Zahlreiche NPM-Pakete kompromittiert
Angreifer haben Schadcode in mehrere beliebte NPM-Pakete eingeschleust.
Angreifer haben Schadcode in mehrere beliebte NPM-Pakete eingeschleust.
Angreifer haben Schadcode in mehrere beliebte NPM-Pakete eingeschleust.
Weil Cybersicherheitsforschende oft in einem rechtlichen Graubereich arbeiten, simuliert das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE Gerichtsprozesse mit echten…
KI Agenten, also Softwarekomponenten, die Computer, Browser oder das Smartphone des Anwenders selbstständig bedienen können, sind momentan stark im Kommen.
Sicherheitsforscher der deutschen Cybersecurityfirma Nextron Systems haben nach eigenem Bekunden eine Linux-Backdoor identifiziert, die bislang unbemerkt geblieben sei.
Der Schweizer Anbieter Proton bringt eine neue App für Sicherheit. Proton Authenticator erzeugt sechsstellige Codes zur Anmeldung bei Onlinekonten. Diese Codes erneuern sich automatisch alle 30 Sekunden. Damit ergänzt das Tool die bisherige Produktpalette rund um Datenschutz. Im Unterschied zu anderen bekannten Apps ist Proton Authenticator komplett offen zugänglich. Der Quellcode ist öffentlich einsehbar und […]
Der Beitrag Proton stellt Open Source App für Zwei-Faktor-Verifizierung vor erschien zuerst auf fosstopia.
Im zweiten Quartal 2025 identifizierte Sonatype über 16.000 schädliche Pakete. Das entspricht einem Anstieg von 188 Prozent im Vergleich zum Vorjahr. Besonders betroffen ist der Open-Source Bereich, wo gezielte Angriffe auf Entwicklerumgebungen zunehmend zur Regel werden. Im Fokus der Angreifer stehen sensible Informationen wie Zugangsschlüssel, API Tokens und Konfigurationsdateien. Diese befinden sich häufig in vorhersehbaren […]
Der Beitrag Angriffe auf Open Source Entwicklerumgebungen nehmen drastisch zu erschien zuerst auf fosstopia.
Das Curl-Projekt kämpft immer noch mit falschen Fehlermeldungen, die KI-Systeme generieren. Das Entwicklerteam denkt jetzt sogar offen darüber nach, das Bug-Bounty-Programm einzustellen.
Die vor allem an Sicherheitsexperten und Pentester gerichtete Distribution Parrot OS frischt in erster Linie die enthaltenen Werkzeuge auf und offeriert in ihren Repositories Software von…
Die vor allem an Sicherheitsexperten und Pentester gerichtete Distribution Parrot OS frischt in erster Linie die enthaltenen Werkzeuge auf und offeriert in ihren Repositories Software von…
Sicherheitsforscher von ERNW haben eine schwerwiegende Schwachstelle in Linux-Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte Linux Distros wie z.B. Ubuntu 25.04 oder Fedora 42 Ausgenutzt wird eine Debug-Shell, die nach mehrmaliger falscher Passworteingabe im Entschlüsselungsdialog erscheint. […]
Der Beitrag Kritische Sicherheitslücke betrifft mehrere Linux-Distributionen erschien zuerst auf fosstopia.
Die Distribution Security Onion hilft vor allem beim Threat Hunting, Netzwerkmonitoring und Log Management.
Die Distribution Security Onion hilft vor allem beim Threat Hunting, Netzwerkmonitoring und Log Management.
Die neue Version der Distribution für Sicherheitsexperten frischt im Wesentlichen die mitgelieferten Komponenten auf.
Die neue Version der Distribution für Sicherheitsexperten frischt im Wesentlichen die mitgelieferten Komponenten auf.
Die auf eine hohe Privatsphäre fokussierte Distribution Securonis setzt in ihrer neuen Version vollständig auf den Mate-Desktop und rüstet zahlreiche weitere Werkzeuge nach.
Die auf eine hohe Privatsphäre fokussierte Distribution Securonis setzt in ihrer neuen Version vollständig auf den Mate-Desktop und rüstet zahlreiche weitere Werkzeuge nach.
Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte Linux-Distributionen. Die Sicherheitsforscher von Qualys haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen. CVE-2025-5054 betrifft die apport-Komponente, die bei Ubuntu zum Einsatz kommt – konkret Versionen bis […]
Der Beitrag Neue Linux Sicherheitslücken: Race Conditions bedrohen sensible Daten erschien zuerst auf fosstopia.
