Connect with us

Künstliche Intelligenz

iOS 26: Einstellen eigener Klingeltöne wird deutlich vereinfacht


Mit iOS 26 wird das Erstellen eigener Klingeltöne auf dem iPhone von Apple deutlich vereinfacht. In dem Update, das im Herbst erscheinen soll, wird es künftig über das Teilen-Menü möglich sein, mit einem Button Musik und Töne in das geeignete Format zu exportieren und in den Klingeltönen aufzurufen.

Der Wunsch, eigene Klingeltöne einzustellen, ist bei vielen Nutzern groß. Im Netz finden sich etliche Anleitungen, wie das bei den bisherigen iOS-Versionen gemacht werden kann. Womöglich mit Blick auf urheberrechtliche Bedenken gab sich Apple lange keine Mühe, den Vorgang zu vereinfachen. Deshalb mussten Nutzer entweder ihr iPhone an einen Mac anschließen und Klingeltöne von dort aus auf ihr Gerät transferieren. Oder aber sie importierten Sounddateien in Apples App Garageband auf dem Gerät und exportieren den Ton dort direkt in die Klingeltöne.

In der ersten Developer-Beta von iOS 26 ist der Export jetzt hingegen kinderleicht möglich. Der Export als Klingelton wird jetzt im Teilen-Dialog angeboten. Dort erscheint in iOS 26 ein neuer Button namens „Als Klingelton verwenden“ samt einer Musiknote als Symbol. So kann etwa über die Dateien-App via iCloud eine MP3-Datei aufgerufen und der Ton oder das Musikstück dort direkt als Klingelton in die Einstellungen transferiert werden. Das neue Vorgehen ist auch in Sprachmemos und etlichen weiteren Apps möglich.

Exportierte Klingeltöne erscheinen in den Einstellungen des iPhones auf der entsprechenden Seite ganz oben in der Liste. Sie können durch Swipen jederzeit wieder entfernt werden. Als Klingeltöne können verschiedene Formate verwendet werden. In Tests funktionierten unter anderem Dateien in den Formaten MP3, M4A und WAV.

Da sich iOS 26 noch in einem frühen Teststadium befindet und das System noch allerhand Fehler enthält, sollten Nutzer sich entweder bis zur finalen Version im Herbst gedulden oder zumindest die Public Beta abwarten, die für Juli erwartet wird.

Mit iOS 26 führt Apple auch ein neues Design namens „Liquid Glass“ ein, erweitert seine KI-Funktionen namens Apple Intelligence um neue Möglichkeiten wie Liveübersetzungen und richtet in der Telefon-App einen Schutz vor unerwünschten Anrufen ein.


(mki)



Source link

Künstliche Intelligenz

Vier Tage Softwarearchitektur & Entwicklung: OOP by heise 2026 Programm online


OOP Konferenz by heise: Programm für 2026 online – Praxis, Wissen und Inspiration für Softwarearchitekten und Entwickler

Die OOP Konferenz by heise öffnet vom 10. bis 13. Februar 2026 ihre Türen für Softwarearchitekt:innen, erfahrene Entwickler:innen, IT-Projektmanager und Product Owner: Vier Tage voller praxisnaher Workshops, rund 120 Vorträge und sieben parallele Tracks pro Tag erwarten die Teilnehmenden. Unter der Leitung von Jutta Eckstein wurde das Programm mit mehr als 120 Vorträgen aus über 400 Einreichungen kuratiert, unterstützt von 11 Trackchairs und mehr als 100 Reviewern aus der Community. Alle Aspekte der Softwareentwicklung und Softwarearchitektur sind vertreten – von Agilität, DevOps und Testing über Künstliche Intelligenz bis zu Produktmanagement und User Experience.

Tag 1: Workshops und TutorialsDer erste Tag der Konferenz steht ganz im Zeichen des praktischen Lernens. In zahlreichen Workshops und Tutorials können Teilnehmende Methoden direkt anwenden, neue Techniken kennenlernen und von erfahrenen Praktikern profitieren. Die praxisorientierten halb- oder ganztägigen Sessions bieten tiefgehende Einblicke in aktuelle Herausforderungen und Lösungen der Softwarewelt.

Tag 2 bis 4: Fachvorträge in sieben parallelen TracksAb dem zweiten Tag geht es in die Vortragsstränge: Drei Tage lang finden von morgens bis abends jeweils sieben parallele Sessions pro Tag statt. Jeder Track wird von einem erfahrenen Trackchair moderiert und bietet eine Mischung aus Innovation, Best Practices und Erfahrungswissen. So erhalten Teilnehmer:innen die Möglichkeit, gezielt ihre Themenfelder zu vertiefen und Inspiration für die tägliche Arbeit zu gewinnen.

