Eigentlich soll am 15. und 16. August an der Hochschule Bonn-Rhein-Sieg die Konferenz FrOSCon stattfinden.
Lese-Ansicht
FrOSCon 2026 vor dem Aus?
Eigentlich soll am 15. und 16. August an der Hochschule Bonn-Rhein-Sieg die Konferenz FrOSCon stattfinden.
Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.3
Mozilla hat Firefox 150.0.3 veröffentlicht und behebt damit mehrere Sicherheitslücken.
Download Mozilla Firefox 150.0.3
Mit Firefox 150.0.3 behebt Mozilla das Problem, dass Passwort-Zeichen beim Ausdruck im Klartext erschienen. Außerdem wurden mehrere Sicherheitslücken behoben. Aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.
Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.3 erschien zuerst auf soeren-hentzschel.at.
Linux & KI: Wir testen den Hermes Agent (Livestream)

--------------------
Links:
https://hermes-agent.nousresearch.com/
Forum: https://forum.linuxguides.de/
Haukes Webseite: https://goos-habermann.de/index.php
Nicht der Weisheit letzter Schluß: youtube.com/@nichtderweisheit
Linux Guides Admin: https://www.youtube.com/@LinuxGuidesAdmin
Professioneller Linux Support*: https://www.linuxguides.de/linux-support/
Linux Mint Kurs für Anwender*: https://www.linuxguides.de/kurs-linux-mint-fur-anwender/
Ubuntu Kurs für Anwender*: https://www.linuxguides.de/ubuntu-kurs-fuer-anwender/
Linux für Fortgeschrittene*: https://www.linuxguides.de/linux-kurs-fuer-fortgeschrittene/
Offizielle Webseite: https://www.linuxguides.de
Tux Tage: https://www.tux-tage.de/
Forum: https://forum.linuxguides.de/
Unterstützen: http://unterstuetzen.linuxguides.de
Twitter: https://twitter.com/LinuxGuides
Mastodon: https://mastodon.social/@LinuxGuides
Matrix: https://matrix.to/#/+linuxguides:matrix.org
Discord: https://www.linuxguides.de/discord/
Kontakt: https://www.linuxguides.de/kontakt/
BTC-Spende: 1Lg22tnM7j56cGEKB5AczR4V89sbSXqzwN
Haftungsausschluss:
-------------------------------------
Das Video dient lediglich zu Informationszwecken. Wir übernehmen keinerlei Haftung für in diesem Video gezeigte und / oder erklärte Handlungen. Es entsteht in keinem Moment Anspruch auf Schadensersatz oder ähnliches.
*): Werbung
KI und Cybersecurity: Curl-Entwickler sieht keine Gefahr durch Mythos
Nachdem Anthropics KI-Modell Mythos Curl auf Sicherheitslücken überprüft hatte, kam laut dessen Entwickler eine sehr kurze Liste zurück. (KI, Sicherheitslücke) Mit neuem Textmode-Installer: Erste Beta von MX Linux 25.2 steht zum Download bereit

