logo

Suletuxe.de
Linux - Nutzer
helfen
Linux - Nutzern

Willkommen, Gast. Bitte Login oder Registrieren.
31. August 2025, 08:25:56
Übersicht Hilfe Suche Login Registrieren

Amateurfunk Sulingen
 1   allgemeine Kategorie / Allgemeine Diskussionen / FSF empfiehlt die Kommunikationssoftware GNU Jami  am: 30. August 2025, 19:19:34 
Begonnen von Sebastian | Letzter Eintrag von Sebastian
Einleitung

Hallo Suletuxe, die Free Software Foundation (FSF) hat kürzlich erneut die Kommunikationssoftware GNU Jami empfohlen. Anlass war das endgültige Aus von Microsoft Skype – ein guter Zeitpunkt, um sich mit freien Alternativen zu proprietären Messengern auseinanderzusetzen. 
Ich selbst bin durch die Empfehlung der FSF auf GNU Jami aufmerksam geworden. Die Software hört sich für mich ziemlich interessant an und ich habe mir vorgenommen, sie in den nächsten Wochen oder Monaten einmal intensiv auszuprobieren.

TLDR;
GNU Jami ist eine freie, dezentrale und verschlüsselte Kommunikationsplattform, die ohne zentrale Server auskommt. Sie bietet Funktionen ähnlich wie WhatsApp, jedoch mit vollständiger Kontrolle über die eigenen Daten, ohne Abhängigkeit von proprietären Diensten – und kann zusätzlich als vollwertiger SIP‑Client genutzt werden.

Hauptteil

GNU Jami ist ein freies (GPL‑lizenziertes) Kommunikationswerkzeug für Text‑, Sprach‑ und Videochats. Es basiert auf einem dezentralen Peer‑to‑Peer‑Netzwerk, das keine zentralen Server benötigt. Dadurch entfallen zentrale Ausfallpunkte und die Gefahr, dass ein Anbieter den Dienst einstellt oder Daten auswertet.

Vorteile gegenüber WhatsApp:

  • Dezentral: Keine zentrale Infrastruktur, daher keine zentrale Datenspeicherung.
  • Ende‑zu‑Ende‑Verschlüsselung für alle Kommunikationsarten.
  • Plattformübergreifend: Linux, Windows, macOS, Android, iOS.
  • Keine Telefonnummer erforderlich – Identifikation über Jami‑ID.
  • Volle Kontrolle über Daten, Quellcode offen und auditierbar.
  • Kann als SIP‑Client genutzt werden, um klassische VoIP‑Konten einzubinden.

Die FSF hebt hervor, dass Jami seit der Einstellung von Skype einen deutlichen Nutzerzuwachs verzeichnet. Besonders interessant: Jami sammelt keine personenbezogenen Nutzungsdaten. Statistiken werden nur indirekt aus Netzwerkbeobachtungen abgeleitet, was Missbrauchsmöglichkeiten minimiert.
Die SIP‑Client‑Funktion erlaubt es, bestehende VoIP‑Konten (z. B. von Providern oder internen PBX‑Systemen) direkt in Jami zu registrieren. Damit lässt sich Jami auch in bestehende Telefonie‑Infrastrukturen integrieren.

Fazit

GNU Jami ist eine ernstzunehmende (In bezug auf Daten-/schutz/hoheit), freie Alternative zu WhatsApp und anderen proprietären Messengern. Wer Wert auf Datenschutz, Unabhängigkeit und offene Standards legt, sollte Jami testen – vielleicht ist es auch für euch, eine dauerhafte Lösung. Besonders die Möglichkeit, Jami als SIP‑Client zu nutzen, macht es für technisch versierte Anwender noch vielseitiger. Ich bin gespannt, ob sich mein geplanter Langzeittest bestätigt und Jami im Alltag überzeugen kann.

