@arnoldmelm

128 Followers
478 Following
715 Posts
Über dies und das.
Firefox verstärkt nach Angaben von Mozilla auch den Schutz vor „Fingerprinting“ im Rahmen des „Erweiterten Trackingschutzes“ (Standard-Einstellung). Dies erschwert es Websites, Nutzer über verschiedene Seiten hinweg zu verfolgen(...)
#browser #Mozilla
https://www.linux-magazin.de/news/firefox-151-0-will-besser-vor-tracking-schuetzen/?mc_cid=6043d8077f&mc_eid=53157800ee
Firefox 151.0 will besser vor Tracking schützen

Die neue Version 151 des Mozilla-Browsers Firefox verspricht einen besseren Schutz der Anwender vor Tracking und mehr Privatsphäre. Zuerst aber sehen die Anwender die Firefox-Startseite (Neuer Tab) in einem neuen Look. Das Layout soll die Grundlage für kommende Funktionen schaffen, die Mozilla auch noch in der Version 152 einführen will. Genannt sind Widgets und verbesserten Verknüpfungen. Neue Hintergrundbilder ergänzen die Auffrischung. Sie lassen sich über das Bleistiftsymbol bei neuen Tabs unten rechts anschauen. Der Modus für privates Surfen ermöglicht es nun, sämtliche Daten einer aktuellen Sitzung sofort zu löschen, ohne dabei das gesamte Fenster schließen zu müssen. Wählt der Nutzer die Schaltfläche „Private Sitzung beenden“ über das Feuersymbol rechts neben der Adressleiste, bittet Firefox um eine Bestätigung zum Löschen dieser Sitzung. Nach der Bestätigung werden laut Mozilla alle Daten aus dem privaten Surfmodus gelöscht und eine komplett neue Sitzung für privates Surfen gestartet. Firefox verstärkt nach Angaben von Mozilla auch den Schutz vor „Fingerprinting“ im Rahmen des „Erweiterten Trackingschutzes“ (Standard-Einstellung). Dies erschwert es Websites, Nutzer über verschiedene Seiten hinweg zu verfolgen, indem die Menge an Informationen begrenzt wird, die über das verwendete Gerät und den Browser preisgegeben werden. Dadurch verringert sich die Anzahl der Nutzer, die sich mithilfe gängiger Fingerprinting-Techniken eindeutig identifizieren lassen, laut Mozilla um durchschnittlich 14 Prozent. Unter MacOS soll die Technik überraschenderweise sogar für 49 Prozent weniger identifizierbare Nutzer sorgen. Ein weiteres Feature ist, dass sich nun mehrere PDF-Dateien direkt im Firefox-PDF-Viewer zusammenführen lassen. Und es sind nun lokale Backups von Firefox-Profilen neben Windows auch unter Linux verfügbar, und lassen sich plattformübergreifend wiederherstellen.

Linux-Magazin
Mit einem offenen Brief an die Europäische Kommission, das #EU-Parlament und die Mitgliedsstaaten fordern die unterzeichnenden europäischen Open-Source-Unternehmen einen „Open Source First“-Ansatz im öffentlichen Beschaffungswesen.
#FOSS #OSS #OpenSource
https://www.linux-magazin.de/news/open-source-first-offener-brief-von-unternehmen-an-die-eu-kommission/
Open Source First: Offener Brief von Unternehmen an die EU-Kommission

Mit einem offenen Brief an die Europäische Kommission fordern europäischen Open-Source-Unternehmen einen „Open Source First“-Ansatz im öffentlichen Beschaffungswesen.

