Normale Ansicht

Trinity Desktop R14.1.6 bringt Ubuntu 26.04 LTS Support

Von: MK
30. April 2026 um 06:00

Das Trinity Desktop Environment (TDE) meldet sich mit einer neuen Version zurück und richtet sich weiter an Nutzer, die den klassischen KDE‑3‑Stil schätzen. Die Ausgabe R14.1.6 liefert viele kleine Verbesserungen und erweitert die Unterstützung moderner Linux‑Distributionen. Mehrere Anwendungen erhalten neue Funktionen. Konqueror bekommt eine praktische Aktion für den schnellen Wechsel zum Desktop. KSnapshot erlaubt nun […]

Der Beitrag Trinity Desktop R14.1.6 bringt Ubuntu 26.04 LTS Support erschien zuerst auf fosstopia.

📚 Coding mit KI (2. Aufl.)

30. April 2026 um 05:31

Es kommt selten vor, dass ein IT-Buch innerhalb von 18 Monaten eine zweite Auflage erfährt und dabei in großen Teilen neu geschrieben werden muss. Genau das ist uns mit diesem Buch passiert! Wir haben die Gelegenheit genutzt und das Buch komplett aktualisiert und stark erweitert. Der Fokus liegt jetzt bei Agentic Coding, MCP und Skills.

Wir haben in diesem Buch den »State of the Art« im Bereich KI und Agentic Coding abgesteckt. In unzähligen Tests haben wir ausprobiert, wie weit die Versprechen der KI-Hersteller zutreffen, aber auch, wo heutige KI-Tools versagen. Wir haben lokale Modelle und Open-Source-Tools ebenso verwendet wie kommerzielle KI-Tools von Claude, Cursor, Google und OpenAI. Ein eigenes Kapitel behandelt den neuen Trend der CLI-basierten KI-Tools, also z.B. Claude Code oder OpenAI Codex.

Hier gibt es weitere Informationen zum Buch und den obligatorischen Bestell-Link.

Thunderbird Pro: Fokus auf E-Mail-Dienst Thundermail, Beta-Start steht bevor

29. April 2026 um 20:31

Thunderbird steht nicht mehr nur für einen E-Mail-Client. Mit Thunderbird Pro steht ein kostenpflichtiges Zusatzangebot in den Startlöchern. Der Fokus liegt derzeit auf dem neuen E-Mail-Dienst Thundermail. Die ersten Beta-Einladungen sollen bald verschickt werden.

Thunderbird ist vor allem für seinen kostenlosen E-Mail-Client für Windows, macOS und Linux bekannt. Seit November 2024 gibt es Thunderbird auch für Android, Thunderbird für iOS ist in Entwicklung. Doch dabei soll es nicht bleiben: Die MZLA Technologies Corporation möchte ein Ökosystem aus Clients und Diensten als Alternative zu denen der Tech-Giganten wie Google Mail und Microsoft Office 365 etablieren, welches zu 100 Prozent Open Source ist. Im November hatte ich eine erste Vorschau auf den Funktionsumfang der drei neuen Dienste Thundermail, Thunderbird Send sowie Thunderbird Appointment gegeben.

Die Auswertung des Nutzerfeedbacks hat ein klares Bild dahingehend ergeben, dass sich die meisten Nutzer vor allem für den E-Mail-Dienst Thundermail interessieren. Dementsprechend hat MZLA die Entwicklung von Thundermail priorisiert. Auch Thunderbird Send und Thunderbird Appointment werden weiterhin entwickelt, müssen in der Priorisierung derzeit aber etwas hinten anstehen. Fortschritte gibt es aber bei allen drei Diensten, auf die MZLA in seinem Blog näher eingeht.

Auch am anfänglichen Preis möchte man Anpassungen vornehmen, um besser den Erwartungen der Nutzer zu entsprechen, geht in diesem Punkt aber nicht weiter ins Detail. Zuletzt war von 9 USD im Monat zu lesen, aktuell zeigt die Website keinen Preis mehr an. Vermutlich deutet die Aussage auf einen niedrigeren Preis als ursprünglich geplant hin.

