Nachrichten
Kali Linux Purple soll Verteidigung ermöglichen
Eigentlich bietet Kali Linux Security-Werkzeuge, um Angriffe zu testen. Die Purple-Variante soll das erstmals ändern.
Das Kali-Linux-Projekt hat mit der Variante Purple erstmals eine grundlegende Erweiterung seiner Ausrichtung bekanntgegeben. Hauptziel von Kali und Vorgänger Backtrack ist es, Open-Source-Werkzeuge zur Sicherheitsüberprüfung gesammelt in einer Linux-Distribution bereitzustellen, mit denen Angriffe nachgeahmt werden können (Red Teaming). Kali Purple soll zusätzlich dazu erstmals “defensive Sicherheit” bieten.
Die Community wolle sich dabei auf das bisherige Erfolgsrezept konzentrieren und eine möglichst umfassende, aber einfach nutzbare Werkzeugsammlung anbieten. Dazu heißt es: “Wir machen defensive Sicherheit für jeden zugänglich. Es sind keine teuren Lizenzen erforderlich, es wird keine kommerzielle Infrastruktur benötigt, es muss kein Code geschrieben oder aus dem Quellcode kompiliert werden, damit alles funktioniert …”.
Zu den Werkzeugen gehören Arkime zum Speichern von Netzwerktraffic, Elasticsearch SIEM (Security Information and Event Management), der Greenbone Vulnerability Manager (GVM), Intrusion-Detection-Systeme wie Suricata und Zeek, oder auch The Hive zur sogenannten Incident Response. Kali Purple bietet laut Beschreibung außerdem eine Referenz-Architektur eines Sicherheitscenters (Security Operations Center in a Box), das sich zum Lernen und Erweitern der eigenen Fähigkeiten eignen soll, ebenso wie für Teamübungen.
Die Öffnung von Kali Linux vom Red Teaming hin zum sogenannten Blue Teaming zur Verteidigung ist folgerichtig, da auch dieser Bereich in den vergangenen Jahren innerhalb der Open Source Community massiv wuchs – immerhin nehmen auch echte Angriffe weiter zu. Der gewählte Name Purple deutet dabei auf einen fließenden Übergang vom Red zum Blue Teaming hin.
Der Beitrag Kali Linux Purple soll Verteidigung ermöglichen erschien zuerst auf Linux-Magazin.
Mirantis Container Runtime 23.0 veröffentlicht
Mirantis hat kürzlich in Zusammenarbeit mit dem Moby-Projekt die Mirantis Container Runtime (MCR) 23.0 vorgestellt. Neue Funktionen, Verbesserungen, Fehlerbehebungen und Sicherheitsupdates seien im ersten neuen Release nach zwei Jahren Entwicklungsarbeit enthalten, teilt Mirantis mit.
Moby ist unter anderem das Upstream-Open-Source-Projekt von Mirantis Container Runtime sowie von Docker und Docker Engine. Mit MCR 23.0 gleiche man die Upstream-Versionsnummern des Moby-Projekts an, teilt Mirantis weiter mit. Benutzer können dadurch zwischen der Open-Source-Community-Software Moby und der für den Unternehmenseinsatz konzipierten und entsprechend supporteten Mirantis Container Runtime wechseln, heißt es weiter.
Mirantis Container Runtime (MCR) biete eine schlanke und hochverfügbare Plattform für die Ausführung von containerisierten Anwendungen, die mit dem Moby-Projekt konsistent und mit den meisten Docker-kompatiblen Entwicklungs- und Workflow-Tools, Plattformen und Diensten kompatibel sei.
ZU den Neuerungen in Moby/MCR 23.0 zählt der bislang nur experimentelle Support für Container-Storage-Interface-Treiber (CSI) in Swarm, was die Verwaltung von Speicherressourcen über Container-Orchestrierungsplattformen hinweg erleichtern soll. Die CSI-Treiber seien identisch mit denen, die auch Kubernetes verwende. Entwickler könnten dadurch dieselben Speicher-Plugins nutzen.
MCR 23.0 biete Unterstützung für Oracle Linux 8, RHEL 9 und Windows Server 2022.
Der Beitrag Mirantis Container Runtime 23.0 veröffentlicht erschien zuerst auf Linux-Magazin.
CVE: Google, Fedora und Microsoft mit den meisten Schwachstellen
Der VPN-Anbieter AtlasVPN hat die “Common Vulnerabilities and Exposures§-Datenbanken (CVE) für das Jahr 2022 untersucht und kommt zum Schluss, dass Google, das Fedora Projekt und Microsoft Produkte dort mit den meisten Schwachstellen verzeichnet sind.
