Künstliche Intelligenz
Montag: Lithium & Co. im Abraum von Minen, Android-Apps in Windows 11 fortsetzen
Die Vereinigten Staaten beherbergen dutzende Minen. Einige fördern einfaches Kupfer oder Eisen. Doch im Abraum stecken oft wichtige Rohstoffe, die man nutzen kann. Laut einer Studie sind das sogar erhebliche Mengen. Insbesondere Lithium für Batterien soll für Millionen von Elektroautos in den Gesteinsschichten zu finden sein. Microsoft hat hingegen einen Weg gefunden, Android-Apps auf PCs mit Windows 11 fortsetzen zu können. Diese Funktion wird erstmals von der aktuellen Preview-Version für Windows-Insider angeboten, ist zunächst aber auf Spotify beschränkt. Damit lassen sich Musik und Podcasts am PC zu Ende hören. Derweil kauft der Firmengründer von Medion einen Großteil des Unternehmens von Lenovo zurück, bereits kurz nachdem der chinesische Konzern den Essener Elektronikhändler komplett übernommen hat. Allerdings behält Lenovo die PC-Sparte und wird Notebooks und PCs weiterhin unter der Marke Medion herstellen – die wichtigsten Meldungen im kurzen Überblick.
Ein Team von Bergbauingenieuren hat bei einer Studie herausgefunden, dass in den 54 derzeit aktiven Minen in den USA das Potenzial für die Rückgewinnung von über 70 kritischen Rohstoffen sehr hoch ist. So steckt etwa genug Lithium in einem Jahr US-Minenabfällen, um Batterien für etwa 10 Millionen Elektrofahrzeuge herzustellen. Auch Mangan ließe sich in relevanter Menge aus dem Abraum extrahieren. Kritische Rohstoffe sind entscheidend für die Produktion von Lithium-Ionen-Batterien, Solarpanels und anderen Technologien mit niedrigem oder null Kohlenstoffausstoß, die den Übergang zu sauberer Energie vorantreiben. Das passt zur aktuellen politischen Agenda in den USA, die inländische Versorgung mit seltenen oder kritischen Rohstoffen sicherzustellen: Abraum aus US-Minen enthält laut Studie über 70 kritische Rohstoffe wie Lithium.
Microsoft testet eine neue Funktion für Windows 11, mit der Android-Apps fast übergangslos auf dem PC fortgesetzt werden können. Sind Android-Smartphone und Windows-11-System bereits verknüpft, kann der Nutzer damit seine Handy-Tätigkeit am PC weiterführen, etwa das Abspielen von Musik oder eines Podcasts. Dementsprechend ist das zunächst mit Spotify möglich, aber Microsoft lädt App-Entwickler ein, diese „Cross Device Resume“ genannte Funktion auch in ihre Software zu integrieren. Wenn Nutzer Spotify auf ihrem Smartphone verwenden, kann Windows 11 künftig ein kleines App-Icon der Anwendung in der Taskbar einblenden, um die Musikwiedergabe am PC fortzusetzen. Derzeit ist das noch Windows-Entwicklern und -Testern vorbehalten: Microsoft erlaubt bald das Fortsetzen von Android-Apps auf Windows 11.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.
Die Medion GmbH ist erst seit Anfang des Jahres vollständig im Besitz von Lenovo, das aber schon seit 2011 die Mehrheit an dem deutschen Elektronikhändler hielt. Jetzt hat sich der Konzern von einem Großteil der Beteiligung wieder getrennt. Lenovo behält nur noch die PC-Sparte und wird weiter unter den Markennamen Medion und Erazer Notebooks und PCs produzieren. Alles andere, also Haushaltselektronik, TV-Geräte, Wearables und auch der Aldi-Talk-Vertrieb, gehört jetzt zu einer neu gegründeten Medion GmbH. Die soll sich auch um Vertrieb und Marketing der Medion- und Erazer-PCs kümmern, Lenovo agiert nur als OEM-Lieferant. Eigentümer der GmbH ist Gerd Brachmann, der 1983 das Unternehmen gemeinsam mit einem Geschäftspartner gründete und 1999 an die Börse brachte: Medion geht zum Großteil an Gründer zurück.
