9.768 Server Artikel

  1. Lizard Squad: Weitere DDoS-Angriffe auf Twitch.tv und Blizzard

    Lizard Squad

    Weitere DDoS-Angriffe auf Twitch.tv und Blizzard

    Am Wochenende hat die Hackergruppe Lizard Squad mit einer Bombenwarnung einen Flug mit einem Sony-Manager unterbrochen, jetzt gab es erneut Angriffe auf die Server von Unternehmen der Spielebranche.

    27.08.201461 Kommentare

  1. VMWorld 2014: VMWare bringt Docker, Openstack und eigene Server-Hardware

    VMWorld 2014

    VMWare bringt Docker, Openstack und eigene Server-Hardware

    Neben Software wird VMWare künftig auch eigene Server-Hardware anbieten, wie das Unternehmen auf der Hausmesse bekannt gibt. Zudem soll die Zusammenarbeit mit Docker verbessert werden und eine Openstack-Distribution erscheinen.

    26.08.20145 Kommentare

  2. Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht

    Kinkobox angeschaut

    E-Mail-Verschlüsselung leicht gemacht

    Der kleine Rechner von Kinko verspricht eine einfache Verschlüsselung von E-Mails. Es handelt sich um einen kleinen Imap-Server für zu Hause oder fürs Büro. Wir haben uns die Kinkobox genauer angeschaut.

    26.08.201474 KommentareVideo

Anzeige
  1. Containerverwaltung: Docker 1.2 erlaubt Regelung von Containerneustarts

    Containerverwaltung

    Docker 1.2 erlaubt Regelung von Containerneustarts

    Anwendungscontainer von Docker 1.2 lassen sich bei Fehlern nie, immer oder unter bestimmten Bedingungen neu starten. Zudem lassen sich die Hosts-, Hostname- und Resolve.conf-Dateien eines laufenden Containers verändern.

    25.08.20140 Kommentare

  2. Limux: München prüft den Stand seiner IT

    Limux

    München prüft den Stand seiner IT

    Ein Wechsel von Linux zu Windows stehe nicht auf dem Prüfstand. Vielmehr werde die gesamte IT-Infrastruktur der Stadt München analysiert, sagte Pressesprecher Stefan Hauf der Tech Republic.

    25.08.2014260 Kommentare

  3. Projekt DeLorean: Microsofts Game-Streaming rechnet 250 ms Latenz weg

    Projekt DeLorean

    Microsofts Game-Streaming rechnet 250 ms Latenz weg

    Ein Forschungsprojekt von Microsoft will Techniken von Onlinespielen mit Servern und Clients auch auf das Streaming von Titeln übertragen. Dazu werden spekulativ Ereignisse vorausberechnet, was langsame Verbindungen und andere Latenzen ausgleichen soll.

    22.08.201493 KommentareVideo

  1. Watch Dogs: Gezielt Freunde hacken

    Watch Dogs

    Gezielt Freunde hacken

    Ubisoft hat ein größeres Update für Watch Dogs veröffentlicht. Jetzt können Spieler heimlich Kumpels von ihrer Freundesliste "hacken" und angreifen. Ebenfalls neu ist ein System, das Betrüger in Multiplayerpartien mit anderen Betrügern zusammenbringt.

    22.08.201439 KommentareVideo

  2. Security: Fernwartungsserver in Deutschland sicher

    Security  

    Fernwartungsserver in Deutschland sicher

    Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt.

    22.08.20145 Kommentare

  3. IPv6: Der holprige Weg zu neuen IP-Adressen

    IPv6

    Der holprige Weg zu neuen IP-Adressen

    Golem.de ist künftig auch über IPv6 erreichbar. Im Testbetrieb hatten in der vergangenen Woche manche Anwender Probleme. Das kann verschiedene Ursachen haben.

    21.08.2014148 Kommentare

  4. Microsoft: Opera Mini wird Standardbrowser auf Nokia-Handys

    Microsoft

    Opera Mini wird Standardbrowser auf Nokia-Handys

    Microsoft verabschiedet sich von Nokias Xpress Browser und wird seine Handys künftig mit Opera Mini ausliefern. Für Windows-Phone-Smartphones der Lumia-Modellreihe ändert sich nichts, hier bleibt der Internet Explorer der Standardbrowser.

    21.08.201419 Kommentare

  5. Datenpanne: Monit verursachte Ausfall bei Protonmail

    Datenpanne

    Monit verursachte Ausfall bei Protonmail

    Ein irrtümlich nicht abgeschaltetes Tool hat beim Schweizer Maildienst Protonmail dafür gesorgt, dass Nachrichten von Kunden verloren gingen. 95 Prozent der gelöschten E-Mails sollen wiederhergestellt sein, und auch die Ursachenforschung dokumentiert das Unternehmen sehr offen.