Der Untersuchung nach wiesen Google-Produkte 1372 Sicherheitslücken im Jahr 2022 auf, die meisten von allen Anbietern. Das Android-Betriebssystem kam dabei auf 897 Schwachstellen, und die Sicherheitsforscher fanden 283 Schwachstellen im Chrome-Browser. Das Fedora Projekt landet mit 945 entdeckten Schwachstellen auf dem zweiten Platz und Microsoft-Produkte mit 939 Sicherheitslücken auf dem dritten. Debian-Produkte enthielten 887 Schwachstellen auf, und das Linux-Betriebssystem von Debian hatte 884 Schwachstellen. Apple wies 456 Schwachstellen in seinen Produkten auf, davon entfielen auf macOS 379 Schwachstellen, berichtet AtlasVPN.
Zu der Statistik seien allerdings einige Erläuterungen nötig, so AtlasVPN. Eine davon sei, dass mehr entdeckte Schwachstellen nicht gleichbedeutend mit weniger Sicherheit seien. Bei Open Source Projekten würden, bedingt durch die oft hohe Zahl an Beteiligten, auch mehr Schwachstellen entdeckt. Werden diese auch behoben, könnte die Software letztlich auch sicherer sein.
Ein weiterer Faktor sei der Schweregrad der Lücken. CVE bewerte diese von 0 bis 10, wobei 10 für die kritischsten und schwerwiegendsten Schwachstellen stehe. Wenn man diese Einschätzungen berücksichtigt, sieht es für Fedora wie folgt aus: Nur 2 Prozent der Schwachstellen werden im Fedora-Projekt als besonders schwerwiegend eingestuft, während der Stufen 6 bis 7 dann 21 Prozent aller Exploits ausmachen. Die Mehrheit, 28 Prozent der Schwachstellen, wird mit 4 bis 5 bewertet. Außerdem entfallen 10 Prozent auf Exploits, die mit 0 bis 1 bewertet wurden, berichtet AtlasVPN.
Gemessen am Schweregrad rückt Microsoft nach oben. Mehr als ein Fünftel (23 Prozent) der in Microsoft-Produkten gefundenen Sicherheitslücken werden mit 9+ bewertet. Darüber hinaus werden 20 Prozent der Sicherheitslücken mit 7 bis 8 bewertet. Solch hohe Bewertungen bedeuten, dass entdeckte Sicherheitslücken in Microsoft-Produkten häufiger ausgenutzt werden und den größten Schaden auf dem Gerät des Opfers anrichten können, so AtlasVPN.
Der Beitrag CVE: Google, Fedora und Microsoft mit den meisten Schwachstellen erschien zuerst auf Linux-Magazin.
Gartner: Fachkräfteschwund in der Cybersecrity
Laut dem amerikanischen Marktforscher Gartner wird bis 2025 fast die Hälfte der Cybersecurity-Führungskräfte den Arbeitsplatz wechseln. Und 25 Prozent würden aufgrund von Mehrfachbelastungen am Arbeitsplatz eine ganz andere Rolle einnehmen, glauben die Analysten.
“Cybersecurity-Fachleute seien einem unhaltbaren Stressniveau ausgesetzt, kommentierte Deepti Gopal, Director Analyst bei Gartner. Die Chief Information Security Officers (CISOs) seien mit den einzig möglichen Ergebnissen, dass sie nicht gehackt werden oder dass sie gehackt werden, in die Defensive gedrängt.
Die aus diesen Konstellationen zu erwartende Abwanderung von Talenten stelle eine erhebliche Bedrohung für Sicherheitsteams dar. Die Gartner-Studie zeige, dass etwa auf Compliance ausgerichtete Cybersicherheitsprogramme, die geringe Unterstützung durch die Geschäftsleitung und ein unterdurchschnittlicher Reifegrad der Branche in Sachen Cybersecurity Indikatoren für ein Unternehmen sind, das das Management von Sicherheitsrisiken nicht als entscheidend für den Geschäftserfolg ansieht. Unternehmen dieser Art würden eine höhere Fluktuation verzeichnen.
“Burnout und freiwillige Fluktuation sind die Folgen einer schlechten Unternehmenskultur”, so Gopal. Gartner prognostiziert, dass bis 2025 mehr als die Hälfte aller schwerwiegenden Cyber-Vorfälle auf mangelndes Talent oder menschliches Versagen zurückzuführen sein werden. Die Zahl der Cyber- und Social-Engineering-Angriffe auf Menschen steige sprunghaft an, da die Bedrohungsakteure den Menschen zunehmend als den verwundbarsten Punkt für ihre Angriffe ansehen.
