Schwachstellen in UEFI-BIOS: Angreifer kann SecureBoot umgehen
Mehrere gravierende Sicherheitslücken in der UEFI-Firmware verschiedener Hersteller ermöglichen es Angreifern, Secure Boot zu umgehen oder die Firmware auszutauschen.
Mehrere gravierende Sicherheitslücken in der UEFI-Firmware verschiedener Hersteller ermöglichen es Angreifern, Secure Boot zu umgehen oder die Firmware auszutauschen.
Roundcube ist ein weit verbreiteter, quelloffener Webmail-Client, der es Nutzerinnen und Nutzern ermöglicht, E-Mails direkt im Browser zu verwalten.
Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte Linux-Distributionen. Die Sicherheitsforscher von Qualys haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen. CVE-2025-5054 betrifft die apport-Komponente, die bei Ubuntu zum Einsatz kommt – konkret Versionen bis […]
Der Beitrag Neue Linux Sicherheitslücken: Race Conditions bedrohen sensible Daten erschien zuerst auf fosstopia.
Open-Source-Software steht für Transparenz und Zusammenarbeit. Gleichzeitig ist sie ein beliebtes Ziel für Angreifer, die Schwachstellen im Code ausnutzen. Besonders kleinere Projekte leiden unter Personalmangel und fehlenden Prüfmechanismen. Der XZ-Utils-Vorfall zeigt, wie gefährlich manipulierte Beiträge werden können. Wie können sich Open-Source-Projekte besser vor solchen Angriffen schützen?
Der Beitrag Sicherheitslücken in Open-Source-Projekten: Der Fall XZ Utils und die Lehren daraus erschien zuerst auf Linux Abos.
Kryptowährungen sind längst kein Nischenthema mehr. Immer mehr Menschen investieren in Bitcoin, Ethereum oder XRP – sei es als Altersvorsorge, Spekulation oder schlicht aus Überzeugung. Mit wachsendem Interesse steigt jedoch auch die Verantwortung. Denn im Gegensatz zu herkömmlichem Geld gibt es bei Krypto keinen Bankschalter, der hilft, wenn etwas schiefläuft. Wie sicher sind Online Wallets wirklich und worauf sollte man unbedingt achten?
Der Beitrag Aufbewahrung von Kryptowährungen: Wie sicher sind Online Wallets? erschien zuerst auf Linux Abos.
2024 finden Forscher von Kaspersky 14.000 schädliche Pakete in Open-Source-Projekten. Unter anderem betten Angreifer Hintertüren und Datastealer in Software-Pakete ein.
In den letzten Tagen, musste ich hier im Blog leider beobachten, wie sich ein Spammer an den wachsamen Augen der Antispam Bee vorbeigeschlichen hat und einzelne SPAM-Kommentare unter einem älteren Artikel aus dem Jahr 2015 hinterlassen hat.
Was mit einzelnen Kommentaren begann, erweiterte sich dann zu einer kleinen SPAM-Attacke, die in der Nacht vom 10.04.2025 weitere 129 SPAM-Kommentare unter den Artikel spülte. Dabei wurden 30 unterschiedliche IP-Adressen verwendet, die alle in der Russischen Föderation registriert sind.
Nach einer Sichtung weiterer blockierter SPAM-Kommentare stelle ich fest, dass der überwiegende Teil des SPAMs aus der Russischen Föderation und China kommt. IP-Adressen aus diesen Regionen werden auch regelmäßig durch fail2ban blockiert.
Da der letzte Spammer durch den Wechsel der IP-Adressen, bestehende Mechanismen jedoch unterlaufen konnte, baue ich nun eine weitere Verteidigungslinie auf. Zukünftig werden Zugriffe von IP-Adressen aus der Russischen Föderation und China von Iptables blockiert.
Update 2025-04-10T18:40+02: Ich habe die Maßnahme vorerst wieder ausgesetzt und prüfe, ob angepasste Kommentar-Einstellungen ausreichen, um dem Kommentar-SPAM zu begegnen. Ich lasse die folgende Lösung als Dokumentation online. Evtl. muss ich doch wieder darauf zurückfallen.
Hier ist eine iptables-Lösung zum Blockieren von IP-Adressen aus Russland und China:
~# apt install xtables-addons-common geoip-bin libtext-csv-xs-perl
~# /usr/libexec/xtables-addons/xt_geoip_dl
~# /usr/libexec/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip RU CN
~# iptables -A INPUT -m geoip --src-cc RU,CN -j DROP
~# iptables-save > /etc/iptables/rules.v4
~# cat /usr/local/bin/geoip_update.sh
# /usr/local/bin/geoip_update.sh
#!/bin/bash
wget -O /tmp/GeoIPCountryCSV.zip https://dl.miyuru.lk/geoip/maxmind/country/maxmind4.dat.zip
unzip -o /tmp/GeoIPCountryCSV.zip -d /usr/share/xt_geoip/
/usr/libexec/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip RU CN
rm /tmp/GeoIPCountryCSV.zip
~# crontab -l
# Cronjob täglich um 3 Uhr
4 3 * * * /usr/local/bin/geoip_update.sh
# Zuerst in der Firewall-Chain testen
~# iptables -L -n -v | grep 'DROP.*geoip'
# Logging aktivieren (optional für Debugging)
~# iptables -I INPUT -m geoip --src-cc RU,CN -j LOG --log-prefix "[GEOIP BLOCK]"
Hinweis: Den Vorschlag für obige Lösung habe ich mir von perplexity.ai generieren lassen. Dabei musste ich lediglich den Pfad zu /usr/libexec/xtables-addons
korrigieren, welcher fälschlicherweise auf /usr/lib/
zeigte.
