Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen. Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutz
JA - ALLES AKZEPTIERENNEIN - ABLEHNEN!EinstellungenWir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutz
Diese Cookies sind unbedingt erforderlich, um Ihnen die über unsere Webseite verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen. Da diese Cookies unbedingt notwendig sind, um die Website bereitzustellen, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Webseite zu beeinflussen. Sie können die Cookies sperren oder löschen, indem Sie Ihre Browsereinstellungen ändern und die Sperrung aller Cookies auf dieser Website erzwingen.
Diese Cookies sammeln Informationen, die entweder in zusammengefasster Form verwendet werden, um zu erfassen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder dabei zu helfen, unsere Webseite und Anwendung für Sie anzupassen, um Ihr Erlebnis zu verbessern. Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, ermöglichen wir Ihnen hier, diese zu sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Einbettungen von Vimeo und Youtube-Videos:
Sie können mehr über unsere Cookies und Datenschutzeinstellungen auf unserer Datenschutzseite erfahren.
Datenschutz
Operation Cronos – LockBit Ransomware Operation beendet
/in SecurityLockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht
Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.
Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.
Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.
Google Stadia Controller Update – Bluetooth Modus aktivieren
/in ToolsGoogle hat zum Ende der Verfügbarkeit von Stadia ein Update für die Controller bereitgestellt.
Mit dem Update wird der Controller im Bluetooth Modus versetzt so, dass dieser weiterhin benutzt werden kann. Um das Update durchzuführen benötigt man einen Chrome Browser ab Version 108 und ein USB C Kabel.
Kabel am PC / Mac anschließen, Chrome öffnen und die Seite ( https://stadia.google.com/controller/index_de.html ) aufrufen, Anweisungen folgen.
Google Pixel 7 Pro und andere Modelle heute noch im Angebot
/in UncategorizedGoogle Pixel 7 / 7 Pro mit Smartwatch nur noch heute im Angebot
https://amzn.to/3VzZBoU
Log4shell-Exploits werden jetzt hauptsächlich für DDoS-Botnets und Kryptominer verwendet
/in Internet, SecurityDie Log4Shell-Schwachstellen in der weit verbreiteten Log4j-Software werden auch heute noch von Angreifern ausgenutzt, um verschiedene Malware-Payloads einzusetzen, einschließlich der Aufnahme von Geräten für DDoS-Botnets und zum Einschleusen von Kryptominern.
Einem Bericht von Barracuda zufolge waren die letzten Monate durch Schwankungen und Spitzen bei den Angriffen auf Log4Shell gekennzeichnet, aber das Volumen der Ausnutzungsversuche ist relativ konstant geblieben.
Nach der Analyse dieser Angriffe stellte Barracuda fest, dass die meisten Angriffsversuche von IP-Adressen in den USA (80%) ausgingen, gefolgt von Japan, Mitteleuropa und Russland.
Im Dezember 2021 fanden Forscher heraus, dass Log4j Version 2.14.1 und alle vorherigen Versionen anfällig für CVE-2021-44228, genannt „Log4Shell“, eine kritische Zero-Day-Schwachstelle zur Remotecodeausführung sind.
Apache, der Entwickler von Log4j, versuchte das Problem mit der Veröffentlichung von Version 2.15.0 zu beheben. Die Entdeckung weiterer Schwachstellen und Sicherheitslücken verlängerte jedoch den Patching-Wettlauf bis zum Ende des Jahres, als mit Version 2.17.1 endlich alle Probleme behoben wurden.
Laut Barracuda laufen jedoch auf vielen Systemen weiterhin ältere Versionen des beliebten Logging-Frameworks und sind somit anfällig für Angriffe.
Barracuda-Forscher haben verschiedene Payloads entdeckt, die auf anfällige Jog4j-Implementierungen abzielen, aber die Derivate des Mirai-Botnetzes scheinen im Moment den Löwenanteil zu übernehmen.
Die Mirai-Malware zielt auf öffentlich zugängliche Netzwerkkameras, Router und andere Geräte ab und bindet sie in ein Botnet aus ferngesteuerten Bots ein. Der Bedrohungsakteur kann dieses Botnet dann so steuern, dass es DDoS-Angriffe gegen ein bestimmtes Ziel durchführt, dessen Ressourcen erschöpft und dessen Online-Service unterbricht.
