Lese-Ansicht

Wrapping Up the Year With Free Software at the 39C3

Wrapping Up the Year With Free Software at the 39C3

Once again, the FSFE is heading to the Chaos Communication Congress! From 27 until the 30 December, we will be back in Hamburg as part of the Bits & Bäume assembly. Over 12.000 people will join us to participate in this community event, full of great talks, workshops and creatures from all over the world. Swing by, say hi, and warm up with some Free Software vibes!

As the Christmas markets wind down, the Hamburg Congress Center begins to transform. People arrive from all directions; spaceships and blinking lights appear; hackerspaces from across Europe start setting up their assemblies. Civil society groups gather to showcase their work and their hopes for the future, while art installations rise piece by piece. A low murmur fills the CCH, one that is growing louder and more vibrant by the minute: an unmistakable sign that the Chaos Communication Congress is coming back to life.

The 39th edition of this well-known event will once again take over Hamburg from December 27 to 30, filling the post-Christmas lull with creativity, tech, activism, and a whole lot of interesting people. This conference, organised by and for the community, brings together around 12,000 participants each year, people who do not want to miss the chance to be part of this utopic and ever-evolving event full of community, curiosity, and digital freedom. For four days, the CCH becomes a temporary city: a place where bold ideas are built overnight and where the boundaries of technology, art, and society are constantly being pushed and reimagined.

You will find the FSFE crew at the Bits & Bäume assembly with a booth with stickers and merchandise, as well as a full program presenting our 2048 vision: a future in which everyone has the right to remove and install any software on any of their devices, all public funding for software is dedicated exclusively to Free Software, regulatory frameworks actively encourage the use and development of Free Software, licensing and legal decisions are grounded in facts rather than fear, uncertainty, and doubt, and young people can tinker, experiment, and learn to code with Free Software as the default. Come by, meet us, and help us turn this vision into reality.

Of course, we will not be alone: plenty of other Bits & Bäume organisations will be right around us, bringing brilliant talks, fun workshops, and lively booths. And do not forget the hackerspaces and the official program! With so many exciting things happening around the clock for four full days, the real challenge will be choosing where to go next.

So, what to expect from the FSFE at 39C3? We are planning to have a dedicated FSFE contributors and volunteers meeting, “Ada & Zangemann” reading, hands-on workshops about REUSE and about running an organisation with Free Software, a deep dive into Device Neutrality and the Apple v. EU litigation, and of course we will be answering your questions about our Vision 2048 and current activities such as Youth Hacking 4 Freedom, which is open for registration and will start directly after the 39C3 is over.

But, most importantly bring your instruments and yourself to our booth for our daily 19:00h Free Software sing-along. So, stop by, warm up, say hello, and share some Free Software holiday cheer with us.

We are looking forward to seeing you at 39C3!

Support FSFE

  •  

Die richtige Schriftart finden

Mit einem Test könnt ihr herausfinden, welche Schriftart für euch persönlich am besten lesbar ist. Bist du eher der Serife oder doch mehr der Sans? Finde es heraus.

  •  

BSI prüft E-Mail-Programme

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften, wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und…

  •  

Solo 2.01 baut mehr Webseiten

Der Website-Baukasten Solo von Mozilla soll die Erstellung einer Webseite stark vereinfachen, damit die Zielgruppe, Selbstständige, sich auf ihre eigentliche Arbeit besinnen können.

  •  

Ubuntu Community im Aufruhr – Zwei Flavours ziehen überraschend die Notbremse

Die kommende Ubuntu Version wirft bereits jetzt lange Schatten. Nicht alle der offiziellen Flavours werden eine Version auf Basis von Ubuntu 26.04 LTS veröffentlichen. Flavours sind offizielle Ableger von Ubuntu, die jedoch statt Gnome Shell einen anderen Desktop mit Ubuntu Unterbau anbieten. Sieben offizielle Ableger wurden vom Technical Board mit erweitertem Support bestätigt. Dazu zählen […]

Der Beitrag Ubuntu Community im Aufruhr – Zwei Flavours ziehen überraschend die Notbremse erschien zuerst auf fosstopia.

  •  

Website-Builder Solo 2.0.1 von Mozilla fertiggestellt

Solo ist ein Website-Builder von Mozilla, der auf Künstliche Intelligenz (KI) und einen maximal einfachen Erstellungsprozess setzt. Nun steht Solo 2.0.1 bereit.

Jetzt Website-Builder Solo von Mozilla testen

Mozilla hat Solo 2.0.1 fertiggestellt. Ab sofort können Nutzer der kostenlosen Version bis zu drei statt nur einer Website veröffentlichen. Nutzer von Solo Pro können bis zu fünf statt bis zu drei Websites veröffentlichen. Außerdem können Nutzer der kostenlosen Version jetzt bis zu 25 statt nur zehn Bilder hochladen. Für Nutzer von Solo Pro bleibt es bei bis zu 100 Bildern. Dazu kommen noch weitere kleinere Verbesserungen.

