Da sind wir wieder: Neun Beiträge aus der Woche 21.7 – 27.7 (KW30-2025) meine Favoriten aus hunderten leicht verdaulich zubereitet, zwei Beiträge davon mit allerlei Meinung verfeinert – so wie sonst auch von oben nach unten und links nach rechts die „Wews der Woche“.
Whatsapp Werbung | Sharepoint ToolShell | Brave-VS-Recall | Intel Chipfab Magedeburg | Atari 2600+ | Broadcom Klage | Sysadmin Day | Brother Drucker Firmware | Google KI Suche
Artikel 1
Meta erklärt euch die Welt: Werbung auf Whatsapp ist „Teil des Nutzererlebnisses“
Ab jetzt in eurem iPhone (und bald auch auf Android) genauer im Bereich Aktuelles, dort wo bisher Statusmeldungen und Kanäle zu finden sind. Private Chats, Gruppen und Anrufe sollen weiterhin werbefrei bleiben. Es ist noch nicht bekannt, ob / wie man diese Werbung deaktivieren kann.
Montags könnt ich kotzen passt wohl perfekt zu dieser Headline. Die Tagesschau hatte bereits über die ursprüngliche Ankündigung von Meta berichtet, dennoch ist das irgendwie komplett an mir vorbei gegangen.
Seit heute morgen scheint es die ersten iPhone Nutzer zu „bereichern“ und entsprechend dürfte dies somit auch das heutige Nachrichtenthema dominieren.
Auf Twitter/X wird bereits heiß darüber diskutiert, wenn auch bisher lediglich Apple Beta Nutzer in den Genuss dieses Erlebnisses kommen.
Angeblich wird bisher sowohl im Status als auch in diversen promoted Channels Werbung angezeigt. Die Android Beta App scheint ebenso in den Startlöchern zu sein und die Seite für Unternehmen ist auch als Platzhalter bereits auf Deutsch verfügbar.
So bleibt im Moment nur die Hoffnung dass vernichtende Feedback der Nutzer möglicherweise doch für ein Umdenken oder Einlenken sorgt. Ansonsten wird diese Unterhaltung bald nach ein paar kurzen Spots fortgeführt? 🤮
Sharepoint OnPrem? Augen auf, ToolShell Exploit!
Kritische SharePoint-Sicherheitslücke: Der „ToolShell“-Angriff auf Unternehmen und Behörden
Überblick der Bedrohung
Eine neue, schwerwiegende Sicherheitslücke in Microsoft SharePoint erschüttert derzeit die IT-Landschaft weltweit. Die als „ToolShell“ bekannte Schwachstelle (CVE-2025-53770 | EUVD-2025-21981) wurde mit der höchsten Kritikalitätsstufe 9,8 von 10 bewertet und wird bereits aktiv von Cyberkriminellen ausgenutzt. Microsoft bestätigte in einem Blogpost am Samstag, dass gerade eine Angriffswelle läuft.
Was ist ToolShell?
ToolShell ist eine kritische Vulnerability in lokalen SharePoint-Installationen, die Angreifern ermöglicht, ohne Authentifizierung die Kontrolle über Server zu erlangen. Die Schwachstelle CVE-2025-53770 ist eine Remote Code Execution (RCE) Vulnerability, die durch unsichere Deserialisierung von nicht vertrauenswürdigen Daten in lokalen SharePoint-Servern verursacht wird.
Die Bedrohung basiert auf einer Kombination mehrerer Schwachstellen:
- CVE-2025-53770: Die Hauptlücke für Remote Code Execution
- CVE-2025-53771: Eine Spoofing-Schwachstelle
- CVE-2025-49706 und CVE-2025-49704: Verwandte Schwachstellen, die bereits im Mai 2025 bei der Pwn2Own in Berlin demonstriert wurden.
Umfang der Angriffe
Die Dimension der aktuellen Angriffswelle ist besorgniserregend:
Betroffene Organisationen
Die Angriffswelle hat bereits über 75 Unternehmensserver kompromittiert, während über 50 Organisationen von den Attacken betroffen sind. Eye Security scannte über 8.000 SharePoint-Server weltweit und fand dabei dutzende bereits kompromittierte Systeme. Deutsche Unternehmen und Behörden sind vergleichsweise besonders stark betroffen. Cyber-Kriminelle griffen am Wochenende bereits mehr als 30 deutsche Institutionen an, wobei die Angriffe eine Verbindung zu Russland haben sollen. Andere Medien vermuten China als Quelle.
Internationale Dimension
Internationale Sicherheitsexperten und Behörden wie das BSI und die US-CISA berichten von konkreten Angriffen auf produktive Systeme weltweit. Die US-Cybersicherheitsbehörde CISA hat CVE-2025-53770 am 20. Juli 2025 in ihren Katalog bekannter ausgenutzer Schwachstellen aufgenommen.
Technische Details des Angriffs
Angriffsmethode
Die Angriffe verketten CVE-2025-49706 (eine Spoofing-Schwachstelle) mit CVE-2025-49704, um beliebige Befehlsausführung auf anfälligen Instanzen zu ermöglichen. Die Schwachstelle erlaubt mit einer einzigen HTTP-Anfrage aus der Ferne die Übernahme des SharePoint-Servers.
Betroffene Systeme
Wichtig zu verstehen ist, dass SharePoint Online, wie es im Rahmen von Microsoft 365 betrieben wird, nicht betroffen ist. Die Schwachstelle betrifft ausschließlich lokal betriebene SharePoint-Installationen. Mutmaßlich weil Clouddienste in isolierten VM Umgebungen laufen und lokale Installationen dagegen häufiger direkt auf Serverbetriebssystem-Installationen.
Angreiferziele
Nutzen Angreifer die ToolShell-Schwachstellen erfolgreich aus, können sie MachineKey-Konfigurationsdetails von SharePoint-Servern erlangen sowie vollen Zugriff auf SharePoint-Inhalte, einschließlich Dateisystemen und internen Konfigurationen. Der Besitz dieser kryptographischen Maschinenschlüssel ermöglicht es Angreifern, Authentifizierungstoken zu fälschen und den Zugang auch nach einem Patch des Servers aufrechtzuerhalten.
