¡Ven aquí, ven aquí, aquí tienes las mismas noticias que al lado! Nueve contribuciones de la semana 4.8 – 10.8 (KW32-2025) esta semana como reducción, dos Contribuciones de las cuales con un copo extra de mantequilla, para la figura «Wews of the Week».
CloudflareMO | XBoxDI | ClaudeMI | ProxmoxDO | OpenAIDO | StaatstrojanerDO | MagentaFR | Pixel10TeaserSA | DebianTrixieSO
Artículo 1
Problemas de Cloudflare en el centro de datos de Frankfurt
Lunes por la mañana, a las 10 y media en Alemania. No, hoy no hay Knoppers. Pero qüalend lenta construcción de algunas páginas y completa indisponibilidad de otras... bueno, lunes parada.
En realidad, un buen día de verano en Alemania, lluvia ligera en parte suave, de lo contrario claro y solo ligeramente nublado a 21 grados fríos. Si no fuera por el rendimiento de Internet. En Centro de datos de Frankfurt En Cloudflare, probablemente es caliente encontrar el error de por qué algunas páginas ya no se cargan en absoluto con los clientes y otras extremadamente lentas.
TL:DR hacia la noche había entonces todo claro, todo de nuevo elegante.
Usuarios afectados: Principalmente los clientes de telecomunicaciones (tanto DSL como fibra óptica) informaron problemas. Otros proveedores no se vieron afectados.
Síntomas:
- Los sitios web no son accesibles o se construyen muy lentamente
- Tiempos de espera para varios servicios en línea (por ejemplo, Freshservice Ticketsystem)
- Los problemas de indisponibilidad directa duraron aproximadamente 2 horas (hasta aproximadamente las 12:30 p.m.)
Soluciones alternativas:
- Las conexiones VPN (por ejemplo, Mullvad) continuaron funcionando
- Los solucionadores de DNS de Cloudflare en el router no mostraron problemas
Historia: La perturbación se produjo varias veces: primero por la mañana y luego de nuevo más tarde. Cloudflare confirmó oficialmente la interrupción en su página de estado.
Característica especial: Parece haber sido un problema de enrutamiento específico entre Telekom y Cloudflare, por lo que solo ciertos proveedores se vieron afectados.
Artículo 2
XBox Leak Martes
Revolución de Xbox: El chip Magnus apunta al futuro de los juegos modulares
Peter Steinlechner, a quien algunos de ustedes todavía conocen del Gamestar (o los más antiguos del PowerPlay) Golem.de Hay algunas especulaciones geniales:
El mundo del juego podría estar enfrentando un cambio fundamental. Un chip AMD filtrado con el nombre en código «Magnus» sugiere que Microsoft podría tomar un camino completamente nuevo para la próxima generación de Xbox, lejos del diseño monolítico tradicional y hacia un sistema flexible y modular.
Sin embargo, la información descrita aquí se basa en filtraciones y especulaciones no confirmadas. Microsoft aún no ha comentado oficialmente los informes, así que tenga cuidado primero. ??
Un chip, muchas posibilidades
ruidoso un vídeo el canal Youtube La ley de Moore está muerta Magnus no es un chip todo en uno convencional, sino un innovador diseño modular de SoC que consta de dos componentes separados:
- La GPU: 264 mm2 con arquitectura RDNA-5, hasta 68 unidades de cómputo y memoria GDDR7 (conexión de 192 bits)
- La CPU: 140 mm2 con tres núcleos Zen-6 y ocho núcleos Zen-6C más compactos
- conexión: Puente de 384 bits para el intercambio de datos entre chips
¿Cambio de estrategia en Microsoft?
Esta arquitectura modular podría ser la respuesta de Microsoft al cambiante panorama de los juegos. En lugar de desarrollar diferentes chips para diferentes dispositivos, el principio modular permite:
- Consolas de gama alta para la sala de estar
- Modelos de nivel de entrada baratos para jugadores conscientes de los precios
- Dispositivos portátiles de mano al estilo de la Steam Deck
- Cerrar la integración de Windows y posibles asociaciones OEM
Más que solo Xbox
Particularmente interesante: El componente GPU de Magnus será parte de una nueva familia de chips gráficos AMD que también podría usarse en tarjetas gráficas de PC. Esto permitiría una integración aún más estrecha entre Xbox y los juegos de PC. ¿Una ventaja estratégica en la lucha contra Sony y Valve?