Im Mai sollen die ersten Beta-Einladungen für Nutzer verschickt werden, welche sich auf die Warteliste haben setzen lassen.

Der Beitrag Thunderbird Pro: Fokus auf E-Mail-Dienst Thundermail, Beta-Start steht bevor erschien zuerst auf soeren-hentzschel.at.

FediSuite: Alle Fediverse-Accounts im Griff

29. April 2026 um 11:35

Ein neuer adminForge Service kann ab sofort genutzt werden.

Alle deine Fediverse-Accounts an einem Ort.

Alle deine Fediverse-Accounts an einem Ort.

FediSuite ist eine kostenlose Open-Source-Plattform zum Planen von Beiträgen, automatischen Aufteilen langer Posts in Threads, Verwalten von Benachrichtigungen und dem Handling mehrerer Accounts auf 14 Fediverse-Plattformen — Mastodon, Pixelfed, Vernissage, PeerTube, Misskey und mehr.

https://fedi.adminforge.de

Features:

  • Zentrale Verwaltung von Mastodon, Pixelfed, Friendica, Misskey u. a. in einem Dashboard
  • Automatische Plattform‑Erkennung und Regeln‑Import von deiner Instanz
  • Hintergrund‑Import aller bisherigen Beiträge pro Account
  • Konten beliebig trennen, mit Übersicht über Importstatus und Follower
  • Intelligenter Composer mit plattformspezifischen Feldern und Medienregeln
  • Echtzeit‑Zeichenzähler, Warnstufen und Content Warnings
  • Sichtbarkeitsoptionen (öffentlich, ungelistet, nur Follower, DM) inkl. Misskey/Sharkey‑Sichtbarkeiten
  • Medien‑Upload mit Vorschau, Alt‑Text und plattformspezifischen Pflichtfeldern
  • Minutengenaue Planung von Beiträgen in deiner Zeitzone
  • Automatisches Veröffentlichen geplanter Posts im Hintergrund
  • Chronologische Übersicht über geplante, veröffentlichte und fehlgeschlagene Posts
  • Posts editieren, duplizieren, erneut posten oder löschen
  • Wiederholtes Versenden fehlgeschlagener Posts nach Rate‑Limit‑Pausen
  • Übersichtskarten für Reichweite, geplante Posts und Fehlerstatistik
  • Heatmaps für beste Posting‑Zeiten und Posting‑Aktivität im Kalender
  • Diagramme für Follower‑Wachstum, Engagement, Sichtbarkeit und Medienvergleich
  • Top‑Beiträge nach Favoriten, Boosts/Replies inkl. Interaktions‑Aufschlüsselung
  • Dark‑Mode‑UI mit Plattform‑Badges und responsivem Layout
  • Drag‑&‑Drop‑Widgets und personalisierbares Dashboard‑Layout
  • Atomare Veröffentlichungen und automatische Wiederaufnahme nach Rate‑Limits
  • Stündliche Engagement‑Updates und tägliche Statistik‑Pipelines
  • E‑Mail‑Registrierung mit Verifizierung, Passwort‑Reset und DSGVO‑konformem Konto‑Löschen
  • E‑Mail‑ und Passwortänderung sowie Zeitzonen‑Wahl inkl. DST‑Anpassung

Software: FediSuite | Webseite

 

Euer adminForge Team

UnterstützenDas Betreiben der Dienste, Webseite und Server machen wir gerne, kostet aber leider auch Geld.
Unterstütze unsere Arbeit mit einer Spende und diskutiere in unserem Chat mit.

by adminForge.

Mini QR: Der minimalistische QR-Code-Generator

29. April 2026 um 11:27

Ein neuer adminForge Service kann ab sofort genutzt werden.

Eine App zum Erstellen schöner QR-Codes und zum Scannen verschiedener QR-Code-Typen.

