Künstliche Intelligenz
IBM QRadar SIEM: SSH-Sessions kompromittierbar
IBMs IT-Sicherheitslösung wird aufgrund von mehreren Softwareschwachstellen zur Gefahr für PCs und Netzwerke. Auf App Connect Enterprise sind ebenfalls Attacken möglich.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
Nutzen Angreifer mehrere Sicherheitslücken in QRadar SIEM aus, können sie einer Warnmeldung zufolge unter anderem Konfigurationsdateien einsehen (CVE-2025-36051 „mittel“). In einem weiteren Beitrag warnen die Entwickler noch vor Schwachstellen in mehreren Komponenten, die die Sicherheitslösung einsetzt.
Nutzen Angreifer diese Lücken erfolgreich aus, kann es etwa im Kontext des Linux-Kernels zu Speicherfehlern kommen. Darauf folgen in der Regel Abstürze. Oft kann dabei aber auch Schadcode auf Systeme gelangen und sie kompromittieren (etwa CVE-2025-40135 „hoch“).
Attackieren Angreifer eine Lücke (CVE-2025-5372 „hoch“) in OpenSSL, können sie die Kontrolle über SSH-Sessions erlangen. In den Warnmeldungen gibt es keine Hinweise, dass Angreifer die Schwachstellen bereits ausnutzen. Das kann sich aber schnell ändern und Admins sollten sicherstellen, dass die gegen die geschilderten Angriffe geschützte Version IBM QRadar SIEM 7.5.0 UP15 installiert ist.
App Connect Enterprise ist den Angaben einer Warnmeldung zufolge über insgesamt drei Schwachstellen angreifbar. Eine Lücke davon gilt als „kritisch“ (CVE-2026-25896). Darüber können Angreifer im Kontext der XML-Verarbeitung eine XSS-Attacke ausführen. Auch hier gibt es bislang keine Hinweise auf bereits laufende Attacken.
Die Entwickler versichern, die Sicherheitsprobleme in IBM App Connect Enterprise v13- Fix Pack Release 13.0.6.2 und v12- Fix Pack Release 12.0.12.24 gelöst zu haben.
Weiterlesen nach der Anzeige
(des)
Künstliche Intelligenz
Ottocast Mini Tube im Test: Android Auto und Carplay ab 40 Euro kabellos nutzen
Kompakt und schick: Mit dem Wireless-Adapter Ottocast Mini Tube gehört das Einstöpseln des Smartphones fürs Android Auto oder Carplay der Vergangenheit an.
Ständiges Einstöpseln des Smartphones nervt – vor allem, wenn das Auto weder kabelloses CarPlay noch Android Auto beherrscht. Genau hier setzt der Ottocast Mini Tube an: Der kompakte Adapter wandert in die USB-A-Buchse, per Zwischenstück klappt das auch an USB-C. Fortan übernimmt er die Funkverbindung zum Smartphone, das währenddessen in der Hosentasche bleiben darf. Auch optisch macht der runde Dongle aus Metall eine gute Figur. Ob er nicht nur schick aussieht, sondern auch im Alltag überzeugt, zeigt unser Test.
Design & Lieferumfang
Der Ottocast Mini Tube ist winzig: Gerade einmal 2,5 cm misst der runde USB-Dongle in Durchmesser und Länge. Mit seinem Metallknubbel und der geriffelten Oberfläche wirkt er hochwertig und schick – einmal in die Armaturen eingestöpselt, könnte man ihn glatt für einen Drehregler halten. In der Mitte sitzt eine einzelne LED. Damit ist er der mit Abstand schickste Adapter, den wir bisher getestet haben.
Verbunden wird das Gerät per USB-A-Stecker. Praktisch: Ein USB-C-Adapter liegt bei – falls das Fahrzeug nur den moderneren Anschluss bietet. Allerdings ragt der Dongle mit dem Adapter rund zwei Zentimeter weiter aus der Buchse, was je nach Auto unschön aussehen kann. In unserem Testwagen saß der Anschluss ohnehin in einem geschlossenen Fach hinter der Mittelkonsole – schade um die schicke Optik, die dort niemand zu Gesicht bekommt. Bei einem tief versenkten USB-A-Anschluss könnte es unter Umständen knifflig werden, den Adapter sauber einzustecken.
Eine winzige Bedienungsanleitung liegt ebenfalls bei. Leider nicht auf Deutsch: Nutzer müssen sich mit Englisch, Französisch oder Spanisch begnügen.
