Connect with us

Apps & Mobile Entwicklung

Schneeweiß oder Pechschwarz: Crosshair X870E Glacial & Dark Hero mit Q-Connector sind da


Zur CES hatte Asus zwei Mainboard-Flaggschiffe für AMD Ryzen präsentiert, die jetzt auf den Markt kommen. Bastler müssen tief in die Tasche greifen, denn das Crosshair X870E Glacial kostet rund 1.200 Euro. Dagegen erscheint das Crosshair X870E Dark Hero mit rund 830 Euro fast günstig. Optisch kann der Kontrast kaum größer sein.

Crosshair X870E Glacial

Das ROG Crosshair X870E Glacial kostet zwar mit aktuell 1.214 Euro fast so viel wie früher ein Komplett-PC, doch dafür ist die Ausstattung exorbitant und teils auch extravagant. Von der 30,5 cm × 27,7 cm messenden E-ATX-Platine selbst ist dank großflächigem Einsatz von Kühlern und Blenden nicht viel zu sehen.

ROG Crosshair X870E Glacial
ROG Crosshair X870E Glacial (Bild: Asus)

In der linken oberen Ecke sitzt über dem I/O-Bereich ein 5″-LC-Display, das sofort ins Auge sticht und neben Systeminformationen auch vorgefertigte Animationen oder individuelle Bilddateien vom Nutzer darstellt. Dieses sitzt auf dem mit Heatpipes und Wärmeleitpads bestückten Kühler für die Spannungswandler, die ein 24+2+2-Phasen-Design aufweisen.

ROG Crosshair X870E Glacial
ROG Crosshair X870E Glacial (Bild: Asus)

Neben vier DIMM-Sockeln für bis zu 256 GB DDR5 mit versprochenen bis zu 8.600 MT/s bei manueller Übertaktung auf Ryzen 9000 gibt es noch einen sogenannten DIMM.2-Slot. Dieses Feature gibt es seit Jahren nur bei Asus und erlaubt mit dem beiliegenden Adapter (ROG QDIMM) die vertikale Installation von zwei zusätzlichen M.2-SSDs mit PCIe 4.0. Nativ sind (ebenfalls unter Kühlern verborgen) drei M.2-Slots vorhanden, von denen zwei mit PCIe 5.0 arbeiten. Zusammen mit der ebenfalls beiliegenden Erweiterungskarte (ROG Hyper M.2) für nochmals zwei M.2-SSDs (PCIe 5.0) lassen sich insgesamt sieben Datenträger dieses Formats einsetzen. Auf SATA muss nicht verzichtet werden, denn vier SATA-Buchsen sitzen in ungewohnter Position am unteren Platinenende, was die Zahl der maximal unterstützten SSDs auf stolze 11 anhebt.

ROG Crosshair X870E Glacial (Bild: Asus)

Das Thema Kühlung steht eindeutig im Fokus, sodass selbst für den Arbeitsspeicher ein kleines Lüftermodul vorgesehen ist. Zudem kommt beim Kühler des primären M.2-Slots ein Design mit Vapor-Chamber und Heatpipe zum Einsatz, so etwas gibt es laut Asus zum ersten Mal für diesen Zweck.

ROG Crosshair X870E Glacial (Bild: Asus)

Neben zahlreichen klassischen Pin-Headern für Lüfter ist neben dem Sockel der sogenannte AIO Q-Connector zu finden, der ausschließlich mit neueren AIO-Wasserkühlern von Asus kompatibel ist.

Magnetisch befestigte Blenden sorgen für das nahezu geschlossene Design und über zahlreiche Hebel lassen sich Komponenten wie die Grafikkarte (Q-Release) oder die SSDs (Q-Latch) bequemer ausbauen. Selbst für die Antennen des integrierten WiFi7-Moduls gibt es nun eine „Q-Antenne“ mit dem das sonst fummelige Anschrauben entfällt.

