Videos der FOSDEM 2026 sind online
Alle Videoaufzeichnungen der FOSDEM 2026 wurden bearbeitet und veröffentlicht, teilen die Veranstalter mit. Die FOSDEM 2026 fand vom 31. Januar bis 1. Februar in Brüssel statt.
Alle Videoaufzeichnungen der FOSDEM 2026 wurden bearbeitet und veröffentlicht, teilen die Veranstalter mit. Die FOSDEM 2026 fand vom 31. Januar bis 1. Februar in Brüssel statt.
Das Fedora-Projekt Version 44 seiner Linux-Distribution veröffentlicht und vermeldet dafür mehrere Änderungen für Installation, Desktop-Umgebungen und zentrale Softwarekomponenten.
Wer der Vect-Ransomware zum Opfer fällt, sollte nicht mit einer Datenrettung per Lösegeldzahlung rechnen. Ein Bug vernichtet einen Großteil der Daten. (Ransomware, Verschlüsselung)
CachyOS hat die April‑Ausgabe veröffentlicht und liefert damit das dritte große Update in diesem Jahr. Die Arch‑basierte Distribution setzt diesmal auf Kernel 6.18 LTS und führt mit Shelly einen neuen grafischen Paketmanager ein, der Octopi vollständig ersetzt. Der Installer wurde spürbar erweitert. Neue Systeme erhalten nun automatisch einen dauerhaften Schnappschuss als Wiederherstellungspunkt. GRUB erkennt andere […]
Der Beitrag CachyOS April‑Release bringt Shelly Package Manager an den Start erschien zuerst auf fosstopia.
Die Arbeiten am kommenden Linux Kernel 7.1 laufen auf Hochtouren. Eine Neuerung sorgt dabei für besondere Aufmerksamkeit. Ein neuer NTFS‑Treiber ist im Kernel gelandet und ersetzt die bisherige Lösung. Die Änderung wirkt unscheinbar, hat aber eine spannende Geschichte. Der Treiber stammt von Namjae Jeon, der bereits an exFAT‑Verbesserungen beteiligt war. Er modernisierte den alten NTFS‑Code […]
Der Beitrag Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf erschien zuerst auf fosstopia.
Linux bildet die Grundlage für zahlreiche mobile Betriebssysteme und App-Umgebungen, darunter Android und eine wachsende Zahl spezialisierter Embedded-Plattformen. Wer Linux-Sicherheit prüfen möchte, steht vor einer komplexen Aufgabe: Der Kernel selbst, darüber liegende Middleware-Schichten, App-Laufzeitumgebungen und das Mobile-Device-Management greifen ineinander und schaffen ein breites Angriffspotenzial. Schwachstellen entstehen nicht nur im Code, sondern auch durch Fehlkonfigurationen, unsichere Kommunikationskanäle und mangelhafte Berechtigungskonzepte. Gerade in professionellen Umgebungen, in denen mobile Geräte sensible Unternehmensdaten verarbeiten, kann eine unentdeckte Lücke weitreichende Folgen haben. Dieser Artikel erläutert, welche Bereiche bei einer sicherheitstechnischen Prüfung Linux-basierter Mobilgeräte und App-Umgebungen besonders relevant sind, welche Methoden sich bewährt haben und worauf Sicherheitsteams bei der Planung und Durchführung achten sollten.
Der Linux-Kernel ist das Fundament jedes Android-Geräts und vieler spezialisierter mobiler Plattformen. Seine Sicherheitsmerkmale, darunter Mandatory Access Control (MAC) über SELinux oder AppArmor, Namespace-Isolation und Seccomp-Filter, bieten eine solide Basis. Dennoch entstehen Risiken, wenn Geräte mit veralteten Kernel-Versionen betrieben werden oder Hersteller eigene Patches einpflegen, ohne diese ausreichend zu testen.
Besonders kritisch sind Treiber-Schnittstellen: Proprietäre Hardwaretreiber werden häufig ohne denselben Qualitätssicherungsprozess entwickelt wie der mainline Kernel. Angreifer nutzen gezielt Schwachstellen in GPU-, Kamera- oder Modem-Treibern, um Privilegien zu eskalieren. Eine vollständige Sicherheitsprüfung muss daher auch diese Schicht einschließen.