¿Cuándo vendrá el futuro?
Si bien Sony no espera la PlayStation 6 hasta 2028/2029, Microsoft podría estar en el mercado antes con un sistema basado en Magnus. Los rumores aún no están confirmados oficialmente, pero los detalles técnicos parecen plausibles y muestran una estrategia bien pensada.
Microsoft permanece en silencio sobre la especulación, pero la comunidad de jugadores está esperando ansiosamente los anuncios oficiales. Una cosa parece cierta: La próxima generación de consolas será diferente a todo lo que hemos conocido.
Este video especula diligentemente, pero los chicos de DigitalFoundry parecen estar relativamente seguros. Y si estás interesado en los juegos, el resto del video también vale la pena ver:
Artículo 3
Claude Opus 4.1 está en vivo!
Anthropic lanza Claude Opus 4.1 estratégicamente justo antes del esperado GPT-5 de OpenAI
Anthropic ha lanzado una versión actualizada de su modelo de IA de primera línea, Claude Opus 4.1, que ahora está disponible para usuarios de pago. La actualización puede ser una respuesta estratégica al lanzamiento esperado del GPT-5 de OpenAI. El Artículos de t3n.de Corrí a través de ese camino.
Principales mejoras:
- Rendimiento significativamente mejor en la refactorización de código a través de múltiples archivos
- Identificación precisa de errores en grandes bases de código sin cambios innecesarios
- Nuevo registro en el ensayo «SWE-bench Verified» con 74,5% (2 puntos porcentuales por delante del predecesor, 5% antes de la serie o3 de OpenAI)
- Mejora de las tareas de análisis e investigación, así como de las funciones de búsqueda de agentes
Contexto: La actualización llega en un momento estratégicamente importante, ya que OpenAI parece estar a punto de lanzar GPT-5.
Anthropic recomienda el cambio a todos los usuarios y anuncia nuevas mejoras para las próximas semanas. Los precios se mantienen sin cambios a pesar de los aumentos de rendimiento.
La actualización destaca la intensidad de la actual competencia de IA por el liderazgo en el mercado. Ahora estamos esperando ansiosamente el mostrador.
Artículo 4
¡Proxmox VE 9.0 y Backup Server 4.0 están aquí!
Esta semana lo tiene todo en términos de virtualización y copia de seguridad, golpeada por golpe seguido en 5.8 el lanzamiento del VE 9.0 y directamente después el 6 de agosto de 2025 el PBS 4.0
Mantengo este mensaje en la correa corta, ya hay un entrada de blog detallada sobre el tema. Ahora solo faltan el nuevo servidor de correo y el tablero del centro de datos.
Artículo 5
OpenAI presenta GPT-5
¡La lucha de los gigantes de la IA entra en la siguiente ronda! La liberación de Claude Opus ha causado recientemente un gran revuelo. Pero ahora OpenAI contrarresta con una explosión:
GPT-5 está allí y promete revolucionar de nuevo el panorama de la IA. ¿Qué puede hacer el nuevo modelo y cómo se compara directamente?
¿Qué hay de nuevo en GPT-5?
El nuevo modelo de lenguaje de OpenAI debe ser una cosa por encima de todo: más fiable.
Un punto central de la crítica de los modelos anteriores fue la tendencia hacia las alucinaciones, es decir, los hechos ficticios. El GPT-5 debería ser significativamente menos propenso a quedarse en el camino y ser capaz de responder preguntas técnicas con conocimientos casi expertos.
OpenAI demostró el Nuevas habilidades impresionantes: En una conferencia de prensa, el modelo programó una aplicación web de trabajo desde un simple mensaje de texto en segundos. Algunos ejemplos Se puede admirar aquí. Otro punto destacado: Si bien todavía tenía que elegir entre diferentes modelos en GPT-4, GPT-5 ahora combina todas las funciones bajo una sola capucha. Estos consolidación hace que sea mucho más fácil y versátil de usar.