 

Eine App zum Erstellen schöner QR-Codes und zum Scannen verschiedener QR-Code-Typen.

https://qr.adminforge.de

Features:

  • ✅ Barrierefrei: mindestens WCAG-A-konform
  • 🎨 Anpassbare Farben und Stile
  • 🖼️ Export als PNG, JPG & SVG
  • 📋 In die Zwischenablage kopieren
  • 🌓 Umschalten zwischen Hell-/Dunkel-/Systemmodus
  • 🎲 Zufälligen Stil generieren
  • 🌐 Verfügbar in über 30 Sprachen
  • 💾 QR-Code-Konfiguration speichern & laden
  • 🖼️ Eigenes Bild als Logo hochladen
  • 🎭 Vorlagen: Vorgefertigte QR-Code-Stile
  • 🖌️ Rahmen-Anpassung: Textlabels hinzufügen und den Rahmen um deinen QR-Code gestalten
  • 🛡️ Fehlerkorrekturstufe: Beeinflusst die Größe des QR-Codes und des Logos. Für größere Datenmengen niedrigere Korrekturstufen verwenden, damit der Code lesbar bleibt.
  • 📱 QR-Code-Scanner: Codes mit der Kamera oder per Bild-Upload scannen, mit intelligenter Erkennung für URLs, E-Mails, Telefonnummern, WLAN-Zugangsdaten und mehr
  • 📦 Stapel-Export: CSV-Datei mit mehreren Datensätzen importieren und alle QR-Codes gleichzeitig exportieren. Vorlagen findest du unter public/batch_export_templates/
  • 📲 PWA-Unterstützung: MiniQR als Desktop- oder Mobile-App installieren
  • 📝 Datenvorlagen: Unterstützung für verschiedene Datentypen wie Text, URLs, E-Mails, Telefonnummern, SMS, WLAN-Zugangsdaten, vCards, Standorte und Kalenderereignisse

Software: mini-qr

 

Euer adminForge Team

UnterstützenDas Betreiben der Dienste, Webseite und Server machen wir gerne, kostet aber leider auch Geld.
Unterstütze unsere Arbeit mit einer Spende und diskutiere in unserem Chat mit.

by adminForge.

CachyOS April‑Release bringt Shelly Package Manager an den Start

Von: MK
29. April 2026 um 06:30

CachyOS hat die April‑Ausgabe veröffentlicht und liefert damit das dritte große Update in diesem Jahr. Die Arch‑basierte Distribution setzt diesmal auf Kernel 6.18 LTS und führt mit Shelly einen neuen grafischen Paketmanager ein, der Octopi vollständig ersetzt. Der Installer wurde spürbar erweitert. Neue Systeme erhalten nun automatisch einen dauerhaften Schnappschuss als Wiederherstellungspunkt. GRUB erkennt andere […]

Der Beitrag CachyOS April‑Release bringt Shelly Package Manager an den Start erschien zuerst auf fosstopia.

Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf

Von: MK
29. April 2026 um 06:00

Die Arbeiten am kommenden Linux Kernel 7.1 laufen auf Hochtouren. Eine Neuerung sorgt dabei für besondere Aufmerksamkeit. Ein neuer NTFS‑Treiber ist im Kernel gelandet und ersetzt die bisherige Lösung. Die Änderung wirkt unscheinbar, hat aber eine spannende Geschichte. Der Treiber stammt von Namjae Jeon, der bereits an exFAT‑Verbesserungen beteiligt war. Er modernisierte den alten NTFS‑Code […]

Der Beitrag Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf erschien zuerst auf fosstopia.

Linux-Sicherheit prüfen: Mobile Devices & Apps

29. April 2026 um 04:00

Sicherheit für Linux-basierte Mobile-Devices und App-Umgebungen prüfen

Linux bildet die Grundlage für zahlreiche mobile Betriebssysteme und App-Umgebungen, darunter Android und eine wachsende Zahl spezialisierter Embedded-Plattformen. Wer Linux-Sicherheit prüfen möchte, steht vor einer komplexen Aufgabe: Der Kernel selbst, darüber liegende Middleware-Schichten, App-Laufzeitumgebungen und das Mobile-Device-Management greifen ineinander und schaffen ein breites Angriffspotenzial. Schwachstellen entstehen nicht nur im Code, sondern auch durch Fehlkonfigurationen, unsichere Kommunikationskanäle und mangelhafte Berechtigungskonzepte. Gerade in professionellen Umgebungen, in denen mobile Geräte sensible Unternehmensdaten verarbeiten, kann eine unentdeckte Lücke weitreichende Folgen haben. Dieser Artikel erläutert, welche Bereiche bei einer sicherheitstechnischen Prüfung Linux-basierter Mobilgeräte und App-Umgebungen besonders relevant sind, welche Methoden sich bewährt haben und worauf Sicherheitsteams bei der Planung und Durchführung achten sollten.

