Connect with us

Künstliche Intelligenz

GitLab 18.9: Eigene KI-Modelle und KI-gestützte Sicherheitsfeatures


Nachdem GitLab seine Duo Agent Platform zum Jahresbeginn allgemein verfügbar gemacht hatte – inklusive Agentic Chat, Planner Agent und Security Analyst Agent –, legt das Unternehmen mit dem Release GitLab 18.9 nach. Die Neuerungen konzentrieren sich unter anderem auf die Anbindung eigener KI-Modelle, einen umfangreichen Ausbau der Sicherheitswerkzeuge und die Lieferung eines von Entwicklerinnen und Entwicklern lang gewünschten Features: Project-level Epics.

Weiterlesen nach der Anzeige

Unter dem Motto Bring Your Own Key (BYOK) führt GitLab in einem ersten Schritt die Möglichkeit ein, unternehmenseigene KI-Modell-Abonnements über das GitLab AI Gateway zu nutzen. Unternehmen sollen damit bestehende Verträge mit KI-Anbietern weiterhin nutzen können, während sie gleichzeitig Zugriff auf die agentischen Workflow-Funktionen der Duo Agent Platform erhalten. Die Anbindung erfolgt über tokenbasierte Authentifizierung. Das Feature baut auf der Self-Hosted-Option der Duo Agent Platform und der Modellauswahl aus früheren Releases auf.

Ebenfalls erweitert wird der Agentic Chat: Er soll künftig Datei-Uploads und Web-Inhalte als vollwertigen Kontext verarbeiten können. Teams könnten damit Logs, Spezifikationen und Dokumentationen direkt in Agenten-Konversationen einbringen, ohne zwischen externen Dokumenten und GitLab wechseln zu müssen. Laut Ankündigung soll damit ein Schritt weg von rein Repository-basiertem Reasoning hin zu quellenübergreifender Fehleranalyse und Planung gelingen.

In puncto Sicherheit setzt GitLab verstärkt auf KI-Hilfe. Eine neue Funktion zur KI-gestützten False-Positive-Erkennung soll Befunde der Secrets-Erkennung analysieren, bevor sie Entwicklerinnen und Entwickler erreichen. Laut GitLab identifiziert das System Test-Credentials, Beispielwerte und Platzhalter-Secrets und liefert dabei Erklärungen sowie Konfidenzwerte. Validierte Fehlalarme sollen sich per Bulk-Dismiss verwerfen lassen. GitLab betont, dass Präzisions- und Recall-Metriken erhoben werden, um die Erkennungsgenauigkeit kontinuierlich zu verbessern.

Die agentenbasierte Massenbereinigung von Schwachstellen geht einen Schritt weiter: Wenn dasselbe Verwundbarkeitsmuster an mehreren Stellen im Code auftritt, soll das System verwandte Befunde nach gemeinsamer Ursache gruppieren und konsolidierte Merge Requests (MR) erzeugen. Damit will GitLab auch der „Review-Müdigkeit“ entgegenwirken, die auftreten kann, wenn für jede einzelne Instanz ein separater MR erstellt wird. Die Funktion baut auf dem bestehenden SAST-Resolution-Flow auf.

Weiterlesen nach der Anzeige

Ergänzend dazu erweitert GitLab die automatische Behebung durch Dependency Bumping: Die Auto-Remediation soll konfigurierbare Schweregrade von LOW bis CRITICAL unterstützen und die Wahl zwischen Major-, Minor- und Patch-Versionssprüngen ermöglichen. Betroffene Abhängigkeiten lassen sich dann wahlweise in gruppierten oder einzelnen Merge Requests aktualisieren.

Eine laut GitLab häufig geforderte Funktion ist das Tracking von Schwachstellen auf Nicht-Default-Branches. Bisher erfasst die Plattform Verwundbarkeiten ausschließlich auf dem Default-Branch, was Organisationen mit langlebigen Release-Branches keine Sicht auf die Sicherheitslage ihres produktiven Codes bietet. Künftig sollen Teams konfigurieren können, welche Branches für das Schwachstellenmanagement verfolgt werden. Statusänderungen lassen sich lokal auf einzelne Branches oder global anwenden, und der Vulnerability Report erhält Branch-bezogene Filter.

Diese Branch-Awareness soll sich auch auf das Security-Dashboard und die Software Bill of Materials (SBOM) erstrecken: Schwachstellentrends, Abhängigkeitslisten und SBOM-Exporte – in den Formaten CycloneDX, JSON und SPDX – sollen künftig branch-spezifisch abrufbar sein.

