Connect with us

Apps & Mobile Entwicklung

GeForce 591.86: Treiber rüstet sich für Half Sword und Code Vein II


Der nächste GeForce-Treiber ist da. Das Update auf Version 591.86 bringt Optimierungen (DLSS) für Half Sword, Highguard, Code Vein II sowie das Arc Raiders Headwind Update mit. Außerdem wurden einige Fehler behoben.

Game Ready und DLSS für mehrere Spiele

Hatte Nvidia zuletzt nicht einmal Titel beim Namen genannt, die Optimierungen mit dem Treiber-Update erhalten sollen, sind es diesmal sogar eine ganze Reihe. Darunter ist das urkomisch anmutende und dabei dennoch komplexe Kampfspiel Half Sword, das mit Physikberechnungen mittelalterliche Kämpfe simuliert. Der Titel erscheint am 30. Januar und startet direkt mit DLSS 4 und Multi Frame Generation.

Ebenfalls am 30. Januar erscheint Code Vein II, das neue Soulslike-Action-RPG von Bandai Namco. Hier verspricht Nvidia die Unterstützung von DLSS Super Resolution. Das gilt auch für den gestern veröffentlichten Free-to-Play-Shooter Highguard. Optimierungen für das heute erschienene Update für den Extraction-Shooter Arc Raiders gibt es ebenfalls.

Für die genannten Titel bestehe zudem die Option über die Nvidia App DLSS 4.5 Super Resolution für bessere Grafikqualität einzuschalten (DLSS Override).

Ins Detail geht die News-Meldung bei Nvidia.

Behobene Fehler und ein offener Bug

Laut Nvidia wurde ein Problem behoben, durch das Artefakte im Spiel Total War: Three Kingdoms entstehen konnten.

Fixed Gaming Bugs:
  • Total War: Three Kingdoms: Artifacts may be observed during gameplay when Screen
    Space Reflections is enabled [5745647]

Außerdem soll das Notebook Asus Zephyrus G14 nicht mehr abstürzen, wenn der „Ultimate Mode“ aktiviert wird.

Fixed General Bugs:
  • Color banding observed with SDR content when Windows Automatic Color
    Management enabled [5754551]
  • Asus G14 may freeze on startup when Asus Ultimate Mode is enabled [5754849]

Die fehlerhafte Bildausgabe, die in Call of Duty: Modern Warfare nach einem Treiber-Update auftreten kann, bleibt vorerst ungelöst.

Open Issues:
  • Call of Duty: Modern Warfare: Image corruption after driver update [5733427]

Downloads

  • Nvidia App

    3,6 Sterne

    Nvidia App ermöglicht die automatische Optimierung von PC-Spielen und Updaten der Treiber.

    • Version 11.0.6.383 Deutsch
    • Version GeForce Experience 3.28.0.417 Deutsch
  • Nvidia GeForce-Treiber

    4,2 Sterne

    Die GeForce-Treiber unterstützen sämtliche aktuellen Nvidia-Grafikkarten.

    • Version 591.86 Deutsch
    • Version 581.80 Deutsch
    • +2 weitere



Source link

Apps & Mobile Entwicklung

Chatkontrolle: EU-Parlament stimmt überraschend gegen anlasslose Scans


Überraschende Wendung bei der Chatkontrolle: Das EU-Parlament stimmte nach unzähligen Vorschlägen in den letzten Monaten nun mehrheitlich gegen die von der EU-Kommission vorgeschlagene anlasslose Überwachung privater Kommunikation. Ein Grund dürfte gewesen sein, dass manche Vorschläge das Blatt überreizt haben.

EU-Parlament setzt seine Ablehnung noch weiter als zunächst angenommen

Mit einer, wenn auch knappen, Mehrheit wurde im EU-Parlament der Antrag der Piratenabgeordneten Markéta Gregorová aus der Grüne/EFA-Fraktion angenommen. Dieser verlangt, dass die Überwachung privater Kommunikation zwingend auf einzelne Nutzer oder Nutzergruppen beschränkt bleiben muss, bei denen die zuständige Justizbehörde eine Verbindung zu sexuellem Kindesmissbrauch erkennt. Damit würde das Parlament an seiner bereits 2023 formulierten Position zur permanenten Chatkontrolle-Verordnung festhalten.