    18.08.201414 Kommentare

  6. Jubiläum: Das Smartphone wird 20 - ein Blick auf IBMs Simon

    Jubiläum

    Das Smartphone wird 20 - ein Blick auf IBMs Simon

    1994 kam ein Gerät auf den Markt, das rückwirkend als erstes Smartphone bezeichnet werden kann. Der Name war noch nicht einmal erfunden und das Simon genannte Gerät von IBM kein großer Erfolg. Typische Merkmale eines modernen digitalen Begleiters waren aber schon vorhanden.

    18.08.201432 Kommentare

  7. Limux: Rückkehr zu Windows wird geprüft

    Limux

    Rückkehr zu Windows wird geprüft

    Der schwarz-rote Stadtrat in München will eine Rückkehr von Linux zu Windows prüfen lassen. Es habe zu viele Beschwerden von Mitarbeitern gegeben, berichtet die Süddeutsche Zeitung.

    18.08.2014939 Kommentare

  8. Operation Hacienda: Die Botnets der Geheimdienste

    Operation Hacienda

    Die Botnets der Geheimdienste

    Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.

    17.08.20148 Kommentare

  9. Wargaming: Seeschlachten mit World of Warships

    Wargaming

    Seeschlachten mit World of Warships

    Gamescom 2014 Nach Panzern und Flugzeugen schickt Wargaming Schiffe in den Krieg. Golem.de hat sich angeschaut, wie das japanische Schlachtschiff Nagato aus allen Kanonenrohren feuert.

    15.08.201428 KommentareVideo

  10. Kein Mailversand: Spamhaus listet Web.de, GMX und 1&1

    Kein Mailversand

    Spamhaus listet Web.de, GMX und 1&1

    Spamhaus hat heute versehentlich die Mailserver von United Internet gelistet. Der Mailversand ist für einige Stunden nicht möglich gewesen.

    15.08.201451 Kommentare

  11. Security: Lücken in Update-Servern gefährden Millionen Router

    Security

    Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare

  12. Oberlandesgericht Köln: Internet Provider müssen keine Sperren oder Filter einsetzen

    Oberlandesgericht Köln

    Internet Provider müssen keine Sperren oder Filter einsetzen

    Ein Urteil des Oberlandesgerichts Köln besagt, dass Provider keine Filter oder Sperren einsetzen müssen, um Urheberrechtsverletzungen beispielsweise über eDonkey-Links zu verhindern.

    14.08.201413 Kommentare

  13. AppliedMicro: ARM-Chip mit 64 Kernen für 160-Watt-Server

    AppliedMicro

    ARM-Chip mit 64 Kernen für 160-Watt-Server

    Mit dem X-Gene 3 will AppliedMicro ein SoC für Server entwickeln, das in der Zahl der Kerne für ARM-Architekturen Maßstäbe setzt. Statt geringstem Strombedarf steht eine besonders dicht gepackte Zahl von Kernen mit hohem Takt im Vordergrund.

    14.08.20143 Kommentare

  14. Unlimited 4G/LTE: T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    Unlimited 4G/LTE

    T-Mobile warnt Nutzer von ungedrosseltem LTE wegen P2P

    T-Mobile will sich offenbar Kunden vornehmen, die den Tarif Unlimited 4G/LTE gebucht haben und das Versprechen zu wörtlich nehmen. Peer-To-Peer Filesharing und Tethering seien nicht erwünscht, so ein internes Rundschreiben.

    14.08.2014102 Kommentare

  15. Lulzsec: Sabu half bei Cyberangriffen in der Türkei

    Lulzsec

    Sabu half bei Cyberangriffen in der Türkei

    Das ehemalige Lulzsec-Mitglied Hector Monsegur hat den Hacker Jeremy Hammond damit beauftragt, Schwachstellen auf türkischen Servern aufzuspüren und der Hackergruppe Redhack zu übergeben. Zu diesem Zeitpunkt hat Monsegur bereits mit dem FBI kooperiert.

    13.08.20142 Kommentare

  16. SIMSme: Deutsche Post macht Whatsapp und Snapchat Konkurrenz

    SIMSme

    Deutsche Post macht Whatsapp und Snapchat Konkurrenz

    Die Deutsche Post kündigt einen Messaging-Dienst an, der unter dem gewöhnungsbedürftigen Titel Simsme End-to-End-Verschlüsselung und Nachrichten mit Selbstzerstörungsfunktion anbieten soll.

