenten-Framework Koog [5], die Zugriff auf alle Funktionen des ursprünglich rein für Kotlin entwickelten Frameworks bietet: Planung und Organisation von agentischen Workflows, alle größeren Modelle, Spring Boot oder Observability.

Ebenfalls ein Update gibt es für die Programmiersprache Kotlin 2.3.30 [6], das ein neues Modell für die Nutzung der C-Bibliotheken bietet und kompatibel zu Gradle 9.3 ist.


URL dieses Artikels:
https://www.heise.de/-11215951

Links in diesem Artikel:
[1] https://blog.jetbrains.com/idea/2026/03/java-26-in-intellij-idea/
[2] https://youtrack.jetbrains.com/articles/IDEA-A-2100662645
[3] https://sdkman.io/
[4] https://www.jetbrains.com/idea/download/
[5] https://blog.jetbrains.com/ai/2026/03/koog-comes-to-java/
[6] https://blog.jetbrains.com/kotlin/2026/03/kotlin-2-3-20-released/
[7] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 14:33

Deutsches Riesen-Rechenzentrum von Microsoft Azure kann 520 Megawatt verheizen

Von Heise

Microsoft investiert 3,2 Milliarden Euro in Deutschland, etwa in einen Rechenzentren-Cluster in NRW. Dafür steht ein halbes Gigawatt Leistung bereit.

Vor zwei Jahren kündigte Microsoft an [1], auch in Deutschland riesige KI-Rechenzentren zu bauen. Nun liegen die ersten Baugenehmigungen für mehrere Gebäude im rheinischen Braunkohlerevier vor, am 12. März erfolgte die Feier zum ersten Spatenstich.

Bisher nannte Microsoft aber keine konkreten Zahlen zur geplanten Gesamtleistung des Clusters aus mehreren Rechenzentren. Doch der Netzbetreiber Westnetz baut dafür das Umspannwerk Bedburg um und legt neue 110-Kilovolt-Leitungen mit einer Gesamtkapazität von 520 Megawatt (MW).

Damit stößt der Microsoft-Azure-Cluster in Nordrhein-Westfalen im Endausbau in ähnliche Dimensionen vor, die auch NTT in Rheinland-Pfalz mit 482 MW [2] plant. Dort sind sogar noch Ausbaureserven auf mehr als 600 MW angedacht.

Zum Vergleich: Der bisher größte deutsche Standort für Rechenzentren ist der Raum Frankfurt/Main. Dort sind nach Schätzungen bisher Rechenzentren mit einer Gesamtleistung von wenig mehr als 1,1 Gigawatt (GW) in Betrieb.

Die soeben von der deutschen Bundesregierung verabschiedete Rechenzentrumsstrategie [3] könnte also aufgehen. Denn insgesamt sind in Deutschland zurzeit Investitionen in Rechenzentren in Höhe von insgesamt 25 bis 30 Milliarden Euro [4] geplant.

Kleine und große Fische

Screenshot Westnetz-Website
Screenshot Westnetz-Website

Für die 110-Kilovolt-Station „RZ Bedburg“ nennt Netzbetreiber Westnetz eine Übertragungsfähigkeit von mehr als 500 MW (520 MVA).

(Bild: Westnetz)

Viele der großen geplanten Projekte für Rechenzentren erstrecken sich allerdings über lange Zeiträume. Die jeweiligen Investoren möchten zunächst Interessenten anlocken und bauen die Kapazität erst nach Bedarf aus. Daher sind viele der Projekte in Deutschland auch blockweise in Form mehrerer Gebäude geplant.

Im Vergleich zu den gigantischen KI-Fabriken wie Stargate Abilene [5] oder xAI Colossus 2, die derzeit in den USA im Bau sind oder bereits laufen, wirken die meisten Projekte in Deutschland bescheiden. Laut Elon Musk läuft das 18 Milliarden US-Dollar teure Colossus 2 in Memphis seit Januar mit 1 GW und soll bis auf 2 GW anschwellen. Den Strom liefern teilweise mobile Gasturbinen, weil die Netzkapazität nicht ausreicht.

Bisher gibt es in Deutschland auch keine vergleichbar große Nachfrage nach KI-Rechenleistung, vor allem weil es hier keine Firmen wie Meta, Google, Amazon, Microsoft oder Apple gibt, von denen einige mehrere Milliarden Nutzer bedienen.

Die hierzulande bisher schleppende Nachfrage nach KI-Rechenleistung erwähnte auch Telekom-Chef Höttges bei der Eröffnung des mit 12 MW eher kleinen KI-Rechenzentrums Tucherpark [6] in München. Trotzdem soll schon diese Anlage die bisher in Deutschland mietbare KI-Rechenleistung ungefähr verdoppeln.

Unterschiedliche Angebote

Auch die Angebote unterscheiden sich stark. Viele große Rechenzentren in Deutschland sind sogenannte Colocation-Rechenzentren, in denen Mieter jeweils eigene Hardware betreiben. Dann beziehen sich die für das jeweilige Rechenzentrum genannten Investitionssummen vor allem auf die Gebäude, deren Infrastruktur (Stromversorgung, Kühlung, physische Sicherung) und eventuell noch Netzwerktechnik.

Cloud-Hyperscaler wie die Marktführer Amazon AWS, Microsoft Azure und Google Cloud packen hingegen eigene Server in ihre Hallen. Daher fließt der größte Teil ihrer Investitionen an Hardware-Hersteller, von denen die größten wiederum in den USA sitzen (Nvidia, HPE, Dell, AMD, Intel, Cisco, Arista, Supermicro).

Grüner Strom (auch) aus Sachsen

Microsoft betont [7], dass die Rechenzentren in NRW grünen Strom verheizen werden. Den kauft Microsoft vorwiegend über Power Purchase Agreements (PPA), unter anderem mit dem großen sächsischen PV-Projekt Energiepark Witznitz.


