Künstliche Intelligenz
Persönliche Rezepte sammeln: Fünf Apps im Test
Das Smartphone oder Tablet gehört in vielen Küchen längst zum Arsenal der Kochgeräte. Häufig finden ausgediente oder ältere Geräte dazu eine neue Bestimmung, etwa als digitales Kochbuch. In den App-Stores tummeln sich zahllose Koch- und Rezepte-Apps. Die meisten kann man in zwei Kategorien teilen: bereits prall gefüllte Kochbücher sowie leere. Die gefüllten sind zumeist die Mobilversion von einschlägigen Rezeptsammlungen im Netz, zum Beispiel von chefkoch.de. Sie fügen den bereits die Küchenregale verstopfenden Kochbüchern, Magazinen und Sammelordnern noch Zehntausende von Rezepten hinzu. Nur einen verschwindend geringen Teil pickt man sich gelegentlich heraus, um mal was Neues auszuprobieren und damit vielleicht das eigene Repertoire zu erweitern.
Für jenes ist die zweite Sorte von Rezepte-Apps gedacht: Sie sind anfangs noch leer und füllen sich nach und nach mit den persönlich interessanten Anleitungen von Omas Apfelkuchen über den Kochtipp des Arbeitskollegen und den interessanten Fund auf der Webseite bis zum per Klebemarker im Kochbuch gekennzeichneten Muss-ich-mal-probieren-Rezept. Fünf dieser Apps für die persönliche Rezeptsammlung stellen wir in diesem Test vor.
- Wir testen fünf Apps für iOS, Android und Desktop-Systeme, mit denen Sie Ihre persönliche Rezeptsammlung zusammenstellen können.
- Die Rezepte kommen aus Ihrem Gedächtnis, von Kochwebseiten und Food-Blogs, Kochbuchseiten und – mit Einschränkungen – sogar Handschriftnotizen.
- Die Apps bieten klassische Datenbankfunktionen zur Organisation und Suche und hilfreiche Funktionen wie Mengenanpassung, Mahlzeitenplaner und Einkaufslisten.
Grundsätzlich könnte man Kochrezepte auch mit einem Notizprogramm der Obsidian-, Notion- oder Google-Keep-Klasse speichern und organisieren. Die hier vorgestellten Apps können aber mehr und machen es besonders leicht, die persönliche Rezeptsammlung aufzubauen. Sie vereinfachen den Import aus verschiedenen Quellen und enthalten etliche sinnvolle Zusatzfunktionen. Dazu gehören etwa eine automatische Mengenanpassung der Zutaten für andere Portionszahlen, automatisch erzeugte Einkaufslisten und Mahlzeitenplaner. Wir vergleichen Körbchen, Mela, Mr. Cook, Paprika und Recipe Keeper. Alle Apps sind für Android und iOS verfügbar, lediglich Mela ist auf Apple-Geräte inklusive macOS beschränkt. Paprika und Recipe Keeper laufen auch unter Windows und von Körbchen und Mr. Cook gibt es zusätzlich Web-Apps für den Browser.
Das war die Leseprobe unseres heise-Plus-Artikels „Persönliche Rezepte sammeln: Fünf Apps im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Android 16 kann Smartphone-Nutzer künftig warnen vor möglichen Lauschangriffen
Smartphones sind mittlerweile allgegenwärtig und beinhalten eine Vielzahl persönlicher Daten, sodass sie ein beliebtes Ziel staatlicher Überwachung und böswilliger Akteure sind. Diese könnten dafür gefälschte Mobilfunkzellen nutzen, aber die neue Android-Version soll eine Spionage dieser Art künftig entdecken und davor warnen können. Allerdings beherrscht bislang kein Smartphone ein Modem, das diese Funktion unterstützt, sodass erst kommende Handy-Generationen diese anbieten werden, vermutlich im Laufe dieses Jahres.
