Thomas Kramer

IT · QM · Gedanken

Copy Fail: 732 Byte Python für root auf allen Linux-Distributionen

Ein Python-Skript. 732 Byte. Keine Race Condition, keine Kernel-Offsets, keine Distribution-spezifische Anpassungen. Dasselbe Skript rootet Ubuntu, Amazon Linux, RHEL und SUSE. Betroffen: alle Linux-Distributionen seit 2017.

Was Copy Fail kann

CVE-2026-31431, CVSS 7.8, von den Entdeckern „Copy Fail" getauft. Die Schwachstelle liegt im Krypto-Subsystem des Linux-Kernels, speziell im algif_aead-Modul. Der Fehler wurde 2017 in einem Commit eingeführt.

BSI definiert: Wann eine Cloud wirklich souverän ist

Seit Monaten wird diskutiert, ob die Abhängigkeit von nichteuropäischen Cloud-Anbietern zu groß ist. AWS, Azure, Alibaba, Huawei Cloud. Besonders für die öffentliche Verwaltung und Betreiber kritischer Infrastrukturen gilt: Viele Versprechungen, wenig Klarheit.

Das BSI hat jetzt mit den C3A, Criteria Enabling Cloud Computing Autonomy, konkrete Kriterien vorgelegt. Thomas Caspers, Vizepräsident des BSI: „Es geht uns um technisch tragfähige Lösungen, die konkrete Bedingungen formulieren."

Was das C3A-System definiert

Die C3A bauen auf den Kriterien der EU-Generaldirektion DIGIT auf und konkretisieren diese um breitere Praxiserfahrungen. Frankreich (ANSSI) und das BSI haben umfangreiche Erfahrungen gesammelt: SAP-Microsoft DelosCloud, Stackit von Schwarz-Digits, T-Systems Sovereign Cloud mit Google, AWS European Sovereign Cloud.

Signal-Phishing trifft Bundesregierung: Schuld ist nicht die Software

Seit Februar warnen Verfassungsschutz und BSI vor einer gezielten Angriffswelle auf Signal-Konten. Die Opfer: hochrangige Politiker, Militär, Diplomatie, Investigativjournalisten. Die Täter: vermutlich Russland. Die Methode: klassisches Phishing. Und trotzdem wird in den Schlagzeilen Signal in den Dreck gezogen.

Was passiert ist

Die Angreifer geben sich als Signal-Support-Mitarbeiter aus. Sie schicken den Opfern eine Nachricht und fordern sie auf, ihren PIN einzugeben. Tun die Opfer das, haben die Angreifer Zugriff auf alle Chats, Fotos und Dokumente.

EUDI-Wallet startet in 9 Monaten, 52 Prozent wissen nichts davon

Am 2. Januar 2027 soll es losgehen. Die EUDI-Wallet, Europas digitale Brieftasche für die eigene Identität, soll in Deutschland an den Start gehen. Personalausweis, Führerschein, Zeugnisse, Versicherungen, Kaufverträge. Alles auf dem Smartphone, europaweit einheitlich, sicher und rechtlich belastbar.

Eine Bitkom-Umfrage zeigt, wie weit das Thema von der Bevölkerung entfernt ist.

Was die Deutschen wissen

52 Prozent haben von der EUDI-Wallet noch nie gehört. 18 Prozent kennen den Begriff, können ihn aber nicht einordnen. 20 Prozent sagen, sie wüssten worum es geht. Nur 5 Prozent trauen sich zu, das Ganze auch erklären zu können.

GhostVM: KI-Agenten sicher in macOS-Virtual Machines testen

Wer mit KI-Agenten wie Claude Code oder OpenClaw experimentiert, kennt das Problem: Das Setup will ausprobiert werden, aber nicht auf dem produktiven System. Zu viel kann schiefgehen, zu viele Abhängigkeiten, zu viel KI-Müll, der sich im Dateisystem ansammelt.

GhostVM löst das. Die neue quelloffene macOS-App baut auf Apples Virtualization Framework auf und läuft auf Apple-Silicon-Macs ab macOS 15 Sequoia.