Ottocast Mini Tube Wireless CarPlay und Android Auto Adapter – Bilder
Einrichtung & Funktionen
Wir haben den Ottocast Mini Tube in einem Opel Astra K (Baujahr 2017) auf die Probe gestellt. Als Zuspieler dienten ein Honor Magic V3, ein Samsung Galaxy S23 sowie ein iPhone 12 Pro Max. Ob der eigene Wagen mitspielt, verrät die Kompatibilitätsliste auf der Produktseite des Herstellers. Mit BMW-Fahrzeugen ist der Adapter inkompatibel.
Ein wichtiges Detail vorab: Das Auto darf ab Werk kein kabelloses Android Auto oder Apple Carplay unterstützen – sonst verweigert der Dongle den Dienst. Brauchen würde man ihn dann ohnehin nicht. Das Fahrzeug muss definitiv aber über die kabelgebundene Variante von Carplay oder Android Auto verfügen, denn der Adapter fungiert als Platzhalter für das Smartphone am USB-Anschluss und stellt von dort die Funkverbindung her – rüstet die Schnittstelle aber nicht nach.
Die Inbetriebnahme geht simpel vonstatten. Sobald der Mini Tube im USB-Port steckt, signalisiert die LED unter dem Logo den Betriebszustand: Zunächst blinkt sie rot (Stromversorgung steht), dann blau (Kommunikation mit dem Auto läuft). Sobald die Bluetooth-Verbindung zum Handy steht, leuchtet sie dauerhaft blau. Anschließend baut der Dongle eine lokale WLAN-Verbindung zwischen sich und dem Smartphone auf. Praktisch: Erkennt das Infotainmentsystem den eingesteckten Adapter, liefert das Display prompt den Gerätenamen für die Bluetooth-Anbindung.
Bei Carplay flutscht das Setup auf Anhieb: Das iPhone war sofort gekoppelt, bei Folgeverbindungen stand Carplay nach knapp unter 30 Sekunden bereit. Mit Android Auto hakte es beim ersten Mal ein wenig – erst im zweiten Anlauf erkannten das Infotainmentsystem und der Adapter das Smartphone zuverlässig. Nicht verwirren lassen: Zu Beginn zeigt das Infotainment noch ein Carplay-Logo, steht die Verbindung zu Android Auto, wird daraus auch das entsprechende Logo.
Praktisch: Der Dongle merkt sich die beiden zuletzt verbundenen Smartphones. Wer sich das Auto teilt, muss also nicht jedes Mal neu koppeln. Sind beide Handys gleichzeitig an Bord, ist allerdings Handarbeit gefragt – eine Taste zum Trennen der Verbindung fehlt. Im Alltag koppelte sich das Mobilgerät über den Adapter in rund 30 Sekunden, die Funkbrücke blieb im Test stabil.
Preis
Direkt beim Hersteller kostet der Ottocast Mini Tube regulär 50 Euro – mit dem Code TS20 sind es nur 40 Euro.
Hinweis: Der Anbieter sitzt in China, auch wenn der Versand aus deutschen Lagerbeständen erfolgt. Dadurch gelten EU-Verbraucherschutzrechte wie Gewährleistung, Widerruf und Käuferschutz möglicherweise nicht in vollem Umfang. Der Hersteller gewährt aber freiwillig ein 30-tägiges Rückgaberecht – gegebenenfalls auf Kosten des Käufers – sowie zwei Jahre Garantie. Eine Transportversicherung gibt es nur gegen Aufpreis, der Versand selbst ist kostenlos.
Fazit
Der Ottocast Mini Tube ist eine schicke, kompakte und zudem preiswerte Lösung, um kabelloses Android Auto oder Carplay im Fahrzeug nachzurüsten. Der runde Dongle steckt mit seinem USB-A-Stecker direkt in den entsprechenden Port – per beiliegendem Verlängerungsstück passt er auch in USB-C-Anschlüsse.
Dank der Kompatibilität zu Android Auto und Apple Carplay eignet sich der Adapter auch für Paare oder Familien, die sich ein Fahrzeug teilen, aber unterschiedliche Smartphone-Welten bevorzugen. Die Verbindung zu den fürs Auto optimierten Bedienoberflächen steht zudem in knapp 30 Sekunden. Lediglich BMW-Fahrer schauen in die Röhre: Für sie kommt der Adapter leider nicht infrage.
Künstliche Intelligenz
tirreno im Test: Betrugserkennung nach dem Login
Wer Webdienste öffentlich anbietet, bekommt früher oder später ungewollten Besuch. Gegen diese bösen Akteure schützen Firewalls, Reverse-Proxys, Systeme zur Einbruchserkennung und IP-Blocker wie Fail2Ban. Allerdings helfen Blockaden nur bedingt, denn IP-Adressen allein sagen wenig aus. Wer sein Surfvergnügen etwa durch Apples iCloud Private Relay leitet, teilt sich die Exit-IP-Adresse mit vielen anderen und möglicherweise auch mit schwarzen Schafen.
