Normale Ansicht
Mit neuem Textmode-Installer: Erste Beta von MX Linux 25.2 steht zum Download bereit
Die ISO-Dateien der ersten Beta-Version von MX Linux 25.2 können ab sofort heruntergeladen werden. Weil der Installer umfangreiche Überarbeitungen inklusive eines Text-Modus erhalten hat, gibt es ausnahmsweise für ein Minor-Release einen Beta-Test.
CERN öffnet seine KiCad-Bauteilbibliothek: 17.000 Komponenten für Maker
486, 586, 686: Linux-Kernel gibt Unterstützung für alte CPUs auf
Red Hat AI 3.4: Eigene Inferenzplattformen statt externer API-Calls
Fedora plant KI-Linux-Desktop
Red Hat OpenShift: Souveräne KI, Migration und Virtualisierung
-
Golem.de
- (g+) Strukturiertes Dokumentenverständnis: Wie Pageindex Dokumente durch Agenten erschließt
Neuer Benchmark offenbart: KI-Agenten sind schlechte Verhandler
Agentische KI operiert häufig in sozialen Kontexten.
Tails 7.7.3 schließt Dirty-Frag-Lücke
Die Entwickler des auf Anonymität ausgelegten Live-Systems Tails haben mit Version 7.7.3 kurzfristig mit einem Notfall-Update auf eine kritische Sicherheitslücke im Linux-Kernel sowie auf…
Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiert
Neue Hetzner DNS API und acme.sh
Wenn Sie Ihre Domains bei Hetzner verwalten, wurden Sie in den vergangenen Monaten dazu aufgefordert, die Domains in ein neues DNS-Verwaltungstool zu migrieren. Das gelingt zumeist problemlos (zumindest in meinen Fällen).
Allerdings hat Hetzner nun auch die alte API zur DNS-Administration abgeschaltet. Falls Sie bei der Ausstellung von Let’s-Encrypt-Zertifikate die alte DNS-API verwendet haben, scheitert die Erneuerung der Zertifikate mit unspezifischen Fehlern (invalid domain).
Ich verwende zur Zertifikatsausstellung normalerweise acme.sh und bin auf das Problem erst aufmerksam geworden, als das erste Zertifikat auf einem meiner Server abgelaufen ist. (Ein ordentliches Monitoring hätte dieses Hoppala natürlich verhindert. Es war nicht die wichtigste Domain …)
Ich habe keinen Weg gefunden, den Zertifiktaserneuerungsmechanismus von acme.sh irgendwie zu aktualisieren, also gewissermaßen die vorhandene Konfiguration auf die neue API zu migrieren. Die Lösung bestand darin, in der Hetzner-Console einen neuen API-Key einzurichten und dann mit acme.sh die Zertifikate neu auszustellen. Falls Sie viele Server administrieren, ist das, gelinde formuliert, unbequem …
Hinweis/Klarstellung: Sie sind von diesem Problem NICHT betroffen, wenn die Domain-Validierung mit anderen Verfahren erfolgt, z.B. durch das Ablegen einer Datei in
/var/www/html. Dieser Blog-Artikel bezieht sich explizit auf den Zertifikatserneuerungsprozess, wenn Sie bisher die alte Hetzner-DNS-API verwendet haben! Ich verwende als Toolacme.sh, aber das Problem hat nicht mitacme.shan sich zu tun, sondern mit der Frage, wie der Domainvalidierung erfolgt. Kommt dabei die alte Hetzner-DNS-API zum Einsatz, wird es Probleme geben.
API-Key
Zuerst brauchen Sie einen neuen API-Key für die Hetzner-Cloud-API. Den erstellen Sie in der Hetzner-Konsole unter Security / API-Tokens. Der Token muss read/write sein, weil acme.sh für die Validierung Ihrer Domain vorübergehend eine zusätzlichen DNS-Eintrag hinzufügt, die DNS-Konfiguration also ändert. Den vollständigen Token-Code können Sie nur einmal ansehen/kopieren.

Hetzner bietet aktuell keine Möglichkeit, die Gültigkeit des Keys irgendwie einzuschränken. Ein RW-Key gibt damit weit mehr Rechte, als zur DNS-Administration erforderlich wären. Die API bietet alle erdenklichen weiteren Funktionen (create a server, delete a server usw.). Dass der Key mit so vielen Rechten ausgestattet ist, macht mich nicht glücklich, aber es ist aktuell nicht zu ändern.
acme.sh aktualisieren, Zertifikate neu erstellen und einrichten
acme.sh muss das Verfahren Hetzner Cloud DNS API unterstützen. Dieses ist verhältnismäßig neu. Eventuell müssen Sie Ihre vorhandene acme.sh-Installation aktualisieren:
acme.sh --upgrade
Mit acme.sh --list gewinnen Sie einen Überblick, welche Zertifikate es auf dem Server gibt (Output verkürzt):
acme.sh --list
Main_Domain SAN_Domains CA Created Renew
eine-firma.de www.eine-firma.de LetsEncrypt.org 2026-05-12 2026-07-11
mail.eine-firma.de smtp.eine-firma.de,... LetsEncrypt.org 2026-05-12 2026-07-11
Jetzt speichern Sie das Token in einer Umgebungsvariablen und wiederholen die Kommandos zur Zertifikatsausstellung sowie zum Kopieren der Zertifikate an den Zielort, wobei Sie die bisherige acme.sh-Option --dns dns-hetzner durch --dns dns-hetznercloud ersetzen.
