Apps & Mobile Entwicklung
Intel 8362 (& 8425): Neuer Arc-Treiber mit XeSS Multi Frame Generation Override

Gestern ist das Embargo für Berichte zu Core Ultra 300 (Test) gefallen, heute kommen erste Notebooks damit in den Handel. Das Topmodell Core Ultra X9 388H überzeugte im Test mit einer hohen CPU-Leistung, allen voran aber einer starken Grafik-Performance der iGPU „Arc B390“. Nun gibt es einen offiziellen Treiber mit XeSS MFG.
Zwei Treiber: Panther Lake vs. Rest
Der neue Treiber hört auf den etwas sperrigen Namen 32.0.101.8425/32.0.101.8362 – ja, der Treiber trägt zwei offizielle Versionsnummern. Das wirkt auf den ersten Blick merkwürdig, liegt aber schlicht daran, dass auf Panther-Lake-Notebooks der 32.0.101.8362 aufgespielt wird, auf allen anderen Arc-Produkten dagegen der 32.0.101.8425. Auf der Desktop-Grafikkarte Arc B580 meldet sich der Treiber nach der Installation entsprechend mit „8425“ als Kennung.
Das bedeutet jedoch nicht, dass der „8362“ älter ist. Vermutlich stammt dieser schlicht aus einem anderen Entwickler-Branch, der sich auf die Panther-Lake-GPU konzentriert hat. Zu einem späteren Zeitpunkt werden beide Treiberversionen erfahrungsgemäß zusammengeführt.
Treiber bringt XeSS MFG für Core Ultra 300
Der neue Treiber bietet abseits der Unterstützung von Panther Lake noch eine weitere Neuerung an: XeSS Multi Frame Generation.
XeSS MFG bietet dabei genau dasselbe wie Nvidia DLSS MFG: Anstatt ein künstliches Bild wie bei der normalen Frame Generation lassen sich mit XeSS Multi Frame Generation zwei oder maximal drei künstliche Frames zwischen zwei gerenderten Bildern einfügen. Das erhöht die Framerate und kann das Bewegtbild deutlich verbessern. XeSS MFG ist aktuell noch in kein Spiel selbst integriert, kann aber mittels Treiber Spiele mit XeSS Frame Generation wahlweise auf XeSS MFG 3× oder XeSS MFG 4× erweitern. Der Treiber überschreibt dann die Spieleinstellung.
Auf Desktop-Grafikkarten „kurzfristig“
XeSS Multi Frame Generation wird offiziell nicht nur von Panther Lake unterstützt, unter anderem auch die Desktop-Grafikkarten der Alchemist- sowie Battlemage-Generation werden mit dem Feature umgehen können. Aktuell ist dies jedoch noch nicht der Fall, auch nicht mit dem neuen Treiber. Die Arc B580 meldet im Treibermenü keine Möglichkeit, XeSS Frame Generation auf Multi Frame Generation umzuwandeln. Laut Intel soll die Unterstützung „kurzfristig“ auf allen GPUs folgen, die bereits mit XeSS FG umgehen können – wann auch immer dies genau sein mag.
Dass die Desktop-Grafikkarten und alle anderen Arc-Produkte abseits von Panther Lake noch über kein XeSS MFG verfügen, ist aber auch keine Überraschung, der auf diesen Grafikeinheiten installierte 32.0.101.8425 ist schlicht identisch mit einem bereits vor einigen Tagen erschienenen Treiber. Warum Intel diesen mit dem Kombi-Treiber noch einmal als „neu“ anbietet, zumal der einzelne, alte Treiber nach wie vor herunterladbar ist, verwirrt.
Damit lohnt sich der 32.0.101.8425/32.0.101.8362 nur für Panther-Lake-Notebooks, für alle anderen Arc-GPUs ist der bereits separat erschienene 32.0.101.8425 ausreichend, da identisch.
Downloads
-
4,1 Sterne
Grafiktreiber für Intel-CPUs, dedizierte Grafikkarten und ältere Mainboards mit integrierter Grafik.
