Die richtige Schriftart finden
Mit einem Test könnt ihr herausfinden, welche Schriftart für euch persönlich am besten lesbar ist. Bist du eher der Serife oder doch mehr der Sans? Finde es heraus.


Mit einem Test könnt ihr herausfinden, welche Schriftart für euch persönlich am besten lesbar ist. Bist du eher der Serife oder doch mehr der Sans? Finde es heraus.


Trotz gegenteiliger Äußerungen seitens Qualcomm bleibt Linux auf den ARM-SoCs des Unternehmens schwierig. Der kürzlich zu Qualcomm gewechselte Entwickler Hans de Goede könnte das ändern,
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften, wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und…
Das Kubermatic-Team hat die Verfügbarkeit von Kubermatic Virtualization Business 1.0 bekannt gegeben, der ersten produktionsreifen Version seiner Cloud-nativen Virtualisierungsplattform für den…

Seit Freitag können interessierte Spieler an der dritten Open Alpha des Free-to-Play Titels Syndicate of Souls teilnehmen. Das MOBA orientiert sich an vergleichbaren Titel der ersten Stunde. Finanziert wird die Entwicklung von den Entwicklern und Patreon-Unterstützern. Als Besonderheit gibt es ein serverbasiertes Anti-Cheat.
Am Samstag, den 06.12.2025 kam in den MX Linux News die traurige Nachricht, dass der als jerry3904 bekannte Mitbegründer von MX Linux verstorben ist.


DietPi nimmt in Version 9.20 die Remote-Desktop-Lösung RustDesk in seinen Software-Katalog auf. Verbesserungen gibt es bei Images für Orange Pi und Radxa ZERO 3.
Der Website-Baukasten Solo von Mozilla soll die Erstellung einer Webseite stark vereinfachen, damit die Zielgruppe, Selbstständige, sich auf ihre eigentliche Arbeit besinnen können.
Die kommende Ubuntu Version wirft bereits jetzt lange Schatten. Nicht alle der offiziellen Flavours werden eine Version auf Basis von Ubuntu 26.04 LTS veröffentlichen. Flavours sind offizielle Ableger von Ubuntu, die jedoch statt Gnome Shell einen anderen Desktop mit Ubuntu Unterbau anbieten. Sieben offizielle Ableger wurden vom Technical Board mit erweitertem Support bestätigt. Dazu zählen […]
Der Beitrag Ubuntu Community im Aufruhr – Zwei Flavours ziehen überraschend die Notbremse erschien zuerst auf fosstopia.
Solo ist ein Website-Builder von Mozilla, der auf Künstliche Intelligenz (KI) und einen maximal einfachen Erstellungsprozess setzt. Nun steht Solo 2.0.1 bereit.
Jetzt Website-Builder Solo von Mozilla testen
Mozilla hat Solo 2.0.1 fertiggestellt. Ab sofort können Nutzer der kostenlosen Version bis zu drei statt nur einer Website veröffentlichen. Nutzer von Solo Pro können bis zu fünf statt bis zu drei Websites veröffentlichen. Außerdem können Nutzer der kostenlosen Version jetzt bis zu 25 statt nur zehn Bilder hochladen. Für Nutzer von Solo Pro bleibt es bei bis zu 100 Bildern. Dazu kommen noch weitere kleinere Verbesserungen.
Der Beitrag Website-Builder Solo 2.0.1 von Mozilla fertiggestellt erschien zuerst auf soeren-hentzschel.at.
Kurz notiert: Die Programmiersprache Rust steht ab sofort in Version 1.92 bereit.
Die Programmiersprache Rust wurde planmäßig in Version 1.92 veröffentlicht. Wer sich für alle Highlights der neuen Version interessiert, findet wie immer in der offiziellen Release-Ankündigung weitere Informationen.
Der Beitrag Programmiersprache: Rust 1.92 steht bereit erschien zuerst auf soeren-hentzschel.at.
Der Diptyx E-Reader ist Open Source, soll sich leicht reparieren lassen und kommt mit zwei Displays im Buch-Layout. (E-Book-Reader, E-Book)
Das GNOME Projekt verschärft seine Regeln für GNOME-Erweiterungen. Die Verantwortlichen reagieren damit auf eine wachsende Zahl von Einsendungen, die deutliche Spuren automatischer Codeerzeugung tragen. Viele dieser Erweiterungen enthalten große Mengen unnötiger Logik und erschweren die Arbeit der Prüfer. Nach Angaben eines erfahrenen Entwicklers müssen an manchen Tagen mehr als fünfzehntausend Zeilen Code bewertet werden. Häufig […]
Der Beitrag GNOME verschärft die Richtlinien für KI‑basierten Code in Shell‑Erweiterungen. erschien zuerst auf fosstopia.
Mit einem offenen Brief zum Irrweg der Zukunftskommission 5.0 stemmt sich die bayerische IT-Wirtschaft gegen die Vergabe in Milliardenhöhe an Microsoft.


