Künstliche Intelligenz
Jetzt in der Make 2/26: Pi Zero als Hacking-Tool
In Heimnetzwerken tummeln sich häufig Geräte, deren Sicherheit nie jemand geprüft hat. Offene Ports, eine veraltete Firmware oder zu einfache WLAN-Passwörter können Schwachstellen bilden, die vielen Nutzern gar nicht bewusst sind. Klassische Sicherheitstools auf der Kommandozeile, mit denen man sein System prüfen könnte, schrecken Einsteiger jedoch eher ab.
Weiterlesen nach der Anzeige
Einfacher und auf spielerische Art und Weise geht das mit den Open-Source-Hacking-Gadgets, die unser Redakteur Carsten Wartmann in der Make 2/26 vorstellt. Sie basieren auf einem Raspberry Pi Zero 2 W und einem E-Paper-Display und kosten zusammen nur rund 50 Euro: Die virtuellen Wikinger Ragnar und Bjorn durchsuchen das Netzwerk automatisch nach offenen Ports, anfälliger Software und vergessenen Geräten – und zeigen eine konkrete Schwachstellenbewertung in einer übersichtlichen Weboberfläche. Dabei verdienen sie Münzen, steigen im Level auf und kommentieren das Geschehen mit markigen Sprüchen auf dem E-Paper-Display. Das Tamagotchi-artige Pwnagotchi setzt wiederum einen Schritt früher an und prüft die Sicherheit von WPA2-WLAN-Passwörtern. Dabei zeigt es wechselnde Gesichter je nach Jagderfolg.
Wie man die Gadgets baut und verwendet, erklären wir Schritt für Schritt im Artikel. Und damit man auf der sicheren Seite bleibt, gibt es auch ein paar Hinweise zur Rechtslage.
Die aktuelle Make: Am Kiosk und online erhältlich
Die Ausgabe 2/26 ist online und am Kiosk erhältlich. Mit einem unserer Abos lag das Heft sogar bereits im Briefkasten. Außerdem können Sie die Make bequem als Printversion oder PDF im Heise Shop bestellen – bis zum 09.04. sogar versandkostenfrei. Wenn Sie die Make lieber digital lesen, können Sie das in unseren Apps für iOS und Android. Online finden Sie auch das Inhaltsverzeichnis der Make 2/26.
(akf)
Künstliche Intelligenz
Artemis-2: Outlook bereitet Astronauten Probleme
Astronauten weit weg von der Erde sind nicht gefeit davor, in Probleme zu laufen, die so ziemlich jeder Windows-Nutzer kennt: Outlook funktioniert nicht.
Weiterlesen nach der Anzeige
Die aufmerksame Zuschauerin Niki Grayson schaute den NASA-Livestream, der direkt von der Orion-Kapsel streamt, und ihr fiel dabei eine eher ungewöhnliche Interaktion zwischen dem Astronauten Reid Wiseman und Mission Control in Houston auf. Den Ausschnitt veröffentlichte sie auf Bluesky.
Mail-Probleme gibt es auch im All
Darin meldet der Kommandant der Artemis-2-Mission, dass er auf seinem Computer (Microsoft Surface Pro) Probleme mit der Software Optimus habe. Des Weiteren laufen zwei Instanzen von Outlook auf seinem Rechner, und beide würden nicht funktionieren. Houston antwortete, sie würden remote darauf zugreifen und sich dem Problem annehmen. Kurz darauf verkündete Mission Control, das Problem gelöst zu haben: „For Outlook, we were able to get it open. It will show offline, which is expected“.
Bei der täglichen Pressekonferenz zur Artemis-2-Mission antwortete der Ascent-Flight-Director Judd Frieling auf die Frage, was es mit den Outlook-Problemen auf sich habe, dass diese nicht selten vorkommen würden. Abgesehen von dem Mailkonto mussten sich die Astronauten mit Fehlermeldungen am Klo herumschlagen, ein Lüfter habe blockiert. Das Problem ist mittlerweile auch behoben, wie NASA mitteilte.
Artemis-2 auf dem Weg zum Mond
Die Artemis-2-Mission mit den Astronauten Reid Wiseman, Victor Glover, Christina Koch und Jeremy Hansen befindet sich zurzeit auf dem Weg zum Mond. Damit bringt sie erstmals seit über 50 Jahren Menschen wieder in die Nähe des Erdtrabanten. Wenn alles gut läuft, werden die vier Astronauten bei der Umrundung des Mondes so weit weg von der Erde sein wie niemand jemals zuvor. Im Liveticker halten wir Sie mit Updates auf dem Laufenden.
Weiterlesen nach der Anzeige
(wid)
Künstliche Intelligenz
„The Secret Agent“ im Heimkinotest: Wer hat Angst vorm Pixelbrei?