Sogenannte Mobilfunk-Simulatoren können Smartphones dazu verleiten, sich mit diesen zu verbinden, wenn sie etwa ein stärkeres Signal senden als normale Mobilfunknetze. Das ist insbesondere bei schwachen Verbindungen möglich, wenn das Handy auf 2G-Verbindungen zurückfällt, um verbunden zu bleiben. Selbst Polizeibehörden sind mit solchen Mobilfunk-Simulatoren ausgestattet, die vielfach „Stingrays“ genannt werden nach der Bezeichnung eines oft genutzten Geräts.
Durch eine solche gefälschte Mobilfunkverbindung können Angreifer den Standort des Geräts herausfinden, die Internationale Mobilfunk-Teilnehmerkennung IMSI (International Mobile Subscriber Identity) wie ein IMSI-Catcher auslesen und sogar Anrufe oder Nachrichten abfangen, denn 2G-Verbindungen fehlen aktuelle Verschlüsselungsstandards. Für den Nutzer ist das kaum bis gar nicht ersichtlich. Allerdings lässt sich bei Android-Smartphones 2G auch jetzt bereits abschalten, um derartigen Missbrauch zu verhindern.
Warnmeldungen bei suspekten Netzwerken
Mit einem Update für Android 16 geht Google einen Schritt weiter. Im Sicherheitscenter der Einstellungen des mobilen Betriebssystems wird als neue Funktion die „Sicherheit des Mobilfunknetzes“ eingeführt, heißt es in den kürzlich aktualisierten Entwicklernotizen. Dort lassen sich Benachrichtigungen aktivieren, sollte sich das Smartphone mit einem unverschlüsselten Mobilfunknetz verbinden oder erkennen, wenn das Netz Geräte-IDs wie die IMSI oder IMEI auslesen will. In diesen Fällen bekommt der Nutzer entsprechende Warnmeldungen, denn Geräte-IDs werden üblicherweise selten oder gar nicht mit dem Netzwerk ausgetauscht.

)
Allerdings setzt diese Funktion von Android 16 voraus, dass das Modem des Smartphones Googles „IRadio“ Hardware-Layer in der Version 3.0 unterstützt. Das ist bislang bei keinem Gerät der Fall, sodass die neue Funktion bisher nicht in den Android-Einstellungen angezeigt wird. Erst neue Smartphones dürften diese neue Sicherheitsfunktion unterstützen. Es ist davon auszugehen, dass Googles Pixel 10 die ersten Geräte sein werden, die dies bieten. Diese Smartphone-Generation wird im Spätsommer oder Herbst erwartet.
(fds)
Künstliche Intelligenz
Drei Fragen und Antworten: Ist generative KI eine Klimasau?
Generative KI braucht nicht nur gewaltige Datenmengen, sondern auch reichlich Strom. Je nach Energiequelle kommen dazu dann noch CO₂-Emissionen. Manche Branchengrößen wie der OpenAI-Chef Sam Altman sehen das überaus entspannt – laut ihm steht der Menschheit ab 2030 ohnehin unbegrenzt Energie zur Verfügung. Ein KI-nutzendes Unternehmen, das schon heute über seine Umweltbilanz Rechenschaft ablegen muss, kann sich aber schlecht auf solche Prophezeiungen berufen. Boris Ruf, Titelautor der neuen iX 7/2025, erklärt die Lage und worauf man achten kann.
Boris Ruf ist Data Scientist bei AXA und Experte für nachhaltige KI.
KI gilt derzeit als die Zukunftstechnologie schlechthin. Setzen wir unsere Hoffnung damit auf einen stromfressenden Klimakiller?
Generative KI ist tatsächlich eine sehr energieintensive Technologie. Zum einen benötigt das Erstellen der KI-Modelle viel Rechenleistung, aber auch ihr Betrieb verbraucht große Mengen an Strom. Marktbeobachter wie die Internationale Energieagentur rechnen deshalb für diese Branche mit massiv steigendem Energiebedarf.
