Connect with us

Künstliche Intelligenz

Tiefsee-Kabelschneider: China feiert, Westen fürchtet


Ein chinesisches Forschungsschiff hat erfolgreich das Durchtrennen eines Kabels in 3500 Metern Tiefe mittels eines elektro-hydrostatischen Aktuators (EHA) getestet. Auf diese Weise ist es mit deutlich niedrigerem Aufwand möglich, zum Beispiel eine Reparatur vorzunehmen. Was chinesische Staatsmedien als großen Fortschritt beim Bau und der Unterhaltung von Kabeln und Pipelines feiern, löst in westlichen Ländern und Taiwan Besorgnis aus. Denn die Technologie könnte auch leicht für die Sabotage von Unterwasser-Datenkabeln genutzt werden, fürchten sie.

Weiterlesen nach der Anzeige

Die „Haiyang Dizhi 2“ hat laut der staatlichen Nachrichtenagentur Xinhua in einer 30-tägigen Mission neben der Erprobung des Schneidwerkzeugs auch ein autonomes Tauchgerät namens „Hai Ma“, die Bergung von 16 selbst entwickelten Messsonden und die erste chinesische Tiefseewinde mit 11.000 Meter Koaxialkabel erprobt.

Was den Schneider besonders macht, ist der Verzicht auf eine externe Ölleitung, wie sie bei konventionellen Systemen nötig ist. Stattdessen integriert der EHA Hydrauliksystem, Elektromotor und Steuereinheit in einem kompakten, selbst versorgten Gerät, was ihn vor allem in größeren Tiefen besser einsetzbar macht. Das Gerät könne potenziell auch auf kleinen, unbemannten Unterwasserfahrzeugen montiert werden. Bis vor einigen Jahren benötigte das Durchschneiden einer Offshore-Pipeline in großer Tiefe noch mehrere Stunden. Die neue Technik reduziere die Zeitspanne auf einen Bruchteil, heißt es.

Experten befürchten ein Dual-Use-Potenzial der neuen technischen Errungenschaft. Während China betont, das Gerät nur für zivile Zwecke einsetzen zu wollen, versetzt es den Staat zugleich auch in die Lage, nahezu die gesamte Unterwasserinfrastruktur des Südchinesischen Meeres zu sabotieren. Taiwan hatte China in der Vergangenheit mehrfach verdächtigt, Seekabel-Ausfälle verursacht zu haben. So wurde erst kürzlich ein chinesischer Kapitän wegen der Beschädigung eines Unterseekabels vor Taiwan zu einer Haftstrafe verurteilt. Ohne die Kabel wäre die Inselrepublik, die von China beansprucht wird, weitgehend von internationalen Datennetzen abgehängt. China bestritt jede Beteiligung.

Das Durchtrennen von Seekabeln in großer Tiefe würde Reparaturen deutlich aufwendiger machen, sodass Ausfälle länger andauern. Zudem versetze ein schnelles Schneidewerkzeug einen Staat in die Lage, die begrenzte Zahl von Reparaturschiffen weltweit mit Aufträgen zu überfordern. Neben China sollen auch die USA und Russland über die Fähigkeit verfügen, Seekabel in großer Tiefe zu durchtrennen oder anderweitig zu sabotieren. Insgesamt gibt es 1,7 Millionen Kilometer Seekabel weltweit. Um diese Infrastruktur zu schützen, berieten Experten auf einem Gipfel über Maßnahmen für resilientere Seekabel-Verbindungen. Die meisten Störungen entstehen freilich durch Naturkatastrophen und Unfälle mit Ankern.