Linux-Magazin

Wer traut #Microsoft #Linux zu? Seid beruhigt, MS kuratiert die Pakete selbst . 😉 😂

Spaß beiseite: Da auf #AzureServern auch Linuxcontainer laufen,muss es eine Basis mit Linux geben,sonst klappt das nicht mit den Linuxcontainern. Gabs also schon vorher

https://www.linux-magazin.de/news/ueberraschende-ankuendigung-microsoft-veroeffentlicht-azure-linux-4-0/?mc_cid=6043d8077f&mc_eid=53157800ee#

Überraschende Ankündigung: Microsoft veröffentlicht Azure Linux 4.0

Microsoft hat auf dem Open Source Summit Nordamerika 2026 bekanntgegeben, mit Azure Linux 4.0 erstmals seine eigene Linux-Distribution für die Allgemeinheit zu veröffentlichen. Die Distribution wurde bei Microsoft ursprünglich unter dem Namen Mariner entwickelt und zuletzt als Azure Linux 3.0 für Kunden des Azure Kubernetes Service (AKS) bereitgestellt. Mit Azure Linux 4.0 wurde das System nun zu einer vollwertigen Cloud-Distribution ausgebaut. Wie ZDNet berichtet, wurde das System speziell für die Cloud-Infrastruktur optimiert und soll sich gut als Fundament für KI-Anwendungen sowie Container-Workloads eignen. Azure Linux 4.0 basiert auf Fedora und wird als offene Distribution auf Github bereitgestellt. Interessierte, können sich über die Verfügbarkeit benachrichtigen lassen. Microsoft kuratiert die Pakete selbst, um eine optimale Integration in die Azure-Infrastruktur zu gewährleisten. Neben der Version 4.0 gibt es noch Azure Container Linux (ACL), das auf Flatcar Container Linux basiert und als gehärtete und unveränderliche Version speziell als Host für Container-Workloads dient. Ankündigung während Vortrags zu Open Source und KI Die Veröffentlichung von Azure Linux 4.0 wurde von Brendan Burns, dem Corporate Vice President bei Microsoft, überraschend während eines Vortrags über die Entwicklung von Open Source und KI bekanntgegeben. Die Ankündigung kam so unerwartet, dass Jim Zemlin, der CEO der Linux Foundation, Burns nochmals auf die Bühne bat, um zu bestätigen, ob er wirklich gerade eine Microsoft-Linux-Distribution angekündigt habe. Ursprünglich sollte die Ankündigung auf der Microsoft Build stattfinden, wurde aber kurzerhand auf den Open Source Summit vorverlegt. Mittlerweile hat Microsoft auch in einem Blogbeitrag die Verfügbarkeit von Azure Linux 4.0 bestätigt und erläutert, dass mehr als zwei Drittel der Anwendungen von Kunden in Azure auf Linux laufen, und erklärt, dass auch Dienste wie ChatGPT auf Linux-Fundamenten basieren. Microsoft betont, dass die Zusammenarbeit mit Partnern wie Red Hat und Ubuntu bestehen bleibt und Azure weiterhin eine offene Plattform für verschiedene Distributionen ist. Dieser Beitrag ist zuerst bei Golem.de erschienen.

Linux-Magazin
Mal ehrlich: Wer möchte denn ein Microsoft Linux, auch wenn es auf Fedora beruht?
#AzureLinux4 #Linux #Microsoft #Azure
https://youtu.be/SLuo20q7q1s
Microsoft Now Makes a Linux Distro Based on Fedora

YouTube

#arXiv : les chercheurs qui soumettent des articles #genAI erronés seront suspendus un an
https://next.ink/238213/arxiv-les-chercheurs-qui-soumettent-des-articles-genai-errones-seront-suspendus-un-an/

À inondation massive, solution massive

Alors que les plateformes de prépublications et éditeurs scientifiques sont inondés d’articles générés par #IA, arXiv s’affiche plus sévère. Elle annonce une suspension d’un an pour celles et ceux qui soumettent des articles dont la génération n’a manifestement pas été vérifiée.

arXiv : les chercheurs qui soumettent des articles genAI erronés seront suspendus un an

Alors que les plateformes de prépublications et éditeurs scientifiques sont inondés d’articles générés par IA, arXiv s’affiche plus sévère. Elle annonce…

Next

Kernel-Chefentwickler #LinusTorvalds bittet, die private #Security-Mailingliste nicht mehr unnötig mit KI-generierten Reports zu überfluten.

