Dass Passwörter nicht im Klartext gespeichert werden dürfen, sollte mittlerweile Allgemeinwissen sein: Sollte aus irgendeinem Grund die Benutzerdatenbank kompromittiert werden, bekäme der Angreifer Zugriff auf sämtliche Passwörter.
Lange Zeit lautete die Empfehlung, zuerst MD5-, dann SHA1- und schließlich SHA2-Hashes mit einem zufälligen Salt zu verwenden. Allerdings gelten die MD5- und SHA1-Algorithmen mittlerweile als unsicher. Bei SHA2 gibt es zwar noch keine fundamentalen Sicherheitsprobleme, aber der Algorithmus ist zu schnell. Sofern die Implementierung der Hash-Funktion bekannt ist, können CPUs/GPUs Millionen wenn nicht Milliarden von Passwörter pro Sekunde testen. Das ist besonders dann fatal, wenn unsichere Passwörter in der Art von 123456 oder topsecret zum Einsatz kommen, die in entsprechenden Passwort-Wörterbuchdateien an den ersten Stellen enthalten sind.
Liebe LeserInnen, als erstes wünsche ich Ihnen natürlich, dass Sie gesund sind und es auch bleiben! Sollte das der Fall sein, haben Sie in diesen Wochen vielleicht mehr Zeit als sonst, sich in neue Technologien einarbeiten. Leider ist der Kauf von Büchern aktuell schwierig — eine äußerst unangenehme Situation nicht nur für IT-interessierte Leser, sondern auch für Autoren und Verlage.
Seit JavaFX aus dem JDK entfernt wurde, ist es nicht mehr ganz einfach, ein minimalistisches JavaFX-Programm zu entwickeln. In der 3. Auflage meines Java-Grundkurses zeige ich, wie Sie die JavaFX-Bibliotheken manuell herunterladen und dann in ein IntelliJ-Projekt integrieren (Veränderung der Modulabhängigkeiten und der VM-Optionen). Das funktioniert, die resultierenden IntelliJ-Projekte laufen wegen der starr eingestellten Pfade aber nicht auf einem anderen Rechner. Besser ist es, das Build-Tool Gradle zu Hilfe zu nehmen.
Docker ist seit einigen Jahren die Schlüsseltechnologie abseits aller Programmiersprachen, die den Arbeitsalltag zahlloser Entwickler enorm vereinfacht. Docker ermöglicht es, Sprachen, Server, Linux-Umgebungen etc. in beliebigen Versionen parallel zueinander zu installieren und auszuführen — und das unter Linux, Windows und macOS.
In unserem Docker-Buchs geben wir eine Einführung in den Umgang mit Docker und präsentieren eine ganze Sammlung von Anleitungen und Beispielen aus der Praxis. Für die 2. Auflage haben wir das Buch komplett aktualisiert. Ganz neu ist ein Anhang zu »Podman«, einer weitestgehend syntax-kompatiblen Alternative zu Docker unter Red Hat/Fedora/CentOS.
CentOS ist seit Ende Oktober 2019 nicht mehr in der Lage, Updates für CentOS 8 zur Verfügung zu stellen (siehe CentOS 8: Sechs Wochen ohne Updates). Von CentOS 8.1 ist keine Spur, auf der Statusseite ist kein Fortschritt zu erkennen.
Fast noch befremdlicher: Es scheint niemanden zu stören. Google-Suchen nach centos 8 updates missing oder centos 8 no updates liefern kaum relevante Ergebnisse. Weder auf den CentOS-Mailing-Listen noch im CentOS-Forum ist das mehrwöchige Ausbleiben von Updates ein Thema. Ist CentOS 8 ganz einfach noch nicht bei den Anwendern angekommen? Oder ist es tot und nur ich habe es nicht bemerkt?
Kostenlose Alternativen zu RHEL 8 gibt es nicht viele. Scientific Linux wird nur noch für Version 7 gepflegt, eine Version 8 wird es nicht geben. Damit bleibt eigentlich nur Oracle. Die Firma bietet ihren Red-Hat-Klon unter dem Namen »Oracle Linux« sowohl kostenlos als auch kommerziell an. Zahlende Kunden erhalten Support und Zugang zu Kernel-Live-Patches.
Die Überschrift sagt eigentlich schon alles: Ich habe seit sechs Wochen keine Updates mehr für meine CentOS-8-Systeme erhalten. (Ich beziehe mich dabei auf die zwei wichtigsten Paketquellen, Base und AppStream, jeweils für die Architektur x86_64.) Sicherheitstechnisch ist das sub-optimal, gelinde formuliert.
Update 15.1.2020: CentOS 8.1 (in der CentOS-Nomenklatur »CentOS 8.1 [1911]«) ist fertig. Wer CentOS 8 installiert hat, bekommt nun endlich — nach 10 Wochen — wieder Updates.
Update 16.6.2020: Erneut fast sieben Wochen keine Updates. Zeitverlauf:
Ubuntu Pro ist ein neues Angebot von Canonical und Amazon. Dabei handelt es sich um eine für die Amazon-Cloud (genaugenommen für Amazon EC2) optimierte Variante von Ubuntu LTS. Es gibt drei wesentliche Unterschiede zwischen Ubuntu LTS und Ubuntu Pro:
Ubuntu Pro steht aktuell ausschließlich für Amazon EC2 zur Verfügung. Es kann also nicht auf einen eigenen Rechner oder in einem anderen Cloud-System installiert werden.
Das Kernel-Live-Patching ist standardmäßig inkludiert.
Der Wartungszeitraum beträgt statt fünf Jahren beachtliche zehn Jahre (Version 18.04, 20.04 etc.) bzw. immerhin noch acht Jahre für ältere LTS-Versionen.
Update: Das Angebot Ubuntu Pro hat sich mittlerweile stark vergrößert/verändert. Den aktuellen Status (Stand: März 2023) beschreibe ich hier in einem neuen Blog-Beitrag.
Seit Red Hat auf seine eigene Docker-Lösung Podman setzt, ist die Verwendung von Docker unter CentOS und Fedora zunehmend mühsamer geworden. Man könnte fast den Eindruck gewinnen, Red Hat will Docker das Leben so schwer wie möglich machen …
Wie dem auch sei: Hier finden Sie eine Anleitung, wie Sie die originalen Docker-Pakete unter Fedora 31 bzw. CentOS 8 installieren und einrichten.
Fedora 31 wurde heute untypisch pünktlich fertiggestellt. Rein optisch hat sich wenig geändert, aber hinter den Kulissen finden sich doch ein paar Veränderungen abseits der üblichen Versionsnummersprünge.
Updates 12.11.2019: Link auf redhat-Blog mit vielen cg2-Grundlagen, auch Snap ist cg2-inkompatibel
Diese Website verwendet Cookies nur in minimalem Ausmaß. Es gibt weder Werbung noch Analytic-Funktionen.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.