Connect with us

Apps & Mobile Entwicklung

Video-Kodierung: Handbrake 1.11.0 erhält neue Hardware- und Format-Unter­stützung


Video-Kodierung: Handbrake 1.11.0 erhält neue Hardware- und Format-Unter­stützung

Bild: Handbrake

Mit Handbrake 1.11.0 haben die Entwickler die Hardware-Unterstützung der bekannten Software zum Umwandeln von Video-Dateien deutlich erweitert. Gleiches gilt für die ohnehin schon große Palette an unterstützten Formaten. Auch an die obligatorischen Fehlerbehebungen wurde gedacht.

Bei Handbrake handelt es sich um eine Anwendung, mit der Video-Dateien umgewandelt werden können. Dabei vereinfachen Voreinstellungen wie Einstellungsprofile die Arbeit, in denen festgelegt werden kann, zu welchen Endgeräten oder Streaming-Plattformen die erstellten Dateien kompatibel sein sollen. Das Programm unterstützt eine Vielzahl von Formaten wie H.264 (x264), H.265 (x265), AV1, MPEG-4 ASP (FFmpeg) oder Theora/VP3.

Das Tool kann sowohl über eine grafische Oberfläche als auch direkt per Kommandozeile angesprochen werden. Die freie und kostenlose Software wird unter den Bedingungen der GNU General Public License (GPL) veröffentlicht. Eine Alternative stellt unter anderem StaxRip dar.

Neue Hardware und Formate

Mit der neuen Version haben die Entwickler unter anderem 4K-Voreinstellung für AV1 VCN 2160p von Grafikkarten der 9000-Serie von AMD hinzugefügt, womit die Anwendung auch diese direkt für das Umwandeln von Video-Dateien nutzen kann und nicht mehr primär die CPU verwenden muss. Der Vorteil liegt in einer deutlich schnelleren Kodierung. Gleichzeitig weisen die Entwickler darauf hin, dass die Ausgabemaße auf AMD-GPU-Hardware der 7000-Serie falsch sein können, wobei es sich wohl eher um ein AMD-Problem handelt, das von der Software nicht behoben werden kann.

Noch mehr Neuerungen finden sich bei den unterstützten Formaten: So enthält die Anwendung nun auch einen DNxHR- sowie einen ProRes-Encoder, ebenso wurde ein AMD-VCN-AV1-10-Bit-Encoder integriert. Weiterhin wurden Video-Streams im AV1-Format so optimiert, dass diese auf Apple-Software nun einfacher durchsucht werden können. Auch ist mit der neuen Version ein direktes Muxing von FFV1 im MP4-Container erlaubt. Im Audio-Bereich wird nun die PCM-Codierung und Pass-Through unterstützt. Ebenso wurden Voreinstellungen für die Archivierung mit FFV1, FLAC und PCM hinzugefügt.

Darüber hinaus wurden 15 Bibliotheken für diverse Formate und Kodierungen auf den neusten Stand gebracht.

Auch zahlreiche Fehler behoben

Unter Linux wird nun der GtkFileLauncher zum Öffnen von Dateien in Sandbox-Anwendungen verwendet, zudem wurde die Anzeige der Dateigrößen verbessert und die Überprüfung des Speicherplatzes korrigiert. Bei macOS werden hingegen ab sofort Dateinamen-Bezeichnungen in der Warteschlange genau wie im Finder in der Mitte abgeschnitten. Unter Windows setzt die Anwendung nun Microsoft .NET Desktop Runtime 10.0.x voraus, .NET 8 ist hingegen nicht mehr erforderlich. Die Unterstützung für Intel HyperEncode wurde zudem entfernt, da die Funktion upstream laut den Entwicklern veraltet ist.

Eine Auflistung aller Neuerungen und Änderungen bieten die ausführlichen Release Notes.

Ab sofort verfügbar

Handbrake 1.11.0 ist ab sofort auf der Projektseite auf GitHub zur Verfügung. Alternativ kann die Anwendung zur Video-Kodierung wie gewohnt auch bequem über den Link am Ende dieser Meldung aus dem Download-Bereich von ComputerBase bezogen werden.

Downloads

  • HandBrake

    4,7 Sterne

    HandBrake ist eine kostenlose Software für die Transkodierung von Videodateien und DVDs.

