Tails 7.4 speichert Sprache und Formate
Die erste Ausgabe von Tails im neuen Jahr verbessert die Nutzererfahrung und aktualisiert einige Komponenten. Die Möglichkeit, Tails per Torrent zu beziehen, entfällt.
Die erste Ausgabe von Tails im neuen Jahr verbessert die Nutzererfahrung und aktualisiert einige Komponenten. Die Möglichkeit, Tails per Torrent zu beziehen, entfällt.
Im Debian Umfeld deutet sich ein großer Schritt an. Das GNOME Team hat angekündigt, GTK2 aus dem aktuellen Entwicklungszweig zu entfernen. Die Änderung soll vor der Veröffentlichung von Debian 14 erfolgen, die für Mitte 2027 vorgesehen ist. Damit endet für das betagte Toolkit eine lange Übergangsphase. GTK2 erhält seit Jahren keine Pflege mehr. Die Entwicklung […]
Der Beitrag Debian plant Abschied von GTK2 und stellt die Weichen für die Zukunft erschien zuerst auf fosstopia.
Festplatten unterliegen einem natürlichen Verschleiß. Mit der Zeit können sogenannte Bad Sektoren entstehen – fehlerhafte Speicherbereiche, die nicht mehr zuverlässig gelesen oder beschrieben werden können. Eine regelmäßige Überprüfung kann helfen, Datenverlust frühzeitig zu erkennen und entsprechende Maßnahmen einzuleiten.
Bad Sektoren sind physisch oder logisch beschädigte Bereiche auf einem Datenträger. Physische Defekte entstehen durch Abnutzung, mechanische Schäden oder Produktionsfehler. Logische Bad Sektoren hingegen resultieren meist aus Softwareproblemen oder Stromausfällen und lassen sich mitunter korrigieren.
Linux bietet verschiedene Werkzeuge zur Analyse und Erkennung defekter Sektoren. Eines der bekanntesten Tools ist badblocks.
Ein einfacher Check lässt sich wie folgt durchführen:
sudo badblocks -vsn /dev/sdX
Ersetzt man dabei /dev/sdX durch das entsprechende Gerät, erhält man einen Überblick über den Zustand der Sektoren. Hierbei sucht badblocks gezielt nach defekten Blöcken der Festplatte.
Dabei sollte beachtet werden, dass dieser Vorgang – je nach Größe des Datenträgers – einige Zeit in Anspruch nehmen kann.
Die regelmäßige Analyse auf Bad Sektoren ist ein wichtiger Bestandteil der Systempflege. Frühzeitig erkannte Fehler ermöglichen rechtzeitige Backups und gegebenenfalls den Austausch der betroffenen Hardware. Open-Source-Werkzeuge wie badblocks bieten unter Linux zuverlässige Möglichkeiten zur Diagnose – ganz ohne proprietäre Software.
Der Beitrag Überprüfung auf fehlerhafte Sektoren erschien zuerst auf intux.de.
DietPi wechselt demnächst zur neuen Hauptversion 10.0. Eine Beta soll sicherstellen, dass der Umstieg auf die neue Minimalversion Debian 12 »Bookworm« nahtlos gelingt.
Debian ist bekannt konservativ, was das Abschneiden alter Zöpfe angeht. Andererseits bindet Legacy-Software rare Entwicklerressourcen. Derzeit ist GTK2 auf dem Prüfstand.
Linux Mint erhielt zum Wochenende zwei Updates. Zunächst erhielt LMDE Zugriff auf Cinnamon 6.6, gefolgt von der stabilen Veröffentlichung von Linux Mint 22.3 »Zena«.
Zwei neue Point-Releases von Debian wurden am Wochenende freigegeben. Debian GNU/Linux 13.3 »Trixie« und 12.13 »Bookworm« beheben Fehler bei Debian »Stable« und »Oldstable«.
Debian hat eine neue Aktualisierung für die Trixie Reihe veröffentlicht. Debian 13.3 erscheint rund zwei Monate nach dem letzten Pointrelease. Sie richtet sich vor allem an Nutzer, die Debian neu installieren möchten. Die neuen ISO-Abbilder sollen eine reibungslose Einrichtung auf aktueller Hardware ermöglichen. Die Aktualisierung enthält zahlreiche Verbesserungen. Insgesamt wurden 108 Fehler behoben. Dazu kommen […]
Der Beitrag Debian 13.3 bringt viele Fehlerkorrekturen und frische Installationsmedien erschien zuerst auf fosstopia.