Für mindestens zehn Milliarden Dollar will Meta in den nächsten sechs Jahren Cloud-Services bei Google einkaufen. Der Deal ist die erste formelle Übereinkunft zwischen den beiden konkurrierenden Internet-Riesen beim Cloud-Computing und zeigt, dass es Meta im KI-Rennen vor allem um Geschwindigkeit geht. Meta betreibt schon rund zwei Dutzend Rechenzentren selbst und lässt weitere bauen, unter anderem eines mit einem Stromverbrauch von zwei Gigawatt und einer Fläche, die halb so groß ist wie Manhattan. Doch bis das fertig ist, könnte es Mark Zuckerberg offenbar schon zu spät sein. Denn er hat sich das Ziel gesetzt, das Unternehmen zu sein, das jedem seiner KI-Experten die größte Rechenleistung zur Verfügung stellt: Meta kauft für 10 Milliarden bei Google ein.
Milliarden hat Meta auch in die vollwertige Augmented-Reality-Brille gesteckt, von der der Konzern nach knapp zehn Jahren Forschung und Entwicklung letztes Jahr den ersten Produktprototyp präsentierte. Das Orion genannte Wearable wiegt 98 Gramm und kombiniert erstmals ein weites Sichtfeld von rund 70 Grad mit einem Formfaktor, der annähernd dem einer herkömmlichen Brille entspricht. Warum die Entwicklung einer alltagstauglichen AR-Brille so komplex ist, zeigt sich an kaum einem Gerät so deutlich wie an Orion. Wir werfen einen Blick auf einige der faszinierendsten Aspekte von Orion, auf Metas Pläne mit dem Prototyp und darauf, was nach Orion kommen könnte, bei Missing Link: Metas große AR-Wette – was die AR-Brille Orion einzigartig macht.
Auch noch wichtig:
- Viele moderne Smartphones und auch andere mobile Gadgets sind laut IP-Rating gegen das Eindringen von Wasser geschützt. Doch das hilft nicht dauerhaft, sagt Google: IP68 schützt nicht dauerhaft vor Wasser und Staub.
- Der Notiz- und Wissensmanager Obsidian ist in Version 1.9 erschienen. Neu ist eine Datenbankfunktion, um Inhalte zusammenzufassen, auszuwerten und zu filtern: Obsidian jetzt mit Datenbank-Funktion.
- In der vergangenen Woche gab es Berichte über SSD-Ausfälle durch das letzte Windows-Update. SSDs mit Silicon-Motion-Controllern sollen nicht betroffen sein: Silicon Motion nicht betroffen von SSD-Ausfällen durch Windows-Update.
- Die US-Autosicherheitsbehörde beklagt, Tesla habe sie wiederholt viel zu spät über Crashs mit selbstfahrenden Autos informiert: Unfallberichte zu autonomem Fahren Teslas unter der Lupe.
- Intel wird ein teilstaatlicher Konzern. 9,9 Prozent der Aktien gehen an die USA, dafür darf Intel-Chef Tan seinen Job behalten. Es ist praktisch Trump inside: Intel teilverstaatlicht.
- Systeme mit KI entwerfen, als Werkzeug oder als Teil des Systems – das bringt neue Herausforderungen für Softwarearchitekten, die ihr Berufsbild ändern werden. Wir zeigen KI als Katalysator für Softwarearchitektur an einem Praxisbeispiel aus dem ÖPNV.
- Vor dreißig Jahren hatte Microsoft starke Konkurrenz und reagierte mit Werbung. Doch auch technisch war Windows 95 besser als sein heutiger Ruf: Warum Microsoft mit Windows 95 den modernen PC definierte.
- Eine umfassende Befragung von IT-Sicherheitsexperten zeigt: Interne Bedrohungen gelten inzwischen als größte Security-Herausforderung. KI spielt zentrale Rolle, so die Studie: Insider-Bedrohungen durch KI sind gefährlicher als externe Cyberangriffe.
- Die Bundesregierung räumt ein, dass Deutschland etwa bei Cloud-Infrastruktur, Betriebssystemen und Netzwerktechnik nicht digital souverän ist und nachbessern muss: Deutschland ist laut Bundesregierung in Technologiebereichen von US-Firmen abhängig.