Zwischen Kernel und Anwendung liegen Laufzeitumgebungen wie die Android Runtime (ART) sowie zahlreiche Systemdienste. Fehler in diesen Komponenten können dazu führen, dass Apps auf Ressourcen zugreifen, für die sie keine Berechtigung haben. Inter-Process-Communication-Mechanismen (IPC), etwa über Binder, sind ein klassisches Angriffsziel, da sie Schnittstellen zwischen privilegierten und unprivilegierten Prozessen schaffen.
App-Isolation funktioniert nur dann zuverlässig, wenn das Berechtigungsmodell konsequent umgesetzt wird. In der Praxis finden Sicherheitsteams regelmäßig Apps, die unnötig weitreichende Berechtigungen anfordern oder Systemschnittstellen nutzen, die eigentlich nur für Systemdienste vorgesehen sind.
Die statische Analyse untersucht App-Binaries, Konfigurationsdateien und Manifest-Dateien, ohne die Anwendung tatsächlich auszuführen. Dabei werden unter anderem folgende Aspekte geprüft:
Werkzeuge wie MobSF (Mobile Security Framework) automatisieren einen Teil dieser Analyse, ersetzen aber keine manuelle Prüfung durch erfahrene Tester.
Bei der dynamischen Analyse wird die Anwendung in einer kontrollierten Umgebung ausgeführt. Netzwerkverkehr wird mitgeschnitten und auf unsichere Verbindungen, fehlende Zertifikatsprüfungen oder übermäßige Datenweitergabe untersucht. Laufzeitverhalten lässt sich mit Frameworks wie Frida instrumentieren, um Funktionen zu hooken, Verschlüsselungsroutinen zu inspizieren oder Sicherheitsmechanismen wie SSL-Pinning temporär zu umgehen.
Gerade in Linux-basierten Umgebungen ist die dynamische Analyse aufschlussreich, da viele Schwachstellen erst im Zusammenspiel verschiedener Systemkomponenten sichtbar werden. Root-Erkennungsmechanismen, Tamper-Protection und Debugger-Abwehr lassen sich hier ebenfalls auf ihre Wirksamkeit prüfen.
Neben der App-Analyse umfasst eine vollständige Sicherheitsprüfung auch Tests auf Systemebene. Dabei werden Netzwerkdienste gescannt, offene Ports identifiziert und Exploits gegen bekannte Schwachstellen in Systemdiensten geprüft. Für Geräte, die in Unternehmensumgebungen eingesetzt werden, ist die Analyse des Mobile-Device-Managements (MDM) besonders relevant: Fehlkonfigurierte MDM-Profile können Geräterichtlinien aushebeln oder unberechtigten Zugriff auf verwaltete Ressourcen ermöglichen.
Wer den Sicherheitsstatus mobiler Anwendungen systematisch bewerten möchte, kann dafür einen strukturierten mobile App Pentest beauftragen, der App-Analyse, Systemprüfung und MDM-Bewertung kombiniert.
Einer der häufigsten Befunde bei der Prüfung mobiler Linux-Umgebungen ist die unsichere Datenspeicherung. Apps legen sensible Informationen in SharedPreferences, SQLite-Datenbanken oder einfachen Textdateien ab, ohne diese zu verschlüsseln. Auf gerooteten Geräten sind solche Daten für andere Prozesse lesbar. Dateiberechtigungen spielen dabei eine zentrale Rolle: world-readable Dateien oder Verzeichnisse mit zu offenen Rechten sind ein klassisches Einfallstor.
Darüber hinaus hinterlassen Apps häufig Spuren in temporären Dateien, Log-Ausgaben oder Cache-Verzeichnissen, die vertrauliche Daten enthalten. Ein sorgfältiger Test prüft systematisch alle Speicherorte, auf die eine App schreibt.
Fehlende oder fehlerhafte Implementierungen von TLS sind in mobilen App-Umgebungen weit verbreitet. Besonders problematisch sind:
Linux-basierte Geräte sind hier nicht grundsätzlich unsicherer als andere Plattformen, aber die Vielfalt der eingesetzten Bibliotheken und Frameworks erhöht die Wahrscheinlichkeit inkonsistenter Implementierungen.