URL dieses Artikels:
https://www.heise.de/-11216718

Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-packt-deutsche-KI-mit-3-2-Milliarden-an-Kanzler-Scholz-freut-sich-9629444.html
[2] https://www.heise.de/news/482-Megawatt-Gigantisches-Rechenzentrum-in-Reinhessen-11118281.html
[3] https://www.heise.de/news/Rechenzentren-Bundesregierung-will-Vervierfachung-bis-2030-11213407.html
[4] https://www.heise.de/hintergrund/KI-Rechenzentren-Ploetzlicher-Boom-in-Deutschland-11083928.html
[5] https://www.heise.de/news/OpenAI-Oracle-und-Meta-im-Wettrennen-um-die-groessten-Gigawatt-Supercomputer-10496337.html
[6] https://www.heise.de/news/Telekom-Rechenzentrum-soll-deutsche-KI-Leistung-um-die-Haelfte-steigern-11165290.html
[7] https://news.microsoft.com/source/emea/2026/03/spatenstich-fuer-rechenzentrums-cluster-in-nordrhein-westfalen-microsoft-staerkt-die-digitale-infrastruktur-fuer-deutschlands-ki-zukunft/?lang=de
[8] https://www.heise.de/ct
[9] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:49

Anzeige: Barrierefreiheit im Web: BFSG, WCAG und praktische Umsetzung

Von Golem Karrierewelt
Barrierefreiheit im Web wird mit dem Barrierefreiheitsstärkungsgesetz (BFSG) für viele digitale Angebote zum Compliance-Thema. Das modulare Workshop-Angebot der Golem Karrierewelt führt in das Thema ein.
Bild: Freepik.com

Barrierefreiheit im Web wird durch das Barrierefreiheitsstärkungsgesetz (BFSG) für viele Organisationen zu einem verbindlichen Thema. Seit Juni 2025 gelten für zahlreiche digitale Angebote Anforderungen an eine barrierefreie Gestaltung. In Projekten bedeutet das, Zugänglichkeit nicht nur als Checkliste zu behandeln, sondern als wiederkehrendes Kriterium in Design, Entwicklung, Qualitätssicherung und Betrieb zu verankern. Als Orientierung dienen dabei häufig die Web Content Accessibility Guidelines (WCAG) sowie die europäische Norm EN 301 549.

Regelwerk und Einordnung

Damit Anforderungen nicht abstrakt bleiben, braucht es eine belastbare Einordnung: Welche Pflichten folgen aus dem BFSG, wie werden WCAG-Erfolgskriterien auf konkrete UI-Komponenten heruntergebrochen und welche Rolle spielt EN 301 549 in Beschaffung, Audits und internen Vorgaben? Der Workshop Barrierefreiheit – BFSG, WCAG & Co. setzt an dieser Schnittstelle an und behandelt Grundlagen, Bewertungskriterien und Vorgehensweisen, um aus Anforderungen eine priorisierte Umsetzungsplanung abzuleiten.

Techniken, Tests und Automatisierung

Ob Barrierefreiheit im Web in der Praxis erreicht wird, entscheidet sich häufig an Details: semantisches HTML, konsistente Tastaturbedienbarkeit, Fokusführung, sinnvolle Aria-Nutzung und ein sauber aufgebauter Accessibility Tree. Ebenso wichtig ist prüfbare Qualitätssicherung, etwa durch automatisierte Checks mit Lintern, Unit- und End-to-End-Tests sowie die Einbindung in CI/CD-Pipelines. Der Workshop Web-Accessibility in der Praxis – Techniken und Automatisierung legt den Schwerpunkt auf die technische Umsetzung und zeigt, wie sich Prüfungen systematisch in Entwicklungsabläufe integrieren lassen und wo ergänzend manuelle Tests erforderlich bleiben.

Zwei Tage für den Gesamtüberblick

Wenn sowohl die Einordnung von Anforderungen als auch die konkrete Umsetzung in einem durchgehenden Rahmen behandelt werden sollen, bietet ein zweitägiges Format die Zusammenführung beider Perspektiven. Dabei werden Anforderungen als überprüfbare Kriterien greifbar und Maßnahmen lassen sich in Reviews, Tests und den laufenden Betrieb einbinden. Der Workshop Grundlagen der Barrierefreiheit im Web kombiniert die Themenblöcke und richtet den Blick auf einen konsistenten End-to-End-Ansatz für Webprojekte.

Alle Workshops werden online durchgeführt; als Arbeitsumgebung genügt ein Webbrowser. Nach Abschluss wird ein Teilnahmezertifikat ausgestellt.

Die Kurse

Wer sich vor dem Kauf für den kostenlosen Newsletter der Golem Karrierewelt anmeldet, erhält 10 Prozent Rabatt auf die erste Bestellung bei der Golem Karrierewelt.

Adblock test (Why?)

  • 18. März 2026 um 18:35

Robotaxi: Ex-Uber-CEO sieht Tesla im Nachteil gegenüber Waymo

Von Tobias Költzsch
Travis Kalanick war CEO von Uber und sieht Waymo beim Thema Robotaxis vor Tesla . Dort werde auf einen "ChatGPT-Moment" gehofft.
Ein Waymo-Taxi in London (Bild: Ming Yeung/Getty Images)
Ein Waymo-Taxi in London Bild: Ming Yeung/Getty Images

Der ehemalige CEO von Uber, Travis Kalanick, hat sich in einem Podcast zur Konkurrenz zwischen Waymo und Tesla im Robotaxi-Geschäft geäußert. Electrek zitiert Kalanick mit den Worten, Waymo habe "offensichtlich" einen Vorteil gegenüber Tesla.

Waymos Herausforderungen sind ihm zufolge weniger auf technischer Seite zu suchen, die Technologie des Alphabet-Konzerns hält der Unternehmer für erprobt. Vielmehr solle es bei dem Robotaxi-Anbieter mittlerweile darum gehen, den Dienst zu skalieren und aggressiv in weiteren Märkten anzubieten.

Teslas Herangehensweise, nur auf Kameras und nicht wie Waymo zusätzlich auf Sensoren wie Radar und Lidar zu setzen, sieht Kalanick kritisch. Ihm zufolge wartet das Unternehmen auf einen "ChatGPT-Moment" , durch den autonomes Fahren nur mit Kameras genauso sicher würde wie mit zusätzlichen Sensoren.