Microsofts Reaktion und verfügbare Patches
Erste Hilfe-Maßnahmen
Da zunächst keine Patches verfügbar waren, empfahl Microsoft drastische Sofortmaßnahmen. Unternehmen wurden dazu geraten, ihre SharePoint-Server vom Internet zu isolieren oder komplett abzuschalten, um weitere Angriffe zu verhindern. Ab Sonntag wurden erste Patches ausgerollt.
Seit Montag/Dienstag reagieren auch Anbieter wie Cloudflare mit Gegenmaßnahmen, allerdings helfen diese nur wenn man eben deren WAF nutzt.
Patch-Status
Microsoft bestätigte die aktive Ausnutzung und veröffentlicht gerade Patches für einige SharePoint Server Software-Varianten. Allerdings gibt es ein gravierendes Problem: Microsoft hat Patches für einige Versionen bereitgestellt, bis Montag Abend aber nicht für SharePoint 2016 – obwohl diese Version nach wie vor im Einsatz vieler Behörden, mittelständischer Unternehmen und institutioneller Umgebungen ist. Da zusätzliche Maßnahmen erforderlich sind, selbst dort, wo Updates vorliegen wie Key-Rotation, IIS-Neustart, manuelle Prüfung auf Kompromittierung könnte dies noch weitere Kreise ziehen.
Auswirkungen und Risiken
Datensicherheit
Die Schwachstelle gefährdet hochsensible Unternehmensdaten. SharePoint wird häufig für die Verwaltung vertraulicher Dokumente, Intranet-Auftritte, Projektmanagement, Aufgabenverwaltung, Business Intelligence oder auch das Teilen anderer kritischer Informationen im Team verwendet.
Persistenz der Bedrohung
Besonders beunruhigend ist die Tatsache, dass Angreifer auch nach einem Patching weiterhin Zugriff behalten können, wenn sie bereits die kryptographischen Schlüssel des Systems erbeutet haben. ASP.Net Machine Key Rotation ist daher zwingend erforderlich.
Firmen und Behörden betroffen
Was man bisher weiß: Server von dutzenden Firmen und sogar zwei US-Behörden wurden bereits über diese SharePoint Lücke angegriffen, was die kritische Infrastruktur und staatliche Sicherheit betrifft. Tausende von möglichen Installationen sind potentiell betroffen.
Zum Stand Sonntag Mittag, 27.07 haben sich die Zahlen noch einmal deutlich erhöht. Mittlerweile sollen über 400 Unternehmen betroffen sein.
Empfehlungen für Organisationen
Sofortmaßnahmen
- Inventarisierung: Überprüfung aller lokalen SharePoint-Installationen
- Isolation: Temporäre Trennung kritischer SharePoint-Server vom Internet
- Monitoring: Verstärkte Überwachung auf Anzeichen einer Kompromittierung
- Patch-Management: Umgehende Installation verfügbarer Sicherheitsupdates
Langfristige Strategien
- Migration zu Cloud-Services: Überlegung einer Migration zu SharePoint Online (Microsoft 365) oder zumindest Isolierung durch Virtualisierung
- Incident Response: Vorbereitung von Notfallplänen für den Fall einer Kompromittierung
- Security Awareness: Schulung der IT-Teams über die aktuellen Bedrohungen
Fazit und Ausblick
Die ToolShell-Schwachstelle stellt eine der schwerwiegendsten Sicherheitsbedrohungen für SharePoint-Nutzer in den letzten Jahren dar. Seit dem 18. Juli 2025 werden weltweit SharePoint-Server über diese Schwachstellen angegriffen, was die Dringlichkeit von Schutzmaßnahmen unterstreicht. Ähnliche Sicherheitslücken wurden auch erst vor wenigen Monaten entdeckt und könnten in Zusammenhang mit der aktuellen stehen.
Es ist nicht die technische Komplexität allein, die Fragen aufwirft, sondern die mittlerweile fast schon ritualisierte Erkenntnis, dass Microsofts Cloud-Angebote regelmäßig von diesen Problemen „zufällig“ verschont bleiben. Dies wirft strategische Fragen über die Zukunft lokaler SharePoint-Installationen auf.
Organisationen müssen jetzt handeln: Die Kombination aus der hohen Kritikalität der Schwachstelle, den bereits stattfindenden Angriffen und der unvollständigen Patch-Abdeckung macht sofortige Schutzmaßnahmen unerlässlich. Die Ereignisse um ToolShell könnten einen Wendepunkt darstellen, der viele Organisationen dazu bewegt, ihre SharePoint-Strategien grundlegend zu überdenken und verstärkt auf Cloud-basierte Lösungen zu setzen. Ob dies langfristig gut ist oder Alternative Lösungen generell besser wären wird die Zukunft zeigen.
Artikel 3
Brave Browser blockt Beobachtung!
Brave Browser vs Microsoft Recall: Privacy by Design in der Praxis
In einer Zeit, in der digitale Privatsphäre immer wichtiger wird, setzt der Brave Browser ein deutliches Zeichen gegen Microsofts umstrittene Recall-Funktion. Mit der Version 1.81 führt Brave eine standardmäßige Blockade der Screenshot-Funktion ein, die bei vielen Nutzern und Datenschützern für Unbehagen gesorgt hat.
Was ist Microsoft Recall?
Microsoft Recall ist eine KI-gestützte Funktion, die erstmals im Mai 2024 vorgestellt wurde. Das Feature nimmt automatisch alle paar Sekunden Screenshots der aktiven Fenster auf, analysiert diese und speichert sie in einer lokalen Datenbank. Ursprünglich für Copilot+ PCs entwickelt, soll die Funktion Nutzern dabei helfen, frühere Aktivitäten auf ihrem Computer wiederzufinden.
Die Funktion war von Anfang an umstritten, da sie kontinuierlich Bildschirminhalte erfasst und damit sensible Informationen wie private Chats, Kreditkarteninformationen oder persönliche Dokumente dokumentieren könnte.
Nach massiver Kritik zog Microsoft die Funktion zunächst zurück und überarbeitete sie grundlegend. Die neue Version kommt mit verbesserten Sicherheitsfunktionen und ist als Opt-in-Feature konzipiert, befindet sich aber weiterhin in der Preview-Phase.
Braves proaktive Lösung:
Starting in version 1.81 for Windows users, Brave browser will block Microsoft Recall from automatically taking screenshots of your browsing activity.