Quellenangabe


LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 2   allgemeine Kategorie / Allgemeine Diskussionen / Re:DDoS-Angriffe auf alle Arch-Server  am: 29. August 2025, 18:29:42 
Begonnen von Andreas | Letzter Eintrag von Sebastian
Zitat von: Andreas am 29. August 2025, 15:03:54
Allerdings dreht sich bei mir wieder das Räderwerk im Gehirn:
Mit genügend gefaketen Webinhalten kann man AIs verdummen und zu Falschaussagen bringen - genauso wie Menschen. Man braucht nur eine andere AI, die diese falschen Inhalte erstellen. Es wird irgendwann demnächst einen "Krieg der AIs" geben - so gut wie ohne menschliche Eingriffe...

LG
Andreas

Ich betrachte Informationen und Werkzeuge gern aus verschiedenen Perspektiven. Eine Künstliche Intelligenz (KI – Systeme, die Aufgaben übernehmen, für die normalerweise menschliche Entscheidungs- oder Problemlösefähigkeit nötig ist) kann nur so gut sein wie die Qualität der Daten, mit denen sie trainiert wird. Dieses Prinzip lässt sich treffend mit "Garbage in, Garbage out" beschreiben: Schlechte Eingaben führen zu schlechten Ausgaben.

Mit zunehmender Bequemlichkeit in der Informationsnutzung steigt die Gefahr, dass die Datenbasis von KIs schleichend an Qualität verliert. Dataset Poisoning – die gezielte oder unbeabsichtigte Verfälschung von Trainingsdaten – kann dabei unbemerkt auftreten, wenn Modelle immer häufiger minderwertige Inhalte verarbeiten. Generative KI, also Systeme, die eigenständig Inhalte wie Texte, Bilder oder Audio erzeugen, verstärkt diesen Effekt, wenn vor allem bereits recycelte Informationen erneut genutzt werden. Die inhaltliche Präzision sinkt dann schrittweise.

Wie bei der Zellteilung im menschlichen Körper, wo über viele Kopiervorgänge kleine Abweichungen entstehen, die wir als Altern kennen, summieren sich auch in Informationsketten mit der Zeit Fehler. Wenn Inhalte mehrfach kopiert und als Quelle wiederverwendet werden, häufen sich diese Unschärfen. Das Ergebnis ist ein langsamer, aber stetiger Qualitätsverlust, der sich auch in den Ergebnissen von KIs bemerkbar machen kann.

Am Ende werden diejenigen, die ihre Bildung aktiv pflegen und den Wert von Wissen erkannt haben, KI-Werkzeuge gezielt, verantwortungsvoll und effektiv einsetzen können. Wer diese Bereitschaft nicht mitbringt, läuft Gefahr, Ergebnisse unkritisch zu übernehmen. Daher ist es entscheidend, die Qualität von Informationen bewusst zu prüfen und die eigene Urteilsfähigkeit kontinuierlich zu stärken.

Ich empfehle, sich fortlaufend in der Informationstechnik (IT – die Disziplin zur systematischen Verarbeitung, Speicherung und Übertragung von Informationen mittels Computertechnik) weiterzubilden. Wissen ist Macht, und dieser Grundsatz wird im Alltag jedes Einzelnen weiter an Bedeutung gewinnen. Lernen bleibt ein lebenslanger Prozess – es ist nie zu spät, damit zu beginnen oder den eigenen Horizont zu erweitern.

Mein besonderer Dank gilt Andreas, der mich auf einem Suletuxe Treffen rund um Arch Linux und FOSS auf diese Distribution aufmerksam gemacht hat. Für mich war dies der Startschuss, mich intensiver mit vielen weiteren IT-Themen zu beschäftigen. Dadurch haben sich neue Wege und Möglichkeiten eröffnet – rückblickend hätte ich gern schon früher damit angefangen.

LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 3   allgemeine Kategorie / Allgemeine Diskussionen / Re:Erste KI-gestützte Ransomware entdeckt  am: 29. August 2025, 15:04:35 
Begonnen von Sebastian | Letzter Eintrag von Andreas
Sicherheit wird mehr und mehr ein Privileg der WISSENDEN, nicht mehr der zahlenden. Gut so!

