Connect with us

Künstliche Intelligenz

Worauf Sie beim Wechsel zu Glasfaser achten sollten


Der Glasfaser gehört die Zukunft. Nach den Plänen der Bundesregierung sollen die Provider das neue Netz flächendeckend ausbauen und möglichst viele Gebäude anschließen. Nutzer profitieren dann von stabilen Verbindungen, hohen Geschwindigkeiten und großen Leistungsreserven für die Zukunft. Aus gesamtgesellschaftlicher Perspektive spricht zudem der geringe Energieverbrauch der Infrastruktur für die Glasfaser.

Doch vielen Verbrauchern bereitet der Umstieg erst einmal Probleme. Da ist zum einen die Frage, ob – und wann – man überhaupt wechseln sollte. Hinzu kommt vielfach Ärger mit Glasfaseranbietern: Unter ihren Vertrieblern gibt es viele schwarze Schafe, die mit Psychotricks und falschen Behauptungen Verträge an Land ziehen. Unterschreibt man, kann es Jahre dauern, bis der versprochene Anschluss aktiviert wird. Und selbst wenn der Anbieter nicht liefert, werden manche Kunden den Vertrag nicht wieder los. „Die Zahl der Rückfragen und Beschwerden, die uns zum Thema Glasfaser erreichen, steigt stetig“, berichtet Jana von Bibra, Rechtsexpertin der Verbraucherzentrale Niedersachsen, gegenüber c’t.

Wir schildern deshalb im Folgenden, in welchen Schritten der Abschluss eines Glasfaservertrages typischerweise abläuft, welche Probleme auftauchen können und welche Rechte Ihnen dann zustehen.


Das war die Leseprobe unseres heise-Plus-Artikels „Worauf Sie beim Wechsel zu Glasfaser achten sollten“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

Virtualisierung: Wie man eine Proxmox-Infrastruktur mit Terraform bereitstellt


Proxmox Virtual Environment (VE) stellt ein System mit klar umrissenen Schnittstellen bereit, dessen Verwaltungslogik für eine vollständig automatisierbare Infrastruktur geeignet ist. Das quelloffene Tool Terraform regelt den Aufbau der Infrastruktur in der Cloud und on Premises wiederholbar und automatisiert (Infrastructure as Code, IaC). Die Arbeitsweise wirkt auf den ersten Blick schlicht: ein Provider, ein paar Konfigurationsdateien (HCL – HashiCorp Configuration Language), ein Plan, ein Apply. Sie entwickelt jedoch bei näherer Betrachtung eine eigene Tiefe.

Das Zusammenspiel von Proxmox-API, Templates, interner Providerstruktur, Anforderungen an Berechtigungen und dem Verhalten des State-Modells (Zustand der Infrastruktur) ermöglicht reproduzierbare, automatisierte Bereitstellungen ohne Nacharbeiten. Terraform arbeitet auch mit Cloud-init zusammen, um die Automatisierung einer Proxmox-Umgebung weiter voranzubringen. Der Artikel stellt das Bereitstellen einer Proxmox-Infrastruktur mit den Mitteln von Terraform vor.

  • Das Infrastructure-as-Code-Tool Terraform bildet Proxmox-Infrastrukturen über Konfigurationsdateien reproduzierbar, versionierbar und nachvollziehbar ab.
  • Über die API lassen sich alle Systemobjekte für das Bereitstellen, Migrieren und Klonen virtueller Maschinen darstellen.
  • Aus einer Terraform-Definition lassen sich viele VMs erzeugen.
  • Das Berechtigungsmodell und das Zusammenspiel der Proxmox- und Terraform-Definitionen können im Betriebsalltag Fallstricke bereithalten.

Der Einstieg beginnt bei Proxmox: Dessen API bildet alle Objekte ab, die für die Provisionierung relevant sind, und Terraform nutzt das, um die Struktur einer kompletten Umgebung in einem Satz deklarativer Definitionen zu fassen. CPU-Topologien, Speicherzuweisungen, Netzwerkbrücken, Cloud-init-Parameter, Storage-Volumes, VM-IDs, Klonvorgänge und serielle Konsolen fließen in eine einheitliche Sprache, die unabhängig von der Proxmox-Oberfläche verwaltet werden kann. Die Vorgänge lassen sich in der Shell von Proxmox erledigen oder über eine SSH-Verbindung. Die folgenden Abschnitte zeigen an Beispielen, wie man diese Struktur aufbaut, wie Terraform sie interpretiert und wie der vollständige Lebenszyklus einer neuen VM kontrolliert abläuft.