Auf System- und Kernel-Ebene sind Privilege-Escalation-Angriffe besonders folgenreich. Angreifer, die eine App-Sandbox durchbrechen, können über ungepatchte Kernel-Schwachstellen Root-Rechte erlangen und damit sämtliche Sicherheitsmechanismen des Geräts aushebeln. SELinux-Policies, die zu permissiv konfiguriert sind, bieten dann keinen ausreichenden Schutz mehr.
Regelmäßige Kernel-Updates und die Prüfung aktiver SELinux-Kontexte sind grundlegende Maßnahmen, um dieses Risiko zu begrenzen.
Mobile-Device-Management-Systeme verwalten Geräterichtlinien, App-Verteilung und Zugriffskontrolle in Unternehmensumgebungen. Sicherheitsteams, die Linux-Sicherheit prüfen, dürfen diesen Bereich nicht vernachlässigen: Ein schwach konfiguriertes MDM kann als Einstiegspunkt dienen oder den Schutz korrekt konfigurierter Geräte untergraben.
Typische Prüfpunkte bei MDM-Systemen sind die Durchsetzung von Passwortrichtlinien, die Verschlüsselung verwalteter Daten, die Kontrolle installierbarer Apps sowie die Möglichkeit zur Remote-Wipe-Funktion. Enrollment-Prozesse sollten gegen unbefugte Geräteanmeldungen abgesichert sein.
Neben der technischen Konfiguration ist die Durchsetzung von Compliance-Anforderungen relevant. Kann ein Gerät, das gerootet wurde oder eine veraltete Systemversion verwendet, weiterhin auf Unternehmensressourcen zugreifen? Sind Integritätsprüfungen wie Android Attestation in den Enrollment-Prozess integriert? Diese Fragen lassen sich nur durch eine kombinierte Prüfung aus technischer Analyse und Prozessbewertung beantworten.
Sicherheitsteams, die Linux-Sicherheit prüfen möchten, profitieren von einem strukturierten Vorgehen:
Zunächst sollte eine vollständige Inventarisierung aller eingesetzten mobilen Geräte, Betriebssysteme und App-Versionen erfolgen. Ohne diesen Überblick lassen sich Priorisierungen nicht sinnvoll treffen. Besonderes Augenmerk gilt dabei Geräten, die nicht mehr mit Sicherheitsupdates versorgt werden.
Im nächsten Schritt empfiehlt sich eine Bedrohungsmodellierung: Welche Daten verarbeiten die eingesetzten Apps? Welche Angreifer sind realistischerweise relevant? Diese Analyse bestimmt, welche Testtiefe und welche Methoden angemessen sind.
Die eigentliche technische Prüfung sollte statische und dynamische Analyse kombinieren und Systemebene sowie Netzwerkkommunikation einschließen. Ergebnisse sollten priorisiert und mit konkreten Maßnahmen verknüpft werden, damit Entwicklungs- und Betriebsteams direkt handeln können.
Schließlich ist Sicherheit kein einmaliges Projekt. Regelmäßige Wiederholungstests, idealerweise nach jedem größeren App-Release oder Systemupdate, stellen sicher, dass neu eingeführte Schwachstellen frühzeitig erkannt werden.
Die Prüfung der Linux-Sicherheit für mobile Geräte umfasst mehrere Ebenen: den Linux-Kernel und seine Konfiguration, Middleware und Systemdienste, App-Laufzeitumgebungen sowie die Netzwerkkommunikation. Hinzu kommen die Analyse von App-Code, die Bewertung von Datenspeicherpraktiken und die Prüfung des Mobile-Device-Managements. Eine vollständige Prüfung kombiniert statische Analyse, dynamisches Testen und manuelle Expertenprüfung.
Android basiert auf Linux, aber ein Linux-fokussierter Sicherheitstest geht tiefer: Er berücksichtigt Kernel-Konfigurationen, SELinux-Policies, Treiber-Schnittstellen und systemnahe Dienste, die bei einem reinen App-Test häufig ausgeblendet bleiben. Besonders bei Embedded-Geräten oder Custom-Android-Builds ist diese erweiterte Perspektive entscheidend, da Hersteller oft eigene Anpassungen vornehmen, die neue Angriffsvektoren einführen.
