Connect with us

Apps & Mobile Entwicklung

Intel 8362 (& 8425): Neuer Arc-Treiber mit XeSS Multi Frame Generation Override


Intel 8362 (& 8425): Neuer Arc-Treiber mit XeSS Multi Frame Generation Override

Gestern ist das Embargo für Berichte zu Core Ultra 300 (Test) gefallen, heute kommen erste Notebooks damit in den Handel. Das Topmodell Core Ultra X9 388H überzeugte im Test mit einer hohen CPU-Leistung, allen voran aber einer starken Grafik-Performance der iGPU „Arc B390“. Nun gibt es einen offiziellen Treiber mit XeSS MFG.

Zwei Treiber: Panther Lake vs. Rest

Der neue Treiber hört auf den etwas sperrigen Namen 32.0.101.8425/32.0.101.8362 – ja, der Treiber trägt zwei offizielle Versionsnummern. Das wirkt auf den ersten Blick merkwürdig, liegt aber schlicht daran, dass auf Panther-Lake-Notebooks der 32.0.101.8362 aufgespielt wird, auf allen anderen Arc-Produkten dagegen der 32.0.101.8425. Auf der Desktop-Grafikkarte Arc B580 meldet sich der Treiber nach der Installation entsprechend mit „8425“ als Kennung.

Das bedeutet jedoch nicht, dass der „8362“ älter ist. Vermutlich stammt dieser schlicht aus einem anderen Entwickler-Branch, der sich auf die Panther-Lake-GPU konzentriert hat. Zu einem späteren Zeitpunkt werden beide Treiberversionen erfahrungsgemäß zusammengeführt.

Treiber bringt XeSS MFG für Core Ultra 300

Der neue Treiber bietet abseits der Unterstützung von Panther Lake noch eine weitere Neuerung an: XeSS Multi Frame Generation.

XeSS Multi Frame Generation per Treiber-Override ist im Review-Treiber für Panther Lake schon verfügbar
XeSS Multi Frame Generation per Treiber-Override ist im Review-Treiber für Panther Lake schon verfügbar

XeSS MFG bietet dabei genau dasselbe wie Nvidia DLSS MFG: Anstatt ein künstliches Bild wie bei der normalen Frame Generation lassen sich mit XeSS Multi Frame Generation zwei oder maximal drei künstliche Frames zwischen zwei gerenderten Bildern einfügen. Das erhöht die Framerate und kann das Bewegtbild deutlich verbessern. XeSS MFG ist aktuell noch in kein Spiel selbst integriert, kann aber mittels Treiber Spiele mit XeSS Frame Generation wahlweise auf XeSS MFG 3× oder XeSS MFG 4× erweitern. Der Treiber überschreibt dann die Spieleinstellung.

Auf Desktop-Grafikkarten „kurzfristig“

XeSS Multi Frame Generation wird offiziell nicht nur von Panther Lake unterstützt, unter anderem auch die Desktop-Grafikkarten der Alchemist- sowie Battlemage-Generation werden mit dem Feature umgehen können. Aktuell ist dies jedoch noch nicht der Fall, auch nicht mit dem neuen Treiber. Die Arc B580 meldet im Treibermenü keine Möglichkeit, XeSS Frame Generation auf Multi Frame Generation umzuwandeln. Laut Intel soll die Unterstützung „kurzfristig“ auf allen GPUs folgen, die bereits mit XeSS FG umgehen können – wann auch immer dies genau sein mag.

Dass die Desktop-Grafikkarten und alle anderen Arc-Produkte abseits von Panther Lake noch über kein XeSS MFG verfügen, ist aber auch keine Überraschung, der auf diesen Grafikeinheiten installierte 32.0.101.8425 ist schlicht identisch mit einem bereits vor einigen Tagen erschienenen Treiber. Warum Intel diesen mit dem Kombi-Treiber noch einmal als „neu“ anbietet, zumal der einzelne, alte Treiber nach wie vor herunterladbar ist, verwirrt.

Damit lohnt sich der 32.0.101.8425/32.0.101.8362 nur für Panther-Lake-Notebooks, für alle anderen Arc-GPUs ist der bereits separat erschienene 32.0.101.8425 ausreichend, da identisch.

Downloads

  • Intel Arc & Xe Grafiktreiber

    4,1 Sterne

    Grafiktreiber für Intel-CPUs, dedizierte Grafikkarten und ältere Mainboards mit integrierter Grafik.