Eine neue Woche, ein neuer Release Candidate für #Linux Kernel 7.1. Der Fortschritt in der Entwicklung verlaufe “relativ normal”, schrieb Chefentwickler Linus Torvalds am 17. Mai in der Ankündigung des Release Candidates Linux 7.1-rc4, es sei jedoch wichtig, ein Thema anzusprechen: die Flut an #KI-generierten Bug Reports.

https://www.linux-magazin.de/news/reine-zeitverschwendung-torvalds-warnt-vor-ki-bug-reports/

"Reine Zeitverschwendung": Torvalds warnt vor KI-Bug-Reports

Kernel-Chefentwickler Linus Torvalds bittet, die private Security-Mailingliste nicht mehr unnötig mit KI-generierten Reports zu überfluten. Eine neue Woche, ein neuer Release Candidate für Linux Kernel 7.1. Der Fortschritt in der Entwicklung verlaufe “relativ normal”, schrieb Chefentwickler Linus Torvalds am 17. Mai in der Ankündigung des Release Candidates Linux 7.1-rc4, es sei jedoch wichtig, ein Thema anzusprechen: die Flut an KI-generierten Bug Reports. Die private Mailingliste [email protected] erhält derzeit eine überwältigende Anzahl an von KI-Tools generierten Bug Reports. Oft handelt es sich dabei um die gleichen Bugs, die unterschiedliche Nutzer mit den gleichen Tools gefunden haben und unkommentiert an die Mailingliste weiterleiten. Die Liste sei durch diese massiven Dopplungen “fast völlig unüberschaubar” und bringe enormen zusätzlichen Mehraufwand mit sich, den Torvalds als eine “Zeitverschwendung für alle Beteiligten” bezeichnet. Die Security-Mailingliste dient dazu, noch nicht bekannte sicherheitskritische Bugs zu melden, damit sie vor dem nächsten Release Candidate behoben werden. Sie ist nicht öffentlich einsehbar, damit die gefundenen Sicherheitslücken nicht ausgenutzt werden. Das heißt aber auch, dass jemand, der einen Bug Report einreicht, nicht prüfen kann, ob jemand anderes bereits die Schwachstelle gefunden hat. Von KI-Tools gefundene Bugs sind schlicht und einfach nicht der Zweck der privaten Mailingliste: sie seien, so Torvalds, “per Definition nicht geheim” und sie an die private Liste zu schicken, sei sinnlose Scheinarbeit. Torvalds macht ganz deutlich: Wer einen Bug mit KI findet, sollte davon ausgehen, dass jemand anderes ihn auch schon mit dem gleichen Tool gefunden hat. Wer KI nutzt, soll auch eigene Arbeit beitragen Torvalds betont, dass KI-Tools ihren Nutzen haben, jedoch sollte der Einsatz produktiv sein und mit eigener Arbeit verbunden werden. Einen Bug mit KI zu finden ist an sich noch keine eigene Leistung; statt einen unkommentierten Bug Report zu schicken, rät Torvalds, stattdessen die Dokumentation durchzulesen und einen Patch zu erstellen. Erst dadurch entsteht ein zusätzlicher Mehrwert zur Leistung der KI. Linus Torvalds’ Kritik an unreflektierter KI-Nutzung ist auch in der aktuellen Kernel-Dokumentation reflektiert. Der Abschnitt “What qualifies as a security bug” beschreibt, welche Bugs als sicherheitskritisch betrachtet werden müssen und damit an die private Mailingliste zu melden sind. Hier sagt die Dokumentation ganz klar: “If you resorted to AI assistance to identify a bug, you must treat it as public.” Die Kernel-Entwicklung verfolgt hier eine konsequente Strategie im Umgang mit KI-Tools: Sie existieren, sie können nicht verboten werden, sind aber nur unter strengen Regeln einzusetzen. So beschreibt der Abschnitt der Kernel-Doku zu “AI Coding Assistants” eine genaue Anleitung zu KI-generiertem Code: Der menschliche Coder übernimmt volle Verantwortung zu jeder Codezeile, verpflichtet sich, den kompletten Code eigens zu prüfen und korrekt zu attribuieren.