Radar und Lidar bieten bessere Übersicht im Dunkeln

Waymos Telemetrie ist vor allem im Dunkeln und bei schlechtem Wetter zuverlässiger als Teslas System nur mit Kameras. Waymo stellte Anfang 2026 seine neue Technologiegeneration Driver 6 vor , bei der die Anzahl der Kameras von 29 auf 16 reduziert werden konnte.

Das System wurde insgesamt günstiger, Electrek spricht von 20.000 US-Dollar – 50 Prozent weniger als zuvor. Waymo bietet seinen Dienst in mittlerweile zehn Städten in den USA an, mit ca. 400.000 bezahlten Touren pro Woche. Zudem finden in London Testfahrten statt. Tesla betreibt etwa 35 Robotaxis in Austin, Texas, mit Fahrern an Bord, die im Notfall eingreifen können.

Travis Kalanick beabsichtigt, selbst ins Robotaxi-Geschäft einzusteigen. Sein Unternehmen Atoms soll autonome Fahrzeugsysteme entwickeln. Uber soll Kalanicks Vorhaben unterstützen. Angeblich will Kalanick aggressiver auf den Markt drängen als Waymo, das seine Technologie eher vorsichtig und auf Sicherheit bedacht entwickelt.

Adblock test (Why?)

  • 18. März 2026 um 17:24

Anzeige: Taschenlampe bei Amazon für keine 13 Euro sichern

Von Martin Deiß
Bei Amazon gibt es derzeit eine interessante Taschenlampe zum Sonderpreis. Sie kostet nur noch rund 13 Euro.
Eine Taschenlampe von Blukar gibt es bei Amazon derzeit besonders günstig im Angebot. (Bild: Amazon, Blukar) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Eine Taschenlampe von Blukar gibt es bei Amazon derzeit besonders günstig im Angebot. Bild: Amazon, Blukar

Der beginnende Frühling lädt zu Abenteuern in der Natur ein. Dabei sollte eine Taschenlampe nicht fehlen, denn auch wenn die Tage länger werden, kann die Dunkelheit schneller als erwartet hereinbrechen. Mit einer mobilen Lichtquelle lässt sich die Orientierung behalten oder im Notfall auf sich aufmerksam machen. Damit ist sie auch als Begleiter im Auto gut geeignet.

Eine interessante Taschenlampe von Blukar gibt es derzeit bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
zum Sonderpreis im Angebot. Sie ist mit 44 Prozent Rabatt auf die unverbindliche Preisempfehlung von 22,99 Euro erhältlich und kostet damit nur noch 12,98 Euro.

Das hat die Taschenlampe von Blukar zu bieten

Die Taschenlampe ist mit einem SLW3535-Chip ausgestattet. Dieser gehört zu den leistungsstärkeren LED-Typen seiner Baugröße. Über die konkret zu erwartende Lichtleistung lässt sich aber keine verlässliche Aussage treffen, da dies auch von Faktoren wie der Kühlung und der Bestromung abhängt. Für alltägliche Einsätze dürfte die Helligkeit ausreichen, wobei fraglich ist, ob die Lampe tatsächlich die beworbene Reichweite von bis zu 1.000 m erreichen kann.

Der Lichtstrahl ist zoombar und es stehen drei Helligkeitsstufen sowie ein Stroboskop- und ein SOS-Modus zur Auswahl.

Akkulaufzeit und Gehäuse

Für die Energieversorgung ist ein 5.000-mAh-Akku zuständig. Dieser soll eine Betriebsdauer von bis zu 24 Stunden ermöglichen. Der Wert ist nicht vollkommen unrealistisch, dürfte aber nur auf der niedrigsten Helligkeitsstufe zu erreichen sein. Bei höherer Helligkeit dürfte der Akku deutlich schneller schlappmachen. Vier LEDs informieren über den ungefähren Ladestand. Aufgeladen wird die Lampe über USB-C.

Das Gehäuse besteht aus einer Aluminiumlegierung, die vom Hersteller als robust und langlebig beworben wird. Es dürfte gewisse Belastungen aushalten, ob es auch das Überfahren durch einen PKW übersteht, wie es manche Produktbilder suggerieren, ist aber fraglich. Außerdem ist die Taschenlampe nach IP67 zertifiziert. Damit soll sie auch den Einsatz bei Wind und Wetter unbeschadet überstehen.

Bewertungen und Angebot

In der Praxis scheint die Taschenlampe von Blukar zu überzeugen. So erreicht sie bei aktuell mehr als 11.100 Amazon-Bewertungen gute 4,6 von 5 Sternen.

Die Lampe ist beim Versandhändler derzeit besonders günstig

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
erhältlich. Sie ist gegenüber der unverbindlichen Preisempfehlung von 22,99 Euro um 44 Prozent reduziert und kostet damit nur noch 12,98 Euro.

Blukar Taschenlampe LED Aufladbar

Jetzt für keine 13 Euro sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Von Blukar gibt es noch weitere Leuchtmittel und Gadgets zu entdecken. Eine Übersicht liefert der Amazon-Store von Blukar

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Für den Vergleich verschiedener Taschenlampen empfiehlt sich die Bestsellerliste Taschenlampen
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Hier sind zahlreiche Modelle aufgelistet, sortiert nach ihrer aktuellen Beliebtheit bei Amazon-Kunden.

Adblock test (Why?)

  • 18. März 2026 um 17:17

Brüssel will den Energiemarkt retten – und richtet ihn dabei zugrunde

Von Christoph Jehle
Euro-Zeichen aus Gas-Rohren mit Deckel

Brüsseler Eingriffe in Gas- und Strompreise könnten Versorgungsengpässe auslösen – Experten warnen vor einem teuren Bumerang.

Die Bundesregierung will, dass künftig mehr Gas zu Heizungszwecken und zur Stromerzeugung genutzt wird, muss jedoch befürchten, dass die Preise infolge der faktischen Blockade der Straße von Hormus sowohl bei Gas als auch Strom steigen werden. Kurzfristige Regulierungen könnten die Netze jedoch ins Chaos stürzen.