Die Angriffsfläche Linux-basierter mobiler Systeme verstehen

Kernel und Systemarchitektur als Ausgangspunkt

Der Linux-Kernel ist das Fundament jedes Android-Geräts und vieler spezialisierter mobiler Plattformen. Seine Sicherheitsmerkmale, darunter Mandatory Access Control (MAC) über SELinux oder AppArmor, Namespace-Isolation und Seccomp-Filter, bieten eine solide Basis. Dennoch entstehen Risiken, wenn Geräte mit veralteten Kernel-Versionen betrieben werden oder Hersteller eigene Patches einpflegen, ohne diese ausreichend zu testen.

Besonders kritisch sind Treiber-Schnittstellen: Proprietäre Hardwaretreiber werden häufig ohne denselben Qualitätssicherungsprozess entwickelt wie der mainline Kernel. Angreifer nutzen gezielt Schwachstellen in GPU-, Kamera- oder Modem-Treibern, um Privilegien zu eskalieren. Eine vollständige Sicherheitsprüfung muss daher auch diese Schicht einschließen.

Middleware, Laufzeitumgebungen und App-Isolation

Zwischen Kernel und Anwendung liegen Laufzeitumgebungen wie die Android Runtime (ART) sowie zahlreiche Systemdienste. Fehler in diesen Komponenten können dazu führen, dass Apps auf Ressourcen zugreifen, für die sie keine Berechtigung haben. Inter-Process-Communication-Mechanismen (IPC), etwa über Binder, sind ein klassisches Angriffsziel, da sie Schnittstellen zwischen privilegierten und unprivilegierten Prozessen schaffen.

App-Isolation funktioniert nur dann zuverlässig, wenn das Berechtigungsmodell konsequent umgesetzt wird. In der Praxis finden Sicherheitsteams regelmäßig Apps, die unnötig weitreichende Berechtigungen anfordern oder Systemschnittstellen nutzen, die eigentlich nur für Systemdienste vorgesehen sind.

Methoden zur Prüfung der Linux-Sicherheit in mobilen Umgebungen

Statische Analyse von App-Code und Konfigurationsdateien

Die statische Analyse untersucht App-Binaries, Konfigurationsdateien und Manifest-Dateien, ohne die Anwendung tatsächlich auszuführen. Dabei werden unter anderem folgende Aspekte geprüft:

  • Hardcodierte Zugangsdaten oder API-Schlüssel im Quellcode
  • Unsichere kryptografische Algorithmen oder veraltete Bibliotheken
  • Fehlkonfigurierte Berechtigungen im Android-Manifest
  • Exportierte Komponenten (Activities, Services, Broadcast Receiver), die ohne Authentifizierung erreichbar sind

Werkzeuge wie MobSF (Mobile Security Framework) automatisieren einen Teil dieser Analyse, ersetzen aber keine manuelle Prüfung durch erfahrene Tester.

Dynamische Analyse und Laufzeitinspektion

Bei der dynamischen Analyse wird die Anwendung in einer kontrollierten Umgebung ausgeführt. Netzwerkverkehr wird mitgeschnitten und auf unsichere Verbindungen, fehlende Zertifikatsprüfungen oder übermäßige Datenweitergabe untersucht. Laufzeitverhalten lässt sich mit Frameworks wie Frida instrumentieren, um Funktionen zu hooken, Verschlüsselungsroutinen zu inspizieren oder Sicherheitsmechanismen wie SSL-Pinning temporär zu umgehen.

Gerade in Linux-basierten Umgebungen ist die dynamische Analyse aufschlussreich, da viele Schwachstellen erst im Zusammenspiel verschiedener Systemkomponenten sichtbar werden. Root-Erkennungsmechanismen, Tamper-Protection und Debugger-Abwehr lassen sich hier ebenfalls auf ihre Wirksamkeit prüfen.

