Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
(Bild: heise online / dmk)
„Coruna“ nennt sich eine Sammlung für Hackwerkzeugen für das iPhone, die diverse iOS-Versionen knackt. Offenbar stecken wieder staatliche Stellen dahinter.
Notfallpatch in der Nacht zum Donnerstag: Apple hat soeben wichtige Aktualisierungen für iPhones und iPads mit den alten iOS- und iPadOS-Versionen 15 und 16 [1] bereitgestellt. Der Grund ist Coruna, ein offenbar extrem komplexes und fähiges Exploitkit, das es auf Apple-Geräte mit älteren Betriebssystemen abgesehen hat. Entdeckt wurde die Malware von Googles Sicherheitsteam GTIG [2] (Google Threat Intelligence Group), zudem hat auch das Security-Unternehmen iVerify eine ausführliche Analyse publiziert [3]. Offenbar fiel Apple danach auf, dass noch nicht alle von Coruna eingesetzten Lücken geschlossen waren – der Konzern reagierte mit einem Update. Den Fix für iOS und iPadOS 16 [4] lieferte Apple selbst, die Fehlerbehebungen für iOS und iPadOS 15 [5] stammen zum Teil auch von externen Sicherheitsforschern, darunter Félix Poulin-Bélanger, der eine schwerwiegende Kernel-Lücke fand. Doch was genau ist und kann Coruna, mit dem immer noch Angriffe durchgeführt werden sollen?
Zunächst einmal sind laut Google zumindest aktuell iOS- und iPadOS-Versionen nicht mehr betroffen. Laut GTIG besteht die letzte Lücke seit iOS 17.5 nicht mehr. Allerdings könnte es sein, dass die Macher hinter Coruna mittlerweile nachgeliefert haben. GTIG führt insgesamt 23 verschiedene Exploits auf, die in dem Exploitkit entdeckt wurden. Es beginnt bei iOS 13 und reicht bis iOS 17.4 (jeweils inklusive iPadOS). Die Malware arbeitet dabei in Form eines 1-Click-Angriffs. Das heißt: Man muss nur auf einen einzigen Link klicken, um die Infektion in Gang zu setzen. Gestartet wird die Exploit-Chain jeweils in Safari, es wird zunächst eine WebKit-Lücke ausgenutzt. Danach setzt sich die Infektion je nach Betriebssystemversion auf unterschiedlichen Wegen fort. Coruna agiert dabei extrem flexibel und versteckt, versucht Logdateien möglichst zu vermeiden und maskiert seinen Code.
Wer Coruna entwickelt hat, ist noch unklar – es dürfte sich aber um Profis handeln. GTIG schreibt, man habe die Anwendung des Exploitkits durch offenbar russische Spionagekreise in der Ukraine beobachten können. Später wurde die Malware auch von Kriminellen verwendet, die offenbar aus China operieren – dabei ging es um das Einsammeln von Krypto-Wallets oder Passwörtern und anderen Informationen zu Kryptobörsen und anderen Finanzeinrichtungen.
Letztlich kann Coruna mit einem infizierten iPhone oder iPad über seine „Implants“ alles anstellen, denn die Malware bekommt die volle Kontrolle. Erstmals entdeckt wurde Coruna, dessen Namen im Code des Exploitkits selbst vorkommen soll, im Frühjahr 2025. Im Sommer 2025 kam es dann zu Watering-Hole-Angriffen über kompromitiere Websites. Ende 2025 tauchte Coruna dann im Zusammenhang mit Krypto-Hacks auf, unter anderem wurde es über gefälschte Kryptobörsen-Websites vertrieben.
Der Sicherheitsforscher und YouTuber Billy Ellis hat ein Testgerät selbst mit Coruna infizieren lassen [6] und lauschte dem Vorgehen dann über einen MITM-Proxy. Dabei zeigte sich, wie gefährlich das Exploitkit ist. Noch übler: Offenbar sind bislang nicht alle Infektionswege abgedreht, es gab bis vor einige Tage noch Websites, auf denen das Exploitkit aktiv war. Über eine solche infizierte Ellis auch sein Testgerät.
URL dieses Artikels:
https://www.heise.de/-11205616
Links in diesem Artikel:
[1] https://www.heise.de/news/Exploitkit-Gefahr-Apple-aktualisiert-aeltere-iOS-und-iPadOS-Versionen-11208159.html
[2] https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en
[3] https://iverify.io/blog/coruna-inside-the-nation-state-grade-ios-exploit-kit-we-ve-been-tracking
[4] https://support.apple.com/en-us/126646
[5] https://support.apple.com/en-us/126632
[6] https://www.youtube.com/watch?v=XQvZ2mLnZVI
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
MacBook Neo in Benutzung: Apples Einstieg in die Günstig-Notebooks.
(Bild: Apple)
Apples Einsteiger-Notebook ist seit Mittwoch auf dem Markt. Die zweite Generation soll mit Defiziten aufräumen, meint ein Analyst. Ein Feature dürfte fehlen.
Apple dürfte recht zügig mit einer zweiten Generation des MacBook Neo [1] nachlegen. Davon geht der bekannte Analyst Ming-Chi Kuo von TF International Securities aus, der einen guten Draht in Apples Lieferkette hat. Geplant sind neue Geräte wohl bereits für das Jahr 2027. Allerdings soll es zumindest eine neue Funktion, zu der es bereits Gerüchte gab, nicht geben, so Kuo in einem Report an Investoren [2]. Ein Touchscreen soll nämlich nicht kommen.
Apple dürfte es nicht schwerfallen, ein zweites Neo zu entwickeln. Am erst frisch eingeführten Formfaktor mit schickem Alugehäuse oder dem Display dürfte sich wenig ändern. Stattdessen ist mit Spec-Bumps zu rechnen. Apple könnte so den A18 Pro aus dem iPhone 16 Pro, der im Neo um einen Grafikkern reduziert wurde, auf den Stand A19 Pro bringen. Dieser stammt aus dem iPhone 16 Pro, ist etwas schneller als sein Vorgänger und bringt vor allem mehr RAM: Statt der 8 GByte sind es hier gleich 12 GByte.
Weitere Neuerungen könnten eine größere SSD (zumindest auf Wunsch auch 1 TByte oder gleich 512 GByte zum Start – wobei letzteres eher unwahrscheinlich ist) und verbesserte Anschlüsse sein. Hier gibt sich Apple mit einem USB-C-Port mit USB 3 und einem mit lahmem USB 2.0 sehr knausrig.
Bei einem neuen Element soll das MacBook Neo 2 hingegen unverändert bleiben: Ein Touchscreen ist angeblich vom Tisch. Hier soll es bis Ende des Jahres mit dem „MacBook Ultra“ ein Oberklassemodell [3] geben, das zum allerersten Mal mit einem berührungsempfindlichen Bildschirm kommt. Die Funktion dürfte zunächst auf diese Baureihe beschränkt bleiben.
Apple werde hier nicht mit den Chromebooks gleichziehen, von denen aktuell rund die Hälfte bereits über Touch verfügen, schreibt Kuo. „Aber meine letzten Checks in der Industrie legen nahe, dass das Neo 2 das nicht umsetzt.“ Apple gehe von Verkäufen zwischen 4,5 und 5 Millionen Einheiten beim Neo für das Jahr 2026 aus. Die Hälfte davon soll noch im ersten Halbjahr über die Ladentheke gehen. Mit den Stückzahlen beim iPhone kann das nicht konkurrieren, für ein einzelnes Laptop-Modell sei dies jedoch eine sehr starke Zahl. Apple teilt seit einigen Jahren nicht mehr mit, wie viele Geräte verkauft werden. Ein Vergleich ist somit schwierig.
URL dieses Artikels:
https://www.heise.de/-11207835
Links in diesem Artikel:
[1] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[2] https://medium.com/@mingchikuo/apple-the-only-bright-spot-among-notebook-brands-in-2026-neo-neo-2-oled-roadmap-strategy-5bbd40eabe90
[3] https://www.heise.de/news/Bericht-Touchscreen-Mac-mit-OLED-koennte-MacBook-Ultra-heissen-11203288.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
So stellt sich Laminar Research X-Plane 12 auf der Vision Pro vor.
(Bild: Laminar Research)
Laminar Research will das Apple-Headset für eine realistische Cockpit-Anzeige in X-Plane nutzen. Dafür braucht es allerdings einen PC mit CloudXR 6.
X-Plane 12, der nach Herstellerangaben „fortschrittlichste Flugsimulator der Welt“, kommt auf Apples Mixed-Reality-Headset. Ab visionOS 26.4, das in den kommenden Wochen erwartet wird, soll die Vision Pro zum externen Display für die Software werden. Dabei verwendet der Hersteller Laminar Research einen besonderen Trick, der mit dem Update auf die Brille kommt.
Dabei handelt es sich um das sogenannte Foveated Streaming [1], das Nvidias CloudXR-Technik nutzt. Dabei werden nur die Bereiche besonders schnell auf die Vision Pro übertragen, die der Nutzer gerade sieht. Das soll Bandbreite sparen und dennoch einen besonders guten Bildeindruck ermöglichen. Außerdem ist es möglich, gestreamte Inhalte mit lokal gerenderten zu kombinieren. Für X-Plane bedeutet das laut Ankündigung [2], dass man die Version 12 des Simulators entweder von einem ausreichend schnellen PC oder einem Cloud-System mit Nvidia-RTX-Grafik auf die Vision Pro bringen kann.
Diese dient dann als hochauflösendes immersives Display für X-Plane 12. Damit das funktioniert, ist eine „Companion App“ für die Vision Pro notwendig, die Laminar Research über den App Store vertreiben wird. Auf PC- oder Cloud-Seite wird das Headset dann erkannt und als Streaming-Output-Möglichkeit dargestellt. Der Prozess geht in beide Richtungen: Mit Apples ARKit kann X-Plane 12 dann die Cockpit-Position tracken. Der Simulator soll zudem „physische und digitale Welten“ miteinander verbinden.
In seiner Entwicklerdokumentation [3] hatte Apple zuvor eine Reihe weiterer Anwendungsfälle für das neue Foveated Streaming genannt: neben der Übertragung hochwertiger Spiele von einem leistungsstarken Rechner ist dies auch CAD-Software. Auch Remote-Desktop-Anwendungen über längere Strecken (also außerhalb des eigenen WLAN-Netzwerks) sind denkbar.
X-Plane 12 kostet im Download aktuell 60 US-Dollar, als DVD-Set zum Offline-Einspielen 100 Dollar. Die Anwendung ist für Windows, Linux und den Mac erhältlich, wobei für die CloudXR-Lösung ein PC notwendig ist. Laminar Research kündigte für die kommenden Monate auch ein „VR-Update“ an, bei dem zusätzliche Mixed-Reality- und VR-Features in den Simulator kommen sollen.