Die ISO-Dateien der ersten Beta-Version von MX Linux 25.2 können ab sofort heruntergeladen werden. Weil der Installer umfangreiche Überarbeitungen inklusive eines Text-Modus erhalten hat, gibt es ausnahmsweise für ein Minor-Release einen Beta-Test.
486, 586, 686: Linux-Kernel gibt Unterstützung für alte CPUs auf
Während 486-Prozessoren komplett rausfliegen, sind nur manche Nachfolger betroffen. Der Schritt soll den Linux-Kernel einfacher machen. (Linux-Kernel, Prozessor) Neuer Benchmark offenbart: KI-Agenten sind schlechte Verhandler
Agentische KI operiert häufig in sozialen Kontexten.
Tails 7.7.3 schließt Dirty-Frag-Lücke
Die Entwickler des auf Anonymität ausgelegten Live-Systems Tails haben mit Version 7.7.3 kurzfristig mit einem Notfall-Update auf eine kritische Sicherheitslücke im Linux-Kernel sowie auf…
Neue Hetzner DNS API und acme.sh
Wenn Sie Ihre Domains bei Hetzner verwalten, wurden Sie in den vergangenen Monaten dazu aufgefordert, die Domains in ein neues DNS-Verwaltungstool zu migrieren. Das gelingt zumeist problemlos (zumindest in meinen Fällen).
Allerdings hat Hetzner nun auch die alte API zur DNS-Administration abgeschaltet. Falls Sie bei der Ausstellung von Let’s-Encrypt-Zertifikate die alte DNS-API verwendet haben, scheitert die Erneuerung der Zertifikate mit unspezifischen Fehlern (invalid domain).
Ich verwende zur Zertifikatsausstellung normalerweise acme.sh und bin auf das Problem erst aufmerksam geworden, als das erste Zertifikat auf einem meiner Server abgelaufen ist. (Ein ordentliches Monitoring hätte dieses Hoppala natürlich verhindert. Es war nicht die wichtigste Domain …)
Ich habe keinen Weg gefunden, den Zertifiktaserneuerungsmechanismus von acme.sh irgendwie zu aktualisieren, also gewissermaßen die vorhandene Konfiguration auf die neue API zu migrieren. Die Lösung bestand darin, in der Hetzner-Console einen neuen API-Key einzurichten und dann mit acme.sh die Zertifikate neu auszustellen. Falls Sie viele Server administrieren, ist das, gelinde formuliert, unbequem …
Hinweis/Klarstellung: Sie sind von diesem Problem NICHT betroffen, wenn die Domain-Validierung mit anderen Verfahren erfolgt, z.B. durch das Ablegen einer Datei in
/var/www/html. Dieser Blog-Artikel bezieht sich explizit auf den Zertifikatserneuerungsprozess, wenn Sie bisher die alte Hetzner-DNS-API verwendet haben! Ich verwende als Toolacme.sh, aber das Problem hat nicht mitacme.shan sich zu tun, sondern mit der Frage, wie der Domainvalidierung erfolgt. Kommt dabei die alte Hetzner-DNS-API zum Einsatz, wird es Probleme geben.
API-Key
Zuerst brauchen Sie einen neuen API-Key für die Hetzner-Cloud-API. Den erstellen Sie in der Hetzner-Konsole unter Security / API-Tokens. Der Token muss read/write sein, weil acme.sh für die Validierung Ihrer Domain vorübergehend eine zusätzlichen DNS-Eintrag hinzufügt, die DNS-Konfiguration also ändert. Den vollständigen Token-Code können Sie nur einmal ansehen/kopieren.

Hetzner bietet aktuell keine Möglichkeit, die Gültigkeit des Keys irgendwie einzuschränken. Ein RW-Key gibt damit weit mehr Rechte, als zur DNS-Administration erforderlich wären. Die API bietet alle erdenklichen weiteren Funktionen (create a server, delete a server usw.). Dass der Key mit so vielen Rechten ausgestattet ist, macht mich nicht glücklich, aber es ist aktuell nicht zu ändern.
acme.sh aktualisieren, Zertifikate neu erstellen und einrichten
acme.sh muss das Verfahren Hetzner Cloud DNS API unterstützen. Dieses ist verhältnismäßig neu. Eventuell müssen Sie Ihre vorhandene acme.sh-Installation aktualisieren:
acme.sh --upgrade
Mit acme.sh --list gewinnen Sie einen Überblick, welche Zertifikate es auf dem Server gibt (Output verkürzt):
acme.sh --list
Main_Domain SAN_Domains CA Created Renew
eine-firma.de www.eine-firma.de LetsEncrypt.org 2026-05-12 2026-07-11
mail.eine-firma.de smtp.eine-firma.de,... LetsEncrypt.org 2026-05-12 2026-07-11
Jetzt speichern Sie das Token in einer Umgebungsvariablen und wiederholen die Kommandos zur Zertifikatsausstellung sowie zum Kopieren der Zertifikate an den Zielort, wobei Sie die bisherige acme.sh-Option --dns dns-hetzner durch --dns dns-hetznercloud ersetzen.
Die folgenden Beispielkommandos zeigen die Neuausstellung der Zertifikate und deren Deployment. Sofern Sie exakt die gleichen Namen/Pfade wie bei der ursprünglichen Zertifikatsausstellung verwenden, sollte danach alles wieder funktionieren (d.h. der Webserver verwendet die neuen Zertifikate).
export HETZNER_Token='oqCF...'
# wichtig ist die geänderte Option --dns dns_hetznercloud
acme.sh --issue --dns dns_hetznercloud --server letsencrypt \
-d eine-firma.de -d www.eine-firma.de
# Zertifikate in /etc/letsencrypt speichern (setzt voraus, dass
# Apache so konfiguriert ist, dass das Programm die Zertifikate
# von dort liest)
acme.sh --install-cert -d eine-firma.de \
--cert-file /etc/letsencrypt/eine-firma.de.cert \
--key-file /etc/letsencrypt/eine-firma.de.key \
--fullchain-file /etc/letsencrypt/eine-firma.de.fullchain \
--reloadcmd 'systemctl restart apache2'
Sie müssen die Kommandos natürlich an Ihre Gegebenheiten anpassen.
Quellen/Links
20 Jahre Open Document Format
Der Dateistandard ODF ist herstellerneutral und kann unter einer freien Lizenz genutzt werden. In Bezug auf digitale Souveränität gibt es viele Argumente, die für das Format sprechen. Allerdings wird auch Kritik daran geäussert.


