Connect with us

Künstliche Intelligenz

Webentwicklung: Cloudflare übernimmt Astro Technology Company


Die Astro Technology Company wurde von Cloudflare übernommen, wie das Astro-Team auf seinem Blog bekannt gegeben hat. Die Nutzung des seit 2021 bestehenden Webframeworks Astro verdoppele sich demnach jedes Jahr und die Download-Zahlen liegen derzeit bei rund einer Million pro Woche. Durch die Cloudflare-Übernahme seien nun mehr Ressourcen verfügbar. Bereits seit Längerem war Cloudflare ein Sponsor des Open-Source-Projekts.

Weiterlesen nach der Anzeige

Der Blogbeitrag schildert, was sich durch die Übernahme ändert und was gleich bleibt. So soll Astro weiterhin Open Source sowie MIT-lizenziert sein und aktiv weiterentwickelt werden. Es kann weiterhin mit einem breiten Set an Deployment-Zielen außer Cloudflare umgehen, und auch die Open Governance und die aktuelle Roadmap bleiben bestehen. Allerdings sind alle Vollzeitmitarbeitenden von The Astro Technology Company jetzt Mitarbeitende von Cloudflare, sollen jedoch weiterhin in Vollzeit am Astro-Framework arbeiten.

Eine ähnliche Entwicklung verzeichnete kürzlich Bun: Das JavaScript-Toolkit wurde von dem US-amerikanischen KI-Unternehmen Anthropic übernommen. Bun soll, wie auch Astro, trotz der kommerziellen Übernahme Open Source und MIT-lizenziert bleiben.

Statt wie bisher zu versuchen, selbst ein erfolgreiches Geschäftsmodell aufzubauen, kann sich das Astro-Team laut dem Blogbeitrag wieder voll und ganz der Entwicklung des Webframeworks zuwenden. Bereits im anstehenden Release Astro 6.0 soll sich das bemerkbar machen. Dieses steht mit der ersten Beta-Version in den Startlöchern.

Die Beta für Astro 6.0 präsentiert eine Neugestaltung des Entwicklungsservers astro dev, insbesondere im Hinblick auf Cloudflare Workers: astro dev kann nun eine komplette Anwendung mit Cloudflares quelloffener JavaScript-Runtime workerd ausführen. Dabei handelt es sich um die gleiche Runtime, die Cloudflare Workers in Produktion verwenden – nicht wie im Fall der bisherigen Astro-Cloudflare-Integration, die eine Simulation verwendete.

Weiterlesen nach der Anzeige

Zudem bringt das Release neue integrierte APIs, unter anderem für die Verwendung des Sicherheitsstandards Content Security Policy (CSP), und soll eine deutlich gesteigerte Rendering-Performance aufweisen.


(mai)



Source link

Künstliche Intelligenz

Network Execution Tool NetExec: Schweizer Messer für Sicherheitstests


NetExec hat sich in den vergangenen Jahren zu einem der wichtigsten Werkzeuge für Angriffe auf Unternehmensnetzwerke entwickelt. Während klassische Pentesting-Tools oft auf einzelne Protokolle oder Techniken beschränkt bleiben, vereint NetExec eine breite Palette an Methoden auf einer Oberfläche. Der Ursprung liegt in CrackMapExec, das lange als das Standardwerkzeug galt. Doch NetExec hat die Rolle des Vorgängers übernommen, wird aktiv weiterentwickelt und wächst durch die Arbeit der Community stetig weiter. Wer heute Windows- und Linux-Umgebungen realistischen Tests unterziehen möchte, kommt an diesem Werkzeug kaum vorbei.

Das Besondere an NetExec ist die konsequente Ausrichtung auf die Praxis. Red Teams und Pentester identifizieren mit ihm innerhalb kürzester Zeit Angriffspfade und nutzen sie direkt aus. Von der ersten Abfrage eines Benutzerkontos über das automatisierte Durchtesten schwacher Passwörter bis zum Ausführen von Code auf Zielsystemen reichen seine Einsatzfelder, die sonst mehrere Werkzeuge erfordern. NetExec setzt zudem auf Konsistenz: Einmal vertraut mit der Syntax, können Tester nahezu alle unterstützten Protokolle nach demselben Muster ansprechen. Das reduziert Fehler und beschleunigt die Arbeit erheblich.




(Bild: 

Vanessa Bahr / KI / heise medien

)

Unsichere Konfigurationen sind eines der wichtigsten Einfallstore für Angreifer. Systemhärtung heißt deshalb vor allem, mit den passenden Tools Lücken durch gefährliche Einstellungen zu finden und sie zu schließen, sei es auf Einzelsystemen unter Windows oder Linux oder im Active Directory. Härtung heißt aber auch, das Netzwerk abzusichern und Netzwerkverkehr auf das Nötigste zu beschränken.