Eine Gartner-Umfrage aus dem Juni 2022 unter 1310 Mitarbeitern habe ergeben, dass 69 Prozent der Befragten in den vergangenen 12 Monaten die Cybersicherheitsrichtlinien ihres Unternehmens umgangen haben. In der Umfrage gaben zudem 74 Prozent der Mitarbeiter an, dass sie bereit wären, Cybersicherheitsrichtlinien zu umgehen, wenn dies ihnen oder ihrem Team helfen würde, ein Geschäftsziel zu erreichen.
Um dieser zunehmenden Bedrohung zu begegnen, prognostiziert Gartner, dass die Hälfte der mittleren bis großen Unternehmen bis 2025 formelle Programme zum Management von Insider-Risiken einführen wird.
“CISOs müssen bei der Entwicklung eines Cybersicherheitsprogramms zunehmend das Insider-Risiko berücksichtigen”, so Furtado. “Herkömmliche Cybersecurity-Tools haben nur einen begrenzten Einblick in Bedrohungen, die von innen kommen”.
Der Beitrag Gartner: Fachkräfteschwund in der Cybersecrity erschien zuerst auf Linux-Magazin.
App-Flut auf Smartphones von Kindern
Jedes zehnte Kind hat im Schnitt zwischen 51 und 80 Apps auf seinem Smartphone oder Tablet, das ist ein Ergebnis einer repräsentativen Studie von YouGov im Auftrag des IT-Sicherheitsherstellers ESET.
Dass die Apps zwar rege installiert, nicht genutzte oder veraltete dann aber nicht mehr deinstalliert werden, sei ein Sicherheitsrisiko, heißt es in der Studie, für die mehr als 2100 Eltern mit Kindern bis zu 18 Jahren befragt wurden.
Beim Thema Kindertauglichkeit sind Eltern vor allem Anwendungen wie Snapchat und Roblox ein Dorn im Auge. Diese Bedenken seien begründet, heißt es von ESET, denn viele Inhalte seien nur unzureichend überprüft und Minderjährige könnten so leicht auf verstörende, rassistische, gewalthaltige oder anderweitig jugendgefährdende Inhalte stoßen. Dass 75 Prozent der 12- bis 18- Jährigen Snapchat nutzen mache dies sehr bedenklich, so ESET.
Zur Sammelleidenschaft gibt es in der Studie folgende Angaben:
- Jeder Sechste der Sechs- bis Zwölfjährigen hat 51 bis 80 Apps zur Verfügung
- Jeder Neunte der Zwölf- bis 15-Jährigen hat 51 bis 80 Apps installiert
- Jeder Zehnte der Zwölf- bis 15-Jährigen kommt auf 81 bis 100 Apps
- Jeder Achte der 15- bis unter 18-Jährigen hat mehr als 100 Apps gespeichert
ESET bietet die Studie zum Download als PDF an.
Der Beitrag App-Flut auf Smartphones von Kindern erschien zuerst auf Linux-Magazin.
Git 2.40 bringt Features und Fixes
Mit der Version 2.40 der freien Versionsverwaltung Git kommen neue Features und Bugfixes in das ursprünglich von Linus Torvalds programmierte Tool.
Die neue Option “–merge-base” für Zusammenführungen via “merge tree” zählt als eine der Neuerungen, die von den 88 Beitragenden zu dieser Version stammen. In Git 2.40 unterstützt das optionale Tool “git jump” nun zusätzlich zu Vim auch Emacs für eine Ausgabe von Git Kommandos wie “grep” in einen Editor, so dass sich “git jump” nun verwenden lässt, um eine entsprechende Liste in den Emacs-Client einzutragen.
Zu den Performance-Verbesserungen zählen Einstellungen in der CI-Infratsruktur, die unnötige Build vermeiden helfen sollen. Die Konfiguration erfolgt über “ci –config”. Bei den Bugfixes ist genannt, dass die Art und Weise, wie die Diff-Maschinerie das Options-Array für die parse_options-API vorbereitet, überarbeitet wurde. Das soll Ressourcenlecks vermeiden.
Die Release Notes listen die Änderungen auf.
Der Beitrag Git 2.40 bringt Features und Fixes erschien zuerst auf Linux-Magazin.
Github führt verpflichtende 2FA ein
Wer von Github ausgewählt wurde, muss die Zwei-Faktor-Authentifizierung (2FA) innerhalb von 45 Tagen einrichten.
Ab sofort verlangt Github von aktiven Entwicklern, eine Zwei-Faktor-Authentifizierung (2FA) für ihre Konten zu aktivieren. Die Maßnahme soll die Sicherheit für die Konten der über 100 Millionen Nutzer verbessern.
Den Schritt kündigte Github bereits vor einiger Zeit an. Zuerst berichtete das Onlinemagazin Bleepingcomputer über die anstehende Einführung.
