Connect with us

Datenschutz & Sicherheit

Anonymisierendes Linux Tails 7.3.1 aktualisiert Kernkomponenten


Die Entwickler der für mehr Privatsphäre sorgenden Linux-Distribution Tails haben Version 7.3.1 veröffentlicht. Im Wesentlichen haben sie darin die Kernkomponenten auf den aktuellen Stand gebracht.

Weiterlesen nach der Anzeige

Die Versionsankündigung zu Tails 7.3.1 listet daher lediglich die aufgefrischten Programmversionen auf. Der Tor Browser ist nun auf Stand 15.0.3 und basiert auf Firefox ESR 140.6. Der Tor Client kommt in Fassung 0.4.8.21 mit, während Thunderbird 140.5.0 (die ESR-Version) dabei ist. Laut Changelog ist zudem das Firmware-Repository auf dem Debian-Trixie-Stand vom 11.11.2025.

Die Version 7.3 von Tails haben die Projekt-Maintainer übersprungen. Sie sind direkt auf Stand 7.3.1 gegangen, da während der Vorbereitungen eine Sicherheitslücke in einer Softwarebibliothek geschlossen wurde, die Tails mitbringt. Um die Korrektur einzubauen, haben sie direkt den Release-Prozess für Tails 7.3.1 gestartet. In welcher Bibliothek die Schwachstelle gefunden wurde, schreiben die Tails-Macher jedoch nicht.

Die neuen Abbilder stehen auf den Download-Servern von Tails bereit. Außerdem liefert das Projekt auch Bittorrent-Links, um den Download Server-los im Peer2Peer-Netzwerk anzubieten. Wie üblich stehen Abbilder zum Verfrachten auf USB-Sticks zur Verfügung. Aber auch ISO-Images zum Brennen auf DVD oder zur Nutzung in einer virtuellen Maschine stellt das Tails-Projekt bereit.

Mit Tails etwa auf USB-Stick lassen sich fremde Rechner mit einer geschützten Umgebung starten. Tails legt dabei Wert auf anonymes Surfen im Netz. Durch die Nutzung des Tor-Netzwerks ist es einfacher, nicht unabsichtlich rückverfolgbaren Spuren zu hinterlassen.

Tails 7.2 ​ist Mitte November erschienen und hatte ebenfalls im Wesentlichen Versionspflege bei den mitgebrachten Programmen vorzuweisen. Daneben haben die Entwickler jedoch auch einige Probleme und Ärgernisse beseitigt und etwa dem Mailprogramm Thunderbird das Übersenden von Telemetriedaten an Mozilla abgewöhnt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Solidarische Nutzung von KI in der Zivilgesellschaft


Roboter Hand berührt Menschenhand
Ist eine solidarische Nutzung von KI möglich? (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Cash Macanaya

KI und Solidarität – geht das zusammen? Der digitalpolitische Verein D64 hat im Rahmen des Projektes „Code of Conduct Demokratische KI“ ein neues Whitepaper veröffentlicht, das sich laut der Pressemitteilung mit dem „Spannungsfeld zwischen der Dominanz globaler Tech-Unternehmen und dem solidarischen Auftrag gemeinwohlorientierter Organisationen“ beschäftigt. Das Papier mit dem Titel „Solidarische Praxis entlang der Nutzung von KI verankern“ biete gemeinwohlorientierten Organisationen einen praxisnahen Leitfaden für den solidarischen Umgang mit KI, so D64 weiter.

Entstanden ist das 35 Seiten starke Whitepaper (PDF) in Zusammenarbeit mit 19 Organisationen aus der Zivilgesellschaft, unter ihnen die Arbeiterwohlfahrt (AWO), die Bundesarbeitsgemeinschaft der Seniorenorganisationen (BAGSO), das FrauenComputerZentrumBerlin (FCZB) und das Deutsche Rote Kreuz.

Praxisnaher Leitfaden

Dabei stand im Mittelpunkt die Frage: „Wie können wir den Einsatz von Künstlicher Intelligenz (KI) so gestalten, dass er unserem solidarischen Auftrag dient und nicht durch technologische Abhängigkeiten untergraben wird?“ Solidarität bedeute: Verantwortung teilen, Ressourcen gemeinsam steuern und dadurch Bedingungen schaffen, in denen vielfältige Bedarfe selbstbestimmt eingebracht werden können. Im Kontext von KI gerate dieser Anspruch schnell unter Druck, weil wenige globale Unternehmen die Entwicklung großer KI-Modelle und die digitale Infrastruktur dominieren würden.

Trotz dieser Spannungen könne die Zivilgesellschaft ihre Rolle als kritische Anwenderin und Gestalterin nutzen, heißt es auf der Seite des Projektes. Durch bewusste Entscheidungen ließen sich konkrete Handlungsräume öffnen: in der Auswahl von KI-Anwendungen, im Aufbau von Kompetenzen und in der Arbeit an gemeinsamen Standards. Das Whitepaper möchte hierbei Anstöße und Lösungsansätze für Organisationen geben.



Source link

Weiterlesen

Datenschutz & Sicherheit

Pentest-Linux Kali 2025.4 mit neuen Desktops, Wayland und Halloween-Modus


Das für Pentesting – also der Schwachstellensuche – entwickelte Kali Linux haben die Entwickler in Version 2025.4 veröffentlicht. Besonderes Augenmerk haben sie auf die Desktop-Umgebungen gelegt. Zudem gibt es als Spielerei einen Halloween-Modus sowie drei neue Tools.

