Connect with us

Künstliche Intelligenz

Kleiner E-Book-Reader nimmt Smartphones huckepack


Der chinesische Hersteller Xteink verkauft einen ungewöhnlich kleinen E-Book-Reader. Die Idee hinter dem X4: Er ist kompakter als moderne Smartphones, sodass er an deren Rückseite passt. Mithilfe von Magneten hält er an iPhones oder aktuellen Pixel-Modellen von Google.

Weiterlesen nach der Anzeige

Der Xteink X4 soll sich so primär unterwegs leichter verstauen lassen. Er funktioniert jedoch stets als eigenständiges Gerät, braucht also keine Verbindung zum Smartphone. Für Modelle ohne rückseitige Magnete bietet der Hersteller anklebbare Magnetstreifen an.

Der E-Book-Reader verwendet ein 4,3 Zoll großes E-Ink-Display, das ausschließlich Schwarz und Weiß darstellen kann. 800 × 480 Pixel ergeben eine Pixeldichte von 220 ppi.

Das Gerät ist 114 mm hoch, 69 mm breit und 5,9 mm tief. Damit überragt es bei einem aktuellen iPhone ohne Hülle den Kamerabuckel etwas. Das Gewicht liegt bei 74 Gramm.



Den Xteink X4 gibt es auch in einem hellen Gehäuse.

(Bild: Xteink)

Die Ausstattung ist simpel: Das Display beherrscht kein Touch und hat keine Hintergrundbeleuchtung. Die Bedienung erfolgt über Tasten. Im Inneren sitzt ein ESP32-Controller mit 128 MByte RAM. E-Books liegen auf einer microSD-Speicherkarte – eine mit 32 GByte liegt bei.

Xteink installiert ein eigenes Betriebssystem vor, ohne Unterstützung von Drittanbieter-Apps. Eine deutsche Lokalisierung gibt es nicht, aber englische Systemsprache. Der E-Book-Reader kann EPUB- und TXT-Dateien öffnen.

Weiterlesen nach der Anzeige

Der Akku fasst 650 mAh und soll bis zu 14 Tage halten, bei einer täglichen Lesezeit von einer bis drei Stunden. Die Aufladung erfolgt per USB-C. Für kabellosen Datenaustausch kann sich der E-Book-Reader per 2,4-GHz-WLAN und Bluetooth mit anderen Geräten verbinden.

Der Xteink X4 kostet 69 US-Dollar plus 8 US-Dollar Versand, umgerechnet rund 66 Euro. Hinzu kommt Einfuhrumsatzsteuer in Höhe von 19 Prozent für den Versand nach Deutschland, was knapp 80 Euro ergibt. Die Auslieferung soll zum 24. Dezember beginnen. Aktuell gibt es noch einen 10-Prozent-Gutschein. Alternativ ist der E-Book-Reader über Aliexpress vorbestellbar.


(mma)



Source link

Künstliche Intelligenz

Virtualisierung: Wie man eine Proxmox-Infrastruktur mit Terraform bereitstellt


Proxmox Virtual Environment (VE) stellt ein System mit klar umrissenen Schnittstellen bereit, dessen Verwaltungslogik für eine vollständig automatisierbare Infrastruktur geeignet ist. Das quelloffene Tool Terraform regelt den Aufbau der Infrastruktur in der Cloud und on Premises wiederholbar und automatisiert (Infrastructure as Code, IaC). Die Arbeitsweise wirkt auf den ersten Blick schlicht: ein Provider, ein paar Konfigurationsdateien (HCL – HashiCorp Configuration Language), ein Plan, ein Apply. Sie entwickelt jedoch bei näherer Betrachtung eine eigene Tiefe.

Das Zusammenspiel von Proxmox-API, Templates, interner Providerstruktur, Anforderungen an Berechtigungen und dem Verhalten des State-Modells (Zustand der Infrastruktur) ermöglicht reproduzierbare, automatisierte Bereitstellungen ohne Nacharbeiten. Terraform arbeitet auch mit Cloud-init zusammen, um die Automatisierung einer Proxmox-Umgebung weiter voranzubringen. Der Artikel stellt das Bereitstellen einer Proxmox-Infrastruktur mit den Mitteln von Terraform vor.

  • Das Infrastructure-as-Code-Tool Terraform bildet Proxmox-Infrastrukturen über Konfigurationsdateien reproduzierbar, versionierbar und nachvollziehbar ab.
  • Über die API lassen sich alle Systemobjekte für das Bereitstellen, Migrieren und Klonen virtueller Maschinen darstellen.
  • Aus einer Terraform-Definition lassen sich viele VMs erzeugen.
  • Das Berechtigungsmodell und das Zusammenspiel der Proxmox- und Terraform-Definitionen können im Betriebsalltag Fallstricke bereithalten.