Das war die Leseprobe unseres heise-Plus-Artikels „Virtualisierung: Wie man eine Proxmox-Infrastruktur mit Terraform bereitstellt“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar


Dells Cloudspeicherlösungen Elastic Cloud Storage (ECS) und ObjectScale sind insgesamt über neun Softwareschwachstellen angreifbar. Sind Attacken erfolgreich, können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Weiterlesen nach der Anzeige

In einer Warnmeldung finden sich weiterführende Details zu den Sicherheitslücken. Davon betreffen vier Stück Komponenten von Drittanbietern wie jacksone-core (CVE-2025-52999 „hoch“). Die verbleibenden Lücken (etwa CVE-2026-22273 „hoch“ und CVE-2026-22271 „hoch“) betreffen die Anwendungen direkt. In diesen beiden Fällen müssen Angreifer aber bereits authentifiziert sein, um Attacken einleiten zu können. Ist das gegeben, können Informationen leaken oder Angreifer bekommen höhere Nutzerrechte.

Die Entwickler geben an, die Schwachstellen in der Version 4.2.0.0 geschlossen zu haben. Bislang gibt es keine Berichte zu laufenden Attacken.

Erst kürzlich hat der Computerhersteller sein NAS-Betriebssystem PowerScale OneFS repariert.


(des)



Source link

Weiterlesen

Künstliche Intelligenz

macOS: Password Utility entsperrt FileVault und macht sudo Biometrie-fähig


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Nutzer von macOS kennen das Problem: Nicht alle Authentifizierungsdialoge im System nutzen die bequeme Nutzererkennung per Fingerabdruck – obwohl diese sicherer ist als die oft störende Eingabe des Passworts. Die Biometrie-Funktion Touch ID ist etwa bei sudo-Kommandos deaktiviert, gleiches gilt für den ersten Login / die FileVault-Entschlüsselung beim System- oder Neustart, dem Zugriff auf den Schlüsselbund, das Hinterlegen von Konfigurationsprofilen oder das Anlegen neuer Nutzer. Die Entwickler des auf Mac-Admin-Werkzeuge spezialisierten Softwareanbieter Twocanoes haben mit Password Utility nun ein neues Werkzeug vorgestellt, das Fähigkeiten mitbringt, die den Umgang mit macOS-Authentifizierungsprozessen erleichtert.

Weiterlesen nach der Anzeige

Die App ermöglicht es, komplett ohne lokales Passwort zu arbeiten, indem sie das Systempasswort speichert und nach biometrischer Bestätigung via Touch ID in entsprechende Dialoge einfügt, die das normalerweise nicht erlauben. Die App kann außerdem Touch ID „refreshen“, also dafür sorgen, dass die regulären Authentifizierungsmethoden, die die Biometrie standardmäßig nutzen, nicht unter den Time-Out von 48 Stunden fallen. Weiterhin ermöglicht die App, ohne SSH-Aktivierung FileVault-Macs zu entschlüsseln und aus der Ferne (wieder) steuerbar zu machen.

Die Aktivierung von Password Utility erfolgt über einen Shortcut. Danach taucht der Touch-ID-Dialog auf, mit dem sich das Passwort dann einfügen lässt. Weitere Funktionen sind eine Anzeige des Secure-Token-Status samt Volume-Ownership sowie die Möglichkeit, auch den Login ohne Passwort zu erlauben: Dabei werden FIDO2-Sticks samt PIN-Eingabe unterstützt.

Password Utility lässt sich leicht per MDM auf lokale Macs verteilen. Ein großer Vorbehalt bleibt allerdings: Wer die App nutzt, muss sich darauf verlassen, dass Twocanoes korrekt gearbeitet hat und die App nicht selbst neue Sicherheitslücken reißt. Da sie nicht quelloffen ist, lässt sich das von außen nicht kontrollieren, ein unabhängiger Audit ist bislang nicht erfolgt.

Die App kostet pro Maschine und Jahr 10 US-Dollar plus Umsatzsteuer. Es bleibt zu hoffen, dass sich Apple von Password Utility inspirieren lässt – die Funktionen wären in macOS selbst deutlich besser aufgehoben. Nutzer sollten beispielsweise entscheiden dürfen, ob Biometrie zur Standardentsperrmethode wird oder nicht. Momentan erfolgt stets der Fallback zum Passwort. Unter iOS ist dies im Rahmen der Diebstahlschutzfunktion bereits anders.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Beliebt