Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen. Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutz
JA - ALLES AKZEPTIERENNEIN - ABLEHNEN!EinstellungenWir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutz
Diese Cookies sind unbedingt erforderlich, um Ihnen die über unsere Webseite verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen. Da diese Cookies unbedingt notwendig sind, um die Website bereitzustellen, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Webseite zu beeinflussen. Sie können die Cookies sperren oder löschen, indem Sie Ihre Browsereinstellungen ändern und die Sperrung aller Cookies auf dieser Website erzwingen.
Diese Cookies sammeln Informationen, die entweder in zusammengefasster Form verwendet werden, um zu erfassen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder dabei zu helfen, unsere Webseite und Anwendung für Sie anzupassen, um Ihr Erlebnis zu verbessern. Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, ermöglichen wir Ihnen hier, diese zu sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Einbettungen von Vimeo und Youtube-Videos:
Sie können mehr über unsere Cookies und Datenschutzeinstellungen auf unserer Datenschutzseite erfahren.
Datenschutz
Smarte Sicherheit neu definiert – die neue Blink Outdoor 4 ist da!
/in AngeboteSicherheit beginnt an der Haustür – und mit der Blink Outdoor 4 Kamera beginnt sie smarter, schärfer und zuverlässiger denn je.
Technische Highlights im Überblick:
✅ 1080p HD-Live-Video – gestochen scharfe Bilder bei Tag und dank Infrarot-Nachtsicht auch bei Dunkelheit.
✅ Bewegungserkennung mit Dual-Zonen-Technologie – erkennt Bewegungen präziser und reduziert Fehlalarme.
✅ Zwei-Wege-Audio – hören und sprechen Sie über die Kamera, z. B. mit Paketboten oder ungebetenen Gästen.
✅ Verbesserte WLAN-Konnektivität – für eine stabilere Verbindung, auch bei größerer Entfernung zum Router.
✅ Batterielaufzeit bis zu 2 Jahre – mit nur 2 AA-Lithiumbatterien (im Lieferumfang enthalten).
✅ Wetterfest (IP65) – entwickelt für den ganzjährigen Außeneinsatz, egal ob Regen, Schnee oder Sonne.
✅ Einfache Einrichtung in Minuten – über die Blink-App, ganz ohne Werkzeug.
✅ Kompatibel mit Alexa – integrieren Sie die Kamera nahtlos in Ihr Smart Home.
Optional mit Blink Sync Module 2 – für lokale Videoaufzeichnung, auch ohne Cloud-Abo!
Ideal für:
✔ Haus & Garten
✔ Garage oder Carport
✔ Ferienhäuser & Nebengebäude
✔ Überwachung der Einfahrt oder Haustür
Blink Outdoor 4 – weil Sicherheit einfach sein kann.
Jetzt entdecken und Ihr Zuhause smarter schützen!
Aktuell für 79,99€ bei Amazon zu haben: https://amzn.to/4krqAic
BleachBit für Linux: So machen Sie Ihr System blitzsauber!
/in Linux, ToolsLäuft Ihr Linux-System manchmal etwas träge oder geht Ihnen der Speicherplatz aus? Auch wenn Linux für seine Stabilität und Effizienz bekannt ist, sammelt sich mit der Zeit digitaler Müll an. Hier kommt BleachBit ins Spiel – ein leistungsstarkes, kostenloses Open-Source-Tool, das Ihnen hilft, Ihr System gründlich zu reinigen, Speicherplatz freizugeben und Ihre Privatsphäre zu schützen.
Was ist BleachBit eigentlich?
BleachBit ist ein Systemreiniger, der entwickelt wurde, um unnötige Dateien von Ihrem Computer zu entfernen. Denken Sie an Cache-Dateien von Browsern, temporäre Dateien, Cookies, Verlaufsprotokolle und vieles mehr. Es ist für Linux und Windows verfügbar und bekannt für seine einfache Bedienung und die gründliche Reinigung. Das Beste daran? Es ist Open Source und kommt ohne Adware, Spyware oder nervige Toolbars aus.
Die wichtigsten Funktionen von BleachBit im Überblick:
Warum sollten Sie BleachBit unter Linux einsetzen?