Der Beitrag Website-Builder Solo 2.0.1 von Mozilla fertiggestellt erschien zuerst auf soeren-hentzschel.at.

  •  

Programmiersprache: Rust 1.92 steht bereit

Kurz notiert: Die Programmiersprache Rust steht ab sofort in Version 1.92 bereit.

Die Programmiersprache Rust wurde planmäßig in Version 1.92 veröffentlicht. Wer sich für alle Highlights der neuen Version interessiert, findet wie immer in der offiziellen Release-Ankündigung weitere Informationen.

Der Beitrag Programmiersprache: Rust 1.92 steht bereit erschien zuerst auf soeren-hentzschel.at.

  •  

GNOME verschärft die Richtlinien für KI‑basierten Code in Shell‑Erweiterungen.

Das GNOME Projekt verschärft seine Regeln für GNOME-Erweiterungen. Die Verantwortlichen reagieren damit auf eine wachsende Zahl von Einsendungen, die deutliche Spuren automatischer Codeerzeugung tragen. Viele dieser Erweiterungen enthalten große Mengen unnötiger Logik und erschweren die Arbeit der Prüfer. Nach Angaben eines erfahrenen Entwicklers müssen an manchen Tagen mehr als fünfzehntausend Zeilen Code bewertet werden. Häufig […]

Der Beitrag GNOME verschärft die Richtlinien für KI‑basierten Code in Shell‑Erweiterungen. erschien zuerst auf fosstopia.

  •  

Cinnamon 6.6 ist fertig und bringt neues Startmenü

Das Entwickler-Team von Linux Mint hat die neue Version Cinnamon 6.6 vorgestellt. Sie wird als Standarddesktopumgebung in Linux Mint 22.3 erscheinen. Der Release wird für Ende Dezember oder Anfang 2026 erwartet. Die auffälligste Neuerung betrifft das Anwendungsmenü. Nutzer können nun zwischen farbigen oder symbolischen Kategorien wählen. Dazu kommen konfigurierbare Orte und Lesezeichen sowie weitere optische […]

Der Beitrag Cinnamon 6.6 ist fertig und bringt neues Startmenü erschien zuerst auf fosstopia.

  •  

Hacking & Security: Das umfassende Handbuch

Hacking & Security: Das umfassende Handbuch“ von Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim ist 2025 in der 4., aktualisierten und erweiterten Auflage im Rheinwerk Verlag erschienen und umfasst 1271 Seiten.

Ein Buchtitel, der bereits im Namen zwei gegensätzliche Extreme vereint: Hacking und Security. Dieser Lesestoff richtet sich nicht an ein breites Publikum, wohl aber an all jene, die Wert auf digitale Sicherheit legen – sei es im Internet, auf Servern, PCs, Notebooks oder mobilen Endgeräten. Gleichzeitig kann dieses umfassende Nachschlagewerk auch als Einstieg in eine Karriere im Bereich Ethical Hacking dienen.

Das Buch ist in drei inhaltlich spannende und klar strukturierte Teile gegliedert.

TEIL I – Einführung und Tools erläutert, warum es unerlässlich ist, sich sowohl mit Hacking als auch mit Security auseinanderzusetzen. Nur wer versteht, wie Angreifer vorgehen, kann seine Systeme gezielt absichern und Sicherheitsmaßnahmen umsetzen, die potenzielle Angriffe wirksam abwehren.

Behandelt werden unter anderem praxisnahe Übungsmöglichkeiten sowie Penetrationstests auf speziell dafür eingerichteten Testsystemen. Ziel ist es, typische Angriffsabläufe nachzuvollziehen und daraus wirksame Schutzkonzepte abzuleiten. Einen zentralen Stellenwert nimmt dabei das speziell für Sicherheitsanalysen entwickelte Betriebssystem Kali Linux ein, das in diesem Zusammenhang ausführlich vorgestellt wird.

Kali Linux – Simulation eines erfolgreichen Angriffs auf SSH
Kali Linux – Simulation eines erfolgreichen Angriffs auf SSH

TEIL II – Hacking und Absicherung widmet sich intensiv den beiden zentralen Themenbereichen Hacking und Security. Es werden unterschiedliche Angriffsszenarien analysiert und typische Schwachstellen aufgezeigt. Besonders hervorgehoben wird dabei die Bedeutung der Festplattenverschlüsselung, um den unbefugten Zugriff auf sensible Daten zu verhindern.

Auch der Einsatz starker Passwörter in Kombination mit Zwei-Faktor-Authentifizierung (2FA) gehört heute zum Sicherheitsstandard. Dennoch lauern Gefahren im Alltag: Wird ein Rechner unbeaufsichtigt gelassen oder eine Sitzung nicht ordnungsgemäß beendet, kann etwa ein präparierter USB-Stick mit Schadsoftware gravierende Schäden verursachen.