Penetrationstests auf Systemebene

Neben der App-Analyse umfasst eine vollständige Sicherheitsprüfung auch Tests auf Systemebene. Dabei werden Netzwerkdienste gescannt, offene Ports identifiziert und Exploits gegen bekannte Schwachstellen in Systemdiensten geprüft. Für Geräte, die in Unternehmensumgebungen eingesetzt werden, ist die Analyse des Mobile-Device-Managements (MDM) besonders relevant: Fehlkonfigurierte MDM-Profile können Geräterichtlinien aushebeln oder unberechtigten Zugriff auf verwaltete Ressourcen ermöglichen.

Wer den Sicherheitsstatus mobiler Anwendungen systematisch bewerten möchte, kann dafür einen strukturierten mobile App Pentest beauftragen, der App-Analyse, Systemprüfung und MDM-Bewertung kombiniert.

Typische Schwachstellen in Linux-basierten App-Umgebungen

Unsichere Datenspeicherung und Dateirechte

Einer der häufigsten Befunde bei der Prüfung mobiler Linux-Umgebungen ist die unsichere Datenspeicherung. Apps legen sensible Informationen in SharedPreferences, SQLite-Datenbanken oder einfachen Textdateien ab, ohne diese zu verschlüsseln. Auf gerooteten Geräten sind solche Daten für andere Prozesse lesbar. Dateiberechtigungen spielen dabei eine zentrale Rolle: world-readable Dateien oder Verzeichnisse mit zu offenen Rechten sind ein klassisches Einfallstor.

Darüber hinaus hinterlassen Apps häufig Spuren in temporären Dateien, Log-Ausgaben oder Cache-Verzeichnissen, die vertrauliche Daten enthalten. Ein sorgfältiger Test prüft systematisch alle Speicherorte, auf die eine App schreibt.

Schwachstellen in der Netzwerkkommunikation

Fehlende oder fehlerhafte Implementierungen von TLS sind in mobilen App-Umgebungen weit verbreitet. Besonders problematisch sind:

  • Deaktivierte Zertifikatsprüfungen in Entwicklungsversionen, die versehentlich in Produktionsbuilds übernommen werden
  • Fehlende Certificate-Pinning-Implementierungen bei sicherheitskritischen Apps
  • Unverschlüsselte Kommunikation über HTTP für bestimmte Endpunkte
  • Schwache oder selbst signierte Zertifikate in Unternehmensumgebungen

Linux-basierte Geräte sind hier nicht grundsätzlich unsicherer als andere Plattformen, aber die Vielfalt der eingesetzten Bibliotheken und Frameworks erhöht die Wahrscheinlichkeit inkonsistenter Implementierungen.

Privilege Escalation und Kernel-Exploits

Auf System- und Kernel-Ebene sind Privilege-Escalation-Angriffe besonders folgenreich. Angreifer, die eine App-Sandbox durchbrechen, können über ungepatchte Kernel-Schwachstellen Root-Rechte erlangen und damit sämtliche Sicherheitsmechanismen des Geräts aushebeln. SELinux-Policies, die zu permissiv konfiguriert sind, bieten dann keinen ausreichenden Schutz mehr.

Regelmäßige Kernel-Updates und die Prüfung aktiver SELinux-Kontexte sind grundlegende Maßnahmen, um dieses Risiko zu begrenzen.

Mobile-Device-Management und Linux-Sicherheit prüfen

MDM-Konfigurationen als Sicherheitsschicht

Mobile-Device-Management-Systeme verwalten Geräterichtlinien, App-Verteilung und Zugriffskontrolle in Unternehmensumgebungen. Sicherheitsteams, die Linux-Sicherheit prüfen, dürfen diesen Bereich nicht vernachlässigen: Ein schwach konfiguriertes MDM kann als Einstiegspunkt dienen oder den Schutz korrekt konfigurierter Geräte untergraben.