Wenig taugliche Rettungsversuche der EU

Im Zuge des Irankriegs steigen die Preise für Gas.

Die EU-Kommission prüft Eingriffe bei den Gas- und Strompreisen. Auf Anfrage von Telepolis erklärt der Verband kommunaler Unternehmen (VKU [1]) dazu:

"Wir sind bei Eingriffen des Staates skeptisch, weil Gas global gehandelt wird und die Preise sich am Weltmarkt bilden. Die Differenz zwischen dem Weltmarktpreis und dem Deckelpreis des Staates zahlt am Ende der Steuerzahler. Subventionen und Deckel laufen am Ende auf das gleiche hinaus: Ein teures Vergnügen für den Steuerzahler, das zumindest in Deutschland aktuell nicht notwendig ist.

Stadtwerke fahren in der Regel eine konservative Beschaffungsstrategie. Sie kaufen das Gros ihrer Gasmengen hauptsächlich bei Großlieferanten am langfristigen Terminmarkt in mehreren Tranchen ein. Dadurch sind sie in der Lage, kurzfristige Preisspitzen an den Spotmärkten abzufedern und die Preise trotz kurzfristiger Schocks stabil halten zu können.

Sprich: Wer einen laufenden Gasvertrag bei einem Stadtwerk hat, braucht morgen keine Preiserhöhung fürchten. Inwiefern es größere Auswirkungen bei Neuabschlüssen und Folgeverträgen gibt, bleibt abzuwarten. Entscheidend werden Dauer und Intensität des Krieges sein.

Richtig ist grundsätzlich, die weitere Entwicklung der Lage zu analysieren und ggfs. Gegenmaßnahmen zu ergreifen. Wenn die Straße von Hormus länger gesperrt wäre und die Angriffe auf LNG-Exporteure in der Golfregion anhalten, würde sich langfristig auch die Preisniveaus an den Terminmärkten erhöhen.

Ein Preisdeckel auf Großhandelsebene wäre jedoch ein Spiel mit dem Feuer. Läge der Deckel unter dem Weltmarkpreis, könnten Engpässe in der Versorgung entstehen, weil LNG-Tanker die lukrativeren Häfen außerhalb der EU ansteuern. Läge der Deckel über dem Weltmarktpreis, würde er die Preise für den Steuerzahler in die Höhe schrauben.

Ein Deckel für Industrie und Haushalte weckt böse Erinnerungen an das Preisbremsenfiasko: Mehr als 30 Milliarden musste der Steuerzahler aufbringen, um die Differenz zwischen Deckel und Marktpreis zu begleichen, und die Versorger ein bürokratisches Monster bewältigen, das erhebliche Mehrkosten verursachte, die am Ende die Strom- und Gaskunden zahlen müssen. Wenn der Staat eine direkte Entlastung von Industrie und Verbrauchern will, sollte er von seinem Instrument der Direktzahlungen Gebrauch machen."

Wenn man auf den Merit-Order-Effekt verzichten will

Der Merit-Order-Effekt wird vielfach nicht verstanden und auch in Brüssel scheint man damit seine Probleme zu haben. Daher haben sich der deutsche BDEW und der französische Stromverband UFE in einem gemeinsamen Brief unter dem Titel "Merit-Order als Grundlage für einen soliden europäischen Strommarkt erhalten" an EU-Kommissionspräsidentin Ursula von der Leyen gewandt:

"Mit großer Besorgnis nehmen wir Ihre Erklärung im Anschluss an das Industrietreffen in Antwerpen und die Klausurtagung der Staats- und Regierungschefs in Alden-Biesen zur Kenntnis, dass die Europäische Kommission dem nächsten Europäischen Rat Optionen zur Änderung des Preisbildungsmechanismus oder zur Beibehaltung der aktuellen Gestaltung des Strommarktes vorlegen könnte.

Im Namen des französischen Elektrizitätsverbandes und des Bundesverbandes der Energie- und Wasserwirtschaft möchten wir die Bedeutung des Erhalts der bewährten und grundlegenden Struktur des europäischen Strommarktes unterstreichen. Jede grundlegende Abkehr vom aktuellen Marktrahmen und seinem Preisbildungsmechanismus würde die übergeordneten Ziele der Europäischen Union untergraben, einen Binnenstrommarkt aufzubauen, der auf Resilienz, Versorgungssicherheit und Bezahlbarkeit basiert, wie im Aktionsplan für bezahlbare Energie dargelegt.

Um diese Ziele zu erreichen, sind marktbasierte Preissignale erforderlich, die ein sicheres, wettbewerbsfähiges und sauberes Stromsystem gewährleisten und den europäischen Volkswirtschaften und Verbrauchern – sowohl der Industrie als auch den privaten Haushalten – erhebliche Wohlfahrtsgewinne bringen.

Eine stärkere Marktintegration kann nur gelingen, wenn die Markteinnahmen ausreichend planbar sind, um Investitionen in CO2-arme Erzeugungsanlagen – erneuerbare und bedarfsgerechte Kapazitäten – zu finanzieren. Die Differenz zwischen dem einheitlichen Marktpreis und den Grenzkosten jeder einzelnen Erzeugungsanlage spielt eine entscheidende Rolle für die notwendige Einnahmenstabilität, um Projekte zu finanzieren und kontinuierliche Investitionen in CO2-arme Erzeugung zu gewährleisten.

Es ist daher unerlässlich, dass die Europäische Kommission den bestehenden Preisbildungsmechanismus beibehält. Die EU-Politik sollte von der Einführung alternativer Systeme absehen, die die Marktsignale verzerren und einen dauerhaften Eingriff in die Großhandelspreisbildung erfordern würden. Wo nötig, sollten Bedenken hinsichtlich Bezahlbarkeit und Wettbewerbsfähigkeit stattdessen durch verhältnismäßige und zielgerichtete Unterstützungsmechanismen außerhalb des Marktes ausgeräumt werden, um dessen Effizienz und Integrität zu wahren. […]"

Ein Ausschalten des Merit-Order-Effekts würde dazu führen, dass jeder Stromanbieter bis auf den letzten Moment für sein Angebot warten würde und damit die Redispatch-Kosten deutlich steigen, wenn man einen Zusammenbruch des Stromnetzes vermeiden will.