  • Das Network Execution Tool NetExec beherrscht ein breites Spektrum an Angriffsmethoden.
  • NetExec eignet sich aber nicht nur für Pentester und Red Teams, sondern auch für Admins, die die Sicherheitslage ihrer Infrastruktur untersuchen wollen.
  • Mit NetExec können Admins beispielsweise Passwortrichtlinien testen, Konfigurationsfehler erkennen oder Angriffspfade frühzeitig schließen.

Seinen Ruf als Schweizer Messer verdankt NetExec nicht nur der Fülle an Modulen, sondern auch der engen Verzahnung der Funktionen. Ein erfolgreiches Login wird direkt zur Grundlage für weitere Aktionen: Befehle ausführen, Dateien übertragen, Secrets extrahieren. Aus einem einzigen Zugang kann sich so ein vollständiger Angriff auf eine Windows-Domäne entwickeln. Für Angreifer, die auf Geschwindigkeit und Effizienz bauen, ist das ein entscheidender Vorteil. Dieser Artikel zeigt die Vielseitigkeit von NetExec anhand unterschiedlicher Passwortangriffe, der Extraktion von Secrets und der finalen Befehlsausführung.


Das war die Leseprobe unseres heise-Plus-Artikels „Network Execution Tool NetExec: Schweizer Messer für Sicherheitstests“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Xreal vs. Viture: Worum es beim Patentstreit der Display-Brillen geht


Xreal und Viture sind die beiden führenden Hersteller von Display-Brillen. Seit Herbst sind die Unternehmen in einen Rechtsstreit verwickelt, der in Deutschland seinen Lauf nahm und inzwischen internationale Dimensionen angenommen hat.

Weiterlesen nach der Anzeige

Xreal warf Viture zunächst vor, das europäische Patent EP 3 754 409 B1 verletzt zu haben. Das Patent beschreibt eine spezifische Bauweise der für Display-Brillen typischen „Birdbath“-Optik und wurde im Mai 2025 erteilt. Viture hat beim Europäischen Patentamt Einspruch gegen die Erteilung des Patents eingelegt.

Nachdem Viture eine Abmahnung wegen Patentrechtsverletzung unbeantwortet gelassen hatte, beantragte Xreal im September beim Landgericht München I eine einstweilige Unterlassungsverfügung. Das Gericht gab dem Antrag noch im selben Monat statt. Die Verfügung untersagte Viture vorläufig, Geräte in Deutschland zu verkaufen, die das Patent verletzen.

Viture weist die Vorwürfe des Konkurrenten im eigenen Subreddit zurück und schreibt, dass er sowohl Berufung gegen die einstweilige Verfügung eingelegt als auch einen formellen Einspruch gegen die Gültigkeit des Patents eingereicht hat.

Gemäß Gerichtsunterlagen, die heise online vorliegen, hat Xreals Anwaltsteam Viture die Unterlassungsverfügung nicht rechtzeitig innerhalb der einmonatigen Frist ordnungsgemäß zugestellt. Infolge dieses formellen Fauxpas hob das Gericht die einstweilige Verfügung im November wieder auf, sodass Viture seine Display-Brillen weiterhin uneingeschränkt in Deutschland und anderen EU-Märkten vertreiben darf.

Mit der Aufhebung der Unterlassungsverfügung ist der Rechtsstreit jedoch keineswegs beendet. Das Damoklesschwert eines neuen Antrags oder Hauptsacheverfahrens hängt weiter über dem Unternehmen, zumal das Gericht die Patentverletzung zum Zeitpunkt der Verfügung als gegeben ansah. Die aktuellen Ereignisse dürften also erst das Vorspiel eines länger währenden Rechtsstreits sein.

Weiterlesen nach der Anzeige

Die Patentfehde hat sich zudem auf die USA ausgeweitet. Am 15. Januar 2026 reichte Xreal eine Patentklage bei einem texanischen US-Bezirksgericht ein. Sie wirft Viture die Verletzung des US-Patents Nr. 11.988.839 vor, das sich inhaltlich weitgehend mit dem europäischen Patent deckt.

„Bei der Klage geht es um mehr als nur ein einzelnes Patent“, schreibt Xreal in einer Pressemitteilung. Das Unternehmen wolle damit gegen systematische Patentverletzungen vorgehen.

Viture wiederum schreibt, dass das Patent größtenteils durch den Stand der Technik abgedeckt sei und bezichtigt Xreal der gezielten Desinformation.

Im Gegensatz zu eigenständigen Computern wie Apple Vision Pro oder Meta Quest 3 fungieren Display-Brillen eher als tragbare Monitore. Die Brillen werden per Kabel an externe Endgeräte wie Smartphones, Handhelds, Konsolen oder PCs angeschlossen und projizieren deren Inhalte auf ein virtuelles Display, das ein Sichtfeld von circa 50 Grad abdeckt. Obwohl Viture ein jüngeres Unternehmen ist (gegründet 2021, während Xreal bereits seit 2017 besteht), gleichen sich die Produkte beider Hersteller in puncto Ausstattung und Features mittlerweile stark.

