<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="../../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Linuxkurs-Blog (Posts about Sicherheit)</title><link>https://lannert.de/debloss/</link><description></description><atom:link href="https://lannert.de/debloss/en/categories/sicherheit.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2026 &lt;a href="mailto:lannert@hhu.de"&gt;Detlef Lannert&lt;/a&gt; 
&lt;a rel="license" href="https://creativecommons.org/licenses/by-nc-sa/4.0/"&gt;
&lt;img alt="Creative Commons License BY-NC-SA"
style="border-width:0; margin-bottom:12px;"
src="https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png"&gt;&lt;/a&gt;</copyright><lastBuildDate>Sun, 29 Mar 2026 21:16:47 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Cooler gegen cool: Angriffe mit manipulierten Softwarepaketen gehen weiter</title><link>https://lannert.de/debloss/en/posts/cooler-gegen-cool-angriffe-mit-manipulierten-softwarepaketen-gehen-weiter/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Anscheinend sind zahlreiche Nutzer dazu übergegangen, sich mit einer
„Cooldown“-Frist gegen bösartig manipulierte Softwarepakete zu schützen, also
neue Pakete erst einzusetzen, wenn eine Woche lang keine Probleme bekanntgeworden
sind. Darauf reagieren nun die Urheber der Schadsoftware: Offenbar werden
einige der bösartigen Payloads nun erst nach einigen Tagen aktiv – wenn der
Cooldown-Schutz nicht mehr wirkt …&lt;/p&gt;
&lt;p&gt;Zur Zeit werden auch andere mögliche Abwehrmaßnahmen diskutiert, beispielsweise
die Überprüfung hochgeladener Software auf verdächtige große Binärdateien (Blobs).
Mal sehen, wer das Wettrennen gewinnt; einstweilen sollte man mit Versionsupgrades
vorsichtig sein.&lt;/p&gt;
&lt;p&gt;Diese Vorsicht muss sich (einstweilen??) nicht auf Pakete der gängigen
Linux-Distributionen erstrecken, da deren Aktualisierungen wohl noch gut genug
von den Teams kontrolliert werden.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/cooler-gegen-cool-angriffe-mit-manipulierten-softwarepaketen-gehen-weiter/</guid><pubDate>Sun, 29 Mar 2026 18:00:00 GMT</pubDate></item><item><title>Angriffe auf Software-Lieferketten: Updates verzögern?</title><link>https://lannert.de/debloss/en/posts/angriffe-auf-software-lieferketten-updates-verzogern/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Immer wieder wird Software entdeckt, beispielsweise auf GitHub, die manipuliert
und mit Hintertüren versehen ist, durch die Bösewichte die Kontrolle über jeden
Rechner erlangen können, auf dem die Software läuft. Durch solche Malware kann man
auch betroffen sein, wenn man für seine eigene Python-Software die
Paketabhängigkeiten aktualisiert – und das vielleicht gerade deshalb, weil man
durch neuere Pakete Fehler in früheren Versionen beheben lassen will.&lt;/p&gt;
&lt;p&gt;Gerade jetzt ist das Python-Paket LiteLLM als
&lt;a class="reference external" href="https://lwn.net/Articles/1064479/"&gt;kompromittiert aufgefallen&lt;/a&gt;, das in der
Version 1.82.8 SSH-Keys, Zugangsdaten, Krypto-Börsen etc. geklaut hat.&lt;/p&gt;
&lt;p&gt;Deshalb gehen manche Entwickler und Admins dazu über, nicht die neuesten
Versionen der Abhängigkeiten zu benutzen, sondern ein paar Tage abzuwarten,
ob in der Zwischenzeit Probleme erkannt werden.&lt;/p&gt;
&lt;p&gt;Einige Subkommandos von &lt;code class="docutils literal"&gt;uv&lt;/code&gt; haben eine Option &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;--exclude-newer&lt;/span&gt;&lt;/code&gt;
(z.B. &lt;cite&gt;run &amp;lt;https://docs.astral.sh/uv/reference/cli/#uv-run&amp;gt;_&lt;/cite&gt;), mit der
Paketversionen, die neuer als ein bestimmtes Datum oder ein Zeitraum (&lt;code class="docutils literal"&gt;'1 week'&lt;/code&gt;)
sind, von der Auflösung von Abhängigkeiten ausgeschlossen werden können.