Weiterlesen nach der Anzeige

Die Gefahr von Seekabelsabotage war in den letzten Jahren auch in Europa in den Fokus gerückt, als bei mehreren Gelegenheiten in der Ostsee Daten- und Stromkabel unterbrochen wurden. In diesen Fällen war vor allem Russland verdächtigt worden, mit seiner Schattenflotte an Schiffen beteiligt gewesen zu sein. So wurde etwa das russische Spionageschiff Yantar beim Kartieren europäischer Unterseekabel identifiziert. In einigen Fällen wurde aber auch eine Beteiligung Chinas vermutet. Ein EU-Bericht warnte in diesem Zusammenhang bereits vor der Abhängigkeit von außereuropäischen Akteuren bei der Seekabel-Infrastruktur. Rechtlich bewegen sich Staaten in Grauzonen, wenn sie Unterseekabel in internationalen Gewässern durchtrennen. Angesichts der wirtschaftlichen Auswirkungen von Internetausfällen gilt die Sabotage von Seekabeln als ein Mittel der hybriden Kriegsführung. Als Reaktion darauf investiert die EU 347 Millionen Euro in die Sicherheit von Seekabeln, um die Resilienz gegen Sabotage zu erhöhen.

Lesen Sie auch


(mki)



Source link

Künstliche Intelligenz

Ungepatchte Windows-Zero-Days RedSun, UnDefend und BlueHammer werden attackiert


IT-Sicherheitsforscher melden Angriffe im Internet auf die teils ungepatchten Sicherheitslücken BlueHammer, RedSun und UnDefend. Die betreffen den Windows Defender und ermöglichen etwa die Ausweitung der Rechte zu Admin oder gar System.

Weiterlesen nach der Anzeige


Windows-Update-Fenster, Eingabeaufforderung und Windows-Sicherheitsmeldung auf einem Desktop.

Windows-Update-Fenster, Eingabeaufforderung und Windows-Sicherheitsmeldung auf einem Desktop.

Trotz aktuellem Patch-Stand zum Meldungszeitpunk funktioniert etwa der RedSun-Exploit noch immer.

(Bild: heise medien / Christopher Kunz)

Erste Angriffe auf die BlueHammer-Lücke erfolgten offenbar bereits ab Freitag, den 10. April, wie aus einer knappen Analyse durch die HuntressLabs auf X hervorgeht. Die Lücke wurde kurz vor dem davorliegenden Wochenende bekannt und setzt beim Windows-Defender-Update-Prozess an. Immerhin, am Patchday vergangene Woche hat Microsoft die Schwachstelle mit dem Eintrag CVE-2026-33825 gefixt, außerdem hat der Defender Erkennungen für die bekannten Exploits erhalten.

Anders sieht es etwa mit RedSun und UnDefend aus. Die Analysten von HuntressLabs melden auf X, dass alle drei Lücken angegriffen werden. Allerdings stehen für RedSun und UnDefend noch keine Hotfixes bereit, sie lassen sich zum Meldungszeitpunkt weiter missbrauchen.

Alle drei Zero-Days hat der Nutzer mit dem Handle „Nightmare-Eclipse“ auf GitHub veröffentlicht. Hinter RedSun verbirgt sich ein Angriff, der eine Datei mit der „Cloud Files API“ schreibt, im Anschluss eine Race Condition mit den Windows-Schattenkopien gewinnt und dadurch ausführbare Dateien im Systemverzeichnis von Windows platzieren kann. Damit lassen sich dann SYSTEM-Rechte erlangen.

Etwas weniger Beachtung fand die „UnDefend“-Zero-Day-Lücke. Dadurch können Angreifer mit gewöhnlichen Rechten im System den Windows Defender lahmlegen. Im passiven Modus hindert der Exploit den Defender daran, neue Aktualisierungen zu erkennen und zu installieren. Damit kann der Defender nicht vor neuen Bedrohungen schützen. Im aggressiven Modus versucht UnDefend, den Windows Defender ganz zu deaktivieren. Das klappt aber nur, wenn Microsoft ein größeres Plattform-Update verteilt, das etwa die zentrale Komponente MsMpEng.exe und andere Binärdateien ersetzt. Zugleich hat „Nightmare-Eclipse“ eine Methode gefunden, durch die die EDR-Konsole (Endpoint Detection and Response) dann trotzdem ausgibt, dass Windows Defender läuft und aktuell ist – das findet er jedoch zu gefährlich, sodass der Code (noch) nicht öffentlich ist.