- Version 32.0.101.8425/32.0.101.8362 WHQL Deutsch
- Version 32.0.101.7084 WHQL Deutsch
- +5 weitere
Apps & Mobile Entwicklung
Chatkontrolle: EU-Parlament stimmt überraschend gegen anlasslose Scans
Überraschende Wendung bei der Chatkontrolle: Das EU-Parlament stimmte nach unzähligen Vorschlägen in den letzten Monaten nun mehrheitlich gegen die von der EU-Kommission vorgeschlagene anlasslose Überwachung privater Kommunikation. Ein Grund dürfte gewesen sein, dass manche Vorschläge das Blatt überreizt haben.
EU-Parlament setzt seine Ablehnung noch weiter als zunächst angenommen
Mit einer, wenn auch knappen, Mehrheit wurde im EU-Parlament der Antrag der Piratenabgeordneten Markéta Gregorová aus der Grüne/EFA-Fraktion angenommen. Dieser verlangt, dass die Überwachung privater Kommunikation zwingend auf einzelne Nutzer oder Nutzergruppen beschränkt bleiben muss, bei denen die zuständige Justizbehörde eine Verbindung zu sexuellem Kindesmissbrauch erkennt. Damit würde das Parlament an seiner bereits 2023 formulierten Position zur permanenten Chatkontrolle-Verordnung festhalten.
In der Vergangenheit hatte das EU-Parlament bereits zahlreiche Kompromissvorschläge abgelehnt und unmissverständlich signalisiert, dass es das Vorhaben der EU-Kommission in den angedachten Formen nicht mittragen wird. Mit der jetzigen Entscheidung dürfte es für die Kommission auch nach drei Jahren zäher Diskussion noch schwieriger werden, ihre Pläne in den nun gestarteten Trilog-Verhandlungen mit EU-Rat und Parlament durchzusetzen.
Chatkontrolle in geplanter Form vor dem Aus
Die Verhandlungen finden unter enormem Zeitdruck statt, denn eigentlich sollte die bisherige Verordnung zur freiwilligen Kontrolle am 6. April 2026 auslaufen. Diese wurde nun noch einmal bis zum 3. August 2027 verlängert, wobei die Erkennung allerdings nur auf Material angewendet werden soll, das bereits als potenziell missbräuchlich identifiziert oder gekennzeichnet wurde-
Die Fronten dürften allerdings verhärtet bleiben: Sowohl die EU-Kommission als auch die übergroße Mehrheit im EU-Rat – einschließlich der Bundesregierung – lehnen bislang kategorisch jede Einschränkung der anlasslosen Massen-Scans ab. Sollten sich beide Gremien nicht bewegen, würde dies das endgültige Aus für die Chatkontrolle bedeuten, da der nun beschlossene Antrag keinerlei Aufweichung zulässt.
Der ehemalige EU-Abgeordnete Patrick Breyer von der Piratenpartei wertet den Beschluss als „sensationellen Erfolg der unzähligen Bürger, die sich per Telefon und Mail für die Rettung ihres digitalen Briefgeheimnisses eingesetzt haben“. Für Breyer muss eine anlasslose Durchleuchtung digitaler Kommunikation genauso tabu sein wie bei analogen Briefen. Die EU-Regierungen müssten seiner Ansicht nach endlich einsehen, dass echter Kinderschutz sichere Apps, die Löschung von Material an der Quelle und gezielte Ermittlungen gegen Verdächtige mit richterlichem Beschluss erfordert – aber „keine übergriffige, sinnlose Massenüberwachung“.