Obwohl Linux-Systeme oft als weniger anfällig für „Vermüllung“ als andere Betriebssysteme gelten, gibt es gute Gründe für den Einsatz von BleachBit:
Installation von BleachBit unter Linux
Die Installation von BleachBit ist in den meisten Linux-Distributionen unkompliziert:
.deb
-Datei für Debian/Ubuntu/Mint oder eine.rpm
-Datei für Fedora/openSUSE). Es wird oft empfohlen, die Version von der Webseite zu nutzen, da diese aktueller sein kann als die in den Standard-Repositories..deb
-Datei heruntergeladen haben. Installieren Sie es dann mit:sudo dpkg -i bleachbit_*.deb # Falls Abhängigkeiten fehlen: sudo apt-get install -f
.rpm
-Datei. Installieren Sie es mit:sudo dnf install bleachbit-*.rpm # oder für ältere Systeme: sudo yum install bleachbit-*.rpm
BleachBit sollte danach in Ihrem Anwendungsmenü erscheinen.
So verwenden Sie BleachBit (mit Vorsicht!)
BleachBit ist einfach zu bedienen, aber mächtig. Gehen Sie daher sorgsam vor:
Wichtige Hinweise und Warnungen:
BleachBit ist ein wertvolles Werkzeug für Linux-Nutzer, die ihren Festplattenspeicher optimieren, ihre Privatsphäre schützen und digitalen Ballast loswerden möchten. Durch seine klare Oberfläche und die hilfreiche Vorschau-Funktion können Sie gezielt aufräumen. Denken Sie jedoch immer daran, es mit Bedacht und Vorsicht zu verwenden.
Proxmox VE jetzt mit NVIDIA vGPU: Mehr Power für KI, ML und virtuelle Workstations
/in KI, Linux, ToolsMit der neuesten Entwicklung rund um Proxmox VE (Virtual Environment) wird der Weg frei für eine neue Leistungsklasse bei der Virtualisierung: Die Integration von NVIDIA vGPU (virtual GPU) ermöglicht es nun, Grafikkartenressourcen effizient auf mehrere virtuelle Maschinen (VMs) zu verteilen – ideal für anspruchsvolle Anwendungen wie künstliche Intelligenz (KI), maschinelles Lernen (ML) oder grafikintensive virtuelle Workstations.
Was ist NVIDIA vGPU?
NVIDIA vGPU steht für „virtual GPU“ – eine Technologie, die physische GPUs in mehrere virtuelle Instanzen aufteilt. Jede dieser Instanzen kann einer VM zugewiesen werden und bietet so dedizierte Grafikleistung ohne den Overhead klassischer GPU-Passthrough-Lösungen. Die vGPU-Treiber und das Lizenzmodell von NVIDIA erlauben je nach Bedarf verschiedene Profile – von einfachen Grafikbeschleunigern bis hin zu hochperformanten CUDA-Workloads.
Proxmox VE und GPU-Virtualisierung
Proxmox VE, eine leistungsfähige Open-Source-Plattform für Servervirtualisierung auf Basis von KVM und LXC, unterstützt nun offiziell NVIDIA vGPU in Kombination mit kompatiblen NVIDIA-Karten (z. B. A100, A10, RTX A6000) und entsprechender GRID-Lizenz.
Vorteile im Überblick:
Anwendungsszenarien
Die Kombination aus Proxmox VE und NVIDIA vGPU eröffnet neue Möglichkeiten:
Voraussetzungen und Einrichtung
Um NVIDIA vGPU mit Proxmox VE zu nutzen, sind folgende Voraussetzungen zu erfüllen:
Eine detaillierte Anleitung zur Einrichtung findet sich in der offiziellen Proxmox-Dokumentation oder direkt bei NVIDIA.
Mit der Unterstützung für NVIDIA vGPU wird Proxmox VE zur echten Alternative für professionelle Virtualisierungsumgebungen mit hohem Grafik- oder Rechenbedarf. Ob in Forschung, Entwicklung oder kreativen Bereichen – GPU-Virtualisierung bringt Flexibilität, Leistung und Skalierbarkeit in Einklang.
