Künstliche Intelligenz
Mission Mondnacht: Startup plant günstige Energieerzeugung auf dem Erdtrabanten
In der Dunkelheit des Weltraums ist Energie die wertvollste Währung. In der Nähe der Sonne ist Photovoltaik der Standard. Solarpanele stoßen bei Langzeitmissionen im tiefen All oder während der zweiwöchigen Mondnacht aber an ihre physikalischen Grenzen. Das lettische Startup Deep Space Energy schickt sich nun an, diese Lücke durch einen alternative Energiequelle zu schließen und die europäische Raumfahrt unabhängiger und effizienter zu machen: Mit dem Abschluss einer Pre-Seed-Finanzierungsrunde in Höhe von 350.000 Euro sowie weiteren 580.000 Euro aus öffentlichen Aufträgen und Zuschüssen der Europäischen Weltraumorganisation ESA, der NATO und der lettischen Regierung rückt die Kommerzialisierung neuartiger Radionuklidbatterien in greifbare Nähe.
Weiterlesen nach der Anzeige
Herzstück der Innovation ist ein Generator, der auf dem natürlichen Zerfall von Radioisotopen basiert. Das sind Materialien, die als Nebenprodukt in zivilen Kernreaktoren anfallen und durch ihren Zerfall Wärme abgeben. Herkömmliche thermoelektrische Radioisotopengeneratoren (RTGs) werden schon seit Jahrzehnten in der Raumfahrt eingesetzt. Die Lösung von Deep Space Energy verspricht hier eine hohe Effizienzsteigerung. Laut Firmengründer Mihails Ščepanskis benötigt ihr System für die gleiche elektrische Leistung fünfmal weniger Brennstoff als aktuelle Standardmodelle.
In Zahlen ausgedrückt bedeutet das: Für den Betrieb eines Mondrovers würden lediglich zwei Kilogramm Americium-241 ausreichen, einem künstlichen und hochradioaktiven Aktinoid, das primär durch den Zerfall von Plutonium-241 in Kernbrennstoffen entsteht. Klassische Systeme verschlingen rund zehn Kilogramm der kostbaren Substanz.
Schlüssel für europäische Souveränität
Diese Effizienz ist mehr als eine technische Spielerei. Deep Space Energy sieht sie als Schlüssel zur europäischen Souveränität im All. Die weltweiten Produktionskapazitäten für Americium-241 sind stark begrenzt und werden erst Mitte der 2030er Jahre ein Niveau erreichen, das großflächige Missionen erlaubt. Durch den reduzierten Bedarf könnten europäische Missionen zum Mond oder in den tiefen Weltraum fünf Jahre früher starten als bisher geplant. Angesichts der Transportkosten von bis zu einer Million Euro pro Kilogramm Nutzlast auf die Mondoberfläche verspricht die Gewichtsreduzierung zudem Einsparungen in dreistelliger Millionenhöhe.
Über die wissenschaftliche Exploration hinaus zielt Deep Space Energy auf den strategisch wichtigen Verteidigungssektor ab. Das Startup betont zwar, dass seine Generatoren nicht für Waffensysteme konzipiert sind. Doch ihre Rolle als Backup-Energiequelle für militärische Satelliten ist bedeutsam. In hohen Umlaufbahnen wie dem Geostationären Orbit (GEO) sichern solche Batterien die Redundanz kritischer Aufklärungs- und Frühwarnsysteme. Sie machen Satelliten immun gegen Angriffe, die auf die Zerstörung von Solarpaneelen abzielen. Zudem gewährleisten sie den Betrieb auch in Phasen ohne direkte Sonneneinstrahlung.