    • Version 32.0.101.8425/32.0.101.8362 WHQL Deutsch
    • Version 32.0.101.7084 WHQL Deutsch
    • +5 weitere



Source link

Apps & Mobile Entwicklung

Chatkontrolle: EU-Parlament stimmt überraschend gegen anlasslose Scans


Überraschende Wendung bei der Chatkontrolle: Das EU-Parlament stimmte nach unzähligen Vorschlägen in den letzten Monaten nun mehrheitlich gegen die von der EU-Kommission vorgeschlagene anlasslose Überwachung privater Kommunikation. Ein Grund dürfte gewesen sein, dass manche Vorschläge das Blatt überreizt haben.

EU-Parlament setzt seine Ablehnung noch weiter als zunächst angenommen

Mit einer, wenn auch knappen, Mehrheit wurde im EU-Parlament der Antrag der Piratenabgeordneten Markéta Gregorová aus der Grüne/EFA-Fraktion angenommen. Dieser verlangt, dass die Überwachung privater Kommunikation zwingend auf einzelne Nutzer oder Nutzergruppen beschränkt bleiben muss, bei denen die zuständige Justizbehörde eine Verbindung zu sexuellem Kindesmissbrauch erkennt. Damit würde das Parlament an seiner bereits 2023 formulierten Position zur permanenten Chatkontrolle-Verordnung festhalten.

In der Vergangenheit hatte das EU-Parlament bereits zahlreiche Kompromissvorschläge abgelehnt und unmissverständlich signalisiert, dass es das Vorhaben der EU-Kommission in den angedachten Formen nicht mittragen wird. Mit der jetzigen Entscheidung dürfte es für die Kommission auch nach drei Jahren zäher Diskussion noch schwieriger werden, ihre Pläne in den nun gestarteten Trilog-Verhandlungen mit EU-Rat und Parlament durchzusetzen.

Chatkontrolle in geplanter Form vor dem Aus

Die Verhandlungen finden unter enormem Zeitdruck statt, denn eigentlich sollte die bisherige Verordnung zur freiwilligen Kontrolle am 6. April 2026 auslaufen. Diese wurde nun noch einmal bis zum 3. August 2027 verlängert, wobei die Erkennung allerdings nur auf Material angewendet werden soll, das bereits als potenziell missbräuchlich identifiziert oder gekennzeichnet wurde-

Die Fronten dürften allerdings verhärtet bleiben: Sowohl die EU-Kommission als auch die übergroße Mehrheit im EU-Rat – einschließlich der Bundesregierung – lehnen bislang kategorisch jede Einschränkung der anlasslosen Massen-Scans ab. Sollten sich beide Gremien nicht bewegen, würde dies das endgültige Aus für die Chatkontrolle bedeuten, da der nun beschlossene Antrag keinerlei Aufweichung zulässt.

Der ehemalige EU-Abgeordnete Patrick Breyer von der Piratenpartei wertet den Beschluss als „sensationellen Erfolg der unzähligen Bürger, die sich per Telefon und Mail für die Rettung ihres digitalen Briefgeheimnisses eingesetzt haben“. Für Breyer muss eine anlasslose Durchleuchtung digitaler Kommunikation genauso tabu sein wie bei analogen Briefen. Die EU-Regierungen müssten seiner Ansicht nach endlich einsehen, dass echter Kinderschutz sichere Apps, die Löschung von Material an der Quelle und gezielte Ermittlungen gegen Verdächtige mit richterlichem Beschluss erfordert – aber „keine übergriffige, sinnlose Massenüberwachung“.

Blatt überreizt

Die jetzt vollzogene Ablehnung samt der eng gesteckten Grenzen für die Chatkontrolle dürfte maßgeblich auf einen vor wenigen Tagen eingebrachten Vorschlag der drei größten Parlamentsfraktionen zurückgehen: EVP (Europäische Volkspartei, CDU/CSU), S&D (Progressive Allianz der Sozialdemokraten, SPD) und Renew Europe (Renew, FDP). Anstatt deeskalierend zu wirken, verschärften diese Fraktionen ihre Gangart noch einmal deutlich. Der zuvor im LIBE-Ausschuss abgelehnte Berichtsentwurf wollte zumindest die unzuverlässigsten Technologien ausschließen. Der neue Vorschlag hingegen sah nicht nur vor, die anlasslose Überwachung von Kommunikation beizubehalten, sondern diese zusätzlich mittels einer laut Breyer „hochgradig experimentellen“ KI auszuweiten, die private Chat-Texte und unbekanntes Bildmaterial automatisiert bewerten soll.

