Autor: ProHoster

Kubernetes 1.16: Highlights der Neuerungen

Heute, Mittwoch, erfolgt die nächste Veröffentlichung von Kubernetes – 1.16. Gemäß der Tradition, die sich für unseren Blog entwickelt hat, sprechen wir bereits zum zehnten Mal über die wichtigsten Änderungen in der neuen Version. Die zur Erstellung dieses Materials verwendeten Informationen stammen aus der Kubernetes-Verbesserungsverfolgungstabelle, CHANGELOG-1.16 und verwandten Problemen, Pull-Anfragen und Kubernetes-Verbesserungsvorschlägen […]

GNOME ist für die Verwaltung über systemd geeignet

Benjamin Berg, einer der Red Hat-Ingenieure, die an der Entwicklung von GNOME beteiligt waren, fasste die Arbeit bei der Umstellung von GNOME auf die Sitzungsverwaltung ausschließlich über systemd zusammen, ohne den Gnome-Sitzungsprozess zu verwenden. Um die Anmeldung bei GNOME zu verwalten, wird seit geraumer Zeit systemd-logind verwendet, das den Sitzungsstatus in Bezug auf den Benutzer überwacht, Sitzungskennungen verwaltet, für den Wechsel zwischen aktiven Sitzungen zuständig ist, […]

Einführung des Baikal-M-Prozessors

Das Unternehmen Baikal Electronics präsentierte auf dem Microelectronics 2019 Forum in Aluschta seinen neuen Baikal-M-Prozessor, der für eine breite Palette von Zielgeräten im Verbraucher- und B2B-Segment entwickelt wurde. Technische Spezifikationen: http://www.baikalelectronics.ru/products/238/ Quelle: linux.org.ru

US-Anbieterverbände lehnten eine Zentralisierung bei der Implementierung von DNS-over-HTTPS ab

Die Handelsverbände NCTA, CTIA und USTelecom, die die Interessen von Internetdienstanbietern vertreten, forderten den US-Kongress auf, auf das Problem bei der Implementierung von „DNS über HTTPS“ (DoH, DNS über HTTPS) zu achten und detaillierte Informationen von Google anzufordern aktuelle und zukünftige Pläne zur Aktivierung von DoH in ihren Produkten und erhalten außerdem die Zusage, die zentralisierte Verarbeitung nicht standardmäßig zu aktivieren […]

Veröffentlichung von ClamAV 0.102.0

Im Blog des von Cisco entwickelten Antivirenprogramms ClamAV erschien ein Eintrag über die Veröffentlichung des Programms 0.102.0. Zu den Änderungen zählen: Die transparente Überprüfung geöffneter Dateien (On-Access-Scanning) wurde von clamd in einen separaten clamonacc-Prozess verschoben, was es ermöglichte, den Betrieb von clamd ohne Root-Rechte zu organisieren; Das freshclam-Programm wurde neu gestaltet und bietet nun Unterstützung für HTTPS und die Möglichkeit, mit Spiegeln zu arbeiten, die Anfragen auf […] verarbeiten.

Internet-Abschaltung im Irak

Vor dem Hintergrund anhaltender Unruhen wurde versucht, den Zugang zum Internet im Irak vollständig zu blockieren. Derzeit ist die Konnektivität zu etwa 75 % der irakischen Anbieter verloren gegangen, darunter zu allen großen Telekommunikationsbetreibern. Der Zugang bleibt nur in einigen Städten im Nordirak bestehen (z. B. in der kurdischen Autonomen Region), die über eine eigene Netzwerkinfrastruktur und einen Autonomiestatus verfügen. Zunächst versuchten die Behörden, den Zugang zu blockieren […]