LG
Andreas
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 4   allgemeine Kategorie / Allgemeine Diskussionen / Re:DDoS-Angriffe auf alle Arch-Server  am: 29. August 2025, 15:03:54 
Begonnen von Andreas | Letzter Eintrag von Andreas
In der Tat stelle ich auch auf meinen Servern aggressives Webseitenscanning fest. Die Robots halten sich nicht an die Einstellungen der robots.txt, und der dadurch entstehende Traffic war im letzten Monat schon genauso hoch wie der Nutzer-Traffic. Darauf bin ich noch gar nicht gekommen...

Allerdings dreht sich bei mir wieder das Räderwerk im Gehirn:
Mit genügend gefaketen Webinhalten kann man AIs verdummen und zu Falschaussagen bringen - genauso wie Menschen. Man braucht nur eine andere AI, die diese falschen Inhalte erstellen. Es wird irgendwann demnächst einen "Krieg der AIs" geben - so gut wie ohne menschliche Eingriffe...

LG
Andreas
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 5   allgemeine Kategorie / Allgemeine Diskussionen / Erste KI-gestützte Ransomware entdeckt  am: 29. August 2025, 11:49:26 
Begonnen von Sebastian | Letzter Eintrag von Sebastian
Einleitung

Suletuxe, aufgepasst: Sicherheitsforscher von ESET haben mit „PromptLock“ eine neue Ransomware-Variante entdeckt, die erstmals konsequent KI zur Laufzeit einsetzt. Besonders brisant: Es gibt bereits funktionsfähige Versionen für Windows und Linux. Die Schadsoftware generiert ihre Angriffsskripte dynamisch über ein Sprachmodell – und umgeht so viele klassische Erkennungsmethoden. Das ist nicht nur technisch interessant, sondern auch ein Weckruf für alle, die ihre Systeme absichern wollen.

TLDR;

PromptLock ist eine in Go geschriebene, KI-gestützte Ransomware, die plattformübergreifend (inkl. Linux) funktioniert, Skripte in Echtzeit generiert und dadurch schwer zu erkennen ist. Bisher Proof-of-Concept, aber mit hohem Gefahrenpotenzial.

Hauptteil

PromptLock nutzt das Open-Source-Sprachmodell gpt-oss:20b, das auf einem Server der Angreifer läuft. Statt statischen Schadcode auszuführen, fordert die Ransomware bei jedem Angriff neue Lua-Skripte an. Diese Skripte können:


  • Dateisysteme durchsuchen
  • Daten verschlüsseln
  • Informationen exfiltrieren
  • Erpresserbriefe individuell generieren


Die plattformunabhängige Implementierung in Go ermöglicht es, denselben Schadcode mit minimalen Anpassungen auf verschiedenen Betriebssystemen auszuführen. Für Linux bedeutet das: Auch Server und Workstations sind potenziell gefährdet.

Besonders kritisch ist die Tarnung der Kommunikation: Da das Sprachmodell nicht lokal läuft, sondern über eine getarnte Verbindung angesprochen wird, fällt der Datenverkehr weniger auf. Klassische Signaturerkennung versagt, weil jede Infektion anders aussieht.

Laut ESET handelt es sich bei den bisher gefundenen Samples um ein Proof-of-Concept. Dennoch sind bereits Funktionen wie permanente Datenlöschung im Code vorhanden – aktuell deaktiviert, aber technisch einsatzbereit.

Mögliche Schutzmaßnahmen:

  • Netzwerkverkehr auf ungewöhnliche ausgehende Verbindungen überwachen
  • Einschränkung von ausgehenden Verbindungen für Dienste, die keine Internetanbindung benötigen
  • Intrusion Detection Systeme (IDS) mit Fokus auf anomales Verhalten statt Signaturen
  • Regelmäßige, offline gespeicherte Backups

Fazit

PromptLock zeigt, wie schnell KI-gestützte Schadsoftware Realität wird – und dass Linux-Admins nicht automatisch auf der sicheren Seite sind. Suletuxe, wie schätzt ihr die Gefahr ein? Sollten wir zusätzliche Erkennungssysteme verwenden, oder doch lieber auf unseren guten alten Menschenverstand vertrauen und nicht alles blind links ausführen?