GitLab erweitert die Merge-Request-Genehmigungsrichtlinien um KEV- und EPSS-Filter. KEV (Known Exploited Vulnerabilities) und EPSS (Exploit Prediction Scoring System) eröffnen die Möglichkeit, Genehmigungspflichten nicht mehr allein am CVSS-Schweregrad festzumachen, sondern an der tatsächlichen Ausnutzbarkeit einer Schwachstelle. Sicherheitsteams können damit künftig Richtlinien formulieren, wie „Merge blockieren, wenn eine Abhängigkeit einen bekannten Exploit aufweist“.

Mit der neuen Security-Manager-Rolle adressiert GitLab ein Berechtigungsproblem: Bisher benötigten Sicherheitsteams Developer- oder Maintainer-Zugang für das Schwachstellenmanagement und erhielten damit weit mehr Rechte als nötig. Die neue Rolle erbt vom Reporter und ergänzt sicherheitsspezifische Berechtigungen – laut GitLab ein nicht-hierarchisches Modell, das die lineare Guest-to-Owner-Vererbung durchbricht.

Für die CI/CD-Pipeline stehen nun Job-Inputs für manuelle Pipeline-Jobs parat. Bisher existieren Inputs nur auf Pipeline-Ebene; wenn sich die Parameter für einzelne manuelle Jobs ändern, ist ein vollständiger Pipeline-Neustart nötig. Künftig sollen individuelle Job-Parameter konfigurierbar sein, auch basierend auf Ergebnissen vorheriger Jobs. GitLab hofft, mit dieser Neuerung insbesondere Teams, die von Jenkins wechseln möchten, die Migration zu erleichtern.

Die DORA-4-Metrics-API soll eine vollständige Abdeckung aller vier DORA-Metriken – Deployment Frequency, Lead Time for Changes, Change Failure Rate und Time to Restore Service – bieten. So sollen Entwicklerinnen und Entwickler programmatischen Zugriff für Dashboards, Executive Reporting und automatisiertes Alerting ohne Abhängigkeit von der GitLab-Oberfläche erhalten.

Mit Project-level Epics liefert GitLab eine der meistgewünschten Funktionen aus. Bisher sind Epics ausschließlich auf Gruppenebene verfügbar, was Teams laut GitLab dazu zwingt, unnötige Untergruppen anzulegen oder Milestones zweckzuentfremden. Künftig sollen Epics im Premium-Tier auch auf Projektebene nutzbar sein, inklusive Roadmap-, Board- und View-Unterstützung. GitLab beschreibt dies als dokumentierten Blocker für Migrationen.

Lesen Sie auch

Einen vollständigen Überblick aller Änderungen sowie mehr Details zu den einzelnen Aspekten in GitLab 18.9 liefern der Blogbeitrag sowie die Release Notes.


(map)



Source link

Künstliche Intelligenz

Dell-PC mit verriegeltem 12V-2×6-Stecker für die Grafikkarte


Die japanische Webseite Chimolog hat einen aktuellen Komplett-PC von Dell getestet. Beim Zerlegen des Rechners fand sich an der Grafikkarte vom Typ RTX 5070 Ti ein interessantes Detail: Das Adapterkabel von einer 12V-2×6-Buchse auf zwei PCIe-8-Pin-Buchsen weist eine mechanische Verriegelung auf.

Weiterlesen nach der Anzeige

Dabei scheint es sich um eine Eigenkonstruktion zu handeln. Dem ausführlich bebilderten Bericht zufolge stammt sie von dem großen Zulieferer Amphenol. Dessen Logo ist auch auf dem Stecker angebracht. Amphenol hat auf seinen Webseiten zwar einige 12V-2×6-Komponenten, einen Stecker wie den im Dell-PC konnten wir dort jedoch nicht finden. Für große Hersteller wie Dell ist es nicht unüblich, bei Zulieferern eigene Designs zu bestellen. Laut Chimolog sitzt der Stecker bombenfest und lässt sich kaum bewegen. Bei herkömmlichen Verbindern der Bauform ist das nicht so.

Der Amphenol-Adapter verfügt nicht nur über eine mechanische Verriegelung, die sich mit Druck auf eine große Lasche wieder lösen lässt – das sieht deutlich zuverlässiger aus, als die bisher üblichen Stecker. Die zwölf Adern für den Strom sind auch einzeln zur Seite geführt, sodass sich die als eine Fehlerquelle identifizierten großen Biegeradien wie bei starren Kabelbündeln gar nicht ergeben. Etwas unverständlich ist, warum Dell weiterhin auf einen Adapter für die alten PCIe-Verbinder setzt, und nicht gleich ein Kabel mit zwei 12V-2×6-Steckern bestellt hat. Vermutlich soll das genutzte Bauteil auch für ältere Netzteile in verschiedenen PC-Serien genutzt werden. Den von Chimolog getesteten Rechner mit der Modellnummer EBT2250 gibt es auch bei Dell Deutschland. Ob er auch dort diesen Adapter besitzt, verrät Dells Angebot nicht.