KDE hat KDE Gear 25.12 veröffentlicht.
Erfolgreicher Kärntner Linuxtag 2025: „RESTART“ vernetzte Open-Source-Community in Villach.


Das Entwickler-Team von Linux Mint hat die neue Version Cinnamon 6.6 vorgestellt. Sie wird als Standarddesktopumgebung in Linux Mint 22.3 erscheinen. Der Release wird für Ende Dezember oder Anfang 2026 erwartet. Die auffälligste Neuerung betrifft das Anwendungsmenü. Nutzer können nun zwischen farbigen oder symbolischen Kategorien wählen. Dazu kommen konfigurierbare Orte und Lesezeichen sowie weitere optische […]
Der Beitrag Cinnamon 6.6 ist fertig und bringt neues Startmenü erschien zuerst auf fosstopia.
GNOME verschärft die Regeln für Shell-Erweiterungen. Durch eine KI erstellte Erweiterungen, die große Mengen an unnötigem Code enthalten, sollen künftig abgelehnt werden.
„Hacking & Security: Das umfassende Handbuch“ von Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim ist 2025 in der 4., aktualisierten und erweiterten Auflage im Rheinwerk Verlag erschienen und umfasst 1271 Seiten.
Ein Buchtitel, der bereits im Namen zwei gegensätzliche Extreme vereint: Hacking und Security. Dieser Lesestoff richtet sich nicht an ein breites Publikum, wohl aber an all jene, die Wert auf digitale Sicherheit legen – sei es im Internet, auf Servern, PCs, Notebooks oder mobilen Endgeräten. Gleichzeitig kann dieses umfassende Nachschlagewerk auch als Einstieg in eine Karriere im Bereich Ethical Hacking dienen.
Das Buch ist in drei inhaltlich spannende und klar strukturierte Teile gegliedert.
TEIL I – Einführung und Tools erläutert, warum es unerlässlich ist, sich sowohl mit Hacking als auch mit Security auseinanderzusetzen. Nur wer versteht, wie Angreifer vorgehen, kann seine Systeme gezielt absichern und Sicherheitsmaßnahmen umsetzen, die potenzielle Angriffe wirksam abwehren.
Behandelt werden unter anderem praxisnahe Übungsmöglichkeiten sowie Penetrationstests auf speziell dafür eingerichteten Testsystemen. Ziel ist es, typische Angriffsabläufe nachzuvollziehen und daraus wirksame Schutzkonzepte abzuleiten. Einen zentralen Stellenwert nimmt dabei das speziell für Sicherheitsanalysen entwickelte Betriebssystem Kali Linux ein, das in diesem Zusammenhang ausführlich vorgestellt wird.

TEIL II – Hacking und Absicherung widmet sich intensiv den beiden zentralen Themenbereichen Hacking und Security. Es werden unterschiedliche Angriffsszenarien analysiert und typische Schwachstellen aufgezeigt. Besonders hervorgehoben wird dabei die Bedeutung der Festplattenverschlüsselung, um den unbefugten Zugriff auf sensible Daten zu verhindern.
Auch der Einsatz starker Passwörter in Kombination mit Zwei-Faktor-Authentifizierung (2FA) gehört heute zum Sicherheitsstandard. Dennoch lauern Gefahren im Alltag: Wird ein Rechner unbeaufsichtigt gelassen oder eine Sitzung nicht ordnungsgemäß beendet, kann etwa ein präparierter USB-Stick mit Schadsoftware gravierende Schäden verursachen.
Server-Betreiber stehen zudem unter permanentem Druck durch neue Bedrohungen aus dem Internet. Das Buch bietet praxisnahe Anleitungen zur Härtung von Windows- und Linux-Servern – beispielsweise durch den Einsatz von Tools wie Fail2Ban, das automatisiert Brute-Force-Angriffe erkennt und unterbindet.
Ein weiteres Kernthema ist die Verschlüsselung von Webverbindungen. Moderne Browser weisen inzwischen deutlich auf unsichere HTTP-Verbindungen hin. Die Übertragung sensibler Daten ohne HTTPS birgt erhebliche Risiken – etwa durch Man-in-the-Middle-Angriffe, bei denen Informationen abgefangen oder manipuliert werden können.