Diese soll schrittweise stattfinden. Ab dem 13. März sollen kleinere Gruppen von Administratoren und Entwicklern per E-Mail angesprochen werden. Dabei soll sichergestellt werden, dass das Onboarding nahtlos verläuft und die Nutzer Zeit haben, eventuell auftretende Probleme zu lösen.
“Github hat einen Rollout-Prozess entwickelt, der sowohl unerwartete Unterbrechungen und Produktivitätsverluste für die Nutzer minimieren als auch Kontosperrungen verhindern soll”, erklärten Staff Product Manager Hirsch Singhal und Product Marketing Director Laura Paine.
“Gruppen von Nutzern werden im Laufe der Zeit aufgefordert, 2FA zu aktivieren. Dabei wird jede Gruppe auf der Grundlage der Aktionen und des Codes ausgewählt, den sie beigetragen haben.” Wenn das Konto für die Einführung einer Zwei-Faktor-Authentifizierung ausgewählt wurde, bleiben den jeweiligen Nutzern 45 Tage, sie zu aktivieren. In dieser Zeit soll das Github-Konto, abgesehen von gelegentlichen Erinnerungen, weiter normal nutzbar sein. Danach können einige Funktionen gesperrt werden, bis die 2FA eingerichtet wurde.
Als 2FA-Verfahren bietet Github Sicherheitsschlüssel (Fido-Sticks/Passkeys), TOTP, SMS sowie die Github-App an. Von der Verwendung von SMS als zweitem Faktor rät das Unternehmen aus Sicherheitsgründen jedoch explizit ab.
Der Beitrag Github führt verpflichtende 2FA ein erschien zuerst auf Linux-Magazin.
Nitrux 2.7.0 auch mit Maui-Desktop erhältlich
Die auf Debian basierende Distribution Nitrux setzt in ihrer aktualisierten Fassung den Liquorix-Kernel 6.1.15-1 ein. Darüber hinaus frischt sie zahlreiche Softwarekomponenten auf, hat erstmals OpenVPN an Bord und bietet die Wahl zwischen einem angepassten KDE Plasma und Maui.
Standardmäßig nutzt Nitrux 2.7.0 die Desktop-Umgebung NX, bei der es sich um ein modifiziertes KDE Plasma handelt. Dessen Komponenten liegen jetzt in Version 5.27.2 vor, obendrauf gibt es die Anwendungen aus dem Paket KDE Gear 22.12.3.
Erstmals stellen die Nitrux-Entwickler eine Variante mit Maui-Desktop bereit. Diese liefert das MauiKit und die MauiKit Frameworks 2.2.2, die Maui Apps in den Versionen 2.2.2, 1.0.1 und 1.0.0, sowie die Maui Shell 0.6.0. Das entsprechende Installations-Image bietet bis auf wenige Ausnahmen die gleiche Softwareausstattung wie die NX-Umgebung. Langfristig will das Nitrux-Team ihre Distribution komplett auf Maui umstellen.
Allerdings enthält die Maui-Fassung von Nitrux noch ein paar Probleme. Unter anderem funktionieren einige Desktop-Launcher nicht, darunter alle für Programme aus Flatpak-Paketen. Des Weiteren steht Firefox nur in der Standard-Ausgabe mit NX Desktop parat. Dort wartet er übrigens in der aktuellen Version 110.
Der Beitrag Nitrux 2.7.0 auch mit Maui-Desktop erhältlich erschien zuerst auf Linux-Magazin.
Hangover-Entwicklung nimmt wieder Fahrt auf
Die Software Hangover erlaubt den Start von Windows-Software auf 64-bittigen Arm- und x86-Prozessoren sowie zukünftig auch PowerPC-Systemen. Nachdem das Projekt längere Zeit stillgestanden hat, scheint die Entwicklung jetzt wieder weiterzugehen.
Im Moment führt Hangover ausschließlich 32-Bit-Windows-Programme auf den genannten Prozessoren aus. Zukünftig soll sich auch 64-Bit-Windows-Software auf ARM- und PowerPC-Prozessoren ausführen lassen.
Hangover nutzt im Hintergrund vor allem die WoW64-Funktionen von Wine 8 sowie den Qemu-Emulator. Da die Lizenzen von Wine und Qemu nicht kompatibel sind, stellen die Entwickler derzeit nur den Quellcode bereit.
Das jetzt veröffentlichte Hangover 0.8.3 soll zwar vor allem stabiler laufen, es handelt sich jedoch weiterhin um eine Alpha-Version. Neu ist zudem die Bibliothek „wowarmhw.dll“ für die ARM32-Emulation.