Proxmox Backup Server
/in Linux, ToolsProxmox Backup Server in Proxmox installieren und einrichten – mit Screenshots
Mit Proxmox Backup Server (PBS) sicherst du deine virtuellen Maschinen (VMs) und Container effizient und dedupliziert. Die Integration in Proxmox VE ist nahtlos – ideal für Homelab und professionelle Setups.
In diesem Beitrag zeige ich dir Schritt für Schritt, wie du PBS in einer VM installierst und mit deinem Proxmox-Cluster verbindest. Screenshots helfen dir dabei, keinen Schritt zu übersehen.
Voraussetzungen
Proxmox VE installiert
ISO-Image von Proxmox Backup Server
Mindestens 2 vCPUs, 2–4 GB RAM, 32 GB HDD für PBS
Separate Festplatte/Datenspeicher für Backups empfohlen
Schritt 1: PBS ISO herunterladen und VM vorbereiten
Lade das ISO-Image von https://www.proxmox.com/en/downloads.
Lade es in deine Proxmox VE-Maschine hoch (z. B. unter „local (storage)“ > ISO Images > Upload).
Screenshot-Tipp: ISO-Upload-Dialog in Proxmox zeigen.
Erstelle eine neue VM in Proxmox:
Name: pbs
OS: „Do not use any media“ → dann ISO manuell auswählen
CPU: 2 Cores
RAM: 2048–4096 MB
Disk 1: 32 GB (System)
Disk 2: optional (z. B. 500 GB, für Backups)
Netzwerk: Bridge auf dein internes Netz
Screenshot-Tipp: Zusammenfassung der VM-Konfiguration vor dem Erstellen.
Schritt 2: Proxmox Backup Server installieren
Starte die VM mit dem ISO.
Wähle „Install Proxmox Backup Server“ im Bootmenü.
Folge dem Installationsassistenten:
Sprache, Tastaturlayout, Zeitzone
Festplatte auswählen (Systemdisk)
Passwort und Email für Root-Benutzer
Netzwerk konfigurieren (DHCP oder statisch)
Nach Abschluss: Neustarten und Webinterface aufrufen:
Schritt 3: Webinterface & Storage einrichten
Melde dich mit dem Root-Zugang an.
Gehe zu Datastore > Add
Name: backup01
Directory: z. B. /mnt/data
Optional: Füge eine zusätzliche Festplatte über Proxmox hinzu und mounte sie z. B. als /mnt/data.
Schritt 4: PBS mit Proxmox VE verbinden
Öffne dein Proxmox VE Interface.
Gehe zu Datacenter > Storage > Add > Proxmox Backup Server.
Trage folgendes ein:
ID: pbs-backup
Server: IP oder DNS von PBS
Datastore: backup01
Username: root@pam
Password oder API Token (optional)
Backup-Modus auf „stop“ , hiermit erzielt man eher ein sicheres Backup, Modus snapshot ist sonst hier (standard).
Speichern – Verbindung sollte sofort aktiv sein.
Schritt 5: Backup-Job erstellen
In Proxmox VE:
Datacenter > Backup > Add
Wähle:
Storage: pbs-backup
Auswahl: Container/VMs oder ganze Gruppen
Schedule: z. B. täglich 03:00
Mode: snapshot / stop / suspend
Compression: zstd
Encryption Key: optional
Schritt 6: Restore testen
Gehe zu Storage > pbs-backup > Content
Klicke auf ein Backup und wähle „Restore“
Direkt wiederherstellen oder in neue VM-ID
Fazit
Mit Proxmox Backup Server bekommst du ein leistungsstarkes, sicheres und extrem effizientes Backup-System – perfekt für VMs, Container und sogar Dateien. Die Kombination aus Deduplizierung, Verschlüsselung und einfacher Integration macht PBS zu einem Muss für jedes Proxmox-Setup.
Paperless-AI in Proxmox als LXC-Container installieren – Schritt-für-Schritt Anleitung
/in KI, Linux, ToolsPaperless-AI ist ein Dokumentenmanagementsystem mit integrierter KI – ideal für alle, die Dokumente nicht nur digitalisieren, sondern auch intelligent auswerten lassen wollen. In dieser Anleitung zeige ich dir, wie du Paperless-AI sauber und einfach in einem Proxmox LXC-Container installierst.