URL dieses Artikels:
https://www.heise.de/-11212129

Links in diesem Artikel:
[1] https://www.vku.de/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 12:00

Russland liefert Iran Satellitenbilder und Drohnentechnik

Von Matthias Lindner
Ein Schwarm von Shahed-Drohnen

(Bild: ivkovmark / Shutterstock.com)

Die USA helfen der Ukraine gegen Russland. Nun revanchiert sich Moskau offenbar – und unterstützt den Iran mit Geheimdienstdaten und Drohnentechnik.

Die USA unterstützen die Ukraine seit Jahren, erst, um die Ukraine aus dem Orbit Moskaus zu ziehen, später dann bei der Verteidigung gegen Russlands völkerrechtswidrigen Angriffskrieg. Waffen, Geheimdienstinformationen, mobiles Internet – die Liste der Hilfen ist lang.

Jetzt dreht Moskau den Spieß offenbar um: Laut Berichten des Wall Street Journal (WSJ) hilft Russland dem Iran im Krieg gegen die USA und Israel [1] – einem Konflikt, der von den beiden Letzteren vom Zaun gebrochen wurde und der ebenfalls auf eklatante Weise gegen das Völkerrecht verstößt.

Moskau stellt, so der jüngste [2] WSJ-Bericht, Teheran Satellitenaufnahmen, Positionsdaten von US-Truppen und weiterentwickelte Drohnentechnik zur Verfügung.

Moskau verrät dem Iran, wo US-Truppen stationiert sind

Konkret erhält der Iran, so behauptet das Wall Street Journal, von Russland Koordinaten von US-Kriegsschiffen und -Flugzeugen im Nahen Osten. Die Daten stammen von einer Satellitenflotte der russischen Luft- und Raumfahrtstreitkräfte.

Da Teheran kaum über eigene Aufklärungssatelliten verfügt, füllt selbst eine begrenzte Datenweitergabe [3] eine große Lücke in der iranischen Informationslage.

Der ehemalige CIA-Analyst Jim Lamson, heute Gastwissenschaftler am King's College London, sagte gegenüber dem WSJ dazu:

"Wenn diese von den Russen bereitgestellten Bilder Details enthalten, beispielsweise zu bestimmten Flugzeugtypen, Munitionsdepots, Luftabwehranlagen und Marinebewegungen, die für die Iraner von nachrichtendienstlichem Wert sind, würde das ihnen wirklich helfen."

Drohnenwissen aus dem Ukraine-Krieg fließt an Teheran

Neben Aufklärungsdaten gibt Russland auch technisches Wissen weiter. Moskau liefert dem Iran Bauteile für verbesserte Shahed-Drohnen, die präziser navigieren und Ziele genauer treffen sollen.

Zusätzlich berät Russland wohl die iranischen Streitkräfte taktisch – etwa dazu, wie viele Drohnen bei einem Angriff gleichzeitig starten sollten und aus welcher Flughöhe sie am wirksamsten zuschlagen.

Dieses Wissen stammt direkt vom Schlachtfeld in der Ukraine [4], wo Russland seit Kriegsbeginn nach ukrainischen Angaben mehr als 57.000 Shahed-Drohnen eingesetzt hat.

Nicole Grajewski, Professorin an der Pariser Forschungsuniversität Sciences Po, stellte laut WSJ fest: "Die Angriffspakete des Iran ähneln mittlerweile stark denen Russlands".

Iranische Drohnen treffen milliardenteure US-Radarsysteme

Die Strategie zeigt offenbar Wirkung: In den vergangenen Tagen trafen iranische Drohnen Radar- und Kommunikationsanlagen in Katar, Jordanien, Kuwait, Bahrain und Saudi-Arabien.

Besonders schwer beschädigt wurde ein Frühwarnradar vom Typ AN/FPS-132 auf dem US-Stützpunkt Al-Udeid in Katar – ein System im Wert von bis zu einer Milliarde Dollar. Auch ein Radar [5] einer THAAD-Raketenabwehrbatterie in Jordanien wurde getroffen.

Das Weiße Haus wiegelt ab. Sprecherin Olivia Wales erklärte gegen dem WSJ: "Nichts, was dem Iran von einem anderen Land zur Verfügung gestellt wird, beeinträchtigt unseren operativen Erfolg". Das US-Militär habe bereits mehr als 7.000 Ziele angegriffen und über 100 iranische Marineschiffe zerstört.

Russland kalkuliert kühl – und hält sich dennoch zurück

Für Moskau zahlt sich der Konflikt am Golf gleich mehrfach aus. Der Krieg verbraucht US-Abfangraketen, die auch die Ukraine dringend für ihre Luftverteidigung benötigt.

Gleichzeitig könnten Störungen an der Straße von Hormus [6] die Ölpreise nach oben treiben [7] – ein Vorteil für die russische Wirtschaft, die stark abhängig vom Export von Erdöl und Erdgas ist.

Dennoch begrenzt der Kreml seine Hilfe bewusst. Der eigene Krieg in der Ukraine bindet Ressourcen, und Moskau will die laufenden Verhandlungen mit Washington über ein mögliches Ukraine-Abkommen nicht gefährden.

Kreml-Sprecher Dmitri Peskow betonte wohl auch deshalb: "Das ist nicht unser Krieg".

Samuel Charap vom US-Thinktank Rand fasste Moskaus Kalkül dennoch treffend zusammen: "Es ist eine Gelegenheit, uns einen Vorgeschmack auf unsere eigene Medizin zu geben".


