Künstliche Intelligenz
Cyberangriffe im Jahr 2026: Der Login als Waffe
Cyberkriminelle und nationalstaatliche Akteure verlagern ihren Fokus zunehmend weg vom aufwendigen Eindringen in Systeme, wie aus Cloudflares Bedrohungsbericht 2026 hervorgeht. Stattdessen setzen sie eher auf das effizientere Einloggen mit gestohlenen Zugangsdaten. Eigenen Angaben nach hat Cloudflare für seinen Bericht Billionen von Netzwerksignalen aus der globalen Infrastruktur analysiert, wobei der Anbieter täglich im Schnitt rund 230 Milliarden Bedrohungen blockiert.
Weiterlesen nach der Anzeige
Der Report führt ein neues Konzept ein: das Framework Measure of Effectiveness (MOE). Es beschreibt, wie Angreifer ihre Taktiken nach dem Verhältnis von Aufwand zu operativem Ergebnis auswählen. Gestohlene Session-Tokens haben demnach ein höheres MOE als teure Zero-Day-Exploits. Die gefährlichsten Akteure setzen auf automatisierte, industrialisierte Systeme, die ihre Ziele schnell erreichen.
Besonders alarmierend sind die Erkenntnisse zu KI-gestützten Angriffen. Angreifer nutzen Large Language Models für Echtzeit-Netzwerk-Mapping, Exploit-Entwicklung und Deepfakes. So können selbst weniger versierte Akteure komplexe Operationen durchführen. Ein Beispiel sind nordkoreanische Akteure, die mit KI-generierten Personas und gefälschten Identitätsdokumenten Einstellungsprozesse westlicher Unternehmen unterwandern.
Cloud-Dienste als Angriffswerkzeug
Ein weiterer Trend ist die Nutzung legitimer Cloud-Dienste für kriminelle Zwecke. Angreifer missbrauchen Tools wie Google Calendar, Dropbox, GitHub oder Microsoft Teams zur Maskierung von Command-and-Control-Traffic. Die chinesische Gruppe FrumpyToad etwa nutzt den Google Calendar für C2-Loops, während NastyShrew aus Russland Paste-Sites als Dead Drops einsetzt.
Chinesische Staatsakteure wie Salt Typhoon und Linen Typhoon konzentrieren sich auf nordamerikanische Telekommunikationsanbieter, Regierungsstellen und IT-Dienste. Sie verfolgen eine sogenannte Pre-Positioning-Strategie: dauerhafte Platzierung von Code in kritischer Infrastruktur für künftige Angriffe. Überprivilegierte APIs in SaaS-Integrationen erweitern den Blast Radius (Schadensumfang) erheblich – wie der GRUB1-Breach bei Salesloft, der Hunderte Unternehmen betraf.
Token-Diebstahl umgeht Multi-Faktor-Authentifizierung
Weiterlesen nach der Anzeige
Infostealer wie LummaC2 ernten Session-Tokens, um die Multi-Faktor-Authentifizierung zu umgehen. In den vergangenen drei Monaten stammten 94 Prozent der Login-Versuche von Bots. Unabhängig davon nutzten 63 Prozent aller Logins kompromittierte Zugangsdaten. Bei Phishing-Angriffen scheitern 46 Prozent der analysierten E-Mails an DMARC-Prüfungen; trotzdem ermöglichen Relay-Blind-Spots Brand-Spoofing.
Hyper-volumetrische DDoS-Angriffe erreichen neue Dimensionen. Botnets wie Aisuru schaffen Durchsatzraten von 31,4 Terabit pro Sekunde und erfordern autonome Verteidigungssysteme. Cloudflare entdeckte beim Dogfooding (Selbsttest) durch einen KI-Coding-Agenten (OpenCode) die Schwachstelle CVE-2026-22813 mit CVSS-Wert von 9.4 – eine nicht authentifizierte Remote-Code-Execution in Markdown-Rendering-Pipelines.
Der vollständige Report steht auf der Cloudflare-Website zur Verfügung.
(fo)
Künstliche Intelligenz
Schlanker OpenClaw-Klon: PicoClaw und mächtige KI-Agenten auf dem Raspi 3 nutzen
OpenClaw macht es Nutzern leicht, ohne viel Vorwissen KI-Agenten einzusetzen. Statt nur mit einem LLM zu chatten, können sie dem Agenten Aufgaben übertragen: Dann schreibt die KI Skripte, crawlt Websites oder führt wiederkehrende Aufgaben aus. Allerdings: Wer die Agenten auf einem wichtigen System wie dem Laptop oder eigenem Rechner installiert, setzt sich Gefahren aus: Der Agent kann irrtümlich Malware auf das System laden, sich per Prompt-Injection-Angriff zu feindsinnigen Aktionen bewegen lassen oder einfach folgenschwere Konfigurationsfehler im System anrichten.