Voraussetzungen
Proxmox VE 7 oder 8
Ubuntu 22.04 LXC-Container
Mind. 2–4 GB RAM
1–2 CPU-Kerne
Docker & Docker Compose
OpenAI API Key (optional, für KI-Funktionen)
Schritt 1: LXC-Container anlegen
Erstelle im Proxmox Webinterface einen neuen Container:
Template: ubuntu-22.04-standard
Hostname: paperlessai
RAM: mind. 2–4 GB
CPU: 1–2 Kerne
Festplatte: 10–20 GB (je nach Dokumentenmenge)
Netzwerk: statische IP oder DHCP
Wichtig:
Aktiviere unter “Options” die Features nesting und fuse.
Schritt 2: Container vorbereiten
Per Shell oder SSH:
Schritt 3: Paperless-AI klonen & konfigurieren
Kopiere die Beispiel-Konfiguration:
Bearbeite .env und trage z. B. deinen OpenAI API-Key ein:
Optional kannst du auch HuggingFace oder andere Modelle einbinden.
Schritt 4: Container starten
Der Start dauert beim ersten Mal ein paar Minuten.
Danach erreichst du Paperless-AI über:
Erstkonfiguration
Erster Benutzer:
Dann einloggen und das Dashboard erkunden.
Dokumente hochladen
Dokumente kannst du via Web-UI oder in den Ordner /opt/paperless-ai/data/consume/ hochladen:
Die Dokumente werden automatisch verarbeitet und mit Hilfe der KI ausgewertet (z. B. Felder wie Rechnungsnummer, Absender, Betrag usw.).
Updates & Wartung
Update auf neueste Version:
Logs ansehen:
Fazit
Mit Paperless-AI kombinierst du OCR und KI-basierte Analyse in einem System – ideal für Selbstständige, IT-affine Nutzer oder kleine Büros. In Proxmox als LXC läuft es besonders ressourcenschonend und stabil. Damit erweitert man den Paperless-NGX um AI Funktionen mit OpenAI oder Local mit Ollama einfach nutzen.
Homepage / Download Entwickler: https://github.com/clusterzx/paperless-ai
Paperless-ngx in Proxmox als LXC-Container installieren – Step-by-Step Anleitung
/in Linux, ToolsDu möchtest dein Dokumentenmanagement mit Paperless-ngx selbst hosten? In diesem Tutorial zeige ich dir, wie du Paperless-ngx in einem LXC-Container auf Proxmox VE installierst – schlank, performant und vollständig unter deiner Kontrolle.
Voraussetzungen
Proxmox VE (7.x oder 8.x)
Root-Zugriff auf den Server
Container-Template: Ubuntu 22.04 empfohlen
mind. 2 GB RAM & 1 CPU-Kern
Optional: externes NAS oder Verzeichnis für Dokumente
Schritt 1: LXC-Container erstellen
Im Proxmox Webinterface:
Neuen CT anlegen
Template: ubuntu-22.04-standard_*.tar.zst
Hostname: paperless
CPU: mind. 1 Core
RAM: mind. 2048 MB (mehr bei vielen Dokumenten)
Netzwerk: statische IP oder DHCP
Festplatte: 10–20 GB (je nach Nutzung)
⚠️ Aktiviere unter “Options” → “Features”:
Nesting
Fuse
Schritt 2: Container starten & vorbereiten
Per Konsole oder SSH verbinden:
Docker aktivieren:
Optional neuen User anlegen:
Schritt 3: Paperless-ngx via Docker Compose installieren
Wechsle in ein passendes Verzeichnis:
Beispiel docker-compose.yml:
Dann starten:
Schritt 4: Paperless-ngx aufrufen & einrichten
Nach ein paar Sekunden erreichst du Paperless im Browser:
http://<IP_DES_CONTAINERS>:8000
Erster Login:
Benutzername: admin
Passwort: admin (wird beim ersten Start generiert, ggf. selbst setzen!)
