Die Neuerungen von Linux 4.17

Spectre-v4-Schutz, Kernel-seitige TLS-Entschlüsselung, HDCP-Support und Grafiktreiber für neue AMD- und Intel-GPUs sind einige der Highlights von Linux 4.17. Außerdem sollen AMD- und Intel-Prozessoren im Leerlauf weniger Strom verbrauchen.

Weiterlesen

Qubes OS, Tails, Whonix und Co.: Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen.

Weiterlesen

Samba-Lücke: Jeder darf jedes Passwort ändern

Das Entwickler-Team macht auf eine fiese Lücke aufmerksam, die jedes als Active Directory Domain-Controller betriebene Samba 4 betrifft. Angemeldete Nutzer können die Passwörter anderer Nutzer einschließlich des Admins ändern.

Weiterlesen

Die Neuerungen von Linux 4.16

Das im April erwartete Linux 4.16 läuft von Haus aus besser in VirtualBox. Außerdem kann KVM jetzt die Speicherverschlüsselung einiger AMD-CPUs nutzen, um den Arbeitsspeicher von VMs individuell zu verschlüsseln.

Weiterlesen

DSGVO auf der secIT 2018: Anforderungen verstehen, Umsetzung planen

Besuchen Sie die Com-Sys am Stand von Kaspersky Lab während der secIT 2018 vom 06. – 07. März 2018 in Hannover. In unserem Vortrag „Wie Sie im Zeitalter von Industrie 4.0 mit Kaspersky Lab den Überblick bewahren“ zeigen wir Ihnen Chancen und Wege auf, wo andere nur Gefahren und Hindernisse sehen. Seien Sie dabei!

Weiterlesen

Kernel-Log: Neue Linux-Kernel verbessern Spectre- und Meltdown-Schutz

Neue Linux-Versionen der Stable- und Longterm-Kernel-Serien 4.15 und 4.14 verbessern vor allem den Schutz vor der Prozessorlücke Spectre. Vollständig sind die Gegenmaßnahmen der Kernel-Entwickler aber nach wie vor nicht.

Weiterlesen

8MAN | Release 9.0: Proaktiv Fileserver und Verzeichnisse überwachen

Erfahren Sie alles Wichtige über die ausgeklügelte Alarmfunktion im 8MAN – so bekommen Sie die Kontrolle über Zugriffsrechte innerhalb des Netzwerkes zurück!

Weiterlesen