Weiterlesen nach der Anzeige

In der Versionsankündigung schreiben die Kali-Entwickler, dass alle drei primären Desktop-Umgebungen auf neuem Stand sind. So ist Gnome nun in Version 49 an Bord und kommt gleich mit neuen, frischeren Themes daher. Den Totem-Videoplayer haben sie durch die neue Showtime-App ersetzt und das App-Grid sortiert die Kali-Tools in Ordner, damit sie intuitiver zugreifbar werden. Das Tastenkürzel Strg+Alt+T oder Win+T öffnet direkt ein Terminal. Außerdem bringt Kali Linux 2025.4 den KDE-Plasma-Desktop in aktueller Version 6.5 mit. Der XFCE-Desktop unterstützt jetzt auch Farbschemata. Über alle Desktop-Umgebungen hinweg gilt, dass Kali Linux damit auch standardmäßig auf Wayland setzt – schon länger für KDE, neu jetzt in Gnome. Die Pentest-Distribution haben sie in allen Desktops so konfiguriert, dass VM-Gasterweiterungen von VirtualBox, VMware und QEMU mit Wayland zusammenarbeiten, um etwa die Zwischenablage zu teilen und Skalieren von Fenstern zu erlauben.

Zum vergangenen Halloween haben die Kali-Entwickler einen „Kürbis-Schnitz-Wettbewerb“ ausgefochten und einen „Halloween-Modus“ zu „kali-undercover“ hinzugefügt. Der baut den Desktop auf ein hübsches Halloween-Theme um, mit Kürbissen, Spinnen und Geistern auf dem Bildschirmhintergrund. Der Aufruf von kali-undercover --halloween im Terminal wendet das Theme an.

Als neue Werkzeuge listen die Entwickler „bpf-linker“ auf, einen statischen Linker, um mehrere BPF-Objekte (Berkeley Packet Filter) zusammenzupacken. „evil-winrm-py“ kann auf entfernten Windows-Maschinen mittels WinRM Befehle ausführen. Bei „hexstrike-ai“ handelt es sich um einen MCP-Server, mit dem KI-Agenten autonom Tools starten können. Auch die mobile Kali-Linux-Version „Kali NetHunter“ haben die Programmierer weiterentwickelt. „Snowfall“ ist wieder enthalten, außerdem läuft es nun unter Android 16. Samsungs Galaxy S10, S10e, S10 Plus und S10 5G mit LineageOS 23 werden unterstützt. Zudem auch das OnePlus Nord mit Android 16 und das Xiaomi Mi 9 mit Android 15. Das Terminal läuft wieder in Kali NetHunter.

Die aktualisierten Versionen stehen wie üblich auf der Download-Seite des Kali-Linux-Projekts zum Herunterladen bereit. Es gibt Installer-Images oder fertige Abbilder für virtuelle Maschinen. Bei den Live-Images weisen die Maintainer jedoch auf eine Änderung hin. Das vollumfängliche Abbild ist mit etwa 14 GByte schlicht zu groß, sodass die Fassung nur als Torrent verfügbar ist – das Cloudflare-Größenlimit liege bei 5 Gbyte, den Dienst nutzt das Projekt als CDN. Vom Point-Release gibt es aber auch ein 4,9 GByte (x86_64) respektive 3,7 GByte großes (ARM64 Apple Silicon) Image, das direkt von den Kali-Servern zu beziehen ist.

Ende September erschien das letzte Kali-Linux-Point-Release 2025.3. Darin haben die Entwickler den Umgang mit virtuellen Maschinen etwa mittels Vagrant vereinfacht und gleich zehn neue, fürs Pentesting interessante Tools ergänzt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angreifer können mit TeamViewer DEX verwaltete PCs attackieren


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Über TeamViewer DEX (Digital Employee Experience) managen Admins Firmencomputer. Nun können Angreifer an mehreren Schwachstellen ansetzen, um Geräte zu attackieren.

Weiterlesen nach der Anzeige

Die Sicherheitsprobleme sollen neben SaaS auch On-premise-Installationen betreffen.

In einer Warnmeldung listen die Entwickler unter anderem vier mit dem Bedrohungsgrad „hoch“ eingestufte Sicherheitslücken (CVE-2025-64986, CVE-2025-64987, CVE-2025-64988, CVE-2025-64989) auf. Sind Attacken erfolgreich, können Angreifer aus der Ferne eigene Befehle auf mit der Plattform verwalteten Geräten ausführen. Das klappt aber nur, wenn Angreifer bereits authentifiziert sind.

Nutzen Angreifer die verbleibenden Schwachstellen erfolgreich aus, können sie unter anderem auf eigentlich geschützte Informationen zugreifen (CVE-2025-46266 „mittel“) oder sogar Schadcode mit Systemrechten ausführen (CVE-2025-64994 „mittel“). Dafür ist aber ein lokaler Zugriff inklusive spezieller Schreibrechte nötig.

Die Entwickler versichern, die Sicherheitsprobleme in TeamViewer DEX 25.12 gelöst zu haben. Bislang gibt es keine Berichte zu laufenden Attacken.


(des)



Source link

Weiterlesen

Beliebt