Unraid OS 7.2.6 schließt kritische Sicherheitslücke
Mit den Updates auf Unraid 7.2.5 und 7.2.6 sichern die Entwickler der Heimserver-Distribution die Anwender gegen zwei kritische Sicherheitslücken der vergangenen Tage ab.
Tails 7.7.3: Weiteres Notfall-Update
Das Notfall-Update auf Tails 7.7.3 eliminiert mit Kernel 6.12.86 die Gefahr durch die Sicherheitslücke Dirty Frag. Die Schwachstelle ermöglicht eine lokale Rechteausweitung.
Dell und Lenovo stärken LVFS und senden klares Signal an die Branche
Der Linux Vendor Firmware Service (LVFS) erhält neuen Rückenwind. Dell und Lenovo unterstützen das Projekt nun als Hauptsponsoren und verleihen der Plattform damit mehr Gewicht in der PC Welt. LVFS bildet zusammen mit fwupd die zentrale Infrastruktur für Firmware Updates unter Linux und wird vor allem in Unternehmen immer wichtiger. Die Entscheidung kommt zu einem […]
Der Beitrag Dell und Lenovo stärken LVFS und senden klares Signal an die Branche erschien zuerst auf fosstopia.
Entwickler diskutieren über Killswitch im Kernel
Ein Killswitch im Kernel soll helfen, zu verhindern, dass ungepatchte Sicherheitslücken aktiv ausgenutzt werden. Der Vorschlag von Kernel-Maintainer Sasha Levin wird derzeit kontrovers diskutiert.
Debian verschärft Regeln und stoppt nicht reproduzierbare Pakete
Debian zieht die Schrauben an. Ab sofort dürfen Pakete ohne reproduzierbare Builds nicht mehr in den Testing Zweig wandern. Diese Entscheidung markiert einen wichtigen Schritt für Debians Lieferketten Sicherheit und prägt den Entwicklungszyklus von Debian 14 Forky. Reproduzierbare Builds bedeuten identische Ergebnisse aus identischem Quellcode. Debian nutzt dafür die Infrastruktur von reproduce.debian.net, die Pakete erneut […]
Der Beitrag Debian verschärft Regeln und stoppt nicht reproduzierbare Pakete erschien zuerst auf fosstopia.
Dirty-Frag-Schwachstelle: Angreifer erlangt Root-Rechte
Mit Dirty Frag ist erneut eine kritische Sicherheitslücke für Linux-Systeme aufgetaucht, über die Angreifer ihre Benutzerrechte bis hin zu Root-Rechten erweitern können.
Parrot 7.2 nutzt Kernel mit Patch gegen Copy Fail
Die Distribution für Sicherheitsexperten und Pentester frischt in ihrer aktuellen Version die enthaltenen Komponenten auf.





RAG-Systeme haben oft Probleme bei der Kontextsuche. Pageindex hat einen anderen Ansatz als die Vektorsuche - und der klappt gut. (