URL dieses Artikels:
https://www.heise.de/-11207375
Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-Vision-Pro-Was-bringt-das-neue-Foveated-Streaming-11179537.html
[2] https://www.x-plane.com/2026/03/x-plane-is-coming-to-apple-vision-pro-with-nvidia-cloudxr/
[3] https://developer.apple.com/documentation/foveatedstreaming
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
Der Cyber Resilience Act (CRA) verlangt Änderungen an Industriecomputern, Medizinelektronik, Robotern und sonstigen Embedded Systems – mit Nebenwirkungen.
Der Cyber Resilience Act (CRA) der EU ist ein wichtiges Thema der Fachmesse embedded world 2026 in Nürnberg. Die CRA-Verordnung, die „ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt“, zwingt viele Hersteller von Industriesteuerungen, Robotern, Messgeräten zu tiefgreifenden Veränderungen über den gesamten Lebenszyklus ihrer Produkte.
Zahlreiche Produkte dürfen ab Ende 2027 nicht mehr in der EU verkauft werden, falls sie die CRA-Vorgaben nicht erfüllen.
Branchenkenner erwarten Nebenwirkungen, beispielsweise die Abkündigung älterer Chips und IT-Komponenten. Der CRA könnte sich ähnlich auswirken wie die seit 2022 verschärften Vorschriften für die Cybersicherheit von Autos [1]: Die führten dazu, dass Modelle wie Audi TT und R8, VW T6.1, Porsche Cayman und Boxster, Smart EQ Fortwo und Renault Zoe nicht mehr in der EU ausgeliefert [2] wurden. Laut den jeweiligen Herstellern lohnte sich der Aufwand für die Überarbeitungen bei diesen älteren Fahrzeugtypen nicht mehr.
Produktions- oder Lieferstopps für ältere IT-Komponenten können Probleme bei der Ersatzteilversorgung für alte Systeme nach sich ziehen. Dazu kommt aktuell noch ein zweites Problem: Die schlechte Verfügbarkeit von DRAM- und NAND-Flash-Chips.
Gegenüber heise online äußerten einige Aussteller auf der Fachmesse embedded world 2026, dass sie vor allem die Einstellung von günstigeren Versionen älterer Produktbaureihen erwarten. Denn bei denen ließen sich zusätzliche Kosten erst durch höhere Stückzahlen wieder einspielen. Und letztere seien noch schwieriger zu erreichen, wenn RAM und Flash-Speicher immer teurer würden.
Die CRA-Vorgaben wirken oberflächlich betrachtet nicht besonders aufwendig. Doch der Teufel steckt in vielen Details. So ist schon seit Jahren sehr viel Software im Spiel, meistens aus unterschiedlichen Quellen. Dazu kommt die Firmware für jeden einzelnen eingebauten Mikrocontroller oder auch das UEFI-BIOS.
Die Sicherheitsregeln, Meldepflichten für Schwachstellen und Dokumentationsvorgaben gelten zudem für zahlreiche Bauteile eines Systems und entlang deren Lieferkette.
Bei vielen Embedded Systems kommt hinzu, dass sie relativ lange Entwicklungszeiten haben und dann beispielsweise in Industriesteuerungen mehr als zehn Jahre lang betrieben werden. Heute in der Entwicklung befindliche Geräte dürften also bis in die späten 2030er-Jahre hinein laufen.
Deshalb wiederum empfehlen manche Hersteller den Einsatz oder jedenfalls die Vorbereitung quantensicherer Verschlüsselung (Postquantenkryptografie, Post Quantum Cryptography/PQC), zumindest für geschützte Firmware-Updates.
URL dieses Artikels:
https://www.heise.de/-11208242
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Cybersicherheits-Vorgaben-Was-drin-steht-9674259.html
[2] https://www.heise.de/news/Anforderungen-an-Cyber-Security-steigen-Pkw-Angebot-schrumpft-9658782.html
[3] https://www.heise.de/ct
[4] mailto:ciw@ct.de
Copyright © 2026 Heise Medien
iOS 15: Wer das Betriebssystem von 2021 noch nutzt, ist in Gefahr – und auch User von iOS 16.
(Bild: Apple)
Apple hat in der Nacht zum Donnerstag wichtige Aktualisierungen für Nutzer von iOS und iPadOS 15 und 16 veröffentlicht. Sie sollten schnell eingespielt werden.
Nachdem Googles Threat Intelligence Group [1] (GTIG) und das Sicherheitsunternehmen iVerify [2] ein hochkomplexes neues Exploitkit für iOS und iPadOS entdeckt haben, das sowohl von staatlichen Stellen als auch Kriminellen eingesetzt worden sein soll, hat Apple reagiert: Der iPhone-Hersteller hat iOS 15.8.7 und iPadOS 15.8.7 [3] sowie iOS 16.7.15 und iPadOS 16.7.15 [4] zum Download bereitgestellt.
Während die neue iOS- und iPadOS-15-Version insgesamt vier Lücken stopft – eine im Kernel und drei in der Browser-Engine WebKit –, wird in der neuen iOS- und iPadOS-Version 16 nur ein WebKit-Sicherheitsproblem behoben. Die Fehler reichen jedoch jeweils aus, um Geräte offenbar vollständig zu übernehmen. Sie sind Teil komplexer Exploit-Chains, die in der Malware namens Coruna stecken. Nutzer sollten ihre iPhones und iPads sofort aktualisieren, sollten sie diese alten Betriebssystemversionen noch nutzen.
Coruna ist auch deshalb so gefährlich, weil es an zahlreiche iOS- und iPadOS-Versionen angepasst ist: von iOS 13 bis zu iOS 17.2.1. Das Exploitkit zieht sich jeweils die passenden Angriffsvarianten und führt sie dann aus. Hinzu kommt, dass offenbar noch bis vor wenigen Tagen Websites online waren [5], über die man sich infizieren konnte. Coruna erlaubt sogenannte 1-Click-Exploits, das heißt, es reicht aus, einen Link im Safari-Browser auf dem iPhone oder iPad aufzurufen, um sich zu infizieren. Neuere iPhones und iPads mit iOS und iPadOS 26 sind laut aktuellem Kenntnisstand nicht betroffen.
Laut GTIG soll Coruna unter anderem von Personen mit russischem Spionagebezug eingesetzt worden sein, um Nutzer in der Ukraine anzugreifen. Später sei das Exploitkit aber auch von einem „finanziell motivierten Threat Actor, der aus China operiert“, verwendet worden. Dabei ging es offenbar um Krypto-Scams, jedenfalls verbreiteten sich die Links über derartige Seiten, darunter eine falsche Variante der Kryptobörse WEEX. Welche konkreten Schäden durch Coruna angerichtet wurden, ist noch unklar – ebenso, wer der Hersteller der Malware ist. Günstig dürfte sie angesichts der zahlreichen verwendeten Exploits kaum sein.
Der Vorfall zeigt, dass Nutzer mit älteren iPhones und iPads nach wie vor angegriffen werden. Apple aktualisiert diese nur sporadisch und auch nur dann, wenn derart prominente Fälle auftreten wie jetzt mit Coruna. Das heißt: Andere Lücken unter iOS 15 und 16 stehen weiterhin offen. Am besten abgesichert ist man stets, wenn man die jüngste Betriebssystemversion einspielt. Das kann für Nutzer unbequem sein, die etwa große Veränderungen wie Liquid Glass [6] zunächst nicht mitmachen wollen. Apple lässt nämlich bereits bei der jeweiligen Vorversion einige Patches weg [7] – mit welchen Auswahlkriterien, bleibt unklar.
URL dieses Artikels:
https://www.heise.de/-11208159
Links in diesem Artikel:
[1] https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en
[2] https://iverify.io/blog/coruna-inside-the-nation-state-grade-ios-exploit-kit-we-ve-been-tracking
[3] https://support.apple.com/en-us/126632
[4] https://support.apple.com/en-us/126646
[5] https://www.youtube.com/watch?v=XQvZ2mLnZVI&t=607s
[6] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: David Esser/Shutterstock.com)
Eigentlich wollte Mozilla den Firefox-Stecker für Windows 7, 8 und 8.1 im Februar ziehen. Jetzt gibt es eine Verlängerung bis August 2026.
Wer noch Windows 7, 8 oder 8.1 einsetzt, deren Support durch Microsoft in den Jahren 2016 bis 2023 endete, kann immer noch mit dem Webbrowser [1] Firefox ESR 115 unter diesen Betriebssystemen surfen. Die werden zwar nicht mehr mit Sicherheitsupdates ausgestattet, aber Firefox ESR 115 schon. Das wollte Mozilla im Februar 2026 einstellen. Nun gibt es noch mal Nachschlag für Betroffene.
Das erklären die Firefox-Entwickler in einem aktualisierten Support-Beitrag [2]. Zuvor wurde zwar angekündigt, dass der Support im Februar 2026 ende, schreiben sie dort. „Aber um sicherzustellen, dass unsere Nutzer weiter im Netz surfen können, verlängern wir den Support für diese Betriebssysteme um weitere sechs Monate und bewerten die Lage anschließend noch mal neu“, führen sie aus. „Danach sollten Nutzer und Nutzerinnen ihre Betriebssysteme aktualisieren, wenn der Support nicht weiter verlängert wird, um weiterhin Firefox-Sicherheits- und Funktionsupdates zu erhalten.“
Die Programmierer heben hervor, dass der Support für Windows 7, 8 und 8.1 spätestens im Januar 2023 offiziell beendet wurde und dass nicht unterstützte Betriebssysteme keine Sicherheitsupdates erhalten – und zudem bekannte Schwachstellen enthalten. Ohne offizielle Unterstützung durch Microsoft werde die Pflege von Firefox für veraltete Betriebssysteme für Mozilla kostspielig und riskant für Nutzer und Nutzerinnen.
Erst Mitte Februar 2026 hatte Mozilla deutlich auf das Support-Ende für Firefox [3] unter Windows 7, 8 und 8.1 hingewiesen. Von diesem „endgültigen“ Standpunkt sind die Entwickler nun wieder abgewichen. Die weiteren Hinweise bleiben jedoch bestehen: Der Wechsel auf andere Browser nach dem Firefox-Support-Ende für die genannten Betriebssysteme sei keine Option, da diese in der Regel die Unterstützung bereits eingestellt haben. Das Upgrade auf Windows 10 oder neuer helfe. Auf Hardware, die davon nicht unterstützt wird oder falls es andere Beweggründe dafür gibt, könne ein Wechsel auf ein Linux-basiertes Betriebssystem erfolgen, empfehlen die Firefox-Entwickler. Die große Mehrheit davon komme mit Firefox als Standardbrowser daher.
URL dieses Artikels:
https://www.heise.de/-11208135
Links in diesem Artikel:
[1] https://www.heise.de/thema/Browser
[2] https://support.mozilla.org/en-US/kb/firefox-users-windows-7-8-and-81-moving-extended-support
[3] https://www.heise.de/news/Mozilla-kappt-Firefox-Support-fuer-Windows-7-8-und-8-1-endgueltig-11180671.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
Der Hersteller Cologne Chip lötet sein GateMate A1 auf ein Modul, das auf I/O-Boards für den Raspberry Pi CM5 passt.