    • Version 1.11.0 Deutsch
    • Version 1.9.2, Linux Deutsch
    • +2 weitere



Source link

Apps & Mobile Entwicklung

Interview: Wie gefährlich sind KI-Modelle wie Claude Mythos?


Nur weil Modelle wie Claude Mythos mit enorme Lautstärke auf den Markt kommen, krempeln diese die IT-Landschaft nicht von heute auf morgen um, erklärt der IT-Sicherheitsexperte Manuel ‚HonkHase‘ Atug im Interview mit ComputerBase. Er warnt stattdessen vor einer drohenden Abhängigkeit.

Laut Anthropic ist Claude Mythos beim Entdecken und Ausnutzen von Sicherheitslücken so leistungsfähig, dass die Freigabe für die Öffentlichkeit zu riskant sei. „Bei unseren Tests haben wir festgestellt, dass Mythos Preview in der Lage ist, Zero-Day-Sicherheitslücken in allen gängigen Betriebssystemen und Webbrowsern zu identifizieren und auszunutzen“, heißt es im Blog-Beitrag. Aufgrund der Menge der entdeckten Schwachstellen konnte man bislang nur einen Bruchteil verifizieren, lieferte aber Beispiele, wie etwa den Linux-Kernel und das für besondere Sicherheit bekannte Betriebssystem OpenBSD.

  • Claude Mythos und Opus 4.7: Was leisten Anthropics neue Spitzenmodelle?
  • Autonom Exploits entwickeln: Anthropics neues Modell ist so stark, dass es nicht veröffentlicht wird

Sind Modelle wie Claude Mythos tatsächlich ein Risiko für die IT-Sicherheit? Oder ist es eher der Hype, der Anthropic schürt, um sich etwa für den anvisierten Börsengang zum Jahresende in Stellung zu bringen?

Unabhängige Bewertungen wie die des AI Security Institute ergeben immerhin neue Bestwerte in Benchmarks. Ein Knackpunkt ist aber, inwieweit sich solche Labortests in die Praxis übertragen lassen. Analysen der Linux-Distribution Red Hat klingen bereits zurückhaltender. Die im Linux-Kernel entdeckten Sicherheitslücken, die Anthropic im Blog beschreibt, bewertet man mit einem schwachen bis moderaten Sicherheitslevel. Relevanter ist laut Red Hat vor allem die Menge an Sicherheitslücken und Berichten, mit denen IT-Anbieter konfrontiert werden.

Was ist also dran am Hype um Claude Mythos? Was bedeuten KI-Modelle, die systematisch Sicherheitslücken identifizieren, für die IT-Landschaft? Und wie ist diese Entwicklung generell zu bewerten?

Über diese Themen hat ComputerBase mit Manuel ‚HonkHase‘ Atug gesprochen. Er ist eines der bekannten Gesichter der deutschen IT-Sicherheitsszene und befasst sich regelmäßig mit dem Schutz kritischer Infrastrukturen. Er ist einer der Gründer und Sprecher der AG Kritis. Die unabhängige Organisation berät Politik, Unternehmen und Öffentlichkeit im Bereich Cyber-Sicherheit, unter anderem war er Sachverständiger für die Bundesregierung und die Bundesländer tätig.

Das Interview wurde am 15. April via Teams geführt.

ComputerBase: Mit Claude Mythos hat Anthropic ein neues Modell vorgestellt, das hohe Wellen geschlagen hat. Ist es tatsächlich ein Meilenstein oder eher Marketing und einfacher Modellfortschritt, der angesichts des anstehenden Börsengangs besonders befeuert wird?

Manuel Atug:
Im Wesentlichen ist es sehr viel Marketing und Börsengang. Es ist jetzt nicht so, als hätten sie völlig magisch etwas Neues entwickelt. Auch mit Claude und den Opus-Modellen kann man beispielsweise Schwachstellen schon relativ gut finden, wenn man genug Tokens reinwirft und einen guten Workflow aufbaut. Natürlich werden die Modelle auch immer besser, wenn sie spezifisch sind. Das ist aber keine Magie und nichts weltbewegend Spezielles.

Mal so gesagt: Wenn das System wirklich richtig krasse Sicherheitslücken ohne Ende zum Vorschein bringen würde und es gar nicht so aufwendig oder teuer wäre, dann müsste man sich ernsthaft die Frage stellen, warum es in den USA eine kleine Runde mit Banken gibt, in der man das Modell vorstellt, bespricht und zugänglich macht. Und nicht als erstes beispielsweise Atomkraftwerke oder andere kritische Infrastrukturen mit in den Kreis packt. Da merkt man schon, da stimmt was nicht. Banken haben durchaus viel Geld, um solche Lösungen zu bezahlen und natürlich sind Banken auch kritische Infrastruktur. Aber das passt alles insgesamt nicht ins Bild.