Der Einstieg beginnt bei Proxmox: Dessen API bildet alle Objekte ab, die für die Provisionierung relevant sind, und Terraform nutzt das, um die Struktur einer kompletten Umgebung in einem Satz deklarativer Definitionen zu fassen. CPU-Topologien, Speicherzuweisungen, Netzwerkbrücken, Cloud-init-Parameter, Storage-Volumes, VM-IDs, Klonvorgänge und serielle Konsolen fließen in eine einheitliche Sprache, die unabhängig von der Proxmox-Oberfläche verwaltet werden kann. Die Vorgänge lassen sich in der Shell von Proxmox erledigen oder über eine SSH-Verbindung. Die folgenden Abschnitte zeigen an Beispielen, wie man diese Struktur aufbaut, wie Terraform sie interpretiert und wie der vollständige Lebenszyklus einer neuen VM kontrolliert abläuft.


Das war die Leseprobe unseres heise-Plus-Artikels „Virtualisierung: Wie man eine Proxmox-Infrastruktur mit Terraform bereitstellt“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar


Dells Cloudspeicherlösungen Elastic Cloud Storage (ECS) und ObjectScale sind insgesamt über neun Softwareschwachstellen angreifbar. Sind Attacken erfolgreich, können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Weiterlesen nach der Anzeige

In einer Warnmeldung finden sich weiterführende Details zu den Sicherheitslücken. Davon betreffen vier Stück Komponenten von Drittanbietern wie jacksone-core (CVE-2025-52999 „hoch“). Die verbleibenden Lücken (etwa CVE-2026-22273 „hoch“ und CVE-2026-22271 „hoch“) betreffen die Anwendungen direkt. In diesen beiden Fällen müssen Angreifer aber bereits authentifiziert sein, um Attacken einleiten zu können. Ist das gegeben, können Informationen leaken oder Angreifer bekommen höhere Nutzerrechte.

Die Entwickler geben an, die Schwachstellen in der Version 4.2.0.0 geschlossen zu haben. Bislang gibt es keine Berichte zu laufenden Attacken.

Erst kürzlich hat der Computerhersteller sein NAS-Betriebssystem PowerScale OneFS repariert.


(des)



Source link

Weiterlesen

Künstliche Intelligenz

macOS: Password Utility entsperrt FileVault und macht sudo Biometrie-fähig


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nutzer von macOS kennen das Problem: Nicht alle Authentifizierungsdialoge im System nutzen die bequeme Nutzererkennung per Fingerabdruck – obwohl diese sicherer ist als die oft störende Eingabe des Passworts. Die Biometrie-Funktion Touch ID ist etwa bei sudo-Kommandos deaktiviert, gleiches gilt für den ersten Login / die FileVault-Entschlüsselung beim System- oder Neustart, dem Zugriff auf den Schlüsselbund, das Hinterlegen von Konfigurationsprofilen oder das Anlegen neuer Nutzer. Die Entwickler des auf Mac-Admin-Werkzeuge spezialisierten Softwareanbieter Twocanoes haben mit Password Utility nun ein neues Werkzeug vorgestellt, das Fähigkeiten mitbringt, die den Umgang mit macOS-Authentifizierungsprozessen erleichtert.

Weiterlesen nach der Anzeige

Die App ermöglicht es, komplett ohne lokales Passwort zu arbeiten, indem sie das Systempasswort speichert und nach biometrischer Bestätigung via Touch ID in entsprechende Dialoge einfügt, die das normalerweise nicht erlauben. Die App kann außerdem Touch ID „refreshen“, also dafür sorgen, dass die regulären Authentifizierungsmethoden, die die Biometrie standardmäßig nutzen, nicht unter den Time-Out von 48 Stunden fallen. Weiterhin ermöglicht die App, ohne SSH-Aktivierung FileVault-Macs zu entschlüsseln und aus der Ferne (wieder) steuerbar zu machen.

Die Aktivierung von Password Utility erfolgt über einen Shortcut. Danach taucht der Touch-ID-Dialog auf, mit dem sich das Passwort dann einfügen lässt. Weitere Funktionen sind eine Anzeige des Secure-Token-Status samt Volume-Ownership sowie die Möglichkeit, auch den Login ohne Passwort zu erlauben: Dabei werden FIDO2-Sticks samt PIN-Eingabe unterstützt.

Password Utility lässt sich leicht per MDM auf lokale Macs verteilen. Ein großer Vorbehalt bleibt allerdings: Wer die App nutzt, muss sich darauf verlassen, dass Twocanoes korrekt gearbeitet hat und die App nicht selbst neue Sicherheitslücken reißt. Da sie nicht quelloffen ist, lässt sich das von außen nicht kontrollieren, ein unabhängiger Audit ist bislang nicht erfolgt.

Die App kostet pro Maschine und Jahr 10 US-Dollar plus Umsatzsteuer. Es bleibt zu hoffen, dass sich Apple von Password Utility inspirieren lässt – die Funktionen wären in macOS selbst deutlich besser aufgehoben. Nutzer sollten beispielsweise entscheiden dürfen, ob Biometrie zur Standardentsperrmethode wird oder nicht. Momentan erfolgt stets der Fallback zum Passwort. Unter iOS ist dies im Rahmen der Diebstahlschutzfunktion bereits anders.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Beliebt