Du kannst auch via ENV-Variablen eigene Benutzer beim ersten Start anlegen – siehe die Paperless-ngx Dokumentation.
Schritt 5: Dokumente ablegen und verarbeiten
Lade PDFs in das Verzeichnis consume/, z. B.:
Paperless importiert sie automatisch und erstellt OCR-Texte.
Dokumententypen
Updates & Neustart
Zum Aktualisieren:
Logs prüfen:
Fazit
Mit dieser Anleitung hast du in wenigen Minuten ein leistungsfähiges, selbst gehostetes DMS am Start – ganz ohne schwerfällige Server oder VMs. Paperless-ngx ist leichtgewichtig, OCR-fähig und perfekt für Homelab oder kleine Unternehmen.
Proxmox – Node aus einem Cluster entfernen
/in Linux, ToolsWenn du einen Node aus einem Proxmox VE Cluster entfernen möchtest – sei es wegen Hardwaretausch, Migration oder weil der Node defekt ist – solltest du einige Dinge beachten, um den Cluster stabil und fehlerfrei zu halten.
In diesem Tutorial zeige ich dir Schritt für Schritt, wie du einen Node sicher aus einem Proxmox-Cluster entfernst.
⚠️ Voraussetzungen & Warnung
Was du brauchst:
Root-Zugriff auf alle Proxmox-Nodes
SSH-Zugang zum Cluster
Backup deiner VMs/CTs (zur Sicherheit!)
Der Node sollte keine laufenden VMs oder Container mehr enthalten
Schritt 1: Prüfen, ob der Node leer ist
Stelle sicher, dass der Node keine wichtigen Ressourcen mehr hält.
Wenn dort noch Container oder VMs sind: migrieren oder löschen!
Schritt 2: Node im Webinterface in den Wartungsmodus setzen (optional)
Gehe im Proxmox Web-GUI zu:
Datacenter → Node auswählen → More → Maintenance Mode aktivieren
Damit werden keine neuen Tasks mehr dorthin verteilt.
Schritt 3: Node aus dem Cluster entfernen
Variante A: Der Node ist noch erreichbar
Gehe auf einen anderen Node im Cluster (nicht den, der entfernt wird) und führe Folgendes aus:
Beispiel:
Der Node wird nun aus dem Cluster entfernt. Das Webinterface zeigt ihn nach einem Refresh nicht mehr an.
Variante B: Der Node ist
nicht mehr erreichbar
(z. B. defekt)
In diesem Fall kannst du den Node trotzdem aus dem Cluster entfernen. Gehe dazu ebenfalls auf einen erreichbaren Node:
Zusätzlich solltest du danach auf allen verbleibenden Nodes prüfen, ob der entfernte Node noch in irgendwelchen Konfigurationen oder der /etc/hosts Datei auftaucht, und diese ggf. bereinigen.
Schritt 4: Aufräumen
Auf allen Nodes:
Lösche Einträge in /etc/pve/ (z. B. Storage- oder Netzwerkconfigs, falls vorhanden)
Passe /etc/hosts und evtl. DNS-Einträge an
Entferne SSH-Keys, falls du sie manuell eingerichtet hast
Bonus: Node neu in einen anderen Cluster integrieren?
Wenn du denselben Server später in einen neuen Cluster aufnehmen willst, solltest du das System neu installieren oder pvecm expected 1 + pvecm create nutzen.
Alternativ:
Und dann den Node ganz normal zu einem neuen Cluster hinzufügen.
✅ Fazit
Das Entfernen eines Nodes aus einem Proxmox Cluster ist relativ einfach – wenn man es strukturiert und mit Vorsicht angeht. Denk immer an Backups und überprüfe, ob der Node wirklich keine Ressourcen mehr verwaltet.
Weitere Doku gibt es auch bei Proxmox oder Thomas Krenn –
Proxmox – Netzwerkbrücken und VLANs in Proxmox einrichten
/in Linux, ToolsZiel:
Schritt 1: Bridge konfigurieren
Bearbeite
/etc/network/interfaces
:Schritt 2: VLANs anlegen
Für VLAN 10 auf vmbr0:
Tipps:
Proxmox – LXC-Container erstellen und verwalten
/in Linux, ToolsSchritt 1: Template herunterladen
Unter „Storage“ > „CT Templates“ ein passendes Template herunterladen
Schritt 2: Container erstellen
Schritt 3: Container starten
Tipps:
Proxmox – Erstellung und Verwaltung von virtuellen Maschinen (VMs)
/in Linux, ToolsSchritt 1: ISO-Image hochladen
Im Webinterface unter „Storage“ > „local“ > „Content“ das ISO hochladen
Schritt 2: Neue VM erstellen
Schritt 3: VM starten
Tipps:
Proxmox VE 8.x Installation auf Bare-Metal: Schritt-für-Schritt-Anleitung
/in ToolsVoraussetzungen:
Schritt 1: ISO herunterladen und USB-Stick erstellen
Lade die aktuelle Proxmox VE ISO herunter und erstelle mit balenaEtcher einen bootfähigen USB-Stick.
Schritt 2: BIOS/UEFI konfigurieren
Schritt 3: Proxmox VE installieren
Schritt 4: Webinterface aufrufen
Nach dem Neustart ist das Webinterface über https://ip-adresse-des-servers:8006 erreichbar.
Tipps:
apt update && apt full-upgrade
Kali Linux 2024.4 Release: Neue Features und Abschied von i386
/in Linux, SecurityPython 3.12: Aktuellste Version integriert
Python bleibt das Herz vieler Tools und Skripte in Kali Linux. Mit der Integration von Python 3.12 bietet das System nun eine optimierte und leistungsfähigere Basis für Entwickler und Penetrationstester. Python 3.12 zeichnet sich durch verbesserte Leistung, reduzierte Speicherbelastung und neue Features wie flexible Pattern-Matching-Optionen aus.
Warum ist das wichtig?
Wenn Sie Tools verwenden, die auf Python basieren, können Sie von den Performance-Verbesserungen sofort profitieren.
Goodbye i386: Zeit für Fortschritt
Mit dieser Version verabschiedet sich Kali Linux von der Unterstützung der i386-Architektur (32-Bit). Dieser Schritt war lange erwartet, da die meisten modernen Systeme auf 64-Bit-Basis laufen und 32-Bit-Hardware immer seltener genutzt wird.
Was bedeutet das für Sie?
Falls Sie noch ein altes 32-Bit-System verwenden, ist dies eine gute Gelegenheit, auf aktuelle Hardware umzusteigen.
Raspberry Pi Imager: Kali noch einfacher aufsetzen
Die Installation von Kali Linux auf einem Raspberry Pi ist jetzt einfacher als je zuvor, dank der Unterstützung des Raspberry Pi Imagers. Dieses Tool macht es möglich, vorgefertigte Images von Kali Linux schnell auf eine SD-Karte zu schreiben und den beliebten Einplatinencomputer in wenigen Minuten startklar zu machen.
Vorteile:
Mit dem Raspberry Pi Imager wird Kali Linux zu einer noch vielseitigeren Lösung für mobile und kostengünstige Sicherheitsprojekte.
Kali NetHunter: Noch leistungsstärker
Die Kali NetHunter Suite bleibt ein unverzichtbares Werkzeug für mobile Penetrationstests. Mit der neuen Version wurden mehrere Verbesserungen eingeführt, darunter die Unterstützung neuer Geräte und erweiterte Funktionalitäten für Wireless-Tests und Exploits.
Was gibt’s Neues?
Ob auf einem Smartphone oder Tablet: NetHunter bietet die perfekte Kombination aus Flexibilität und Leistung für mobile Sicherheitsprüfungen.
Fazit: Ein weiterer Meilenstein für Kali Linux
Kali Linux 2024.4 zeigt eindrucksvoll, wie sich die Distribution kontinuierlich weiterentwickelt, um den Anforderungen der Sicherheits-Community gerecht zu werden. Von der Integration modernster Technologien wie Python 3.12 bis hin zur simplen Einrichtung über den Raspberry Pi Imager – dieses Update bietet für alle etwas.
Falls Sie Kali Linux noch nicht ausprobiert haben oder Ihre Version aktualisieren möchten, ist jetzt der perfekte Zeitpunkt gekommen. Laden Sie die neueste Version herunter und tauchen Sie in die Welt des Penetrationstests und der Cybersicherheit ein!
Download und weitere Informationen: Besuchen Sie die offizielle Website von Kali Linux.
Aktuelle Cybersecurity-News im Dezember 2024
/in News, SecurityAktuelle Cybersecurity-News im Dezember 2024
Die Cybersecurity-Branche steht auch im Dezember 2024 vor großen Herausforderungen. Hier sind einige der wichtigsten Entwicklungen und Ereignisse, die Experten und Unternehmen weltweit beschäftigen:
1. Interpol-Operation HAECHI-V: 5.500 Verhaftungen
Interpol hat im Rahmen einer großangelegten internationalen Aktion 5.500 mutmaßliche Cyberkriminelle festgenommen und mehr als 400 Millionen Dollar sichergestellt. Die Operation zielte auf sieben Arten von Cyberkriminalität ab, darunter Phishing, Online-Betrug und Sextortion. Diese Aktion unterstreicht die Bedeutung internationaler Zusammenarbeit im Kampf gegen Cyberkriminalität.
2. Wachsende Bedrohung durch Ransomware in der Lieferkette
Laut einem aktuellen Bericht werden 15 % aller Sicherheitsverletzungen durch Schwachstellen in der Lieferkette verursacht. Experten empfehlen grundlegende IT-Hygiene, Zero-Trust-Architekturen und regelmäßige Updates, um die Widerstandsfähigkeit gegen solche Angriffe zu stärken.
3. Cyberangriffe auf Krankenhäuser in Großbritannien
Zwei Krankenhäuser, darunter ein Kinderkrankenhaus, wurden durch Ransomware-Angriffe erheblich beeinträchtigt. Diese Angriffe haben die Schwächen in der IT-Sicherheit des Gesundheitswesens deutlich gemacht, insbesondere durch veraltete Systeme und unzureichende Lieferkettensicherheit. Eine Umstellung auf Zero-Trust-Sicherheitsmodelle wird dringend empfohlen.
4. Sicherheitslücken in OpenWrt und QNAP-Produkten
Neue Schwachstellen in OpenWrt und QNAP-Systemen haben Sicherheitsforscher alarmiert. Die Hersteller haben bereits Updates veröffentlicht, um diese kritischen Sicherheitslücken zu schließen. Nutzer sollten ihre Systeme unverzüglich aktualisieren, um das Risiko von Angriffen zu minimieren.
5. Europäische Taskforces gegen Cyberbedrohungen
Deutschland hat eine spezielle Taskforce eingerichtet, um Cyberangriffe und Desinformationskampagnen im Vorfeld von Wahlen abzuwehren. Die zunehmende Nutzung von KI und Deepfakes verschärft die Problematik. Dies zeigt, wie wichtig es ist, politische und technologische Maßnahmen zu koordinieren, um digitale Bedrohungen einzudämmen.
Ausblick
Die Ereignisse zeigen, dass Cyberangriffe zunehmend komplexer und zielgerichteter werden. Unternehmen und Institutionen sollten nicht nur in Präventionsmaßnahmen investieren, sondern auch Strategien zur Schadensbegrenzung wie Microsegmentation und Zero-Trust-Modelle implementieren. Nur so lässt sich langfristige Cyberresilienz aufbauen.
Operation Cronos – LockBit Ransomware Operation beendet
/in SecurityLockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht
Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.
Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.
Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.
Google Stadia Controller Update – Bluetooth Modus aktivieren
/in ToolsGoogle hat zum Ende der Verfügbarkeit von Stadia ein Update für die Controller bereitgestellt.
Mit dem Update wird der Controller im Bluetooth Modus versetzt so, dass dieser weiterhin benutzt werden kann. Um das Update durchzuführen benötigt man einen Chrome Browser ab Version 108 und ein USB C Kabel.
Kabel am PC / Mac anschließen, Chrome öffnen und die Seite ( https://stadia.google.com/controller/index_de.html ) aufrufen, Anweisungen folgen.