Crosshair X870E Dark Hero

Auch wenn es auf den ersten flüchtigen Blick an den dunklen Zwilling des obigen Modells erinnern mag, gibt es beim ROG Crosshair X870E Dark Hero insgesamt deutlich weniger Ausstattung zum allerdings auch wesentlich „günstigeren“ Preis von aktuell 829 Euro.

ROG Crosshair X870E Dark Hero
ROG Crosshair X870E Dark Hero (Bild: Asus)

Die insgesamt weniger „verkleidete“ Platine ist rund drei Zentimeter schmaler und zählt so zum normalen ATX-Format, sodass auch weniger Platz vorhanden ist. Dadurch entfällt etwa der DIMM.2-Sockel, doch im Gegenzug werden nativ fünf M.2-Slots geboten, von denen zwei mit PCIe 5.0 arbeiten. Die M.2-Adapterkarte für den PCIe-Slot gibt es nicht, sodass es insgesamt bei maximal fünf M.2-SSDs sowie vier SATA-Datenträgern bleibt.

ROG Crosshair X870E Dark Hero (Bild: Asus)

Das Farb-LCD entfällt, dafür gibt es an gleicher Stelle eine Fläche mit RGB-LEDs für bunte Effekte samt Aura-Sync-Support. Bei den Spannungsreglern wird zudem auf 4 Phasen verzichtet.

Nicht verzichten muss man wiederum auf die praktischen Hebel (Q-Latch, Q-Release) und speziellen Anschlüsse (Q-Connector, Q-Antenna). Eine Diagnose-LED, einen Startknopf sowie Schalter für Clear CMOS und BIOS-Update gibt es bei beiden Modellen.

Wie schaut das Ganze im PC dann aus?

Ganz klar für weiße und schwarze Builds hat Asus nun also zwei sehr gute ausgestattete, aber auch extrem teure Mainboards mit AMDs Chipsatz-Flaggschiff X870E im Programm. Wie das Ganze im fertig bestückten PC aussehen kann, zeigen weitere Abbildungen.

ROG Crosshair X870E Glacial
ROG Crosshair X870E Glacial (Bild: Asus)
ROG Crosshair X870E Dark Hero
ROG Crosshair X870E Dark Hero (Bild: Asus)

Die neue Neo-Serie kommt erst noch

Noch nicht bei den Händlern gelistet ist wiederum die zur CES 2026 angekündigte Neo-Serie von Asus. Folgende Modelle sind dabei zu erwarten. Die in Fettschrift hervorgehobenen Produkte unterstützen den neuen Q-Connector für kompatible AIO-Kühler von Asus.

  1. ROG Strix X870E-E Gaming WiFi7 NEO
  2. ROG Strix X870E-A Gaming WiFi7 NEO
  3. ROG Strix B850-F Gaming WiFi7 NEO
  4. ROG Strix B850-A Gaming WiFi7 NEO
  5. TUF Gaming X870-Pro WiFi7 W Neo
  6. TUF Gaming B850-Pro WiFi7 W Neo
  7. ProArt B850-Creator WiFi Neo



Source link

Apps & Mobile Entwicklung

Chatkontrolle: EU-Parlament stimmt überraschend gegen anlasslose Scans


Überraschende Wendung bei der Chatkontrolle: Das EU-Parlament stimmte nach unzähligen Vorschlägen in den letzten Monaten nun mehrheitlich gegen die von der EU-Kommission vorgeschlagene anlasslose Überwachung privater Kommunikation. Ein Grund dürfte gewesen sein, dass manche Vorschläge das Blatt überreizt haben.

EU-Parlament setzt seine Ablehnung noch weiter als zunächst angenommen

Mit einer, wenn auch knappen, Mehrheit wurde im EU-Parlament der Antrag der Piratenabgeordneten Markéta Gregorová aus der Grüne/EFA-Fraktion angenommen. Dieser verlangt, dass die Überwachung privater Kommunikation zwingend auf einzelne Nutzer oder Nutzergruppen beschränkt bleiben muss, bei denen die zuständige Justizbehörde eine Verbindung zu sexuellem Kindesmissbrauch erkennt. Damit würde das Parlament an seiner bereits 2023 formulierten Position zur permanenten Chatkontrolle-Verordnung festhalten.

