Connect with us

Künstliche Intelligenz

Atari-Emulator auf ESP32-Basis bauen mit passenden Joysticks und Controller


Der Atari 800 prägte gemeinsam mit Geräten wie dem C64 die frühe Computerkultur und legte für viele IT-Experten den Grundstein für ihre Berufswahl und Karriere. Die Atari 8-Bit-Computer, eingeführt 1979 mit Modellen wie dem Atari 400 und 800, revolutionierten die Heimcomputer-Branche. Ihre fortschrittlichen Grafik- und Soundchips ermöglichten beeindruckende Spiele und Anwendungen. Die Programmiersprache Atari Basic war fester Bestandteil des Systems und öffnete vielen Neulingen die Tür zur Welt der Programmierung.

Alte Original-Geräte sind kaum noch zu finden. Zum Glück gibt es Emulatoren für verschiedene Plattformen. Emulatoren für Atari-8-Bit-Geräte simulieren die zentrale Komponente, den 6502-Mikroprozessor, sowie spezialisierte Chips wie den ANTIC (Grafik), GTIA (Video) und POKEY (Sound und Ein-/Ausgabe).

  • Atariwelt und dazu passende Emulatoren
  • Aufbau des Emulators und Laden von Software
  • Game-Controller / Tastaturen und ein stylisches Gehäuse

Neben reinen Software-Emulatoren wie Altirra beziehungsweise Atari800 gibt es im Handel auch eine ganze Reihe von Hardware-Nachbauten. Diese basieren entweder auf FPGA-Chips oder Mikrocontrollern wie dem Raspberry Pi. Besonders verbreitet ist hierbei die Retro-Gaming-Plattform RetroPie, die eine Vielzahl von Emulatoren integriert, darunter auch für Atari-8-Bit-Systeme.


Das war die Leseprobe unseres heise-Plus-Artikels „Atari-Emulator auf ESP32-Basis bauen mit passenden Joysticks und Controller“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

Quantensichere Netze: CV-QKD Transceiver von CUbIQ in HPE-Switches und -Routern


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Quantum Key Distribution (QKD) nutzt die Gesetze der Quantenphysik zur sicheren Schlüsselverteilung an die Kommunikationspartner. Bisher brauchte es für QKD jedoch relativ große dedizierte 19-Zoll-Hardware. Ein gemeinsamer Proof-of-Concept von Coherent Corp., CUbIQ Technologies, HPE Networking und Liberty Global zeigt nun einen vereinfachten und integrierten Ansatz durch QKD-Technologie direkt im Transceiver.

Quantencomputer bedrohen klassische Verschlüsselungsmethoden wie RSA oder ECC. Quantensichere Lösungen wie QKD werden daher immer wichtiger. Auf Basis der über QKD ausgetauschten Schlüssel soll sich im Nachgang quantensichere Verschlüsselung aufsetzen lassen, um auch im Zeitalter des Quantencomputings eine abhörresistente Kommunikation sicherzustellen.


Der Proof-of-Concept von CUbIQ in HPE-Hardware.

Der Proof-of-Concept von CUbIQ in HPE-Hardware.

Der Proof-of-Concept von CUbIQ in HPE-Hardware.

(Bild: CUbIQ)

CUbIQ entwickelte für den PoC einen CV-QKD-Transceiver (Continuous Variable Quantum Key Distribution) in einem kompakten QSFP28-Transceiver. Diese lassen sich direkt in HPEs Juniper-Switche und -Router wie beispielsweise Router der PTX-Serie einstecken. Das soll auf Basis des QKD-Schlüsselaustausch quantensichere MACsec-Verschlüsselung ermöglichen, ohne auf eine dedizierte QKD-Lösung im 19-Zoll Format zurückgreifen zu müssen. Als Basis dienten 400ZR-Transceivern von Coherent.

Der POC wurde unter anderem in dieser Woche auf der European Conference on Optical Communication (ECOC) 2025 in Kopenhagen präsentiert. Über Marktreife ist aber noch nichts bekannt.