Die Wine-Entwickler André Zwing und Stefan Dösinger hatten das Hangover-Projekt bereits 2016 gestartet. Vor rund zwei Jahren stoppte jedoch die Arbeit, weil die beiden zunächst die Implementierung des WoW64-Systems in Wine abwarten wollten. Dieses erlaubt die Ausführung von 32-Bit-Windows-Programmen auf einem 64-Bit-System.
Der Beitrag Hangover-Entwicklung nimmt wieder Fahrt auf erschien zuerst auf Linux-Magazin.
Denial-of-Service-Attacke gegen Cisco-Geräte
Eine Sicherheitslücke in der Cisco IOS XR-Software ermöglicht es Angreifern, Denial-of-Service-Attacken gegen Cisco-Geräte durchzuführen. Die Cisco XR-Software ist ein Betriebssystem, das auf Cisco-Routern und -Switche eingesetzt wird. Es handelt sich dabei um eine spezielle Version des Cisco IOS (Internetwork Operating System), die für die Bedürfnisse von Service-Providern und großen Unternehmen entwickelt wurde. Die Schwachstelle betrifft die Funktion der hardwaregestützten Bidirectional-Forwarding-Detection-Methode (BFD) von Cisco IOS XR und wird von Cisco als hochriskant eingestuft. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Linecard-Reset auszulösen. Ein Linecard-Reset bezieht sich auf das Zurücksetzen einer Linecard in einem Cisco-Switch oder -Router. Eine Linecard ist ein Steckplatz auf dem Switch oder Router, der eine Erweiterungskarte für zusätzliche Netzwerkports oder andere Funktionen aufnimmt. Die Schwachstelle entsteht durch eine fehlerhafte Verarbeitung speziell manipulierter IPv4-BFD-Pakete, die auf Linecards empfangen werden. Betroffen sind die ASR 9000-Reihe an Aggregation Service Routern (mit Lightspeed- oder Lightspeed-Plus-Linecard), sowie die ASR 9902-Reihe und der 9903 Compact High Performance Router.
Der Beitrag Denial-of-Service-Attacke gegen Cisco-Geräte erschien zuerst auf Linux-Magazin.
DuckDuckGo – Nächste Suchmaschine mit KI
Nach Bemühungen von Google und Microsoft, Sprachmodelle in ihre Suchmaschinen zu integrieren, nach diversen unabhängigen Browser-Erweiterungen mit diesem Ziel und nach Ankündigung einer Funktion für Textzusammenfassungen durch Opera, zieht nun auch Suchmaschine DuckDuckGo nach.
Wie der Hersteller in einem Blog erläutert, wird der neue Dienst DuckAssist mit einer Funktion Instant Answer als Beta-Version eingeführt, die für Suchanfragen, die Wikipedia oder ähnliche Seiten wie die Enzyklopädie Britannica beantworten können, eine kurze Zusammenfassung in natürlicher Sprache generiert. Duck Assist benutzt ausschließlich Wikipedia und ähnliche Quellen, die es auch immer mit angibt – das soll die Gefahr vermindern, dass sich das Sprachmodell einfach Fakten ausdenkt. Die Antworten beziehen sich auf einen Wikipedia-Stand, der höchstens ein paar Wochen alt ist. Bei noch aktuelleren Fragen steht die Funktion nicht zur Verfügung.
Diese Funktion ist völlig kostenlos und privat, eine Anmeldung ist nicht erforderlich, und sie ist ab sofort verfügbar. In den fogenden Monaten seien weitere KI-gestützte Funktionen zu erwarten.
Der Beitrag DuckDuckGo – Nächste Suchmaschine mit KI erschien zuerst auf Linux-Magazin.
Meta plant Twitter-Alternative
Wie das indische Online-Magazin Moneycontrol berichtet will der Facebook- und Instagram-Mutterkonzern Meta eine Alternative zu Twitter entwickeln.
“Wir untersuchen ein eigenständiges dezentrales soziales Netzwerk für den Austausch von Text-Updates. Wir glauben, dass es eine Möglichkeit für einen separaten Raum gibt, in dem Schöpfer und Persönlichkeiten des öffentlichen Lebens zeitnahe Updates über ihre Interessen teilen können”, sagte ein Meta-Sprecher gegenüber der Nachrichtenagentur Reuters in einer per E-Mail übermittelten Erklärung. Die textbasierte Chat-App unter dem Codenamen P92 soll das Protokoll Activity Hub des Twitter-Konkurrenten Mastodon unterstützen. Für das Login sollen die Anwender ihre Instagram-Credentials nutzen können.