Geopolitische Resilienz und Run auf den Mond
Weiterlesen nach der Anzeige
Ščepanskis verweist auf die geopolitischen Lehren der jüngeren Vergangenheit: Der Ukraine-Krieg habe verdeutlicht, wie fatal die Abhängigkeit von US-Satellitennetzwerken wie Starlink sein könne, wenn der Informationsfluss unterbrochen würde. Eine eigene, robuste Energieversorgung für europäische Aufklärungssatelliten sei daher eine Grundvoraussetzung für eine eigenständige Sicherheitsarchitektur. Das Baltikum positioniert sich dabei zunehmend als Innovationshub für solche kritischen Technologien. Deep Space Energy etwa nimmt als erstes lettisches Unternehmen im NATO-Diana-Programm für Wirtschaftskooperationen eine Vorreiterrolle ein.
Langfristig sieht das Unternehmen sein Hauptfeld in der aufstrebenden Mondökonomie. Für Programme wie Artemis oder das Moon Village ist das Überleben der Technik während der extremen Mondnacht – mit Temperaturen von minus 150 Grad Celsius und einer Dauer von über 350 Stunden – die größte Hürde. Die Technologie aus Lettland könnte Rovern und Stationen erlauben, über mehrere Tag-Nacht-Zyklen hinweg aktiv zu bleiben und so die Erforschung permanent beschatteter Krater ermöglichen.
(nie)
Künstliche Intelligenz
iX-Workshop: Mastering Azure – Administration der Azure Cloud Services
Microsoft Azure ist eine Cloud-Plattform, die Unternehmen eine skalierbare Infrastruktur, sichere Datenspeicherung und vielseitige Analyse-, virtuelle Verarbeitungs- und Netzwerkdienste bietet. Sie ermöglicht die schnelle Entwicklung, Bereitstellung und Verwaltung von Anwendungen ohne eigene IT-Infrastruktur.
Weiterlesen nach der Anzeige
Im viertägigen Intensiv-Workshop Mastering Azure: Administration und Konfiguration der Microsoft Cloud lernen Sie die Komponenten der Microsoft Azure Cloud kennen und anwenden.
Jede Menge Praxis und Übungen
Unter der Anleitung von Cloud-Experte Mustafa Radha Jassim lernen Sie die wichtigsten IaaS- und PaaS-Dienste von Azure sowie die Azure Security Services kennen. Sie erfahren, wie Sie Azure effektiv mit verschiedenen Tools wie der grafischen Benutzeroberfläche (GUI), der Kommandozeilenschnittstelle (CLI) und Automatisierungstools administrieren, Anwendungen mit virtuellen Maschinen, Containern und anderen PaaS-Diensten in der Cloud bereitstellen, Azure-Speicherlösungen und Dateifreigaben verwalten und die Monitoring-Funktionen von Azure nutzen. Dabei liegt der Schwerpunkt auf praktischen Übungen, für die jedem Teilnehmer eine eigene Laborumgebung mit einem Azure-Abonnement zur Verfügung steht.
|
April 20.04. – 22.04.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 23. Mrz. 2026 |
|
November 09.11. – 11.11.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 12. Okt. 2026 |
Der Workshop richtet sich an Administratoren, Cloud-Architekten und DevOps-Ingenieure, die ihre Fähigkeiten in der Administration und Konfiguration von Azure erweitern möchten. Referent Mustafa Radha Jassim arbeitet als IT-Consultant bei der Söldner Consult GmbH mit den Schwerpunkten Cloud Computing, Cybersecurity, Virtualisierung und End-User Computing, insbesondere die Azure Cloud-Lösungen von Microsoft, VMware vSphere, Workspace ONE und Carbon Black.

(ilk)
Künstliche Intelligenz
„Weiße SIM-Karten“: Ausnahme von Irans Internetsperre für Regimetreue bestätigt
Mehr als 11 Tage nach Beginn der jüngsten kompletten Internetsperrung im Iran gibt es eine offizielle Bestätigung, dass bestimmte Individuen und Organisationen davon nicht betroffen sind. Die kommt von Fatemeh Mohajerani, der Sprecherin der Islamischen Republik. Sie hat erklärt, dass „Maßnahmen ergriffen wurden, damit solche Ausstattung nur denjenigen zur Verfügung steht, die unsere Stimme an andere weitergeben können“, zitiert IranWire. Auch wenn sie dabei nicht konkreter geworden ist, bezieht sie sich wohl auf spezielle SIM-Karten, über die man weiter online gehen kann und die gezielt für Propagandazwecke verteilt werden. Irans Präsident hatte erst im Dezember versprochen, diese „weißen SIM-Karten“ deaktivieren zu lassen, damit alle die „Schwärze“ gleichermaßen erleben müssen, wie Iran International berichtete.