Es gibt bereits freie Modelle, mit denen sich ein Workflow aufbauen lässt, durch den sich schon recht gut Schwachstellen beispielsweise in Quellcode finden lassen. Das funktioniert, nur muss man sich dabei ein bisschen Mühe geben. So etwas wird in der Zukunft auch weiter vereinfacht werden, weil es halt mehr Automatisierung ist. Das ist aber der normale Weg.

Was wir erleben, ist also Automatisierung durch Software und somit Automatisierung durch Algorithmen. KI ist jetzt eine neue Variante davon. Aber eine Variante, die mit viel Marketing auf den Markt geschmissen wurde. Wir werden damit umgehen müssen, aber deswegen fällt jetzt keiner tot um.

ComputerBase:
Für Aufsehen sorgte bereits ein Projekt, bei dem Anthropic mit der Mozilla Foundation kooperiert und zahlreiche Sicherheitslücken im Firefox-Browser entdeckt hat. Diese wurden sogar schon mit Firefox 148 geschlossen. Sind solche Kooperationen bislang noch Experimente oder ein Hinweis für den Weg, den die Branche in den nächsten Monaten und Jahren gehen wird?

Manuel Atug:
Ich denke, für Anthropic selber war es eine interessante Kooperation. Tendenziell findet man in Microsoft-Betriebssystemen oder in Webbrowsern viele Sicherheitslücken, weil ständig neue Entwicklungen integriert werden, die Sicherheitslücken verursachen. Das endet auch nie. Insofern war es eine Low Hanging Fruit, bei so einer Kooperation möglichst viele Lücken zu entdecken.

Vom Marketing her ist so eine Kooperation mit großen Browserherstellern oder Betriebssystemherstellern natürlich immer nett. Aber wenn es dem Browserhersteller hilft, Lücken zu finden und zu schließen, warum nicht – solange Hersteller sich nicht dumm und dusselig zahlen müssen.

Das ist nämlich das nächste Problem. Diese Lösungen verbrauchen unheimlich viele Tokens und die muss man bezahlen [Anmk. der Red.: Das Finden und Ausnutzen der Lücke in OpenBSD soll 20.000 US-Dollar gekostet haben]. Man hat mehr Automatisierung, findet mehr Lücken. Die Frage ist nur, lohnt es sich, alle Lücken zu finden? Wenn ich viele Agenten parallel laufen lasse, ist das nicht kostengünstig. Nicht unbedingt attraktiv, wenn ich andere Wege habe, um ans Ziel zu kommen.

ComputerBase:
Was heißt das für Unternehmen?

Manuel Atug:
Nun haben viele Betreiber von IT-Systemen und Enterprise-Softwarehersteller in der Regel kein Interesse, sichere Systeme zu bauen, also Security by Design und Default zu konzipieren. Davon sind sie abgerückt und stellen oftmals echt schlechte Software bereit. Mal schauen, wie viele Unternehmen KI-Dienste oder etwas Vergleichbares integrieren. Diejenigen, die sich ernsthaft in IT-Umgebungen um die Sicherheit kümmern, müssen natürlich die neuen Möglichkeiten beachten.

Für Unternehmen heißt das, dass sie gut beraten sind, wenn sie sichere Systeme einkaufen, das vertraglich einfordern und auf Security by Design & Default bestehen. Wenn sie selbst eine sichere Umgebung betreiben wollen, sollten sie in ihren Geschäftsprozessen sichere Prozessabläufe in den Kernprozessen und den damit verbundenen IT-Systemen aufbauen, um ihr Geschäft abzusichern. Denn Sicherheit ist ein Prozess und kein Zustand. Wer also weiß, wie er präventiv und reaktiv agieren muss, weil alle Prozesse existieren und die Abläufe geübt werden, der weiß auch, wie er einen Angriff übersteht, ohne Panik haben zu müssen. Egal ob mit oder ohne KI. Und natürliche Intelligenz gepaart mit klaren (Sicherheits-)Zielen, die man erreichen will, ist essenziell für ein nachhaltiges Bestehen als Unternehmen am Markt.