Die Ankündigung kommt zu einer Zeit, in der sich seit der Übernahme durch Elon Musk viele Twitter-Nutzer nach Alternativen umsehen, was Konkurrenten, darunter Mastodon, gerade Aufwind verschafft. P92 soll eine ganze Reihe Twitter-ähnliche Features planen wie teilbare Bilder und Videos, Zeichen für verifizierte Accounts, oder Follower und Likes. Ob es auch eine Kommentarfunktion geben wird, steht noch nicht fest.
Der Beitrag Meta plant Twitter-Alternative erschien zuerst auf Linux-Magazin.
Mobilfunkausbau geht voran
Der Mobilfunkausbau in Deutschland schreitet schneller voran als von der Politik gefordert: Im Jahr 2022 wurden insgesamt 2 674 Neubaustandorte errichtet und 33 611 bestehende Mobilfunkstandorte um LTE/5G-Technik erweitert. Das ergibt eine Abfrage des Digitalverbands Bitkom unter den Netzbetreibern. Demnach erreichen die Mobilfunknetze in allen 16 Bundesländern eine Abdeckung von mindestens 98 Prozent der Haushalte im schnellen LTE-Netz mit Bandbreiten von 100 Megabit pro Sekunde – teilweise sogar deutlich darüber. Auch der Ausbau der neuen Mobilfunk-Generation 5G kommt schneller voran als vorgeschrieben. Zum Jahresanfang 2023 werden über alle Netze je nach Betreiber bereits bis zu 95 Prozent der Bevölkerung mit 5G erreicht. Die Versorgungsauflagen werden von den ausbauenden Unternehmen damit übertroffen. Seit der letzten Frequenzauktion 2019 wurden mehr als 18 Millionen Menschen aus dem Funkloch geholt. Im europäischen Index für die digitale Wirtschaft und Gesellschaft (DESI) liegt Deutschland bei der digitalen Infrastruktur unter den 27 EU-Mitgliedstaaten inzwischen auf Platz 4.
Auch im aktuellen Jahr 2023 erhöhen die Netzbetreiber ihre Investitionen in die Infrastruktur: In die Netzinfrastruktur für mobile Kommunikation fließen in diesem Jahr 2,1 Milliarden Euro (+2,8 Prozent), wobei Kosten für Frequenzen, Gebäude und Bauleistungen noch hinzukommen.
Der Beitrag Mobilfunkausbau geht voran erschien zuerst auf Linux-Magazin.
Nachhaltiges Programmieren
Eine Recherche des Hosters und Cloudanbieters IONOS hat nun eine portugiesische Studie aus dem Jahr 2021 zur Nachhaltigkeit von Programmiersprachen mit dem Ranking der beliebtesten Sprachen aus dem Vorjahr zusammengeführt. Sind die ressourcenschonendsten Sprachen auch die meistgenutzten?
Die Nachhaltigkeitsrangliste bezieht sich auf Energieverbrauch, Ausführungszeit und die Spitzenspeicherauslastung von 27 Programmiersprachen. Beim Energieverbrauch finden sich auf den Plätzen 1 bis 5 (in absteigender Reihenfolge) C (1,00 Joule), Rust (1,03 J), C++ (1,34 J), Ada (1,70 J) und Java (1,98 J). Bei der Ausführungsgeschinwigkeit ergibt sich dieselbe gleiche Rangfolge. Anders sieht es bei der Spitzenspeicherauslastung aus: Zwar nehmen C (1,17 Megabyte) und C++ (1,34 MB) noch immer Top-5-Plätze ein (nämlich 3 und 5), doch Pascal (1,00 MB; Platz 1), Go (1,05 MB; Platz 2) und Fortran (1,24 MB; Platz 4) erreichten in den anderen Kategorien keine Top-Werte.
Auffällig ist der große Abstand zu den jeweils hinteren Rängen. So bestehen große Unterschiede zwischen den ersten und den letzten Plätzen: fast das Achtzigfache beim Energieverbrauch, fast das Dreiundachtzigfache bei der Ausführungszeit und fast das Zwanzigfache beim Speicherplatz. Sowohl beim Energieverbrauch wie bei der Geschwindigkeit liegen recht beliebte Sprachen weit hinten wie Perl, Lua und vor allem PHP und Python. Durchweg günstige Werte erreichen dagegen C, C++, Rust, Ada, Pascal und mit Abstrichen Fortran und Chapel. Abgesehen von C und C++ belegen die allerdings im Beliebtheitsranking nur hintere Plätze.
Der Beitrag Nachhaltiges Programmieren erschien zuerst auf Linux-Magazin.