- Wie gut sich macOS, Chrome OS und Linux als Windows-Alternativen eignen und für wen welches System infrage kommt, darüber diskutieren wir im c’t uplink zum Windows-10-Ende: taugen macOS, Chrome OS und Linux als Alternative?
(fds)
Künstliche Intelligenz
Fehmarnsundtunnel: Wenig Gegenwind trotz Kostenexplosion
Der geplante Fehmarnsundtunnel als Hinterlandanbindung für den neuen Fehmarnbelttunnel zwischen Deutschland und Dänemark stößt offenbar auf wenig Gegenwind. Eine Vertreterin der Deutschen Bahn erklärte jetzt im Wirtschaftsausschuss des Schleswig-Holsteiner Landtags, dass es während der öffentlichen Beteiligungsphase nur 57 Einwendungen gegeben habe. Das sei für ein Projekt dieser Größe so gut wie nichts, erklärte sie laut Medienberichten.
Gemessen an dem großen Fehmarnbelttunnel zwischen Deutschland und Dänemark ist er eine Kleinigkeit: Zwischen der Insel Fehmarn und Schleswig-Holstein soll ein weiterer Tunnel entstehen, der die in die Jahre gekommene Fehmarnsundbrücke ersetzt. Die Brücke aus den 1960er-Jahren soll weiterhin für Fußgänger, Radfahrer und langsame Fahrzeuge erhalten bleiben. Der meiste Autoverkehr und die Eisenbahn sollen aber künftig unter dem Fehmarnsund durchfahren und damit auch nicht mehr dem zuweilen stark wehenden Wind auf der Brücke ausgesetzt sein. Die Bundesstraße 207 soll dann durch den Tunnel führen.
Turbulenter Weg zum Tunnel
Der Weg zum Tunnel gestaltet sich aber in vielerlei Hinsicht turbulent: Erst spät kam man auf deutscher Seite darauf, dass die alte Brücke überhaupt zum Flaschenhals für die neue Verbindung nach Skandinavien werden könnte. Nach Untersuchung des Bauwerks und verschiedener Varianten – zur Auswahl standen Tunnel und Brücken – kristallisierte sich der Absenktunnel als Lösung heraus.
Doch obwohl das Bauwerk mit 1700 Metern Länge deutlich kürzer ist als die 17,6 Kilometer lange feste Querung der Ostsee, gibt es Probleme. Erst stellte sich Mitte des Jahres heraus, dass die Fertigstellung bis Ende 2029 illusorisch ist. Das Eisenbahnbundesamt schätzt, dass es bis Ende 2032 dauern wird, bis der kleine Tunnel einsatzbereit ist. Und Anfang Oktober wurde bekannt, dass die Kosten explodieren. Statt erwarteter 714 Millionen Euro ist jetzt die Rede von 2,3 Milliarden Euro. Grund seien gestiegene Baukosten.
Nur 57 Einwendungen gegen das Projekt
Jetzt gab es aber doch mal eine gute Nachricht für die Projektverantwortlichen. Mit nur 57 Einwendungen sind weitere Verzögerungen des Projekts unwahrscheinlicher geworden. Beim großen Tunnel zwischen der dänischen Insel Lolland und Fehmarn gab es 12.000 Einwendungen. Alleine die Bearbeitung kostete schon Zeit. Hinzu kommt, dass Klagen gegen das Vorhaben keine aufschiebende Wirkung haben. Lediglich bei Eilanträgen drohe ein Planungs- und Baustopp.
Was den deutschen Planern in die Hände spielt: Auf dänischer Seite gibt es inzwischen auch Verzögerungen. Weil ein speziell für das Absenken des Belt-Tunnels zu bauendes Spezialschiff mit deutlicher Verspätung fertiggestellt wurde, kann dort der Zeitplan auch nicht gehalten werden. Das verschafft dem Bauvorhaben auf deutscher Seite etwas Luft. Alle Beteiligten wollen sich abstimmen, um die Pläne zeitlich wieder miteinander zu synchronisieren.