Was GhostVM kann

Hinter GhostVM steht Jacob Groundwater, der vorher im Microsofts Electron-Team gearbeitet hat. Die App nutzt Apples eigenes Virtualization Framework, genauso wie VirtualBuddy. Jede virtuelle Maschine steckt in einem eigenen GhostVM-Bundle. Diese Bundles lassen sich wie normale Dateien kopieren, verschieben oder wegsichern.

99 Prozent der Deutschen wollen digitale Souveränität

93 Prozent der Deutschen sehen Deutschland bei digitalen Technologien als abhängig von anderen Ländern. 99 Prozent finden es wichtig, dass Deutschland unabhängiger wird. Das zeigt eine repräsentative Bitkom-Umfrage. Der Wille ist da. Die Umsetzung hinkt hinterher.

Was die Deutschen denken

79 Prozent fordern mehr Investitionen in digitale Schlüsseltechnologien. KI, Cloud, Chips, Infrastruktur. Die Bereiche, in denen Deutschland und Europa aktuell hinterherhinken.

Drei Defender Zero-Days: Zwei ungepatcht, aktiv ausgenutzt

Drei Sicherheitslücken in Microsoft Defender, drei Proof-of-Concept Exploits auf GitHub, zwei davon ohne Patch. Ein Sicherheitsforscher unter dem Namen „Chaotic Eclipse" hat innerhalb von 13 Tagen im April 2026 drei Zero-Day-Exploits veröffentlicht. Aus Protest gegen Microsofts Umgang mit der Schwachstellenmeldung. Jetzt werden sie bereits in Angriffen genutzt.

Was genau passiert ist

Chaotic Eclipse, auch bekannt als Nightmare-Eclipse, deckte drei Schwachstellen in Microsoft Defender auf und veröffentlichte den Exploit-Code auf GitHub. Das Ziel war nicht Zerstörung, sondern Protest. Microsofts Security Response Center, so der Vorwurf, habe den Meldungsprozess falsch gehandhabt.

Warum LLMs nicht gleich KI sind

Large Language Models und künstliche Intelligenz sind dasselbe. Oder? Falsch. Gerade in industriellen Anwendungen greift diese Gleichsetzung zu kurz. Nikita Golovko, Principal Architect Industrial AI bei Siemens, erklärt im Videocast software-architektur.tv warum die Unterscheidung entscheidend ist.

Das Missverständnis

ChatGPT, Claude, Gemini. Für viele sind diese Systeme „die KI". Aber Large Language Models sind nur eine Teilmenge der künstlichen Intelligenz. Sie können Texte generieren, Fragen beantworten und Code schreiben. Sie sind gut in kreativen oder explorativen Aufgaben.

Ollama auf Apple-Chips: MLX beschleunigt lokale KI

Ollama läuft auf Macs mit Apple-Chips jetzt auf Basis von MLX, dem Machine-Learning-Framework von Apple. Das ist noch als Vorschau deklariert, zielt aber auf mehr Tempo für KI-Workflows unter macOS ab. Besonders bei lokalen Assistenten und Coding-Agents wie Claude Code oder OpenClaw.

Was MLX ändert

Der große Hebel: die bessere Nutzung der einheitlichen Speicherarchitektur der M-Chips. MLX ist Apples eigenes ML-Framework, das auf die Besonderheiten der Apple-Silicon-Architektur zugeschnitten ist. Keine Emulationsschicht, kein CUDA-Übersetzung, sondern direkte Nutzung der GPU und Neural Engine.

5 Aufgaben die KI-Agenten heute eigenständig erledigen

KI-Agenten sind 2026 keine bloßen Werkzeuge mehr. Sie greifen in Prozesse ein, treffen Vorentscheidungen und übernehmen eigenständig Aufgaben, für die früher teilweise ganze Teams zuständig waren.

Die Diskussion um Künstliche Intelligenz hat eine neue Phase erreicht. Nach der ersten Welle experimenteller Anwendungen wie Textgenerierung oder einfache Analyseprozesse geht es nun um deutlich mehr: autonome Systeme, die Entscheidungen eigenständig vorbereiten und ausführen.

Der Mittelstand zieht auf

Der Deutsche Mittelstands-Index 2026 zeigt: Mehr als jedes zweite mittelständische Unternehmen nutzt oder testet KI-Lösungen. Das ist ein Plus von 54 Prozent gegenüber dem Vorjahr.