Linux-Magazin News

Linux-Magazin News Feed abonnieren
Open Source im professionellen Einsatz
Aktualisiert: vor 16 Minuten 4 Sekunden

FreeBSD warnt vor Ping-Sicherheitslücke

Di., 12/06/2022 - 10:48

Die Entwickler von FreeBSD haben ein Advisory für eine über das Ping-Programm ausnutzbare Sicherheitslücke herausgegeben. Über das Ping-Kommando könnte unter Umständen Schadcode eingeschmuggelt werden, heißt es in der Warnung der Entwickler.

Anwender von FreeBSD müssen ihr System auf den neuesten Stand bringen, um das Problem zu beheben, heißt es in der Meldung. Die jeweilige Vorgehensweise dafür ist im Advisory beschrieben.

Mit Ping lässt sich die Erreichbarkeit eines entfernten Hosts mit Hilfe von ICMP-Nachrichten testen. Um ICMP-Nachrichten zu senden und zu empfangen, verwendet Ping RAW-Sockets und benötige daher erhöhte Rechte, teilen die FreeBSD-Entwickler mit.

Ping lese IP-Pakete aus dem Netz, um die Antworten mit der Funktion pr_pack() zu verarbeiten.  Als Teil der Verarbeitung muss ping den IP-Header, den ICMP-Header und, falls vorhanden, ein “zitiertes Paket” rekonstruieren, das das Paket darstellt, das einen ICMP-Fehler erzeugt hat, teilt FreeBSD mit.  Das “quoted packet” habe wiederum einen IP-Header und einen ICMP-Header.

Die Funktion pr_pack() kopiere die empfangenen IP- und ICMP-Header zur weiteren Verarbeitung in Stack Buffers.  Und dabei entstehe das Problem, weil das mögliche Vorhandensein von IP-Options-Headern nach dem IP-Header weder in der Antwort noch in dem zitierten Paket berücksichtigt werde. Sei diese IP-Optionen vorhanden, überlaufe pr_pack() den Zielpuffer um bis zu 40 Bytes, heißt es weiter.

Dieser Speichersicherheitsfehler könne von einem entfernten Host ausgelöst werden und das Ping-Programm zum Absturz bringen.  Es sei auch möglich sein, dass ein bösartiger Host die eine Remotecodeausführung in Ping auslöse.

Der Beitrag FreeBSD warnt vor Ping-Sicherheitslücke erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Snapshot 01/2023: Spotify-Dossier anfordern und mit Go und R auswerten

Mo., 12/05/2022 - 14:54

Der Netzmusikdienst Spotify sammelt Daten über die Musikgewohnheiten seiner User. Mike Schilli hat eine Kopie seiner Akten angefordert und stöbert nun mit Go darin herum.

Im Video demonstriert er seine Lösung:



Der Beitrag Snapshot 01/2023: Spotify-Dossier anfordern und mit Go und R auswerten erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Android-Malware mit OEM-Zertifikaten signiert

Mo., 12/05/2022 - 13:08

Google hat Malware gefunden, die mit den Zertifikaten von Android-Herstellern signiert sind. Das kann für Systemberechtigungen genutzt werden.

Mehrere Android-Plattformzertifikate sind offenbar dazu genutzt worden, Malware-Apps für das freie Mobilbetriebssystem zu signieren. Einen entsprechenden Bug-Report hat das Team von Google öffentlich gemacht. Die Zertifikate sind eigentlich für die Android-OEMs selbst gedacht, die damit ihre Kernanwendungen signieren. Das umfasst auch die eigentlichen ROM-Abbilder mit dazugehörigen Apps.

Zur möglichen Gefahr durch die Malware-Apps heißt es: “Ein Plattformzertifikat ist das Anwendungssignaturzertifikat, das zum Signieren der Android-Anwendung auf dem Systemabbild verwendet wird. Die Android-Anwendung wird mit einer hochprivilegierten Benutzer-ID – android.uid.system – ausgeführt und verfügt über Systemberechtigungen, einschließlich Berechtigungen für den Zugriff auf Benutzerdaten. Jede andere Anwendung, die mit demselben Zertifikat signiert ist, kann erklären, dass sie mit derselben Benutzer-ID ausgeführt werden möchte, wodurch sie dieselbe Zugriffsebene auf das Android-Betriebssystem erhält.”