Abgerundet wird das Kapitel durch eine ausführliche Betrachtung von Angriffsmöglichkeiten auf weit verbreitete Content-Management-Systeme (CMS) wie WordPress, inklusive praxisnaher Hinweise zur Absicherung.
TEIL III – Cloud, Smartphones, IoT widmet sich der Sicherheit von Cloud-Systemen, mobilen Endgeräten und dem Internet of Things (IoT). Unter dem Leitsatz „Die Cloud ist der Computer eines anderen“ wird aufgezeigt, wie stark Nutzerinnen und Nutzer bei der Verwendung externer Dienste tatsächlich abhängig sind. Besonders bei Cloud-Angeboten amerikanischer Anbieter werden bestehende geopolitische Risiken oft unterschätzt – obwohl sie spätestens seit den Enthüllungen von Edward Snowden nicht mehr zu ignorieren sind.
Selbst wenn Rechenzentren innerhalb Europas genutzt werden, ist das kein Garant für Datenschutz. Der Zugriff durch Dritte – etwa durch Geheimdienste – bleibt unter bestimmten Umständen möglich. Als datenschutzfreundliche Alternative wird in diesem Kapitel Nextcloud vorgestellt: ein in Deutschland entwickeltes Cloud-System, das sich auf eigenen Servern betreiben lässt. Hinweise zur Installation und Konfiguration unterstützen den Einstieg in die selbstbestimmte Datenverwaltung.
Wer sich für mehr digitale Souveränität entscheidet, übernimmt zugleich Verantwortung – ein Aspekt, dem im Buch besondere Aufmerksamkeit gewidmet wird. Ergänzend werden praxisnahe Empfehlungen zur Absicherung durch Zwei- oder Multi-Faktor-Authentifizierung (2FA/MFA) gegeben.
Ein weiteres Thema sind Sicherheitsrisiken bei mobilen Geräten und IoT-Anwendungen. Besonders kritisch: schlecht gewartete IoT-Server, die oft im Ausland betrieben werden und ein hohes Angriffspotenzial aufweisen. Auch hier werden konkrete Gefahren und Schutzmaßnahmen anschaulich dargestellt.
Das Buch umfasst insgesamt 24 Kapitel.
Das Buch bietet einen fundierten und praxisnahen Einstieg in die Welt von IT-Sicherheit und Hacking. Es richtet sich gleichermaßen an interessierte Einsteiger als auch an fortgeschrittene Anwender, die ihre Kenntnisse vertiefen möchten. Besonders gelungen ist die Verbindung technischer Grundlagen mit konkreten Anwendungsszenarien – vom Einsatz sicherer Tools über das Absichern von Servern bis hin zur datenschutzfreundlichen Cloud-Lösung.
Wer sich ernsthaft mit Sicherheitsaspekten in der digitalen Welt auseinandersetzen möchte, findet in diesem Werk einen gut strukturierten Leitfaden, der nicht nur Wissen vermittelt, sondern auch zum eigenständigen Handeln motiviert. Ein empfehlenswertes Nachschlagewerk für alle, die digitale Souveränität nicht dem Zufall überlassen wollen.
Der Beitrag Hacking & Security: Das umfassende Handbuch erschien zuerst auf intux.de.
Fünf fabelhafte Fakten der Woche, die es irgendwie nicht zu einer Meldung auf Linux-Magazin Online geschafft haben – und warum eigentlich nicht.
Fünf fabelhafte Fakten der Woche, die es irgendwie nicht zu einer Meldung auf Linux-Magazin Online geschafft haben – und warum eigentlich nicht.
System76 hat nicht nur eine neue Version seiner Distribution Pop!_OS veröffentlicht, sondern liefert diese auch mit der endlich als stabil geltenden hauseigenen Desktop-Umgebung COMIC aus.