Blatt überreizt
Die jetzt vollzogene Ablehnung samt der eng gesteckten Grenzen für die Chatkontrolle dürfte maßgeblich auf einen vor wenigen Tagen eingebrachten Vorschlag der drei größten Parlamentsfraktionen zurückgehen: EVP (Europäische Volkspartei, CDU/CSU), S&D (Progressive Allianz der Sozialdemokraten, SPD) und Renew Europe (Renew, FDP). Anstatt deeskalierend zu wirken, verschärften diese Fraktionen ihre Gangart noch einmal deutlich. Der zuvor im LIBE-Ausschuss abgelehnte Berichtsentwurf wollte zumindest die unzuverlässigsten Technologien ausschließen. Der neue Vorschlag hingegen sah nicht nur vor, die anlasslose Überwachung von Kommunikation beizubehalten, sondern diese zusätzlich mittels einer laut Breyer „hochgradig experimentellen“ KI auszuweiten, die private Chat-Texte und unbekanntes Bildmaterial automatisiert bewerten soll.
Keine menschliche Kontrollinstanz
Das würde bedeuten, dass weder ein Richter noch eine andere Person den „begründeten Verdacht“ vorab prüft oder anordnet. Algorithmen und private Tech-Konzerne würden im Alleingang darüber entscheiden, wer überwacht wird. Da der Vorschlag zudem keine zeitliche Begrenzung vorsieht, wächst die Gefahr massiven Missbrauchs. Der Text stützt sich außerdem auf vage Begriffe wie „Trusted Flagger“, ohne festzulegen, wer diesen Status vergibt oder wie Missbrauch verhindert werden soll. Eine Pflicht zur nachträglichen Benachrichtigung von Nutzern, deren Accounts fälschlicherweise gemeldet und gescannt wurden, fehlt ebenfalls. Damit würde laut Breyer jeglicher Rechtsschutz ausgehebelt.
Diese weitreichenden Vorschläge dürften ihrerseits dazu beigetragen haben, dass das EU-Parlament einen derart drastischen Schritt vollzogen hat. Die Chatkontrolle in der Form, wie sie die EU-Kommission einst vorgesehen hatte, dürfte damit endgültig beerdigt sein.
Apps & Mobile Entwicklung
Update wird ausgerollt: Zwei Schwachstellen gefährden Chrome-Anwender

Mit einem aktuell verteilten Update behebt Google zwei gefährliche Schwachstellen in seinem Browser Chrome. Bereits der Besuch einer manipulierten Webseite soll ausreichen, damit Angreifer aus der Ferne schadhaften Code aufspielen können. Die Sicherheitslücken werden laut Google bereits aktiv ausgenutzt.
Erneut bekannte Module betroffen
Durch das Aufspielen von beliebigem Code können Angreifer nicht nur persönliche und sensible Daten abgreifen, sondern auch die vollständige Kontrolle über das jeweilige System erlangen. Google verortet die beiden Lücken in der als zentrale Grafik-Engine agierenden Open-Source-2D-Grafikbibliothek Skia (CVE-2026-3909) sowie erneut in der JavaScript-Engine V8 (CVE-2026-3910). Von beiden Bereichen geht laut den Sicherheitsexperten bei Google ein hohes Gefahrenpotenzial aus, die Exploits sollen bereits für Angriffe genutzt werden. Daher sollte die korrigierte Version schnellstmöglich eingespielt werden.
Über weitere Details hüllt sich Google wie gewohnt in Schweigen – zum einen, um Nutzern genügend Zeit für das Update der Anwendung zu verschaffen, aber auch, um Angreifern keine zusätzlichen Informationen an die Hand zu geben, die sie für ihre Aktionen verwenden könnten.
Google reagiert mit Updates
Für die korrigierten Versionen greifen Windows- und macOS-Nutzer zur Version 146.0.7680.75/76, für Linux steht die bereinigte Ausgabe 146.0.7680.75 bereit. Für Android hat Google hingegen Version 146.0.76380.115 veröffentlicht, die Variante für iOS sowie die für auf Chromium basierende Browser sollten erfahrungsgemäß in den nächsten Tagen folgen.
Ab sofort verfügbar
Die Aktualisierung von Chrome lässt sich über die interne Update-Funktion anstoßen, viele Nutzer sollten darüber hinaus bereits eine Benachrichtigung über die neue Version erhalten haben. Alternativ kann diese wie gewohnt bequem über den Link am Ende dieser Meldung aus dem Download-Bereich von ComputerBase bezogen werden. Android-Nutzer greifen hingegen zum Play Store von Google, Besitzer eines iOS-Gerätes werden im App Store von Apple fündig.