Linux-Magazin

Ärzte haften für Falschaussagen ihrer KI

In einem Prozess d.VZ NRW(...) ging es um die Aussagen eines v.d.Beklagten betriebenen Chatbots,derzufolge die Geschäftsführer(...) Fachärzte für plast.u.ästhet.Chirurgie oder(...)für ästhet.Medizin seien. Diese Bezeichnungen(...)existieren aber gar nicht.

Die Verbraucherzentrale hatte eine Unterlassungserklärung verlangt, die die Ärzte nicht unterschreiben wollten – so landete die Angelegenheit vor Gericht.
https://www.linux-magazin.de/news/aerzte-haften-fuer-falschaussagen-ihre

News - Linux-Magazin

News

Linux-Magazin

Mit #Fragnesia ist eine weitere Variante der Linux-Kernel-Lücke #CopyFail bekannt geworden. Die Schwachstelle ermöglicht es lokalen Angreifern Root-Rechte zu erlangen und betrifft erneut das XFRM-ESP-Subsystem von #IPsec. XFRM ESP-in-TCP ist eine Erweiterung des Linux-Netzwerk-Stacks für
IPsec-Verbindungen. Sie kapselt verschlüsselte ESP-Pakete in TCP, damit #VPN-Verbindungen auch in Netzwerken funktionieren, die herkömmlichen IPsec-Datenverkehr blockieren oder filtern.

https://www.linux-magazin.de/news/neue-linux-kernel-luecke-fragnesia-ermoeglicht-root-zugriff-ueber-ipsec-subsystem/

Neue Linux-Kernel-Lücke Fragnesia ermöglicht Root-Zugriff über IPsec-Subsystem

Mit Fragnesia ist eine weitere Variante der Linux-Kernel-Lücke Copy Fail bekannt geworden. Die Schwachstelle ermöglicht es lokalen Angreifern Root-Rechte zu erlangen und betrifft erneut das XFRM-ESP-Subsystem von IPsec. XFRM ESP-in-TCP ist eine Erweiterung des Linux-Netzwerk-Stacks für IPsec-Verbindungen. Sie kapselt verschlüsselte ESP-Pakete in TCP, damit VPN-Verbindungen auch in Netzwerken funktionieren, die herkömmlichen IPsec-Datenverkehr blockieren oder filtern. Technisch nutzt der Angriff einen Fehler in der Verarbeitung fragmentierter Speicherbereiche innerhalb von XFRM ESP-in-TCP aus. Durch speziell präparierte Netzwerkpakete lassen sich inkonsistente Zustände im Speicher erzeugen, wodurch Angreifer Schreibzugriffe auf Kernel-Speicherbereiche erhalten können. Konkret wird dabei eine Speicherkorruption im Zusammenhang mit dem Page-Cache ausgelöst. Der Exploit manipuliert anschließend gezielt den Cache-Eintrag der Datei /usr/bin/su. Dadurch werden beim Ausführen des Programms veränderte Datenstrukturen aus dem Speicher geladen, was letztlich das Starten einer Shell mit Root-Rechten ermöglicht. Die eigentliche Binärdatei auf dem Datenträger bleibt dabei unverändert, da ausschließlich der im RAM befindliche Page-Cache verändert wird.

Linux-Magazin

Vor allem für Server wichtig!

Nach den Sicherheitslücken #CopyFail und #DirtyFrag wurde jetzt eine dritte kritische Lücke gefunden.Über „#Fragnesia“ können Angreifern Root-Rechte erhalten. Betroffen sind alle Systeme,die auch für DirtyFrag anfällig sind.

