Neue Seiten

Zur Navigation springen Zur Suche springen
Neue Seiten
Registrierte Benutzer ausblenden | Bots ausblenden | Weiterleitungen einblenden

4. Mai 2026

29. April 2026

28. April 2026

  • 10:5310:53, 28. Apr. 2026 Internet-Speed-Test mit LibreSpeed (Versionen | bearbeiten) [4.630 Bytes] Wfischer (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Webseiten zum Testen der eigenen '''Internetgeschwindigkeit''' gibt es von vielen Anbietern. Die meisten Dienste dieser Art sammeln bei solchen Tests '''zahlreiche lokale Daten''', weshalb sie aus '''Datenschutzsicht nicht unbedenklich''' sind. Die Open Source Alternative '''LibreSpeed''' bietet eine datensparsame Alternative. == Datensammlung von herkömmlichen Speedtest-Anbietern == Herkömmliche Anbieter von Diensten zur Messung der Internetgeschwindi…“)

23. April 2026

20. April 2026

17. April 2026

  • 08:3508:35, 17. Apr. 2026 AMD Sicherheitslücken - April 2026 (Versionen | bearbeiten) [8.479 Bytes] Ijuengling (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Am '''14. April 2026''' wurden von AMD die Security Bulletins '''AMD-SB-7054'''<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7054.html Incorrect use of LocateProtocol Service of the EFI_BOOT_Services table in SMI Handler – April 2026] (www.amd.com/en/resources/product-security)</ref>, '''AMD-SB-3034'''<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3034.html SEV-SNP Routing Misconfiguration – April 202…“)
  • 08:0908:09, 17. Apr. 2026 Windows Secure Boot Zertifikat Ende der Gültigkeit (Versionen | bearbeiten) [5.385 Bytes] InaktiverBenutzer Bstockinger (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „In diesem Wiki-Artikel zeige ich Ihnen, wie sie das Secure Boot Zertifikat auslesen können. Die bisherigen Zertifikate wurden 2011 ausgestellt und läuft dieses Jahr aus. == Welche Zertifikate sind betroffen? == Begriffserklärung: * '''KEK:''' Key Enrollment Key * '''CA:''' Certificate Authority * '''DB:''' Secure Boot Signature Database * '''DBX:''' Secure Boot Revoked Signature Database {| class="wikitable" |+Übersichts-Tabelle !Auslaufende Zerti…“)

15. April 2026

7. April 2026

25. März 2026

24. März 2026

13. März 2026

  • 12:4512:45, 13. Mär. 2026 KeePassXC Passwortmanager (Versionen | bearbeiten) [4.052 Bytes] Wfischer (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''KeePassXC''' ist ein Open Source Passwordmanager für Windows, Linux, BSD und Mac OS. Zum Speichern der Passwörter verwendet KeePassXC das KeePass 2.x (.kdbx) Datenbankformat. Damit kann eine solche Datanbankdatei auch mit anderen Systemen genutzt werden, zum Beispiel mit KeePassDX (Open Source Password Manager für Android) wenn die Datei dorthin kopiert wird. == Sicherheit == KeePassXC führt '''keine Synchronisierung''' zu Cloudanbietern d…“)
  • 09:1509:15, 13. Mär. 2026 Ergänzung zu Sicherheitshinweise Intel Produkten 2026.1 IPU (Versionen | bearbeiten) [2.082 Bytes] Lranzinger (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Im März '''2026''' wurden von Intel im Rahmen des IPU 2026.1 nochmals neue Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == Hier in der Tabelle finden…“)

2. März 2026

  • 17:1017:10, 2. Mär. 2026 Qemu drive cache Option (Versionen | bearbeiten) [15.908 Bytes] Wfischer (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Quick Emulator''' ('''QEMU''') ist ein Open Source Emulator, der unter anderem virtuelle Hardware emuliert. QEMU kann gemeinsam mit KVM genutzt werden und kommt auf diese Art bei Proxmox VE zum Einsatz. In diesem Artikel geht es grundsätzlich um die QEMU drive Option "cache". Die Konfiguration eines QEMU drive enthält die Erzeugung eines block driver nodes (backend) sowie eines Gastgeräts. == cache Option == Die Option "cache" steuert wie der Host…“)