Eine ordentliche Verriegelung eines Kabels kann nicht nur für weniger Schäden beim Transport sorgen. Die Hardwarebranche hatte schon beim ersten 12VHPWR-Stecker und dann auch beim überarbeiteten 12V-2×6 darauf hingewiesen, dass die von Nutzern gemeldeten Defekte bis zum Brand von Grafikkarten durch deren eigene Schuld verursacht sein können. Die filigranen Stecker lassen sich auch ohne große Fahrlässigkeit so einstecken, dass das System zwar funktioniert, aber kein voller Kontakt an allen Pins hergestellt ist. Dann können über die besser verbundenen Pins hohe Ströme fließen, sodass diese und die Plastikgehäuse der Stecker und Buchsen überhitzen.

Solche oft zitierten „Anwenderfehler“ könnten durch einen Stecker wie den von Amphenol reduziert werden. Nicht jeder solche Adapter löst die grundlegenden Probleme der filigranen PCIe-5-Stromstecker jedoch zuverlässig. Das eigentlich erfahrene Zubehörunternehmen Cablemod musste seine erste Version von gewinkelten 12VHPWR-Kabeln vor zwei Jahren zurückrufen.

Lesen Sie auch


(nie)



Source link

Weiterlesen

Künstliche Intelligenz

Apples KI-Accessoires sollen dem iPhone angeblich Augen verleihen


Im Zentrum von Apples geplanter KI-Hardware stehen ganz offensichtlich Kameras: Der Hersteller plant einem Bericht zufolge, die „Visuelle Intelligenz“ – eine KI-Analyse der physischen Umgebung des Nutzers – zum Hauptbestandteil der Produkte zu machen. Das berichtet der gewöhnlich intim mit Apples internen Plänen vertraute Mark Gurman in seinem Bloomberg-Newsletter.

Weiterlesen nach der Anzeige

Den Informationen zufolge arbeitet Apple aktuell an gleich drei KI-Accessoires: einer an Metas Ray-Ban-Sonnenbrille angelehnten smarten Brille (ohne Display), einem KI-Anhänger respektive Anstecker sowie einer AirPods-Variante mit integriertem Kamerasystem. Ein erstes dieser KI-Produkte könnte Ende des Jahres marktreif sein, hieß es.

Die Kameras könnten Funktionen wie eine Lebensmittelerkennung oder detailliertere Navigationsanweisungen ermöglichen, die sich auf die physische Umgebung beziehen, erläutert Gurman. Auch sei denkbar, dass die Technik Nutzer an etwas erinnert, sobald sie beispielsweise auf ein bestimmtes Objekt blicken.

Visuelle Intelligenz ist eine Nischenfunktion von Apple Intelligence, die ursprünglich nur auf dem iPhone 16 verfügbar war. Apple bewarb die Funktion anfangs damit, dass Nutzer etwa beim Spaziergang einen Hund fotografieren und so per KI dessen Rasse herausfinden können – statt einfach den irritiert danebenstehenden Hundebesitzer zu fragen. Mit iOS 26 kam die Funktion auf weitere iPhones und analysiert nicht nur das Live-Kamerabild, sondern wahlweise auch Screenshots und damit praktisch jeden Bildschirminhalt. Apple Intelligence steuert hier allerdings nur Basisfunktionen bei, die erweiterte Bildanalyse übernimmt stattdessen ChatGPT oder Googles Bildersuche. Installierte Dritt-Apps können darüber ebenfalls Suchdienste anbieten.

Gegenüber Finanzanalysten verwies Apple-Chef Tim Cook jüngst direkt auf das Feature, es sei eine der populärsten Funktionen von Apple Intelligence, so Cook. Der CEO würde die Funktion wohl öffentlich nicht derart in den Vordergrund stellen, wenn an dieser nicht mit Hochdruck gearbeitet würde, glaubt Gurman. Nach viel Kritik und bislang nicht gelieferten Siri-Verbesserungen versucht Apple aktuell, seine KI auf neue Beine zu stellen. Google Gemini soll künftig eine solidere Basis für Apple Intelligence schaffen.

Weiterlesen nach der Anzeige


(lbe)



Source link

Weiterlesen

Künstliche Intelligenz

Starlink-Sperre und Hacker-Falle: Russlands digitale Front bröckelt


Lange Zeit nutzten russische Einheiten das Starlink-Satellitensystem von SpaceX intensiv, obwohl das Unternehmen von Elon Musk den Dienst für Russland offiziell blockiert hatte. Über Drittstaaten und illegale Wege gelangten die markanten weißen Empfänger in die Hände der Invasoren. Diese verwendeten sie in den besetzten Gebieten der Ukraine, um eine stabile und abhörsichere Kommunikation zu gewährleisten und so etwa Drohnenschläge durchzuführen. Die konsequente Abschaltung der illegal genutzten Terminals Anfang Februar bringt das russische Militär jetzt jedoch in Erklärungsnot und es droht ein taktisches Desaster.