In der Vergangenheit hatte das EU-Parlament bereits zahlreiche Kompromissvorschläge abgelehnt und unmissverständlich signalisiert, dass es das Vorhaben der EU-Kommission in den angedachten Formen nicht mittragen wird. Mit der jetzigen Entscheidung dürfte es für die Kommission auch nach drei Jahren zäher Diskussion noch schwieriger werden, ihre Pläne in den nun gestarteten Trilog-Verhandlungen mit EU-Rat und Parlament durchzusetzen.

Chatkontrolle in geplanter Form vor dem Aus

Die Verhandlungen finden unter enormem Zeitdruck statt, denn eigentlich sollte die bisherige Verordnung zur freiwilligen Kontrolle am 6. April 2026 auslaufen. Diese wurde nun noch einmal bis zum 3. August 2027 verlängert, wobei die Erkennung allerdings nur auf Material angewendet werden soll, das bereits als potenziell missbräuchlich identifiziert oder gekennzeichnet wurde-

Die Fronten dürften allerdings verhärtet bleiben: Sowohl die EU-Kommission als auch die übergroße Mehrheit im EU-Rat – einschließlich der Bundesregierung – lehnen bislang kategorisch jede Einschränkung der anlasslosen Massen-Scans ab. Sollten sich beide Gremien nicht bewegen, würde dies das endgültige Aus für die Chatkontrolle bedeuten, da der nun beschlossene Antrag keinerlei Aufweichung zulässt.

Der ehemalige EU-Abgeordnete Patrick Breyer von der Piratenpartei wertet den Beschluss als „sensationellen Erfolg der unzähligen Bürger, die sich per Telefon und Mail für die Rettung ihres digitalen Briefgeheimnisses eingesetzt haben“. Für Breyer muss eine anlasslose Durchleuchtung digitaler Kommunikation genauso tabu sein wie bei analogen Briefen. Die EU-Regierungen müssten seiner Ansicht nach endlich einsehen, dass echter Kinderschutz sichere Apps, die Löschung von Material an der Quelle und gezielte Ermittlungen gegen Verdächtige mit richterlichem Beschluss erfordert – aber „keine übergriffige, sinnlose Massenüberwachung“.

Blatt überreizt

Die jetzt vollzogene Ablehnung samt der eng gesteckten Grenzen für die Chatkontrolle dürfte maßgeblich auf einen vor wenigen Tagen eingebrachten Vorschlag der drei größten Parlamentsfraktionen zurückgehen: EVP (Europäische Volkspartei, CDU/CSU), S&D (Progressive Allianz der Sozialdemokraten, SPD) und Renew Europe (Renew, FDP). Anstatt deeskalierend zu wirken, verschärften diese Fraktionen ihre Gangart noch einmal deutlich. Der zuvor im LIBE-Ausschuss abgelehnte Berichtsentwurf wollte zumindest die unzuverlässigsten Technologien ausschließen. Der neue Vorschlag hingegen sah nicht nur vor, die anlasslose Überwachung von Kommunikation beizubehalten, sondern diese zusätzlich mittels einer laut Breyer „hochgradig experimentellen“ KI auszuweiten, die private Chat-Texte und unbekanntes Bildmaterial automatisiert bewerten soll.