In der Vergangenheit hatte das EU-Parlament bereits zahlreiche Kompromissvorschläge abgelehnt und unmissverständlich signalisiert, dass es das Vorhaben der EU-Kommission in den angedachten Formen nicht mittragen wird. Mit der jetzigen Entscheidung dürfte es für die Kommission auch nach drei Jahren zäher Diskussion noch schwieriger werden, ihre Pläne in den nun gestarteten Trilog-Verhandlungen mit EU-Rat und Parlament durchzusetzen.

Chatkontrolle in geplanter Form vor dem Aus

Die Verhandlungen finden unter enormem Zeitdruck statt, denn eigentlich sollte die bisherige Verordnung zur freiwilligen Kontrolle am 6. April 2026 auslaufen. Diese wurde nun noch einmal bis zum 3. August 2027 verlängert, wobei die Erkennung allerdings nur auf Material angewendet werden soll, das bereits als potenziell missbräuchlich identifiziert oder gekennzeichnet wurde-

Die Fronten dürften allerdings verhärtet bleiben: Sowohl die EU-Kommission als auch die übergroße Mehrheit im EU-Rat – einschließlich der Bundesregierung – lehnen bislang kategorisch jede Einschränkung der anlasslosen Massen-Scans ab. Sollten sich beide Gremien nicht bewegen, würde dies das endgültige Aus für die Chatkontrolle bedeuten, da der nun beschlossene Antrag keinerlei Aufweichung zulässt.

Der ehemalige EU-Abgeordnete Patrick Breyer von der Piratenpartei wertet den Beschluss als „sensationellen Erfolg der unzähligen Bürger, die sich per Telefon und Mail für die Rettung ihres digitalen Briefgeheimnisses eingesetzt haben“. Für Breyer muss eine anlasslose Durchleuchtung digitaler Kommunikation genauso tabu sein wie bei analogen Briefen. Die EU-Regierungen müssten seiner Ansicht nach endlich einsehen, dass echter Kinderschutz sichere Apps, die Löschung von Material an der Quelle und gezielte Ermittlungen gegen Verdächtige mit richterlichem Beschluss erfordert – aber „keine übergriffige, sinnlose Massenüberwachung“.

Blatt überreizt

Die jetzt vollzogene Ablehnung samt der eng gesteckten Grenzen für die Chatkontrolle dürfte maßgeblich auf einen vor wenigen Tagen eingebrachten Vorschlag der drei größten Parlamentsfraktionen zurückgehen: EVP (Europäische Volkspartei, CDU/CSU), S&D (Progressive Allianz der Sozialdemokraten, SPD) und Renew Europe (Renew, FDP). Anstatt deeskalierend zu wirken, verschärften diese Fraktionen ihre Gangart noch einmal deutlich. Der zuvor im LIBE-Ausschuss abgelehnte Berichtsentwurf wollte zumindest die unzuverlässigsten Technologien ausschließen. Der neue Vorschlag hingegen sah nicht nur vor, die anlasslose Überwachung von Kommunikation beizubehalten, sondern diese zusätzlich mittels einer laut Breyer „hochgradig experimentellen“ KI auszuweiten, die private Chat-Texte und unbekanntes Bildmaterial automatisiert bewerten soll.