Aufpassen müssen wir aber alle generell, dass wir nicht mit KI auf IT-Systeme feuern, um uns dann mit KI vor diesen Lücken abzuschotten. Denn dann müssten wir die ganze Zeit diese KI-Dienstleistungen „KI gegen KI“ einkaufen und das wird richtig teuer. Die einzigen, die daran wirklich verdienen, sind die KI-Betreiber und damit wieder die üblichen Verdächtigen Tech-Konzerne der Tech-Bros aus den USA. Das wäre sehr schlecht. Wir müssen wirklich aufpassen, dass wir nicht in diese Falle tappen, die uns da gerade aufgebaut wird, weil das ein lukratives Geschäftsmodell für die ist.

Am Ende wird die Zeit zeigen, wie viele Kooperationen es mit KI-Betreibern geben wird und wie der Wettbewerb zwischen den KI-Anbietern aussieht. Oder ob man irgendwann in der Lage ist, Modelle in einer eigenen Umgebung zu betreiben, sodass man diese auch mit vertraulichem Code nutzen kann. Die Frage ist auch, ob KI-Betreiber dabei mitspielen, weil diese ja ein sehr hohes Interesse an der Abhängigkeit haben.



Source link

Weiterlesen

Apps & Mobile Entwicklung

Bezahldienst Wero: Wegen Amazon-Servern nicht ganz souverän


Der Bezahldienst Wero soll die europäische Antwort auf US-Amerikanische Bezahldienste werden. Doch eine Anfrage von netzpolitik.org offenbart die Nutzung von Amazon-AWS-Servern im Rahmen der zugrunde liegenden Infrastruktur. Doch im Zweifelsfall muss Amazon auch in Europa gehostete Daten an US-Behörden abgeben.

Wero … was?

Wero – ein Neologismus aus „We“ und „Euro“ – soll als Zahlungsdienst die Nachfolge mehrerer nationaler Zahlungssysteme wie Giropay antreten. Unter dem Dach der European Payments Initiative (EPI), einem Zusammenschluss mehrerer europäischer Banken, soll ein gemeinsames, unkompliziertes, sicheres und souveränes Zahlungssystem auf Basis von Echtzeitüberweisungen etabliert werden.

Primär soll – direkt aus der Handy-App des Nutzers – das private Senden von Geld zwischen zwei Konten möglich sein. Daneben soll auch der Einkauf im Online-Handel und an Ladenkassen möglich sein. Auch Käuferschutz und Ratenzahlungen sind geplant. Der offizielle Startschuss im Online-Handel fiel im November 2025. Während aktuell die Anzahl der teilnehmenden Händler noch begrenzt ist, sollen im Laufe des Jahres 2026 mehrere namhafte Geschäfte dazustoßen.

Mit europäischem Datenschutz … oder doch nicht?

Gerade durch den Verzicht auf außereuropäische Dienstleister sollen Datenschutzstandards nach europäischem Recht eingehalten und Zahlungen direkt zwischen europäischen Banken abgewickelt werden. Doch eine Anfrage von netzpolitik.org eröffnet Zweifel an der Umsetzung der Ziele.

Und das Beste: ganz ohne Drittanbieter und Zwischenschritte, weil sich für wero europäische Banken und Finanzinstitute erstmals direkt zusammenschließen.

Wero

Die Antwort seitens der EPI offenbart, dass Dienste zum Teil über die aus den USA stammende Amazon Web Services abgewickelt werden. Das wirft nicht nur die Frage nach der Unabhängigkeit von Drittanbietern auf, sondern auch nach der Datensicherheit im Hinblick auf Datenabgriff durch US-Behörden.

So berichtet netzpolitik.org auf Grundlage der Antwort der EPI, dass diese auf „europäische und internationale Technologieanbieter“ zurückgreift. Das betreffe auch „Managed-Infrastructure- und Software-Services von AWS“.

Dabei soll dennoch die Kontrolle über das Sicherheitsmodell und den Betrieb bei Wero liegen und auch Maßnahmen wie Verschlüsselung für Sicherheit sorgen. Auch AWS selbst als Cloud-Anbieter bietet im Rahmen der AWS European Sovereign Cloud rein in der EU gespeicherte Daten an.

Datenzugriff durch US-Behörden?