(mki)
Künstliche Intelligenz
KI-Update Deep-Dive feat. They Talk Tech: Prompt Injections
Wie man KI-Systeme manipuliert
Die Vision von KI-Assistenten, die selbstständig E-Mails zusammenfassen, Reisen buchen und Termine planen, wird von Unternehmen wie OpenAI, Google und Anthropic vorangetrieben. Doch diese fortschrittlichen Helfer haben eine kritische Schwachstelle, die sie dauerhaft angreifbar machen könnte. Im Deep-Dive des KI-Updates sprechen die Tech-Journalistinnen Svea Eckert und Eva Wolfangel vom c’t-Podcast „They Talk Tech“ über Prompt Injections. Eva Wolfangel ist überzeugt, dass diese Angriffe „der Grund sind, warum KI-Anwendungen für immer hackbar bleiben und die besten Freundinnen von Cyberkriminellen und Spionen“ sein könnten.
Eine Prompt Injection liegt laut Wolfangel immer dann vor, „wenn man böswillige Eingaben als legitimen Prompt tarnen kann und damit die KI manipuliert“. Dabei werden in scheinbar harmlosen Texten, E-Mails oder auf Webseiten versteckte Befehle platziert, die ein Sprachmodell (LLM) auslesen und ausführen soll. Für Menschen sind diese Anweisungen oft unsichtbar, etwa durch weiße Schrift auf weißem Grund. „Für Chatbots ist gar nix anders als sonst, die sehen den Text einfach“, erklärt Wolfangel.
In einer Demonstration, die ihr vor einiger Zeit von Forschenden gezeigt wurde, wurde das Microsoft-System Copilot angegriffen. „Der User instruiert Copilot, bitte fass mir eine E-Mail zusammen“, beschreibt Wolfangel das Szenario. In dieser E-Mail befanden sich versteckte Anweisungen, die den KI-Agenten dazu brachten, andere E-Mails des Nutzers nach sensiblen Informationen wie Verkaufszahlen oder Einmal-Passwörtern zu durchsuchen. Die gestohlenen Daten wurden dann in einen Link verpackt, der dem Nutzer zur Verfügung gestellt wurde. „Der User klickt den Link, sieht es nicht und dann geht eben diese Information an den Angreifer“, so Wolfangel.
Unsichtbare Befehle per ASCII-Code
Um solche Angriffe zu verschleiern, nutzen Angreifer Methoden wie „ASCII-Smuggling“. „Dabei werden spezielle Zeichen verwendet, um Teile einer URL für das menschliche Auge unsichtbar zu machen, während der Computer sie vollständig liest“, wie Wolfangel erläutert. Eckert ergänzt: „ASCII steht für ‚American Standard Code for Information Interchange‘ und das ist ein Zeichensatz, der jedem Zeichen, also jedem Buchstaben eine eindeutige Nummer zuweist, sodass der Computer sie dann auch verstehen und verarbeiten kann.“ Durch die Manipulation dieser Codes kann ein Link harmlos aussehen, aber im Hintergrund Daten an einen fremden Server senden.
Das Problem bei diesen Angriffen ist, dass sie keine klassische Sicherheitslücke ausnutzen, die man einfach schließen könnte. Stattdessen missbrauchen sie eine Kernfunktion der Sprachmodelle: ihre Fähigkeit, Anweisungen in natürlicher Sprache zu verstehen und zu befolgen. Zwar versuchen die Hersteller, ihre Modelle durch zusätzliche Sicherheitsanweisungen zu schützen, doch das scheint für Eckert und Wolfangel ein aussichtsloses Unterfangen. „Man müsste unendlich kreativ sein, um sich alles Mögliche auszudenken, um dem Herr zu werden. Und das ist quasi unmöglich“, sagt Eckert. Jede geschlossene Lücke wird schnell durch eine neue, kreativere Angriffsmethode ersetzt.
Wie intelligent ist Künstliche Intelligenz eigentlich? Welche Folgen hat generative KI für unsere Arbeit, unsere Freizeit und die Gesellschaft? Im „KI-Update“ von Heise bringen wir Euch gemeinsam mit The Decoder werktäglich Updates zu den wichtigsten KI-Entwicklungen. Freitags beleuchten wir mit Experten die unterschiedlichen Aspekte der KI-Revolution.