Keine menschliche Kontrollinstanz

Das würde bedeuten, dass weder ein Richter noch eine andere Person den „begründeten Verdacht“ vorab prüft oder anordnet. Algorithmen und private Tech-Konzerne würden im Alleingang darüber entscheiden, wer überwacht wird. Da der Vorschlag zudem keine zeitliche Begrenzung vorsieht, wächst die Gefahr massiven Missbrauchs. Der Text stützt sich außerdem auf vage Begriffe wie „Trusted Flagger“, ohne festzulegen, wer diesen Status vergibt oder wie Missbrauch verhindert werden soll. Eine Pflicht zur nachträglichen Benachrichtigung von Nutzern, deren Accounts fälschlicherweise gemeldet und gescannt wurden, fehlt ebenfalls. Damit würde laut Breyer jeglicher Rechtsschutz ausgehebelt.

Diese weitreichenden Vorschläge dürften ihrerseits dazu beigetragen haben, dass das EU-Parlament einen derart drastischen Schritt vollzogen hat. Die Chatkontrolle in der Form, wie sie die EU-Kommission einst vorgesehen hatte, dürfte damit endgültig beerdigt sein.



Source link

Weiterlesen

Apps & Mobile Entwicklung

Update wird ausgerollt: Zwei Schwachstellen gefähr­den Chrome-Anwender


Update wird ausgerollt: Zwei Schwachstellen gefähr­den Chrome-Anwender

Mit einem aktuell verteilten Update behebt Google zwei gefährliche Schwachstellen in seinem Browser Chrome. Bereits der Besuch einer manipulierten Webseite soll ausreichen, damit Angreifer aus der Ferne schadhaften Code aufspielen können. Die Sicherheitslücken werden laut Google bereits aktiv ausgenutzt.

Erneut bekannte Module betroffen

Durch das Aufspielen von beliebigem Code können Angreifer nicht nur persönliche und sensible Daten abgreifen, sondern auch die vollständige Kontrolle über das jeweilige System erlangen. Google verortet die beiden Lücken in der als zentrale Grafik-Engine agierenden Open-Source-2D-Grafikbibliothek Skia (CVE-2026-3909) sowie erneut in der JavaScript-Engine V8 (CVE-2026-3910). Von beiden Bereichen geht laut den Sicherheitsexperten bei Google ein hohes Gefahrenpotenzial aus, die Exploits sollen bereits für Angriffe genutzt werden. Daher sollte die korrigierte Version schnellstmöglich eingespielt werden.

Über weitere Details hüllt sich Google wie gewohnt in Schweigen – zum einen, um Nutzern genügend Zeit für das Update der Anwendung zu verschaffen, aber auch, um Angreifern keine zusätzlichen Informationen an die Hand zu geben, die sie für ihre Aktionen verwenden könnten.

Google reagiert mit Updates

Für die korrigierten Versionen greifen Windows- und macOS-Nutzer zur Version 146.0.7680.75/76, für Linux steht die bereinigte Ausgabe 146.0.7680.75 bereit. Für Android hat Google hingegen Version 146.0.76380.115 veröffentlicht, die Variante für iOS sowie die für auf Chromium basierende Browser sollten erfahrungsgemäß in den nächsten Tagen folgen.

Ab sofort verfügbar

Die Aktualisierung von Chrome lässt sich über die interne Update-Funktion anstoßen, viele Nutzer sollten darüber hinaus bereits eine Benachrichtigung über die neue Version erhalten haben. Alternativ kann diese wie gewohnt bequem über den Link am Ende dieser Meldung aus dem Download-Bereich von ComputerBase bezogen werden. Android-Nutzer greifen hingegen zum Play Store von Google, Besitzer eines iOS-Gerätes werden im App Store von Apple fündig.

Downloads

  • Google Chrome

    2,9 Sterne

    Google Chrome ist der meistgenutzte Browser, bietet aber keinen nennenswerten Tracking-Schutz.