Keine menschliche Kontrollinstanz

Das würde bedeuten, dass weder ein Richter noch eine andere Person den „begründeten Verdacht“ vorab prüft oder anordnet. Algorithmen und private Tech-Konzerne würden im Alleingang darüber entscheiden, wer überwacht wird. Da der Vorschlag zudem keine zeitliche Begrenzung vorsieht, wächst die Gefahr massiven Missbrauchs. Der Text stützt sich außerdem auf vage Begriffe wie „Trusted Flagger“, ohne festzulegen, wer diesen Status vergibt oder wie Missbrauch verhindert werden soll. Eine Pflicht zur nachträglichen Benachrichtigung von Nutzern, deren Accounts fälschlicherweise gemeldet und gescannt wurden, fehlt ebenfalls. Damit würde laut Breyer jeglicher Rechtsschutz ausgehebelt.

Diese weitreichenden Vorschläge dürften ihrerseits dazu beigetragen haben, dass das EU-Parlament einen derart drastischen Schritt vollzogen hat. Die Chatkontrolle in der Form, wie sie die EU-Kommission einst vorgesehen hatte, dürfte damit endgültig beerdigt sein.



Source link

Weiterlesen

Apps & Mobile Entwicklung

Update wird ausgerollt: Zwei Schwachstellen gefähr­den Chrome-Anwender


Update wird ausgerollt: Zwei Schwachstellen gefähr­den Chrome-Anwender

Mit einem aktuell verteilten Update behebt Google zwei gefährliche Schwachstellen in seinem Browser Chrome. Bereits der Besuch einer manipulierten Webseite soll ausreichen, damit Angreifer aus der Ferne schadhaften Code aufspielen können. Die Sicherheitslücken werden laut Google bereits aktiv ausgenutzt.

Erneut bekannte Module betroffen

Durch das Aufspielen von beliebigem Code können Angreifer nicht nur persönliche und sensible Daten abgreifen, sondern auch die vollständige Kontrolle über das jeweilige System erlangen. Google verortet die beiden Lücken in der als zentrale Grafik-Engine agierenden Open-Source-2D-Grafikbibliothek Skia (CVE-2026-3909) sowie erneut in der JavaScript-Engine V8 (CVE-2026-3910). Von beiden Bereichen geht laut den Sicherheitsexperten bei Google ein hohes Gefahrenpotenzial aus, die Exploits sollen bereits für Angriffe genutzt werden. Daher sollte die korrigierte Version schnellstmöglich eingespielt werden.

Über weitere Details hüllt sich Google wie gewohnt in Schweigen – zum einen, um Nutzern genügend Zeit für das Update der Anwendung zu verschaffen, aber auch, um Angreifern keine zusätzlichen Informationen an die Hand zu geben, die sie für ihre Aktionen verwenden könnten.

Google reagiert mit Updates

Für die korrigierten Versionen greifen Windows- und macOS-Nutzer zur Version 146.0.7680.75/76, für Linux steht die bereinigte Ausgabe 146.0.7680.75 bereit. Für Android hat Google hingegen Version 146.0.76380.115 veröffentlicht, die Variante für iOS sowie die für auf Chromium basierende Browser sollten erfahrungsgemäß in den nächsten Tagen folgen.

Ab sofort verfügbar

Die Aktualisierung von Chrome lässt sich über die interne Update-Funktion anstoßen, viele Nutzer sollten darüber hinaus bereits eine Benachrichtigung über die neue Version erhalten haben. Alternativ kann diese wie gewohnt bequem über den Link am Ende dieser Meldung aus dem Download-Bereich von ComputerBase bezogen werden. Android-Nutzer greifen hingegen zum Play Store von Google, Besitzer eines iOS-Gerätes werden im App Store von Apple fündig.

Downloads

  • Google Chrome

    2,9 Sterne

    Google Chrome ist der meistgenutzte Browser, bietet aber keinen nennenswerten Tracking-Schutz.

    • Version 146.0.7680.75/76 Deutsch
    • Version 147.0.7727.3 Beta Deutsch
    • Version 109.0.5414.120 Deutsch



Source link

Weiterlesen

Apps & Mobile Entwicklung

Chuwi CoreBook X/Plus: Skandal um falsche Notebook-CPUs weitet sich aus


Der chinesische Mini-PC- und Notebook-Hersteller Chuwi kommt in Erklärungsnot: Nachdem Notebookcheck vor einer Woche nachweisen konnte, dass in einem Notebook des Herstellers nicht die versprochene CPU, sondern eine schwächere sitzt, gibt es nun einen zweiten bestätigten Fall – in einer anderen Serie von Chuwi.