Viele weitere Details nennen die Beteiligten nicht. Zur Verfügung stehen jedoch SHA256-Hashwerte von Malware-Apps sowie der dafür genutzten Zertifikate. Demnach wurden einige der Anwendungen mit den Plattformzertifikaten von Samsung, Mediatek oder auch LG signiert. Einzelheiten dazu, wie dies geschehen konnte und ob etwa Angreifer die dazugehörigen privaten Schlüssel entwenden konnten, gibt es nicht. Auch über das Ausmaß und die Verbreitung der Malware ist noch nichts öffentlich bekannt.

Eigenen Angaben zufolge hat Google die betroffenen Hersteller dazu aufgefordert, die Zertifikate zu ersetzen und dafür auch neue private und öffentliche Schlüssel zu verwenden. Darüber hinaus empfiehlt Google eine interne Überprüfung, wie es überhaupt zu der signierten Malware kommen konnte. Das Unternehmen empfiehlt seinen OEMs außerdem, möglichst wenige ihrer Apps mit dem Plattformzertifikat zu signieren, um einen regelmäßigen Wechsel zu erleichtern.v

Der Beitrag Android-Malware mit OEM-Zertifikaten signiert erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Arti 1.1.0: Feature-Release von Tor-Client in Rust

Mo., 12/05/2022 - 11:56

Im September gab es mit Arti 1.0 die erste stabile Veröffentlichung des in Rust geschriebenen Tor-Client. Nun haben die Entwickler mit Arti 1.1.0 ein Feature-Release nachgereicht.

So lasse sich Arti 1.1.0 nun mit Support für die Anti-Zensur-Funktionen von Tor nutzen. Artie komme nun mit Bridges und pluggable Transports zurecht, teilen die Entwickler mit. Und obwohl dies wie eine relativ kleine Ankündigung aussehe, stecke dahinter eine Menge Arbeit, die in den vergangenen Monaten geleistet worden sei. Die Verwendung dieser Funktionen könne Arti effektiver machen, um Zugang zu Tor zu erhalten, trotz Zensur zwischen dem Nutzer und dem öffentlichen Internet, heißt es weiter.

Arti könne sich mit Bridges verbinden, wenn es mit der “bridge-client”-Funktion kompiliert wurde, was in der Arti-Binärdatei standardmäßig aktiviert sei. Auch die Verbindung mit pluggable Transports klappe beim Kompilieren mit der “pt-client”-Funktion, die ebenfalls standardmäßig in der Arti-Binärdatei aktiviert sei.

Arti benötigt jetzt aber Rust 1.60 oder höher, steht im Changelog für die neue Version. Damit seien einige neue Funktionen möglich geworden und es sei möglich geworden, Abhängigkeiten zu aktualisieren, die veraltet gewesen seien.

Der Beitrag Arti 1.1.0: Feature-Release von Tor-Client in Rust erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Chemnitzer Linux-Tage suchen Vorträge, Workshops und Aussteller

Mo., 12/05/2022 - 09:46

Die nächsten Chemnitzer Linux-Tage finden am 11. und 12. März 2023 im Hörsaalgebäude der Technischen Universität Chemnitz statt. Für die Konferenz suchen die Veranstalter noch nach Vorträgen, Workshops, Ausstellern sowie Helfern für CLT Junior.

Wer gerne einen Vortrag halten, einen Workshop anbieten oder im Live-Bereich einen Stand buchen möchte, kann sich ab sofort auf der Website der Chemnitzer Linux-Tage (CLT) bewerben. Das Thema sollte sich dabei am gewählten Motto „Bewusst sein“ orientieren.

Mit diesem Motto möchten die Veranstalter unter anderem daran erinnern, dass Open Source ein ständiges Geben und Nehmen bedeutet. So vertrauen etwa Anwender auf die Arbeit der Softwareentwickler, die wiederum auf Algorithmen und Ideen ihrer Kollegen zurückgreifen. Wer sich für ein Open-Source-Projekt engagiert, besitzt zudem ein Verantwortungsbewusstsein gegenüber dem Projekt und der Community. Nachhaltige Entwicklung spricht für ein Ressourcenbewusstsein des Programmierers. Ein Sicherheitsbewusstsein wiederum sorgt für einen wohlüberlegten Umgang mit fremden Daten sowie die Abwehr von Angriffen. Das Motto des CLT lässt folglich zahlreiche Interpretationen und Themen zu.

Einreichungen beziehungsweise Bewerbungen sind noch bis zum 4. Januar 2023 möglich. Dabei stehen zwei verschiedene Formulare bereit: Während das eine Vorschläge zu Vorträgen und Workshops entgegennimmt, richtet sich das andere an Aussteller. Die entsprechenden Seiten verraten auch detailliert die jeweiligen Voraussetzungen beziehungsweise Teilnahmebedingungen.