Als US-amerikanisches Unternehmen unterliegt AWS dem seit 2018 bestehenden Cloud Act und muss daher US-Behörden Zugriff auf Daten gewähren, auch wenn diese nicht in den USA gespeichert werden. Selbst wenn die Sicherheitsmaßnahmen der EPI ausreichen, um den Datenabfluss zu verhindern, stellt sich weiterhin die Frage nach der Souveränität. Laut dem Bericht von netzpolitik.org hat die EPI bereits „Notfall- und Ausstiegspläne für kritische Technologiedienstleistungen“. Das Problem scheint den Verantwortlichen entsprechend bewusst zu sein.



Source link

Weiterlesen

Apps & Mobile Entwicklung

Turtle Beach MC7: Jetzt bekommt auch die Maus ein Touchscreen-Display


Turtle Beach MC7: Jetzt bekommt auch die Maus ein Touchscreen-Display

Bild: Turtle Beach

Brauchen Mäuse ein Touchscreen-Display? Turtle Beach sagt mit der neuen Command Series MC7 „Ja“. Es dient als Anzeige und Tastenfeld zur Konfiguration der Maus. Übliche Gaming-Features bringt der Luxus-Nager obendrein mit.

Das auffälligste Feature der MC7 fällt sofort ins Auge. An der linken Seite sitzt ein 2,25″-Touchscreen, der laut Turtle Beach die Abtastrate und OBS Studio steuert, Apps öffnet und zur Aktivierung von Makros als Ersatz-Tastenfeld genutzt werden kann, „ohne den Fokus zu verlieren“, schreibt Turtle Beach. Diese Aussage erscheint bei einem Bildschirm ohne klar abgegrenzte Tasten im Spielgeschehen allerdings zunächst einmal unlogisch. Darüber hinaus soll das Display Daten aus Spielen und System­informationen anzeigen können.

Wechsel-Akku als Feature

Die Sensorik der MC7 stammt aus dem Turtle-Beach-Portfolio. Eingesetzt wird ein Owl-Eye-Sensor mit einer Abtastrate zwischen 50 und maximal 30.000 dpi und 750 IPS. Die Polling-Rate liegt auch im kabellosen Betrieb über einen mitgelieferten Dongle bei 8.000 Hz. Alternativ kann die MC7 per Bluetooth oder Kabel verbunden werden. Für die beiden primären Maustasten kommen Titan-Taster mit optischer Signalerfassung zum Einsatz. Sie sollen 150 Millionen Klicks überstehen.

Turtle Beach Command Series MC7 (Bild: Turtle Beach)

Zur Laufzeit macht Turtle Beach keine Angaben. Stattdessen verweist das Unternehmen auf eine praktisch unbegrenzte Laufzeit, die durch einen auswechselbaren Akku erreicht werden soll. Eine Ladestation wird mitgeliefert, es soll sich um das selbe Modell des Headsets Stealth Pro II handeln. Der Akku selbst ist allerdings ein proprietäres Modell. Das heißt auch: Die Maus ist kein Leichtgewicht, sie bringt 135 Gramm auf die Waage.

Das Display beeinflusst zudem die Form des 128 mm × 85 mm × 46 mm großen Mauskörpers, der bei der MC7 kantiger als üblich wirkt. Darin verbaut Turtle Beach insgesamt vier Zusatztasten. Drei werden rund um die Daumenauflange an der linken Seite angeordnet, eine sitzt unter dem 4D-Scrollrad. Das adaptive Rad scrollt bei langsamen Betrieb gerastert und wechselt ähnlich Logitech-Mäusen bei schneller Betätigung automatisch in einen Freilauf. Tasten und Rad können in fünf Profilen per Software konfiguriert werden. Sie regelt auch die RGB-Beleuchtung.

Preis, Verfügbarkeit, kleinere Modelle

Derzeit kann die MC7 lediglich im Webshop von Turtle Beach für rund 160 Euro vorbestellt werden. Die Auslieferung soll ab dem 19. Juli erfolgen. Zu diesem Zeitpunkt sind zudem die 120 Euro teure MC5, die den Touchscreen durch ein seitliches Mausrad ersetzt und sich den Wechselakku spart, und die kabelgebundene MC3 für knapp 80 Euro erhältlich.

Turtle Beach Command Series MC5
Turtle Beach Command Series MC5 (Bild: Turtle Beach)
Turtle Beach Command Series MC3
Turtle Beach Command Series MC3 (Bild: Turtle Beach)



Source link

Weiterlesen

Beliebt