Xreal hat mit den Modellen 1S und Neo erst kürzlich zwei neue Produkte eingeführt. Für dieses Jahr sind mindestens zwei weitere Geräte in Partnerschaft mit Asus und Google angekündigt. Das erste ist die für Gaming entworfene Display-Brille ROG Xreal R1, die eine Bildrate von bis zu 240 Hertz unterstützt und ein Kontrolldock für den gleichzeitigen Anschluss mehrerer Zuspieler bietet.

heise online XR-Briefing abonnieren

Jeden zweiten Montag, liefern wir Ihnen die wichtigsten Entwicklungen der XR-Branche. Damit Sie alles im Blick behalten.

E-Mail-Adresse

Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.

Das zweite Produkt entsteht unter dem Namen „Project Aura“ gemeinsam mit Google, läuft auf Basis von Android XR und wird wie Samsung Galaxy XR als „räumlicher Computer“ vermarktet. Anfang des Jahres gaben Google und Xreal eine mehrjährige Verlängerung ihrer strategischen Partnerschaft bekannt, wobei Xreal künftig als „führender Hardwarepartner für das Android-XR-Ökosystem“ fungieren soll. Kurz danach berichtete Bloomberg, dass das Unternehmen weitere 100 Millionen US-Dollar an Investitionskapital eingesammelt hat.

Vor diesem Hintergrund wird deutlich, dass es beim Rechtsstreit längst nicht mehr nur um Technik, sondern um die Positionierung beider Akteure auf einem Markt geht, der ein wachsendes Potenzial birgt.


(tobe)



Source link

Weiterlesen

Künstliche Intelligenz

Android: Sideloading unverifizierter Apps wird aufwändiger


Seit Monaten ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Nach Kritik lenkte der Konzern im November hinsichtlich des Sideloadings für unverifizierte Apps ein Stück ein, nun deutet sich der erwartete Ablauf an.

Weiterlesen nach der Anzeige

Im November sagte Google, dass „erfahrene Nutzer“ auch unverifizierte Apps installieren können. Der Konzern will laut damaliger Erklärung einen „neuen, fortschrittlichen Ablauf“ entwickeln, der es erfahrenen Nutzern ermöglichen soll, „die Risiken der Installation nicht verifizierter Software zu akzeptieren“. Diese Lösung sei in erster Linie für Entwickler und Power-User gedacht.

Wie das Ganze umgesetzt werden dürfte, hat Android Authority in Zusammenarbeit mit dem Android-Forscher und Tüftler Assemble Debug (Shiv) herausgefunden. So hat der Tüftler Assets in Google-Play-Version 49.7.20-29 entdeckt, die sich auf verifizierte Installationen beziehen, und die Möglichkeit, auch ohne Verifizierung fortzufahren. Ähnlicher Code wurde schon im Juli 2025 im systemweiten Paketinstallationsprogramm von Android entdeckt. Das deutet darauf hin, dass Google den neuen Entwicklerverifizierungsprozess schon seit einiger Zeit vorbereitet.

Der Code enthält folgenden Inhalt:


Installation ohne Überprüfung 
Wenn Sie eine App ohne Überprüfung installieren, beachten Sie bitte, dass Apps von nicht verifizierten Entwicklern Ihr Gerät und Ihre Daten gefährden können. 
App-Entwickler kann nicht verifiziert werden 
Kein Internet, App-Entwickler kann nicht verifiziert werden
Die App kann momentan nicht verifiziert werden.


Unklar ist zwar noch, wie die Meldungen den Nutzerinnen und Nutzern angezeigt werden, jedoch gewährt der Inhalt bereits einen Einblick in das, was zu erwarten ist. Unter anderem enthält der Prozess eine aktive Komponente, für die eine Internetverbindung erforderlich ist. Ist keine verfügbar, erhalten Nutzer eine Warnung, dass der Entwicklerstatus nicht überprüft werden kann.

Weiterlesen nach der Anzeige

Als Reaktion auf den Artikel von Android Authority erklärte Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, auf X, dass es sich bei dem neuen System nicht um eine Einschränkung für das Sideloading von unverifizierten Apps handle. Stattdessen ziehe Google einen sogenannten „Accountability Layer“ („Verantwortungsebene“) in Google Play ein, so Forsythe. Fortgeschrittene Nutzer können sogenannte APK-Dateien (Android Package Kit) weiterhin „Ohne Überprüfung installieren“ wählen. Allerdings gibt Google an, dass sie mit einem aufwändigen Ablauf rechnen müssen, der den Nutzern helfen soll, die Risiken zu verstehen.

Bis Nutzer in Europa diese neuen Installationshürden zu Gesicht bekommen, dürfte es noch dauern. Denn im September 2026 soll Sideloading anonymer Apps in Brasilien, Indonesien, Singapur und Thailand erschwert werden. Ab 2027 folgt dann schrittweise der Rest der Welt, so der aktuelle Zeitplan. Entsprechend hat der Konzern noch viel Zeit, die bereits jetzt gelockerten Anforderungen neu zu justieren und weiter zu verändern.


(afl)



Source link

Weiterlesen

Beliebt