Der Beitrag Chemnitzer Linux-Tage suchen Vorträge, Workshops und Aussteller erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Kritischer Fehler in VLC-Player

Mo., 12/05/2022 - 09:41

Eine Sicherheitslücke in dem VLC-Player hat zur Folge, dass ein entfernter Angreifer Befehle mit den Rechten des Anwenders ausführen kann. Verantwortlich hierfür ist ein Pufferüberlauf, der beim Abspielen einer lokalen Medien-Datei auftreten kann. Der Programmierfehler tritt in dem VNC-Modul  auf . Neben dem Pufferüberlauf wurden noch weitere Fehler im Code des VLC-Players entdeckt und kürzlich korrigiert. Diese führen vorwiegend zum Absturz des Players und sind weniger kritisch. Dazu gehört  ein Division-by-Zero-Fehler, wodurch ein Angreifer eine Denial-of-Service-Attacke ausführen kann. Ebenfalls enthält der Programmcode Free-after-Use-Fehler, die ebenfalls zum Absturz des Players führen. Allerdings kann ein Angreifer durch Ausnutzen der letztgenannten Schwachstellen keine Befehle auf dem System ausführen.

Diese Sicherheitslücken wurden in der Version 3.18 nun korrigiert.

Der Beitrag Kritischer Fehler in VLC-Player erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

30 Jahre SMS in Deutschland

Fr., 12/02/2022 - 11:15

Der Kurznachrichtendienst SMS kann sein 30jähriges Jubiläum in Deutschland feiern. 2021 wurden noch 7,8 Milliarden Kurznachrichten via SMS verschickt, teilt der Digitalverband Bitkom auf Basis von Daten der Bundesnetzagentur mit.

Gegenüber dem Rekordjahr 2012, als 59,8 Milliarden Kurznachrichten verschickt wurden ist das zwar ein starker Rückgang, dennoch ist die SMS gegenüber 2020 (7,0 Milliarden) wieder populärer geworden.

Entwicklungen beim Short Message Service. Quelle: Bitkom

Die weltweit erste SMS (Short Message Service) wurde am 3. Dezember 1992 in Großbritannien verschickt. Die Nachricht von einem Computer an ein Handy lautete: Merry Christmas. Ursprünglich dazu gedacht, technische Informationen über Netzstörungen weiterzuleiten, hat die Kurznachricht einen SDiegszug angetreten. Die höchstens 160 Zeichen umfassende Kurzmitteilung machte es erstmals möglich, Texte unabhängig von Ort und Zeit über das Mobilfunknetz zu übermitteln. Schon 1994 nahm die Popularität der Kurznachricht auch unter Handy-Nutzern rasant zu.

Der Beitrag 30 Jahre SMS in Deutschland erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

AVM bringt FRITZ!OS 7.50 für die FRITZ!-Box und Co

Fr., 12/02/2022 - 10:56

Der Berliner Hersteller AVM hat das Betriebssystem FRITZ!OS 7.50 für seine Router. Die FRITZ!Box 7590 erhält das Update sofort, teilt AVM mit. Weiteren aktuelle FRITZ!Box-Modelle, FRITZ!Repeater und Powerline-Produkte seien dann schrittweise an der Reihe.

Zu den rund 150 Neuerungen, die AVM für das Update verspricht, zählt dynamisches Smart Repeating, das mehr Leistung ins WLAN Mesh des FRITZ!-Heimnetzes bringen soll. Anwender, die einen FRITZ!Repeater oder eine FRITZ!Box als Mesh Repeater einsetzen, sollen höhere Datendurchsätze und mehr Stabilität bei WLAN-Verbindungen erzielen können.

Neu ist auch die Unterstützung des VPN-Verfahrens WireGuard. Mit dem neuen WireGuard-Assistenten auf der FRITZ!Box sollen Smartphones, Notebooks oder PCs einfach verschlüsselte Verbindungen mit der WireGuard-App per QR-Code oder Software aufbauen könne. Das bisher zum Einsatz kommende VPN-Verfahren IPSec habe man aktualisiert. Es unterstütze jetzt sowohl IPv4- und IPv6-Verbindungen.

Das FRITZ!Fon kann mit dem Klingelton “Sprache” jetzt mit Ansagen wie “Anruf von Claudia” oder “Abfahrt zum Bahnhof” über im Telefonbuch hinterlegte Anrufer oder Kalendereinträge informieren, teilt AVM mit. Zudem sollen sich unerwünschte Anrufern leichter sperren lassen, indem das Telefonbuch als Positivliste genutzt werden könne. Nicht im Telefonbuch enthaltene Anrufer könne man dann pauschal sperren oder auf einen Anrufbeantworter umleiten.