Viele Entwicklerboards für Field Programmable Gate Arrays (FPGAs) sind teuer und lassen sich nur mit proprietärer, kostenpflichtiger Design-Software programmieren. Das ist anders bei den GateMate-FPGAs des deutschen Herstellers Cologne Chip, die Globalfoundries in Dresden mit 28-Nanometer-Technik fertigt. Um die Kosten für Bastler weiter zu senken, hat Cologne Chip das Modul ULX5M-GS entwickelt, das beispielsweise auf das rund 25 Euro günstige Raspberry Pi Compute Module 5 IO Board für das CM5 passt.
Das ULX5M-GS ist mit dem Cologne Chip GateMate A1 [1], 64 MByte DRAM und einem Gigabit-Ethernet-Adapterchip bestückt. Dasselbe FPGA sitzt auch auf dem schon länger lieferbaren Olimex GateMateA1-EVB [2], das unter anderem für Retro-Basteleien beliebt ist, etwa GateMate PC DOS [3]. Solche Retro-Projekte lassen sich auch mit dem ULX5M-GS umsetzen.
Auf dem ULX5M-GS lässt sich aber beispielsweise auch der 32-Bit-RISC-V-Prozessor FemtoRV [4] implementieren.
Das ULX5M-GS ist Open-Source-Hardware, die Dokumentation des ULX5M-GS liegt auf GitHub [5] offen.
Einen Anbieter und einen genauen Preis für das ULX5M-GS nennt Cologne Chip bisher nicht. Das Modul soll jedoch in etwa 50 Euro kosten, sagte ein Vertreter von Cologne Chip auf Nachfrage auf der Fachmesse embedded world 2026 in Nürnberg.
URL dieses Artikels:
https://www.heise.de/-11207877
Links in diesem Artikel:
[1] https://colognechip.com/programmable-logic/gatemate/
[2] https://www.olimex.com/Products/FPGA/GateMate/GateMateA1-EVB/open-source-hardware
[3] https://gitlab.com/gatemate/pc/software/dos
[4] https://github.com/BrunoLevy/learn-fpga/blob/master/FemtoRV/README.md
[5] https://github.com/intergalaktik/ulx5m-gs?tab=readme-ov-file
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/ct
[8] mailto:ciw@ct.de
Copyright © 2026 Heise Medien
Der Cyber Resilience Act (CRA) verlangt Änderungen an Industriecomputern, Medizinelektronik, Robotern und sonstigen Embedded Systems – mit Nebenwirkungen.
Der Cyber Resilience Act (CRA) der EU ist ein wichtiges Thema der Fachmesse embedded world 2026 in Nürnberg. Die CRA-Verordnung, die „ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt“, zwingt viele Hersteller von Industriesteuerungen, Robotern, Messgeräten zu tiefgreifenden Veränderungen über den gesamten Lebenszyklus ihrer Produkte.
Zahlreiche Produkte dürfen ab Ende 2027 nicht mehr in der EU verkauft werden, falls sie die CRA-Vorgaben nicht erfüllen.
Branchenkenner erwarten Nebenwirkungen, beispielsweise die Abkündigung älterer Chips und IT-Komponenten. Der CRA könnte sich ähnlich auswirken wie die seit 2022 verschärften Vorschriften für die Cybersicherheit von Autos [1]: Die führten dazu, dass Modelle wie Audi TT und R8, VW T6.1, Porsche Cayman und Boxster, Smart EQ Fortwo und Renault Zoe nicht mehr in der EU ausgeliefert [2] wurden. Laut den jeweiligen Herstellern lohnte sich der Aufwand für die Überarbeitungen bei diesen älteren Fahrzeugtypen nicht mehr.
Produktions- oder Lieferstopps für ältere IT-Komponenten können Probleme bei der Ersatzteilversorgung für alte Systeme nach sich ziehen. Dazu kommt aktuell noch ein zweites Problem: Die schlechte Verfügbarkeit von DRAM- und NAND-Flash-Chips.
Gegenüber heise online äußerten einige Aussteller auf der Fachmesse embedded world 2026, dass sie vor allem die Einstellung von günstigeren Versionen älterer Produktbaureihen erwarten. Denn bei denen ließen sich zusätzliche Kosten erst durch höhere Stückzahlen wieder einspielen. Und letztere seien noch schwieriger zu erreichen, wenn RAM und Flash-Speicher immer teurer würden.
Die CRA-Vorgaben wirken oberflächlich betrachtet nicht besonders aufwendig. Doch der Teufel steckt in vielen Details. So ist schon seit Jahren sehr viel Software im Spiel, meistens aus unterschiedlichen Quellen. Dazu kommt die Firmware für jeden einzelnen eingebauten Mikrocontroller oder auch das UEFI-BIOS.
Die Sicherheitsregeln, Meldepflichten für Schwachstellen und Dokumentationsvorgaben gelten zudem für zahlreiche Bauteile eines Systems und entlang deren Lieferkette.
Bei vielen Embedded Systems kommt hinzu, dass sie relativ lange Entwicklungszeiten haben und dann beispielsweise in Industriesteuerungen mehr als zehn Jahre lang betrieben werden. Heute in der Entwicklung befindliche Geräte dürften also bis in die späten 2030er-Jahre hinein laufen.
Deshalb wiederum empfehlen manche Hersteller den Einsatz oder jedenfalls die Vorbereitung quantensicherer Verschlüsselung (Postquantenkryptografie, Post Quantum Cryptography/PQC), zumindest für geschützte Firmware-Updates.
URL dieses Artikels:
https://www.heise.de/-11208242
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Cybersicherheits-Vorgaben-Was-drin-steht-9674259.html
[2] https://www.heise.de/news/Anforderungen-an-Cyber-Security-steigen-Pkw-Angebot-schrumpft-9658782.html
[3] https://www.heise.de/ct
[4] mailto:ciw@ct.de
Copyright © 2026 Heise Medien
(Bild: Eclipse Foundation)
Das Quartals-Release der Eclipse IDE 2026-03 bringt neben Fehlerbereinigungen einige Neuerungen wie die Java-Refactoring-Funktion „Convert Class to Record“.
Eclipse, die Open-Source-IDE für Java, C/C++ und andere Programmiersprachen, ist in der Version 2026-03 erschienen. Sie ist nicht nur als eigenständige Entwicklungsumgebung verfügbar, sondern ihre Komponenten stecken auch in anderen Entwicklungswerkzeugen. So basieren etwa die Java-Sprachunterstützung in Visual Studio Code und dessen Forks wie Cursor auf Eclipse. Neben kleineren Verbesserungen bei der Bedienung gibt es eine neue Java-Refactoring-Funktion, um eine Klasse mit unveränderlichen Daten in einen Datentyp record umzuwandeln. Neu sind außerdem benutzerdefinierte Vorlagen für die gut 60 Sprachen und Formate mit auf TextMate basierendem Syntax-Highlighting.
Das Release bietet noch keine Unterstützung für Java 26, das am 17. März erscheinen soll. Eine Vorabversion wird voraussichtlich zum offiziellen Start der kommenden Java-Version über den Eclipse-Marketplace verfügbar sein.
Neu ist die Java-Refactoring-Funktion „Convert Class to Record“. Sie lässt sich über das Haupt- oder Kontextmenü unter Refactor aufrufen und ist zudem als Quick-Assist-Vorschlag verfügbar Strg+1. Ebenfalls neu sind die beiden Quick-Assist-Vorschläge zum Deaktivieren und erneuten Aktivieren von JUnit-Testmethoden. Beim Debuggen gibt es zwei kleinere Verbesserungen, die die Bedienung betreffen. Hält der Debugger an einem der im vorherigen Release [2] eingeführten Lambda Entry Breakpoints, markiert der Editor nun den Lambda-Ausdruck statt wie bisher die ganze Zeile. So lässt sich erkennen, an welchem Lambda-Ausdruck der Debugger gestoppt hat, wenn es mehrere verkettete Lambda-Ausdrücke in einer Zeile gibt. Neu ist zudem, dass man Variablen und Ausdrücke aus den Ansichten „Variables“ und „Expressions“ per Drag & Drop in die Debug Shell ziehen kann.
In den Einstellungen lassen sich unter TextMate | Templates individuelle Vorlagen für die Programmiersprachen und Formate erstellen, die auf TextMate basierende Syntax Highlighting bieten. Anschließend sind die Templates bei der Codevervollständigung mit Strg+Leertaste verfügbar. Das Icon der Konsolenansicht ändert sich je nach aktuell aktiver Konsole. Das ist insbesondere hilfreich, wenn mehrere Konsolenansichten geöffnet sind.
Da Tags bei Git üblicherweise für die Versionierung dienen und höhere Versionen meist interessanter sind, listet die IDE sie neuerdings absteigend statt aufsteigend auf. Für die Fetch-Operation gibt es eine neue Option, die das Ergebnis per Benachrichtigung statt per Dialog anzeigt.
Für Windows, Linux und macOS bietet die Eclipse Foundation jeweils zehn erweiterbare Basispakete der Entwicklungsumgebung für unterschiedliche Einsatzzwecke an. Die Pakete enthalten alles, was zum Ausführen von Eclipse und zum Entwickeln erforderlich ist: Java 21 und Git, sowie in den Java-IDE-Paketen zusätzlich Maven und Gradle. Die Eclipse-IDE-Pakete sind als Eclipse Installer [3] und als ZIP-Dateien [4] verfügbar.
Eine bestehende Eclipse IDE lässt sich über Help | Check for Updates aktualisieren. Weitere Informationen und die Neuerungen von den am Release beteiligten Eclipse-Projekten [5] finden sich auf der Webseite zur Eclipse-IDE [6].
Siehe auch:
URL dieses Artikels:
https://www.heise.de/-11207990
Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/news/Entwicklungsumgebung-Eclipse-IDE-2025-12-Java-25-JUnit-6-Multi-Release-JAR-11113811.html
[3] https://www.eclipse.org/downloads/packages/installer
[4] https://www.eclipse.org/downloads/packages/
[5] https://eclipseide.org/release/noteworthy/
[6] https://eclipseide.org/
[7] https://www.heise.de/download/product/eclipse-18781?wt_mc=intern.red.download.tickermeldung.ho.link.link
[8] mailto:rme@ix.de
Copyright © 2026 Heise Medien
(Bild: Andreas Floemer / heise medien)
Google will Android durch Optimierungen am Kernel schneller und effizienter machen. Nutzer sollen damit reaktionsschnellere Geräte mit mehr Laufzeit erhalten.
