LoongArch wird zur offiziellen Debian-Architektur
Debian 14 »Forky« als nächstes Debian-Release wird vermutlich 2027 die chinesische RISC-Architektur LoongArch als eine neue Debian-Architektur bereitstellen.
Debian 14 »Forky« als nächstes Debian-Release wird vermutlich 2027 die chinesische RISC-Architektur LoongArch als eine neue Debian-Architektur bereitstellen.
Debian erhält mit Debusine eine moderne CI-Plattform für Entwickler. Ähnlich wie Ubuntus PPA ermöglicht sie, Experimente in APT-kompatiblen Repositories zu entwickeln.
Über Personal Package Archives (PPAs) können Entwickler unkompliziert eigene Paket-Repositories für Ubuntu anbieten.
Über Personal Package Archives (PPAs) können Entwickler unkompliziert eigene Paket-Repositories für Ubuntu anbieten.
„Hacking & Security: Das umfassende Handbuch“ von Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim ist 2025 in der 4., aktualisierten und erweiterten Auflage im Rheinwerk Verlag erschienen und umfasst 1271 Seiten.
Ein Buchtitel, der bereits im Namen zwei gegensätzliche Extreme vereint: Hacking und Security. Dieser Lesestoff richtet sich nicht an ein breites Publikum, wohl aber an all jene, die Wert auf digitale Sicherheit legen – sei es im Internet, auf Servern, PCs, Notebooks oder mobilen Endgeräten. Gleichzeitig kann dieses umfassende Nachschlagewerk auch als Einstieg in eine Karriere im Bereich Ethical Hacking dienen.
Das Buch ist in drei inhaltlich spannende und klar strukturierte Teile gegliedert.
TEIL I – Einführung und Tools erläutert, warum es unerlässlich ist, sich sowohl mit Hacking als auch mit Security auseinanderzusetzen. Nur wer versteht, wie Angreifer vorgehen, kann seine Systeme gezielt absichern und Sicherheitsmaßnahmen umsetzen, die potenzielle Angriffe wirksam abwehren.
Behandelt werden unter anderem praxisnahe Übungsmöglichkeiten sowie Penetrationstests auf speziell dafür eingerichteten Testsystemen. Ziel ist es, typische Angriffsabläufe nachzuvollziehen und daraus wirksame Schutzkonzepte abzuleiten. Einen zentralen Stellenwert nimmt dabei das speziell für Sicherheitsanalysen entwickelte Betriebssystem Kali Linux ein, das in diesem Zusammenhang ausführlich vorgestellt wird.

TEIL II – Hacking und Absicherung widmet sich intensiv den beiden zentralen Themenbereichen Hacking und Security. Es werden unterschiedliche Angriffsszenarien analysiert und typische Schwachstellen aufgezeigt. Besonders hervorgehoben wird dabei die Bedeutung der Festplattenverschlüsselung, um den unbefugten Zugriff auf sensible Daten zu verhindern.
Auch der Einsatz starker Passwörter in Kombination mit Zwei-Faktor-Authentifizierung (2FA) gehört heute zum Sicherheitsstandard. Dennoch lauern Gefahren im Alltag: Wird ein Rechner unbeaufsichtigt gelassen oder eine Sitzung nicht ordnungsgemäß beendet, kann etwa ein präparierter USB-Stick mit Schadsoftware gravierende Schäden verursachen.
Server-Betreiber stehen zudem unter permanentem Druck durch neue Bedrohungen aus dem Internet. Das Buch bietet praxisnahe Anleitungen zur Härtung von Windows- und Linux-Servern – beispielsweise durch den Einsatz von Tools wie Fail2Ban, das automatisiert Brute-Force-Angriffe erkennt und unterbindet.
Ein weiteres Kernthema ist die Verschlüsselung von Webverbindungen. Moderne Browser weisen inzwischen deutlich auf unsichere HTTP-Verbindungen hin. Die Übertragung sensibler Daten ohne HTTPS birgt erhebliche Risiken – etwa durch Man-in-the-Middle-Angriffe, bei denen Informationen abgefangen oder manipuliert werden können.

Abgerundet wird das Kapitel durch eine ausführliche Betrachtung von Angriffsmöglichkeiten auf weit verbreitete Content-Management-Systeme (CMS) wie WordPress, inklusive praxisnaher Hinweise zur Absicherung.