URL dieses Artikels:
https://www.heise.de/-11215716

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/USA-und-Israel-Die-Enthauptungsstrategie-gegen-Iran-und-die-Probleme-11194543.html
[2] https://www.wsj.com/world/russia-is-sharing-satellite-imagery-and-drone-technology-with-iran-0dd95e49
[3] https://www.wsj.com/world/russia-secretly-sharing-location-of-u-s-targets-with-iran-u-s-officials-say-127d4f1a
[4] https://www.heise.de/tp/article/Ukraine-Krieg-Wie-totale-Schlachtfeld-Transparenz-die-Militaerdoktrin-veraendert-11088268.html
[5] https://www.wsj.com/world/iran-is-hitting-the-radars-that-underpin-u-s-missile-defenses-2edbfccc
[6] https://www.heise.de/tp/article/Fliegende-Falle-im-Ukraine-Krieg-Shahed-Drohnen-greifen-jetzt-Flugzeuge-an-11136697.html
[7] https://www.heise.de/tp/article/Der-Iran-Krieg-ist-Putins-bestes-Konjunkturprogramm-11209842.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 11:50

Schwerer Proton-Bruder nach 50 Jahren nachgewiesen

Von Marcel Kunzmann
ein schweres Proton

Am Cern wurde eine schwere Variante des Protons experimentell nachgewiesen

(Bild: Cern)

Am Teilchenbeschleuniger LHC am CERN wurde das sogenannte Ξcc⁺-Teilchen nachgewiesen – ein protonenähnliches Baryon mit vierfacher Protonenmasse.

Physikern am europäischen Kernforschungszentrum CERN bei Genf ist es gelungen, ein seit den 1970er Jahren theoretisch vorhergesagtes Teilchen erstmals experimentell nachzuweisen [1]. Die LHCb-Kollaboration gab die Entdeckung des Ξcc⁺ (ausgesprochen: Xi-cc-plus) auf der Konferenz Rencontres de Moriond Electroweak bekannt.

Das Teilchen ist rund viermal schwerer als ein gewöhnliches Proton und enthält statt zweier leichter Up-Quarks zwei schwere Charm-Quarks – das Down-Quark des Protons bleibt dabei erhalten.

"Das neu nachgewiesene Teilchen ist wie ein Proton, das ein drastisches Quark-Upgrade bekommen hat", erklärte Bolek Pietrzyk von der LHCb-Kollaboration. Die gemessene Masse des Teilchens beträgt 3.619,97 Megaelektronenvolt – in guter Übereinstimmung mit den theoretischen Erwartungen.

Quarks, Baryonen und die starke Kernkraft

Zum Verständnis des Fundes: Alle sichtbare Materie besteht letztlich aus Quarks, fundamentalen Bausteinen, die sich nicht weiter zerlegen lassen. Das Standardmodell der Teilchenphysik kennt sechs Quark-Sorten in drei Generationen, wobei die Masse von Generation zu Generation erheblich zunimmt.

Protonen und Neutronen gehören zur Gruppe der Baryonen – Teilchen aus jeweils drei Quarks, die durch die starke Kernkraft zusammengehalten werden, vermittelt durch sogenannte Gluonen. Ein Proton besteht aus zwei Up-Quarks und einem Down-Quark. Ein Charm-Quark ist der deutlich schwerere Verwandte des Up-Quarks und wiegt rund 500-mal mehr als dieses.

"Dadurch ähnelt ein Baryon mit zwei Charm-Quarks einem Doppelsternsystem mit Planet: Die beiden schweren Quarks umkreisen einander wie zwei Sterne, das leichte Quark umkreist dieses Doppelsystem als Planet", erklärte Guy Wilkinson von der LHCb-Kollaboration. Die starke Kernkraft verhält sich dabei ungewöhnlich: Sie wird stärker, je größer der Abstand zwischen den Teilchen wird – ähnlich einem Gummiband.

Nachweis über charakteristische Zerfallsprodukte

Aufgespürt wurde das Ξcc⁺ in Daten aus Proton-Proton-Kollisionen des Jahres 2024 im LHCb-Detektor. Da das Teilchen äußerst kurzlebig ist – es überlebt weniger als eine billionstel Sekunde – wiesen die Forscher es indirekt über seinen charakteristischen Zerfall in andere Teilchen nach.

Bei der Auswertung der Häufigkeit bestimmter Zerfallsprodukte zeigte sich in der Messkurve ein auffälliger Überschuss von 915 Ereignissen bei einer Masse von rund 3.620 Megaelektronenvolt. Die statistische Signifikanz dieser Häufung liegt bei sieben Sigma – deutlich über der in der Teilchenphysik üblichen Nachweisschwelle von fünf Sigma, ab der von einer gesicherten Entdeckung gesprochen wird.

"Dies ist erst das zweite Baryon mit zwei schweren Quarks, das nachgewiesen wurde – und das letzte liegt schon fast zehn Jahre zurück", sagte LHCb-Sprecher Vincenzo Vagnoni. Das zuvor entdeckte Schwester-Teilchen Ξcc⁺⁺ mit zwei Charm-Quarks und einem Up-Quark war 2017 ebenfalls am LHCb-Experiment nachgewiesen worden und hatte eine Masse von rund 3.621 Megaelektronenvolt. Das neue Ξcc⁺ unterscheidet sich von diesem lediglich durch ein Down- statt eines Up-Quarks und hat daher eine sehr ähnliche Masse – ist aber deutlich kurzlebiger.

Lösung einer jahrzehntealten Kontroverse

Der Nachweis räumt zugleich eine über 20 Jahre währende Kontroverse aus dem Weg. Das SELEX-Experiment hatte Anfang der 2000er-Jahre ein Signal gemeldet, das auf ein deutlich leichteres Ξcc⁺ hindeutete. Nachfolgende Suchen bei den Experimenten FOCUS, BaBar und Belle sowie in früheren LHCb-Datensätzen konnten dieses Ergebnis jedoch nie reproduzieren. Erst der 2023 aufgerüstete LHCb-Detektor ermöglichte nun den Nachweis bei einer Masse, die mit den theoretischen Erwartungen übereinstimmt.

"Die verbesserte Detektionsfähigkeit ermöglichte es uns, das Teilchen nach nur einem Jahr zu finden, während wir es in einem Jahrzehnt an Daten mit dem ursprünglichen LHCb nicht sehen konnten", sagte Prof. Tim Gershon von der University of Warwick, der im Juli die internationale Leitung des LHCb-Experiments übernimmt.