Eine vollständige Sicherheitsprüfung empfiehlt sich mindestens einmal jährlich sowie nach wesentlichen System- oder App-Updates. Bei sicherheitskritischen Anwendungen, etwa in der Gesundheitsversorgung oder im Finanzbereich, sind häufigere Tests und ein kontinuierliches Monitoring sinnvoll. Patch-Management und die Überwachung neu veröffentlichter Schwachstellen sollten unabhängig davon dauerhaft etabliert sein.
Der Beitrag Linux-Sicherheit prüfen: Mobile Devices & Apps erschien zuerst auf intux.de.

Fedora 44 ist heute erschienen und bringt GNOME 50 beziehungsweise KDE Plasma 6.6 sowie den Linux-Kernel 6.19 mit. Zudem ist das NTSYNC-Modul standardmäßig für Wine und Steam aktiviert, was bessere Gaming-Leistung verspricht.
Mozilla hat Firefox 150.0.1 veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion. Außerdem wurden zahlreiche Sicherheitslücken geschlossen.
Download Mozilla Firefox 150.0.1
Mit Firefox 150.0.1 behebt Mozilla zahlreiche Sicherheitslücken. Alleine aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.
Diverse Verbesserungen in Zusammenhang mit dem KI-Feature Smart Window wurden vorgenommen, für dessen Beta-Version erste Nutzer von Firefox 150 eingeladen worden sind.
Das Schreiben in die Dateien profiles.ini und installs.ini wurde sicherer gemacht, um Profilverluste durch defekte Einträge zu verhindern.
Tabs konnten nicht zu geschlossenen Tab-Gruppen hinzugefügt werden, wenn diese vor Firefox 149 erstellt worden sind.
Ein Problem wurde behoben, welches für Nutzer der Sicherheits-Software von Bitdefender dafür sorgte, dass Facebook und andere Websites nicht mehr geladen werden konnte.
Es wurde ein Problem behoben, bei dem Firefox den System-Berechtigungsdialog bei einem zweiten Versuch erneut anzeigte, wenn die Abfrage zur Geolokalisierungs-Berechtigung abgelehnt wurde.
Wurden Websites als Web-App geöffnet, konnte die Adressleiste unter Umständen zu kurz dargestellt werden.
Der Abschnitt „Firefox Labs” in den Einstellungen von Firefox zeigte nach dem ersten Start unter Windows möglicherweise keine Einträge an.
Darüber hinaus wurden eine Performance-Regression und mehrere Webkompatibilitäts-Probleme behoben.
Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.1 erschien zuerst auf soeren-hentzschel.at.
Fedora 44 erscheint nach zwei Verzögerungen und liefert ein großes Paket an Neuerungen. Die Workstation‑Ausgabe setzt nun auf GNOME 50, das viele Kernanwendungen modernisiert und den Desktop spürbar abrundet. Auch Kalender, Dateiverwaltung und Fernzugriff erhalten sichtbare Verbesserungen. Die KDE‑Variante zieht mit Plasma 6.6 nach. Dazu kommen aktualisierte Frameworks und eine neue Einrichtung nach der Installation. […]
Der Beitrag Fedora 44 ist da und liefert ein starkes Gesamtpaket erschien zuerst auf fosstopia.
Wissenschaftler vom MIT und von IBM Research haben eine neue Methode entwickelt, um den Stromverbrauch von KI-Workloads zu ermitteln, die wesentlich schneller und gleichzeitig genauer ist als…
Nach der Phishing-Attacke auf deutsche Politiker über die Messenger-App Signal, der unter anderem Bundestagspräsidentin Julia Klöckner (CDU) zum Opfer gefallen sein soll, reagieren Politik und…
Ein QR-Code-Generator mit umfangreichen Konfigurationsmöglichkeiten für den Heimserver, das ist Mini QR. Mit der Stapelverarbeitungsmöglichkeit lässt sich für größere Projekte viel Zeit sparen.