Brave ist damit der erste große Browser, der Microsoft Recall standardmäßig deaktiviert und setzt ein klares Statement für den Schutz der Nutzerprivatsphäre. Die technische Umsetzung ist dabei elegant und durchdacht: Brave signalisiert dem Betriebssystem, dass jeder Tab als privater Tab behandelt werden soll. Dadurch werden keine Screenshots durch Recall erstellt, ohne dass normale Screenshot-Funktionen des Systems beeinträchtigt werden. Dies unterscheidet Brave von anderen Anwendungen wie Signal, die Recall durch komplettes Blockieren aller Screenshots unterbinden.
Flexibilität für Nutzer
Trotz der standardmäßigen Blockade behält Brave die Wahlfreiheit der Nutzer im Blick. Wer Microsoft Recall dennoch verwenden möchte, kann die Blockierung in den Einstellungen unter „Privacy and Security“ oder direkt über brave://settings/privacy
in der Browser Adresszeile deaktivieren. Diese Lösung zeigt, dass Datenschutz und Nutzerkontrolle Hand in Hand gehen können.
Branchenweite Bewegung
Brave steht nicht allein mit seiner Entscheidung. Signal hat dies ebenfalls bereits umgesetzt und auch AdGuard hat ähnliche Maßnahmen angekündigt:
The decision was made due to a „privacy concern,“ and „the very idea of background screen captures is unsettling“.
Diese koordinierte Reaktion der Privacy-fokussierten Software-Entwickler zeigt, dass die Bedenken bezüglich Recall weit über einzelne Unternehmen hinausgehen und eine branchenweite Diskussion über digitale Privatsphäre ausgelöst haben.
Die größere Bedeutung
Braves Entscheidung ist mehr als nur eine technische Maßnahme – sie ist ein Statement. In einer digitalen Landschaft, in der Datensammlung oft die Norm ist, zeigt der Browser, dass Privacy by Design nicht nur ein Schlagwort sein muss, sondern aktiv umgesetzt werden kann.
Die Reaktion verdeutlicht auch ein fundamentales Problem moderner Software-Entwicklung: Während Microsoft Recall als hilfreiches Feature bewirbt, sehen viele Nutzer und Entwickler darin einen unnötigen Eingriff in die Privatsphäre. Die Tatsache, dass mehrere Unternehmen proaktiv Schutzmaßnahmen implementieren, zeigt, dass das Vertrauen in solche Features noch nicht vorhanden ist.
Fazit
Mit der Blockierung von Microsoft Recall beweist Brave einmal mehr, warum der Browser bei privacy-bewussten Nutzern so beliebt ist. Die Implementierung ist technisch elegant, respektiert die Nutzerentscheidung und setzt ein klares Zeichen für digitale Privatsphäre.
Während Microsoft weiterhin an der Verbesserung von Recall arbeitet, haben Nutzer durch Browser wie Brave die Möglichkeit, selbst zu entscheiden, welche Daten sie preisgeben möchten. In einer Zeit, in der digitale Überwachung allgegenwärtig zu werden scheint, sind solche proaktiven Schutzmaßnahmen wichtiger denn je.
Die Entwicklung zeigt auch, dass der Markt für privacy-fokussierte Software weiter wächst und Unternehmen wie Brave eine wichtige Rolle dabei spielen, das Gleichgewicht zwischen Innovation und Datenschutz zu wahren.
Artikel 4
Intel gibt die Pläne für Chipfabrik Magdeburg auf
Das endgültige Aus für die neue Intel Fab in Magdeburg – Ein von langer Hand geplantes Milliardenprojekt scheitert auf der Zielgeraden
Das Projekt, das Hoffnung für den Hightechstandort Deutschland versprach. Es sollte das größte Ansiedlungsprojekt seit Jahrzehnten für Sachsen-Anhalt werden: Eine hochmoderne Chipfabrik des US-Technologieriesen Intel in Magdeburg, die rund 30 Milliarden Euro Investitionsvolumen und etwa 3.000 direkte Arbeitsplätze bringen sollte. Nach jahrelangem Hin und Her ist nun endgültig klar: Das ambitionierte Vorhaben ist Geschichte.
Die finale Absage im Juli 2025
Im Juli 2025 machte Intel die bereits seit Monaten befürchtete Entscheidung offiziell: Der Konzern gibt seine Pläne für die Chipfabrik in Magdeburg endgültig auf. Damit platzt nicht nur ein Milliardenprojekt, sondern auch die Hoffnung auf Tausende neue Arbeitsplätze in der Region.
Die Nachricht traf Politik und Wirtschaft in Sachsen-Anhalt hart, auch wenn sich die Zeichen in den vergangenen Monaten bereits verdichtet hatten. Bereits im September 2024 hatte Intel das Projekt zunächst auf Eis gelegt und eine Entscheidung auf 2026 verschoben. Nun folgte das endgültige Aus.
Wirtschaftliche Krise als Hauptgrund
Die Gründe für Intels Rückzug liegen in den massiven wirtschaftlichen Problemen des Unternehmens. Der Chipkonzern kämpft mit erheblichen Verlusten – allein im letzten Quartal verzeichnete das Unternehmen einen Verlust von 2,9 Milliarden Dollar.
Unter der Führung von CEO Lip-Bu Tan verfolgt Intel nun einen strikten Sparkurs und streicht weltweit Arbeitsplätze. In diesem Kontext sind die geplanten Milliarden-Investitionen in Europa nicht mehr finanzierbar. Neben Magdeburg wurden auch geplante Werke in Polen gestrichen.
Ein langer Weg voller Hoffnungen und Rückschläge
Die Geschichte des Intel-Projekts in Magdeburg war von Anfang an von Unsicherheiten geprägt. Bereits während der Planungsphase gab es immer wieder Verzögerungen und Verschiebungen. Die ursprünglich für 2025 geplante Eröffnung wurde mehrfach nach hinten verschoben.
Besonders bitter: Die Infrastruktur war bereits teilweise vorbereitet. Eine spezielle Zubringerstraße für das Intel-Gelände wurde für vier Millionen Euro gebaut, obwohl von dem Chiphersteller bereits nichts mehr zu sehen war. Das Gelände, das ursprünglich für die Fabrik vorgesehen war, wird mittlerweile wieder landwirtschaftlich genutzt – Mais wächst dort, wo einst Hightech-Produktion entstehen sollte.