(Stattdessen kann global die Variable &lt;code class="docutils literal"&gt;UV_EXCLUDE_NEWER&lt;/code&gt; auf einen
geeigneten Wert gesetzt werden.)&lt;/p&gt;
&lt;p&gt;Dieses Feature ist für reproduzierbare Builds gedacht, kann aber auch zum
&lt;a class="reference external" href="https://sethmlarson.dev/pip-relative-dependency-cooling-with-crontab"&gt;Dependency Cooling&lt;/a&gt;
genutzt werden, um Probleme mit solchen Malware-Paketen zu vermeiden.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/angriffe-auf-software-lieferketten-updates-verzogern/</guid><pubDate>Wed, 25 Mar 2026 19:00:00 GMT</pubDate></item><item><title>Kampagnen zur „Altersverifikation“ im Internet – kommt die freie Software dabei unter die Räder? [Update]</title><link>https://lannert.de/debloss/en/posts/altersverifikation-im-internet-freie-software/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Einer &lt;a class="reference external" href="https://github.com/upper-up/meta-lobbying-and-other-findings"&gt;umfangreichen Recherche&lt;/a&gt;
zufolge hat Meta viele Millionen $$ und mehr als 80 Lobbyisten eingesetzt,
um Google und Apple mit ihren App-Stores für eine Altersverifikation im Internet
verantwortlich zu machen – und selbst, mit seinen Social-Media-Angeboten, damit
keinen Aufwand zu haben.&lt;/p&gt;
&lt;p&gt;&lt;a class="reference external" href="https://lwn.net/Articles/1062779/"&gt;LWN&lt;/a&gt; macht darauf aufmerksam, zumal in einigen
US-Bundesstaaten schon (offenbar als Ergebnis dieser Lobbyarbeiten) entsprechende
Gesetze verabschiedet wurden. Dabei soll die Altersverifikation, natürlich
verbunden mit biometrischer Identifikation der Nutzer, vom Betriebssystem
erzwungen werden. Dies wäre nicht nur eine großartige Basis für eine totale
Überwachung aller Internetaktivitäten der ganzen Bevölkerung (Big Brother lässt
grüßen!), sondern womöglich auch das Ende freier Betriebssystemsoftware.&lt;/p&gt;
&lt;p&gt;Sollten die Internetaktivitäten Minderjähriger nicht am besten von ihren Eltern
kontrolliert (und mitverantwortet) werden? Vielleicht durch administrative
Einstellungen im System? Kinder können auch ohne „Root-Rechte“ ein Smartphone,
ein Tablet oder einen Laptop / PC sinnvoll für Schul- und Freizeitzwecke
nutzen und dabei Medienkompetenz erwerben …&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Update:&lt;/strong&gt; Ein &lt;a class="reference external" href="https://www.theregister.com/2026/03/13/opinion_os_verification/"&gt;Artikel von The Register&lt;/a&gt;
behandelt ebenfalls dieses Thema und die Auswirkungen auf Linux.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/altersverifikation-im-internet-freie-software/</guid><pubDate>Fri, 13 Mar 2026 16:00:00 GMT</pubDate></item><item><title>Allzu neue Python-Pakete ausschließen</title><link>https://lannert.de/debloss/en/posts/allzu-neue-python-pakete-ausschliessen/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Einige Subkommandos von &lt;code class="docutils literal"&gt;uv&lt;/code&gt; haben eine Option &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;--exclude-newer&lt;/span&gt;&lt;/code&gt;
(z.B. &lt;a class="reference external" href="https://docs.astral.sh/uv/reference/cli/#uv-run"&gt;run&lt;/a&gt;), mit der
Paketversionen, die neuer als ein bestimmtes Datum oder ein Zeitraum (&lt;code class="docutils literal"&gt;'1 week'&lt;/code&gt;)
sind, von der Auflösung von Abhängigkeiten ausgeschlossen werden können.
(Stattdessen kann global die Variable &lt;code class="docutils literal"&gt;UV_EXCLUDE_NEWER&lt;/code&gt; auf einen
geeigneten Wert gesetzt werden.)&lt;/p&gt;
&lt;p&gt;Dieses Feature ist für reproduzierbare Builds gedacht, kann aber auch zum
&lt;a class="reference external" href="https://sethmlarson.dev/pip-relative-dependency-cooling-with-crontab"&gt;Dependency Cooling&lt;/a&gt;
genutzt werden, um Probleme mit Malware-Paketen zu vermeiden.
(Der verlinkte Artikel beschreibt, wie man diese Funktionalität mit &lt;code class="docutils literal"&gt;pip&lt;/code&gt;
erreichen kann, das sie noch nicht voll unterstützt.)&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/allzu-neue-python-pakete-ausschliessen/</guid><pubDate>Thu, 05 Mar 2026 12:00:00 GMT</pubDate></item><item><title>Spambots aussperren, ohne Menschen mit Bilderrätseln zu plagen</title><link>https://lannert.de/debloss/en/posts/spambots-aussperren-ohne-menschen-mit-bilderratseln-zu-plagen/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;&lt;a class="reference external" href="https://mosparo.io/"&gt;mosparo&lt;/a&gt; ist ein Open-Source-Spamchecker für
Webformulare, der nicht das Lösen von Bilderrätseln verlangt und keine Daten
an Google schickt – das scheint ein guter Captcha-Ersatz zu sein.
Es gibt Plugins zur leichteren Integration in z.B. Django oder Typo3.