Die weiteren Neuerungen sind bei AVM nachzulesen.

Der Beitrag AVM bringt FRITZ!OS 7.50 für die FRITZ!-Box und Co erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Grml 2022.11 MalGuckes mit frischem Unterbau

Fr., 12/02/2022 - 10:09

Das an Administratoren gerichtete Live-System Grml bringt Pakete von Debian (12) Bookworm/Testing vom 11. November mit. Der Codename MalGuckes ist im Andenken an den in diesem Jahr verstorbenen Open-Source-Enthusiast Sven Guckes gewählt worden.

Grml 2022.11 bringt einen Kernel 6.0 mit. Perl 5.36, Pytzhon 3.10 und Ruby 3.0 stellen weitere Aktualisierungen dar. Die Entwickler haben das Live-System auf das merged-/usr Layout umgestellt. Zudem unterstützt das Build-System grml-live nun Memtest86+ mit UEFI und ZFS über die neue ZFS FAI Klasse. Das Changelog nennt alle Änderungen.

Grml 2022.11 lässt sich über grml.org/download/ beziehen. Versionen für 32- und 64-Bit liegen dort bereit. Zudem lässt sich jeweils die Variante Full mit 850 Mbyte und Small mit 450 Mbyte auswählen.

Der Beitrag Grml 2022.11 MalGuckes mit frischem Unterbau erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Neuregelungen schützen vor Call-ID-Spoofing

Do., 12/01/2022 - 10:01

Seit dem 1. Dezember gelten neue gesetzliche Regelungen für den Schutz der Verbraucher vor Anrufen von Betrügern und Spammern mit gefälschten Telefonnummern. Ab sofort müssen die Netzbetreiber unter anderem sicherstellen, dass bei Anrufen aus ausländischen Netzen keine deutschen Rufnummern als Absenderinformation angezeigt werden, schreibt das Telekommunikationsgesetz vor.

Anbieter öffentlich zugänglicher Telekommunikationsdienste müssen zudem technisch sicherstellen, dass, Anrufe abgebrochen werden, bei denen Rufnummer der Notrufe 110 und 112, hochpreisige Rufnummern (0)900, (0)137 und Nummern für Auskunfts- und Kurzwahldienste fälschlicherweise angezeigt werden, teilt die Bundesnetzagentur mit. Bei Anrufen aus ausländischen Netzen gilt ebenso, dass keine deutschen Rufnummern als Absenderinformation angezeigt werden darf. Die Nummernanzeige muss in solchen Fällen unterdrückt werden, heißt es im Gesetz. Hiervon ausgenommen seien Mobilfunkrufnummern im internationalen Roaming, teilt die Bundesnetzagentur mit.

Wie die Behörde weiter mitteilt, würden durch das Aufsetzen gefälschter Rufnummern Verbraucherinnen und Verbraucher vielfach über die Identität der Anrufenden getäuscht. Zum Teil haben diese Anrufe einen kriminellen Hintergrund.

Und der überwiegende Anteil an Anrufen mit manipulierten Rufnummern habe seinen Ursprung in ausländischen Netzen oder werde über ausländische Netze nach Deutschland geroutet, heißt es weiter. Die neuen technischen Schutzmechanismen sollen sicherstellen, dass man sich bei einem Anruf von einer deutschen Rufnummer darauf verlassen kann, dass der Anruf vom berechtigten Nummerninhaber komme.

Die Anonymisierungspflicht habe allerdings Folgen, indem es verstärkt Anrufe mit unterdrückter Rufnummer geben werde. Die Bundesnetzagentur weist darauf hin, dass nicht alle Anrufe mit unterdrückter Rufnummer unseriös sind. Es gebe berechtigte Gründen für eine Rufnummernunterdrückung. Die Bundesnetzagentur rät aber allgemein dazu, sich der Identität der Anrufenden zu vergewissern.

Der Beitrag Neuregelungen schützen vor Call-ID-Spoofing erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

ClamAV erscheint nach 20 Jahren in Version 1.0

Do., 12/01/2022 - 09:47

Die Open-Source-Software ClamAV bekommt mit Version 1.0 Langzeitunterstützung. Das Team hat die API erweitert und einen wichtigen Scan neu geschrieben.

Die freie Antiviren-Software ClamAV, die verschiedene Arten von Malware entdecken kann und gern auf E-Mail-Servern gegen Phishing genutzt wird, ist nach mehr als 20 Jahren Entwicklung erstmals in der wichtigen Version 1.0 erschienen. Laut der Ankündigung handelt es sich um eine Version mit Langzeitunterstützung (Long-Term-Support, LTS). Der eigenen Projektrichtlinie zufolge wird die Version nun mindestens drei Jahre mit Updates gepflegt.

Unterstützt wird in der Version die Entschlüsselung von XLS-Dateien, die auf dem proprietären Microsoft-Format OLE2 basieren und zur Verschlüsselung das Standardpasswort verwenden. Dessen Nutzung wird nun in den Metadaten gezeigt.

Neu geschrieben hat das Team die Allmatch-Funktion. Wird die eingesetzt, bricht ein Dateiscan nicht beim ersten positiven Ergebnis (Match) ab, sondern läuft für die gesamte Datei weiter. Der neue Code soll leichter zu pflegen sein als bisher und verlässlicher arbeiten. Darüber hinaus konnten die Beteiligten bekannte Fehler in Verbindung mit der Signaturerkennung beheben.

Die hauseigenen Docker-Dateien, die ClamAV als Container laufen lassen, sind in ein eigenes Repository ausgelagert. Das soll Updates erleichtern. Nutzer, die nicht das Docker-Hub verwenden, stellen ihre Quellen entsprechend um.

ClamAV gibt es seit mehr als 20 Jahren, die Software gilt als führende Open-Source-Anwendung in dem Bereich. Seit 2013 gehört ClamAV offiziell zu Cisco und wird hauptsächlich von dessen Talos-Security-Team weiterentwickelt.

Der Beitrag ClamAV erscheint nach 20 Jahren in Version 1.0 erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Adventskalender von Digitalcourage verbessert Privatsphäre

Do., 12/01/2022 - 09:07

Der Verein Digitalcourage startet am 1. Dezember einen Adventskalender der etwas anderen Art: Hinter jedem digitalen Türchen versteckt sich ein Tipp, mit dem man die eigene Privatsphäre schützt und die Kontrolle über seine eigenen Daten zurückerobert.

Unter anderem erfährt man, wie man den Browser passend einrichtet, sogenannten Trackern aus dem Weg geht oder wie man ein sicheres Passwort erstellt. Die entsprechenden Texte haben ehrenamtliche Helfer eigens für den Kalender erstellt.

Der „Adventskalender zur digitalen Selbstverteidigung“ wartet auf der Internetseite https://digitalcourage.de/adventskalender. Öffnen lassen sich dort die Türchen am entsprechenden Tag mit einem Mausklick.

Der Verein Digitalcourage existiert bereits seit 1987 und setzt sich unter anderem für den Datenschutz ein.

Der Beitrag Adventskalender von Digitalcourage verbessert Privatsphäre erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Phishing-Radar: Bankkunden im Visier von Kriminellen

Mi., 11/30/2022 - 11:28

Im Phishing-Radar der Verbraucherzentrale Niedersachsen sind derzeit verstärkt Bankkunden und ihre Daten in Gefahr, ausspioniert zu werden. Die Verbraucherzentrale NRW ist selbst Gegenstand einer Phishing-Kampagne geworden.

Kunden von ING DiBa, Sparkasse und Postbank sind derzeit laut Phishing-Radar einer Attacke mit Phishiung-Mails ausgesetzt. Bei der ING DiBa setzen die Kriminellen auf eine vermeintliche Aktualisierung der ING-Banking-To-Go-App für Kontosicherheit. Kunden werden so auf eine Webseite gelockt, auf der sie ihre Zugangsdaten eingeben sollen.

Phsihingversuch im Namen der ING DiBa. Quelle: Verbraucherzentrale NRW

Den Kunden der Sparkasse gaukelt eine gefälschte Mail nach dem gleichen Muster vor, eine Identitätsbestätigung aufgrund neuer Gesetze sei notwendig. Es wird sogar eine Frist von drei Tagen gesetzt, die persönlichen Kundendaten prüfen zu lassen. Die Postbank-Kunden wiederum sollen zum Abgleich der Mobilfunknummer eine betrügerische Webseite besuchen.

Die Verbraucherschützer selbst sind ebenfalls Gegenstand einer Phishing-Kampagne geworden. In diesem Fall aber via Telefon. Der Anrufer gebe sich als “Kanzlei der Verbraucherzentrale” aus, teilt die Verbraucherzentrale NRW mit. Angeblich habe der Angerufene 7000 Euro Schulden bei einer Lotteriefirma, heißt es weiter. Dem potenziellen Opfer wird dann ein Vergleich angeboten, der eine Zahlung von 2000 Euro auf ein bestimmtes Konto fordert. Die Verbraucherzentrale betont, dass diese Anrufe von Betrügern stammen und nicht von der Verbraucherzentrale.

Der Beitrag Phishing-Radar: Bankkunden im Visier von Kriminellen erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Salix Xfce 15.0 als Live-Version für USB-Sticks

Mi., 11/30/2022 - 10:07

Wer die Slackware-basierte Distribution Salix in der Version 15.0 unverbindlich ausprobieren möchte, bekommt jetzt mit einem Live-System dazu Gelegenheit. Das bietet neben zahlreichen vorinstallierten Programmen auch ein paar eigene Werkzeuge.

Das Live-System selbst ist weitgehend identisch zu einer herkömmlichen Salix-Installation. Verfügbar sind unter anderem die Desktop-Umgebung Xfce 4.16, der Browser Firefox in der ESR-Fassung, LibreOffice und die Salix-eigenen Systemwerkzeuge. Wem das Angebot nicht ausreicht, der zapft über die Paketmanager Gslapt und slapt-get die Salix-Repositories an.

Obendrauf spendieren die Entwickler den Installationsassistenten Salix Live Installer. Alternativ oder ergänzend lässt sich SalixLive Xfce 15.0 leicht auf einen USB-Stick überspielen. Das Live-System selbst kann Daten auch speichern und beim nächsten Start einbinden. Auf diese Weise verliert man beispielsweise keine heruntergeladenen Dateien.

Eine Einführung in das Live-System liefert der Salix Live Startup Guide, den Anwender über das Startmenü erreichen. Letztgenanntes haben die Entwickler gegenüber einer Standard-Installation leicht überarbeitet.

Der Beitrag Salix Xfce 15.0 als Live-Version für USB-Sticks erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Proxmox Backup Server 2.3 bietet Pruning Namespaces

Mi., 11/30/2022 - 10:01

Die leicht einzurichtende Backup-Lösung Proxmox Backup Server basiert jetzt auf Debian 11.5, nutzt den Kernel 5.15 und spannt das Dateisystem ZFS 2.1.6 ein. Erstmals lassen sich Metriken an eine InfluxDB-Datenbank senden und ein Offline Mirror einrichten. Neu sind auch die Pruning Namespaces.

Beim sogenannten Pruning gibt man dem System vor, welche Snapshots man wie lange behalten möchte. Das im Hintergrund dafür zuständige Job-System kann jetzt das Pruning nicht mehr nur auf einen kompletten Datastore anwenden, sondern auch auf einen Namespace beschränken. Mit dem eingebauten Prune-Simulator lässt sich zudem gefahrlos testen, wie sich die Einstellungen konkret auswirken würden.

Des Weiteren kann der Proxmox Backup Server 2.3 wichtige statistische Daten sammeln und an eine InfluxDB-Datenbank senden. Messen lassen sich unter anderem der durchschnittliche CPU Load und die Dateisystemnutzung. Mit den so gesammelten Informationen kommt man unter anderem Performance-Problemen auf die Spur.

Über das neue Werkzeug „proxmox-offline-mirror“ lässt sich ein lokaler APT-Mirror aufsetzen, aus dem sich dann mehrere Proxmox-Knoten mit Updates versorgen.

Der Beitrag Proxmox Backup Server 2.3 bietet Pruning Namespaces erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Digitalbranche mit stabiler Geschäftslage

Di., 11/29/2022 - 10:53

Die aktuelle Geschäftslage der IT- und Telekommunikationsunternehmen liegt im November mit 31,7 Punkten klar im Plus. Das zeigt der aktuelle Bitkom-ifo-Digitalindex.

Zwar liege das Novemberergebnis 3,4 Punkte unter dem vom Oktober, zeige aber eine hohe Widerstandsfähigkeit der digitalen Wirtschaft gegenüber den aktuellen Krisen. Die Geschäftserwartungen für die kommenden Monate seien mit Minus 18,2 Punkten nahezu unverändert zum Vormonat (-18,3 Punkte).

Der Index bildet die aktuelle Geschäftslage und die Geschäftserwartungen für die kommenden drei Monate ab und berechnet daraus das Geschäftsklima. Dieses liege mit 5,2 Punkten weiterhin im Plus (Oktober 6,7 Punkte), berichtet der Bitkom. Für die Gesamtwirtschaft weise das ifo-Institut dagegen ein Geschäftsklima aus, das mit -11,3 Punkten deutlich im Minus liege.

Digitalindex für den November. Quelle: Bitkom

Rund ein Viertel der Digitalunternehmen will im Jahr 2023 mehr investieren (27 Prozent), weitere 51 Prozent wollen die Investitionen auf dem Niveau des Vorjahres fortführen. Jedes fünfte Unternehmen (22 Prozent) plant niedrigere Investitionen, hat der Bitkom ermittelt. Ausgeweitet werden sollen demnach vor allem Investitionen in Software. 28 Prozent planen zusätzliche Ausgaben, nur 14 Prozent Kürzungen. Weitere Ergebnisse: In Forschung und Entwicklung wollen 23 Prozent der Digitalunternehmen mehr investieren, 13 Prozent erwarten Einschnitte. Und 23 Prozent haben sich zusätzliche Investitionen in Ausrüstung vorgenommen, 17 Prozent wollen daran sparen. Nur bei Gebäuden zeigt sich eine deutliche Zurückhaltung. Nur 14 Prozent der Digitalunternehmen wollen mehr investieren, aber 32 Prozent werden diese Ausgaben kürzen.

Der Beitrag Digitalbranche mit stabiler Geschäftslage erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Opensuse Tumbleweed stellt auf x86-64-v2-Architektur um

Di., 11/29/2022 - 10:14

Das Rolling Release Opensuse Tumbleweed wird komplett auf die Mikroarchitektur x86-64-v2 umgestellt. Ein Repository namens Opensuse:Factory:LegacyX86 soll Anwendern mit älterer Hardware den Übergang von x86-64-v1 ermöglichen.

Das Opensuse Factory Repository werde umgewidmet, um mit x86-64-v2 voranzukommen”, schrieb Tumbleweed Release Manager Dominique Leuenberger in einer E-Mail an die Opensuse Factory Mailingliste. Zusätzlich werde ein neues Repository, Opensuse:Factory:LegacyX86, eingerichtet, das den derzeitigen Stand von Tumbleweed abbilde. Für die Pflege dieses Repositorys brauche es nun Freiwillige, schreibt Leuenberger.

Er werde auch bei der anfänglichen Einrichtung helfen, erwarte dann aber, dass er sich nicht mehr darum kümmern müsse, außer er werde um spezifische Hilfe gebeten, schreibt Leuenberger weiter. Er erwarte zudem Installations-ISO-Dateien und keine “Live”-Images.

Die vereinbarte Lösung sehe vor, das Haupt-Repository von Tumbleweed auf x86-64-v2 umzustellen. Die i586-Unterstützung werde aus dem Repository entfernt und es nur noch diejenigen 32-Bit-Teile weitergeführt, die für bestimmte Pakete notwendig seien. Es werde aber kein komplettes Repository für 32-Bit geben. Benutzer müssten laut der Ankündigung nichts anderes tun als zypper dup aufzurufen, wenn das Repository auf x86-64-v2 umgestellt wird. Es werde dazu aber voraussichtlich eine Benachrichtigung über diese Änderung an die Benutzer geschickt.

Für die Nutzer der Systeme, die noch auf x86-64-v1 laufen, bestehe dagegen Handlungsbedarf. Sie müssen dann die Repository-Liste aktualisieren, sobald das Repository Opensuse:Factory:LegacyX86 eingerichtet sei.

In der Mitteilung heißt es, um die Hardware zu überprüfen, könnten Benutzer, die Tumbleweed ausführen, den folgenden Befehl in einem Terminal verwenden: /lib64/ld-linux-x86-64.so.2 –help. Das Ergebnis sollte dann wahrscheinlich das folgende sein:

x86-64-v4

x86-64-v3 (supported, searched)

x86-64-v2 (supported, searched)

Der Beitrag Opensuse Tumbleweed stellt auf x86-64-v2-Architektur um erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Irland verhängt Millionen-Strafe gegen Meta

Di., 11/29/2022 - 09:47

Die irische Datenschutzbehörde Data Protection Commission (DPC) hat wegen Verstößen gegen den Datenschutz eine Strafe in Höhe von 256 Millionen Euro gegen den Facebook-Mutterkonzern Meta verhängt.