Eine sicherheitsorientierte Lösung liegt darin, ihn isoliert zu verwenden, auf einem System, das allein der KI gehören darf: Zerschießt der Agent dieses, macht man es eben platt und spielt ein Backup auf. Dafür bietet sich leichtgewichtige Hardware an, die man entweder noch in der Schublade hat oder für unter 50 Euro neu kaufen kann. Einige leistungsoptimierte Alternativen zu OpenClaw ermöglichen den Betrieb von KI-Agenten auf sehr günstiger Hardware.
- Um OpenClaw mit besonders kleinem Sicherheitsrisiko für persönliche Systeme und Daten zu nutzen, läuft es am besten auf einem eigenen System. Dafür gibt es Ableger des KI-Frameworks für leistungsswache Hardware.
- Ein beliebter OpenClaw-Klon, der besonders geringe Hardware-Ansprüche stellt ist PicoClaw. Die Open-Source-Software beansprucht nur ein paar MegaByte Arbeisspeicher. Wer schon Erfahrung mit OpenClaw hat, muss sich kaum umgewöhnen.
- Wir haben PicoClaw auf einem Raspberry Pi 3 installiert und zum Test des KI-Agenten ein Browser-Interface dafür gebaut, dass uns einige Komfort-Funktionen im Umgang mit PicoColaw gibt und sich aus der Ferne von anderen Rechnern bedienen lässt.
Einer davon ist PicoClaw. Das schlanke KI-Framework läuft locker auf einem Raspberry Pi 3 und hat auf GitHub bereits über 20.000 Empfehlungs-Sterne gesammelt. Der Artikel schildert, wie Sie PicoClaw auf dem Raspi 3 installieren und mit zusätzlichen Features ausstatten. Weil die Software etwas ungeschliffen daherkommt, haben wir ihr mit einem KI-Agenten ein Browser-Interface spendiert, einen Fernzugriff eingerichtet und mehrere Komfortfunktionen implementiert. Damit bietet sie eine solide Basis für weitere Erkundungen agentischer KI, auf der Sie auf Wunsch aufbauen können. Wer OpenClaw bereits kennt, muss sich dabei kaum umgewöhnen: Das in der Programmiersprache Go geschriebene PicoClaw orientiert sich sehr stark am Original.
Das war die Leseprobe unseres heise-Plus-Artikels „Schlanker OpenClaw-Klon: PicoClaw und mächtige KI-Agenten auf dem Raspi 3 nutzen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Sortieralgorithmen ohne Zweck: Schnarchlahm bis super performant
Sortieralgorithmen selbst zu schreiben, ist ein guter Weg, um Programmieren zu lernen: Man beschäftigt sich mit der Problemstellung, erarbeitet einen Lösungsweg und implementiert ihn schließlich in der gewünschten Sprache. So lernt man an der überschaubaren und gleichzeitig praktischen Aufgabe, Werte in die richtige Reihenfolge zu bringen, wie man Probleme in der Informatik löst. Das muss nicht staubtrocken sein, indem man sich nur bekanntermaßen effiziente Algorithmen wie Mergesort, Quicksort oder Timsort ansieht. Auch schlechte oder abstruse Algorithmen haben einen Lehrwert, wenn man analysiert, warum sie eben keine (gute) Lösung sind. Und außerdem ist da noch der Unterhaltungswert.
Deshalb beleuchten wir dieses Mal die Kreativität und den Humor der Informatik-Zunft am Beispiel von bescheuerten Sortieralgorithmen. Dazu haben wir Foren abgeklappert, Geschichtsbücher gewälzt und jahrzehntealte Paper gelesen, um die Hintergrundgeschichten zu finden.
- Es gibt spaßige Sortieralgorithmen, die seit Jahrzehnten die Runde machen. Dazu gehören Bogosort, Sleepsort, Miraclesort und Slowsort.
- Als zwei Vertreter für besonders schnelle oder langsame Kreationen stellen wir Stalinsort und Permutationsort vor.
- Die meisten Algorithmen jedoch versuchen gar nicht, Daten sinnvoll zu sortieren, sondern haben einfach nur einen lustigen Namen wie Voidsort, Trumpsort oder Schrödingersort.