Auswirkungen auf die Region
Das Scheitern des Intel-Projekts hat weitreichende Folgen für Sachsen-Anhalt:
Wirtschaftliche Auswirkungen:
- Verlust von 3.000 geplanten direkten Arbeitsplätzen
- Wegfall einer 30-Milliarden-Euro-Investition
- Unsicherheit für Zulieferfirmen, die bereits Investitionen getätigt hatten
Politische Reaktionen: Ministerpräsident Reiner Haseloff bezeichnete die Intel-Absage als „herben Rückschlag für Sachsen-Anhalt und Europa“. Gleichzeitig betont die Landesregierung, dass man auf den geschaffenen industriepolitischen Grundlagen aufbauen wolle.
Betroffene Akteure:
- Auszubildende, die bereits für Intel-spezifische Berufe ausgebildet wurden
- Zulieferer wie Mercury, die eigene Produktionsstätten in der Region errichtet hatten
- Die Otto-von-Guericke-Universität Magdeburg, die ihre Halbleiter-Profilbildung vorangetrieben hatte
Was nun? Hoffnung auf neue Investoren
Trotz der Enttäuschung geben die Verantwortlichen in Magdeburg nicht auf. Oberbürgermeisterin Simone Borris und andere Entscheidungsträger hoffen darauf, andere Investoren für die Region gewinnen zu können. Das vorbereitete Gelände und die bereits geschaffene Infrastruktur könnten durchaus für andere Industrieprojekte interessant sein.
Auch die IG Metall betont, dass Sachsen-Anhalt auf den geschaffenen industriepolitischen Grundlagen aufbauen solle. Die Kompetenzen und Voraussetzungen für Hightech-Ansiedlungen seien nach wie vor vorhanden.
Ein Lehrstück über Industriepolitik
Das Scheitern des Intel-Projekts wirft grundsätzliche Fragen zur deutschen Industriepolitik auf. Kritiker sehen darin ein Beispiel für die Risiken, die mit milliardenschweren Subventionen für internationale Konzerne verbunden sind. Fast 10 Milliarden Euro an Steuergeld waren als Förderung vorgesehen – Geld, das nun nicht fließen wird.
Die Intel-Absage reiht sich ein in eine Serie von Rückschlägen für Deutschlands Bemühungen um eine stärkere heimische Halbleiterproduktion. Angesichts zunehmender geopolitischer Spannungen und globaler Lieferkettenprobleme bleibt die Versorgungssicherheit bei Chips eine zentrale Herausforderung.
Fazit:
Das Ende eines Traums. Mit der endgültigen Absage Intels endet ein Kapitel großer Hoffnungen für Magdeburg und Sachsen-Anhalt. Das Projekt, das die Region zu einem europäischen Zentrum der Chipproduktion machen sollte, ist gescheitert – nicht an fehlender politischer Unterstützung oder mangelnder Infrastruktur, sondern an den wirtschaftlichen Realitäten eines kriselnden Konzerns.
Die Lehre aus diesem Scheitern ist ambivalent: Einerseits zeigt sie die Grenzen staatlicher Industriepolitik auf, andererseits verdeutlicht sie, wie wichtig es ist, nicht alle Hoffnungen auf einen einzigen Großinvestor zu setzen. Magdeburg und Sachsen-Anhalt stehen nun vor der Herausforderung, neue Wege für wirtschaftliche Entwicklung zu finden – jenseits des geplatzten Intel-Traums.
Artikel 5
Atari 2600+ PacMan Halloween Edition
Atari 2600+ PAC-MAN Special Edition: Retro-Gaming in strahlendem Gelb zu Halloween 2025 als Special Edition ab jetzt zum Vorbestellen verfügbar.
Die Retro-Gaming-Renaissance erreicht einen neuen Höhepunkt: Pünktlich zu Halloween 2025 kommt eine ganz besondere Variante des beliebten Atari 2600+ auf den Markt. Die PAC-MAN Special Edition vereint nostalgisches Design mit moderner Technik und dürfte sowohl Sammlerherzen als auch Gaming-Enthusiasten höher schlagen lassen.
Ein Traum in PAC-MAN-Gelb
Die neue Konsole präsentiert sich in dem charakteristischen, strahlenden Gelb des legendären Punktefressers. Was sofort ins Auge fällt: Die beleuchteten PAC-MAN-Charaktersymbole an der Front der Konsole, die dem Retro-Gerät eine moderne, fast futuristische Note verleihen. Diese Beleuchtung sorgt nicht nur für den perfekten Halloween-Vibe, sondern macht die Konsole auch zu einem echten Hingucker im Wohnzimmer.
Die Kooperation zwischen PLAION REPLAI, Bandai Namco und Atari ist eine Hommage an die erste Heimkonsolenversion von PAC-MAN, die seinerzeit für den ursprünglichen Atari 2600 erschien und zu einem der meistverkauften Spiele der Plattform wurde.
Doppelter PAC-MAN-Genuss inklusive
Besonders spannend ist die mitgelieferte PAC-MAN Double Feature Cartridge. Diese enthält nicht nur eine, sondern gleich zwei Versionen des Klassikers:
- PAC-MAN 7800: Eine neue Arcade-Version, die das klassische Spielgefühl mit verbesserter Technik verbindet
- PAC-MAN 2600: Der ursprüngliche Konsolenklassiker in seiner authentischen Form
Damit erhalten Spieler sowohl die nostalgische Originalerfahrung als auch eine modernere Interpretation des zeitlosen Gameplays.
Controller-Vielfalt in Geisterfarben
Zum Lieferumfang gehört ein kabelloser CX-40 Controller im passenden PAC-MAN-Gelb. Für echte Fans wird es aber noch interessanter: Die Controller sind auch einzeln in den charakteristischen Geisterfarben erhältlich:
- Blau (für Inky)
- Rot (für Blinky)
- Pink (für Pinky)
- Orange (für Clyde)
Mit diesen vier zusätzlichen Controllern können Multiplayer-Sessions zu wahren PAC-MAN-Partys werden, bei denen jeder Spieler seinen Lieblingsgeist verkörpern kann.
Preise und Verfügbarkeit
Die PAC-MAN Special Edition des Atari 2600+ ist Stand 26.7.25 zu 146,91 Euro per Preoder erhältlich. Die einzelnen Controller in den Geisterfarben kosten jeweils 34,56 Euro. Besonders praktisch: Die PAC-MAN Double Feature Cartridge soll später auch separat verkauft werden, sodass auch Besitzer der Standard-Konsole in den Genuss der beiden Spiele kommen können.