Keine menschliche Kontrollinstanz

Das würde bedeuten, dass weder ein Richter noch eine andere Person den „begründeten Verdacht“ vorab prüft oder anordnet. Algorithmen und private Tech-Konzerne würden im Alleingang darüber entscheiden, wer überwacht wird. Da der Vorschlag zudem keine zeitliche Begrenzung vorsieht, wächst die Gefahr massiven Missbrauchs. Der Text stützt sich außerdem auf vage Begriffe wie „Trusted Flagger“, ohne festzulegen, wer diesen Status vergibt oder wie Missbrauch verhindert werden soll. Eine Pflicht zur nachträglichen Benachrichtigung von Nutzern, deren Accounts fälschlicherweise gemeldet und gescannt wurden, fehlt ebenfalls. Damit würde laut Breyer jeglicher Rechtsschutz ausgehebelt.

Diese weitreichenden Vorschläge dürften ihrerseits dazu beigetragen haben, dass das EU-Parlament einen derart drastischen Schritt vollzogen hat. Die Chatkontrolle in der Form, wie sie die EU-Kommission einst vorgesehen hatte, dürfte damit endgültig beerdigt sein.



Source link

Weiterlesen

Apps & Mobile Entwicklung

Update wird ausgerollt: Zwei Schwachstellen gefähr­den Chrome-Anwender


Update wird ausgerollt: Zwei Schwachstellen gefähr­den Chrome-Anwender

Mit einem aktuell verteilten Update behebt Google zwei gefährliche Schwachstellen in seinem Browser Chrome. Bereits der Besuch einer manipulierten Webseite soll ausreichen, damit Angreifer aus der Ferne schadhaften Code aufspielen können. Die Sicherheitslücken werden laut Google bereits aktiv ausgenutzt.

Erneut bekannte Module betroffen

Durch das Aufspielen von beliebigem Code können Angreifer nicht nur persönliche und sensible Daten abgreifen, sondern auch die vollständige Kontrolle über das jeweilige System erlangen. Google verortet die beiden Lücken in der als zentrale Grafik-Engine agierenden Open-Source-2D-Grafikbibliothek Skia (CVE-2026-3909) sowie erneut in der JavaScript-Engine V8 (CVE-2026-3910). Von beiden Bereichen geht laut den Sicherheitsexperten bei Google ein hohes Gefahrenpotenzial aus, die Exploits sollen bereits für Angriffe genutzt werden. Daher sollte die korrigierte Version schnellstmöglich eingespielt werden.

Über weitere Details hüllt sich Google wie gewohnt in Schweigen – zum einen, um Nutzern genügend Zeit für das Update der Anwendung zu verschaffen, aber auch, um Angreifern keine zusätzlichen Informationen an die Hand zu geben, die sie für ihre Aktionen verwenden könnten.

Google reagiert mit Updates

Für die korrigierten Versionen greifen Windows- und macOS-Nutzer zur Version 146.0.7680.75/76, für Linux steht die bereinigte Ausgabe 146.0.7680.75 bereit. Für Android hat Google hingegen Version 146.0.76380.115 veröffentlicht, die Variante für iOS sowie die für auf Chromium basierende Browser sollten erfahrungsgemäß in den nächsten Tagen folgen.

Ab sofort verfügbar

Die Aktualisierung von Chrome lässt sich über die interne Update-Funktion anstoßen, viele Nutzer sollten darüber hinaus bereits eine Benachrichtigung über die neue Version erhalten haben. Alternativ kann diese wie gewohnt bequem über den Link am Ende dieser Meldung aus dem Download-Bereich von ComputerBase bezogen werden. Android-Nutzer greifen hingegen zum Play Store von Google, Besitzer eines iOS-Gerätes werden im App Store von Apple fündig.

Downloads

  • Google Chrome

    2,9 Sterne

    Google Chrome ist der meistgenutzte Browser, bietet aber keinen nennenswerten Tracking-Schutz.

    • Version 146.0.7680.75/76 Deutsch
    • Version 147.0.7727.3 Beta Deutsch
    • Version 109.0.5414.120 Deutsch



Source link

Weiterlesen

Apps & Mobile Entwicklung

Chuwi CoreBook X/Plus: Skandal um falsche Notebook-CPUs weitet sich aus


Der chinesische Mini-PC- und Notebook-Hersteller Chuwi kommt in Erklärungsnot: Nachdem Notebookcheck vor einer Woche nachweisen konnte, dass in einem Notebook des Herstellers nicht die versprochene CPU, sondern eine schwächere sitzt, gibt es nun einen zweiten bestätigten Fall – in einer anderen Serie von Chuwi.