Die folgenden Beispielkommandos zeigen die Neuausstellung der Zertifikate und deren Deployment. Sofern Sie exakt die gleichen Namen/Pfade wie bei der ursprünglichen Zertifikatsausstellung verwenden, sollte danach alles wieder funktionieren (d.h. der Webserver verwendet die neuen Zertifikate).
export HETZNER_Token='oqCF...'
# wichtig ist die geänderte Option --dns dns_hetznercloud
acme.sh --issue --dns dns_hetznercloud --server letsencrypt \
-d eine-firma.de -d www.eine-firma.de
# Zertifikate in /etc/letsencrypt speichern (setzt voraus, dass
# Apache so konfiguriert ist, dass das Programm die Zertifikate
# von dort liest)
acme.sh --install-cert -d eine-firma.de \
--cert-file /etc/letsencrypt/eine-firma.de.cert \
--key-file /etc/letsencrypt/eine-firma.de.key \
--fullchain-file /etc/letsencrypt/eine-firma.de.fullchain \
--reloadcmd 'systemctl restart apache2'
Sie müssen die Kommandos natürlich an Ihre Gegebenheiten anpassen.
Quellen/Links
20 Jahre Open Document Format
Der Dateistandard ODF ist herstellerneutral und kann unter einer freien Lizenz genutzt werden. In Bezug auf digitale Souveränität gibt es viele Argumente, die für das Format sprechen. Allerdings wird auch Kritik daran geäussert.


Unraid OS 7.2.6 schließt kritische Sicherheitslücke
Mit den Updates auf Unraid 7.2.5 und 7.2.6 sichern die Entwickler der Heimserver-Distribution die Anwender gegen zwei kritische Sicherheitslücken der vergangenen Tage ab.
Tails 7.7.3: Weiteres Notfall-Update
Das Notfall-Update auf Tails 7.7.3 eliminiert mit Kernel 6.12.86 die Gefahr durch die Sicherheitslücke Dirty Frag. Die Schwachstelle ermöglicht eine lokale Rechteausweitung.
Dell und Lenovo stärken LVFS und senden klares Signal an die Branche
Der Linux Vendor Firmware Service (LVFS) erhält neuen Rückenwind. Dell und Lenovo unterstützen das Projekt nun als Hauptsponsoren und verleihen der Plattform damit mehr Gewicht in der PC Welt. LVFS bildet zusammen mit fwupd die zentrale Infrastruktur für Firmware Updates unter Linux und wird vor allem in Unternehmen immer wichtiger. Die Entscheidung kommt zu einem […]
Der Beitrag Dell und Lenovo stärken LVFS und senden klares Signal an die Branche erschien zuerst auf fosstopia.
Entwickler diskutieren über Killswitch im Kernel
Ein Killswitch im Kernel soll helfen, zu verhindern, dass ungepatchte Sicherheitslücken aktiv ausgenutzt werden. Der Vorschlag von Kernel-Maintainer Sasha Levin wird derzeit kontrovers diskutiert.
Debian verschärft Regeln und stoppt nicht reproduzierbare Pakete
Debian zieht die Schrauben an. Ab sofort dürfen Pakete ohne reproduzierbare Builds nicht mehr in den Testing Zweig wandern. Diese Entscheidung markiert einen wichtigen Schritt für Debians Lieferketten Sicherheit und prägt den Entwicklungszyklus von Debian 14 Forky. Reproduzierbare Builds bedeuten identische Ergebnisse aus identischem Quellcode. Debian nutzt dafür die Infrastruktur von reproduce.debian.net, die Pakete erneut […]
Der Beitrag Debian verschärft Regeln und stoppt nicht reproduzierbare Pakete erschien zuerst auf fosstopia.
Dirty-Frag-Schwachstelle: Angreifer erlangt Root-Rechte
Mit Dirty Frag ist erneut eine kritische Sicherheitslücke für Linux-Systeme aufgetaucht, über die Angreifer ihre Benutzerrechte bis hin zu Root-Rechten erweitern können.
Parrot 7.2 nutzt Kernel mit Patch gegen Copy Fail
Die Distribution für Sicherheitsexperten und Pentester frischt in ihrer aktuellen Version die enthaltenen Komponenten auf.
Parrot 7.2 nutzt Kernel mit Patch gegen Copy Fail
Die Distribution für Sicherheitsexperten und Pentester frischt in ihrer aktuellen Version die enthaltenen Komponenten auf.
Per DHCP-Antwort zum Root: KI findet 21 Jahre alte Schadcode-Lücke in FreeBSD
Musk plant Chipfabrik für bis zu 119 Milliarden Dollar
Laut der Ankündigung einer öffentlichen Anhörung wird die KI-Chipfabrik, die Elon Musks Unternehmen SpaceX in Texas plant, in der ersten Bauphase 55 Milliarden Dollar kosten und könnte insgesamt…
Länderindex 2026: Hamburg ist Deutschlands digitalstes Bundesland
Hamburg bleibt Deutschlands Bundesland mit dem höchsten Digitalisierungsgrad, Hessen arbeitet sich auf Platz 3 vor und das Saarland ist der Shooting-Star des Jahres.
Cybersicherheitsmonitor: Jeder Zehnte von Internetkriminalität betroffen
Das Bundesamt für Sicherheit in der Informationstechnik hat gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes neue Ergebnisse des Cybersicherheitsmonitors 2026…