TEIL III – Cloud, Smartphones, IoT widmet sich der Sicherheit von Cloud-Systemen, mobilen Endgeräten und dem Internet of Things (IoT). Unter dem Leitsatz „Die Cloud ist der Computer eines anderen“ wird aufgezeigt, wie stark Nutzerinnen und Nutzer bei der Verwendung externer Dienste tatsächlich abhängig sind. Besonders bei Cloud-Angeboten amerikanischer Anbieter werden bestehende geopolitische Risiken oft unterschätzt – obwohl sie spätestens seit den Enthüllungen von Edward Snowden nicht mehr zu ignorieren sind.
Selbst wenn Rechenzentren innerhalb Europas genutzt werden, ist das kein Garant für Datenschutz. Der Zugriff durch Dritte – etwa durch Geheimdienste – bleibt unter bestimmten Umständen möglich. Als datenschutzfreundliche Alternative wird in diesem Kapitel Nextcloud vorgestellt: ein in Deutschland entwickeltes Cloud-System, das sich auf eigenen Servern betreiben lässt. Hinweise zur Installation und Konfiguration unterstützen den Einstieg in die selbstbestimmte Datenverwaltung.
Wer sich für mehr digitale Souveränität entscheidet, übernimmt zugleich Verantwortung – ein Aspekt, dem im Buch besondere Aufmerksamkeit gewidmet wird. Ergänzend werden praxisnahe Empfehlungen zur Absicherung durch Zwei- oder Multi-Faktor-Authentifizierung (2FA/MFA) gegeben.
Ein weiteres Thema sind Sicherheitsrisiken bei mobilen Geräten und IoT-Anwendungen. Besonders kritisch: schlecht gewartete IoT-Server, die oft im Ausland betrieben werden und ein hohes Angriffspotenzial aufweisen. Auch hier werden konkrete Gefahren und Schutzmaßnahmen anschaulich dargestellt.
Das Buch umfasst insgesamt 24 Kapitel.
Das Buch bietet einen fundierten und praxisnahen Einstieg in die Welt von IT-Sicherheit und Hacking. Es richtet sich gleichermaßen an interessierte Einsteiger als auch an fortgeschrittene Anwender, die ihre Kenntnisse vertiefen möchten. Besonders gelungen ist die Verbindung technischer Grundlagen mit konkreten Anwendungsszenarien – vom Einsatz sicherer Tools über das Absichern von Servern bis hin zur datenschutzfreundlichen Cloud-Lösung.
Wer sich ernsthaft mit Sicherheitsaspekten in der digitalen Welt auseinandersetzen möchte, findet in diesem Werk einen gut strukturierten Leitfaden, der nicht nur Wissen vermittelt, sondern auch zum eigenständigen Handeln motiviert. Ein empfehlenswertes Nachschlagewerk für alle, die digitale Souveränität nicht dem Zufall überlassen wollen.
Der Beitrag Hacking & Security: Das umfassende Handbuch erschien zuerst auf intux.de.
Die anonymisierende Distribution Tails 7.3.1 hebt die Grundlage auf Debian »Trixie« 13.2 an und aktualisiert die Kernkomponenten. Die Umsetzung von Tor auf Rust, die Tails einmal übernehmen wird, wurde kürzlich auf v1.8.0 angehoben.
Die Proxmox Server Solutions GmbH aus Wien hat die generelle Verfügbarkeit der ersten stabilen Version des neuen Proxmox Datacenter Manager auf der Basis von Debian 13 bekannt gegeben.
Debian gilt als sehr stabiles Betriebssystem. Das liegt teilweise an der gut abgehangenen Software. Aber auch die Arbeitsabläufe werden oft als veraltet angesehen. Debian-Entwickler möchte das ändern.
Die Proxmox Server Solutions GmbH bringt mit der Open-Source-Serverlösung Proxmox Backup Server 4.1 ein auf Debian 13.2 „Trixie“ basierendes Update.
Raspberry Pi OS ist ein Erhaltungsrelease mit wenigen neuen Funktionen. So wurde dem Control-Panel die Steuerung von HiDPi-Displays spendiert und die Firmware aktualisisert
Proxmox Virtual Environment 9.1 unterstützt jetzt OCI Images zur Erstellung von LXC-Containern. Zudem gibt es Support für TPM im qcow2-Format und verbesserte Steuerung für verschachtelte VMs.