Fall 1: Was war geschehen?

Erste Berichte zu Unstimmigkeiten im CoreBook X mit 7430U gab es schon zum Jahreswechsel. Vor einer Woche hatte Notebookcheck davon berichtet, dass in dem im Sommer 2025 getesteten Chuwi CoreBook X kein Ryzen 5 7430U, sondern ein Ryzen 5 5500U saß.

Das prekäre daran: Nicht auf der Produktseite, nicht auf dem Datenblatt, ja nicht einmal unter Windows oder im BIOS war das beim Blick auf den Produktnamen ersichtlich, denn die CPU gab sich auch als Ryzen 5 7430U aus – erst ein genauerer Blick auf die Angaben in Windows und in das Notebook auf die CPU beziehungsweise deren Produktnummer lüftete das Geheimnis.

Im Chuwi CoreBook X steckt ein Ryzen 5 7430U? Sieht so aus, aber der Produktcode auf dem Package und auch die Eckdaten unter Windows (Cache, Takt, Codename) verraten: Es ist ein Ryzen 5 5500U (Bild: Notebookcheck)

Aufgefallen war das Notebookcheck im initialen Test nicht, wofür sich die Publikation entschuldigt. Denn auch wenn sich beide Prozessoren nahe stehen, gibt es Unterschiede und die waren über Windows-Tools und auch in Windows selbst sichtbar: Codename (in CPU-Z), L3-Cache (im Taskmanager) und Taktraten (Basistakt im Taskmanager). Diese Angaben entsprachen dem Original.

Chuwis erste Reaktion

Chuwi hatte daraufhin erklärt, der Ursache auf den Grund zu gehen, aber vorerst keinen Fehler eingestanden. Inzwischen berichtet Notebookcheck allerdings auch von der Androhung rechtlicher Konsequenzen, sollte der ursprüngliche Bericht nicht offline genommen werden.

Chuwi hat tatsächlich geantwortet, jedoch nicht explizit einen Fehler eingestanden. Stattdessen wird auf verschiedene Produktionschargen, genauer gesagt noch im Umlauf befindliche Restbestände verwiesen. Auf diese Geräte habe man keinen direkten Einfluss mehr. Weiterhin räumt der Hersteller ein, dass dieses Thema sehr ernst genommen wird und eine interne Prüfung in die Wege geleitet wurde, um die genaue Ursache zu klären.

Chuwis 1. Antwort laut Notebookcheck

Fall 2: Noch eine falsche CPU

Das ist bisher nicht passiert. Stattdessen gibt es jetzt einen zweiten Bericht, denn Notebookcheck hat nach eigenen Aussagen in der letzten Woche ein Notebook der Serie Chuwi CoreBook Plus im deutschen Handel erworben, das ebenfalls mit Ryzen 5 7430U beworben wird – und diese CPU auch wieder im BIOS und unter Windows so ausweist. Beim Blick auf AMDs Tray-Produkt-ID auf dem CPU-Package kommt jedoch auch in diesem Fall eine Ryzen 5 5500U zum Vorschein.

Auch das CoreBook Plus nutzt keinen 7430U, obwohl es so aussieht, aber Codename, Takt und L3-Cache stammen vom 5500U
Auch das CoreBook Plus nutzt keinen 7430U, obwohl es so aussieht, aber Codename, Takt und L3-Cache stammen vom 5500U (Bild: Notebookcheck)

Chuwi hat sich bis dato noch nicht zu dem zweiten Fund dieser Art, der rein theoretisch auch auf einen Betrug in der Zulieferkette zurückzuführen sein könnte, geäußert.



Source link

Weiterlesen

Beliebt