El duelo: GPT-5 vs. Claude Opus
La publicación de Claude Opus ha elevado el listón. Con su último modelo, Anthropic no solo ha demostrado un rendimiento impresionante en la comprensión y programación de textos, sino que también ha obtenido puntos en términos de seguridad y pautas éticas.
GPT-5 ahora compite directamente contra este fuerte competidor. Uno de los mayores argumentos para GPT-5 es su Amplia aplicación en áreas de riesgo. Las empresas estadounidenses ya están utilizando el nuevo modelo en sectores sensibles como las finanzas y la atención médica. Por ejemplo, una compañía de seguros de salud utiliza GPT-5 para examinar las solicitudes, y un banco le confía sus análisis financieros. Esto muestra el nivel de confianza de la industria en el nuevo modelo, incluso antes de las pruebas independientes.
Se debe tener precaución: Uso en áreas de riesgo
Sin embargo, este uso agresivo en áreas críticas también plantea preguntas. En Europa, tales aplicaciones por sí solas serían Razones para la protección de datos problemático. GPT-5 se ejecuta exclusivamente en los servidores de OpenAI, lo que significaría transmitir datos confidenciales de clientes a terceros. Así que tenga cuidado aquí, especialmente cuando se trata de vincular a sus cuentas personales como Gmail.
Otro punto es el Falta de auditoría independiente. Aunque OpenAI hace hincapié en probar el modelo para problemas de seguridad durante 5.000 horas, este número parece bajo dada la complejidad. Uno tiene que esperar y ver si los estudios independientes pueden confirmar las promesas de OpenAI, especialmente en el desarrollo de software, donde los modelos anteriores a menudo conducían a resultados inútiles.
conclusión
GPT-5 es un impresionante modelo de lenguaje que una vez más eleva el listón en la competencia de IA. Se destaca por su fiabilidad, funciones versátiles y rápida adopción en la industria.
Pero la competencia no está durmiendo. Con Claude Opus 4.1, hay un fuerte competidor que también convence con un rendimiento excepcional. Queda por ver cómo se desempeñarán los dos modelos en el uso práctico y si GPT-5 puede cumplir con las altas expectativas en términos de confiabilidad y seguridad.
Artículo 6
¡Detenga el espionaje digital en el crimen cotidiano!
Imagínese si a la policía se le permite infectar en secreto su teléfono celular o computadora con un troyano estatal para espiarlo sobre cualquier pequeña sospecha de un crimen que pueda estar cometiendo en Internet.
Suena como una pesadilla de privacidad, ¿verdad? ¡Afortunadamente, el Tribunal Constitucional Federal ha puesto fin a esto!
En uno Sentencia publicada hoy El 24 de junio, los jueces dictaminaron que el uso de troyanos estatales es tabú para delitos con una sentencia máxima de tres años o menos. Esto significa que, en el caso de los «delitos cotidianos», como el robo o el fraude informático, los investigadores ya no pueden simplemente acceder a sus dispositivos digitales de esta manera. Esta es una gran victoria para nuestra privacidad y una señal clara contra la vigilancia sin costas.
Por qué el juicio es tan importante
La razón principal de esta decisión es la proporcionalidad. Los jueces enfatizan que la interferencia con nuestra privacidad por parte de un troyano estatal es extremadamente fuerte. Permite acceder al «flujo completo de datos brutos», desde mensajes hasta hábitos personales. Una intervención tan masiva solo se justifica en el caso de delitos realmente graves.
También se trataba de un error formal en la legislación anterior. La búsqueda en línea no solo tiene el llamado Derechos fundamentales de TI Lesionado, pero también Secreto de las telecomunicaciones. Ambos derechos fundamentales deben mencionarse explícitamente en tal caso, algo que el legislador no había hecho antes. Por lo tanto, el tribunal le dio una tarea clara: ¡Mejoradlo! El Reglamento actual puede seguir en vigor por el momento, pero debe revisarse con carácter de urgencia.
El debate continúa
Organizaciones de derechos civiles como la Gesellschaft für Freiheitsrechte (GFF) y Digitalcourage están entusiasmadas con el fallo. Lo ven como un paso importante que limita el uso de troyanos estatales en delitos leves y, por lo tanto, hace que los sistemas de TI de todos nosotros sean más seguros.