Die nachfolgend vorgestellten Algorithmen lassen sich grob in drei Kategorien einteilen: Klassiker, die teils seit vielen Jahrzehnten die Runde machen und so ziemlich in jedem Ranking oder Video über sonderbare Sortieralgorithmen zu finden sind, besonders schnelle oder extrem langsame Verfahren und Sortieralgorithmen mit lustigen Namen, die aber gar nicht mehr versuchen, Daten vernünftig anzuordnen. Einige Verfahren haben wir in Python nachprogrammiert und im GitHub-Repository zu dieser Artikelserie hinterlegt, bei manch anderen haben wir auf die Implementierung verzichtet, um unser Universum nicht aus dem Gleichgewicht zu bringen.
Das war die Leseprobe unseres heise-Plus-Artikels „Sortieralgorithmen ohne Zweck: Schnarchlahm bis super performant“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Neue Satire-Webseite: Auf Verspätungen bei der Deutschen Bahn wetten
Wetten auf Zugverspätungen – das geht auf der Seite bahn.bet. Die satirische Wett-Seite wurde von dem Wiener Künstler und Content-Creator Caio van Caarven ins Leben gerufen. Gespielt wird nicht um echtes Geld, sondern um eine imaginäre Währung. „Aber bitte tut so, als ob das Geld echt wäre“, fügt er hinzu. Die Verspätungsdaten seien allerdings alle real, schreibt van Caarven auf der Webseite.
Weiterlesen nach der Anzeige
Das Wett-Spiel sei ein soziales Experiment. „Lasst uns so tun, als ob diese Plattform echt sei und vielleicht unternimmt die Deutsche Bahn tatsächlich etwas“ gegen die Verspätungen, schreibt van Caarven weiter. Auf eine Anfrage von heise online antwortet van Caarven zudem, dass sich die Deutsche Bahn bisher noch nicht bei ihm gemeldet habe. Eine Reaktion erhoffe er sich auch nicht.
Gekommen sei ihm die Idee für das Spiel nach zahlreichen negativen Erfahrungen mit der Bahn, hat er dem BR erzählt. Diese verarbeitet der Künstler normalerweise in einer animierten Serie auf Instagram und TikTok. Auch Kleidung, etwa mit der Aufschrift „Schrödingers Zug – Ist er pünktlich? Ist er zu spät? Man weiß nie“, verkauft van Caarven. All das sei eingebettet in sein ausgedachtes „DBSM“-Universum, klärt er auf der Webseite auf. Das Wett-Spiel ist dabei nur die neueste Ergänzung für das Universum, in dem alle Zugausfälle und Verspätungen beabsichtigt, herbeigeführt werden.
Großer Andrang auf das Wett-Spiel
Weiterlesen nach der Anzeige
Auf der Webseite angemeldet, erhalten neue Nutzerinnen und Nutzer ein Kontingent von 1000 fiktiven Euro. Diese können benutzt werden, um auf Verspätungen von europäischen und deutschen Intercityzügen zu wetten. Regionalzüge und S-Bahnen sind auf der Webseite nicht verfügbar. Ist das Geld aufgebraucht, kann der digitale Geldbeutel mit häufigem Wetten, dem Erfüllen von Aufgaben oder durch Produktkäufe aus seinem Online-Shop wieder gefüllt werden. Die drei Personen, die am Monatsende das meiste Geld gewonnen haben, erhalten Produkte oder Gutscheine für van Caarvens Shop.

Hier können Wetten auf Verspätungen abgegeben werden.
(Bild: van Caarven / bahn.bet)
Innerhalb der ersten 24 Stunden habe die Webseite bereits über 150.000 Besuche verzeichnet, schreibt der Entwickler auf seiner Instagram-Seite. Auch mehrere Investitions- und Kaufangebote habe er schon erhalten. Ob er in Zukunft darauf eingehen wird, wisse er momentan noch nicht. Auf Anfrage von heise online schreibt er jedoch, dass er plant, bahn.bet dauerhaft zu betreiben und weiterzuentwickeln.
Entwicklung nicht ohne KI
60 bis 80 Stunden habe er in den vergangenen Wochen in die Seite investiert, schreibt er heise online, auch mit Unterstützung von Claude. „KI hat mir extrem geholfen, Dinge schneller umzusetzen, aber wer glaubt, man kann damit einfach auf Knopfdruck ein fertiges Produkt bauen, irrt sich“, betont er. KI sei jederzeit nur ein Hilfsmittel gewesen, könne richtige Programmierarbeit aber nicht ersetzen.
(mho)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Social Mediavor 3 TagenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Künstliche Intelligenzvor 2 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