Fall 1: Was war geschehen?

Erste Berichte zu Unstimmigkeiten im CoreBook X mit 7430U gab es schon zum Jahreswechsel. Vor einer Woche hatte Notebookcheck davon berichtet, dass in dem im Sommer 2025 getesteten Chuwi CoreBook X kein Ryzen 5 7430U, sondern ein Ryzen 5 5500U saß.

Das prekäre daran: Nicht auf der Produktseite, nicht auf dem Datenblatt, ja nicht einmal unter Windows oder im BIOS war das beim Blick auf den Produktnamen ersichtlich, denn die CPU gab sich auch als Ryzen 5 7430U aus – erst ein genauerer Blick auf die Angaben in Windows und in das Notebook auf die CPU beziehungsweise deren Produktnummer lüftete das Geheimnis.

Im Chuwi CoreBook X steckt ein Ryzen 5 7430U? Sieht so aus, aber der Produktcode auf dem Package und auch die Eckdaten unter Windows (Cache, Takt, Codename) verraten: Es ist ein Ryzen 5 5500U (Bild: Notebookcheck)

Aufgefallen war das Notebookcheck im initialen Test nicht, wofür sich die Publikation entschuldigt. Denn auch wenn sich beide Prozessoren nahe stehen, gibt es Unterschiede und die waren über Windows-Tools und auch in Windows selbst sichtbar: Codename (in CPU-Z), L3-Cache (im Taskmanager) und Taktraten (Basistakt im Taskmanager). Diese Angaben entsprachen dem Original.

Chuwis erste Reaktion

Chuwi hatte daraufhin erklärt, der Ursache auf den Grund zu gehen, aber vorerst keinen Fehler eingestanden. Inzwischen berichtet Notebookcheck allerdings auch von der Androhung rechtlicher Konsequenzen, sollte der ursprüngliche Bericht nicht offline genommen werden.

Chuwi hat tatsächlich geantwortet, jedoch nicht explizit einen Fehler eingestanden. Stattdessen wird auf verschiedene Produktionschargen, genauer gesagt noch im Umlauf befindliche Restbestände verwiesen. Auf diese Geräte habe man keinen direkten Einfluss mehr. Weiterhin räumt der Hersteller ein, dass dieses Thema sehr ernst genommen wird und eine interne Prüfung in die Wege geleitet wurde, um die genaue Ursache zu klären.

Chuwis 1. Antwort laut Notebookcheck

Fall 2: Noch eine falsche CPU

Das ist bisher nicht passiert. Stattdessen gibt es jetzt einen zweiten Bericht, denn Notebookcheck hat nach eigenen Aussagen in der letzten Woche ein Notebook der Serie Chuwi CoreBook Plus im deutschen Handel erworben, das ebenfalls mit Ryzen 5 7430U beworben wird – und diese CPU auch wieder im BIOS und unter Windows so ausweist. Beim Blick auf AMDs Tray-Produkt-ID auf dem CPU-Package kommt jedoch auch in diesem Fall eine Ryzen 5 5500U zum Vorschein.

Auch das CoreBook Plus nutzt keinen 7430U, obwohl es so aussieht, aber Codename, Takt und L3-Cache stammen vom 5500U
Auch das CoreBook Plus nutzt keinen 7430U, obwohl es so aussieht, aber Codename, Takt und L3-Cache stammen vom 5500U (Bild: Notebookcheck)

Chuwi hat sich bis dato noch nicht zu dem zweiten Fund dieser Art, der rein theoretisch auch auf einen Betrug in der Zulieferkette zurückzuführen sein könnte, geäußert.



Source link

Weiterlesen

Beliebt