Sin embargo, los expertos también señalan una debilidad central: Para instalar un troyano, las vulnerabilidades deben ser explotadas. Por lo tanto, el Estado «acumula» estas lagunas, en lugar de notificarlos a los fabricantes para que puedan cerrarse. Esto nos hace a todos —millones de usuarios de internet— vulnerables a los ciberataques.
Otra crítica proviene del sindicato policial (GdP). Teme que se dificulte la lucha eficaz contra los delitos graves. Pero no te preocupes, la Corte Constitucional también ha aclarado: En el caso de delitos realmente graves como el terrorismo o delitos punibles con más de cinco años de prisión, los investigadores pueden seguir utilizando troyanos estatales.
El veredicto es un claro compromiso con nuestra libertad digital. Aclara que el Estado no puede actuar contra las «pequeñas infracciones» con el «gran martillo». Es un paso importante, pero aún queda mucho por hacer para fortalecer nuestra seguridad de TI y limitar estrictamente el poder de la vigilancia.
Fuentes: BVG | heise.de | Tagesschau.de | Netzpolitik.org
Artículo 7
Fuga de datos en Magenta TV: Millones de datos de usuarios desprotegidos durante meses
Brecha de seguridad masiva en el mayor proveedor de telecomunicaciones de Alemania
Deutsche Telekom es una vez más el centro de las discusiones sobre la ley de protección de datos: Un importante incidente de seguridad en su servicio de transmisión de Magenta TV ha dejado más de 324 millones de registros sin protección en Internet durante meses. El alcance y la duración de la filtración plantean serias dudas sobre la protección de datos y la seguridad de TI en la empresa con sede en Bonn.
La dimensión del problema
Desde al menos febrero de 2025, los datos de los usuarios de los clientes de Magenta TV están disponibles gratuitamente en Internet a través de un servidor no seguro de un proveedor de servicios técnicos. Los expertos en seguridad de Cybernews, que descubrieron la filtración en junio, hablan de más de 324 millones de entradas de registro con un volumen total de datos de 729 GB. Con un estimado de 4,4 millones de suscriptores de Magenta TV, esto significa que potencialmente cada cliente podría verse afectado por la violación de datos varias veces.
Los datos comprometidos no incluían ninguna información personal directa, como nombres o direcciones, pero contenían identificadores únicos de Internet, números de cuenta e información detallada de hardware de los usuarios afectados. Sin embargo, estos metadatos aparentemente «inofensivos» pueden llegar a ser bastante problemáticos en las manos equivocadas. Por ejemplo, existe un riesgo potencial de Secuestro de sesiones. Teóricamente, los atacantes podrían iniciar sesión en las cuentas de los clientes utilizando los identificadores de sesión divulgados.
Por qué estos datos son peligrosos
Aunque Telekom subraya que no se vieron afectados "datos relevantes para la seguridad", como la información de pago o los datos de contacto personales, los expertos en ciberseguridad advierten contra la trivialización. La información compartida permite a los atacantes:
- Identificar usuarios: Mediante la combinación de información de hardware y números de cuenta, se pueden crear patrones de comportamiento
- Ataques dirigidos para lanzar: Utilizando los datos obtenidos, los ciberdelincuentes pueden desarrollar campañas de phishing a medida
- Obtenga acceso a las cuentas: Los datos expuestos podrían servir como base para ataques de ingeniería social o, como ya se mencionó anteriormente, para el llamado secuestro de sesiones.
Respuesta de telecomunicaciones: ¿Demasiado poco, demasiado tarde?
Solo después de que Cybernews alertó a Telekom sobre la fuga de datos en junio de 2025, la compañía reaccionó y luego desconectó los datos a fines de julio. Por una falla de seguridad que había persistido durante meses, este tiempo de respuesta parece preocupantemente lento.