Server-Betreiber stehen zudem unter permanentem Druck durch neue Bedrohungen aus dem Internet. Das Buch bietet praxisnahe Anleitungen zur Härtung von Windows- und Linux-Servern – beispielsweise durch den Einsatz von Tools wie Fail2Ban, das automatisiert Brute-Force-Angriffe erkennt und unterbindet.

Ein weiteres Kernthema ist die Verschlüsselung von Webverbindungen. Moderne Browser weisen inzwischen deutlich auf unsichere HTTP-Verbindungen hin. Die Übertragung sensibler Daten ohne HTTPS birgt erhebliche Risiken – etwa durch Man-in-the-Middle-Angriffe, bei denen Informationen abgefangen oder manipuliert werden können.

Man-in-the-Middle-Angriff

Abgerundet wird das Kapitel durch eine ausführliche Betrachtung von Angriffsmöglichkeiten auf weit verbreitete Content-Management-Systeme (CMS) wie WordPress, inklusive praxisnaher Hinweise zur Absicherung.

TEIL III – Cloud, Smartphones, IoT widmet sich der Sicherheit von Cloud-Systemen, mobilen Endgeräten und dem Internet of Things (IoT). Unter dem Leitsatz „Die Cloud ist der Computer eines anderen“ wird aufgezeigt, wie stark Nutzerinnen und Nutzer bei der Verwendung externer Dienste tatsächlich abhängig sind. Besonders bei Cloud-Angeboten amerikanischer Anbieter werden bestehende geopolitische Risiken oft unterschätzt – obwohl sie spätestens seit den Enthüllungen von Edward Snowden nicht mehr zu ignorieren sind.

Selbst wenn Rechenzentren innerhalb Europas genutzt werden, ist das kein Garant für Datenschutz. Der Zugriff durch Dritte – etwa durch Geheimdienste – bleibt unter bestimmten Umständen möglich. Als datenschutzfreundliche Alternative wird in diesem Kapitel Nextcloud vorgestellt: ein in Deutschland entwickeltes Cloud-System, das sich auf eigenen Servern betreiben lässt. Hinweise zur Installation und Konfiguration unterstützen den Einstieg in die selbstbestimmte Datenverwaltung.

Wer sich für mehr digitale Souveränität entscheidet, übernimmt zugleich Verantwortung – ein Aspekt, dem im Buch besondere Aufmerksamkeit gewidmet wird. Ergänzend werden praxisnahe Empfehlungen zur Absicherung durch Zwei- oder Multi-Faktor-Authentifizierung (2FA/MFA) gegeben.

Ein weiteres Thema sind Sicherheitsrisiken bei mobilen Geräten und IoT-Anwendungen. Besonders kritisch: schlecht gewartete IoT-Server, die oft im Ausland betrieben werden und ein hohes Angriffspotenzial aufweisen. Auch hier werden konkrete Gefahren und Schutzmaßnahmen anschaulich dargestellt.

Das Buch umfasst insgesamt 24 Kapitel.

  • Einführung
  • Kali Linux
  • Hacking-Tools
  • Hacking lernen
  • Bug-Bounty-Programme
  • Offline Hacking
  • Passwörter
  • IT-Forensik
  • WLAN, Bluetooth und SDR
  • Angriffsvektor USB-Schnittstelle
  • Externe Sicherheitsüberprüfungen
  • Penetration-Testing
  • Windows Server absichern
  • Active Directory
  • Linux absichern
  • Sicherheit bei Samba-Fileservern
  • Sicherheit von Webanwendungen
  • Intrusion-Detection-Systeme
  • Software-Exploitation
  • Sichere KI-Anwendungen
  • Sicherheit in der Cloud
  • Microsoft 365 sicher betreiben
  • Mobile Security
  • IoT-Sicherheit

Leseprobe

Fazit

Das Buch bietet einen fundierten und praxisnahen Einstieg in die Welt von IT-Sicherheit und Hacking. Es richtet sich gleichermaßen an interessierte Einsteiger als auch an fortgeschrittene Anwender, die ihre Kenntnisse vertiefen möchten. Besonders gelungen ist die Verbindung technischer Grundlagen mit konkreten Anwendungsszenarien – vom Einsatz sicherer Tools über das Absichern von Servern bis hin zur datenschutzfreundlichen Cloud-Lösung.

Wer sich ernsthaft mit Sicherheitsaspekten in der digitalen Welt auseinandersetzen möchte, findet in diesem Werk einen gut strukturierten Leitfaden, der nicht nur Wissen vermittelt, sondern auch zum eigenständigen Handeln motiviert. Ein empfehlenswertes Nachschlagewerk für alle, die digitale Souveränität nicht dem Zufall überlassen wollen.

Der Beitrag Hacking & Security: Das umfassende Handbuch erschien zuerst auf intux.de.

  •