Die Umweltauswirkungen dieser Entwicklung hängen natürlich davon ab, wie der zusätzlich benötigte Strom gewonnen wird. Die großen IT-Konzerne unterstützen den Ausbau erneuerbarer Energien, indem sie in zahlreiche neue Energieprojekte in diesem Bereich investieren. Allerdings ist der Energiebedarf von Rechenzentren bereits heute hoch, und sie benötigen Versorgungssicherheit rund um die Uhr. Wind- und Sonnenenergie stehen jedoch nicht permanent zur Verfügung, und die Batterietechnologie ist noch nicht ausgereift genug, um entsprechende Flauten zu überbrücken. Es wird daher eine große Herausforderung sein, die Auswirkungen des KI-Booms auf die Umwelt so gering wie möglich zu halten.
Was hat den größeren Stromhunger und CO₂-Fußabdruck: Inferenz oder Modell-Training?
Anfangs lag der Fokus vor allem auf dem Training von KI-Modellen. Dafür werden gigantische Datenmengen über Wochen hinweg in Rechenclustern verarbeitet, was einen erheblichen Ressourcenaufwand erfordert.
Mittlerweile ist aber der Energiebedarf der KI während des Betriebs ins Zentrum gerückt. Bei jeder Anfrage an ein KI-Modell werden Milliarden an Parametern aktiviert. Im Vergleich zu einer klassischen Datenbankabfrage ist das ein sehr rechenintensiver Vorgang. Angesichts des hohen Anfragevolumens – nicht zuletzt aufgrund der zunehmenden Integration von KI in unterschiedlichste Prozesse – summiert sich der Energieaufwand beträchtlich.
Die großen Anbieter der proprietären KI-Modelle präsentieren sich ja eher als Blackbox, auch bei Fragen des Energieverbrauchs und der Umweltauswirkungen. Was soll man als Unternehmen machen, wenn man trotzdem Zahlen für sein Nachhaltigkeits-Reporting braucht? Und welche Tools gibt es für die quelloffenen Modelle?
Was den Energieverbrauch und die Emissionen von proprietären Modellen betrifft, ist die offizielle Datenlage tatsächlich leider sehr dünn. Trotzdem sollte man versuchen, die Umweltauswirkungen der eigenen KI-Projekte wenigstens zu überschlagen. Wir haben für diverse KI-Modelle entsprechende CO₂-Schätzungen modelliert und einen Online-Rechner zu diesem Thema veröffentlicht. Das Projekt EcoLogits stellt ebenfalls Tools zur Verfügung, mit denen sich der geschätzte CO₂-Fußabdruck proprietärer KI-Modelle loggen lässt.
Wer offene KI-Modelle nutzt, hat bei der Erfassung der Klimabilanz bessere Karten. Zum einen gibt es Benchmarks wie das Projekt AI Energy Score von Salesforce. Durch systematische Messung des jeweiligen Stromverbrauchs lassen sich hiermit eine Reihe frei verfügbarer KI-Modelle effektiv vergleichen. Läuft die KI in der eigenen Infrastruktur, kann man mit einem Tool wie CodeCarbon den Stromverbrauch sogar direkt selbst ermitteln.
Boris, vielen Dank für die Antworten! Einen Überblick zum KI-Energiehunger gibt es in der neuen iX. Außerdem zeigen wir, was der Einsatz großer KI-Modelle kostet und wie sich die CO₂-Bilanz von KI-Projekten ermitteln lässt. All das und viele weitere Themen finden Leser im Juli-Heft, das ab sofort im heise Shop oder am Kiosk erhältlich ist.
In der Serie „Drei Fragen und Antworten“ will die iX die heutigen Herausforderungen der IT auf den Punkt bringen – egal ob es sich um den Blick des Anwenders vorm PC, die Sicht des Managers oder den Alltag eines Administrators handelt. Haben Sie Anregungen aus Ihrer tagtäglichen Praxis oder der Ihrer Nutzer? Wessen Tipps zu welchem Thema würden Sie gerne kurz und knackig lesen? Dann schreiben Sie uns gerne oder hinterlassen Sie einen Kommentar im Forum.
(axk)
Künstliche Intelligenz
Attacken auf Fernwartungsfirmware von Servern laufen
Angreifer attackieren mehrere Sicherheitslücken in freier Wildbahn, warnt die US-amerikanische IT-Sicherheitsbehörde CISA. Am gefährlichsten sind laufende Angriffe auf die Fernwartungsfirmware in AMI MegaRAC, die etwa in Servern von Asus, Asrock Rack, HPE oder Lenovo steckt. Zudem laufen Angriffe auf Sicherheitslecks in D-Links DIR-859-Routern sowie auf eine uralte FortiOS-Firmware-Hintertür.