Weiterlesen nach der Anzeige

Offiziell gibt sich Moskau gewohnt unbeeindruckt. Der stellvertretende Verteidigungsminister Aleksej Kriworutschko betonte im russischen Fernsehen, die Deaktivierung habe keinerlei Einfluss auf die Einsatzfähigkeit. Die Kommunikation sei über eigene, geschützte Kanäle gesichert. Unter Experten und Beobachtern wird diese Aussage jedoch als reine Schutzbehauptung gewertet. Dass die Realität an der Front eine andere ist, belegen Berichte russischer Militär-Blogger, die oft über direkte Kontakte mit den Truppen verfügen. Dort sei von ernsthaften Problemen die Rede, da viele Einheiten ihre taktische Koordinierung fast vollständig auf die zuverlässige Starlink-Verbindung gestützt hatten.

Die Folgen dieser digitalen Funkstille zeigten sich schnell auf der Landkarte. Analysten des US-amerikanischen Institute for the Study of War (ISW) sehen einen direkten Zusammenhang zwischen den Kommunikationsschwierigkeiten und jüngsten ukrainischen Erfolgen. In der Region Saporischschja gelang es demnach der ukrainischen Armee, durch gezielte Gegenstöße rund 300 Quadratkilometer Territorium zurückzuerobern. Ohne die gewohnte Echtzeitvernetzung durch Starlink scheint die russische Verteidigung an entscheidenden Stellen zu langsam und unkoordiniert zu reagieren.

Die regulären ukrainischen Truppen können ihre Geräte über eine „Whitelist“ des Verteidigungsministeriums und eine Einzelfreischaltung durch SpaceX weiterhin problemlos gebrauchen. Cyber-Aktivisten, die sich für Kiew starkmachen, haben die Verzweiflung auf der Gegenseite nun für ein Husarenstück genutzt. Hacker der „256. Cyber-Sturmdivision“, einer seit der Krim-Annexion 2014 aktiven Privatinitiative, stellten den russischen Einheiten laut der Tagesschau eine Falle.

Über den Messenger Telegram gaben sich Vertreter der Online-Bürgerwehr als korrupte Helfer oder Insider aus, die gegen Bezahlung gesperrte Starlink-Terminals wieder aktivieren könnten. Russische Soldaten, die händeringend auf der Suche nach einer stabilen Leitung sind, sind angeblich in Scharen in die Falle getappt. Um die vermeintliche Freischaltung vorzubereiten, fragten die Hacker demnach sensible Daten ab – darunter die exakten Standorte der Geräte. Trotz anfänglicher Skepsis einiger Soldaten lieferten dem Bericht zufolge fast 1500 Einheiten ihre Geodaten an die vermeintlichen Dienstleister.

Weiterlesen nach der Anzeige

Das Ergebnis war für die Aktivisten selbst überraschend umfangreich: Binnen einer Woche verfügten sie über ein präzises Zielverzeichnis russischer Stellungen, schreibt die Tagesschau. Dieses hätten sie umgehend an die ukrainische Artillerie weitergeleitet. Neben dem militärischen Schaden habe die Aktion einen massiven psychologischen Effekt erzielt. In abgehörten Funksprüchen sollen russische Soldaten panische Angst davor geäußert haben, ihre Starlink-Geräte überhaupt noch einzuschalten. Sie seien besorgt gewesen, damit ihr eigenes Todesurteil zu unterschreiben.

Als zusätzlichen Erfolg verbuchten die Hacker rund 6000 US-Dollar in Kryptowährungen, heißt es. Diese hätten sie den russischen Offizieren für die „Dienstleistung“ abgeknöpft und das Geld anschließend an die ukrainische Armee gespendet.

Zwar wird die russische Armee versuchen, auf alternative Kommunikationswege auszuweichen, doch Experten sind sich einig, dass diese weder die Stabilität noch die Abhörsicherheit des Satellitensystems von SpaceX erreichen. Für Moskau bedeutet der Verlust des Starlink-Zugangs nicht nur eine technische Schwächung. Dazu kommt das indirekte Eingeständnis, dass die eigene militärische Infrastruktur den Anforderungen eines hochmodernen vernetzten Krieges ohne westliche Technologie kaum gewachsen ist.

Lesen Sie auch


(nie)



Source link

Weiterlesen

Beliebt