Bei Debian herrscht derzeit ungewohnte Unruhe. Projektleiter Andreas Tille meldete sich mit einem dringenden Aufruf an die Community. Das Datenschutzteam (Debian Data Protection Team) steht ohne aktive Mitglieder da. Das Team entstand im Jahr 2018. Es sollte als Ansprechpartner für externe Anfragen dienen. Zudem beriet es Entwickler bei Fragen zum Umgang mit persönlichen Daten. Auch […]
Der Beitrag Debian sucht dringend Verstärkung für sein Datenschutzteam erschien zuerst auf fosstopia.
Die im Oktober 2025 erschienene Neuauflage des Raspberry Pi OS, basierend auf Debian 13 „Trixie“, dürfte einige Nutzer überrascht haben. In den Medien wurde darüber nur wenig berichtet – auch an mir war die Veröffentlichung zunächst vorbeigegangen.
Trotzdem habe ich nicht gezögert, das neue System mithilfe des Raspberry Pi Imager auf eine microSD-Karte zu schreiben. Ziel war es wie gewohnt, eine sogenannte headless-Installation vorzubereiten – also ohne Monitor und Tastatur. Die weitere Einrichtung sollte anschließend bequem per SSH (Secure Shell) erfolgen.
Der Vorgang wurde auf einem Notebook mit Ubuntu 24.04 LTS und dem über die Paketverwaltung installierten Raspberry Pi Imager (Version 1.8.5) durchgeführt. Nach dem Flashen wurden die Karte in den Raspberry Pi eingesetzt und das System gestartet. Doch eine Verbindung per SSH war danach nicht möglich.
Die Ursache für dieses Verhalten war schnell gefunden: Raspberry Pi OS 13 erfordert für die korrekte Vorkonfiguration den Raspberry Pi Imager in Version 2.0 oder höher. Und genau hier beginnt das Problem – zumindest für Linux-Nutzer.
Während Windows-Nutzer den neuen Imager bereits komfortabel nutzen können, hinkt die Linux-Unterstützung deutlich hinterher. Bislang steht weder ein aktuelles .deb-Paket noch eine Snap-Version zur Verfügung. Das sorgt in der Linux-Community verständlicherweise für Kopfschütteln – gerade bei einem Projekt wie dem Raspberry Pi, das tief in der Open-Source-Welt verwurzelt ist.
Glücklicherweise bietet der Entwickler ein AppImage des neuen Imagers an. Dieses lässt sich unter Ubuntu und anderen Distributionen unkompliziert starten – ganz ohne Installation. Damit ist es wie gewohnt möglich, WLAN-Zugangsdaten und SSH vor dem ersten Start zu konfigurieren.
Wer Raspberry Pi OS 13 „Trixie“ headless nutzen möchte, sollte sicherstellen, dass der Imager in Version 2.0 oder neuer verwendet wird. Für Linux-Nutzer führt der Weg aktuell nur über das bereitgestellte AppImage. Es bleibt zu hoffen, dass die offizielle Paketunterstützung für Linux bald nachgereicht wird.
Der Beitrag Trixie ohne SSH erschien zuerst auf intux.de.
Debian bereitet den nächsten großen Schritt für sein Ökosystem vor. Die Architektur loong64 rückt nach langer Entwicklungszeit in den Kreis der offiziell unterstützten Plattformen. Damit soll sie planmäßig ab Debian 14 unterstützt werden , sofern die letzten Arbeiten wie geplant laufen. Die Entscheidung wurde über die Entwicklerliste bekanntgegeben. Mit dem neuen Status erhält loong64 Zugang […]
Der Beitrag Debian erweitert seine Architekturpalette mit loong64 erschien zuerst auf fosstopia.
OpenMediaVault ist eine beliebte Alternative zu kommerziellen NAS-Systemen. Das auf Debian 13 »Trixie« basierende Betriebssystem ist gerade in Version 8 freigegeben worden.
Debian erhält mit Debusine eine wichtige CI-Plattform (Continous Integration) für Entwickler. Das Projekt bietet nun eine öffentliche Betaphase für eigene Paketquellen. Diese Quellen lassen sich direkt online anlegen und verwalten. Der Dienst ermöglicht erstmals offizielle Testrepositorys für Debian Pakete. Entwickler können damit Änderungen schneller prüfen und Nutzer leichter einbeziehen. Die Bedienung erinnert an bekannte Lösungen aus […]
Der Beitrag Debusine eröffnet neue Wege für experimentelle Debian Pakete erschien zuerst auf fosstopia.