Google führt einen neuen Optimierungstrick ein, um den Linux-Kernel von Android [1] schneller laufen zu lassen. Dazu analysiert das System, wie Smartphone und Apps im Alltag genutzt werden und organisiert dann den Code von Android neu. Damit sollen die am häufigsten verwendeten Komponenten effizienter laufen. Dafür wird das Android LLVM-Toolchain-Team (LLVM stand ehemals für Low Level Virtual Machine) die automatische feedback-gesteuerte Optimierung (AutoFDO) in den Kernel integrieren.
Das LLVM-Toolchain-Team erklärt in einem Blogbeitrag im Android-Developers-Blog [2], dass der LLVM-Compiler bei einer Standard-Softwareerstellung Tausende kleiner Entscheidungen treffe, „beispielsweise ob eine Funktion inline ausgeführt werden soll und welcher Zweig einer Bedingung wahrscheinlich genommen wird, basierend auf statischen Codehinweisen“. Diese Heuristiken seien zwar nützlich, so die Entwickler, „sie sagen jedoch nicht immer die Codeausführung während der tatsächlichen Nutzung des Telefons genau voraus“.
AutoFDO verwende dafür hingegen reale Ausführungsmuster, um den Compiler zu steuern. Laut Google stellen die Muster „die häufigsten Befehlsausführungspfade dar, die der Code während der tatsächlichen Nutzung nimmt, und werden durch Aufzeichnung der Verzweigungshistorie der CPU erfasst“. Weiter heißt es, dass diese Daten zwar von Flottengeräten gesammelt werden können, Google synthetisiere diese bei der Entwicklung für den Kernel in einer Laborumgebung unter Verwendung repräsentativer Workloads, wie etwa der Ausführung der 100 beliebtesten Apps.
Dabei verwende das LLVM-Toolchain-Team einen Sampling-Profiler, um diese Daten zu erfassen und zu identifizieren, welche Teile des Codes häufig und welche weniger oft genutzt werden. „Wenn wir den Kernel mit diesen Profilen neu erstellen, kann der Compiler viel intelligentere Optimierungsentscheidungen treffen, die auf die tatsächlichen Android-Workloads zugeschnitten sind“, so Google.
Google verfolge bei der Technik eine „standardmäßig konservative“ Strategie, womit der Hersteller sicherstellen möchte, dass AutoFDO die Geschwindigkeit verbessere, ohne dabei Kompromisse in anderen Bereichen wie der Zuverlässigkeit einzugehen.
Die Vorteile des Verfahrens sind laut Google klar messbar: Interne Tests auf Pixel-Geräten zeigten eine Reduktion der Bootzeit des Betriebssystems um ein Prozent und eine Verbesserung beim Kaltstart von Apps um rund vier Prozent. Diese Änderungen führen in der Praxis zu einer „flüssigeren Benutzeroberfläche, schnellerem App-Wechsel, längerer Akkulaufzeit und insgesamt zu einem reaktionsschnelleren Gerät für den Endbenutzer“, führt Google aus.
(Bild: Google)
Der Android-Kernel ist einer der wichtigsten Bestandteile von Googles mobilem Betriebssystem. Er bildet gewissermaßen das Herzstück von Android und steuert die Kommunikation zwischen CPU, Apps und der Hardware. Google zufolge macht der Kernel etwa 40 Prozent der CPU-Rechenzeit auf Android-Geräten aus. Entsprechend können schon kleinere Optimierungen einen Einfluss auf die Leistung eines Smartphones haben.
AutoFDO wird derzeit über das Generic-Kernel-Image in den Kernel-Zweigen android16-6.12 (Linux-Kernel 6.12 für Android 16) und android15-6.6 bereitgestellt. Die Unterstützung soll auch auf neuere GKI-Versionen ausgeweitet werden, wie beispielsweise die kommende Version android17-6.18. Google ist außerdem daran interessiert, AutoFDO auf Herstellermodule auszuweiten, die mit dem Driver Development Kit (DDK) erstellt wurden. Das „Generic Kernel Image“ wurde mit Android 11 [3] eingeführt und soll die Kernel-Fragmentierung beheben [4].
URL dieses Artikels:
https://www.heise.de/-11208090
Links in diesem Artikel:
[1] https://www.heise.de/thema/Android
[2] https://android-developers.googleblog.com/2024/09/improving-android-kernel-performance-with-autofdo.html
[3] https://www.heise.de/news/Google-erklaert-verbesserte-Android-Updates-4840839.html
[4] https://source.android.com/docs/core/architecture/kernel/generic-kernel-image?hl=de
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:afl@heise.de
Copyright © 2026 Heise Medien
(Bild: artjazz / Shutterstock.com)
Die European Search Perspective will die EU-Staaten aus der Abhängigkeit von US-Unternehmen befreien.
Das deutsch-französische Joint Venture European Search Perspective (EUSP [1]) hat offene Briefe an die Regierungschefs aller 27 EU-Mitgliedstaaten verschickt. Es schlägt vor, nationale Suchindexe als öffentliche digitale Infrastruktur aufzubauen. Die Initiative kommt 100 Tage nach dem Digital Sovereignity Summit [2] in Berlin, auf dem europäische Staats- und Regierungschefs versprachen, kritische digitale Abhängigkeiten abzubauen.
Die Organisation argumentiert, dass die Suchinfrastruktur als strategische öffentliche Infrastruktur behandelt werden sollte, in ihrer Bedeutung vergleichbar mit Energienetzen oder Telekommunikationsnetzen: „Suchergebnisse bestimmen die Sichtbarkeit. Die Sichtbarkeit bestimmt den Marktzugang. Der Marktzugang bestimmt Gewinner und Verlierer. In digitalen Märkten ist das Ranking keine neutrale Formalität – es ist eine Verteilung von Chancen.“ schreibt die EUSP. Das Unternehmen beziffert die Abhängigkeit auf rund 18 Billionen Euro europäischer Wirtschaftsleistung.
Allerdings werde die Suche derzeit fast komplett durch Nicht-EU-Unternehmen kontrolliert. 99,5 Prozent aller europäischen Suchanfragen werden den Angaben von EUSP zufolge von zwei US-Unternehmen (Google und Bing, 96 Prozent) und einem russischen Anbieter (Yandex, 3,5 Prozent) beantwortet (Der c’t-Artikel „Suchmaschinenmarkt im Überblick: Viele Dienste, zwei echte Machtzentren [3]“ beleuchtet den Suchmaschinenmarkt im Detail).
Ein Ausfall oder eine Sperrung der dominierenden Suchindex-Infrastruktur könnte laut EUSP Regierungen innerhalb weniger Tage handlungsunfähig machen und Volkswirtschaften zum Stillstand bringen. Solche Maßnahmen sind nicht nur ein theoretisches Szenario. Das hat die US-amerikanische Politik in den letzten Jahren in vielen Fällen gezeigt, etwa durch die Handelszölle [4] oder dadurch, dass es einen unliebsamen Richter am Internationalen Strafgerichtshof vom digitalen Leben abschneidet [5].
European Search Perspective schlägt vor, dass die EU-Mitgliedstaaten sich gegen solche Maßnahmen mit einer souveränen Suchinfrastruktur absichern. Sie soll aus einem nationalen Suchindex bestehen, der unter europäischer Gerichtsbarkeit gehostet wird, einem nationalen Ranking-Algorithmus und einer Infrastruktur, die sowohl öffentliche Suchdienste als auch die KI-Web-Grundlagen unterstützt.
EUSP ist ein Joint Venture der europäischen Suchdienste Qwant (Frankreich) und Ecosia (Deutschland) und betreibt unter dem Namen Staan [6] (Search Trusted API Access Network) seit August 2025 einen eigenen europäischen Suchindex, der auch Dritten als API zur Verfügung steht. Derzeit ist Staan auf französische Inhalte beschränkt.
Der Vorschlag von EUSP an die EU-Regierungschefs: Das Unternehmen könnte seine Initiative auf andere EU-Mitgliedstaaten ausdehnen. Regierungen könnten den Index direkt finanzieren oder alternativ Ecosia und Qwant als Standard-Suchmaschine in der öffentlichen Verwaltung einsetzen. Insgesamt beziffert EUSP-Chef Wolfgang Oels auf Nachfrage von heise online die Kosten einer europäischen Suchmaschine auf rund 50 Millionen Euro.
Es hat schon mehrere Versuche gegeben, eine europäische Suchinfrastruktur aufzubauen. Das 2005 von Chirac und Schröder lancierte Forschungsprogramm Quaero [7] sowie das deutsche Pendant Theseus [8] (2007–2012) verschlangen zusammen rund 400 Millionen Euro – und lieferten Patente und Publikationen, aber keinen marktfähigen Web-Index.
Aktuell verfolgt neben EUSP auch das EU-Forschungsprojekt OpenWebSearch.eu [9] das Ziel europäischer Such-Souveränität: 14 Forschungseinrichtungen, darunter CERN und das Leibniz-Rechenzentrum, bauen mit 8,5 Millionen Euro Horizon-Europe-Mitteln einen offenen Web-Index als öffentliche Infrastruktur auf. Dessen Finanzierung läuft allerdings demnächst aus.
URL dieses Artikels:
https://www.heise.de/-11208441
Links in diesem Artikel:
[1] https://www.eu-searchperspective.com/
[2] https://bmds.bund.de/aktuelles/eu-summit#c2021
[3] https://www.heise.de/hintergrund/Suchmaschinenmarkt-im-Ueberblick-Viele-Dienste-zwei-echte-Machtzentren-11106109.html
[4] https://www.heise.de/news/Oberster-US-Gerichtshof-erklaert-US-Zoelle-fuer-illegal-11184858.html
[5] https://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html
[6] https://staan.ai/
[7] https://de.wikipedia.org/wiki/Quaero
[8] https://de.wikipedia.org/wiki/Theseus_%28Forschungsprogramm%29
[9] https://openwebsearch.eu/
[10] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[11] mailto:jo@ct.de
Copyright © 2026 Heise Medien
(Bild: Poliorketes / Shutterstock.com)
Eine interne Untersuchung enthüllt, wie veraltete Daten und abgebaute Kontrollmechanismen zum Tod von 175 Menschen – meist Kinder – führten.
Kaum wurde der völkerrechtswidrige Krieg gegen den Iran begonnen, kamen die ersten erschütternden Bilder: Eine Mädchenschule in der iranischen Stadt Minab wurde von einer Rakete getroffen, 175 Menschen starben – die meisten davon Kinder.
Eine interne Untersuchung des US-Militärs, über die die New York Times (NYT) berichtet [1], bestätigt nun offenbar, was viele Beobachter bereits vermuteten: Die USA sind für den Einschlag eines Tomahawk-Marschflugkörpers in der Grundschule verantwortlich.
Der Grund dafür, dass die Kinder sterben mussten, war laut Bericht die fehlerhafte Aufklärung. Die Offiziere im US-Zentralkommando, kurz CENTCOM, stützten sich bei der Zielplanung auf Koordinaten, welche der militärische Nachrichtendienst DIA zur Verfügung stellte.