Zusätzlich gibt es auch noch die Klassiker Dig Dug 7800 und Galaga 7800 für jeweils 30,24 Euro. Der offizielle Release ist für den 31. Oktober 2025 geplant – passender könnte das Timing für eine Halloween-Edition kaum sein.
Fazit:
Nostalgie trifft moderne Ästhetik. Die Atari 2600+ PAC-MAN Special Edition ist mehr als nur eine weitere Retro-Konsole. Sie ist ein liebevoll gestaltetes Tribut an einen der größten Gaming-Klassiker aller Zeiten. Das strahlende Gelb, die beleuchteten Symbole und die Geisterfarben-Controller machen sie zu einem echten Sammlerstück.
Für Retro-Gaming-Fans, die bereits eine Standard-Version des Atari 2600+ besitzen, bieten die farbigen Controller und die spezielle Cartridge trotzdem genügend Anreize für einen Kauf. Und wer noch keine moderne Atari-Konsole besitzt, bekommt hier ein rundum stimmiges Paket, das sowohl funktional als auch optisch überzeugt.
Die PAC-MAN Edition zeigt eindrucksvoll, wie klassische Gaming-Ästhetik auch heute noch begeistern kann – und beweist, dass manche Designs einfach zeitlos sind.
Wakka-wakka-wakka!
Artikel 6
Broadcoms VMWare Deal unter Beschuss
VMware-Übernahme: Europäische Cloud-Anbieter klagen gegen Broadcom. Der Kampf um faire Wettbewerbsbedingungen geht vor Gericht
Die milliardenschwere Übernahme von VMware durch Broadcom entwickelt sich zu einem der umstrittensten Tech-Deals der letzten Jahre. Nachdem die EU-Kommission 2023 grünes Licht für die 69-Milliarden-Dollar-Akquisition gab, ziehen europäische Cloud-Anbieter nun vor das EU-Gericht, um diese Entscheidung anzufechten.
CISPE führt den Widerstand an
Der Branchenverband Cloud Infrastructure Service Providers in Europe (CISPE), dem Unternehmen wie Oxya, Leaseweb, UpCloud und Serverplan angehören, hat am 24. Juli 2025 offiziell Klage beim Gericht der EU in Den Haag eingereicht. Das Ziel ist eindeutig: Die Aufhebung der Genehmigung durch die Brüsseler Wettbewerbshüter.
Francisco Mingorance, Generalsekretär von CISPE, bringt die Problematik auf den Punkt: „Die marktbeherrschende Stellung von VMware im Virtualisierungsbereich führt dazu, dass die einseitig verschärften Lizenzbedingungen von Broadcom nahezu alle europäischen Organisationen betreffen, die Cloud-Technologien einsetzen.“
Drastische Preiserhöhungen erschüttern den Markt
Die Auswirkungen der Übernahme zeigen sich bereits deutlich. Seit Abschluss des Deals hat Broadcom bestehende Verträge einseitig gekündigt – oft mit nur wenigen Wochen Vorlaufzeit – und neue, äußerst belastende Lizenzbedingungen eingeführt. Die Zahlen sprechen eine klare Sprache:
- Kostensteigerungen um das Zehnfache in manchen Fällen
- Preissteigerungen von 800 bis 1500 Prozent laut CISPE
- Verpflichtende Mehrjahresverträge für den Zugang zu essentieller VMware-Software
- Neue restriktive Lizenzbedingungen, die kleinere Cloud-Anbieter faktisch ausschließen könnten
Diese Entwicklungen treffen nicht nur die Cloud-Branche. Krankenhäuser, Universitäten, Kommunen oder auch Non-Profit / Charity Organisationen stehen vor unbezahlbaren Rechnungen und starren Langzeitverträgen, die die Flexibilität und Wirtschaftlichkeit ihrer digitalen Infrastruktur ungeplant gefährden.
Regulatorisches Versagen?
Besonders brisant: Die EU-Kommission erkannte in ihrer Entscheidung zwar an, dass die Übernahme erhebliche Risiken für den Wettbewerb berge, verhängte aber keinerlei Auflagen oder Bedingungen gegenüber Broadcom. CISPE wirft der Kommission daher „Rechtsfehler und gravierende Versäumnisse in der wettbewerbsrechtlichen Bewertung“ vor.
Der Verband warnte bereits seit über zwei Jahren vor den unfairen Lizenzierungspraktiken von Broadcom. Trotz zahlreicher Gespräche und detaillierter Informationen habe sich nichts getan. Auch wiederholte Versuche, mit Broadcom in einen konstruktiven Dialog zu treten, verliefen erfolglos.
Broadcom verteidigt sich
Broadcom weist die Vorwürfe zurück und betont, dass die Übernahme von zwölf Jurisdiktionen weltweit genehmigt wurde. Das Unternehmen verweist auf ein vereinfachtes Lizenzmodell und behauptet, die Kundenbindungsrate sei konstant geblieben. In einer Stellungnahme heißt es: „Wir werden die Verpflichtungen einhalten, die wir der Kommission gegenüber eingegangen sind, und bringen unseren Kunden weiterhin bessere Wahlmöglichkeiten und Lösungen.“
Internationale Aufmerksamkeit
Die Klage ist nicht nur für Europa von Bedeutung. Ähnliche Beschwerden und Untersuchungen laufen in verschiedenen Ländern, was zeigt, dass die Problematik global ist. IT-Anwenderverbände wie Voice in Deutschland haben sich ebenfalls bei der EU-Kommission beschwert.
Was steht auf dem Spiel?
Der Fall wirft grundsätzliche Fragen zur Kontrolle marktbeherrschender Stellungen in der Tech-Branche auf. VMware-Software ist für viele Organisationen unverzichtbar geworden – eine Position, die Broadcom nun zu nutzen scheint, um drastische Preiserhöhungen durchzusetzen.
Die rechtliche Auseinandersetzung könnte wegweisend werden für künftige Fusionen und Übernahmen in der Tech-Branche. Sie zeigt auch, wie wichtig es ist, dass Regulierungsbehörden nicht nur die unmittelbaren Auswirkungen von Deals bewerten, sondern auch deren langfristige Folgen für Wettbewerb und Verbraucher im Blick behalten.