    • Version 146.0.7680.75/76 Deutsch
    • Version 147.0.7727.3 Beta Deutsch
    • Version 109.0.5414.120 Deutsch



Source link

Weiterlesen

Apps & Mobile Entwicklung

Chuwi CoreBook X/Plus: Skandal um falsche Notebook-CPUs weitet sich aus


Der chinesische Mini-PC- und Notebook-Hersteller Chuwi kommt in Erklärungsnot: Nachdem Notebookcheck vor einer Woche nachweisen konnte, dass in einem Notebook des Herstellers nicht die versprochene CPU, sondern eine schwächere sitzt, gibt es nun einen zweiten bestätigten Fall – in einer anderen Serie von Chuwi.

Fall 1: Was war geschehen?

Erste Berichte zu Unstimmigkeiten im CoreBook X mit 7430U gab es schon zum Jahreswechsel. Vor einer Woche hatte Notebookcheck davon berichtet, dass in dem im Sommer 2025 getesteten Chuwi CoreBook X kein Ryzen 5 7430U, sondern ein Ryzen 5 5500U saß.

Das prekäre daran: Nicht auf der Produktseite, nicht auf dem Datenblatt, ja nicht einmal unter Windows oder im BIOS war das beim Blick auf den Produktnamen ersichtlich, denn die CPU gab sich auch als Ryzen 5 7430U aus – erst ein genauerer Blick auf die Angaben in Windows und in das Notebook auf die CPU beziehungsweise deren Produktnummer lüftete das Geheimnis.

Im Chuwi CoreBook X steckt ein Ryzen 5 7430U? Sieht so aus, aber der Produktcode auf dem Package und auch die Eckdaten unter Windows (Cache, Takt, Codename) verraten: Es ist ein Ryzen 5 5500U (Bild: Notebookcheck)

Aufgefallen war das Notebookcheck im initialen Test nicht, wofür sich die Publikation entschuldigt. Denn auch wenn sich beide Prozessoren nahe stehen, gibt es Unterschiede und die waren über Windows-Tools und auch in Windows selbst sichtbar: Codename (in CPU-Z), L3-Cache (im Taskmanager) und Taktraten (Basistakt im Taskmanager). Diese Angaben entsprachen dem Original.

Chuwis erste Reaktion

Chuwi hatte daraufhin erklärt, der Ursache auf den Grund zu gehen, aber vorerst keinen Fehler eingestanden. Inzwischen berichtet Notebookcheck allerdings auch von der Androhung rechtlicher Konsequenzen, sollte der ursprüngliche Bericht nicht offline genommen werden.

Chuwi hat tatsächlich geantwortet, jedoch nicht explizit einen Fehler eingestanden. Stattdessen wird auf verschiedene Produktionschargen, genauer gesagt noch im Umlauf befindliche Restbestände verwiesen. Auf diese Geräte habe man keinen direkten Einfluss mehr. Weiterhin räumt der Hersteller ein, dass dieses Thema sehr ernst genommen wird und eine interne Prüfung in die Wege geleitet wurde, um die genaue Ursache zu klären.

Chuwis 1. Antwort laut Notebookcheck

Fall 2: Noch eine falsche CPU

Das ist bisher nicht passiert. Stattdessen gibt es jetzt einen zweiten Bericht, denn Notebookcheck hat nach eigenen Aussagen in der letzten Woche ein Notebook der Serie Chuwi CoreBook Plus im deutschen Handel erworben, das ebenfalls mit Ryzen 5 7430U beworben wird – und diese CPU auch wieder im BIOS und unter Windows so ausweist. Beim Blick auf AMDs Tray-Produkt-ID auf dem CPU-Package kommt jedoch auch in diesem Fall eine Ryzen 5 5500U zum Vorschein.

Auch das CoreBook Plus nutzt keinen 7430U, obwohl es so aussieht, aber Codename, Takt und L3-Cache stammen vom 5500U
Auch das CoreBook Plus nutzt keinen 7430U, obwohl es so aussieht, aber Codename, Takt und L3-Cache stammen vom 5500U (Bild: Notebookcheck)

Chuwi hat sich bis dato noch nicht zu dem zweiten Fund dieser Art, der rein theoretisch auch auf einen Betrug in der Zulieferkette zurückzuführen sein könnte, geäußert.



Source link

Weiterlesen

Beliebt