Künstliche Intelligenz
Bastelanleitung: Joystick aus IKEA-Kiste bauen
Der Bau eines eigenen Gamecontrollers ist ein besonders schönes Projekt für angehende (und auch junge) Maker, denn er erfordert wenig technische Vorkenntnisse und führt, mit höchstens sehr einfachen Lötaufgaben, schnell zu einem praktischen, selbst gebauten Gerät – mit dem man eine Menge Spaß haben kann. Dafür notwendige Sets, die einen Joystick, leuchtende Knöpfe sowie alle notwendigen Kabel und die Platine zum Anschluss an einen USB-Port enthalten, kosten ca. 25 Euro. Diese muss man nur noch in ein passendes Gehäuse verbauen. Dafür eignet sich im Prinzip natürlich nahezu jede größere Box oder Holzkiste, etwa eine Weinkiste, für den Einbau von ein oder sogar zwei Joysticks samt Knöpfen.
Was die Ikea-Boxen namens Glis (in der Größe 17 × 10 × 8 cm), die es in verschiedenen Farben im 3er-Pack für 6,99 Euro gibt, für solch ein Projekt aber geradezu prädestiniert, sind die vier Einkerbungen im Deckel, die ursprünglich dazu dienen, die Kisten besser stapeln zu können. Für uns markieren sie stattdessen die Position von vier Arcade-Buttons. Außerdem lassen sich die Boxen leicht bearbeiten und bleiben dennoch stabil genug.
- Controller für Retro-Gaming bauen
- Ikea-Boxen umfunktionieren
- Frei konfigurierbare Tastenbelegung
Schnell gebohrt
Die notwendigen Löcher für die Knöpfe kann man nicht nur mit einem Stufen- bzw. Lochbohrer (der Durchmesser der Knöpfe beträgt in der Regel 30 mm) in den Deckel bohren, notfalls reicht auch der Schleifaufsatz eines Dremels aus – ein Werkzeug, das man versierten Kindern und Jugendlichen durchaus eigenverantwortlich in die Hand geben kann .
Das war die Leseprobe unseres heise-Plus-Artikels „Bastelanleitung: Joystick aus IKEA-Kiste bauen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Lego Smart Play: Fünf weitere Star-Wars-Sets angekündigt
Lego hat fünf weitere Star-Wars-Sets angekündigt, die mit den elektronischen Bausteinen der Smart-Play-Reihe ausgestattet sind. Die fünf zusätzlichen Sets ergänzen die drei auf der CES 2026 angekündigten Smart-Play-Pakete mit Star-Wars-Lizenz. Alle werden zum 1. März veröffentlicht.
Weiterlesen nach der Anzeige
Laut Lego ist das Smart-Play-System die „größte Innovation“ seit der Einführung der Minifiguren im Jahr 1978. Zehn Jahre Entwicklungszeit und 25 Patente sollen in der Technik stecken: Ein 2×4-Stein mit integrierter Elektronik erkennt Bewegungen, generiert Sounds, steuert LEDs und kommuniziert drahtlos mit anderen Legosteinen – ohne App-Zwang, Bildschirme oder externe Controller. Für die Benutzer sieht das alles aus wie ein normaler Legostein.
Neu wurden folgende Star-Wars-Sets mit Lego Smart Play angekündigt:
Sie ergänzen die bereits zur CES 2026 vorgestellten Star-Wars-Sets:
Neue Modelle ohne Smart Brick
Weiterlesen nach der Anzeige
Das Smart-Play-System besteht aus drei Komponenten: Der Smart Brick (2×4-Stein) bildet das zentrale elektronische Element mit Sensorik, ASIC, Funk, Audio und LEDs. Dazu kommen Smart Tags (2×2-Fliesen, also ohne Noppen) als passive ID-Träger, die vom Smart Brick ausgelesen werden, sowie smarte Minifiguren, die äußerlich normalen Minifiguren entsprechen, aber einen internen Chip zur Identifikation tragen.
Im Gegensatz zu den zur CES 2026 vorgestellten Sets haben die fünf neuen Modelle keinen Smart Brick an Bord, sind also eigenständig nicht in vollem Funktionsumfang nutzbar. Sie sind als Ergänzung zu anderen Sets gedacht, die mit Smart Brick ausgeliefert werden. Einzeln kann man einen Smart Brick derzeit nicht bestellen.
(dahe)
Künstliche Intelligenz
General Atomics demonstriert autonome Kampfdrohne MQ-20 Avenger im Luftkampf
General Atomics Aeronautical Systems (GA-ASI) hat eine mit autonomer Steuerungssoftware ausgestattete Kampfdrohne MQ-20 Avenger am 18. Januar in einem Luftkampf gegen einen Jet mit menschlichem Piloten erprobt. Die MQ-20 führte dabei alle Missionsphasen erfolgreich durch und berechnete etwa einen Abfangkurs des Aggressors und schoss den Jet simuliert ab.