In einer Sicherheitsmeldung warnt die CISA vor den laufenden Attacken und erklärt, sie dem „Known Exploited Vulnerabilities“-Katalog, kurz KEV, hinzugefügt zu haben. Für US-Behörden ist das ein Handlungsbefehl, aber auch für IT-Verantwortliche in Deutschland, Österreich und der Schweiz sollte das ein Weckruf sein, Gegenmaßnahmen wie Firmware- und Software-Updates auszuführen.
Angegriffene Fernwartungs-Firmware-Lücke
Die bereits attackierte Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wurde Mitte März bekannt. Diese Firmware läuft auf Baseboard Management Controllern (BMCs) von Servern unter anderem von Asus, Asrock Rack, HPE und Lenovo. Sie hat den maximalen CVSS-Wert 10.0 von 10 erreicht, gilt daher als höchst kritisches Risiko. Sie steckt dort in einem Modul für die Fernwartungs-API Redfish und wurde daher als „Redfish Authentication Bypass“ bezeichnet: Es lässt sich die Anmeldung der Fernwartung umgehen (CVE-2024-54085 / EUVD-2024-54252, CVSS 10.0, Risiko „kritisch„). AMI hat den Serverherstellern Informationen und Patches bereitgestellt, diese mussten sie jedoch erst in ihre Firmwares einbauen und Admins die Aktualisierungen schließlich auch anwenden.
Das ist offenbar zumindest in Teilen nicht geschehen, sodass Server-Systeme mit AMI MegaRAC auch jetzt noch verwundbar sind. Möglicherweise haben Admins auch die „Best Practices“ ignoriert oder übersehen, dass die BIOS-Einstellungen die Fernwartung standardmäßig aktivieren und zugleich Zugriff über die für Nutzdaten gedachten Netzwerkbuchsen aktivieren, anstatt sie lediglich für ein separates Wartungsnetzwerk einzuschränken. Diese sind zudem in vielen Fällen sogar im Internet exponiert.
Außerdem steht eine Schwachstelle in den D-Link-Routern DIR-859 unter Beschuss, die der Hersteller abweichend vom CVSS-Wert Anfang 2024 als kritisch eingestuft hat (CVE-2024-0769 / EUVD-2024-16557, CVSS 5.3, Risiko „mittel„). Sicherheitslücken in diesen Routern wurden jedoch bereits Mitte 2023 attackiert, vom Mirai-Botnet. Erschreckende Erkenntnis: Bereits damals waren die Geräte am End-of-Life angelangt und sollten durch noch vom jeweiligen Hersteller unterstützte Hardware ersetzt werden. Offenbar setzen einige Organisationen sie aber immer noch ein.
Das können beobachtete Angriffe auf eine Fortinet-FortiOS-Schwachstelle aber noch übertreffen: Bereits seit 2019 war bekannt, dass ein hartkodierter kryptografischer Schlüssel sensible Daten in Konfigurations-Backups verschlüsselt, wodurch Angreifer diese leicht mit Kenntnis des Schlüssels entschlüsseln können – und dadurch an Nutzer-Passwörter (außer dem des Admins), Passphrasen für private Schlüssel sowie High-Availability-Passwörter gelangen (CVE-2019-6693 / EUVD-2019-16251, CVSS 6.5, Risiko „mittel„). Firmware-Updates, die das korrigieren, stehen seit November 2019 bereit.
Die CISA erläutert keine Details zu den Angriffen, etwa über Art und Umfang. Dennoch sollten IT-Verantwortliche prüfen, ob sie möglicherweise die nun attackierten Systeme in ihrer Organisation im Betrieb haben und gegebenenfalls Gegenmaßnahmen ergreifen.
(dmk)
-
Online Marketing & SEOvor 2 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Wochen
Philip Bürli › PAGE online
-
Social Mediavor 2 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 3 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 2 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 3 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen