UEFI Schwachstelle: LogoFAIL gefährdet viele Rechner
Schwachstellen in der UEFI-Implementierung vieler unabhängiger BIOS-Anbieter ermöglichen schwer zu entdeckende und zu entfernende Angriffsvektoren auf vielen Rechnern.
Schwachstellen in der UEFI-Implementierung vieler unabhängiger BIOS-Anbieter ermöglichen schwer zu entdeckende und zu entfernende Angriffsvektoren auf vielen Rechnern.
ownCloud, die Plattform für kollaboratives Filesharing, rät allen Anwendern dringend zum Update auf Version 10.13.3. Der Grund sind schwere Sicherheitslücken.
Tails 5.19.1 ist ein Notfall-Update, das eine schwere Sicherheitslücke in Tor schließt. Weitere Details zur Lücke TROVE-2023-006 sind bisher nicht bekannt.
Phishing ist eine ständige Bedrohung in der digitalen Welt, bei der Angreifer versuchen, durch Täuschung an wertvolle Daten zu gelangen. Auch wenn Linux als robustes Betriebssystem gilt, sind seine Nutzer nicht vor solchen Angriffen sicher. Dieser Artikel beleuchtet die verschiedenen Aspekte des Phishings, zeigt typische Merkmale von Fake-Webseiten und bietet spezifische Schutzmaßnahmen für Linux-Nutzer.
Der Beitrag Wie Linux-Nutzer sich vor Phishing und Fake-Webseiten schützen können erschien zuerst auf Linux Abos.
Auch wenn Windows und Apple Betriebssysteme, dank der größeren Verbreitung, für das Programmieren von Viren deutlich attraktiver sind, sollte man sich auch bei Linux zumindest zeitweise mit dem Schutz gegen Viren beschäftigen. Ob ein System solch einen Virenschutz wirklich braucht und welche Optionen es gibt, lest Ihr in diesem Artikel.
Der Beitrag Virenschutz für Linux – Die Linux Viren in den Griff bekommen erschien zuerst auf Linux Abos.
Für mich ist die Erreichbarkeit von Webseiten der von mir betreuten Webseiten und Dienste sehr wichtig. Hierfür nutze ich nicht nur Icinga2 in Verbindung mit Grafana, sondern auch ein ziemlich simples, aber auch mächtiges Werkzeug. Uptime-Kuma eine Opensource on premise Monitoringsoftware.
Der Beitrag Uptime Kuma, mein Monitoring Werkzeug erschien zuerst auf Got tty.
Ein Abschnitt, welcher gute Dienste leisten kann. Ich hatte den Abschnitt vorübergehend immer in die Datei /etc/bash.bashrc hinzugefügt. Ich fand Ihn perfekt, wenn ein Drittanbieter auf dem Server via SSH arbeiten verrichten musste. Vorher sollte der Drittanbieter informiert werden, dass seine Arbeit überwacht wird . Funktioniert natürlich nicht, wenn mit ansible und ähnlichen gearbeitet wird ... Weiterlesen
Der Beitrag Eine komplette Sitzung in der Shell aufnehmen erschien zuerst auf Got tty.
Immer mehr Menschen machen sich Sorgen um ihre Sicherheit und Privatsphäre im Internet. Speziell unter Windows sind Nutzer häufiger anfällig für Hacker-Angriffe und Datenverluste. Eine innovative Lösung verspricht nun Abhilfe: Mit einem spezialisierten Linux-System kannst du deine Sicherheit drastisch erhöhen. Wie genau funktioniert dieses Spezial-Linux, und welche Vorteile bietet es konkret für dich?
Der Beitrag Spezial-Linux macht das Surfen unter Windows sicherer erschien zuerst auf Linux Abos.
Bei dem Import der von Sohpos generierten ovpn-Datei kommt es zu einem Fehler bei der Einrichtung der VPN-Verbindung unter Debian/RHEL/Fedora. Es wird in Zeile 7 die Konfiguration route remote_host 255.255.255.255 net_gateway moniert.Hier hilft es nur diese Zeile auszukommentieren. Danach ist der Import möglich.Nun sollten noch die Einstellungen der Konfiguration angepasst werden. Unter IPv4 > Routen ... Weiterlesen
Der Beitrag OpenVPN von Sophos Fehler in Zeile 7 erschien zuerst auf Got tty.
Patches stehen in der Regel innerhalb von vier Wochen zur Verfügung. Zudem sind nur 17 Prozent der registrierten Sicherheitslücken als "schädlich" einzustufen. GitHub sieht Open-Source-Software als "kritische Infrastruktur" an.
![]()
Debian 10 Buster liefert eine veraltete Version von Apache 2 mit dem Module mod_md für Let‘ encrypt aus. Dieses Modul unterstütz nur ACMEv1. Hier kommt es zu einem Fehler bei dem Beziehen des Zertifikats: Die Lösung ist es aus den … Weiterlesen →
Der Beitrag Debian 10 Buster mod_md invalid (missing uri scheme): accepted erschien zuerst auf Got tty.
Ihre Zahl verdoppelt sich von 2018 zu 2019. Viele Anfälligkeiten landen zudem erst mit einer großen Verzögerung in der National Vulnerability Database. Das gibt Hackern die Möglichkeit, Schwachstellen aktiv auszunutzen, bevor sich Unternehmen auf die Lücken einstellen können.
![]()