Weiterlesen nach der Anzeige
Die MQ-20 Avenger ist eine Kampfdrohne, die aus der Entwicklung der Predator-Drohnen der 90er-Jahre hervorgegangen ist, und basiert auf der MQ-9 Reaper. Zunächst unter der Bezeichnung Predator C entwickelt, erfolgte der Erstflug der MQ-20 im April 2009. Die etwa 13,4 m lange Drohne mit einer Spannweite von rund 20,1 m ist mit einem PW545B-Mantelstromtriebwerk von Pratt & Whitney Canada ausgestattet, das sie auf eine Geschwindigkeit von maximal 740 km/h beschleunigt. Die Dienstgipfelhöhe liegt bei 15.240 m, die maximale Flugdauer bei 18 Stunden.
Die Drohne kann eine Zuladung von bis zu 2948 kg aufnehmen. Darunter können verschiedene Waffensysteme angedockt und abgefeuert werden, wie etwa AGM-114 Hellfire Luft-Boden-Raketen sowie unterschiedliche präzisionsgelenkte Fliegerbomben (Guided Bomb Unit), die mit Laser, GPS oder internem Navigationssystem ins Ziel gelenkt werden.
Autonomes Durchführen von Missionen
GA-ASI hat eine der MQ-20-Drohne mit der neuesten Referenz-Autonomiesoftware ausgestattet, die ein autonomes Fliegen und Handeln der Maschine je nach vordefinierter Mission ermöglicht. Dazu wird eine Mission mit einer Mensch-Maschine-Schnittstelle (Human-Machine-Interface – HMI) geplant und das Missionsprofil auf die Drohne geladen, um die getrennten Systeme für Flug- und Missionsautonomie zu instruieren. Dabei werden unter anderem Keep-In- und Keep-Out-Zonen definiert, in denen sich die Drohne bewegen oder auch nicht bewegen darf. Die Mission wird dabei in der gesamten Zeit von einer Bodenstation überwacht, die im Notfall auch eingreifen kann.
Mit einem Live-IRST-Sensor (Infrared Search and Track – IRST) des Rüstungsunternehmens Anduril erfasste die Avenger-Drohne einen von Menschen gesteuerten Jet. Welcher Typ dabei zum Einsatz kam, verrät GA-ASI nicht. In ähnlichen Demonstrationen wurde jedoch ein leichtes Überschall-Mehrzweckkampfflugzeug des Typs F-5 Tiger II verwendet. Die Autonomiesoftware der MQ-20 berechnete eine Abfangflugbahn für den Jet und schoss das Ziel simuliert ab. GA-ASI schreibt, dass das Ziel bei einem realen Einsatz zerstört worden wäre.
Die Drohne erledigte autonom weitere Missionsziele, wie etwa das Abfliegen festgelegter Routen und das Kreisen in Wartestellung bis zum Weiterflug zu einem nächsten Missionsziel – eine übliche Vorgehensweise bei realen Missionen menschlich gesteuerter Kampfjets. Die MQ-20 umflog dabei erfolgreich die zuvor festgelegten Sperrzonen unter realistischen Bedingungen.
Weiterlesen nach der Anzeige
(olb)
Künstliche Intelligenz
Das heise-security-Webinar zu NTLM & Kerberos
Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Doch dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via NTLM und Kerberos. Wer hier nicht gezielt nachbessert, wird bestraft, denn Kriminelle nutzen diese Schwachstellen routinemäßig, um sich Zugang zu höheren Rechten und wichtigen Daten im Firmennetz zu verschaffen. Unser Webinar zeigt, wo die Probleme liegen, und was Sie dagegen machen können; noch bis zum 31. Januar können Sie Ihr Ticket zum reduzierten Frühbuchertarif buchen.
Weiterlesen nach der Anzeige
Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Wegen des von Microsoft eingesetzten, veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken.
Praxisnahe Hilfe
Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-security-Webinar erklärt Ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste.
Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen.
Zu 100% unabhängig
Das Webinar findet statt am 26. Februar und dauert insgesamt etwa drei Stunden, in denen auch viel Raum für Fragen der Teilnehmer vorgesehen ist. Wie bei allen heise security Events ist die Veranstaltung komplett werbefrei und unabhängig. Sie richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein AD betreiben. Die Teilnahme kostet aktuell 195 Euro; ab dem 1. Februar erhöht sich der Preis auf 225 Euro. Mitglieder von heise security PRO können natürlich kostenlos daran teilnehmen (ihr erhaltet die Informationen dazu wie üblich über den exklusiven Security-Newsletter am Donnerstag und im PRO-Forum).
Weitere Informationen zum Webinar und die Möglichkeit, sich anzumelden gibt es auf der Webseite zu:
Weiterlesen nach der Anzeige
Die Mitgliedschaft bei heise security PRO umfasst übrigens die kostenlose Teilnahme an allen heise security Webinaren und die alljährliche heise security Tour. Mehr Informationen zu heise security PRO finden Sie hier:

(ju)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 4 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
