Es ist mühsam und zeitaufwendig, Sicherheitslücken im Auge zu behalten und Systeme abzusichern. Der Vulnerability-Scanner von Buildroot hilft beim Schwachstellenmanagement eines Eigenbau-Linux.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Gibt es etwas Besseres als Objektorientierung? Ja: Objektorientierung mit C! Wer behauptet, das ginge nicht, dem beweist der vorliegende Artikel das Gegenteil.
Seit 1972 sind Buffer-Overflow-Angriffe verstanden, und doch dominieren Pufferüberläufe bis heute die Warn-Listen von Security-Spezialisten. Ein Plädoyer für das Einhalten von Coding-Standards, mehr und bessere Sourcecode-Reviews sowie den Gebrauch guter Tools zur statischen Analyse.
Anfang März hat Linus Torvalds das scheue Krokodil freigesetzt. Ein paar Kommandos, Hinweise und Tricks reichen aus, um es auf einem Debian-Rechner zu einem nützlichen Arbeitstier zu machen.
An Kernelthreads herrscht in modernen Linux-Systemen wahrlich kein Mangel, wohl aber an brauchbarer Dokumentation dazu. Dem misslichen Umstand begegnet diese "Kern-Technik"-Folge, indem sie die Tasks systematisch erfasst und verstehbar macht, die fürs Speichermanagement zuständig sind.
Zur Erforschung von Deep-Learning-Algorithmen, die sich neue Fähigkeiten selbstständig aneignen, betreibt Open AI einige der größten Kubernetes-Cluster weltweit mit bis zu 36000 CPU-Kernen. Mitarbeiter Jonas Schneider schildert die Praxiserfahrungen mit der Containerverwaltung.
Seit den frühen 90ern schießen die Linux-Distributionen wie Pilze aus dem Boden. Das Linux-Magazin blickt zurück auf ein paar besonders erstaunliche oder schräge Exemplare.
Mit Quadcore-Power, mehr Speicher und schnelleren Interfaces richtet sich das Hummingboard an Raspberry-Pi-Besitzer, die mit einem Aufstieg liebäugeln. Auf weitgehende Kompatibilität der Schnittstellen haben die Macher geachtet, doch der Teufel steckt, wie so oft, auch hier im Detail.
Manuelle Software-Updates begleiten Admins durch den Tag. Dabei versprechen die Paketmanager diese Arbeit zu automatisieren. Der Artikel vergleicht die großen Distributionen und testet, wie viel Reinheit die mit den Systemen gelieferten Tools wirklich bringen – und welche Gefahren dabei entstehen.
Steckt im Telefon ein Computer, ist es durch Softwarefehler gefährdet. Schreibrechte auf dem Speicherdevice haben vor Kurzem eine Sicherheitslücke in einige Samsung-Smartphones gerissen.
Laufende Programme verraten nur selten, was sie tatsächlich im Hintergrund anstellen. Glücklicherweise verfolgen pfiffige Werkzeuge das Treiben und protokollieren die aufgerufenen Systemfunktionen. Die vorgestellten Debugger sind für Programmierer und Administratoren gleichermaßen interessant.
Kommt ein Rechner abhanden, wiegt der Umstand, dass die Daten in fremde Hände gelangen, oft schwerer als der Verlust der Hardware. Der folgende Workshop erklärt anhand einer Gentoo-Installation, wie man mit Luks und ZFS ein System als Ganzes verschlüsselt.
Der proprietäre Linux-Treiber für einige Nvidia-Grafikkarten lässt sich ausnutzen, um Befehle mit Rootrechten auszuführen. Wie ein lokaler Angreifer das anstellen könnte, demonstriert der hier vorgestellte Exploit, den ein anonymer Programmierer im August in Umlauf brachte.
Die Reihe "Insecurity Bulletin" widmet sich Sicherheitsschwächen in Linux und Open-Source-Software. Diesmal geht es um eine Schwachstelle im Linux-Kernel, die einem lokalen Angreifer Rootrechte verschafft. Sie lässt sich über das Proc-Dateisystem ausnutzen.
Android gilt als freies Betriebssystem. Doch wer sein Smartphone an den PC anstöpselt und die enthaltenen Daten auslesen will, stößt an Grenzen. Dieser Artikel zeigt, wie das SDK, Linux-Bordmittel und kommerzielle Software dem Android-Besitzer weiterhelfen.