LoongArch 64-bit oder kurz „Loong64“ wird etwas mehr als zwei Jahre nach dem ersten Bootstrap in Debian Ports nun eine offizielle Architektur in Debian und damit Teil der kommenden…
Debian 14 »Forky« als nächstes Debian-Release wird vermutlich 2027 die chinesische RISC-Architektur LoongArch als eine neue Debian-Architektur bereitstellen.
Debian erhält mit Debusine eine moderne CI-Plattform für Entwickler. Ähnlich wie Ubuntus PPA ermöglicht sie, Experimente in APT-kompatiblen Repositories zu entwickeln.
Über Personal Package Archives (PPAs) können Entwickler unkompliziert eigene Paket-Repositories für Ubuntu anbieten.
Über Personal Package Archives (PPAs) können Entwickler unkompliziert eigene Paket-Repositories für Ubuntu anbieten.
„Hacking & Security: Das umfassende Handbuch“ von Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim ist 2025 in der 4., aktualisierten und erweiterten Auflage im Rheinwerk Verlag erschienen und umfasst 1271 Seiten.
Ein Buchtitel, der bereits im Namen zwei gegensätzliche Extreme vereint: Hacking und Security. Dieser Lesestoff richtet sich nicht an ein breites Publikum, wohl aber an all jene, die Wert auf digitale Sicherheit legen – sei es im Internet, auf Servern, PCs, Notebooks oder mobilen Endgeräten. Gleichzeitig kann dieses umfassende Nachschlagewerk auch als Einstieg in eine Karriere im Bereich Ethical Hacking dienen.
Das Buch ist in drei inhaltlich spannende und klar strukturierte Teile gegliedert.
TEIL I – Einführung und Tools erläutert, warum es unerlässlich ist, sich sowohl mit Hacking als auch mit Security auseinanderzusetzen. Nur wer versteht, wie Angreifer vorgehen, kann seine Systeme gezielt absichern und Sicherheitsmaßnahmen umsetzen, die potenzielle Angriffe wirksam abwehren.
Behandelt werden unter anderem praxisnahe Übungsmöglichkeiten sowie Penetrationstests auf speziell dafür eingerichteten Testsystemen. Ziel ist es, typische Angriffsabläufe nachzuvollziehen und daraus wirksame Schutzkonzepte abzuleiten. Einen zentralen Stellenwert nimmt dabei das speziell für Sicherheitsanalysen entwickelte Betriebssystem Kali Linux ein, das in diesem Zusammenhang ausführlich vorgestellt wird.

TEIL II – Hacking und Absicherung widmet sich intensiv den beiden zentralen Themenbereichen Hacking und Security. Es werden unterschiedliche Angriffsszenarien analysiert und typische Schwachstellen aufgezeigt. Besonders hervorgehoben wird dabei die Bedeutung der Festplattenverschlüsselung, um den unbefugten Zugriff auf sensible Daten zu verhindern.
Auch der Einsatz starker Passwörter in Kombination mit Zwei-Faktor-Authentifizierung (2FA) gehört heute zum Sicherheitsstandard. Dennoch lauern Gefahren im Alltag: Wird ein Rechner unbeaufsichtigt gelassen oder eine Sitzung nicht ordnungsgemäß beendet, kann etwa ein präparierter USB-Stick mit Schadsoftware gravierende Schäden verursachen.
Server-Betreiber stehen zudem unter permanentem Druck durch neue Bedrohungen aus dem Internet. Das Buch bietet praxisnahe Anleitungen zur Härtung von Windows- und Linux-Servern – beispielsweise durch den Einsatz von Tools wie Fail2Ban, das automatisiert Brute-Force-Angriffe erkennt und unterbindet.
Ein weiteres Kernthema ist die Verschlüsselung von Webverbindungen. Moderne Browser weisen inzwischen deutlich auf unsichere HTTP-Verbindungen hin. Die Übertragung sensibler Daten ohne HTTPS birgt erhebliche Risiken – etwa durch Man-in-the-Middle-Angriffe, bei denen Informationen abgefangen oder manipuliert werden können.

Abgerundet wird das Kapitel durch eine ausführliche Betrachtung von Angriffsmöglichkeiten auf weit verbreitete Content-Management-Systeme (CMS) wie WordPress, inklusive praxisnaher Hinweise zur Absicherung.