Das Internet ist kaputt. Die Zeiten in denen die Nutzer respektvoll und umsichtig miteinander umgingen, sind lange vorbei.
Mir ist bewusst, dass auch eine Sperrung von IP-Adressen basierend auf Geolokation keine absolute Sicherheit bietet und man mit dieser groben Maßnahme auch mögliche legitime Zugriffe blockiert. Allerdings prasseln aus diesen Teilen der Welt so viele unerwünschte Zugriffsversuche auf meinen kleinen Virtual Private Server ein, dass ich hier nun einen weiteren Riegel vorschiebe.
Welche Maßnahmen ergreift ihr, um unerwünschte Besucher von euren Servern fernzuhalten? Teilt eure Maßnahmen und Erfahrungen gern in den Kommentaren oder verlinkt dort eure Blog-Artikeln, in denen ihr darüber geschrieben habt.
Viele Menschen unterschätzen, wie viel ihre Zugangsdaten über sie verraten – oder ermöglichen. Wer mit simplen Passwörtern durchs Netz geht, riskiert nicht nur den Zugriff auf E-Mail-Konten, sondern auch auf Bankdaten, private Fotos oder Cloud-Inhalte. Gute Passwortsicherheit ist kein Luxus, sondern digitaler Selbstschutz. Welche Maßnahmen lohnen sich wirklich für deinen Alltag?
Der Beitrag Sicherheit von Accounts und Passwörtern: Welche Maßnahmen sollte man ergreifen? erschien zuerst auf Linux Abos.
Tails 6.12 schließt weitere Lücken, die bei einem externen Audit durch die Non-Profit-Organisation Radically Open Security aufgedeckt wurden.
In den Zoom Workplace Apps sind Sicherheitslücken entdeckt worden. In der Workplace App für Linux ist es eine Type Confusion, die ein Update erforderlich macht.
Bei einem Sicherheits-Audit durch die Non-Profit-Organisation Radically Open Security wurden in Tails 6.10 drei Sicherheitslücken entdeckt, die jetzt mit Tails 6.11 geschlossen wurden.
Mit zunehmender Digitalisierung wächst auch das Risiko von Cyberangriffen. Vom Schutz sensibler Daten über Zwei-Faktor-Authentifizierung bis hin zu sicherem Umgang mit Online-Inhalten – es gibt viele effektive Strategien, um die Online-Sicherheit zu gewährleisten. Wie können moderne Technologien und bewährte Praktiken dazu beitragen, den Alltag im Internet sicherer zu gestalten?
Der Beitrag Die Online-Sicherheit im neuen Jahr: So bleiben Sie auch 2025 sicher und geschützt erschien zuerst auf Linux Abos.
Das OpenWRT-Projekt hat ein Sicherheitsproblem im Attendedsysupgrade Server (ASU) behoben.
200.000 WordPress Seiten sind laut den Spezialisten von Wordfence von kritischen Sicherheitslücken im Plugin Anti-Spam by CleanTalk betroffen. Es gibt Patches.
Mozilla bringt ein Sicherheitsupdate für den Webbrowser Firefox, das eine kritische Sicherheitslücke schließt. Nach Angaben von Mozilla wird die Lücke bereits aktiv für Angriffe ausgenutzt.
WordPress.org verschärft die Sicherheitsmaßnahmen für den Schutz von Konten mit Commit-Zugriff, die Updates und Änderungen an Plugins und Themes vornehmen können.
Experten von Patchstack berichten über eine Sicherheitslücke im populären WordPress Plugin LiteSpeed Cache. Ein Update auf Version 6.5.0.1 behebt das Problem.
Bei der Wahl des Betriebssystems spielen verschiedene Faktoren eine Rolle, wobei Sicherheit ein entscheidendes Kriterium ist. Während viele Nutzer aus Gewohnheit oder Bequemlichkeit auf Windows setzen, bietet Linux oft ein höheres Sicherheitsniveau. Ist Linux wirklich so viel sicherer als Windows, oder gibt es Schwachstellen, die leicht übersehen werden?
Der Beitrag Sicherheit über alles: Windows oder Linux? erschien zuerst auf Linux Abos.
Sicherheitsexperten von Stroz Friedberg haben eigenen Angaben zufolge eine getarnte Malware mit dem Namen „sedexp“ identifiziert, die Linux udev-Regeln nutzt, um sich einzunisten und sich der…
In einer Analyse von Smartphones von zehn Herstellern haben Forschende der TU Graz festgestellt, dass die genutzten Android-Kernels trotz Schutzmechanismen anfällig für bekannte Angriffe sind.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Whitepaper zur Usable Security und IT-Sicherheit von biometrischen Verfahren in der Zwei-Faktor-Authentisierung (2FA)…
Linux Foundation Research und die Open Source Security Foundation (OpenSSF)haben unter dem Titel „Secure Software Development Education 2024 Survey: Understanding Current Needs“ eine auf einer…
Die neue Version 8.1 der schlanken Firewall-Distribution NethSecurity erlaubt die Verwaltung von aktiven Verbindungen, kann normale Nutzer zu Administratoren erheben, bessert bei der…
Die neue Version der schlanken Firewall-Distribution erlaubt die Verwaltung von aktiven Verbindungen, kann normale Nutzer zu Administratoren erheben, bessert bei der LDAP-Unterstützung nach und…
Alle 16 nordrhein-westfälischen Hochschulen für angewandte Wissenschaften (HAW), sieben Kunst- und Musikhochschulen sowie die Deutsche Sporthochschule in Köln haben ein gemeinsames Security…