Abo
Anzeige
Thinkserver RS140 (Bild: Lenovo), Server
Thinkserver RS140 (Bild: Lenovo)

10.423 Server Artikel

  1. Opteron A1100: AMDs ARM-Prozessoren für Server sind da

    Opteron A1100

    AMDs ARM-Prozessoren für Server sind da

    ARM-Kerne verbindet der Nutzer normalerweise mit stromsparenden kleinen Prozessoren. AMDs Erstling Opteron A1100 (Seattle) hingegen braucht viel Energie und soll vor allem dauerhaft rechnen. Zudem bietet er 14 SATA-Anschlüsse und 2 10GbE-Ports für schnelle Netzwerke.

    14.01.201623 Kommentare

  1. Internet- und Stromausfälle: Angriff der Cyber-Eichhörnchen

    Internet- und Stromausfälle

    Angriff der Cyber-Eichhörnchen

    Eichhörnchen sind eine größere Gefahr für Internet- und Stromleitungen als Hacker. Das zeigt die Webseite CyberSquirrel1 auf augenzwinkernde Art und Weise.

    14.01.20169 Kommentare

  2. Ex-NSA-Chef warnt vor Blackout: "Der Himmel verdunkelt sich"

    Ex-NSA-Chef warnt vor Blackout

    "Der Himmel verdunkelt sich"

    Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht.

    13.01.201630 Kommentare

Anzeige
  1. Statistik-Programmierung: R-Server von Microsoft verfügbar

    Statistik-Programmierung

    R-Server von Microsoft verfügbar

    Microsoft veröffentlicht Produkte für die Sprache R nach einem Kauf nun unter eigenem Namen. Die Unterstützung für Linux, Hadoop und die freie Variante bleiben dabei erhalten. Zudem gibt es kostenlose Angebote.

    13.01.20163 Kommentare

  2. Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Internet of Things

    Die smarte Türklingel verrät das WLAN-Passwort

    Eine Gegensprechanlage, die mit dem Smartphone zusammenarbeitet. Klingt eigentlich praktisch, doch leider weist das Gerät Sicherheitsmängel auf, wie Hacker jetzt herausfanden.

    13.01.201631 Kommentare

  3. Tizi SAT-IP App: Satellitenfernsehen auf dem Apple TV

    Tizi SAT-IP App

    Satellitenfernsehen auf dem Apple TV

    Mit dem neuen Apple TV lässt sich jetzt auch Satellitenfernsehen schauen. Möglich macht das eine Apple-TV-App von Equinux, die das Livefernsehbild von einem SAT-IP Empfänger abgreift.

    13.01.201631 Kommentare

  1. Multimediaplayer: VLC für das neue Apple TV verfügbar

    Multimediaplayer

    VLC für das neue Apple TV verfügbar

    Der VLC-Player steht mit seiner gewohnten Funktionsvielfalt nun auch für das aktuelle Apple TV bereit. Die Anwendung erkennt Medien im Heimnetzwerk und kann auch über den Browser Streams und Dateien zum Abspielen erhalten.

    12.01.201611 Kommentare

  2. Microsoft: Der Internet Explorer ist tot, es lebe der Internet Explorer

    Microsoft

    Der Internet Explorer ist tot, es lebe der Internet Explorer

    Mehrere alte Versionen des Internet Explorers werden nicht mehr mit Updates versorgt. Zwar gibt es noch wenige Ausnahmen, doch mit der letzten verbliebenen Version IE 11 rückt das Ende des alten Browsers näher.

    12.01.201682 Kommentare

  3. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS

    Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar

  1. Brain Test Comeback: Android Malware in Googles Play Store

    Brain Test Comeback

    Android Malware in Googles Play Store

    Nutzer, die auf die Installation von Android-Apps aus Drittanbieter-Quellen verzichten, gehen damit einem Sicherheitsrisiko aus dem Weg. Doch auch der Play Store bietet keine absolute Sicherheit: Jetzt ist es Malware-Entwicklern wieder gelungen, Googles Sicherheitsmechanismen zu umgehen.

    08.01.201621 Kommentare

  2. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1

    Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare

  3. Ukraine: Hackerangriff soll Stromausfall verursacht haben

    Ukraine

    Hackerangriff soll Stromausfall verursacht haben

    Mehrere hunderttausend Ukrainer waren kurz vor Weihnachten von einem Stromausfall betroffen. Dahinter sollen Hacker stehen, die eine seit langem bekannte Malware modifizierten.

    05.01.20161 Kommentar

  1. Kaufberatung: Die richtige CPU und Grafikkarte

    Kaufberatung

    Die richtige CPU und Grafikkarte

    Dediziert oder integriert, wie viel Videospeicher, welcher Sockel, vier Intel-Kerne oder lieber acht AMD-Kerne? Rückblick, Überblick plus Ausblick zu CPUs und Grafikkarten der Jahre 2015 bis 2016.