    13.08.2014195 Kommentare

  17. Landgericht Duisburg: Schadensersatz vom Hoster für zerstörte Website

    Landgericht Duisburg

    Schadensersatz vom Hoster für zerstörte Website

    Ein Hoster muss ein regelmäßiges Backup anlegen, hat das Landgericht Duisburg geurteilt. Auch ein Reseller ist dazu verpflichtet, dies zu organisieren. Wird eine Website wegen fehlender Sicherung zerstört, muss Schadensersatz gezahlt werden.

    13.08.201421 Kommentare

  18. Opteron A1100: AMD will Custom-SoCs für ARM-Server entwickeln

    Opteron A1100

    AMD will Custom-SoCs für ARM-Server entwickeln

    Nach dem ersten ARM-Chip von AMD denkt das Unternehmen über kundenspezifische Lösungen nach. Wie schon bei den SoCs für Xbox One und PS4 sollen die Gerätehersteller bestimmen können, welche Leistung und welche Schnittstellen sie benötigen.

    12.08.20146 Kommentare

  19. Intel Broadwell: Lange FinFETs und tiefer gelegte Spulen für flache Tablets

    Intel Broadwell

    Lange FinFETs und tiefer gelegte Spulen für flache Tablets

    Die demnächst zuerst in Tablets verfügbaren Intel-CPUs mit der neuen Broadwell-Architektur weisen im Bau der Chips einige Besonderheiten auf. So sind unter anderem die Spulen des Spannungsreglers in ein Kästchen auf der Unterseite gewandert, was ein Loch im Mainboard nötig macht. Zudem sind die Transistoren im Die neu konstruiert.

    11.08.20148 Kommentare

  20. Gesellschaft für Informatik: Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Gesellschaft für Informatik

    Unternehmen investieren viel zu wenig in Passwort-Sicherheit

    Die Gesellschaft für Informatik kritisiert, dass Betreiber von Servern und Webseiten die Passwörter der Nutzer nicht ausreichend sichern würden. Bei den Sicherheitsmaßnahmen gegen den aktuell diskutierten Identitätsdiebstahl seien allein die Firmen in der Pflicht.

    11.08.201443 Kommentare

  21. Cloud Messaging: Xiaomi erklärt Ursache der heimlichen Datenübertragungen

    Cloud Messaging

    Xiaomi erklärt Ursache der heimlichen Datenübertragungen

    Xiaomi wird vorgeworfen, dass seine Smartphones heimlich unverschlüsselte Daten zum Hersteller schicken: Xiaomi-Manager Hugo Barra erklärt jetzt den Grund des tatsächlich stattfindenden Austauschs und kündigt gleichzeitig ein Sicherheitsupdate an, das dem Nutzer künftig die Wahl geben soll.

    11.08.20144 Kommentare

  22. Dan Kaminsky: Sichere Zufallszahlen zum Standard machen

    Dan Kaminsky

    Sichere Zufallszahlen zum Standard machen

    Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern.

    10.08.201416 Kommentare

  23. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität

    Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare

  24. Bittorrents: BTindex entblößt IP-Adressen

    Bittorrents

    BTindex entblößt IP-Adressen

    Die Crawler der Webseite BTindex sammeln nicht nur Torrents, sondern stellen auch die IP-Adressen von Nutzern ins Netz. Dass deren Adressen im DHT-Netz bekannt sind, ist zwar nicht neu, selten werden sie aber so deutlich gezeigt.

    08.08.201432 Kommentare

  25. Reporter ohne Grenzen: Deutscher Provider unterstützt russische Zensur im Ausland

    Reporter ohne Grenzen  

    Deutscher Provider unterstützt russische Zensur im Ausland

    Russische Behörden gehen gegen unliebsame Berichte in ausländischen Medien vor. Selbst ein deutscher Provider unterstützt sie dabei. Zumindest vorübergehend.

    08.08.201456 Kommentare

  26. Privatecore: Facebook kauft Startup für Server-Verschlüsselung

    Privatecore

    Facebook kauft Startup für Server-Verschlüsselung

    Facebook übernimmt das von Security-Experten von Google und VMware gegründete Startup Privatecore. Die Technologie des Softwareunternehmens soll direkt in Facebooks Server-Stack implementiert werden.

    08.08.20145 Kommentare

  27. Bahrain Watch: Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Bahrain Watch

    Finfisher-Hack enthält Daten von überwachten Regimegegnern

    Aktivisten haben den jüngsten Hack eines Finfisher-Servers ausgewertet. Darin finden sich demnach klare Belege für eine Überwachung von Oppositionellen in Bahrain.

    08.08.201411 Kommentare

  28. Netzsicherheit: Das Internet scannen

    Netzsicherheit

    Das Internet scannen

    Black Hat 2014 In den vergangenen Jahren gab es verschiedene Projekte, die den gesamten IP-Adressraum im Internet scannten. Das Projekt Sonar will nun regelmäßig derartige Scans durchführen.