Nur weil ein Client von einer unspektakulären IP-Adresse kommt und ein gültiges Passwort präsentiert, ist die Gefahr nicht automatisch gebannt. Denn auch nach dem Login kann viel Unfug passieren. Beispielsweise kommt der Kunde eines Webshops seit vielen Jahren von einer IP-Adresse aus Deutschland. Kurz nach der letzten Bestellung gelingt eine erfolgreiche Anmeldung aus Indien, gefolgt von einem Passwortwechsel. Für einen klassischen IP-Blocker ist das legitim, obwohl hier offensichtlich Zugangsdaten abgeflossen sind.
- Das Securityframework tirreno ist eine Betrugserkennungssoftware, die ohne Cloud und KI auskommt.
- Die Integration erfolgt durch Codeschnipsel in der zu schützenden Anwendung.
- tirreno erkennt böswilliges Verhalten anhand von Indizien wie IP-Adresse, GeoIP, Uhrzeit, E-Mail-Adresse oder User Agent.

Markus Stubbig ist Systementwickler mit Schwerpunkt Netzwerk und Linux im Automobilumfeld.
Hier setzen Systeme zur Betrugserkennung wie tirreno an. Sie agieren als inoffizielle Mitarbeiter des Securityteams und überwachen die Anwender. Erscheint ihnen das Verhalten ungewöhnlich, schlagen sie Alarm. User bemerken das an ihrem gesperrten Konto und Administratoren und Administratorinnen sehen detailliert, welche Indizien zu dieser Sperrung geführt haben. Dabei ersetzt tirreno nicht die vorhandenen Komponenten des Sicherheitskonzepts, sondern ergänzt sie.
Das war die Leseprobe unseres heise-Plus-Artikels „tirreno im Test: Betrugserkennung nach dem Login“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist Active Directory (AD) ein häufiges Angriffsziel für Ransomware und andere Cyberangriffe. Im iX-Workshop Angriffsziel lokales Active Directory: Effiziente Absicherung lernen Sie, wie Sie AD-Umgebungen gezielt analysieren und wirksam schützen.
Weiterlesen nach der Anzeige
Zu Beginn erhalten Sie einen fundierten Überblick über AD-Objekte sowie Authentifizierungsprotokolle wie Kerberos und Net-NTLM. Darauf aufbauend lernen Sie typische Angriffswege kennen, von der initialen Informationssammlung über Fehlkonfigurationen bis hin zu verbreiteten Angriffstechniken wie Pass-the-Hash, Kerberoasting, Lateral Movement und Delegierungsangriffen. Auch angrenzende Dienste wie SQL Server und Exchange werden in diesem Zusammenhang betrachtet.
Das Gelernte praktisch anwenden
Darauf aufbauend werden konkrete Schutzmaßnahmen vermittelt: das Aufspüren und Beheben von Schwachstellen mit Tools wie PowerView, BloodHound und PingCastle, Härtung durch Rechtevergabe, Tiering, LAPS und Schutz administrativer Konten.
Darüber hinaus lernen Sie, Angriffe frühzeitig zu erkennen und zu analysieren. Dazu gehören unter anderem geeignete Logging- und Auditing-Strategien, zentrale Protokollauswertung sowie der Einsatz moderner Sicherheitslösungen und Deception-Technologien wie Honeypots.
Von Erfahrungen aus der Praxis profitieren
Sie profitieren von der direkten Anleitung durch Ihren Trainer Frank Ully. Als Pentester und Security Consultant ist er auf offensive IT-Sicherheit spezialisiert und analysiert regelmäßig reale Angriffsszenarien in Unternehmensumgebungen. Im Workshop zeigt er, wie Angreifer tatsächlich vorgehen, welche Schwachstellen sie gezielt ausnutzen und wie sich diese in der Praxis wirksam absichern lassen.
Weiterlesen nach der Anzeige
Dabei erhalten Sie konkrete Einblicke aus realen Projekten, bewährte Vorgehensweisen sowie praxisnahe Empfehlungen für den sicheren Betrieb Ihrer Active-Directory-Infrastruktur.
Für wen ist dieser Workshop geeignet?
Der Workshop richtet sich an Administrierende, IT-Sicherheitsverantwortliche sowie Security-Fachleute, die Active Directory besser verstehen, absichern und überwachen möchten.
Absicherung von Entra ID
Wenn Sie sich speziell für die Absicherung von Microsoft Entra ID interessieren, empfehlen wir den Workshop Azure und Entra ID: Angriffsszenarien und Schutzmaßnahmen.

(ilk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