Microsoft arbeitet offenbar an einer neuen Ausrichtung seines hauseigenen Linux‑Systems. Azure Linux, früher als CBL‑Mariner bekannt, könnte künftig auf Fedora aufbauen. Das Projekt nutzt bereits ein RPM‑Fundament, doch der geplante Wechsel würde die Distribution deutlich näher an die Fedora‑Welt rücken. Hinweise darauf gab es in einer Sitzung der Fedora‑Gruppe ELN. Dort wurde klar, dass Microsoft […]
Der Beitrag Azure Linux vor möglichem Wechsel auf Fedora Basis erschien zuerst auf fosstopia.
Canonical hat seine Pläne für KI in Ubuntu vorgestellt und wählt dabei einen ungewöhnlich ruhigen Weg. Statt großer Sprünge setzt das Unternehmen auf viele kleine Schritte, die erst dann im System landen, wenn sie wirklich ausgereift sind. Im Mittelpunkt steht lokale Verarbeitung. Modelle sollen möglichst auf dem eigenen Gerät laufen und nicht auf fremden Servern. […]
Der Beitrag Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs erschien zuerst auf fosstopia.
Firefox bekommt eine Funktion, die viele Nutzer nicht erwartet hätten. Eine Änderung aus Version 149 sorgt nun für Gesprächsstoff, denn der Browser enthält erstmals den Werbeblocker‑Motor von Brave. Mozilla integriert dafür das Rust‑basierte Projekt adblock‑rust, das auch im Brave Browser zum Einsatz kommt. Daruber informiert Shivan Kaul Sahib (VP of Privacy and Security bei Brave) […]
Der Beitrag Firefox überrascht mit verstecktem Adblock‑Upgrade erschien zuerst auf fosstopia.
Die geschwindigkeitsoptimierte Distribution CachyOS wechselt im April-Update auf den aktuellen Linux-Kernel 7.0, tauscht den grafischen Paketmanager aus und unterstützt im Willkommen-Fenster DNS…
Die geschwindigkeitsoptimierte Distribution CachyOS wechselt im April-Update auf den aktuellen Linux-Kernel 7.0, tauscht den grafischen Paketmanager aus und unterstützt im Willkommen-Fenster DNS…
Firefox Relay ist ein Dienst von Mozilla, der die persönliche E-Mail-Adresse vor Spam und unerwünschter Offenlegung schützt. Mozilla hat die maximal mögliche Anzahl an E-Mail-Masken für Nutzer der kostenlosen Version von Firefox Relay deutlich erhöht.
E-Mail-Adressen sind gleichzusetzen mit einer persönlichen Adresse. Sie sind einmalig und viele Nutzer besitzen nur eine einzige E-Mail-Adresse, die sie teilweise auf dutzenden, wenn nicht gar auf hunderten Websites verwenden. Findet auf einer Website, auf der man mit seiner E-Mail-Adresse registriert ist, ein Datendiebstahl statt, wird damit in vielen Fällen auch die persönliche E-Mail-Adresse offengelegt. Und haben Spammer erstmal eine E-Mail-Adresse in ihrem System, darf man sich auf viele unerwünschte E-Mails ohne realistische Hoffnung einstellen, dass der Spam abnehmen wird.
Mit Firefox Relay können sogenannte Masken als Alias-Adressen angelegt werden, die der Nutzer für Newsletter-Anmeldungen und Website-Registrierungen angeben kann. Firefox Relay leitet diese E-Mails dann an die persönliche E-Mail-Adresse weiter. Außerdem kann Firefox Relay bekannte Tracking-Scripts aus E-Mails entfernen.
Firefox Relay ist kostenlos. Es gibt aber auch eine kostenpflichtige Premium-Version, welche unendlich viele Masken sowie eine eigene E-Mail-Domain erlaubt. Außerdem können in Firefox Relay Premium auf weitergeleitete E-Mails geantwortet und Werbe-Mails automatisch blockiert werden. In den USA sowie Kanada können auch Telefonnummern maskiert werden.
Nutzer der kostenlosen Version von Firefox Relay konnten bislang bis zu fünf Masken für die persönliche E-Mail-Adresse anlegen. Ab sofort sind bis zu 50 Masken kostenlos möglich. Nutzer von Firefox Relay Premium können weiterhin unendlich viele Masken anlegen.