Ausblick
Die Entscheidung des EU-Gerichts wird mit Spannung erwartet. Sollte CISPE erfolgreich sein, könnte dies nicht nur die VMware-Übernahme in Frage stellen, sondern auch Präzedenzcharakter für andere umstrittene Tech-Deals haben. Für europäische Cloud-Anbieter und ihre Kunden steht dabei nichts Geringeres als die Zukunft fairer Wettbewerbsbedingungen auf dem Spiel.
Die Kommission hat bereits angekündigt, ihre Entscheidung vor Gericht zu verteidigen. Der Ausgang dieses Rechtsstreits wird zeigen, ob Europas Wettbewerbsrecht stark genug ist, um der Marktmacht großer Tech-Konzerne Grenzen zu setzen.
Artikel 7
Sysadmin Day #26 – Freitag, 25.07.2025
Immer am letzten Freitag im Juli wird der System Administrator Appreciation Day gefeiert, dieses Jahr bereits zum 26ten Mal.
Der SysAdmin-Tag, oder „System Administrator Appreciation Day“, ist ein jährlicher Gedenktag, der am letzten Freitag im Juli gefeiert wird, um Systemadministratoren für ihre Arbeit zu danken. SysAdmins sind die IT-Experten, die dafür sorgen, dass Computer, Netzwerke und Server in Unternehmen reibungslos funktionieren. Oftmals arbeiten sie im Hintergrund, ohne viel Aufmerksamkeit zu bekommen, daher ist der SysAdmin-Tag eine Gelegenheit, ihnen für ihre wichtige Arbeit zu danken.
Warum gibt es den Tag?
Der SysAdmin-Tag wurde von dem Systemadministrator Ted Kekatos ins Leben gerufen, der von einer Anzeige von Hewlett-Packard inspiriert wurde, in der sich Mitarbeiter bei einem SysAdmin mit Blumen und Obstkörben bedankten, weil er neue Drucker installiert hatte. Der Tag soll auch eine humorvolle Art sein, den oft übersehenen SysAdmins eine Wertschätzung zu zeigen.
Was machen SysAdmins?
SysAdmins sind für viele verschiedene Aufgaben zuständig, darunter:
- Planung und Konfiguration: Sie planen und richten neue Computer, Netzwerke und Server ein.
- Wartung und Überwachung: Sie kümmern sich darum, dass alles regelmäßig gewartet und auf Fehler überprüft wird.
- Fehlerbehebung: Wenn etwas nicht funktioniert, sind sie da, um das Problem zu lösen.
- Sicherheit: Sie sorgen dafür, dass die Systeme sicher sind und vor Angriffen geschützt werden.
- Software-Updates: Sie installieren Updates und sorgen dafür, dass alles auf dem neuesten Stand ist.
Kurz gesagt, SysAdmins sind die stillen Helden der IT, die dafür sorgen, dass alles reibungslos läuft, damit andere ihre Arbeit erledigen können. Dafür haben Sie auch hin und wieder ein wenig Aufmerksamkeit verdient. <3
Artikel 8
Viele Brother Drucker noch immer ungepatcht, Sicherheitslücken werden ausgenutzt.
Kritische Sicherheitslücken in ~750 Druckermodellen: Aktive Angriffe erfordern sofortiges Handeln, Firmwareupdates sind verfügbar!
Die Druckerlandschaft steht vor einer ernsten Sicherheitskrise: Seit Juni 2025 nutzen Cyberkriminelle aktiv schwerwiegende Sicherheitslücken in 748 Netzwerkdruckern aus. Was als technisches Problem begann, hat sich zu einer akuten Bedrohung für Millionen von Nutzern und Unternehmen entwickelt.
Das Ausmaß der Bedrohung
Die vom Sicherheitsunternehmen Rapid7 entdeckten acht Sicherheitslücken betreffen ein breites Spektrum von Druckerherstellern. Mit 689 betroffenen Modellen trägt Brother die Hauptlast, gefolgt von 46 Fujifilm-Geräten, sechs Konica Minolta-Modellen, fünf Ricoh-Druckern und zwei Toshiba-Geräten. Auch einige Dritthersteller verkaufen umgelabelte Brother Drucker.
Seit dem 9. Juli 2025 verzeichnet das Sicherheitsunternehmen CrowdSec täglich Exploit-Versuche auf diese verwundbaren Systeme. Seit 25. Juli existiert auch ein detailliertes Whitepaper zu dem Problem, ebenfalls von Rapid7
Das tückische Lückentrio
Besonders gefährlich ist die Kombination dreier spezifischer Schwachstellen, die Angreifern eine verhängnisvolle Angriffskette ermöglicht:
Erste Stufe (CVE-2024-51977 | EUVD-2025-54705): Diese als „Medium“ eingestufte Schwachstelle erlaubt es nicht authentifizierten Angreifern, die Seriennummer des Druckers und weitere sensible Informationen auszuspähen. Der Zugriff erfolgt über verschiedene Protokolle wie HTTP, HTTPS, IPP sowie PJL- oder SNMP-Abfragen.
Zweite Stufe (CVE-2024-51978 | EUVD-2024-54698): Mit der ausgelesenen Seriennummer können Angreifer das werkseitig voreingestellte Administrator-Passwort generieren. Diese kritische Schwachstelle nutzt aus, dass das Standard-Administratorpasswort während der Herstellung aus der eindeutigen Seriennummer abgeleitet wird.
Dritte Stufe: (CVE-2024-51979 | EUVD-2024-54699) Mit dem generierten Passwort kann als authentifizierter Angreifer ein stapelbasierter Pufferüberlauf ausgelöst werden, dann übernehmen Angreifer die vollständige Kontrolle über den Drucker, können beliebig Schadcode ausführen, den Drucker als Teil eines Botnetzes nutzen und schlimmstenfalls das gesamte lokale Netzwerk kompromittieren.
Aktuelle Angriffswelle und Folgen
Die Bedrohung ist keineswegs theoretisch. Kompromittierte Drucker werden systematisch in Botnetze eingegliedert, die für DDoS-Attacken missbraucht werden. Noch gravierender: Die Geräte dienen als Einfallstor in Unternehmensnetzwerke, ermöglichen die Verbreitung von Malware und die Ausnutzung weiterer Schwachstellen im internen IT-System.
Drucker werden oft als weniger kritische Geräte betrachtet und entsprechend nachlässig abgesichert. Dabei haben sie häufig Zugang zu sensiblen Netzwerkbereichen und können vertrauliche Dokumente verarbeiten – ein kompromittierter Drucker kann daher erheblichen Schaden anrichten.