(axk)



Source link

Weiterlesen

Künstliche Intelligenz

Chinas neue Regeln treffen Nokia und Ericsson hart


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

China hat die Sicherheitsanforderungen für ausländische Telekommunikationsausrüster deutlich verschärft. Wie die Financial Times berichtet, unterliegen Nokia und Ericsson nun erweiterten nationalen Sicherheitsprüfungen, die den Vergabeprozess für Netzwerkkomponenten erheblich verzögern. Die Maßnahmen erfolgen zeitgleich mit ähnlichen Beschränkungen westlicher Länder gegen chinesische Anbieter wie Huawei.

Die neuen Regelungen verlangen von den europäischen Herstellern umfangreiche Offenlegungen zu verwendeten Komponenten und lokalen Inhalten. Chinesische Behörden prüfen dabei insbesondere die Herkunft kritischer Bauteile und die Einhaltung lokaler Sicherheitsstandards. Diese Anforderungen gehen deutlich über die Prüfverfahren hinaus, denen chinesische Anbieter im eigenen Land unterliegen – ein Umstand, der die Wettbewerbsverzerrung zusätzlich verschärft.

Die Auswirkungen auf die Marktposition der europäischen Unternehmen sind bereits spürbar. Ericsson verzeichnet in China sinkende Umsätze und sieht sich zunehmendem Druck durch heimische Wettbewerber wie Huawei und ZTE ausgesetzt. Der schwedische Konzern hatte bereits im vergangenen Jahr Restrukturierungsmaßnahmen angekündigt, um auf die veränderten Marktbedingungen zu reagieren. Nokia steht vor ähnlichen Herausforderungen, wobei beide Unternehmen ihre globale Wettbewerbsfähigkeit durch den Verlust von Marktanteilen im weltweit größten Telekommunikationsmarkt gefährdet sehen.

Die chinesischen Maßnahmen erfolgen vor dem Hintergrund einer weltweiten Neuordnung der Telekommunikationsinfrastruktur. Während westliche Länder chinesische Anbieter aus ihren Netzen drängen, reagiert Peking nun mit Gegenmaßnahmen. In Deutschland haben sich Bundesregierung und Mobilfunknetzbetreiber darauf verständigt, bis 2029 kritische Komponenten von Huawei aus den 5G-Netzen zu entfernen. Ähnliche Schritte vollziehen auch andere europäische Staaten sowie die USA.

Die verschärften Anforderungen fügen sich in ein Muster zunehmender technologischer Abschottung ein. Sicherheitsbehörden mehrerer Länder warnen seit Monaten vor Cyberangriffen auf die Telekommunikationsinfrastruktur, die mutmaßlich von chinesischen Akteuren ausgehen. Gleichzeitig hat die EU-Kommission Huawei-Vertreter nach Korruptionsermittlungen aus ihren Gebäuden ausgeschlossen und den Zugang zu Kommissionsbeamten untersagt.

Die Entwicklung zeigt, wie stark die Telekommunikationsbranche zum Spielball geopolitischer Auseinandersetzungen geworden ist. Bereits 2022 hatte die EU bei der WTO Beschwerde gegen China eingelegt, weil chinesische Gerichte europäischen Patentinhabern die Durchsetzung ihrer Rechte erschwerten. Die aktuellen Beschränkungen für Nokia und Ericsson können als weitere Eskalation in diesem Konflikt gewertet werden.

Die gegenseitigen Beschränkungen werfen grundsätzliche Fragen zur digitalen Souveränität auf. Deutsche Unternehmen sehen sich stark von den USA und China abhängig – eine Situation, die durch die zunehmende Fragmentierung des globalen Technologiemarktes noch verschärft wird. Experten warnen, dass die Abschottung der Märkte Innovation hemmen und die Kosten für den Ausbau der Telekommunikationsinfrastruktur in die Höhe treiben könnte.