Die mosparo Association ist eine gemeinnützige Organisation in der Schweiz.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/spambots-aussperren-ohne-menschen-mit-bilderratseln-zu-plagen/</guid><pubDate>Fri, 05 Dec 2025 19:00:00 GMT</pubDate></item><item><title>Vertrauenswürdige Zertifikate hinzufügen</title><link>https://lannert.de/debloss/en/posts/vertrauenswurdige-zertifikate-hinzufugen/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;TIL: Wie kann man die Liste der vertrauenswürdigen Server auf einem
(Debian-) Linux-Server erweitern?&lt;/p&gt;
&lt;ul class="simple"&gt;
&lt;li&gt;&lt;p&gt;Zertifikat(e) im crt-Format besorgen oder entsprechend (mit openssl) umwandeln&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Zertifikate nach &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;/usr/share/ca-certificates&lt;/span&gt;&lt;/code&gt; (am besten in ein frisches
Unterverzeichnis) kopieren; es gibt auch &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;/usr/local/share/ca-certificates&lt;/span&gt;&lt;/code&gt;,
aber das funktionierte (auf einem älteren System) nicht&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Zertifikatsdateien mit relativem Pfadnamen in &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;/etc/ca-certificates.conf&lt;/span&gt;&lt;/code&gt;
eintragen&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;das Kommando &lt;code class="docutils literal"&gt;&lt;span class="pre"&gt;update-ca-certificates&lt;/span&gt;&lt;/code&gt; ausführen&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;gegebenenfalls Prozesse neu starten (oder den Server rebooten), weil manche
Software offenbar Zertifikatsinformationen cachet&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;(Spoilerwarnung: Falls jemand rätselt – TIL steht für “things I learnt” …)&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/vertrauenswurdige-zertifikate-hinzufugen/</guid><pubDate>Fri, 17 Oct 2025 08:00:00 GMT</pubDate></item><item><title>pwtool ist ein praktisches Passwort- und TOTP-Tool</title><link>https://lannert.de/debloss/en/posts/pwtool-ist-ein-praktisches-passwort-und-totp-tool/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;&lt;a class="reference external" href="https://www.usenix.org.uk/content/pwtool.html"&gt;pwtool&lt;/a&gt;
(in Debian testing jetzt auch als gleichnamiges Paket verfügbar)
kann sichere, zufällige Passwörter generieren, diese in verschiedenen
Formaten ausgeben (gehasht, nach Wordlist, in diverse Kommandos substituiert)
und auch als TOTP-Server fungieren.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/pwtool-ist-ein-praktisches-passwort-und-totp-tool/</guid><pubDate>Thu, 02 Oct 2025 20:00:00 GMT</pubDate></item><item><title>OCSP wird unbeliebt</title><link>https://lannert.de/debloss/en/posts/ocsp-wird-unbeliebt/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;&lt;a class="reference external" href="https://de.wikipedia.org/wiki/Online_Certificate_Status_Protocol"&gt;OCSP&lt;/a&gt; galt mal als sehr
empfehlenswertes Protokoll, weil es ermöglicht, mit wenig Aufwand die aktuelle Gültigkeit von
Zertifikaten zu überprüfen. Nun &lt;a class="reference external" href="https://lwn.net/Articles/982965/"&gt;fällt es jedoch in Ungnade&lt;/a&gt;,
weil Certification Authorities juristisch dazu herangezogen werden könnten, (Web-) Clients
über ihre OCSP-Abfragen zu verfolgen. Let's Encrypt will deshalb den Support für OCSP einstellen.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/ocsp-wird-unbeliebt/</guid><pubDate>Tue, 30 Jul 2024 09:00:00 GMT</pubDate></item><item><title>awesome privacy – wie schütze ich meine Daten?</title><link>https://lannert.de/debloss/en/posts/awesome-privacy-wie-schutze-ich-meine-daten/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;Unter &lt;a class="reference external" href="https://github.com/pluja/awesome-privacy?tab=readme-ov-file#contents"&gt;awesome-privacy&lt;/a&gt;
findet sich eine kuratierte Liste von Alternativen zu Software verschiedenster Kategorien,
die die Sicherheitsbedürfnisse und den Schutz der Daten von Anwendern berücksichtigt.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/awesome-privacy-wie-schutze-ich-meine-daten/</guid><pubDate>Fri, 24 May 2024 07:55:00 GMT</pubDate></item><item><title>Verschlüsselte und versteckte Dateisysteme</title><link>https://lannert.de/debloss/en/posts/verschlusselte-und-versteckte-dateisysteme/</link><dc:creator>Detlef Lannert</dc:creator><description>&lt;p&gt;&lt;a class="reference external" href="https://shufflecake.net/index.html"&gt;Shufflecake&lt;/a&gt; ist ein verschlüsseltes, verborgenes
Dateisystem für Linux, das mehrstufige „plausible deniability“ ermöglicht.&lt;/p&gt;
&lt;p&gt;Bis zu 15 separate, mit unterschiedlichen Passwörtern verschlüsselte Dateisysteme sind
auf einem Shufflecake-Volume möglich, die eine Hierarchie bilden. Der Nutzer kann
beispielsweise einem Angreifer das erste Passwort preisgeben, aber ihm ist nicht
nachzuweisen, dass auf dem Volume weitere Dateisysteme existieren.&lt;/p&gt;</description><guid>https://lannert.de/debloss/en/posts/verschlusselte-und-versteckte-dateisysteme/</guid><pubDate>Fri, 23 Feb 2024 11:20:00 GMT</pubDate></item></channel></rss>