Community-orientierte ProgrammgestaltungDie OOP Konferenz lebt von und mit der Community. Jutta Eckstein und ihr Team haben die Vorträge sorgfältig ausgewählt, um ein ausgewogenes, praxisnahes und aktuelles Programm zu gewährleisten. Die Auswahl aus über 400 Einreichungen spiegelt die Vielfalt und Tiefe der Softwareentwicklungs- und Architekturwelt wider und garantiert wertvolle Impulse für alle Teilnehmenden.

Networking und AusstellungEin weiteres wichtiges Konferenzerlebnis ist das Networking – auch mit namhaften Sprecher:innen, die oft mehrere Tage vor Ort sind und sich auf den Austausch freuen. Die Veranstaltung bietet mit Pausen, Partys, dem legendären IT-Stammtisch zahlreiche Gelegenheiten, sich mit Gleichgesinnten auszutauschen, Erfahrungen zu teilen und wertvolle Kontakte zu knüpfen. Begleitend zur Konferenz wird es zudem eine Ausstellung geben, in der Unternehmen aus der Branche ihre Produkte, Lösungen und Services vorstellen. So können Teilnehmende neue Tools kennenlernen, sich inspirieren lassen und direkte Gespräche mit wegweisenden Unternehmen der Szene führen.

Programmdetails, Anmeldung und weitere InformationenDas umfangreiche Programm ist ab sofort online verfügbar. Interessierte können sich auf der offiziellen Website der OOP Konferenz by heise anmelden und ihren Platz sichern. Die Konferenz verspricht intensive Einblicke, praxisorientierte Sessions und wertvolle Networking-Gelegenheiten – ein Muss für Profis der Softwareentwicklung und Softwarearchitektur.


()



Source link

Weiterlesen

Künstliche Intelligenz

AirPlay-Lücke steckt noch in zahllosen CarPlay-Autos


Im April sorgten sie für große Aufmerksamkeit: Experten der israelischen IT-Sicherheitsfirma Oligo Security hatten massive Angriffsflächen in Apples lokalem Streamingprotokoll AirPlay entdeckt, mit dem sich diverse Geräte angreifen lassen – und zwar einfach nur dadurch, dass man sich im gleichen WLAN befindet. Während Apple die Probleme in iOS, macOS, iPadOS und seinen anderen Betriebssystemen (inklusive HomePod-Software) schnell behoben hat, kommen Hersteller AirPlay-fähiger Geräte vom Heim-Unterhaltungssystem bis zum Lautsprecher nur langsam mit dem Patchen hinterher.

Einige Produkte werden wohl nie abgedichtet. Dabei kaum beachtet wurde allerdings, dass auch CarPlay betroffen ist, dessen Wireless-Protokoll ebenfalls auf AirPlay basiert. Zwar hat Apple hier ebenfalls gepatcht, die Software steckt aber (auch) in der sogenannten Headunit in Autos – und genau dafür gibt es noch erstaunlich wenige Updates. Das beschreiben die Oligo-Security-Sicherheitsforscher Uri Katz, Avi Lumelsky und Gal Elbaz in einem Paper, das bereits in der vergangenen Woche erschienen war.

Die Methodik namens „Pwn My Ride“ basiert auf dem Stack-Overflow-Fehler mit der CVE-ID 2025-24132. Er kann ausgenutzt werden, wenn ein Gerät mit dem Multimediasystem des Autos verbunden wird. Laufen verschiedene ältere SDKs (AirPlay Audio vor 2.7.1, AirPlay Video vor 3.6.0.126 und CarPlay Communication Plug-in vor R18.1) sind – je nach Fahrzeugmodell – sogar Zero-Click-Angriffe ohne Nutzerinteraktion möglich. Es ist das Erlangen von Root-Rechten möglich. Dies ist sowohl via WLAN als auch via Bluetooth möglich – letzteres muss dann allerdings aktiv sein. Unklar blieb zunächst, ob Angriffe auch kabelgebunden möglich sind, denn es gibt viele Fahrzeuge, die Wireless CarPlay nicht unterstützen. Die Forscher konzentrierten sich auf das Drahtlos-Szenario.