Según las estimaciones iniciales, la mayoría de los datos no eran potencialmente peligrosos, pero la filtración reveló algunos datos de los usuarios, que incluyen: Agentes de usuario, direcciones IP, direcciones MAC, identificadores de sesión, identificadores de cliente
Aquí hay una línea de tiempo según cybernews.com:
- Fuga descubierta: 18 de junio de 2025
- Fuga reportada: 18 de junio de 2025
- El CERT se puso en contacto con: 18 de junio de 2025
- Fuga cerrada: 22 de julio de 2025
Los expertos en cibernoticias descubrieron la fuga de datos a mediados de junio de 2025 a través de una instancia de Elasticsearch desprotegida alojada en Serverside.ai, un servicio de anuncios del lado del servidor (SSAI). En una declaración al Frankfurter Allgemeine Zeitung, un portavoz de Telekom declaró que "no se necesitan más medidas de seguridad" y que la filtración de datos se cerró. Esta trivial presentación contradice las evaluaciones de expertos independientes en seguridad.
¿Problema en toda la industria o caso individual?
Este incidente se une a una serie preocupante de fugas de datos en las principales empresas de tecnología y telecomunicaciones. Recientemente, T-Mobile US fue multado con $ 60 millones por una violación de datos. Esto demuestra que los problemas de protección de datos no solo tienen dimensiones locales, sino internacionales.
Es particularmente crítico que el servidor afectado fuera la infraestructura de un proveedor de servicios técnicos. Esto ilustra los desafíos del panorama moderno de TI, en el que las empresas dependen cada vez más de socios externos y dan parcialmente el control sobre los datos confidenciales fuera de control.
Lo que los clientes pueden hacer ahora
A pesar de las declaraciones de minimización de Telekom, los clientes de Magenta TV deben tomar medidas proactivas:
- Cambiar contraseñas: Incluso si no se vieron afectados los datos de inicio de sesión directo, es aconsejable una actualización de contraseña de precaución
- Supervisar la actividad sospechosa: Ten cuidado con los correos electrónicos o llamadas inusuales relacionados con tu cuenta de Magenta TV
- Habilitar la autenticación de dos factores: Si está disponible, use capas adicionales de seguridad para su cuenta de Telekom
- Actividad de la cuenta de cheques: Verifique regularmente los movimientos y la configuración de su cuenta
Perspectivas y enseñanzas
El incidente de datos de Magenta TV destaca una vez más la necesidad de estándares de protección de datos más estrictos y auditorías de seguridad regulares. Las empresas deben tomar en serio su responsabilidad no solo por sus propios sistemas, sino también por los de sus proveedores de servicios.
Para los consumidores, el caso muestra que también se requiere precaución con los proveedores tradicionales. Sin duda, la digitalización aporta muchos beneficios, pero también requiere una nueva conciencia de la seguridad de los datos tanto para las empresas como para los usuarios.
Las próximas semanas mostrarán si y qué consecuencias regulatorias tendrá este incidente. Las autoridades de protección de datos ya están examinando casos similares con más detalle, y aquí también podría seguirse un procedimiento fino.
Situación: 8/9 de agosto de 2025 ?? Este artículo se basa en información disponible públicamente en el momento de su publicación.
Fuentes: cybernews.com | golem.de | it-diariamente.de | faz.net
Google toma un buen bocado de la manzana
Google está en contra de Apple: Pixel 10 Teaser se burla de las actualizaciones retrasadas de Siri
Google está utilizando la publicidad de su nuevo Pixel 10 para un golpe directo contra Apple y las características de IA para Siri que se han pospuesto por un año.
Sobre el Página winfuture.de Me topé con él: Poco antes del lanzamiento del Pixel 10 el 20 de agosto, Google lanzó un nuevo anuncio que se burla abiertamente de los planes de IA retrasados de Apple. En el vídeo de 30 segundos titulado «Google Pixel 10?? Soon», la empresa se refiere directamente a las características de Apple Intelligence que se han prometido desde la WWDC 2024, pero que aún no se han entregado.
«Si compra un teléfono nuevo debido a una función que viene “pronto” pero que ha estado llegando “pronto” durante todo un año, podría cambiar su definición de “pronto”, o simplemente cambiar su teléfono»., Lo dice en el acto, sin mencionar a Apple directamente por su nombre.
Detalles inteligentes en el ataque de marketing
El teaser publicado en YouTube contiene otras alusiones sutiles: Como música de fondo, Google utiliza una versión instrumental de «The Next Episode» del Dr. Dre, una referencia a Apple que una vez se hizo cargo de Beats por el Dr. Dre por 3 000 millones de dólares.