Prüfstein für die Quantenchromodynamik

Der Fund hat über den konkreten Nachweis hinaus Bedeutung für das Verständnis grundlegender Naturkräfte. "Das neue Ergebnis wird Theoretikern helfen, Modelle der Quantenchromodynamik zu überprüfen – der Theorie, die die starke Kernkraft erklärt", sagte Vagnoni.

Die Quantenchromodynamik (QCD) beschreibt, wie Quarks und Gluonen über die starke Wechselwirkung miteinander interagieren. "Je mehr wir über diese Teilchen lernen, desto mehr können wir über die starke Kraft erfahren, und das ist dieselbe starke Kraft, die unsere Protonen und Neutronen zusammenhält", erklärte Prof. Chris Parkes von der University of Manchester.

Darüber hinaus könnte das neue Teilchen helfen, die Struktur noch exotischerer Objekte zu verstehen – etwa sogenannte Tetraquarks oder Pentaquarks, also Gebilde aus vier oder fünf Quarks. Der modernisierte Detektor gilt als empfindlich genug, um auch solche seltenen Zustände aufzuspüren. "Dies ist erst der erste von vielen erwarteten Einblicken, die mit dem neuen LHCb-Detektor gewonnen werden können", so Gershon.

Die vollständige wissenschaftliche Publikation der LHCb-Kollaboration soll in Kürze folgen.


URL dieses Artikels:
https://www.heise.de/-11215370

Links in diesem Artikel:
[1] https://lhcb-outreach.web.cern.ch/2026/03/17/observation-of-the-doubly-charmed-heavy-proton-%CE%BEcc/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 10:30

Schwer zu finden: Apple spielt Background-Security-Improvement-Update aus

Von Heise
Ub der Mitte ein rotes Sicherheitsschloss mit Finger darauf, drumherum weitere Sicherheitsschlösser in Blau. Schematische Darstellung.

BSIs bei Apple werden zum Suchspiel.

(Bild: Ole.CNX / Shutterstock.com)

Apple will mit sogenannten BSIs schneller Geräte aktualisieren, wenn es um kleinere Fixes geht. Das Problem: Die verstecken sich tief in den Einstellungen.

Mini-Update mitten in der Nacht: Apple hat sein erstes sogenanntes Background Security Improvement [1], kurz BSI, für Nutzer von iOS, macOS und iPadOS ausgespielt. Damit wird eine Sicherheitslücke im Apple-Browser Safari [2] (beziehungsweise dessen Browser-Engine WebKit) geschlossen. Allerdings ist die Installation keineswegs simpel, Apple hat sie sogar gut versteckt – und zwar an einer Stelle, wo viele User erst gar nicht suchen. Selbst wenn zuvor automatische Updates aktiviert wurden, spielte sich das BSI nicht ein, wie Tests in der Mac & i-Redaktion zeigten.

Was hinter der neuen Update-Art steckt

BSIs sollen laut Apple [3] dazu dienen, „Updates zwischen Updates“ zu ermöglichen, damit Nutzer nicht zu lange auf Aktualisierungen warten müssen, falls zwischen größeren Update-Paketen Lücken auftauchen. Der Vorteil der BSIs ist auch, dass sie meist nur einen kurzen Reboot der Geräte erfordern – manchmal sogar keinen –, der üblicherweise schneller ist als ein normaler Neustart.

Die nun geschlossene Lücke scheint auf den ersten Blick nicht extrem kritisch zu sein: Es geht darum, böswillige Websites davon abzuhalten, die sogenannte Same Origin Policy [4] zu umgehen. Damit könnte auf Daten in anderen Browser-Fenstern oder Browser-Tabs zugegriffen werden. Ob es bereits dazu kam, ist unklar. Apple nennt in seinen Release Notes zumindest keine „bekannten Berichte“, wie das bei schon vorhandenen Exploits der Fall ist.

Wo man die BSIs findet

Das Problem: Apple setzt auf eine andere Verteilinfrastruktur – und BSIs können sogar untergehen. Statt unter „Allgemein“ und „Softwareupdate“, wie normale Updates, findet man BSIs unter „Datenschutz & Sicherheit“. Dort muss man dann ganz nach unten scrollen zu „Im Hintergrund ausgeführte Sicherheitsverbesserungen“ (deutscher Begriff für BSIs). Hier kann man dann „Automatisch installieren“ aktivieren, wobei selbiges wie erwähnt zumindest bei unseren Versuchen nicht erfolgte – es kann dauern, da sich Apple hier einige Tage Zeit lässt.

Ansonsten taucht hier jedes neue BSI auf, das man dann anklicken muss, um es zu installieren – nach Eingabe der PIN. Die Installation selbst erfolgt wie erwähnt recht schnell. Warum Apple BSIs nicht einfach im Bereich „Softwareupdate“ aufführt, bleibt unklar.


URL dieses Artikels:
https://www.heise.de/-11215220

Links in diesem Artikel:
[1] https://www.heise.de/news/Background-Security-Improvements-Wenig-Klarheit-zu-Apples-neuartigen-Updates-11069474.html
[2] https://support.apple.com/en-us/126604
[3] https://support.apple.com/en-us/102657
[4] https://en.wikipedia.org/wiki/Same-origin_policy
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 12:02

heise+ | iPad Air M4 im Test: Das kann Apples neues Tablet

Von Heise
iPad Air M4

(Bild: Andreas Wodrich / heise medien)

Das iPad Air ist für Pro-Leistung ohne Pro-Preise bekannt. Apple hat es mit neueren Chips aufgewertet. Wir klären in diesem Test, was M4 und Wi-Fi 7 bringen.

Im iPad Pro arbeitet bereits der M5-Prozesser, das iPad Air hat dagegen den Vorgänger bekommen. Schon beim letzten Update ist Apple so vorgegangen. Kein nennenswertes Manko: Der M4 steckt in vielen aktuellen Macs wie dem iMac und Mac mini.

Die Größe des Arbeitsspeichers hat erhöht und jetzt arbeitet Apples hauseigener WLAN- und Bluetooth-Chip N1 in den Geräten. Die Mobilfunkversion des Tablets stattet der Hersteller nun mit dem zum Großteil in München entwickelten C1X-Baustein aus.