Wie die DPC mitteilt, Die Datenschutzkommission (DPC) hat sie eine Untersuchung gegen Meta Platforms Ireland Limited (MPIL), den für die Datenverarbeitung Verantwortlichen des sozialen Netzwerks “Facebook” abgeschlossen und die Strafe verhängt. Die Datenschützer sehen es als erwiesen an, dass Meta sich zu wenig um den Schutz der Daten seiner Kunden gekümmert hat. Nachdem bereits im Jahr 2018 Nutzerdaten über eine API abgegeriffen werden konnten, waren 2019 millionenfach Datensätze von Nutzern im Internet zum Verkauf angeboten worden. Dass im Jahr 2021 erneut Nutzerdaten im Web veröffentlicht wurden, hat die Data Protection Commission auf den Plan gerufen.

Deren Untersuchung betraf eine Prüfung und Bewertung der Tools Facebook Search, Facebook Messenger Contact Importer und Instagram Contact Importer in Bezug auf die von Meta Platforms Ireland Limited im Zeitraum zwischen dem 25. Mai 2018 und September 2019 durchgeführte Verarbeitung. Die wesentlichen Punkte in dieser Untersuchung betrafen laut DPC Fragen der Einhaltung der DSGVO-Verpflichtung zum Datenschutz durch Design und Standard. Der Datenschutzbeauftragte habe die Umsetzung der technischen und organisatorischen Maßnahmen gemäß Artikel 25 DSGVO geprüft, der sich mit diesem Konzept befasse, heißt es weiter.

In der jetzt veröffentlichten Entscheidung wird ein Verstoß gegen Artikel 25 Absätze 1 und 2 der Datenschutzgrundverordnung festgestellt, teilt die DPC mit. Der Beschluss enthalte eine Rüge und eine Anordnung, wonach Meta innerhalb einer bestimmten Frist Abhilfemaßnahmen ergreifen muss, um die Verarbeitung in Einklang zu bringen. Darüber hinaus wurden in der Entscheidung Geldbußen in Höhe von insgesamt 265 Millionen Euro gegen MPIL verhängt, heißt es weiter.

Der Beitrag Irland verhängt Millionen-Strafe gegen Meta erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Ronna und Quetta : Neue Präfixe für das Internationale Einheitensystem

Mo., 11/28/2022 - 14:22

Die Generalkonferenz für Maß und Gewicht (CGPM) hat beschlossen, die Palette der im Internationalen Einheitensystem (SI) verwendeten Präfixe zu erweitern. Damit sind vier neue Präfixe vorhanden, die nun weltweit zur Angabe von Maßen verwendet werden können, teilt die Generalkonferenz mit. Am oberen Ende sind die Präfixe Ronna und Quetta hinzugekommen.

Ein Ronna bezeichnet demnach eine Zahl mit 27 Nullen. Ein Quetta eine mit 30 Nullen. Am anderen Ende sind Ronto und Quecto hinzugekommen, die jeweils ein Quintillionstel und ein Quadrilliardstel bezeichnen.

Die Präfixe Ronna und Quetta sind hinzugekommen. Quelle: CGPM

Die Änderung seien vor allem durch die wachsenden Anforderungen der Datenwissenschaft und der digitalen Speicherung vorangetrieben worden, die bereits Präfixe am oberen Ende der bestehenden Skala verwenden würden, etwa Zettabyte, um riesige Mengen digitaler Informationen auszudrücken, heißt es in der Ankündigung. Die Präfixe für sehr kleine Zahlen seien für die Quantenwissenschaft und die Teilchenphysik nützlich. Dies vier neuen Präfixe seien ist die erste Erweiterung des SI-Präfixbereichs seit 1991.

Der Beitrag Ronna und Quetta : Neue Präfixe für das Internationale Einheitensystem erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Chrome-Browser: Entfernter Angreifer kann Befehle ausführen

Mo., 11/28/2022 - 12:34

Eine kritische Sicherheitslücke im Chrome-Browser hat zur Folge, dass entfernte Angreifer Befehle mit den Rechten des Anwenders auf betroffenen Systemen ausführen können.

Ursache der Schwachstelle ist ein Heap-Overflow-Fehler im GPU-Code des Browsers. Dieser Code ist für die Grafikverarbeitung des Browsers zuständig. Die Darstellung von Grafiken innerhalb des Browsers erfolgt aus Sicherheitsgründen in einer Sandbox. Durch Schwachstellen im Programmcode können Angreifer allerdings unter Umständen aus dieser Sandbox ausbrechen. Laut Google sind bereits Exploits für dieses Sicherheitslücke im Umlauf, so dass Anwender möglichst schnell das Update auf ihrem System einspielen sollten.

Der Fehler wurde nun in der Version 107.0.5304.121 für Linux korrigiert.

Der Beitrag Chrome-Browser: Entfernter Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Kategorien: Nachrichten

Seiten