Das Network Security Toolkit (NST) richtet sich mit seinen vorinstallierten Werkzeugen an Sicherheitsexperten und Pentester. Die neue Version nutzt Fedora 42 als Unterbau und den Kernel 6.14.8.
Das Network Security Toolkit (NST) richtet sich mit seinen vorinstallierten Werkzeugen an Sicherheitsexperten und Pentester. Die neue Version nutzt Fedora 42 als Unterbau und den Kernel 6.14.8.
Themis AI, eine Ausgründung aus dem MIT, hat Software entwickelt, die es beliebigen Sprachmodellen ermöglichen soll, zu erkennen, was sie nicht wissen oder wo sie zumindest unsicher sind.
2024 finden Forscher von Kaspersky 14.000 schädliche Pakete in Open-Source-Projekten. Unter anderem betten Angreifer Hintertüren und Datastealer in Software-Pakete ein.


Das SUSE Security Team warnt vor mehreren schweren Sicherheitslücken im Terminal-Multiplexer GNU Screen. Anwender sollten schnellstmöglich auf die fehlerkorrigierte Version 5.0.1 wechseln.
Das SUSE Security Team warnt vor mehreren schweren Sicherheitslücken im Terminal-Multiplexer GNU Screen. Anwender sollten schnellstmöglich auf die fehlerkorrigierte Version 5.0.1 wechseln.
In diesem Text dokumentiere ich, wie ein Tang-Server auf Debian installiert werden kann und wie man den Zugriff auf diesen auf eine bestimmte IP-Adresse einschränkt.
Wer mit dem Begriff Tang-Server noch nichts anfangen kann und dies ändern möchte, dem empfehle ich: Network Bound Disk Encryption im Überblick.
Installiert wird der Tang-Server mit folgendem Befehl:
sudo apt install tang
Standardmäßig lauscht der Tang-Server auf Port 80. Da dieser Port auf meinem Server bereits belegt ist, erstelle ich mit dem Befehl sudo systemctl edit tangd.socket eine Override-Datei mit folgendem Inhalt:
:~# cat /etc/systemd/system/tangd.socket.d/override.conf
[Socket]
ListenStream=
ListenStream=7500
Mit den folgenden Kommandos wird die geänderte Konfiguration eingelesen, die Konfiguration kontrolliert und der Dienst gestartet:
:~# systemctl daemon-reload
:~# systemctl show tangd.socket -p Listen
Listen=[::]:7500 (Stream)
:~# systemctl enable tangd.socket --now
Ich möchte den Zugriff auf den Tang-Server auf eine IP-Adresse beschränken, nämlich auf die IP-Adresse des einen Clevis-Clients, der diesen Server verwenden wird. Dazu führe ich die folgenden Schritte durch.
:~# iptables -A INPUT -p tcp -s 203.0.113.1 --dport 7500 -j ACCEPT
:~# iptables -A INPUT -p tcp --dport 7500 -j DROP
:~# mkdir /etc/iptables
:~# iptables-save >/etc/iptables/rules.v4
Damit die in der Datei /etc/iptables/rules.v4 gespeicherten Regeln nach einem Neustart wieder geladen werden, erstelle ich ein Systemd-Service:
:~# cat /etc/systemd/system/load-iptables.service
[Unit]
Description=Load iptables rules
Before=network.target
[Service]
Type=oneshot
ExecStart=/sbin/iptables-restore < /etc/iptables/rules.v4
#ExecStart=/sbin/ip6tables-restore < /etc/iptables/rules.v6
[Install]
WantedBy=multi-user.target
:~# systemctl daemon-reload
root@vmd54920:~# systemctl enable load-iptables.service
Created symlink /etc/systemd/system/multi-user.target.wants/load-iptables.service → /etc/systemd/system/load-iptables.service.
Um zu überprüfen, ob der Tang-Server wie gewünscht arbeitet, setze ich auf meinem Clevis-Client den folgenden Befehl ab. Dabei muss nach der Ver- und Entschlüsselung der gleiche Text ‚test‘ ausgegeben werden.
~]$ echo test | clevis encrypt tang '{"url":"tang1.example.com:7500"}' -y | clevis decrypt
test
Fertig.