Viele Cineasten haben es schon kritisiert: Moderne Drehbücher werden immer einfältiger, nehmen Zuschauer an die Hand und lassen die Figuren jede Banalität mehrfach erklären. Sie sollen der Handlung leicht folgen, selbst wenn sie nebenbei bügeln oder auf ihrem Smartphone daddeln. Speziell bei Netflix grassiert diese Infantilisierung zu Hörspielfilmen.
Da ist es umso erfrischender, wenn Regisseure wie Kleber Mendonça Filho Zuschauer nicht für dumm verkaufen, sondern sie über die Bilder selbst nachdenken lassen. Das Drama „The Secret Agent“ entführt Zuschauer ins Jahr 1977 nach Brasilien, wo während der Militärdiktatur Korruption und Auftragsmorde an der Tagesordnung standen, sodass politisch Verfolgte in den Untergrund abtauchen mussten. Mit seiner verschachtelten Handlung und zum Teil surrealen Szenen vermittelt der Film einen Eindruck von der damaligen Paranoia und lässt lange rätseln, wer Freund und wer Feind ist – und ob man der Hauptfigur Armando (Wagner Moura) tatsächlich vertrauen kann.
Doch trotz des Erfolgs bei Kritikern veröffentlicht der deutsche Vertrieb Port au Prince den Film lediglich auf DVD in PAL-Auflösung. Für eine HD-Version muss man zum Stream greifen, etwa bei Apple TV/iTunes – eine Version auf Blu-ray Disc ist nicht verfügbar. In dieser Analyse geben wir spoilerfreie Einblicke in den intelligenten Aufbau des Films, der seine Geheimnisse oft erst beim zweiten oder dritten Durchgang offenbart, und klären in der Bild- und Tonanalyse ab Seite 3, ob Sammler trotz der niedrigen Auflösung zur DVD greifen sollten oder mit dem Stream in HD besser fahren.
Das war die Leseprobe unseres heise-Plus-Artikels „„The Secret Agent“ im Heimkinotest: Wer hat Angst vorm Pixelbrei? „.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
iX-Workshop: Deep Dive in Helm – Kubernetes-Anwendungen effizient verwalten
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Im Zusammenspiel mit dem Paketmanager Helm lassen sich Anwendungen mit wiederverwendbaren Charts standardisiert bereitstellen und deren Konfigurationen zentral verwalten, um Entwicklungs- und Betriebsprozesse im Unternehmen effizienter zu gestalten.
Weiterlesen nach der Anzeige
Im zweitägigen Workshop Deep Dive in Helm: Anwendungen in Kubernetes bereitstellen, verwalten und versionieren erhalten Sie das notwendige Know-how für die routinierte Arbeit mit Helm. Nach einem Blick auf die Architektur und Komponenten des Paketmanagers üben Sie praktisch, wie Sie Anwendungen in Kubernetes-Containern bereitstellen, verwalten und versionieren.
Eigene Helm-Charts und Templates aufbauen
Danach trainieren Sie den Umgang mit Helm-Charts: Zunächst verwenden Sie vorgefertigte Charts, um Programme zu installieren, aktualisieren oder auf eine frühere Version zurückzusetzen. Mit diesem Wissen erstellen Sie eigene Helm-Charts und bauen eigene Repositories auf, die Sie anschließend verwalten und versionieren.
Ebenfalls lernen Sie die Template-Engine in Helm kennen und tauchen in tiefgehende Konzepte des Paketmanagers ein. Dazu blicken Sie auf Variablen, Bedingungen und Schleifen, bevor Sie in praktischen Übungen eigene Templates erstellen. Abschließend binden Sie Helm in CI/CD-Pipelines ein und lernen bewährte Praktiken, um Ihre Container-Umgebung nachhaltig abzusichern.
|
Mai 11.05. – 12.05.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 13. Apr. 2026 |
|
August 17.08. – 18.08.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 20. Jul. 2026 |
|
November 02.11. – 03.11.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 05. Okt. 2026 |
Die Inhalte dieses Workshops eignen sich insbesondere für Kubernetes-Administratoren, die Pakete mit Helm in Produktivumgebungen effizient verwenden wollen. Ebenfalls richtet er sich an DevOps-Engineers, die Kubernetes mit Helm zielgerichtet in GitOps- und CI/CD-Pipelines integrieren möchten.
Ihr Trainer ist Dr. Guido Söldner, Geschäftsführer und Principal Consultant der Söldner Consult GmbH. Er verfügt über langjährige Erfahrung in den Bereichen Kubernetes, DevOps, Cloud-Infrastruktur und Automatisierung. Für einen intensiven Austausch und ausreichend Zeit für Diskussion und Fragen ist die Teilnehmerzahl auf maximal 16 Personen begrenzt.
Weiterlesen nach der Anzeige

(sfe)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