Downloads
-
2,9 Sterne
Google Chrome ist der meistgenutzte Browser, bietet aber keinen nennenswerten Tracking-Schutz.
- Version 146.0.7680.75/76 Deutsch
- Version 147.0.7727.3 Beta Deutsch
- Version 109.0.5414.120 Deutsch
Apps & Mobile Entwicklung
Chuwi CoreBook X/Plus: Skandal um falsche Notebook-CPUs weitet sich aus
Der chinesische Mini-PC- und Notebook-Hersteller Chuwi kommt in Erklärungsnot: Nachdem Notebookcheck vor einer Woche nachweisen konnte, dass in einem Notebook des Herstellers nicht die versprochene CPU, sondern eine schwächere sitzt, gibt es nun einen zweiten bestätigten Fall – in einer anderen Serie von Chuwi.
Fall 1: Was war geschehen?
Erste Berichte zu Unstimmigkeiten im CoreBook X mit 7430U gab es schon zum Jahreswechsel. Vor einer Woche hatte Notebookcheck davon berichtet, dass in dem im Sommer 2025 getesteten Chuwi CoreBook X kein Ryzen 5 7430U, sondern ein Ryzen 5 5500U saß.
Das prekäre daran: Nicht auf der Produktseite, nicht auf dem Datenblatt, ja nicht einmal unter Windows oder im BIOS war das beim Blick auf den Produktnamen ersichtlich, denn die CPU gab sich auch als Ryzen 5 7430U aus – erst ein genauerer Blick auf die Angaben in Windows und in das Notebook auf die CPU beziehungsweise deren Produktnummer lüftete das Geheimnis.
Aufgefallen war das Notebookcheck im initialen Test nicht, wofür sich die Publikation entschuldigt. Denn auch wenn sich beide Prozessoren nahe stehen, gibt es Unterschiede und die waren über Windows-Tools und auch in Windows selbst sichtbar: Codename (in CPU-Z), L3-Cache (im Taskmanager) und Taktraten (Basistakt im Taskmanager). Diese Angaben entsprachen dem Original.
Chuwis erste Reaktion
Chuwi hatte daraufhin erklärt, der Ursache auf den Grund zu gehen, aber vorerst keinen Fehler eingestanden. Inzwischen berichtet Notebookcheck allerdings auch von der Androhung rechtlicher Konsequenzen, sollte der ursprüngliche Bericht nicht offline genommen werden.
Chuwi hat tatsächlich geantwortet, jedoch nicht explizit einen Fehler eingestanden. Stattdessen wird auf verschiedene Produktionschargen, genauer gesagt noch im Umlauf befindliche Restbestände verwiesen. Auf diese Geräte habe man keinen direkten Einfluss mehr. Weiterhin räumt der Hersteller ein, dass dieses Thema sehr ernst genommen wird und eine interne Prüfung in die Wege geleitet wurde, um die genaue Ursache zu klären.
Chuwis 1. Antwort laut Notebookcheck
Fall 2: Noch eine falsche CPU
Das ist bisher nicht passiert. Stattdessen gibt es jetzt einen zweiten Bericht, denn Notebookcheck hat nach eigenen Aussagen in der letzten Woche ein Notebook der Serie Chuwi CoreBook Plus im deutschen Handel erworben, das ebenfalls mit Ryzen 5 7430U beworben wird – und diese CPU auch wieder im BIOS und unter Windows so ausweist. Beim Blick auf AMDs Tray-Produkt-ID auf dem CPU-Package kommt jedoch auch in diesem Fall eine Ryzen 5 5500U zum Vorschein.
Chuwi hat sich bis dato noch nicht zu dem zweiten Fund dieser Art, der rein theoretisch auch auf einen Betrug in der Zulieferkette zurückzuführen sein könnte, geäußert.
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenEMEC vereint Gezeitenkraft, Batteriespeicher und H₂-Produktion in einer Anlage