Quellenangabe

Tarnkappe.info – PromptLock: Erste KI-gestützte Ransomware entdeckt

LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 6   allgemeine Kategorie / Installation, Einrichtung und Systempflege / Re:FUJITSU LIFEBOOK AH531/GFO WLAN ohne Funktion im Kernel >6.16  am: 29. August 2025, 09:14:53 
Begonnen von Sebastian | Letzter Eintrag von Sebastian
Ich möchte euch einen kurzen Zwischenbericht zu meinem aktuellen WLAN‑Problem geben, falls andere ebenfalls davon betroffen sind.

Der Begriff iwlwifi bezeichnet den Linux‑Kernel‑Treiber für WLAN‑Karten mit Intel‑Chipsatz.

Das Problem wird derzeit an mehreren Stellen diskutiert:

Aus der Kernel‑Mailingliste geht hervor, dass Johannes Berg (einer der Hauptentwickler im Bereich Linux‑Wireless) inzwischen aus dem Urlaub zurück ist. 
Dabei hat sich herausgestellt, dass sich in den iwlwifi‑Treiber einige Fehler eingeschlichen hatten. 
Für ältere WLAN‑Karten wurden bereits erste Korrekturen (Fixes) eingereicht. 

Sobald diese Änderungen im Mainline‑Kernel enthalten sind, werde ich erneut ein Update versuchen und euch hier wieder berichten.

Edi:

Keine Ahnung was oben in der Liste mit dem Link los ist

https://lore.kernel.org/linux-wireless/20250828122654.1167754-8-johannes@sipsolutions.net/

Irgendwie wird der in der Liste anders aufgelöst. Und hier ohne ihn in ein URL Tag zu setzten gibt es anscheint Probleme ab den @ zeichen

LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 7   allgemeine Kategorie / Allgemeine Diskussionen / Re:DDoS-Angriffe auf alle Arch-Server  am: 29. August 2025, 08:54:27 
Begonnen von Andreas | Letzter Eintrag von Sebastian
Ich habe den Eindruck, dass die bereits seit einiger Zeit andauernde Situation mit aggressiven AI‑Crawling‑Aktivitäten einen spürbaren Einfluss hat. Immer häufiger stoßen wir im Netz auf zusätzliche Sicherheitsabfragen wie Captchas, die offenbar als Reaktion auf diese automatisierten Zugriffe eingesetzt werden.

Eventuell handelt es sich bei den beobachteten Beeinträchtigungen gar nicht um klassische DDoS‑Angriffe, sondern um die indirekten Folgen intensiven AI‑Crawlings. Durch die Vielzahl paralleler Abrufe kann die Belastung für Server und Infrastruktur ähnlich hoch ausfallen wie bei gezielten Überlastungsangriffen, auch wenn keine böswillige Absicht im engeren Sinn vorliegt.

Ein aktueller Artikel beschreibt sehr anschaulich, wie stark insbesondere die Infrastruktur von FOSS‑Projekten unter diesem Verhalten leidet. Dort wird geschildert, dass verschiedene Open‑Source‑Plattformen – darunter SourceHut, KDE, GNOME und weitere – wiederholt durch massives Crawling von AI‑Unternehmen beeinträchtigt wurden. Die Folgen reichen von Performance‑Einbußen über zeitweilige Ausfälle bis hin zu aufwendigen Gegenmaßnahmen wie IP‑Sperren oder Proof‑of‑Work‑Challenges.

