Neue Suche benötigt?

Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!

Know-how

Die Reihe "Insecurity Bulletin" widmet sich Sicherheitsschwächen in Linux und Open-Source-Software. Diesmal geht es um eine Schwachstelle im Linux-Kernel, die einem lokalen Angreifer Rootrechte verschafft. Sie lässt sich über das Proc-Dateisystem ausnutzen.

Titelthema

Mei, is' des groß g'worden! Das Linux-Magazin begleitet Linus Torvalds' Baby bereits von Kindesbeinen an und hat auch die Flegeljahre überlebt. Versuch eines Durchmarschs.

Artikel

Linux ist ein Trend von dauerhafter Natur. Die süßen Anekdoten vom Anfang sind nur ein Teil Erfolgsgeschichte. Kluge Entwicklungen Mitte der 90iger brachten das freie Betriebssystem auf einen guten Weg - ihn mit 100 Ausgaben publizistisch zu begleiten, war und ist für das Linux-Magazin eine...

Programmieren

Der Musikstreaming-Service Spotify pumpt gegen eine monatliche Gebühr Musik auf den Desktop und aufs Smartphone. Noch mehr Groove hat, dass Perl-Hacker Michael Schilli per Oauth-geschütztem Web-API seine Spotify-Playlisten für die Ewigkeit archiviert.

Artikel

Die Secure Shell nutzt ihr Protokoll nicht nur für eigene Dienste, sie leitet auch beliebige andere TCP-Verbindungen durch einen sicheren Tunnel. Damit SSH tatsächlich sicher ist, müssen die Schlüssellänge und die Softwareversion stimmen - im Zusammenspiel mit Firewalls ist auch einiges zu beachten.

Know-how

Der proprietäre Linux-Treiber für einige Nvidia-Grafikkarten lässt sich ausnutzen, um Befehle mit Rootrechten auszuführen. Wie ein lokaler Angreifer das anstellen könnte, demonstriert der hier vorgestellte Exploit, den ein anonymer Programmierer im August in Umlauf brachte.

Programmieren

Hängende Programme mit eingefrorener Standardausgabe zu erkennen erfordert unter Umständen Klimmzüge bei der Terminalemulation. Go-Klempner Mike Schilli konstruiert eine Saugglocke, die die Rohre wieder freimacht.

Nach oben