Und wie sich jetzt herausstellt, waren diese veraltet. Sie wiesen das Schulgebäude noch als Teil einer unmittelbar angrenzenden Marinebasis der iranischen Revolutionsgarde aus – ein Hauptziel der amerikanischen Luftschläge.
In Wirklichkeit war die Schule schon seit mindestens zehn Jahren nicht mehr Teil des Militärgeländes. NYT-Journalisten werteten Satellitenbilder aus und kamen zu dem Schluss: Das Gebäude wurde bereits zwischen 2013 und 2016 baulich von der Militärbasis getrennt.
Ehemals vorhandene Wachtürme verschwanden, drei öffentliche Zugänge entstanden, auf dem Asphalt markierten Linien einen Sportplatz und Spielflächen, und die Außenwände erhielten einen bunten Anstrich in Blau und Rosa.
Doch das CENTCOM überprüfte die DIA-Angaben offenbar nicht und übernahm die veraltete Klassifizierung.
Die Ermittler gehen jetzt der Frage nach, warum mehrere Kontrollinstanzen – von der Defense Intelligence Agency über die National Geospatial-Intelligence Agency, die Satellitenaufnahmen auswertet, hin zum CENTCOM selbst – diesen Fehler nicht rechtzeitig erkannten.
Von Insidern will die NYT erfahren haben, dass gerade in der Anfangsphase des Kriegs enormer Zeitdruck herrschte. Unter diesen Umständen seien Informationen mitunter ungeprüft weitergereicht worden.
Der Fall der Grundschule ist der erste, aber nicht der einzige Fall. Schon im Krieg gegen Jugoslawien verwendeten die angreifenden Nato-Truppen veraltete Daten. So bombardierten sie 1999 die chinesische Botschaft in Belgrad, weil die CIA auf Basis veralteter Karten vermutete, dass es sich dabei um ein jugoslawisches Regierungsgebäude handelte. Drei chinesische Staatsbürger starben damals.
Der Angriff auf die Schule in Minab fällt in eine Phase, in der Verteidigungsminister Pete Hegseth die US-Truppen auf ein rücksichtsloses Vorgehen einschwört. So gibt es im Pentagon Strukturen, die eigentlich den Schutz von Zivilisten sicherstellen sollen, doch Hegseth hat alles dafür getan, um ihnen die Arbeit zu erschweren.
Das sogenannte Civilian Protection Center of Excellence – jene Stelle, die eigentlich Risiken für unbeteiligte Menschen bei Militäreinsätzen bewerten soll – existiert zwar formal noch, arbeitet aber kaum noch.
Ganz schließen konnte Hegseth diese Strukturen nicht, weil sie vom Kongress ins Leben gerufen wurden – aber deren Personal konnte er dennoch drastisch reduzieren. Einst waren 200 Leute mit dem Thema des Schutzes von Zivilisten befasst – mit Hegseth mussten neun von zehn von ihnen gehen, berichtet [2] Politico.
Im CENTCOM, also genau jenem Kommando, das den Krieg im Iran steuert, schrumpfte demnach das zuständige Team für die Untersuchung ziviler Opfer von zehn Fachleuten auf eine einzige Person.
Hegseth macht keinen Hehl aus seiner Haltung. Auf einer Pressekonferenz forderte er "maximale Tödlichkeit und Autorität für Soldaten" und nannte die geltenden Einsatzregeln "dumm" und "politisch korrekt".
Wes Bryant, der bis zum vergangenen Jahr die Abteilung für die Bewertung ziviler Schäden im Pentagon leitete, reagierte laut Bericht mit scharfer Kritik. Dass weder der Verteidigungsminister noch der CENTCOM-Kommandeur klar sagen könnten, ob sie das betreffende Gebäude angegriffen hätten, zeige die "Rücksichtslosigkeit […] in der gesamten Planung und Durchführung dieser Kampagne".
Die Menschenrechtsorganisation Center for Civilians in Conflict warnte laut Politico, dass nicht nur Personal fehle, sondern auch der politische Wille, den Schutz der Zivilbevölkerung ernst zu nehmen.
Die Richtlinien seien zwar formal in Kraft, doch ohne Ressourcen und Rückendeckung der Führungsebene blieben sie wirkungslos.
Die politische Kommunikation rund um den Vorfall verschärft die Lage zusätzlich. Präsident Trump wies die Schuld öffentlich dem Iran zu – ohne dafür Belege vorzulegen.
An Bord der Air Force One erklärte er, der Iran sei seiner Meinung nach verantwortlich, da dessen Waffen "überhaupt keine Genauigkeit" hätten. Auf Nachfrage eines Reporters räumte er zwar ein, "einfach nicht genug darüber" zu wissen, stellte aber die unbelegte Behauptung auf, auch der Iran verfüge möglicherweise über Tomahawks.
Tatsächlich besitzen neben den USA weltweit nur Australien und Großbritannien diesen Waffentyp, und keines der beiden Länder nimmt an der Militäroperation teil.
Der Kontext des Angriffs macht das Ausmaß des Problems greifbar. Die USA und Israel griffen während des bereits zwölf Tage andauernden Konflikts mehr als 5.000 Ziele im Iran an.
Eine Auswertung der britischen Überwachungsorganisation Airwars ergab laut Politico, dass allein in den ersten 100 Stunden der Kampagne mehr Ziele getroffen wurden als in den ersten sechs Monaten des Kampfes gegen den Islamischen Staat.
Der Angriff auf die Schule fiel genau in diese Anfangsphase extremer Intensität. Ein derartiges Operationstempo verlangt funktionierende Kontrollmechanismen – genau jene Strukturen also, die Verteidigungsminister Hegseth zuvor personell ausgedünnt hatte.
URL dieses Artikels:
https://www.heise.de/-11207925
Links in diesem Artikel:
[1] https://www.nytimes.com/2026/03/11/us/politics/iran-school-missile-strike.html
[2] https://www.politico.com/news/2026/03/10/pentagon-iran-school-strike-civilian-casualties-00820780
Copyright © 2026 Heise Medien
Schüler schläft im Unterricht – das wäre wohl nicht passiert, wenn die Schule später beginnen würde.
(Bild: BearFotos / Shutterstock.com)
Ein Schweizer Schulversuch liefert überraschend deutliche Ergebnisse – und könnte den klassischen Stundenplan infrage stellen.
Morgens um sieben in der Schule sitzen, obwohl der Körper noch auf Schlaf gepolt ist: Für viele Jugendliche ist das Alltag. Die Folge ist ein schleichendes Schlafdefizit, das sich über die Woche aufbaut wie ein Schuldenberg auf dem Konto.
Doch was passiert, wenn man Schülerinnen und Schülern die Wahl lässt, wann ihr Tag beginnt? Genau das hat ein Schulversuch im schweizerischen Gossau erprobt – wissenschaftlich begleitet von der Universität Zürich und dem Universitäts-Kinderspital Zürich.
In der Pubertät verändert sich die innere Uhr grundlegend. Der biologische Rhythmus verschiebt sich immer weiter in die Nacht hinein – Jugendliche werden zu "Eulen", ob sie wollen oder nicht.
Zwei Mechanismen treiben diese Verschiebung an: Die innere Uhr erleichtert das Einschlafen erst später am Abend, und gleichzeitig baut sich der Schlafdruck langsamer auf als noch im Kindesalter.
"Das ist bedenklich, denn chronischer Schlafmangel betrifft nicht nur das Wohlbefinden, er hat auch messbare Auswirkungen auf die psychische Gesundheit, körperliche Entwicklung und Lernfähigkeit", erklärt Oskar Jenni [1] von der Universität Zürich.
Ein früheres Einschlafen ist biologisch nur eingeschränkt möglich. Auch wenn Jugendliche an Schultagen früher ins Bett gehen als am Wochenende, reicht diese freiwillige Vorverlegung nicht aus, um den Schlafbedarf zu decken.
Und der chronische Schlafmangel, der dadurch entsteht, ist weit mehr als Müdigkeit. Er wirkt sich auf die Konzentration aus, erhöht die Tagesmüdigkeit und kann riskantes Verhalten fördern.
Auch die psychische Gesundheit leidet. Eine Studie des Schweizerischen Gesundheitsobservatoriums ergab, dass 2022 rund 47 Prozent der 11- bis 15-Jährigen unter wiederkehrenden psychoaffektiven Beschwerden litten [2] – darunter Traurigkeit, Ängstlichkeit, Gereiztheit und Einschlafprobleme.
Wenn also der Wecker jeden Morgen den Schlaf beendet, ist das so, als würde man ein Handy täglich nur halb aufladen: Irgendwann reicht die Energie einfach nicht mehr.
Die Oberstufe Gossau im Kanton St. Gallen führte vor drei Jahren ein Modell mit flexiblen Randzeiten ein. Vor dem regulären Unterricht am Morgen, am Mittag und am Nachmittag stehen individuelle Module zur Wahl.
Konkret heißt das: Schülerinnen und Schüler können ihren Schultag freiwillig bereits um 07:30 Uhr beginnen – oder erst um 08:30 Uhr, wenn der offizielle Stundenplan startet. Die Module in den Randzeiten umfassen Wahlfächer, Selbstlernformate und Coaching-Sitzungen.
Wichtig dabei: Es findet nicht weniger Unterricht statt. Wer morgens später kommt, belegt die Module zu einem anderen Zeitpunkt. Die Gesamtmenge an Unterricht [3] bleibt gleich.
Das Forschungsteam um Joëlle Albrecht, Reto Huber und Oskar Jenni befragte die durchschnittlich 14-jährigen Schüler zweimal: einmal im alten Modell mit Schulstart um 07:20 Uhr und ein zweites Mal ein Jahr nach Einführung der flexiblen Zeiten [4].
Insgesamt wertete das Team 754 Rückmeldungen aus, wobei etwa zwei Drittel der Befragten männlich waren – eine typische Verteilung für Schweizer Sekundarschulen. Die Teilnahmequoten lagen bei rund 86 Prozent bei der ersten Befragung und bei der zweiten bei knapp 99 Prozent.
Die Ergebnisse [5] wurden im renommierten Fachblatt Journal of Adolescent Health veröffentlicht.
Die Ergebnisse sind klar: 95 Prozent der Jugendlichen nutzten die Möglichkeit, später zu starten. Im Durchschnitt begann ihr Schultag 38 Minuten später als im alten Modell.
Entsprechend standen die Schülerinnen und Schüler morgens rund 40 Minuten später auf. Da sich die Bettgehzeiten kaum veränderten, schliefen sie an Schultagen im Schnitt 45 Minuten länger.
Die zusätzliche Zeit am Morgen floss also tatsächlich in den Schlaf – und nicht etwa in längeres Aufbleiben am Abend. Auch die Anzahl der belegten Wahlfächer blieb gleich, der spätere Start ging also nicht auf Kosten des Lernpensums.