Wie der Barracuda-Bericht erklärt, wird Mirai in verschiedenen Formen und von verschiedenen Quellen aus verbreitet, was darauf hindeutet, dass die Betreiber versuchen, ein großes Botnetz aufzubauen, das in Zukunft Opfer aller Größenordnungen angreift.
Die Bedrohungsakteure, die hinter diesen Operationen stehen, vermieten entweder ihre Botnet-Firepower an andere oder starten selbst DDoS-Angriffe, um Unternehmen zu erpressen.
Andere Payloads, die bei den jüngsten Log4j-Angriffen abgeworfen wurden, sind:
Die Analysten von Barracuda sagen, dass sie keine Ransomware-Banden gesehen haben, die öffentlich zugängliche VMWare-Installationen ausnutzen, und glauben, dass diese eher als Insider-Bedrohung für bereits kompromittierte Netzwerke eingesetzt werden.
Die Conti Ransomware nutzte beispielsweise Log4j-Exploits, um sich seitlich auf VMware vCenter-Installationen auszubreiten.
Eine permanente Bedrohung
Der einfachste Weg, sich gegen diese Art von Angriffen zu schützen, besteht darin, Log4j auf die Version 2.17.1 oder höher zu aktualisieren und generell alle Ihre Webanwendungen auf dem neuesten Stand zu halten.
Da die meisten Geräte, auf die Mirai abzielt, es nicht erlauben, einzelne Pakete zu aktualisieren, müssen Sie nach aktualisierter Firmware suchen, die Log4j-Korrekturen enthält, und diese anwenden, falls verfügbar.
Während Barracuda berichtet, dass die Zahl der Log4Shell-Angriffe konstant bleibt, hat Sophos kürzlich einen Rückgang festgestellt. Alle Analysten sind sich jedoch einig, dass die Bedrohung weiterhin besteht.
Selbst wenn das Interesse der Mehrheit der Bedrohungsakteure nachlässt, werden einige weiterhin anfällige Log4j-Implementierungen ins Visier nehmen, da ihre Zahl nach wie vor beachtlich ist.
Wertvolle Organisationen, die für Ransomware-Angriffe lukrativ waren, haben die Sicherheitsupdates eingespielt, aber für Kryptomining und DDoS-Angriffe sind vernachlässigte Systeme, auf denen ältere Versionen laufen, hervorragende Ziele.
Mozilla Firefox 97.0.2 behebt zwei aktiv ausgenutzte Zero-Day-Fehler
/in Security, ToolsMozilla hat Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Focus 97.3.0 veröffentlicht, um zwei kritische Zero-Day-Schwachstellen zu beheben, die aktiv in Angriffen ausgenutzt werden.
Bei beiden Zero-Day-Schwachstellen handelt es sich um „Use-after-free“-Fehler, bei denen ein Programm versucht, Speicher zu verwenden, der zuvor freigegeben wurde. Wenn Bedrohungsakteure diese Art von Fehler ausnutzen, kann dies zum Absturz des Programms führen und gleichzeitig die Ausführung von Befehlen auf dem Gerät ohne Erlaubnis ermöglichen.
Diese Fehler sind kritisch, da sie es einem Angreifer ermöglichen können, fast jeden Befehl auszuführen, einschließlich des Herunterladens von Malware, um weiteren Zugriff auf das Gerät zu erhalten.
Die von Mozilla behobenen Zero-Day-Schwachstellen sind:
CVE-2022-26485: Use-after-free in der XSLT-Parameterverarbeitung – Das Entfernen eines XSLT-Parameters während der Verarbeitung hätte zu einem ausnutzbaren Use-after-free führen können. Uns liegen Berichte über Angriffe in freier Wildbahn vor, die diesen Fehler ausnutzen.
CVE-2022-26486: Use-after-free in WebGPU IPC Framework – Eine unerwartete Meldung im WebGPU IPC Framework könnte zu einem Use-after-free und einem ausnutzbaren Sandbox-Escape führen. Wir haben Berichte über Angriffe in freier Wildbahn, die diesen Fehler ausnutzen.
Wie Mozillas Sicherheitshinweis erklärt, sind den Firefox-Entwicklern „Berichte über Angriffe in freier Wildbahn“ bekannt, die diese Schwachstellen aktiv ausnutzen.
Mozilla hat zwar nicht mitgeteilt, wie Angreifer diese Zero-Day-Schwachstellen in Angriffen nutzen, aber wahrscheinlich wurden Firefox-Nutzer auf böswillig gestaltete Webseiten umgeleitet.
Die Schwachstellen wurden von dem chinesischen Cybersicherheitsunternehmen Qihoo 360 ATA entdeckt und an Mozilla weitergegeben.
Da es sich bei diesen Fehlern um kritische Schwachstellen handelt, die bereits aktiv ausgenutzt werden, wird allen Firefox-Nutzern dringend empfohlen, ihren Browser sofort zu aktualisieren.
Sie können die neueste Version von Mozilla Firefox für Windows, macOS und Linux auch über die folgenden Links herunterladen:
Download bei Mozilla: https://www.mozilla.org/de/
Benutzer können manuell nach neuen Updates suchen, indem sie das Firefox-Menü > Hilfe > Über Firefox aufrufen. Firefox sucht dann automatisch nach dem neuesten Update, installiert es und fordert Sie auf, Ihren Browser neu zu starten.
Microsoft veröffentlicht Update für Drucker BUG in Windows 10
/in MicrosoftMicrosoft hat unplanmäßig in der Nacht ein Sonderupdate veröffentlicht. Es geht hier um den letzter Woche verteilter Patch KB5000802 & KB5000808, die ein BlueScreen beim Druck ausgelöst hat.
Das kumulative Update KB5001566 umfasst Fehlerbehebungen ausschließlich für die Windows 10 Build 1903 / 1909 und Server 1919.
Je nach Windows Version ist das Update ca. 450MB groß.
Das Update kann man über den Microsoft Update Catalog beziehen sofern noch nicht direkt über die Windows Updates angeboten wird, das Update mit dem Hotfix trägt den Namen KB5001566: https://www.catalog.update.microsoft.com/search.aspx?q=kb5001566
Für Windows 10 Build 2004 & 2009 (20H2) Versionen wäre die KB5001567 das korrekte Paket. ( https://support.microsoft.com/de-de/topic/15-märz-2021-kb5001567-betriebssystembuilds-19041-868-und-19042-868-out-of-band-6e0844a2-7551-4b2d-9c4b-4274a5949bf3 )
Microsoft Windows Catalog Update (KB5001567): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567
Alte Windows 10 Builds haben auch Sonderupdates bekommen, dürften aber bei den wenigsten noch im Einsatz sein:
Windows 10 Build 1803 – Microsoft Windows Catalog Update (KB5001565): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567
Windows 10 Build 1809 – Microsoft Windows Catalog Update (KB5001568): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567
https://amzn.to/3CjQrmb
Windows Admin Center – Administration von Windows Server
/in ToolsWer viele Windows Server administriert, sollte ein Blick auf die Windows Admin Center (WAC) App von Microsoft werfen.
Das Tool ersetzt die MMC und den Server Manager noch nicht komplett, aber man hat den Vorteil alles an einer Stelle zu haben und nicht jeden einzelnen Punkt auf dem Server separat aufrufen zu müssen. Das Tool wird sicherlich in der Zukunft weiter aufgebohrt werden, es bietet aber jetzt schon genug Möglichkeiten der Verwaltung.
Tails 4.16 release
/in Linux, SecurityBehobene Probleme
Fokussiert nicht mehr standardmäßig auf den Abbrechen-Button, wenn man ein Upgrade herunterlädt, um zu verhindern, dass der Download versehentlich abgebrochen wird. (#18072)
Für weitere Details finden Sie in den Changelog.
Bekannte Probleme
Automatische Upgrades sind von Tails 4.14 und früher defekt.
Um ein Upgrade von Tails 4.14 oder früher durchzuführen, können Sie entweder:
Führen Sie ein manuelles Upgrade durch.
Reparieren Sie das automatische Upgrade von einem Terminal aus. Um dies zu tun:
Starten Sie Tails und richten Sie ein Administrationspasswort ein.
Führen Sie in einem Terminal den folgenden Befehl aus:
Changelog: https://tails.boum.org/news/version_4.16/index.en.html
Testbericht: Saal Digital Professional XT Line Fotobuch
/in Frontpage Article, NewsDa ich derzeit immer wieder die Qualität von diversen Anbieter von Fotoprodukte ausprobiere, hatte ich mich bei Saal Digital über eine Testaktion, die vor einige Wochen bei Facebook und Instagram gelaufen ist, beworben. Die Bewerbung dafür ging zügig, ein paar wenigen Angaben ausfüllen, Referenzbilder beifügen, fertig und nach einigen Tagen kam die Bestätigung, dass man ausgewählt worden ist um die Qualität zu testen.
Trotz dessen, dass ich ausgewählt wurde, ist mein Bericht dazu völlig neutral, vielleicht hilft es dem einen oder anderen Fotografen oder Hobbyfotografen auf der Suche nach einer Druckerei oder auch falls der eine oder andere sein Hochzeitsfotobuch dort bestellen möchte.
Produktauswahl
Die Professional Line hat verschiedene Ausführungen. Quadratische Form 21×21 / 30×30 oder normales A4 Format Hoch-/Querausrichtung. Hinzu kommt noch die XT variante mit extra Dicke Seiten. Das Fotobuch hat einen Ledereinband und das Cover ist aus Acrylglas, was ich bis jetzt zumindest bei den bisherigen Bestellungen an Fotobücher, die ich getätigt habe nicht so hatte.
Ich hatte hier lange überlegt für welches Produkt ich mich genau entscheiden soll, sollte es die normale Professional Line variante werden, hier hätte ich bei Querformat A4 rund 52 Seiten für 100€ zur Auswahl oder die Professional Line XT mit 26 Seiten für rund 100€. Da ich i.d.R. die normalen Varianten kenne, wollte ich etwas neues ausprobieren und so entschied ich mich für die Professional Line XT mit den dicken/festeren Seiten.
Software
Für die Erstellung des Fotobuches gibt es eine Software die man lokal auf dem Rechner nutzen kann oder man nimmt die Webvariante. Alles in einem bietet die Software viele Möglichkeiten um das Layout nach seinen Wünschen zu gestalten. Die Software ist selbst erklärend, jeder kommt sicher damit klar, sei es mittels automatischen Layout, halbautomatischen oder manuellen Layout. Es gibt auch Videotutorials für die Saal Software, die alle Funktionen der Software erklären.
Die Verpackung / das Versand
Versand erfolgte zügig wenige Tage nach der Bestellung. Das Buch war in eine Polsterfolie sicher für den Transport eingepackt.
Das Cover
Beim Auspacken macht das Buch schon einen sehr professionellen Eindruck. Die Kombi aus Acrylglas und Leder ist sehr hochwertig und fühlt sich auch edel an. Die Tiefenwirkung, welche durch das Acryl-Cover erzeugt wird ist ein Blickfang.
Layflat-Bindung
Die Layflat-Bindung bei Saal Digital ist genial. So ein guter Übergang hatte ich bis jetzt noch nie gehabt. Sehr schön bei Panorama Bilder und bietet viel Platz für Gestaltungsmöglichkeiten. Bei der Layflat Bindung fehlt die Buchfalz in der Mitte und die Seiten können vollständig im 180° Winkel aufgeklappt werden.
Bildqualität
Die Farbwiedergabe und Schärfe sind sehr gut. Mein Ausdruck erfolgte auf glänzendes Papier, wie es bei dem Papier in matt aussieht, kann ich noch keine Ergebnisse dazu liefern.
Preis
Die Preise bei Saal Digital sind sicherlich nicht die günstigste auf dem Markt jedoch muss ich sagen, dass die Qualität hier jeden Cent wert ist. Die Produkte sind sehr hochwertig, durch die Aktionen, die es immer wieder gibt, kann man bestimmt auch ein paar Euro noch günsiger kommen.
Neue Version: Tor-Browser 10.0.11 (nur Windows)
/in Internet, SecurityTor Browser 10.0.11 ist jetzt im Distributionsverzeichnis verfügbar.
Diese Version aktualisiert Firefox auf 78.7.1esr für Windows. Diese Version enthält wichtige Sicherheitsupdates für Firefox.
Der vollständige Changelog seit Desktop Tor Browser 10.0.10 ist:
Windows
Firefox auf 78.7.1esr aktualisieren
Download: https://www.torproject.org/de/download/
Tails 4.15.1
/in Linux, SecurityDiese Version ist eine Notfallversion, um eine Sicherheitslücke in sudo zu beheben.
Sie sollten so bald wie möglich aktualisieren.
Änderungen und Aktualisierungen
Enthaltene Software
Bekannte Probleme
Automatische Upgrades sind von Tails 4.2 oder höher auf 4.15.1 möglich.
Wenn Sie kein automatisches Upgrade durchführen können oder Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.
Download: https://tails.boum.org/index.de.html
CAT S62 Robustes Smartphone mit FLIR Wärmebildkamera
/in AngeboteAktuell gibt es günstig das neue CAT S62 Modell mit eingebauter FLIR Kamera zu erwerben. 530€ zur Zeit mit aktueller Android 10 Version und Upgrade auf die Android 11 geplant.
https://amzn.to/3qFEBg6
Fernseher: https://amzn.to/2Y0pmC8
Drucker: https://amzn.to/35WJNVb
Netzwerkschrank: https://amzn.to/3of9AOQ
Samsung M31 – https://amzn.to/3oWLuZz
QNAP schließt schwere Sicherheitslücken
/in LinuxQNAP schließt in den eigene NAS Produkte, die auf QES & QTS laufen mehrere Sicherheitslücken:
Update zeitnah ausführen!
Synology Update Version 6.2.3-25426 Update 3
/in LinuxAktuelles Update von Synology, evtl. steht auch die Version 7 schon kurz vor der Veröffentlichung
Changelog:
Version: 6.2.3-25426 Update 3
(2020-12-16)
Kompatibilität & Installation
Was ist neu
Behobene Probleme
21-er Serie: DS1621+
20er-Serie: FS6400, DS1520+, DS920+, DS720+, DS420+, DS220+
Pi-hole v5.0 mit vielen Neuerungen
/in Linux, SecurityPi-hole in der Version 5.0 ist endlich raus.
Was gibt es Neues?
Eigentlich eine ganze Menge, aber hier kurz eine Auflistung über die größeren Dinge.
Sperrung pro Mandant
Es können Gruppen erstellt und Block-, Black- und Whitelist-Listen auf Gruppen angewendet werden. Blocklisten, Blacklist und Whitelist können einzeln aktiviert/deaktiviert werden.
Um diese neue Funktionalität zu unterstützen, wurde die Listenspeicherung von einzelnen Dateien in /etc/pihole in eine neue Gravitations-Datenbank im gleichen Verzeichnis migriert. Dies ermöglicht die Kontrolle über das Aktivieren und Deaktivieren von Elementen in den Listen und sogar die Möglichkeit, Kommentare hinzuzufügen, um daran zu erinnern, warum manetwas auf die schwarze/weiße Liste gesetzt haben! Außerdem wird in der Datenbank gespeichert, wann anfangs eine Domäne hinzugefügt und wann diese zuletzt geändert (oder deaktiviert) wurde. Die Aktualisierung der Gravitation (pihole -g) dauert etwas länger als früher, aber dieser Prozess findet normalerweise einmal pro Woche in den frühen Morgenstunden im Hintergrund statt und sollte den DNS-Dienst nicht stören. Die längere Laufzeit ist auf die Erzeugung eines effizienten B-Baum-Index zurückzuführen, der schnelle Suchvorgänge in der Datenbank ermöglicht.
Es gibt eine Dashboard-Oberfläche (Gruppenverwaltung), um diese leistungsstarke neue Funktionalität einfach nutzen zu können, allerdings gibt es derzeit keine CLI-Schnittstelle über den Befehl pihole.
Tiefgehende CNAME-Inspektion
Dies wurde in einem breit diskutierten Feature-Antrag auf die Fähigkeit zur vertieften Analyse von CNAME-Abfragen behandelt. Dadurch kann Pi-Loch herausfinden, ob irgendeine Domäne in der CNAME-Kette als blockiert bekannt ist. Wenn eine solche gefunden wird, kann Pi-Loch jetzt die ursprüngliche Abfrage blockieren. Die Funktion ist standardmäßig aktiviert, kann aber mit einer FTL-Konfigurationsoption (CNAME_DEEP_INSPECT=false) deaktiviert werden. Beachten Sie, dass, wenn Sie eine Domäne explizit auf die Whitelist setzen, die Domäne abgerufen wird, unabhängig davon, ob die CNAME-Spur zu einer blockierten Domäne führt (die Whitelist hat immer Vorrang).
Andere bemerkenswerte neue Funktionen
Quelle: https://pi-hole.net/2020/05/10/pi-hole-v5-0-is-here/#page-content