Weiterlesen nach der Anzeige
Die Sonderregelung für eine kleine Minderheit von regimetreuen Organisationen und Personen zeigt sich laut Netblocks auch in den Daten zum Internetverkehr. Die Organisation weist regelmäßig auf die anhaltende Internetblockade hin und schreibt, dass die Konnektivität der Islamischen Republik auf ein Prozent des normalen Niveaus gefallen ist. Dieser kleine Rest entfällt demnach etwa auf Staatsmedien, die die Sichtweise der Islamischen Republik verbreiten sollen. Irans Präsident Massud Peseschkian hat dieses bereits erprobte Vorgehen immer wieder kritisiert, aber im Dezember erklärt, dass er dagegen nicht vorgehen könne. Deshalb wollte er die weißen SIM-Karten sperren lassen, aber auch das ist ihm offensichtlich nicht gelungen. Im Iran liegt die eigentliche Macht beim sogenannten Obersten Führer.
Kontakt zum Rest der Welt abgeschnitten
Die aktuelle Internetblockade wurde am 28. Februar verhängt, als Israel und die USA begannen, Luftangriffe auf den Iran zu fliegen. Dabei wurde unter anderem Ali Chamenei getötet, als neuer Oberster Führer wurde inzwischen sein Sohn installiert. Der Iran hat zudem begonnen, verschiedene Nachbarstaaten anzugreifen. Getroffen wurden dabei unter anderem auch zwei Rechenzentren der Amazon-Tochter AWS. Mit der Internetsperrung will das Regime unter anderem Proteste im Keim ersticken. Die vorherige Internetsperre war nach den mutmaßlich größten Demonstrationen in der Geschichte der Islamischen Republik Anfang des Jahres verhängt worden. Als die Kommunikation mit dem Rest unterbrochen war, wurden sie blutig niedergeschlagen.
Der übergroßen Mehrheit der Menschen im Iran steht derzeit nur ein strikt reglementiertes nationales Internet offen, in dem es unmöglich ist, sich unabhängig zu informieren. Dessen Entwicklung wurde seit Jahren vorangetrieben, es firmiert unter den Namen „Internet-e Halal“, also islamisches Netz, oder „Internet-e Melli“ – wörtlich übersetzt Volksinternet. Gegenwärtig gibt es zudem Berichte, dass die Regierung massenhaft SMS verschickt, in denen Menschen davor gewarnt werden, zu protestieren. Ahmadreza Radan, der höchste Polizeichef im Land, hat laut der Deutschen Welle gedroht, dass Protestierende als Feinde behandelt würden: „Alle unsere Kräfte haben ihre Finger am Abzug.“
(mho)
Künstliche Intelligenz
KeePassXC 2.7.12: DLL-Schutz, Passkey-Änderungen und TOTP in Auto-Type
Der quelloffene Passwort-Manager KeePassXC ist in Version 2.7.12 erschienen. Das Release behebt mehrere Sicherheitsprobleme, allen voran einen Schutz gegen DLL-Injection-Angriffe unter Windows. Außerdem bringt es funktionale Erweiterungen, darunter TOTP-Unterstützung in Auto-Type und verschachtelte Ordner beim Bitwarden-Import.