Deutsche Patente rückläufig
Wie das Deutsche Patent- und Markenamt in einer Pressemeldung mitteilt, hat sich die Zahl der Patentanmeldungen stabilisiert, sie ging 2022 gegenüber dem Vorjahr nur noch leicht zurück (-2,1 Prozent) und belief sich auf insgesamt 57 214 Anmeldungen. Auch die Zahl der Prüfungsanträge, der nächste Schritt hin zur Zuerkennung eines Patents, blieb nur knapp unter Vorjahresniveau. Allerdings ging die Stabilisierung vor allem auf das Kono ausländischer Patentanmelder, sie stieg um fast 7 Prozent, während die Zahl inländischer Anmeldungen ungefähr um denselben Betrag sank. Ein deutliches Plus verbuchten vor allem Anmelder aus den Vereinigte Staaten (+16,2 Prozent), Japan (+3,4 Prozent), China (+23,6 Prozent) und der Republik Korea (+5,0 Prozent).
Hinter den sinkenden deutchen Zahlen könnte sich neben Nachwirkungen der Corona-Pandemie auch ein Strukturproblem verbergen. So sank der Anteil des in Deutschland traditionell starken Maschinenbaus von 46,4 auf 40,6 Prozent, wogegen der Anteil von Anmeldungen aus dem Bereich Elektrotechnik von 21,7 auf 29,0 Prozent stieg.
Die unterschiedliche Entwicklung zwischen Inland und Ausland zeigt sich noch deutlicher bei den Gebrauchsmusteranmeldungen. Während ausländische Anmelderinnen und Anmelder 11,3 Prozent mehr Gebrauchsmuster einreichten, kamen aus Deutschland 21,5 Prozent weniger. Aufgrund der geringeren Inlandsnachfrage war die Gesamtentwicklung deutlich rückläufig: Insgesamt erhielt das DPMA mit 9.469 Gebrauchsmusteranmeldungen 10,5 Prozent weniger als noch 2021. Wie Patente schützen Gebrauchsmuster technische Erfindungen. Im Unterschied zum Patent wird ein Gebrauchsmuster aber nur eingeschränkt geprüft.
Der Beitrag Deutsche Patente rückläufig erschien zuerst auf Linux-Magazin.
Kryptobank Silvergate gibt auf
Im Zuge der Kryptowährungskrise muss nun ein weiteres Schwergewicht der Branche seinen Platz räumen: Die US-Kryptobank Silvergate hat ihre freiwillige Abwicklung beschlossen. Bereits am 3. März hatte das Institut das Silvergate Exchange Network eingestellt.
Die Einstellung der geschäftlichen Aktivitäten sei, so die Bnak in einem Statement, sei “der beste Weg”. Der Abwicklungs- und Liquidationsplan der Bank beinhaltet die vollständige Rückzahlung aller Einlagen.
Das Ende der Bank hatte sich angekündigt. Bereits in der vergangenen Woche hatte Silvergate angekündigt, den fälligen Geschäftsbericht nicht fristgerecht vorlegen zu können. Außerdem untersuchte die US-Justiz Geschäfte im Zusammenhang mit den bankrotten Kryptounternehmen FTX und Alameda Research. Nach den Ankündigungen brach der Börsenkurs, der zu Spitzenzeiten bei über 220 US-Dollar gelegen hatte, auf unter fünf Dollar ein.
Der Beitrag Kryptobank Silvergate gibt auf erschien zuerst auf Linux-Magazin.
Fehlende Updates ermöglichten Einbruch bei LastPass
Der letzte Woche gemeldete Einbruch in die Rechner des bekannten Passwort-Safe-Dienstes LastPass ist auf die Nachlässigkeit eines Mitarbeiters zurückzuführen.
Wie LastPass nun offenlegte, verwendeten die noch unbekannten Angreifer teils Daten, die sie bereits im August vergangenen Jahres erbeutet hatten. Der zweite Angriff mit einem Keylogger richtete sich dann speziell gegen einen der vier DevOps-Ingenieure von LastPass und dessen Heimcomputer. Dieser Angriff nutzte eine beinahe drei Jahre alte Schwachstelle – CVE-2020-5741 (CVSS score: 7.2) – in der Medienverwaltung Plex aus. Plex hatte die im März 2020 bekannt gewordene Sicherheitslücke bereits Anfang Mai desselben Jahres geschlossen. Allerdings hatte der LastPass-Ingenieur keine der 75 seitdem erschienenen neuen Versionen als Update auf seinem Rechner eingespielt, weswegen die Angreifer mit der eigentlich längst bereinigten Schwachstelle Erfolg haben konnten.
Der Beitrag Fehlende Updates ermöglichten Einbruch bei LastPass erschien zuerst auf Linux-Magazin.
Bald Privatkopie-Abgabe für Clouds?