Wer sich für die Details interessiert, findet den vollständigen Bericht hier:
https://thelibre.news/foss-infrastructure-is-under-attack-by-ai-companies/

LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 8   allgemeine Kategorie / Allgemeine Diskussionen / Kurze schnelle Text erkennung für Screenshots mit Frog  am: 27. August 2025, 12:53:38 
Begonnen von Sebastian | Letzter Eintrag von Sebastian
Einleitung

Die Flatpak‑Anwendung Frog ist ein leichtgewichtiges OCR‑Tool (Optical Character Recognition = Texterkennung), das Text aus Bildern extrahieren kann. Besonders hervorzuheben ist die schlichte Bedienung und die Möglichkeit, Frog nahtlos in bestehende Workflows zu integrieren.

Hauptteil

Frog eignet sich vor allem für Situationen, in denen Text nicht direkt kopiert werden kann – beispielsweise aus Screenshots, Bildern oder anderen grafischen Quellen. 
Ein typisches Szenario: Jemand postet in einem Forum einen Screenshot einer Fehlermeldung. Da der Text nicht markierbar ist, muss er mühsam abgetippt werden. Mit Frog lässt sich dieser Schritt automatisieren.

In meinem Workflow nutze ich das Screenshot‑Tool Flameshot, um gezielt den relevanten Textbereich aufzunehmen. Den Screenshot füge ich anschließend direkt aus der Zwischenablage in Frog ein. Das Programm liefert mir daraufhin den erkannten Text, den ich sofort weiterverwenden kann.

Beispiele/Code
Code:

# Installation von Frog via Flatpak
flatpak install flathub com.github.tenderowl.frog    # Installiert Frog aus dem Flathub-Repository

Beispiel‑Workflow

  • Screenshot mit Flameshot erstellen (nur relevanten Textbereich auswählen)
  • Screenshot in die Zwischenablage kopieren
  • Frog öffnen und Bild einfügen
  • Erkannten Text aus Frog kopieren und weiterverwenden


Fazit/Hinweis

Frog ist ein nützliches Werkzeug für alle, die regelmäßig Text aus Bildern extrahieren müssen. Durch die einfache Bedienung und die Integration in bestehende Workflows lässt sich der Arbeitsablauf deutlich beschleunigen.

Quellen 


Frage an die Community:

Hat euch dieser Programm Tipp geholfen? Oder kennt ihr noch andere Tools die diese Aufgabe ähnlich einfach übernehmen können?

LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 9   allgemeine Kategorie / Allgemeine Diskussionen / Speech Note - Spracherkennung unter Linux  am: 27. August 2025, 12:16:18 
Begonnen von Sebastian | Letzter Eintrag von Sebastian
Einleitung

Inspiriert durch den Beitrag "Libre Office Texte unter Linux diktieren mit Speech Note" auf gnulinux.ch habe ich mich näher mit dem Containerformat Flatpak beschäftigt.
Flatpak ist ein distributionsunabhängiges Paketformat, das Anwendungen in isolierten Containern bereitstellt. Dadurch lassen sich Programme samt ihrer Abhängigkeiten installieren, ohne Teile des  Basissystem zu verändern und mit diesen in Konflikt zu kommen.

Da ich die Anwendung Speech Note testen wollte, erschien mir Flatpak als elegante Alternative zur AUR‑Variante (Arch User Repository), die mir zu viele zusätzliche Abhängigkeiten mitgebracht hätte. Mein Ziel war es, das System schlank zu halten und gleichzeitig die Möglichkeit zu schaffen, weitere Flatpak‑Anwendungen unkompliziert auszuprobieren.

Hauptteil:

Kommen wir zum eigentlichen Thema: Speech Note
Diese Open‑Source‑Anwendung dient der Spracherkennung (Speech‑to‑Text, kurz STT) und hat sich im Vergleich zu meinen letzten Tests vor rund 15 Jahren deutlich verbessert. Damals waren Open‑Source‑Lösungen in diesem Bereich noch deutlich ungenauer.

Ich habe in der Anwendung folgende Sprachmodelle getestet: 

  • Deutsch – WhisperCpp small 
  • Deutsch – WhisperCpp medium


Hinweise zu den Modellen: 
Je größer das Sprachmodell, desto präziser ist die Erkennung – allerdings steigen damit auch der RAM‑Verbrauch und die Verarbeitungszeit. 
Da ich weder eine starke GPU (Grafikprozessor) noch mehr als 8 GB RAM zur Verfügung habe, beschränkte ich mich auf die beiden genannten Modelle. Selbst das small‑Modell lieferte bereits sehr gute Ergebnisse.