Der Beitrag Firefox Relay: Mozilla erhöht kostenlose Anzahl an E-Mail-Masken deutlich erschien zuerst auf soeren-hentzschel.at.
Mit Ubuntu 26.04 LTS „Resolute Raccoon“ hat Canonical am 23. April 2026 die elfte Langzeitversion seiner Distribution freigegeben.
China hat den US-Technologieriesen Meta angewiesen, seine Übernahme des KI-Start-ups Manus im Wert von über 2 Milliarden Dollar rückgängig zu machen.
Berlin hosted the Free Software Legal & Licensing Workshop 2026, bringing together over 100 legal and compliance professionals, technologists, and policy experts from all over the globe. LLW continued to explore the evolving legal landscapes impacting Free Software, with many discussions focusing on how software licensing is impacted by the advent of large language models and AI

The FSFE's Free Software Legal & Licensing Workshop (LLW) is an annual conference for members of the Legal Network community to meet face-to-face and share legal expertise. In 2026, the event moved to Berlin's Kreuzberg district, hosted at bUm, a venue dedicated to offering affordable coworking, networking, and event space for civil society organisations. True to its spirit, the LLW once again fostered the kind of collaborative environment where professionals can share insights, debate complex issues, build a cohesive understanding of the legal landscape affecting Free Software, and to grow a sense of community of those “who can hear tomorrow coming”, to borrow the words of David Bowie, who was referenced many times during the conference by his Legal Network fans.
“This is the one conference, which you just have to join. The one conference where everyone, everything the whole atmosphere reflects what a difference a community can make, the conference that lets us overcome the challenges we alle sometimes face [...] where history and experience count, where failure is okay, [...] all of this in one package, I couldn’t have wished for a better conference!Janneke van de Westelake, Syndikusrechtsanwältin Robert Bosch GmbH and LLW 2026 participant.The schedule this year reflected a field in motion. Artificial intelligence has firmly moved to the centre of Free Software legal debate, while the workshop also tackled a dense agenda of regulatory and compliance topics shaping the European legislative landscape, including the Cyber Resilience Act, the Digital Markets Act, and the EU Digital Omnibus Regulation Proposal. Long-standing fundamentals of Free Software law and tooling were equally present across the talks, panels, and workshops. The LLW also continued its well-received mentorship programme, pairing newcomers to the Legal Network with experienced members over an informal breakfast ahead of the official programme.
Bowie, who made Berlin his creative home in the late 1970s, also offered what might work well as one of the mottos of the LLW community: "If you feel safe in the area you're working in, you're not working in the right area. Always go a little further into the water than you feel you're capable of being in – and when you don't feel that your feet are quite touching the bottom, you're just about in the right place to do something exciting." It is a sentiment that sits naturally with a community of legal professionals navigating some of the most unsettled and consequential terrain in technology law.
The FSFE extends its gratitude to all participants and sponsors whose support made LLW 2026 possible: our Diamond sponsors Mercedes and Red Hat; the Sapphire sponsors Amazon (AWS), Microsoft, and Siemens; Topaz sponsors Bosch, Ericsson, and Google; and our Ruby sponsors Bird & Bird, Eclipse Foundation, and Liferay.
Licensing and legal decisions should be based on facts, rather than fear, uncertainty, and doubt. Free Software contributors should be able to focus on contributing to society without constantly worrying about legal issues. That is why it is important to have a space for experts to learned and discussed about these topics, not only yearly at LLW but also thanks to the Legal Network.
The Legal Network is a neutral, non-partisan group of experts in different fields involved in Free Software legal issues, currently counting over 400 participants from diverse legal systems, academic backgrounds, and affiliations.
Admission to the Legal Network is restricted, and the discussions held there are confidential. The Chatham House Rule applies to all discussions on the Legal Network mailing list and at Legal Network events, which enables members to use the information received, but not to reveal the identity nor the affiliation of the speaker or any of the participants involved in the discussion.
Um die Zahl KI-generierter Fehlermeldungen zu reduzieren, sind alte Treiber im Umfang von 138.000 Zeilen Code aus Linux entfernt worden. (Linux, Linux-Kernel)