Apple anunció originalmente la versión mejorada de Siri con IA para el iPhone 16, pero características como el reconocimiento de contexto personalizado y las acciones dentro de la aplicación se han trasladado a 2026.
El Pixel 10 se presentará en Nueva York el 20 de agosto junto con los modelos Pro, el Pixel 10 Pro Fold, el Pixel Watch 4 y el Pixel Buds 2a. A pesar del conocido diseño de la serie Pixel 9, los precios se mantienen estables.
En el vídeo: El anuncio oficial de Google, que se burla de las funciones de IA retrasadas de Apple, y sí, es unos días más antiguo, pero no lo descubrí hasta el sábado a través de winfuture.de.
Artículo 9
Debian 13 «Trixie» – finalmente no B ??
«Trixie» debe ser una cosa en particular: Un hito para la computación de código abierto con innovaciones revolucionarias
Debian 13 «Trixie» finalmente está aquí, una vez que el proyecto ya había entrado en la fase de congelación. La versión final está disponible desde el 9 de agosto de 2025.
Te tengo tan bien como fue todo en detalle resumido en mi entrada de blog, aquí de nuevo algunos atajos:
Algunas de las innovaciones Sin embargo, usted debe saber de antemano. Por ejemplo, que un actualización remota a través de SSH que se aborta ¡Esto puede significar que ya no es posible iniciar sesión de nuevo! También es útil saber que la partición /boot Al menos 768MB de tamaño a 300 gratis Se supone que debe ser. Los usuarios que ya utilizan la versión de prueba de Trixie reportan un rendimiento excepcionalmente estable con problemas mínimos.
También Proxmox ya tenía esta semana en el período previo a un lanzamiento de la nuevas versiones del VE y el PBS decidió con Trixie como subestructura.
Posibles problemas con las mejoras y medidas contra ellos se resumen aquí.
Otros cambios importantes para los administradores
Notas de migración y actualización
Para sistemas existentes de 32 bits
Los usuarios de sistemas Debian de 32 bits deben prepararse para el final del soporte:
- Sin ruta de actualización: Las actualizaciones directas de Bookworm de 32 bits a Trixie no son posibles
- Evaluación de hardware: Compruebe si el hardware es compatible con 64 bits
- Estrategia de migración: Planificación de una nueva instalación o actualización de hardware
Actualización desde Debian 12 «Bookworm»
Para sistemas de 64 bits, Debian ofrece rutas de actualización probadas:
- Compatibilidad total para arquitecturas compatibles
- Instrucciones detalladas de actualización en las notas de publicación
- Recomendación para las copias de seguridad previas a la actualización
- Problemas y posibles problemas También ha sido documentado
Las fuentes de paquetes obtienen un nuevo formato
En Trixie, hay un cambio importante en las fuentes de los paquetes: El formato antiguo en /etc/apt/sources.list fue completamente reemplazado por el nuevo formato DEB822. Este nuevo formato, que se basa en el estándar RFC822, utiliza Pares de valores clave, que simplifica enormemente el procesamiento de la máquina.
¿Qué significa esto para los administradores?
Las fuentes de paquetes existentes deben convertirse al nuevo formato DEB822. Esto ofrece algunas ventajas, como una mejor gestión de las claves GPG. Con estas claves, el gestor de paquetes verifica apto la autenticidad de las fuentes del envase.
Fuentes de paquetes en formato DEB822: /etc/apt/sources.list.d/debian.sources
Tipos: deb URIs: https://deb.debian.org/debian Suites: trixie trixie-updates Componentes: Firmado principal no-libre-firmware-Por: /usr/share/keyrings/debian-archive-keyring.gpg Tipos: deb URIs: https://security.debian.org/debian-security Suites: Componentes de seguridad trixie: Firmado principal no-libre-firmware-Por: /usr/share/keyrings/debian-archive-keyring.gpg
disponibilidad
El Versión final de Debian 13 «Trixie» Will Activamente implementado desde el sábado.
Y otra semana para obtener más consejos del jefe de seguridad: Sun-Tsu Esta vez tengo palabras sabias para ti, a saber, las siguientes.
„La fuerza del equipo radica en su unidad. Fomente la colaboración y la comunicación dentro de su equipo de TI. Un equipo fragmentado o dividido es más susceptible a errores y ataques».