27. Februar 2026

  • 17:0817:08, 27. Feb. 2026 TKMI Logs & Reports (Versionen | bearbeiten) [4.091 Bytes] Sbohn (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Das TKMI erfasst verschiedene '''Systemberichte'''. Jeder Bericht ist auf einen bestimmten Nutzen ausgerichtet. Im folgenden werden die Berichte im Einzelnen vorgestellt. == IPMI Event Log == mini|153x153px|TKMI IPMI & Event Log Dieser Bericht listet alle im ''Intelligent Platform Management Interface (IPMI)'' erfassten Ereignisse chronologisch auf. Mithilfe von Filter-Einstellungen kö…“)
  • 15:2615:26, 27. Feb. 2026 Ext4 Write Barriers (Versionen | bearbeiten) [26.029 Bytes] Wfischer (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Write Barriers''' (Schreibbarrieren) dienen im Linux Kernel dazu, bisher geschriebene Daten tatsächlich auf auf einen Datenträger '''permanent''' geschrieben zu haben, bevor weitere neue Daten geschrieben werden. Der Einsatz von Write Barriers stellt sicher, dass selbst im Falle eines plötzlichen Stromausfalles '''keine via fsync() geschriebenen Daten verloren gehen'''. Schreibbarrieren erzwingen die '''korrekte Reihenfolge von Journal-Commits''…“)

17. Februar 2026

13. Februar 2026

12. Februar 2026

  • 14:4514:45, 12. Feb. 2026 LSA LSI Storage Authority Software (Versionen | bearbeiten) [11.670 Bytes] Azillner (Diskussion | Beiträge) (Erstellung des Artikels: LSA LSI Storage Authority Software)
  • 13:1713:17, 12. Feb. 2026 Sicherheitshinweise zu AMD-SB-4013 (Versionen | bearbeiten) [7.264 Bytes] Ijuengling (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Am '''10. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-4013 <ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-4013.html AMD Athlon™ and AMD Ryzen™ Processor Vulnerabilities – February 2026] (www.amd.com/en/resources/product-security)</ref> mit einer Vielzahl von Sicherheitslücken veröffentlicht. == Betroffene Systeme == * Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren * Systeme mit AMD Ryzen Threadr…“)
  • 13:1613:16, 12. Feb. 2026 Sicherheitshinweise zu AMD-SB-3023 (Versionen | bearbeiten) [14.851 Bytes] Ijuengling (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Am '''10. Februar 2025''' wurde von AMD das Security Bulletin AMD-SB-3023<ref>[https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3023.html AMD EPYC™ and AMD EPYC™ Embedded Series Processor Vulnerabilities – February 2026] (www.amd.com/en/resources/product-security)</ref> mit einer Vielzahl von Sicherheitslücken veröffentlicht. == Betroffene Systeme == * Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren * Systeme mit "Zen 2" …“)
  • 10:3510:35, 12. Feb. 2026 Sicherheitshinweise zu Intel Produkten 2026.1 IPU (Versionen | bearbeiten) [3.689 Bytes] Lranzinger (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Im Februar '''2026''' wurden von Intel im Rahmen des IPU 2026.1; neue Security Advisories (Sicherheitshinweise) zu verschiedenen Intel-Produkten veröffentlicht. Manche dieser Sicherheitshinweise erfordern '''Firmware Updates'''. In diesem Artikel finden Sie einen Auszug und Hinweise zu diesen Security Advisories sowie Informationen, wo Sie Updates für Produkte von Thomas-Krenn finden werden. == Security Advisories == Hier in der Tabelle finden Sie di…“)