Selbst an Wochenenden standen die Jugendlichen später auf und schliefen länger – ein Hinweis darauf, dass sich ihr gesamter Rhythmus besser an die innere Uhr anpassen konnte.
"Die Schülerinnen und Schüler berichteten weniger häufig von Einschlafproblemen und hatten seltener tiefe Werte bei der gesundheitsbezogenen Lebensqualität", fasst Erstautorin Joëlle Albrecht zusammen.
Vor der Einführung des Modells zeigten 25 Prozent der Befragten klinisch auffällig niedrige Werte bei der Lebensqualität. Danach sank dieser Anteil auf 17 Prozent – ein statistisch relevanter Rückgang.
Keine der untersuchten Gesundheitsvariablen verschlechterte sich. Weder Tagesschläfrigkeit noch Koffeinkonsum stiegen an. Der flexible Start brachte also Vorteile, ohne erkennbare Nachteile.
In kantonalen, standardisierten Tests schnitten die Jugendlichen im neuen Modell in Mathematik und Englisch besser ab als zuvor.
Ein wichtiges Detail: Die regulären Schulnoten veränderten sich hingegen nicht signifikant. Das liegt vermutlich daran, dass Noten von einzelnen Lehrkräften vergeben werden und stärker von subjektiven Faktoren beeinflusst sind als standardisierte Tests.
Ausgeschlafene Köpfe lernen offenbar besser – ein Zusammenhang, den zahlreiche internationale Studien stützen. Wer genug schläft, kann Gelerntes besser verarbeiten und abrufen.
"Ein späterer Unterrichtsbeginn am Morgen kann also ein wichtiger Beitrag zur Bewältigung der aktuellen Mental-Health-Krise bei Schülerinnen und Schülern sein", betont Co-Autor Reto Huber.
Angesichts der Tatsache, dass fast die Hälfte der 11- bis 15-Jährigen in der Schweiz unter wiederkehrenden psychischen Beschwerden leidet, ist jeder wirksame Hebel wertvoll.
Der flexible Schulstart ist dabei kein Allheilmittel, aber ein konkreter, umsetzbarer Ansatz, der an einer biologischen Ursache ansetzt – statt nur an Symptomen zu arbeiten.
Das Schlüsselwort lautet Flexibilisierung, nicht Pflicht. Dagmar Rösler, Präsidentin des Schweizer Lehrerverbands, betont gegenüber SRF: "Ich würde es unterstützen. Aber nicht als obligatorische Einführung, sondern dort, wo das Bedürfnis besteht".
Die Umsetzung stellt Schulen vor Herausforderungen – etwa bei der Stundenplanung, die komplexer wird. Doch die Schulen in Gossau waren so überzeugt, dass sie das Modell dauerhaft beibehalten haben.
URL dieses Artikels:
https://www.heise.de/-11207579
Links in diesem Artikel:
[1] https://idw-online.de/en/news866594
[2] https://www.news.uzh.ch/en/articles/media/2026/school-later.html
[3] https://www.srf.ch/news/gesellschaft/laenger-schlafen-besser-lernen-oberste-lehrerin-sieht-in-spaetem-schulstart-vorteile
[4] https://science.orf.at/stories/3234380/
[5] https://www.jahonline.org/article/S1054-139X(26)00013-3/pdf
Copyright © 2026 Heise Medien
(Bild: heise medien / Sebastian Trepesch)
Inmitten der Speicherkrise will Apple angeblich mit iPhone 18, iPhone 18 Pro und Pro Max Marktanteile gewinnen, indem das Unternehmen die Preise stabil hält.
Apple will laut einem Analystenbericht mit dem iPhone 18, dem iPhone 18 Pro und Pro Max seinen Mitbewerbern Marktanteile abnehmen, weil diese gezwungen sind, Preissteigerungen bei Speicherchips an ihre Kunden weiterzugeben. Apple [1] hingegen sei in der Lage, die Mehrkosten aufzufangen und wolle die Geräte im Herbst zu den bisherigen Preisen herausbringen, behauptet ein bekannter Analyst aus der Zulieferindustrie in Fernost.
Das neue MacBook Neo mit iPhone-Chip [2] hat laut dem taiwanischen Analysten Ming-Chi Kuo [3] aufgezeigt, wohin die Reise geht. Obwohl RAM und SSDs durch den großen Hardware-Hunger der KI-Rechenzentren aufgrund von Verknappung deutlich teurer geworden sind, hat Apple sein neues MacBook zum Preis von 699 Euro auf den Markt gebracht. Wie das MacBook Neo den Notebookmarkt umkrempelt [4], wird bereits intensiv diskutiert. Im Vorfeld war spekuliert worden, dass das neue Gerät deutlich teurer sein könnte und besser ausgestattete Modelle im Preis steigen.
Für Apples Mitbewerber, die bislang auf kleinere Preise setzten, war dies eine faustdicke Überraschung. Vor allem bei Asus sorgt das MacBook Neo für einen Schock [5], da der Hersteller mit solch aggressiven Preisen nicht gerechnet hatte. Apples Konkurrenten müssen zumeist aufgrund der Turbulenzen im Speichermarkt entweder ihre Preise erhöhen oder die Ausstattung der Geräte verringern. Branchenexperten warnen bereits, dass Mittelklasse-Notebooks fast 40 Prozent teurer [6] werden könnten. Nicht so Apple: Das Unternehmen könne die Komponentenpreise absorbieren. Laut Kuo verhandelt Apple allerdings die Speicherpreise quartalsweise und sei damit auch dem Risiko von Preisschwankungen ausgesetzt.
Dass man sich in Cupertino nicht ganz von der Entwicklung freimachen kann, deutet indessen eine Veränderung beim Mac Studio an. Apples best ausgestatteter Desktop-Computer ist seit kurzem nicht mehr mit 512 GByte RAM bestellbar [7]. Dies dürfte die wenigsten Kunden betreffen, da diese Konfiguration sehr teuer war – aber sie soll wohl mit dem Mangel bzw. den hohen Preisen für DRAM und NAND zusammenhängen.
URL dieses Artikels:
https://www.heise.de/-11207791
Links in diesem Artikel:
[1] https://www.heise.de/thema/Apple
[2] https://www.heise.de/news/Buntes-MacBook-Neo-Apple-will-den-Laptop-Markt-aufwirbeln-11198917.html
[3] https://x.com/mingchikuo/status/2031593711814193303?s=20
[4] https://www.heise.de/hintergrund/Wie-das-MacBook-Neo-den-Notebookmarkt-umkrempelt-11199890.html
[5] https://www.heise.de/news/Asus-Apples-MacBook-Neo-schockt-den-gesamten-Markt-11207367.html
[6] https://www.heise.de/news/Mittelklasse-Notebooks-koennten-fast-40-Prozent-teurer-werden-11206179.html
[7] https://www.heise.de/news/Mac-Studio-Riesen-RAM-nicht-mehr-zu-haben-11201765.html
[8] https://www.heise.de/mac-and-i
[9] mailto:mki@heise.de
Copyright © 2026 Heise Medien
(Bild: Andreas Wodrich / heise medien)
Die Notebook-Welt hat offenbar nicht mit dem niedrigen Preis des MacBook Neo gerechnet. Die Windows-Welt will entgegensteuern.
Apples MacBook Neo trifft andere Notebook-Hersteller unvorbereitet. Asus’ Finanzchef Nick Wu sprach in einer Analystenkonferenz ein bisschen aus dem Nähkästchen: „Angesichts der historischen Premium-Preise von Apple ist die Einführung eines so erschwinglichen Produkts sicherlich ein Schock für den gesamten Markt“, sagte er.
Alle Notebook-Hersteller, Microsoft und auch Zulieferer wie die Chipdesigner AMD und Intel nehmen die Vorstellung laut Wu „sehr ernst“. „Sie diskutieren ernsthaft darüber, wie sie mit dem Produkt konkurrieren können.“ Asus erwartet, dass viele Hersteller eigene Notebooks vorstellen werden, um gegen Apple anzukommen. Die Auswirkungen auf den Markt seien letztendlich schwer vorherzusagen. „Wir brauchen mehr Zeit“, meint Wu. Das vollständige Transkript stellt Seekingalpha bereit [1].
Apple bietet das MacBook Neo hierzulande zum Normalpreis ab 699 Euro an. Schüler und Studenten bekommen es mit Bildungsrabatt für 599 Euro. In den USA ist das Gerät noch günstiger: Die Education-Version kostet dort 499 US-Dollar, was hier inklusive Steuern knapp 515 Euro entspricht.
Dabei macht Apple keine großen Abstriche, die bei vergleichbar teuren Windows-Notebooks gängig sind. Das Display etwa ist hochauflösend und hell; das Gehäuse besteht aus Aluminium. Der geräuschlose Betrieb ohne Lüfter bei trotzdem passabler Prozessorleistung ist in dieser Preisklasse einzigartig.
Selbst wenn man im Preisvergleich die Produktfilter lockerer ansetzt, gibt es kaum Alternativen. Soll das Display mindestens Full HD (1920 × 1080 Pixel) darstellen und eine Helligkeit von 400 cd/m² schaffen und das Gerät maximal 1,3 kg wiegen, spuckt der Preisvergleich acht Windows-Notebooks unter 800 Euro aus [2]. Vier davon sind Restbestände von Microsofts Surface Laptop 5 bei unbekannten Shops.
Die Marktbedingungen sind derweil denkbar schlecht für MacBook-Neo-Konkurrenten. Speicher ist derzeit teuer wie [3] nie und Einstiegsprozessoren sollen in den nächsten Monaten teurer werden. Hersteller legen den Fokus lieber auf Oberklassegeräte mit besserer Marge, um Preissteigerungen abzufangen. Marktbeobachter erwarten daher das Ende von Einstiegs-Notebooks [4]. Für gute 600-Euro-Geräte muss die Branche kreativ werden.
URL dieses Artikels:
https://www.heise.de/-11207367
Links in diesem Artikel:
[1] https://seekingalpha.com/article/4880756-asustek-computer-inc-asuuy-q4-2025-earnings-call-transcript
[2] https://preisvergleich.heise.de/?cat=nb&sort=p&xf=10929_Windows+11~10_1300~13697_400~9_19201080&cs_id=1206858352&ccpid=hocid-mac-and-i
[3] https://www.heise.de/news/Mittelklasse-Notebooks-koennten-fast-40-Prozent-teurer-werden-11206179.html
[4] https://www.heise.de/news/Speicherknappheit-Marktforscher-erwarten-das-Ende-guenstiger-Notebooks-11191208.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:mma@heise.de
Copyright © 2026 Heise Medien
(Bild: C. Nass/Shutterstock.com)
Der BGH zieht eine klare rote Linie bei der Überwachung von Messengern per Quellen-TKÜ: Das Mitlesen alter Nachrichten ohne strenge Auflagen ist rechtswidrig.