Unklar ist, wie weitreichend die beobachteten Angriffe sind. Derzeit bleibt nur zu hoffen, dass Microsoft die Schwachstellen in Kürze ebenfalls ausbessert.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Künstliche Intelligenz

Lokale KI auf dem MacBook Neo: Wie gut LLMs und Bild-KIs auf 8 GByte RAM laufen


Rechenleistung wird immer teurer, Grund dafür ist die Speicherkrise! Ausgerechnet Apple verspricht Abhilfe: Das neue MacBook Neo ist mit einem Startpreis von 700 Euro der bisher günstigste Laptop des Konzerns. Aber lassen sich darauf auch hardwareintensive KI-Modelle lokal ausführen?

Die Ende 2020 eingeführte „Apple Silicon“-Architektur machte Macs nämlich zur idealen Umgebung, um Sprachmodelle (LLM) offline auf der eigenen Hardware zu betreiben. Im MacBook Neo steckt mit dem A18 Pro allerdings nur ein iPhone-Prozessor. Noch dazu ist der Arbeitsspeicher auf gerade einmal 8 GByte begrenzt. Und LLMs sind eigentlich besonders speicherhungrig.

  • Trotz knappem RAM lassen sich auf dem MacBook Neo lokal multimodale Sprachmodelle ausführen, wenn auch nur kleinere Versionen mit weniger Parametern.
  • Mit dem kostenlosen Tool Ollama integrieren Nutzer sogar eigene Offline-Coding-Modelle in Apples Entwicklungsumgebung Xcode.
  • Das Generieren von KI-BIldern bringt das MacBook Neo jedoch schnell an seine Grenzen – ist aber trotzdem möglich, wie unser Test zeigt.

Die hauseigene Apple Intelligence enttäuschte bisher. Wir testen deshalb mit praxisnahen Anwendungsfällen, welche anderen KIs auf dem Laptop mit iPhone-Hardware laufen. Dafür installieren wir das Open-Source-Tool Ollama und laden Sprachmodelle wie Gemma 4. Außerdem messen wir die Performance von KI-Unterstützung in der Programmierumgebung Xcode – und wagen uns sogar an die besonders ressourcenhungrige Bildgenerierung mit ComfyUI.


Das war die Leseprobe unseres heise-Plus-Artikels „Lokale KI auf dem MacBook Neo: Wie gut LLMs und Bild-KIs auf 8 GByte RAM laufen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Bezos-Rakete setzt Satellit in falscher Umlaufbahn ab


Die leistungsstarke Schwerlastrakete „New Glenn“ des Weltraumunternehmens Blue Origin von Amazon-Gründer Jeff Bezos hat bei ihrem dritten Start einen Satelliten in der falschen Umlaufbahn abgesetzt. Die genauen Hintergründe seien vorerst noch unklar, teilte Blue Origin mit. „Wir untersuchen das derzeit und werden ein Update geben, wenn wir detailliertere Informationen haben.“

Weiterlesen nach der Anzeige

Die „New Glenn“ war zuvor planmäßig vom Weltraumbahnhof Cape Canaveral im US-Bundesstaat Florida gestartet – und das erstmals mit einer zuvor bereits verwendeten Raketenstufe. Diese Raketenstufe landete nach dem Start auch diesmal wieder auf einer Plattform im Atlantik. Der Satellit namens „Blue Bird 7“ sei dann allerdings in einer zu niedrigen Umlaufbahn abgesetzt worden, wie auch der Hersteller AST SpaceMobile bestätigte.

Die „New Glenn“-Rakete hatte es beim Erstflug im Januar 2025 direkt ins All geschafft. Beim zweiten Flug rund zehn Monate später hatte die Rakete zwei Mars-Orbiter der US-Raumfahrtbehörde Nasa ins All gebracht. In Zukunft will Blue Origin mit der „New Glenn“-Rakete dem Unternehmen SpaceX von Tech-Milliardär Elon Musk Konkurrenz machen, das aktuell die kommerzielle Raumfahrt dominiert.

Lesen Sie auch


(afl)



Source link

Weiterlesen

Beliebt