Korrekturupdate für Firefox 69.0.2

Mozilla hat ein Korrekturupdate für Firefox 69.0.2 veröffentlicht. Darin wurden drei Fehler behoben: Ein Absturz beim Bearbeiten von Dateien auf der Office 365-Website wurde behoben (Bug 1579858); Fehler im Zusammenhang mit der Aktivierung der Kindersicherung in Windows 10 behoben (Fehler 1584613); Es wurde ein Nur-Linux-Fehler behoben, der zu einem Absturz führte, wenn die Videowiedergabegeschwindigkeit in YouTube geändert wurde (Fehler 1582222). Quelle: […]

Cisco hat ein kostenloses Antivirenpaket ClamAV 0.102 veröffentlicht

Cisco hat eine wichtige neue Version seiner kostenlosen Antiviren-Suite ClamAV 0.102.0 angekündigt. Erinnern wir uns daran, dass das Projekt 2013 nach dem Kauf von Sourcefire, dem Unternehmen, das ClamAV und Snort entwickelt, in die Hände von Cisco überging. Der Projektcode wird unter der GPLv2-Lizenz vertrieben. Wichtige Verbesserungen: Die Funktionalität der transparenten Prüfung geöffneter Dateien (Scannen bei Zugriff, Prüfung zum Zeitpunkt des Öffnens der Datei) wurde von clamd in einen separaten Prozess verschoben […]

Neue Seitenkanal-Angriffstechnik zur Wiederherstellung von ECDSA-Schlüsseln

Forscher der Universität. Masaryk hat Informationen über Schwachstellen in verschiedenen Implementierungen des ECDSA/EdDSA-Algorithmus zur Erstellung digitaler Signaturen offengelegt, die es ermöglichen, den Wert eines privaten Schlüssels auf der Grundlage einer Analyse von Informationslecks über einzelne Bits wiederherzustellen, die bei der Verwendung von Analysemethoden Dritter auftauchen . Die Sicherheitslücken trugen den Codenamen Minerva. Die bekanntesten Projekte, die von der vorgeschlagenen Angriffsmethode betroffen sind, sind OpenJDK/OracleJDK (CVE-2019-2894) und […]

Berechtigungen unter Linux (chown, chmod, SUID, GUID, Sticky Bit, ACL, umask)

Hallo zusammen. Dies ist eine Übersetzung eines Artikels aus dem Buch RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 und EX300. Von mir selbst: Ich hoffe, dass der Artikel nicht nur für Anfänger nützlich ist, sondern auch erfahreneren Administratoren hilft, ihr Wissen zu organisieren. So lass uns gehen. Für den Zugriff auf Dateien unter Linux werden Berechtigungen verwendet. Diese Berechtigungen werden drei Objekten zugewiesen: dem Eigentümer der Datei, dem Eigentümer […]

Volocopter plant, in Singapur einen Flugtaxi-Dienst mit Elektroflugzeugen zu starten

Das deutsche Startup Volocopter sagte, Singapur sei einer der wahrscheinlichsten Standorte für die kommerzielle Einführung eines Lufttaxidienstes mit Elektroflugzeugen. Er plant, hier einen Flugtaxi-Dienst zu starten, um Passagiere zum Preis einer regulären Taxifahrt über kurze Distanzen zu befördern. Das Unternehmen hat nun bei den Aufsichtsbehörden Singapurs die Erlaubnis beantragt, […]

Warum benötigen Sie einen Support-Service, der keinen Support bietet?

Unternehmen kündigen künstliche Intelligenz in ihrer Automatisierung an, sprechen darüber, wie sie ein paar coole Kundendienstsysteme implementiert haben, aber wenn wir den technischen Support anrufen, leiden wir weiterhin und hören auf die leidenden Stimmen von Betreibern mit hart erkämpften Skripten. Darüber hinaus ist Ihnen wahrscheinlich aufgefallen, dass wir als IT-Spezialisten die Arbeit zahlreicher Kundenbetreuungsdienste von Servicezentren, IT-Outsourcern, Autodiensten und Helpdesks wahrnehmen und bewerten.