Werden Messenger-Dienste wie WhatsApp, Signal oder Telegram von der Polizei überwacht, darf dies kein Freibrief für den Zugriff auf das gesamte digitale Vorleben eines Verdächtigen sein. In einem richtungsweisenden Beschluss vom 20. Januar hat der Bundesgerichtshof (BGH) die Befugnisse der Ermittler beim sogenannten Aufschalten auf Chat-Accounts deutlich eingeschränkt. Die Karlsruher Richter stellten klar, dass die gängige Praxis, bei einer laufenden Überwachung einfach auch die vorhandene Historie zu kopieren, gegen geltendes Recht verstößt.
Bisher wurde die Auswertung von Chatverläufen oft rechtlich wie eine einfache Telefonüberwachung behandelt. Doch der BGH bewertet die Methode, bei der sich die Polizei direkt Zugang zu einem Messenger-Konto verschafft, nun präzise als Quellen-Telekommunikationsüberwachung.
Diese „Quellen-TKÜ“ ist die Antwort des Staates auf Ende-zu-Ende-Verschlüsselung. Früher konnte die Polizei Nachrichten einfach beim Provider „auf der Leitung“ abgreifen. Heute ist das bei vielen Kommunikationsdiensten zwecklos, wenn die Daten dort durchgängig verschlüsselt übertragen werden.
Bei einer Quellen-TKÜ setzen die Ermittler technisch direkt auf dem Endgerät des Nutzers wie einem Smartphone oder Laptop an. Die Kommunikation wird entweder vor der Verschlüsselung beim Absender oder nach der Entschlüsselung beim Empfänger abgefangen. Technisch geschieht dies oft durch Spionagesoftware in Form von Staatstrojanern [1]. Im aktuellen Fall entschieden sich die Ermittler indes für eine heimliche „Aufschaltung“, bei der sie sich als weiteres Endgerät in einen Account einschleichen. Technische Details dazu durften nicht einmal die Karlsruher Richter erfahren.
Der Kern des BGH-Beschlusses [2] liegt in der zeitlichen Trennung der Befugnisse. Der 3. Strafsenat argumentiert, dass die Quellen-TKÜ laut Strafprozessordnung (StPO) ein funktionales Äquivalent zur klassischen Telefonüberwachung sein soll (Az.: 3 StR 495/25). Das Gesetz erlaubt hier auf Basis von Paragraf 100a Absatz 1 Satz 2 StPO nur den Zugriff auf Daten, die „auch während des laufenden Übertragungsvorgangs“ hätten überwacht werden können.
Damit ist ein explizites Verbot der rückwirkenden Überwachung festgeschrieben. Der BGH betont, dass die Integrität eines IT-Systems ein hohes Gut ist. Wenn Ermittler sich Zugang verschafften, müssten sie technisch sicherstellen, dass sie wirklich nur die aktuelle Kommunikation erfassen. Ein automatisches Mitfiltern der Vergangenheit, nur weil die Technik es ermöglicht, ist mit der Rechtsnorm nicht vereinbar.
Will die Polizei dennoch auf alte Nachrichten zugreifen, reicht eine Anordnung zur Quellen-TKÜ nicht aus. Dafür ist laut BGH zwingend eine heimliche Online-Durchsuchung nach Paragraf 100b StPO nötig. Der rechtliche Unterschied ist groß: Während eine Quellen-TKÜ die laufende Kommunikation überwacht, besteht bei einer Online-Durchsuchung Zugriff auf den gesamten Speicher eines Zielgeräts.
Letztere unterliegt strengeren Anforderungen und ist nur bei einem Katalog von „besonders schweren Straftaten“ wie Terrorismus oder Mord zulässig. Im vorliegenden Fall ging es um den illegalen Handel mit Medikamenten und Dopingmitteln. Dies erfüllte nur die Hürden für eine normale Überwachung.
Die Entscheidung hat unmittelbare Folgen für die Verwertbarkeit von Beweisen. In dem Verfahren hatte das Landgericht Aurich einen Mann unter anderem aufgrund von Telegram-Nachrichten verurteilt, die teils fünf Monate vor der richterlichen Anordnung geschrieben worden waren. Der BGH erklärte diese Beweiserhebung für rechtswidrig und ordnete ein Verwertungsverbot an.
Die Richter begründeten dies damit, dass die Missachtung der technischen Sicherungspflichten nicht folgenlos bleiben dürfe. Würden solche Daten dennoch als Beweise zugelassen, gäbe das den Ermittlungsbehörden einen Anreiz, die gesetzlichen Grenzen der Online-Durchsuchung systematisch zu umgehen. Das Landgericht Aurich muss den Fall daher nun ohne die alten Chat-Logs neu aufrollen.
Gül Pinar, Strafverteidigerin und Vizevorsitzende im Strafrechtsausschuss des Deutschen Anwaltvereins (DAV), bezeichnete die Entscheidung gegenüber der ARD als „sehr wichtig und relevant“ [3]. Aus ihrer Sicht fehlte für das Auslesen alter Nachrichten bisher die Rechtsgrundlage. Mit seiner Ansage stärke der BGH das IT-Grundrecht, also den Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme. In letzter Zeit habe es tausende Fälle gegeben, „in denen die Polizei auch alte Nachrichten ausgewertet hat“.
URL dieses Artikels:
https://www.heise.de/-11207763
Links in diesem Artikel:
[1] https://www.heise.de/news/Ueberwachung-Strafverfolger-setzen-erneut-mehr-Staatstrojaner-ein-10510671.html
[2] https://rewis.io/urteile/urteil/0rb-20-01-2026-3-str-49525
[3] https://www.tagesschau.de/inland/gesellschaft/polizei-chat-nachrichten-bgh-100.html
[4] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[5] mailto:mki@heise.de
Copyright © 2026 Heise Medien
(Bild: Michael Vi / Shutterstock.com)
Fortinet schließt Lücken in FortiWeb oder FortiManager, die etwa Einschleusen von Befehlen erlauben. FortiGate-Firewalls wurden attackiert.
Fortinet nennt es zwar nicht Patchday, verteilt aber parallel zu dem Patchday-Datum mehrere Sicherheitsupdates für diverse Produkte. Hochriskante Lücken finden sich etwa in FortiWeb, FortiManager und FortiClientLinux. Angreifer können Befehle einschleusen oder Brute-Force-Angriffe auf Zugänge starten.
Die gravierendste Sicherheitslücke betrifft FortiClientLinux. Aufgrund einer Link-Verfolgungs-Schwachstelle können lokale User ohne weitreichende Rechte ihre Berechtigungen auf root ausweiten (CVE-2026-24018 [1], CVSS 7.4, Risiko „hoch“). Unzureichende Prüfung der Interaktionsfrequenz ermöglicht nicht authentifizierten Angreifern, das Authentifizierungs-Rate-Limit von FortiWeb mit manipulierten Anfragen auszuhebeln (CVE-2026-24017 [2], CVSS 7.3, Risiko „hoch“). Die Versionen FortiWeb 7.0.12, 7.2.12, 7.4.11, 7.6.6 und 8.0.3 oder jeweils jüngere korrigieren den Fehler. Im fgtupdates-Dienst von FortiManager kann beim Verarbeiten von manipulierten Anfragen an den Dienst durch nicht angemeldete Angreifer aus dem Netz ein Stack-basierter Pufferüberlauf auftreten, in dessen Folge sich Befehle einschleusen und ausführen lassen (CVE-2025-54820 [3], CVSS 7.0, Risiko „hoch“). FortiManager 7.2.11 und 7.4.3 sowie neuere bessern die Schwachstelle aus; wer noch auf Stand 6.4 ist, muss auf neuere Fassungen aktualisieren. Sofern der fgtupdates-Dienst aktiviert ist, hilft alternativ auch einfach das Abschalten.
Fortinet listet noch 15 weitere Sicherheitslücken auf:
SentinelOne hat derweil Analyse-Ergebnisse zu FortiGate-Firewall-Einbrüchen [19] veröffentlicht. Die IT-Forscher bemängeln darin zunächst, dass als wiederkehrendes Muster betroffene Organisationen nicht genügend mitprotokollieren, was die Untersuchungen zu Zeitpunkt und genutzter Schwachstellen zum Eindringen verhindert. Der Zeitraum zwischen Einbruch in die Firewall und Kompromittierung weiterer Geräte rangierte zwischen nahezu umgehend und zwei Monaten. Die Analysten erläutern unter anderem, wie Angreifer Gerätekonfigurationen ausforschen und etwa eigene Admin-Konten anlegen, mit denen sie sich persistenten Zugriff sichern. Vor der weiteren Verbreitung im Netz gab es lediglich zwischendurch Logins zum Prüfen, ob der Zugriff noch besteht. SentinelOne sieht darin typisches Verhalten von Initial-Access-Brokern, die geknackte Zugänge an Dritte verkaufen. Diese haben dann Maschinen ins AD verfrachtet und sich darüber weiteren Zugriff auf das Netzwerk verschaffen wollen. Die Scans lösten dann jedoch Sicherheitsalarme aus.
In einem anderen Fall haben die Angreifer ebenfalls einen lokalen Admin auf der geknackten FortiGate-Firewall angelegt und AD-Zugangsdaten daraus ausgelesen. Innerhalb der folgenden zehn Minuten haben die Angreifer sich mit dem AD-Admin-Konto in mehrere Server eingeloggt und Remote-Monitoring-und-Management-Tools (RMM) installiert. Bei Pulseway und MeshAgent handelt es sich den Autoren des Berichts zufolge um legitime Admin-Tools, die jedoch häufig von bösartigen Akteuren eingesetzt werden. Die Angreifer installierten dann Malware, die sie von AWS-Cloudspeicher heruntergeladen hatten. Damit haben sie eine Volumenschattenkopie angelegt und daraus einige Daten an die Server der Angreifer übertragen. Diese Vorfälle zeigen, dass die kompromittierte Firewall tatsächlich für tiefgreifende Unterwanderung missbraucht wird.
Wer Fortinet-Produkte einsetzt, sollte die verfügbaren Aktualisierungen also zügig installieren. Die Schwachstellen in den Netzwerkprodukten stehen bei Cyberkriminellen hoch im Kurs und werden immer wieder rasch nach Bekanntwerden angegriffen [20].