TEIL III – Cloud, Smartphones, IoT widmet sich der Sicherheit von Cloud-Systemen, mobilen Endgeräten und dem Internet of Things (IoT). Unter dem Leitsatz „Die Cloud ist der Computer eines anderen“ wird aufgezeigt, wie stark Nutzerinnen und Nutzer bei der Verwendung externer Dienste tatsächlich abhängig sind. Besonders bei Cloud-Angeboten amerikanischer Anbieter werden bestehende geopolitische Risiken oft unterschätzt – obwohl sie spätestens seit den Enthüllungen von Edward Snowden nicht mehr zu ignorieren sind.
Selbst wenn Rechenzentren innerhalb Europas genutzt werden, ist das kein Garant für Datenschutz. Der Zugriff durch Dritte – etwa durch Geheimdienste – bleibt unter bestimmten Umständen möglich. Als datenschutzfreundliche Alternative wird in diesem Kapitel Nextcloud vorgestellt: ein in Deutschland entwickeltes Cloud-System, das sich auf eigenen Servern betreiben lässt. Hinweise zur Installation und Konfiguration unterstützen den Einstieg in die selbstbestimmte Datenverwaltung.
Wer sich für mehr digitale Souveränität entscheidet, übernimmt zugleich Verantwortung – ein Aspekt, dem im Buch besondere Aufmerksamkeit gewidmet wird. Ergänzend werden praxisnahe Empfehlungen zur Absicherung durch Zwei- oder Multi-Faktor-Authentifizierung (2FA/MFA) gegeben.
Ein weiteres Thema sind Sicherheitsrisiken bei mobilen Geräten und IoT-Anwendungen. Besonders kritisch: schlecht gewartete IoT-Server, die oft im Ausland betrieben werden und ein hohes Angriffspotenzial aufweisen. Auch hier werden konkrete Gefahren und Schutzmaßnahmen anschaulich dargestellt.
Das Buch umfasst insgesamt 24 Kapitel.
Das Buch bietet einen fundierten und praxisnahen Einstieg in die Welt von IT-Sicherheit und Hacking. Es richtet sich gleichermaßen an interessierte Einsteiger als auch an fortgeschrittene Anwender, die ihre Kenntnisse vertiefen möchten. Besonders gelungen ist die Verbindung technischer Grundlagen mit konkreten Anwendungsszenarien – vom Einsatz sicherer Tools über das Absichern von Servern bis hin zur datenschutzfreundlichen Cloud-Lösung.
Wer sich ernsthaft mit Sicherheitsaspekten in der digitalen Welt auseinandersetzen möchte, findet in diesem Werk einen gut strukturierten Leitfaden, der nicht nur Wissen vermittelt, sondern auch zum eigenständigen Handeln motiviert. Ein empfehlenswertes Nachschlagewerk für alle, die digitale Souveränität nicht dem Zufall überlassen wollen.
Der Beitrag Hacking & Security: Das umfassende Handbuch erschien zuerst auf intux.de.
Die anonymisierende Distribution Tails 7.3.1 hebt die Grundlage auf Debian »Trixie« 13.2 an und aktualisiert die Kernkomponenten. Die Umsetzung von Tor auf Rust, die Tails einmal übernehmen wird, wurde kürzlich auf v1.8.0 angehoben.
Die Proxmox Server Solutions GmbH aus Wien hat die generelle Verfügbarkeit der ersten stabilen Version des neuen Proxmox Datacenter Manager auf der Basis von Debian 13 bekannt gegeben.
Debian gilt als sehr stabiles Betriebssystem. Das liegt teilweise an der gut abgehangenen Software. Aber auch die Arbeitsabläufe werden oft als veraltet angesehen. Debian-Entwickler möchte das ändern.
Die Proxmox Server Solutions GmbH bringt mit der Open-Source-Serverlösung Proxmox Backup Server 4.1 ein auf Debian 13.2 „Trixie“ basierendes Update.
Raspberry Pi OS ist ein Erhaltungsrelease mit wenigen neuen Funktionen. So wurde dem Control-Panel die Steuerung von HiDPi-Displays spendiert und die Firmware aktualisisert
Proxmox Virtual Environment 9.1 unterstützt jetzt OCI Images zur Erstellung von LXC-Containern. Zudem gibt es Support für TPM im qcow2-Format und verbesserte Steuerung für verschachtelte VMs.