Bekanntlich zahlen Hersteller von Speichermedien oder Verfielfältigungsgeräten wie Druckern oder Kopierern eine pauschale Abgabe, mit der die entgangenen Einnahmen von Rechteinhabern durch private Kopien ausgeglichen werden sollen. Nun fordert die Zentralstelle für private Überspielungsrechte (ZPÜ ) eine solche Abgabe auch von Cloud-Betreibern.
Die ZPÜ, ein Zusammenschluss von neun deutschen Verwertungsgesellschaften, darunter die Gema oder die VG Wort, beruft sich dabei auf ein Urteil des Europäischen Gerichtshofs (EuGH) vom 24. März 2022, demzufolge eine solche Entschädigung prinzipiell zulässig wäre. Im Detail sollen das allerdings die nationalen Gesetzgeber regeln. Entsprechende Verordnungen existieren aber in Deutschland derzeit nicht. Daher ist noch vieles unklar, zum Beispiel wer die Abgabe zahlen sollte – der Cloud-Betreiber? Oder der Serverproduzent? Auch die Höhe steht nicht fest. Ja, es ist sogar unklar, ob den Rechteinhabern durch die Clouds überhaupt ein Schaden entsteht.
Die ZPÜ bemüht sich nun, einen derartigen Schaden zu belegen – allerdings bis dato erfolglos. Das Deutsche Patent- und Markenamt lehnte eine entsprechende Untersuchung mit der Begründung ab, dass es sich dabei auf keinen gesetzlichen Auskunftsanspruch berufen könne. Auch der Digitalverband Bitkom wollte keine Verhandlungen über einen Rahmenvertrag aufnehmen, weil es keine gesetzlichen Ansprüche gibt. Desungeachtet hat die ZPÜ bereits erste Cloud-Anbieter vor dem OLG München verklagt, um Auskünfte zu erlangen, auf die sie eine Vergütungspflicht gründen könnte.
Der Ausgang der Angelegenheit ist ungewiss, aber für Cloud-Betreiber bleibt ein gewisses Risiko, später doch noch zur Nachzahlung einer Urheberrechtsabgabe gezwungen zu werden.
Der Beitrag Bald Privatkopie-Abgabe für Clouds? erschien zuerst auf Linux-Magazin.
Bitkom fordert Rechtsanspruch auf digitale Verwaltung
Der Digitalverband Bitkom fordert in einer aktuellen Stellungnahme zur Weiterentwicklung des Onlinezugangsgesetzes einen Rechtsanspruch der Bürgerinnen und Bürger auf zentrale digitale Verwaltungsleistungen.
Der Gang zum Amt, nur weil die Behörde keinen digitalen Antrag bereitstellt, soll künftig nicht mehr nötig sein. Jeder Bürger soll einen Rechtsanspruch darauf haben, seine Angelegenheiten mit Behörden soweit irgend möglich digital abwickeln zu können. Das forder der Digitalverband Bitkom, der sich außerdem dafür einsetzt, dass das “Once-Only-Prinzip” umfassend angewendet wird, der Antragsteller also keine Daten mehr beibringen muss, die bereits anderweitig erfasst wurden. Zugleich plädiert Bitkom dafür, bei der Novelle des OZG nicht nur die Antragstellung in den Blick zu nehmen, sondern stärker die Digitalisierung der Behörden selbst zu forcieren.
Das OZG sah vor, dass alle knapp 600 Verwaltungsleistungen bis Ende vergangenen Jahres digitalisiert sind. Eine breite Mehrheit von 88 Prozent der Bevölkerung wünscht sich, dass ihre Stadt oder Gemeinde das Thema Digitalisierung mit mehr Nachdruck verfolgt. Vor drei Jahren lag der Anteil erst bei 69 Prozent.
Der Beitrag Bitkom fordert Rechtsanspruch auf digitale Verwaltung erschien zuerst auf Linux-Magazin.
Icinga Camp veröffentlicht Programm
Das Icinga Camp, ein Community-Event der freien Monitoringsoftware Icinga, das Anwender und Developer zu einer Diskusson der neuesten Entwicklungen zusammenführt, wird in diesem Jahr am 17. Mai in Berlin stattfinden. Nun wurde das Programm der Veranstaltung veröffentlicht.
Diskutiert werden sollen demnach Themen wie “Icinga für Windows”, “Icinga 2 on Kubernetes” oder “Upgrading Incident Management with Icinga”. Die neuesten Informationen von den Icinga-Entwicklern werden ebenso vorgestellt wie die eigene Community-Plattform. Unter dieser URL können sich Interessenten noch registrieren. Auch das vollständige Programm ist dort einsehbar.
Der Beitrag Icinga Camp veröffentlicht Programm erschien zuerst auf Linux-Magazin.
Seiten