Mit dem Root-Zugriff auf das Unterhaltungssystem sind diverse Möglichkeiten verbunden – von der Manipulation des Systems über das Abgreifen von Daten bis zu Spionagemöglichkeiten. Der Angreifer muss sich dazu mit der CarPlay-Implementierung des Fahrzeugs beschäftigt haben, es gibt allerdings häufig verwendete Systeme. Bei der AirPlay-Lücke in Lautsprechern hatten die Oligo-Security-Forscher unter anderem gezeigt, wie sie auf deren gegebenenfalls vorhandenen Bildschirmen Schabernack treiben konnten – die Möglichkeiten sind breit. In einem Demonstrationsvideo zeigen die Forscher, wie sie nach Anmeldung auf dem WLAN-Hotspot des Autos ein „Hacked“-Bild auf dem Bildschirm des Unterhaltungssystems platzieren konnten. Dabei hilft das Auto den Angreifern, denn über das iAP2-Protokoll wird das WLAN-Passwort übertragen.

Um das Problem zu lösen, sind nun die Autohersteller gefragt. Es könnte, schätzen die Sicherheitsforscher, mehrere Millionen auf der Straße befindliche Fahrzeuge betreffen, die noch ungepatcht herumfahren. Oft sind Firmware-Updates zudem nicht Over-the-Air (OTA), sondern nur per USB-Stick und/oder auch nur in der Werkstatt möglich. Da die Zyklen oft unterschiedlich lang sind, kann dies eine kleine Ewigkeit dauern – wenn der Hersteller sich überhaupt darum kümmert.

„Wenn eine Schwachstelle in einem weitverbreiteten SDK wie Apples AirPlay entdeckt wird, besteht die Herausforderung nicht nur darin, den Fehler zu beheben, sondern auch darin, sicherzustellen, dass jeder Anbieter, der auf das SDK angewiesen ist, die Korrektur tatsächlich implementiert und an die Endbenutzer weitergibt“, schreibt Oligo Security. Bei Autos sei dies besonders schwierig. „Im Gegensatz zu einem Smartphone oder Laptop, das über Nacht aktualisiert wird, sind die Aktualisierungszyklen bei Fahrzeugen langsam, fragmentiert und erfordern oft einen Besuch beim Händler oder eine manuelle Installation über USB.“


Update

17.09.2025,

10:21

Uhr


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

c’t-Workshop: SELinux effizient einsetzen | heise online


Linux-Administratoren stehen täglich vor der Aufgabe, ihre Systeme sicher zu betreiben. SELinux (Security-Enhanced Linux) unterstützt sie dabei, indem es zusätzliche Schutzmechanismen bereitstellt, die über klassische Unix-Dateisystemberechtigungen hinausgehen. Dennoch wird SELinux oft nicht genutzt oder deaktiviert, weil die Konzepte komplex erscheinen oder wenig bekannt sind. SELinux hilft dabei, Systeme vor Sicherheitslücken und Programmfehlern zu schützen, die über Berechtigungen allein schwer zu kontrollieren wären.

Der Workshop „Dienste mit SELinux absichern“ vermittelt praxisnah, wie Admins SELinux sinnvoll einsetzen. Sie lernen, Zugriffe auf Dateien, Netzwerkdienste und Systemaufrufe präzise zu steuern und Sicherheitsrichtlinien effektiv umzusetzen. Das Training richtet sich sowohl an Einsteiger als auch an erfahrene Admins, die ihre Kenntnisse vertiefen möchten. Vorausgesetzt werden grundlegende Erfahrung mit der Unix/Linux-Kommandozeile und TCP/IP-Netzwerken sowie der sichere Umgang mit einem Editor wie vi, nano oder emacs.

Das lernen Sie im Workshop

  • Unterschiede zwischen Mandatory Access Control (MAC) in SELinux und klassischer Discretionary Access Control (DAC)
  • Absicherung von Server-Diensten am Beispiel des BIND 9 DNS-Servers
  • Funktionsweise und Anpassung von SELinux-Richtlinien
  • Praktische Anpassung von Richtlinien für eigene Anwendungen
  • Analyse und Behebung typischer Probleme bei SELinux-Installationen

Zur Teilnahme genügen ein aktueller Browser, eine Kamera sowie ein Headset oder Mikrofon. Sie haben während des Workshops jederzeit die Möglichkeit, dem Referenten Fragen zu stellen oder sich mit den anderen Teilnehmern in Diskussionsrunden auszutauschen. Damit dies gut gelingt, ist die Gruppengröße auf maximal 15 Personen begrenzt.

Es handelt sich um einen zweitägigen Online-Workshop, der am 07. und 08. Oktober 2025 jeweils von 9:00 bis 17:00 Uhr stattfindet und 1.550,00 Euro kostet. Weitere Informationen sowie Details zur Anmeldung finden Sie auf der Seite zum Workshop von heise academy.


(abr)



Source link

Weiterlesen

Beliebt