Riskante Helfer im Alltag
Die Konsequenzen für den Einsatz von KI-Agenten sind weitreichend. Besonders riskant ist es, wenn drei Faktoren zusammenkommen, die der Sicherheitsforscher Simon Willison laut Wolfangel als „lethal trifecta“ bezeichnet: „dass eben ein Chatbot Zugriff auf private Daten hat, die Fähigkeit hat, nach außen zu kommunizieren, und außen auf Inhalte trifft, denen man nicht automatisch vertrauen kann.“ Dies ist der Fall, sobald ein Agent E-Mails liest oder auf das Internet zugreift.
Für Aufgaben wie das automatische Beantworten von E-Mails seien solche Agenten daher ungeeignet. Selbst wenn ein Nutzer jede vom KI-Agenten formulierte E-Mail vor dem Absenden prüft, könnten darin versteckte Befehle enthalten sein. „Der Aufwand, diese E-Mails zu kontrollieren, wird unglaublich hoch“, warnt Wolfangel. Ihre klare Empfehlung lautet daher: „Ich würde es jetzt aktuell tatsächlich nicht machen.“
Für viele Aufgaben, so das Fazit, seien klassische, regelbasierte Systeme die sicherere Wahl. Wolfangel erzählt von einer Fluggesellschaft, deren Chatbot einem Kunden fälschlicherweise eine Rückerstattung versprach, die das Unternehmen dann gerichtlich bestätigt zahlen musste. Das zeige die Unwägbarkeiten. Man habe es schlicht „nicht in der Hand, was die Systeme am Ende schreiben.“
(igr)
Künstliche Intelligenz
iX-Workshop: Hochverfügbares Proxmox VE-Cluster mit Ceph Storage
Virtualisierung und hochverfügbare Speichersystemen spielen eine immer größere Rolle in den Unternehmen. Proxmox VE stellt dabei eine unabhängige, offene und benutzerfreundliche Alternative zu VMware und Hyper-V dar.
In dem praxisorientierten Workshop Proxmox VE-Cluster mit Ceph-Speichersystem einrichten lernen Sie, was Proxmox VE und Ceph sind, welche Vorteile sie bieten und wie Sie diese Technologien optimal einsetzen können. Dabei werden Sie mit den grundlegenden Konzepten, bewährten Vorgehensweisen und Methoden zur Fehlersuche vertraut gemacht, um diese Technologien erfolgreich im produktiven Einsatz zu nutzen. Sie erwerben umfassendes Wissen über die Einrichtung und Verwaltung eines hochverfügbaren Proxmox-Clusters und erfahren, wie Sie Ceph als skalierbare, verteilte Speicherlösung in Proxmox integrieren und für maximale Redundanz und Performance konfigurieren können.
Schritt-für-Schritt-Anleitung
Nach einer Einführung in die Konzepte wird Schritt für Schritt eine Cluster- und Speicherinstallation durchgeführt – von der Grundkonfiguration und Netzwerkeinstellungen bis hin zu fortgeschrittenen Ceph-Konfigurationen. Dabei lernen Sie, Risiken wie Datenverlust und Ausfallzeiten zu minimieren und erhalten wertvolle Tipps zur Fehlervermeidung und -behebung sowie Best Practices für den produktiven Einsatz.
Der Workshop richtet sich an IT-Administratoren mit Erfahrung in der Serveradministration, die Proxmox VE und Ceph zur Verbesserung ihrer Infrastruktur einsetzen möchten, sowie an Personen, die erste praktische Erfahrung mit Proxmox und Ceph sammeln möchten, aber bereits vertraut mit Konzepten der Virtualisierung und Netzwerkinfrastrukturen sind.
Oktober 16.10.2025 |
Online-Workshop, 09:00 – 17:00 Uhr |
Dezember 03.12.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 04. Nov. 2025 |
Ihr Trainer Yannick Haymann ist Gründer und Senior Consultant der Sysfacts AG. Seit über 15 Jahren betreut und berät er Kunden mit komplexen Infrastrukturen in verschiedensten Datacenter-Projekten.
(ilk)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 3 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 2 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows