136 private links
Sozialministerium versuchte sich am eigenen Kaufhaus Österreich und lies sich von der Uni Hagenberg und dem BRZ für €150.000 eine "Young Carers" App basteln. App == schlechte Linksammlung. Was wett ma, dass das von unbezahlten Studis gmacht wurde?
"Das Problem wird voraussichtlich erst am Dienstag behoben", betont man.
Wie viele Kunden von dem Ausfall betroffen waren, ist noch nicht klar. Der Ausfall trifft allerdings alle, die dieser Tage ihren Gutschein einlösen wollen – für niemanden ist das aktuell möglich.
In der Diskussion, ob die Kernkraftwerke in Deutschland länger betrieben werden sollten, ist immer wieder von Streckbetrieb die Rede. Was genau bedeutet das?
Nachdem die Kärntner Landesverwaltung Ende Mai durch einen Hackerangriff lahmgelegt worden war, werden nun 5,7 Millionen Euro in erweiterte Sicherheitsmaßnahmen im IT-System des Landes investiert. Wie Landeshauptmann Peter Kaiser (SPÖ) am Dienstag nach der Sitzung der Kärntner Landesregierung sagte, handelt es sich dabei um einmalige und laufende Kosten bis zum Jahr 2025.
Bis jetzt wusste noch niemand so richtig, woher der Angriff genau kam. Die Kärntner Krone veröffentlichte heute jedoch eine spannende These: Markus Kitz von der Staatsanwaltschaft Klagenfurt bestätigt gegenüber der Krone, dass Spuren verfolgt werden, die nicht ins Ausland führen, sondern eher auf heimische Täter hinweisen. “Kein Kommentar” gab es auf die Frage, ob die Hacker nicht doch direkt in der Landesregierung sitzen könnten.
There is this well hidden command line tool called "column" that allows you to align the data nicely in properly sized columns. Combine this with a pager like less and we have a nice prototype already
Vor rund einem Monat haben Hacker das EDV-System des Landes Kärnten komplett lahmgelegt und eine Lösegeldforderung von fünf Millionen Dollar in Bitcoins hinterlegt. Nun liegt der Forensikbericht vor, der bestätigt, dass die Eintrittspforte eine Phishing-Mail war. Das gab Landessprecher Gerd Kurath am Freitag bekannt.
DER STANDARD recherchiert die Spuren zum mutmaßlichen Täter nach. Die Staatsanwaltschaft Oberösterreich will sich die Vorwürfe nicht mehr gefallen lassen, legt dabei aber grobes technisches Unwissen offen
Die Landesregierung verweigerte, das geforderte Lösegeld zu bezahlen. Nun hat die Hackergruppe "Black Cat" die kopierten Daten offenbar weiterverkauft
Genau einen Monat nachdem Hacker die Kärntner Landesverwaltung lahmgelegt hatten, funktionieren noch immer nicht alle Programme im Landesdienst. Wie Landessprecher Gerd Kurath am Freitag sagte, laufen von den insgesamt 124 Applikationen 86 bereits wieder: „Vor allem jene, die wir für den Service direkt am Bürger benötigen.“ Der Berater des Landes in dieser Causa, Cornelius Granig, befürchtet in Zusammenhang mit Datenleaks auch Desinformation.
The planned changes are coming in two stages. Initially, the imminent Fedora 36 release will remove the old fbdev driver, leaving only DRM and KMS. Then for Fedora 37, which is due later this year, it's proposed that the driver be removed from the X.org server as well.
The kernel's fbdev device has been deprecated since 2015. It's a very old-fashioned mechanism for the kernel to display graphics on the system console, which was introduced in kernel 2.1.109 back in 1999.
A visible use was the Tux logo that some distros display with the kernel messages during startup. It did have other uses, though, such as the ability to display software-defined fonts on the console, handy for those who use characters, or entire alphabets, not covered by the PC's character set. Last century, it was also used on some computers that don't have a native text mode, such as early Macintosh models.
Out of the frame
The functionality is not disappearing. What is going is the software and drivers that enable the kernel to do this directly. They will be replaced by a new driver called simpledrm, which emulates the old framebuffer. It sets up the display using KMS, which all distros have used for many years.
Metasploitable3 is a Windows Server 2008 VM that is built from the ground up with a large amount of security vulnerabilities. It is intended to be used as a target for testing exploits with Metasploit. Not every type of vulnerability on Metasploitable3 can be exploited with a single module from Metasploit, but some can. Also, by default, the image is configured to make use of some mitigations from Windows, such as different permission settings and a firewall.
verifizierte Gesprächspartner die „derartige Mailadressen verwenden würden“ made my day :x (https://derstandard.at/story/
I figured out how to run a SQL query directly against a CSV file using the sqlite3 command-line utility:
sqlite3 :memory: -cmd '.mode csv' -cmd '.import taxi.csv taxi' \
'SELECT passenger_count, COUNT(*), AVG(total_amount) FROM taxi GROUP BY passenger_count'
Phishingmails, infizierte Memorysticks und Links – der Einfallsreichtum von Kriminellen, die Unternehmen, Institutionen, Verwaltungen, Länder und auch Privatpersonen über das Internet angreifen, ihnen Schaden zuzufügen und erpresserische Lösegeld-Forderungen stellen, ist groß. Und, er wird immer größer, die Angriffe nehmen jährlich zu.
Um Betroffenen rasch und wirksam zu helfen, mutmaßlichen Opfern schnell die wichtigsten Infos zu geben, um mögliche Schäden einzudämmen, fordert Kärntens Landeshauptmann Peter Kaiser die Einrichtung eines eigenen "Cyber"-Notrufes.
Antwort zu - Kampf gegen Cyberangriffe: Landeshauptmann Kaiser fordert eigenen Cyber-Notruf für Österreich
YubiKeys are hardware security keys that provide One Time Pads (OTP), namely U2F (Universal 2nd Factor) cryptographic tokens through a USB and/or NFC interface. This means you have to explicitly authorize a new SSH session by tapping the YubiKey. The private SSH key, which is normally on your SSD or cloud instance, should be useless to a malicious user who does not have access to the physical YubiKey on which the second private key is stored.
Configuring 2FA (Two Factor Authentication) with YubiKeys on SSH sessions is ideal for bastion hosts, also known as stepping stone servers that connect to your VPC (Virtual Private Cloud).
These: Kärnten hat IP-Adressen die sich connected haben gemonitored und es waren Leuts dabei, die halt über Tor (im Fall von Kärnten reicht da aber wohl auch vpn) drinnen waren. Und irgendwer hat panisch aufgeschrien deshalb. Weil wieso sollte ein Journo sowas können…
Everything is a file under Linux and ls* and friends can help you to dig out more information from the system than you originally thought. These Linux tips may come in handy when you need to find out information quickly without going through /proc or sysfs.