Firmware-Updates: Notwendig, aber nicht ausreichend
Brother hat eingestanden, dass die kritische Schwachstelle CVE-2024-51978 nicht vollständig durch Firmware-Updates behoben werden kann. Die Schwachstelle ist in der Passwort-Generierungslogik verwurzelt, und alle vor der Entdeckung produzierten Geräte haben vorhersagbare Passwörter. Eine Änderung des Herstellungsprozesses ist erforderlich, nur Geräte mit einem neuen Verfahren sind vollständig geschützt.
Dennoch sollten verfügbare Firmware-Updates umgehend installiert werden, da sieben der acht Schwachstellen dadurch geschlossen werden können.
Praxisleitfaden:
Firmware-Version prüfen und aktualisieren
Firmware-Version ermitteln
Bei Brother-Druckern:
- Über das Gerätedisplay: Navigieren Sie zu „Allgemein“ → „Druckerinfo“ → „Firmware-Version“
- Über die Webschnittstelle: Geben Sie die IP-Adresse des Druckers in Ihren Browser ein und suchen Sie nach den Geräteinformationen
- Über die Brother Mobile Connect App: Die aktuelle Firmware-Version wird in den Geräteinformationen angezeigt
IP-Adresse des Druckers finden:
- Tastenkombination für Netzwerk-Konfigurationsbericht (variiert je Modell)
- Anzeige im Bedienmenü bei Druckern mit Display
- Router-Weboberfläche: Liste der verbundenen Geräte
- Netzwerk-Scanner-Tools wie „Advanced IP Scanner“
Firmware-Updates durchführen
Brother-Drucker:
- Brother Mobile Connect App: Automatische Benachrichtigung bei verfügbaren Updates
- Firmware Update Tool: Herunterladen des spezifischen Tools für Ihr Modell von der Brother-Website
- Webschnittstelle: Direkter Upload der Firmware-Datei über die Drucker-IP im Browser
- Automatische Updates aktivieren: In den Netzwerkeinstellungen des Druckers
Andere Hersteller:
- Fujifilm: Firmware-Updates über die Herstellerwebsite oder integrierte Update-Funktion
- Ricoh: Smart Device Connector App oder Webschnittstelle
- Konica Minolta: PageScope Mobile/Web Connection
- Toshiba: e-STUDIO Connector oder Webinterface
Sofortige Schutzmaßnahmen
1. Passwort ändern (Priorität 1)
Das Standard-Administratorpasswort muss umgehend durch ein sicheres, individuelles Passwort ersetzt werden:
Bei Brother-Druckern:
- Über die Brother Mobile Connect App
- Webschnittstelle: IP-Adresse → Administrator-Einstellungen → Passwort ändern
- Starkes Passwort verwenden: Mindestens 12 Zeichen, Kombination aus Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen
2. Netzwerksicherheit erhöhen
- Drucker in einem separaten VLAN isolieren
- Zugriff von externen Netzwerken unterbinden
- Firewall-Regeln für Drucker-Zugriff beschränken
- Admin-Schnittstellen nur über sichere Protokolle (HTTPS) zugänglich machen
3. Kontinuierliches Monitoring
- Regelmäßige Überprüfung der Drucker-Logs
- Netzwerk-Monitoring auf ungewöhnliche Aktivitäten
- Automatische Benachrichtigungen bei Firmware-Updates einrichten
4. Automatisierung implementieren
Konfigurieren Sie alle netzwerkfähigen Geräte so, dass sie Updates automatisch laden und installieren. Dies gilt nicht nur für Drucker, sondern auch für smarte Lautsprecher, Fernseher und andere IoT-Geräte.
Langfristige Sicherheitsstrategie
Die aktuellen Sicherheitslücken verdeutlichen die Notwendigkeit einer umfassenden IoT-Sicherheitsstrategie:
- Zero-Trust-Ansatz: Jedes Gerät im Netzwerk als potenzielle Bedrohung betrachten
- Segmentierung des Netzwerks: Verkleinert möglichen Ausbreitungsradius
- Regelmäßige Sicherheitsaudits: Systematische Überprüfung aller vernetzten Geräte
- Incident Response Plan: Vorbereitung auf Sicherheitsvorfälle
Fazit
Die aktuellen Angriffe auf Drucker-Schwachstellen sind wieder ein Weckruf für die gesamte IT-Sicherheitsbranche. Während Firmware-Updates und Passwort-Änderungen kurzfristig Schutz bieten, zeigt die Tatsache, dass einige Schwachstellen hardwarebedingt nicht vollständig behebbar sind, die Notwendigkeit für grundlegende Verbesserungen, insbesondere in der IoT-Gerätesicherheit.
Nutzer und Administratoren müssen jetzt handeln: Passwörter ändern, Firmware aktualisieren und Netzwerksicherheit erhöhen. Die Zeit für reaktive Sicherheitsmaßnahmen ist vorbei – proaktiver Schutz ist unerlässlich geworden.
Artikel 9
Google KI-Suche verändert Digitalmedienlandschaft
Es hat den Anschein Googles KI-Suche könnte das Ende der Monetarisierung des etablierten Online-Journalismus sein. Sind dies abstrakte Bedenken oder die bereits zu sehenden Konsequenzen nur der Anfang?
Die Medienbranche erlebt gerade einen ihrer dramatischsten Umbrüche seit der Erfindung des Internets. Während Google-CEO Sundar Pichai KI als positiven Einfluss für „alle Teile des Geschäfts“ preist, kämpfen Medienunternehmen weltweit ums Überleben.
Der Grund: Googles KI-Übersichten revolutionieren die Art, wie Menschen Informationen konsumieren – mit verheerenden Folgen für traditionelle Nachrichtenseiten.
Entlassungswelle in der Medienbranche
Das 95 Jahre alte Wirtschaftsmagazin „Fortune“ entlässt zehn Prozent seiner Belegschaft. CEO Anastasia Nyrkovskaya macht in ihrer Begründung deutlich: Künstliche Intelligenz und der daraus resultierende Einbruch des Website-Traffics seien maßgebliche Gründe. „Fortune“ steht dabei nicht allein – auch „Business Insider“, „Bloomberg“ und andere renommierte Medienunternehmen haben 2025 bereits massive Stellenkürzungen angekündigt. Die Botschaft ist klar: Was als technologischer Fortschritt gefeiert wird, kostet echte Arbeitsplätze im Journalismus.