URL dieses Artikels:
https://www.heise.de/-11207011
Links in diesem Artikel:
[1] https://www.fortiguard.com/psirt/FG-IR-26-083
[2] https://www.fortiguard.com/psirt/FG-IR-26-082
[3] https://www.fortiguard.com/psirt/FG-IR-26-098
[4] https://www.fortiguard.com/psirt/FG-IR-26-090
[5] https://www.fortiguard.com/psirt/FG-IR-26-088
[6] https://www.fortiguard.com/psirt/FG-IR-26-092
[7] https://www.fortiguard.com/psirt/FG-IR-26-081
[8] https://www.fortiguard.com/psirt/FG-IR-26-078
[9] https://www.fortiguard.com/psirt/FG-IR-26-094
[10] https://www.fortiguard.com/psirt/FG-IR-26-093
[11] https://www.fortiguard.com/psirt/FG-IR-26-087
[12] https://www.fortiguard.com/psirt/FG-IR-26-095
[13] https://www.fortiguard.com/psirt/FG-IR-26-097
[14] https://www.fortiguard.com/psirt/FG-IR-26-091
[15] https://www.fortiguard.com/psirt/FG-IR-26-077
[16] https://www.fortiguard.com/psirt/FG-IR-26-080
[17] https://www.fortiguard.com/psirt/FG-IR-26-079
[18] https://www.fortiguard.com/psirt/FG-IR-26-089
[19] https://www.sentinelone.com/blog/fortigate-edge-intrusions/
[20] https://www.heise.de/news/Fortinet-kaempft-weiter-gegen-laufende-SSO-Admin-Attacken-11156437.html
[21] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[22] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
KeePassXC 2.7.12 schützt Windows-Nutzer vor DLL-Injection über OpenSSL, ändert Passkey-Flags und unterstützt TOTP-Platzhalter in Auto-Type.
Der quelloffene Passwort-Manager KeePassXC ist in Version 2.7.12 erschienen. Das Release behebt mehrere Sicherheitsprobleme, allen voran einen Schutz gegen DLL-Injection-Angriffe unter Windows. Außerdem bringt es funktionale Erweiterungen, darunter TOTP-Unterstützung in Auto-Type und verschachtelte Ordner beim Bitwarden-Import.
Wie die Entwickler in ihrem Release-Blog [1] mitteilen, enthält die neue Version Mitigationen gegen Exploits über manipulierte OpenSSL-Konfigurationsdateien auf Windows. Bei einer DLL-Injection schleusen Angreifer bösartige Dynamic Link Libraries in den Adressraum eines laufenden Prozesses ein, um beliebigen Code auszuführen oder Rechte zu erhöhen. KeePassXC 2.7.12 verhindert nun, dass OpenSSL-Konfigurationen als Angriffsvektor für solche Injektionen missbraucht werden.
Eine potenziell aufwendige Änderung betrifft Passkeys [2]: KeePassXC speichert jetzt die Flags Backup Eligibility (BE) und Backup State (BS) mit jedem Eintrag. Das BE-Flag zeigt an, ob ein Passkey als Multi-Device-Credential gesichert und synchronisiert werden kann, das BS-Flag markiert den aktuellen Sicherungsstatus. Bisher waren beide Werte fest auf false gesetzt, ab Version 2.7.12 stehen sie standardmäßig auf true. Die Entwickler warnen ausdrücklich: „Dies könnte bestehende Passkeys brechen, für die die Flags nicht gespeichert wurden, da die Werte als unveränderlich gelten.“
Wer nach dem Update Probleme mit bestehenden Passkeys feststellt, kann den vorherigen Zustand wiederherstellen, indem er unter „Advanced“ zwei String-Attribute manuell hinzufügt: KPEX_PASSKEY_FLAG_BE=0 und KPEX_PASSKEY_FLAG_BS=0. Zusätzlich wird nun der publicKey in die Register-Response für Passkeys aufgenommen.
KeePassXC 2.7.12 unterstützt jetzt {TIMEOTP} als Platzhalter in Auto-Type-Sequenzen und als Entry-Platzhalter. TOTP (Time-based One-Time Password) ist ein RFC 6238 spezifizierter Algorithmus, der aus einem gemeinsamen geheimen Schlüssel und der aktuellen Systemzeit zeitbasierte Einmalpasswörter generiert – typischerweise alle 30 Sekunden. Nutzer können damit automatisch den aktuellen TOTP-Code in Login-Formulare einfügen lassen, ohne ihn händisch aus einer Authenticator-App ablesen zu müssen.
Im Browser-Zugriffsdialog zeigt KeePassXC nun die abgeglichenen URLs in einem Tooltip an. So lässt sich leichter verifizieren, welche Websites tatsächlich Zugriff auf gespeicherte Zugangsdaten anfordern. Außerdem validiert die neue Version die Haupt-Entry-URL bei der Verwendung von Platzhaltern und speichert browserbezogene Werte korrekt in den customData-Feldern.
Wer von Bitwarden zu KeePassXC migriert, kann mit der neuen Version auch verschachtelte Ordner übernehmen. Bitwarden nutzt einen Schrägstrich als Trennzeichen für hierarchische Ordnerstrukturen, etwa „Socials/Forums“. KeePassXC 2.7.12 bildet diese Hierarchie beim Import korrekt ab, sodass die Vault-Struktur erhalten bleibt.
Unter Linux haben die Entwickler eine Änderung rückgängig gemacht, die eine Race-Condition in der Auto-Type-Funktion verursachte. Darüber hinaus behebt das Release diverse kleinere Probleme: Die Anzeige des Kontrollkästchen-Werts in den Browser-Integrations-Einstellungen stimmt jetzt, Font- und Theme-Darstellung wurden korrigiert, der „Entfernen“-Button in den Plugin-Daten funktioniert wieder ordnungsgemäß, und Dateinamen werden vor dem Speichern von Anhängen bereinigt.
KeePassXC 2.7.12 steht für Windows, Linux und macOS auf der Projektseite zum Download [3] bereit.
Siehe auch:
URL dieses Artikels:
https://www.heise.de/-11206934
Links in diesem Artikel:
[1] https://keepassxc.org/blog/2026-03-10-2.7.12-released/
[2] https://www.heise.de/thema/Passkey
[3] https://keepassxc.org/download/
[4] https://www.heise.de/download/product/keepassxc?wt_mc=intern.red.download.tickermeldung.ho.link.link
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Vom 14. bis 15. März verwandelt sich die DASA in Dortmund wieder in ein Maker-Paradies! Und natürlich ist auch die Redaktion wieder dabei.
Am 14. und 15. März 2026 wird die DASA Arbeitswelt Ausstellung in Dortmund wieder zum Treffpunkt der Maker-Szene. Jeweils von 10 bis 18 Uhr verwandelt sich die riesige Industriehalle in ein piependes, blinkendes und surrendes Paradies für Tüftler, Bastler, Entwickler und neugierige Besucher.
Über 60 Aussteller bringen ihre Projekte mit – von Robotik über Kunst bis hin zu ungewöhnlichen DIY-Erfindungen. Wer gerne programmiert, näht, lötet, experimentiert oder einfach Freude an kreativer Technik hat, wird hier garantiert fündig.
Direkt am Eingang der Maker Faire Ruhr findet man auch in diesem Jahr wieder den Stand der Make-Redaktion. Das Team freut sich schon darauf, die Besucher zu treffen, mit ihnen zu fachsimpeln, Projekte zu diskutieren und natürlich über die Messe zu streifen.
Für die Redaktion ist eine Maker Faire immer auch eine Inspirationsquelle. Zwischen blinkenden Robotern, mechanischen Kunstwerken und anderen verrückten Ideen entdeckt man schließlich ständig neue Projekte, die Stoff für kommende Artikel liefern könnten.
Natürlich bringt das Team auch wieder eigene Projekte mit. Darunter sind diesmal Ideen für Zocker, ein Projekt für Verliebte, DIY-Werkstatteinrichtung und sogar ein streng geheimes Projekt, das erst in einer kommenden Make-Ausgabe ausführlich vorgestellt wird. Besucher der Maker Faire Ruhr bekommen jedoch schon jetzt einen exklusiven ersten Blick darauf.
Wer sich mit dem Kauf einer Wärmepumpe beschäftigt, findet außerdem unser detailliertes Wasserpumpen-Modell, das genau zeigt, wie man so ein Gerät richtig anschließt. Und wenn man dann gleich noch einen Taupunktlüfter einbauen will, kann man sich auf der Messe schon ein paar Tipps von der Redaktion holen.
Ein weiteres Highlight am Stand ist die Makey:Lab-Hardware, die von der Make entwickelt wurde. Sie ist auf der Maker Faire Ruhr erstmals in ihrer finalen Version zu sehen. Außerdem kann man einen Blick auf ein weiteres Make-Produkt werfen, das sich noch in Entwicklung befindet.
Die Maker Faire ist auch eine perfekte Gelegenheit, der Redaktion eigene Projekte zu zeigen. Viele Artikel in der Make werden von Lesern geschrieben, die ihr cooles Projekt der Welt präsentieren möchten.
Wer also etwas Spannendes gebaut hat, kann am Stand vorbeikommen, es vorstellen und mit der Redaktion darüber sprechen. Vielleicht wird daraus ja der nächste Artikel.
Abseits des Make-Standes ist die Bandbreite der Projekte wieder enorm. Funkamateure zeigen, wie's gemacht wird, Maker-Spaces aus der Region präsentieren ihre Werkstätten und Hochschulen bringen tolle Experimente mit.
Wer sich für historische Technik interessiert, kann erleben, wie Nassplattenfotografie funktioniert. Ganz andere Wege geht die Steampunk-Szene mit Projekten von Anachronika, LED Steampunk, Syrestria oder den Funkenspotz Kraftmaschinen Werken, die Technik mit viktorianischer Ästhetik verbinden.
Auch klassische Maker-Themen fehlen nicht: Robotik, Elektronik, CNC-Technik, 3D-Druck oder kreative Upcycling-Projekte. Dazu kommen Lego-Mitmachaktionen, Raketenmodellbau, mechanische Musikmaschinen und viele weitere Ideen, die man so wahrscheinlich nur auf einer Maker Faire entdeckt.
Parallel zur Messe läuft ein Vortragsprogramm mit Einblicken in spannende Projekte und mit aktuellen Themen aus der Maker-Welt.
Talks am Samstag
Talks am Sonntag
Auch spektakuläre Aktionen gehören traditionell zur Maker Faire Ruhr. Mehrmals täglich starten im Innenhof Raketenmodelle in den Himmel. In der Gefahrstoffhalle wird es bei der Feuer und Flamme Show ordentlich heiß, während die OneLoveMachineBand ihre ungewöhnlichen Maschineninstrumente zum Klingen bringt. Am Sonntag verblüffen Küchenexperimente mit Alltagsmaterialien.
Die Maker Faire Ruhr ein Teil eines makerreichen Jahres. Für viele Veranstaltungen läuft bereits die Planung und auch schon der Call for Maker für die Maker Faire Hannover.
Maker-Faire-Termine 2026 in der DACH-Region
Wer also selbst ein Projekt zeigen möchte, sollte einen Blick auf die Bewerbungsseiten der jeweiligen Maker Faires werfen. Vielleicht steht das eigene Projekt schon bald auf einer der nächsten Maker-Bühnen.
URL dieses Artikels:
https://www.heise.de/-11207239
Links in diesem Artikel:
[1] https://www.heise.de/make
[2] mailto:das@heise.de
Copyright © 2026 Heise Medien