Weiterlesen nach der Anzeige
Wie die Entwickler in ihrem Release-Blog mitteilen, enthält die neue Version Mitigationen gegen Exploits über manipulierte OpenSSL-Konfigurationsdateien auf Windows. Bei einer DLL-Injection schleusen Angreifer bösartige Dynamic Link Libraries in den Adressraum eines laufenden Prozesses ein, um beliebigen Code auszuführen oder Rechte zu erhöhen. KeePassXC 2.7.12 verhindert nun, dass OpenSSL-Konfigurationen als Angriffsvektor für solche Injektionen missbraucht werden.
Passkey-Flags ändern sich – Vorsicht beim Update
Eine potenziell aufwendige Änderung betrifft Passkeys: KeePassXC speichert jetzt die Flags Backup Eligibility (BE) und Backup State (BS) mit jedem Eintrag. Das BE-Flag zeigt an, ob ein Passkey als Multi-Device-Credential gesichert und synchronisiert werden kann, das BS-Flag markiert den aktuellen Sicherungsstatus. Bisher waren beide Werte fest auf false gesetzt, ab Version 2.7.12 stehen sie standardmäßig auf true. Die Entwickler warnen ausdrücklich: „Dies könnte bestehende Passkeys brechen, für die die Flags nicht gespeichert wurden, da die Werte als unveränderlich gelten.“
Wer nach dem Update Probleme mit bestehenden Passkeys feststellt, kann den vorherigen Zustand wiederherstellen, indem er unter „Advanced“ zwei String-Attribute manuell hinzufügt: KPEX_PASSKEY_FLAG_BE=0 und KPEX_PASSKEY_FLAG_BS=0. Zusätzlich wird nun der publicKey in die Register-Response für Passkeys aufgenommen.
TOTP-Platzhalter und verbesserter Browser-Dialog
KeePassXC 2.7.12 unterstützt jetzt {TIMEOTP} als Platzhalter in Auto-Type-Sequenzen und als Entry-Platzhalter. TOTP (Time-based One-Time Password) ist ein RFC 6238 spezifizierter Algorithmus, der aus einem gemeinsamen geheimen Schlüssel und der aktuellen Systemzeit zeitbasierte Einmalpasswörter generiert – typischerweise alle 30 Sekunden. Nutzer können damit automatisch den aktuellen TOTP-Code in Login-Formulare einfügen lassen, ohne ihn händisch aus einer Authenticator-App ablesen zu müssen.
Weiterlesen nach der Anzeige
Im Browser-Zugriffsdialog zeigt KeePassXC nun die abgeglichenen URLs in einem Tooltip an. So lässt sich leichter verifizieren, welche Websites tatsächlich Zugriff auf gespeicherte Zugangsdaten anfordern. Außerdem validiert die neue Version die Haupt-Entry-URL bei der Verwendung von Platzhaltern und speichert browserbezogene Werte korrekt in den customData-Feldern.
Bitwarden-Import mit verschachtelten Ordnern
Wer von Bitwarden zu KeePassXC migriert, kann mit der neuen Version auch verschachtelte Ordner übernehmen. Bitwarden nutzt einen Schrägstrich als Trennzeichen für hierarchische Ordnerstrukturen, etwa „Socials/Forums“. KeePassXC 2.7.12 bildet diese Hierarchie beim Import korrekt ab, sodass die Vault-Struktur erhalten bleibt.
Weitere Bugfixes
Unter Linux haben die Entwickler eine Änderung rückgängig gemacht, die eine Race-Condition in der Auto-Type-Funktion verursachte. Darüber hinaus behebt das Release diverse kleinere Probleme: Die Anzeige des Kontrollkästchen-Werts in den Browser-Integrations-Einstellungen stimmt jetzt, Font- und Theme-Darstellung wurden korrigiert, der „Entfernen“-Button in den Plugin-Daten funktioniert wieder ordnungsgemäß, und Dateinamen werden vor dem Speichern von Anhängen bereinigt.
KeePassXC 2.7.12 steht für Windows, Linux und macOS auf der Projektseite zum Download bereit.
(fo)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 1 WocheCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 4 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