Der kam bisher nur im iPad Pro M5 sowie iPhone Air zum Einsatz und stellt die Verbindung zum Mobilfunknetz her. Zum Test stand uns ein iPad Air 11 Zoll in der Wi-Fi-Variante (ohne C1X) mit 128 GByte Flash zum Preis von 649 Euro zur Verfügung. Tests zum Mobilfunkmodell werden wir sobald wie möglich an dieser Stelle nachreichen.


URL dieses Artikels:
https://www.heise.de/-11215722

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 11:58

heise+ | X4 Air von Insta360 im Test: Preiswerter Rundumblick

Von Heise
Insta360 X4 Air

Insta360 X4 Air: Manchmal reicht auch die kleinere Variante.

(Bild: Insta360)

Mit der neuen Einsteiger-3D-Kamera X4 Air von Insta360 lassen sich Rundumvideos in 8K aufzeichnen. Welche Vor- und Nachteile sie hat, zeigt unser Test.

Apple kennzeichnet seine leichteren, kostengünstigeren Geräte, die im Vergleich zu den Profimodellen einige Features weniger bieten, mit dem Zusatz „Air“. Das Konzept hat der Kamerahersteller Insta360 ebenfalls für sich entdeckt.

Die 400 Euro teure X4 Air (ab 329 €) [1] (ab 329 €) [1] richtet sich an Einsteiger, die 360-Grad-Videos drehen, aber nicht auf Profifunktionen verzichten wollen. Wie bei der X4 (ab 333 €) [2] (ab 333 €) [2] (480 Euro und X5 (ab 425 €) [3] (ab 425 €) [3] (590 Euro) handelt es sich um eine Actioncam mit zwei Objektiven und Bildsensoren, die jeweils mit einer Auflösung von bis zu 8K aufnehmen können. Die Elektronik setzt beide Bilder zusammen, sodass ein Kugelpanorama entsteht.

, Melissa Ramson / heise medien
, Melissa Ramson / heise medien

(Bild: Melissa Ramson / heise medien)

Alternativ filmt man nur mit einem Objektiv.


URL dieses Artikels:
https://www.heise.de/-11196095

Links in diesem Artikel:
[1] https://preisvergleich.heise.de/insta360-x4-air-standard-bundle-a3639016.html?ccpid=hocid-mac-and-i&cs_id=1206858352
[2] https://preisvergleich.heise.de/insta360-x4-cinsabma-a3172381.html?ccpid=hocid-mac-and-i&cs_id=1206858352
[3] https://preisvergleich.heise.de/insta360-x5-standard-bundle-cinsaaha-x501-a3475343.html?ccpid=hocid-mac-and-i&cs_id=1206858352

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 08:00

„Passwort“ Folge 53: GrapheneOS, das sichere Custom-ROM für Android

Von Heise

Es gibt einige Varianten von Android, doch nur eine setzt auf maximale Sicherheit. Die Hosts und ihr Gast erklären, was GrapheneOS anders macht.

Für Smartphones gibt es zwei große Betriebssysteme: Googles Android und Apples iOS. Beiden sind ein mehr oder weniger geschlossenes Ökosystem und Datenschutzbedenken gemein – und ihre Herkunft aus den USA. Wer sich aus der Umklammerung der Tech-Konzerne lösen will, kann Android-Telefone mit verschiedenen „Custom-ROMs“ bestücken. Eines davon, GrapheneOS, stellt die Sicherheit über alles andere. Grund genug für die Hosts, dem wiederholten Wunsch der Hörer und Hörerinnen zu folgen und sich das System genauer anzuschauen.

Sylvester und Christopher haben sich dieses Mal wieder Verstärkung ins virtuelle Studio geholt: c’t-Redakteur Stefan Porteck ist ein langjähriger Kenner und Nutzer von Custom-ROMs für Android. Er hat für die c’t verschiedene Betriebssystem-Alternativen getestet (und im c’t-Podcast „Uplink“ diskutiert [2]). GrapheneOS lässt sich auf Pixel-Geräten installieren und kommt neben den Grundfunktionen auch mit eigenem App-Store. Doch auch Apps aus Quellen wie F-Droid und sogar dem Play Store lassen sich nutzen – sie landen in gehärteten, digitalen Sandkisten, aus denen sie nicht ausbrechen können.

Neben zahlreichen Sicherheits-Features, kleinen und auch großen Verbesserungen am Unterbau des Systems macht dieses umfangreiche Sandboxing GrapheneOS zu einer sicheren und datenschutzfreundlichen Alternative zum Standard-Android – und Nutzer müssen auf wenig Liebgewonnenes verzichten. Das freut auch Sylvester, der GrapheneOS selbst im Einsatz hat, und Christopher, der als „iPhone-Nutzer der zweiten Stunde“ im Podcast seine ersten Gehversuche mit GrapheneOS schildert. Er findet unter anderem die „Duress PIN“ prima, die das Gerät etwa bei einem Raubüberfall löscht. Sylvester hingegen erwärmt sich eher für kleine Besonderheiten wie das zufällig angeordnete Keypad, das bei unerwünschten Blicken über die Schulter helfen kann. Im Podcast diskutieren die Hosts mit ihrem Gast diese und viele andere (Schutz-)Funktionen, die GrapheneOS mitbringt.

Datenschutz- und sicherheitsfreundlich ist GrapheneOS also, doch das Online-Gebahren des heimlichtuerischen Projektteams gewinnt keine Höflichkeitspreise. Dass GrapheneOS zwar oft sachlich richtig, aber im Ton sehr zweifelhaft, gegen andere Projekte und Initiativen keilt, stört die „Passwort“-Macher zwar, aber sie ziehen dennoch ein sehr positives Fazit: GrapheneOS ist gut benutzbar und deutlich sicherer als andere Android-Varianten.


URL dieses Artikels:
https://www.heise.de/-11200104

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/news/GrapheneOS-Co-Mit-Custom-ROMs-mehr-Datenschutz-fuer-Android-c-t-uplink-11210085.html
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 09:00
❌