Für Nokia und Ericsson bedeuten die chinesischen Maßnahmen einen erheblichen strategischen Rückschlag. Beide Unternehmen müssen nun ihre Geschäftsmodelle überdenken und verstärkt auf andere Märkte setzen. Gleichzeitig stellt sich die Frage, ob die europäischen Hersteller ohne Zugang zum chinesischen Markt langfristig mit den stark subventionierten chinesischen Wettbewerbern mithalten können, die zunehmend auch in Drittmärkten expandieren.


(mki)



Source link

Weiterlesen

Künstliche Intelligenz

c’t-Webinar: Sicher durch den digitalen Zahlungsalltag


Kriminelle setzen beim digitalen Zahlungsverkehr so gut wie immer auf gezielte Täuschung, anstatt mit hohem Aufwand und geringen Erfolgsaussichten technische Sicherungen zu durchbrechen. Sie manipulieren ihre Opfer beispielsweise so geschickt, dass diese selbst das Geld überweisen.

Ein Vorfall beim Zahlungsdienst PayPal Ende August hat gezeigt, wie flexibel Angreifer mittlerweile sein können: Wegen einer Panne im Sicherheitssystem konnten Kriminelle massenhaft Lastschriften einreichen. Zwar sprangen fast immer die Betrugsprüfungssysteme der Banken an, bei denen die Betroffenen ihre hinterlegten Girokonten führten. Das schützte aber nicht vor Trittbrettfahrern, die Kapital aus der Situation schlagen wollten: So warnten unter anderem die Sparkassen ihre Kunden vor betrügerischen Anrufen, bei denen Täter sich als Sparkassen-Mitarbeiter ausgaben, um an PINs, TANs oder Passwörter zu gelangen. Der Vorfall macht zugleich deutlich, dass es jeden treffen kann – auch erfahrene Nutzer.

Erste Hilfe im Ernstfall

Im c’t-Webinar zeigt Redakteur Markus Montz, wie Sie typische Maschen bereits im Vorfeld entlarven – etwa Phishing-Mails, gefälschte Anrufe oder raffinierte Social-Engineering-Angriffe. Der Referent erklärt, wie Sie im Ernstfall schnell handeln und Schäden begrenzen. Dazu gehört, Zugangswege abzuriegeln, Beweise zu sichern und Strafverfolgungsbehörden sowie die Bank einzuschalten. Auch der Umgang mit emotionalen Folgen und Scham wird thematisiert.

Darüber hinaus zeigt der Referent, wie Sie mit geringem Aufwand das eigene Sicherheitsniveau effektiv erhöhen können. Sie erkennen zuverlässig betrügerische Onlineshops, Kleinanzeigen und Marktplätze. Nach der Veranstaltung verstehen Sie die Denkweise sowie Methoden der Täter und haben einen Erste-Hilfe-Kasten parat, um im Notfall schnell zu reagieren.

Das Webinar richtet sich an Verbraucher, die ihren eigenen Schutz und den ihres Umfeldes im digitalen Zahlungsverkehr aktiv verbessern möchten. Alte Hasen können ihr Wissen auffrischen, Menschen mit geringen Digitalkenntnissen ihr Wissen erweitern. Erste Erfahrungen im Online-Banking und mit digitalen Zahlungsdiensten sind hilfreich, aber kein Muss. Mit Internet und Smartphone sollten Sie sich im Grundsatz allerdings auskennen.

Für die Teilnahme am Webinar benötigen Sie einen aktuellen Webbrowser. Die Veranstaltung findet am 21. Oktober 2025 von 15:00 bis 17:30 Uhr online statt und kostet 59,00 Euro. Im Ticketpreis sind die Teilnahme am Live-Webinar, der Zugang zur Aufzeichnung, die Vortragsfolien sowie eine persönliche Teilnahmebescheinigung enthalten. Weitere Informationen sowie Details zur Anmeldung erhalten Interessierte auf der Webseite der heise academy.


(abr)



Source link

Weiterlesen

Beliebt