Typische Prüfpunkte bei MDM-Systemen sind die Durchsetzung von Passwortrichtlinien, die Verschlüsselung verwalteter Daten, die Kontrolle installierbarer Apps sowie die Möglichkeit zur Remote-Wipe-Funktion. Enrollment-Prozesse sollten gegen unbefugte Geräteanmeldungen abgesichert sein.

Geräte-Compliance und Sicherheitsrichtlinien

Neben der technischen Konfiguration ist die Durchsetzung von Compliance-Anforderungen relevant. Kann ein Gerät, das gerootet wurde oder eine veraltete Systemversion verwendet, weiterhin auf Unternehmensressourcen zugreifen? Sind Integritätsprüfungen wie Android Attestation in den Enrollment-Prozess integriert? Diese Fragen lassen sich nur durch eine kombinierte Prüfung aus technischer Analyse und Prozessbewertung beantworten.

Praktische Empfehlungen für Sicherheitsteams

Sicherheitsteams, die Linux-Sicherheit prüfen möchten, profitieren von einem strukturierten Vorgehen:

Zunächst sollte eine vollständige Inventarisierung aller eingesetzten mobilen Geräte, Betriebssysteme und App-Versionen erfolgen. Ohne diesen Überblick lassen sich Priorisierungen nicht sinnvoll treffen. Besonderes Augenmerk gilt dabei Geräten, die nicht mehr mit Sicherheitsupdates versorgt werden.

Im nächsten Schritt empfiehlt sich eine Bedrohungsmodellierung: Welche Daten verarbeiten die eingesetzten Apps? Welche Angreifer sind realistischerweise relevant? Diese Analyse bestimmt, welche Testtiefe und welche Methoden angemessen sind.

Die eigentliche technische Prüfung sollte statische und dynamische Analyse kombinieren und Systemebene sowie Netzwerkkommunikation einschließen. Ergebnisse sollten priorisiert und mit konkreten Maßnahmen verknüpft werden, damit Entwicklungs- und Betriebsteams direkt handeln können.

Schließlich ist Sicherheit kein einmaliges Projekt. Regelmäßige Wiederholungstests, idealerweise nach jedem größeren App-Release oder Systemupdate, stellen sicher, dass neu eingeführte Schwachstellen frühzeitig erkannt werden.

Häufig gestellte Fragen

Was umfasst die Prüfung der Linux-Sicherheit für mobile Geräte?

Die Prüfung der Linux-Sicherheit für mobile Geräte umfasst mehrere Ebenen: den Linux-Kernel und seine Konfiguration, Middleware und Systemdienste, App-Laufzeitumgebungen sowie die Netzwerkkommunikation. Hinzu kommen die Analyse von App-Code, die Bewertung von Datenspeicherpraktiken und die Prüfung des Mobile-Device-Managements. Eine vollständige Prüfung kombiniert statische Analyse, dynamisches Testen und manuelle Expertenprüfung.

Wie unterscheidet sich ein Linux-Sicherheitstest von einem Standard-Android-Pentest?

Android basiert auf Linux, aber ein Linux-fokussierter Sicherheitstest geht tiefer: Er berücksichtigt Kernel-Konfigurationen, SELinux-Policies, Treiber-Schnittstellen und systemnahe Dienste, die bei einem reinen App-Test häufig ausgeblendet bleiben. Besonders bei Embedded-Geräten oder Custom-Android-Builds ist diese erweiterte Perspektive entscheidend, da Hersteller oft eigene Anpassungen vornehmen, die neue Angriffsvektoren einführen.

Wie häufig sollte die Sicherheit Linux-basierter mobiler Systeme geprüft werden?

Eine vollständige Sicherheitsprüfung empfiehlt sich mindestens einmal jährlich sowie nach wesentlichen System- oder App-Updates. Bei sicherheitskritischen Anwendungen, etwa in der Gesundheitsversorgung oder im Finanzbereich, sind häufigere Tests und ein kontinuierliches Monitoring sinnvoll. Patch-Management und die Überwachung neu veröffentlichter Schwachstellen sollten unabhängig davon dauerhaft etabliert sein.

Der Beitrag Linux-Sicherheit prüfen: Mobile Devices & Apps erschien zuerst auf intux.de.

❌