Beispiele/Code
Nachfolgend ein Beispiel, wie ich Speech Note unter Flatpak installiert und gestartet habe – mit Kommentaren zu den einzelnen Befehlen:

Code:

# Flatpak-Installation von Speech Note (falls Flatpak noch nicht installiert ist, zuerst Flatpak einrichten)
flatpak install flathub net.mkiol.SpeechNote  # Installation der Anwendung aus dem Flathub-Repository

# Start der Anwendung
flatpak run net.mkiol.SpeechNote              # Speech Note starten

# Hinweis: Beim ersten Start muss noch  das gewünschte Sprachmodell heruntergeladen werden. Speech Note gibt dafür eine kurze Einführung.

Fazit/Hinweis

Trotz der guten Erkennungsrate werde ich Speech Note vermutlich nicht in meinen täglichen Workflow integrieren. 
Grund dafür ist die mangelhafte Qualität des eingebauten Notebook‑Mikrofons und die Tatsache, dass ich mein hochwertiges Bluetooth‑Headset selten dabeihabe. 
Nichtsdestotrotz behalte ich die Anwendung installiert, um sie bei passender Gelegenheit wieder zu nutzen.

Quellen: 


Frage an die Community:

Verwendet ihr auch STT Software oder habt ihr erfahrungen mit anderer bzw. anderen Sprachmodellen?


LG
Sebasian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

 10   allgemeine Kategorie / Allgemeine Diskussionen / Re:DDoS-Angriffe auf alle Arch-Server  am: 26. August 2025, 18:36:31 
Begonnen von Andreas | Letzter Eintrag von Sebastian
Auch linuxsecurity.com berichtet über die anhaltenden DDoS‑Angriffe auf archlinux.org – ein Vorfall, den man keinesfalls auf die leichte Schulter nehmen sollte.

Was ist ein DDoS‑Angriff?
DDoS steht für Distributed Denial of Service (verteilte Dienstblockade). Dabei fluten viele kompromittierte Computer oder Geräte – oft Teil eines Botnetzes – einen Server mit so vielen Anfragen, dass dieser für normale Besucher nicht mehr erreichbar ist. Ziel ist es, den Dienst zu überlasten, nicht Daten zu zerstören.

Anschauliche Analogie:
Stell euch vor, Hunderte Leute drängeln sich gleichzeitig in den Eingang eines kleinen Ladens, ohne etwas kaufen zu wollen. Sie blockieren einfach den Durchgang – echte Kunden kommen nicht mehr rein. Genau so verstopft ein DDoS‑Angriff den „Eingang“ zu einer Webseite.

Warum das alle angeht:
Solche Attacken betreffen nicht nur Admins – sie können ganze Communities ausbremsen. Bleiben wir wachsam, teilen wir aktuelle Infos und helfen einander, funktionierende Workarounds zu finden.

Bereits in den Artikeln von archlinux.org und linuxsecurity.com wurden hilfreiche Tipps vorgestellt, auf die wir hier aufbauen können. Daher wiederhole ich sie hier nicht extra.

LG
Sebastian
 Antwort Antwort mit Zitat Über Antworten benachrichtigen

Zurück zur Foren-Übersicht.


Login mit Username, Passwort und Session Länge

 Es wird die Verwendung "Blink"-basierter Browser und mindestens 1024x768 Pixel Bildschirmauflösung
für die beste Darstellung empfohlen
 
freie Software für freie Menschen!
Powered by MySQL Powered by PHP Diskussions- und Newsboard der Linux Interessen Gruppe Suletuxe | Powered by YaBB SE
© 2001-2004, YaBB SE Dev Team. All Rights Reserved.
- modified by Andreas Richter (DF8OE)
Valid XHTML 1.0! Valid CSS!