    08.08.20142 Kommentare

  29. E-Mail: Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    E-Mail

    Ende-zu-Ende-Verschlüsselung für Yahoo Mail

    Black Hat 2014 Der Sicherheitschef von Yahoo kündigt an, dass das Unternehmen die Möglichkeit einer PGP-basierten Ende-zu-Ende-Verschlüsselung für Yahoo Mail umsetzen will. Dabei will man offenbar mit Google zusammenarbeiten.

    07.08.201411 Kommentare

  30. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  31. Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Gebäudeautomatisierung

    Das Licht des Nachbarn steuern

    Black Hat 2014 In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte.

    07.08.201424 Kommentare

  32. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS

    Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare

  33. Überwachungssoftware: Finfisher-Hersteller in großem Stil gehackt

    Überwachungssoftware

    Finfisher-Hersteller in großem Stil gehackt

    Hinter den jüngsten Veröffentlichungen zur Spähsoftware Finfisher steht offenbar ein umfangreicher Hack. 40 Gigabyte an Daten sind im Netz aufgetaucht, darunter Quellcode von Finfly Web sowie mögliche Belege für die Nutzung durch autoritäre Staaten.

    06.08.201422 Kommentare

  34. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware

    Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare

  35. Mozilla Developer Network: Datenpanne offenbart E-Mail-Adressen

    Mozilla Developer Network

    Datenpanne offenbart E-Mail-Adressen

    Durch einen Fehler bei der Datenverarbeitung lagen E-Mail-Adressen und verschlüsselte Passwörter von Mitgliedern des Mozilla Developer Networks mehr als 30 Tage lang auf einem öffentlich zugänglichen Server.

    04.08.20145 Kommentare

  36. Security: Wearables verschleiern kaum Nutzerdaten

    Security

    Wearables verschleiern kaum Nutzerdaten

    Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.

    02.08.201412 Kommentare

  37. ZeroVM: Virtuelle Maschine für die Cloud

    ZeroVM

    Virtuelle Maschine für die Cloud

    Mit ZeroVM sponsert der Hoster Rackspace eine virtuelle Maschine für Cloud-Umgebungen. Anwendungen sollen damit näher an ihre Daten rücken können, eine Anbindung an Openstack existiert bereits.

    01.08.20140 Kommentare

  38. Cloud-Durchsuchung: US-Bundesgericht fordert E-Mails aus Europa

    Cloud-Durchsuchung

    US-Bundesgericht fordert E-Mails aus Europa

    In den USA muss Microsoft die E-Mails eines Benutzers herausgeben, die auf einem Server in Irland gespeichert sind. Das hat eine US-Bundesrichterin entschieden. Microsoft geht in Berufung.

    01.08.201446 Kommentare

  39. Icann: Länderdomains sind kein Eigentum

    Icann

    Länderdomains sind kein Eigentum

    Die Icann betont, dass Länderdomains kein Eigentum seien und deshalb auch nicht an Dritte übergeben werden könnten. Kläger in den USA wollten die Domains von Syrien, Iran und Nordkorea beschlagnahmen lassen.

    31.07.201443 Kommentare

  40. Opteron A1100: AMDs ARM-Server-Plattform für Entwickler verfügbar

    Opteron A1100

    AMDs ARM-Server-Plattform für Entwickler verfügbar

    Interessierte Entwickler können ab heute AMDs Opteron A1100 in Form eines Development Kits bestellen. Die Platine mit Vierkernprozessor ist für ARM-Server gedacht und kostet inklusive 32 GByte Speicher sowie Software rund 3.000 US-Dollar.

    31.07.20147 Kommentare

  41. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare

  42. Apple verkraftet Ansturm nicht: OS X Yosemite - die öffentliche Beta ist da

    Apple verkraftet Ansturm nicht

    OS X Yosemite - die öffentliche Beta ist da

    Wenn sich hunderttausende Nutzer mit einem Mal auf eine Website stürzen, kommt es unweigerlich zu Ausfällen. Das ist nun zum Start des öffentlichen Betaprogramms von Apples OS X 10.10 Yosemite passiert, das normalen Anwendern die Möglichkeit bieten soll, das neue Betriebssystem auszuprobieren.

    24.07.201490 KommentareVideo

  43. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201438 Kommentare

  44. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.2014224 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 196
Anzeige

Verwandte Themen
Termkit, Yeoman, Build 2012, Etherboot, AeroFS, Xonotic, ProjectSkybridge, ARM-Server, WHS, Tilde.Club, Meteor, Opa, SQL Server 2012, Nidium

RSS Feed
RSS FeedServer

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de