Debian stellt mit den Debian Libre Live ISO-Images eine Möglichkeit vor, Debian ohne unfreie Anteile zu installieren, soweit dies im Rahmen des Debian-Projekts möglich ist.
Der Debian-Entwickler Simon Josefsson hat das Projekt Debian Libre Live-Images gestartet, mit dem sich Debian Linux ohne nicht-freie Software ausführen und installieren lässt.
Nitrux ist eine moderne Distribution, die sich an Anwender mit leistungsstarker Hardware richtet, die Konfiguration als Gewinn und nicht als lästige Pflicht ansehen.
Die Ausgabe 9.19 von DietPi für November 2025 bringt neben der neuen Software BirdNET-Go zur Identifikation von Vogelstimmen auch bessere Unterstützung für Debian 13 »Trixie«.
Debian hat am Wochenende das zweite Point-Release für die derzeit stabile Ausgabe Debian 13 »Trixie« herausgegeben. Es wurden 123 Fehler behoben und 55 Sicherheits-Updates eingespielt.
Die neue Ausgabe von Debian 13.2 ist knapp zwei Monate nach Debian 13.1 erschienen und vereint zahlreiche Korrekturen der letzten Wochen in einem stimmigen Paket. Das Projekt richtet den Fokus klar auf Sicherheit und Stabilität und liefert damit eine gestärkte Grundlage für neue und bestehende Systeme. Viele weit verbreitete Programme wurden bedacht. Dazu gehören zentrale […]
Der Beitrag Debian 13.2 bringt Korrekturen und stärkt die Sicherheit des Systems erschien zuerst auf fosstopia.
Die anonymisierende Distribution Tails aktualisiert Tor Browser und Thunderbird. Die Verbindungen, die Thunderbird beim Start zu Mozilla aufbaute, wurden deaktiviert.
MX Linux 25 auf der Basis von Debian 13 »Trixie« setzt für maximale Kompatibilität mit dem Debian-Ökosystem mehr als bisher auf systemd. Im Installer wird zudem jetzt Secure Boot unterstützt.
Das Team hinter MX Linux hat die neue Version 25 mit dem Namen „Infinity“ veröffentlicht. Die Distribution basiert nun auf Debian 13 „Trixie“ und bringt zahlreiche Verbesserungen für Stabilität, Leistung und Bedienkomfort. MX Linux 25 erscheint in drei Editionen: Xfce, KDE Plasma und Fluxbox. Alle Desktop-Umgebungen kommen mit aufgefrischten aber nicht mehr taufrischen Versionen. Mit […]
Der Beitrag MX Linux 25 „Infinity“: Neuer Glanz für den beliebten Debian Fork erschien zuerst auf fosstopia.
Nach mehr ausreichenden Entwicklungszeit hat das Devuan-Team die neue Version Devuan 6 „Excalibur“ offiziell freigegeben. Die auf Debian 13 „Trixie“ basierende Distribution bleibt ihrem Grundprinzip treu, ein vollständig systemd-freies Linux-System anzubieten. Devuan 6 verwendet den Linux-Kernel 6.12 LTS und setzt erstmals auf den neuen Paketmanager APT 3, der für mehr Leistung und Zuverlässigkeit sorgen soll. Eine wichtige technische Neuerung ist […]
Der Beitrag Devuan 6 „Excalibur“ veröffentlicht: Systemd-freies Debian mit klarer Linie erschien zuerst auf fosstopia.
Debian-Entwickler Julian Andres Klode, der als APT-Maintainer tätig ist, hat angekündigt, ab Mai 2026 harte Rust-Abhängigkeiten und Rust-Code in APT einzuführen.
Wenn man moderne Technologien integrieren will, muss man auch mal alte Zöpfe abschneiden. Das macht Julian Andres Klode klar, wenn er Rust-Unterstützung für Debian APT ankündigt.
Tails 7.1 verbessert die Tor-Integration mit einer neuen Offline-Startseite. Neben den üblichen Aktualisierungen wurde das Paket ifupdown entfernt, da es in Debian 13 ebenfalls nicht mehr installiert ist.
Die Entwickler der Linux Mint Debian Edition (LMDE) haben Version 7 alias „Gigi“ freigegeben. Gigi ist ein LTS-Release mit längerer Unterstützung.