Die Fragnesia getaufte Sicherheitslücke geht auf einen Bug in den Kernel-Modulen esp4 u esp6 für ESP/XFRM zurück. Sie helfen bei der Verschlüsselungen von Internetverbindungen mittels IPSec,das vor allem #VPNs absichert
https://www.linux-magazin.de/news/fragnesia-noch-eine-schwere-sicherheitsluecke-im-linux-kernel/

Fragnesia: Noch eine schwere Sicherheitslücke im Linux Kernel

Nach den Sicherheitslücken Copy Fail und Dirty Frag wurde jetzt eine dritte kritische Lücke gefunden. Über „Fragnesia“ können Angreifern Root-Rechte erhalten. Betroffen sind alle Systeme, die auch für Dirty Frag anfällig sind. Die Fragnesia getaufte Sicherheitslücke geht auf einen Bug in den Kernel-Modulen esp4 und esp6 für ESP/XFRM zurück. Sie helfen bei der Verschlüsselungen von Internetverbindungen mittels IPSec, das vor allem VPNs absichert. Fragnesia nutzt dabei einen Fehler im XFRM ESP-in-TCP-Subsystem aus. Über ihn können Angreifer genau wie bei Dirty Frag einzelne Bytes in den Kernel-Speicher schreiben. Konkret lassen sich die Daten von eigentlich nur-lesbaren Dateien im Page Cache ändern, ohne dass dies auffällt. Modifiziert ein Angreifer geschickt den Page-Cache-Eintrag von „/usr/bin/su“, kann er über die Kernel-Funktion „execve(“/usr/bin/su”)“ das modifizierter su im Cache starten und so eine Shell mit Root-Rechten erhalten. Die Sicherheitslücke trägt die CVE-Nummer 2026-46300. Um Fagnesia ausnutzen können, benötigen Angreifer wie bei Dirty Frag direkten Zugriff auf den Rechner. Das ist bei Einzelplatzsystemen weniger wahrscheinlich als bei Systemen, die den Remote-Zugang etwa via SSH erlauben oder Dienste in Containern ausführen. Aufgespürt hat die Sicherheitslücke William Bowling mit der künstlichen Intelligenz V12. Auf GitHub stellt er nicht nur einen Exploit in der Programmiersprache C bereit, sondern beschreibt auch etwas detaillierter die Funktionsweise des Angriffs. Verwundbar sind demnach alle Systeme mit einem Linux-Kernel, die vor dem 13. Mai 2026 veröffentlicht wurden. Canonical hat alle seine Ubuntu-Versionen als „betroffen“ ausgewiesen. Dort rät man wie auch William Bowling, alle von Dirty Frag betroffenen Kernel-Module abzuschalten – im Einzelnen „esp4“, „esp6“ und „rxrpc“. Dieser schnelle Workaround könnte allerdings den Betrieb von Diensten stören, die auf IPSec aufbauen. Canonical nennt hier vor allem VPN-Implementierungen wie StrongSwan. Red Hat wiederum empfiehlt, mit entsprechenden Maßnahmen den Zugriff auf das lokale System weitgehend abzudichten und etwa den SSH-Zugang abzuschalten. Unter Ubuntu verhindert zudem AppArmor die Ausführung des Exploits: Dort schränkt die Sicherheitstechnik standardmäßig die Namespaces nicht-previligierter Nutzer ein. Angreifer müssen folglich zunächst AppArmor mit anderen Mitteln austricksen, um den Exploit wirken lassen zu können. Generell helfen alle Maßnahmen gegen Dirty Frag automatisch auch gegen Fragnesia, da beide das gleiche Prinzip ausnutzen. Die aktuellen Kernel-Versionen erhalten bereits einen Patch gegen Fragnesia, den William Bowling eingereicht hat.

Linux-Magazin
Walretter versuchen, Timmy mit satanistischem Ritual wieder ins Leben zurückzuholen https://www.der-postillon.com/2026/05/buckelwal-timmy-nekronomikon.html
Walretter versuchen, Timmy mit satanistischem Ritual wieder ins Leben zurückzuholen

Anholt (dpo) - Aufgeben kommt für sie nicht in Frage: Die private Walretter-Initiative, die den gestrandeten Buckelwal Timmy in die Nordsee...

Blogger