Wie Googles KI-Übersicht funktioniert
Seit Mai 2024 beantwortet Google Suchanfragen nicht mehr nur mit Links zu relevanten Websites, sondern präsentiert zunächst KI-generierte Zusammenfassungen. Sucht jemand nach „Wie geht es der deutschen Wirtschaft?“ oder „Worum geht es im Ukrainekrieg?“, erscheint zuerst ein KI-Text mit den wichtigsten Informationen. Die Links zu den ursprünglichen Quellen – Tagesschau.de, Spiegel oder das Institut der deutschen Wirtschaft – folgen erst weiter unten.
Das Problem: Viele Nutzer sind mit der KI-Zusammenfassung bereits zufrieden und klicken gar nicht mehr auf die ursprünglichen Artikel.
Alarmierende Studienergebnisse
Eine aktuelle Studie von Pew Research zeigt das ganze Ausmaß der Krise: Nutzer, denen Google eine KI-Übersicht anzeigt, klicken nur etwa halb so oft auf weiterführende Links wie Nutzer ohne KI-Zusammenfassung. Noch dramatischer: Viele beenden ihre Suche komplett, nachdem sie die KI-Antwort gelesen haben.
Die Zahlen sprechen eine deutliche Sprache: 18 Prozent aller Google-Suchen werden bereits mit KI-Übersichten beantwortet. Eine Studie von Authoritas Analytics kommt zu dem erschreckenden Ergebnis, dass selbst Websites, die früher auf Platz eins der Google-Suchergebnisse standen, bis zu 79 Prozent ihrer Klicks verlieren können.
Google widerspricht – die eigene KI nicht
Google bestreitet diese dramatischen Verluste. Ein Unternehmenssprecher betont gegenüber dem „Guardian“, dass Google täglich Milliarden von Klicks an Websites weiterleite und keine dramatischen Einbrüche feststellen könne.
Kurios dabei: Googles eigene KI scheint anderer Meinung zu sein. Auf die Frage „Warum hat das Magazin Fortune Mitarbeiter entlassen?“ antwortet Googles KI-Übersicht sehr deutlich: „Das Magazin Fortune hat Mitarbeiter entlassen, weil sich die Medienlandschaft durch künstliche Intelligenz (KI) und den Rückgang des Website-Traffics stark verändert hat.“
Ein gefährlicher Teufelskreis
Die Situation ist paradox: Google braucht die Inhalte der Medienunternehmen, um seine KI-Zusammenfassungen zu erstellen. Gleichzeitig untergräbt das Unternehmen mit diesen Zusammenfassungen das Geschäftsmodell eben jener Medienhäuser, die den Content liefern.
Medienunternehmen leben davon, dass Menschen auf ihre Inhalte klicken – nur so generieren sie Werbeeinnahmen. Wenn Google diese Inhalte aber bereits in zusammengefasster Form auf der eigenen Seite präsentiert, entfällt der Anreiz zum Klick.
Millionenschwere Deals als Lösung?
Seit 2023 versuchen Tech- und Medienunternehmen, das Problem durch Lizenzverträge zu lösen. OpenAI hat Deals mit dem „Guardian“, der „Financial Times“ und Axel Springer geschlossen. Ein Vertrag zwischen OpenAI und News Corp soll über fünf Jahre 250 Millionen Dollar wert sein.
Auch Google hat einen Deal mit der Associated Press, Meta arbeitet mit Reuters zusammen, und das KI-Start-up Mistral kooperiert mit der Nachrichtenagentur AFP. Selbst die „New York Times“, die OpenAI 2023 noch wegen Urheberrechtsverletzung verklagte, gab im Mai 2025 einen Lizenzvertrag mit Amazon bekannt.
Rechtliche Gegenwehr formiert sich
Die EU-Kommission prüft bereits, ob Googles KI-Übersichten die Urheberrechte von Medienhäusern verletzen. Dabei könnten die Regeln des Digital Services Act und des Digital Markets Act zum Tragen kommen. Eine Gruppe unabhängiger Verleger aus Großbritannien hat sogar Beschwerde nach EU-Kartellrecht eingereicht.
Googles Dilemma: Erfolg um jeden Preis?
Für Google steht viel auf dem Spiel. Die Suche und die damit verbundenen Werbeeinnahmen sind beim Mutterkonzern Alphabet für gut die Hälfte des Umsatzes und drei Viertel des Gewinns verantwortlich. CEO Sundar Pichai zeigt sich optimistisch: Mit den KI-Übersichten habe man die Menge der Suchanfragen um zehn Prozent steigern können, wodurch auch die Anzeigenerlöse im Jahresvergleich um 10,4 Prozent auf 71,34 Milliarden Dollar zulegten.
Was bedeutet das für die Zukunft der Medien?
Die aktuellen Entwicklungen stellen das gesamte Ökosystem des Online-Journalismus in Frage. Wenn Menschen ihre Informationen direkt von Googles KI beziehen, warum sollten sie noch auf Nachrichtenseiten klicken? Und wenn die Klicks ausbleiben, wie sollen Medienunternehmen dann noch qualitativ hochwertigen Journalismus finanzieren?
Die Medienbranche steht vor der Wahl: Entweder gelingt es, neue Geschäftsmodelle zu entwickeln und direkte Beziehungen zu den Lesern aufzubauen, oder sie wird Opfer einer technologischen Revolution, die ursprünglich nur das Suchen im Internet verbessern sollte.
Die kommenden Monate werden zeigen, ob eine faire Balance zwischen technologischem Fortschritt und dem Erhalt einer vielfältigen Medienlandschaft gefunden werden kann. Fest steht: Das Internet, wie wir es kennen, wandelt sich fundamental – und nicht alle werden diese Transformation überleben.
Bis auf den einen oder andren Lichtblick ist die Woche voll von eher unangenehmen Meldungen. Mein Kollege aus dem DevSecOps (und guter Freund) Sun-Tsu hat das bei einem Flipchart Meeting entsprechend passend formuliert:
Der weise IT-Leiter plant für den schlimmsten Fall!
Gehe stets davon aus, dass etwas schiefgehen kann, und habe detaillierte Notfallpläne und Wiederherstellungsstrategien parat. Ein guter Plan für das Desaster kann das Chaos minimieren.