    05.01.2016192 KommentareVideo

  2. Security: Ransomware kann jetzt Webkit

    Security

    Ransomware kann jetzt Webkit

    Malware-Entwickler sind ständig dabei, neue Versionen ihrer Schadsoftware zu programmieren. Eine neue Ransomware erinnert an Cryptolocker, ist aber komplett in NW.js umgesetzt. Damit könnte die Malware auch Linux- und Mac-Systeme befallen.

    04.01.201654 Kommentare

  3. Hosting-Provider: Schwere Denial-of-Service-Angriffe gegen Linode

    Hosting-Provider

    Schwere Denial-of-Service-Angriffe gegen Linode

    Die Zeit zwischen Weihnachten und Neujahr war für die Administratoren des Hosting-Providers Linode offenbar wenig besinnlich: Das Unternehmen war schweren Denial-of-Service-Attacken ausgesetzt. Mittlerweile funktionieren die meisten Server wieder.

    04.01.201613 Kommentare

  1. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519

    Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare

  2. Jugend hackt: "Cool, etwas zu verbessern"

    Jugend hackt

    "Cool, etwas zu verbessern"

    32C3 Ihr Vater habe sie aufs Programmieren gebracht, sagt Leeloo. In der Schule lernt sie nur, Word-Dokumente auszudrucken. Darum macht die 13-Jährige bei "Jugend hackt" mit.

    31.12.201538 Kommentare

  3. Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    Epic Fail Collection

    Wie man einen DDoS-Angriff nicht verhindert

    32C3 Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle.

    30.12.20153 Kommentare

  4. Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    Crypto Wars II

    Der neue Tanz um den Goldenen Schlüssel

    32C3Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

    30.12.201512 Kommentare

  5. Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    Active Probing

    Wie man Tor-Bridges in verschlüsseltem Traffic findet

    32C3 Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen.

    28.12.20156 Kommentare

  6. Open-Source-Jahresrückblick 2015: Freie Software macht vieles besser, aber nicht alles

    Open-Source-Jahresrückblick 2015

    Freie Software macht vieles besser, aber nicht alles

    Zum Wohl der Entwickler und der Kunden haben in diesem Jahr ehemalige Open-Source-Gegner wie Microsoft oder Apple stark auf offenen Quellcode gesetzt. Einige der offenen Mobilbetriebssysteme straucheln dagegen und selbst Android-Hersteller beklagen Probleme bei der Entwicklung.

    28.12.2015108 Kommentare

  7. Tochterfirmen: Fujitsu lagert PC-Geschäft und Smartphone-Sparte aus

    Tochterfirmen

    Fujitsu lagert PC-Geschäft und Smartphone-Sparte aus

    Fujitsu teilt sein Geschäft mit Mobilfunktelefonen, PCs und Notebooks auf. Das japanische Unternehmen wird die Produkte in zwei Tochterfirmen unterbringen: Fujitsu Connected Technologies Limited beziehungsweise Fujitsu Client Computing Limited.

    25.12.20153 KommentareVideo

  8. Square Enix: Arbeit am Sleeping-Dogs-Ableger Triad Wars eingestellt

    Square Enix

    Arbeit am Sleeping-Dogs-Ableger Triad Wars eingestellt

    Autofahren und Nahkampf im frei zugänglichen Hongkong: Das war die Idee hinter Triad Wars, einem Free-to-Play-Ableger von Sleeping Dogs. Nun geben die Entwickler die Einstellung des von Square Enix finanzierten Projektes bekannt.

    24.12.201514 KommentareVideo

  9. Canonical: Ubuntu soll über eine Milliarde Nutzer haben

    Canonical

    Ubuntu soll über eine Milliarde Nutzer haben

    Es gebe zurzeit ungefähr eine Milliarde Menschen, die Ubuntu nutzten, sagt ein Produktstratege von Canonical und reagiert damit auf einen kritischen Medienbericht. Die Zählweise lässt allerdings sehr viel Raum für Interpretationen und Diskussionen.

    24.12.2015125 Kommentare

  10. Multimediaplayer: VLC erscheint mit Optimierungen für iOS 9

    Multimediaplayer

    VLC erscheint mit Optimierungen für iOS 9

    Die VLC-App für Apples Mobilgeräte unterstützt nun iOS 9 und damit auch das iPad Pro. Zudem ist die Anwendung für die Apple Watch überarbeitet worden, und aus der App heraus lässt sich leichter suchen.

    23.12.20152 Kommentare

  11. Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

    Cryptomessenger

    Wie ich die Digitalisierung meiner Familie verpasste

    Zu Weihnachten reparieren wir alljährlich die IT der gesamten Familie. Wir fluchen, lästern - und fühlen uns gebraucht. Was für ein Schock, wenn man plötzlich feststellt, dass sich die Angehörigen hinterrücks digitalisiert haben!

    23.12.2015288 Kommentare

  12. Bombendrohung per Cock.li: Staatsanwaltschaft beschlagnahmt Festplatte bei Hetzner

    Bombendrohung per Cock.li

    Staatsanwaltschaft beschlagnahmt Festplatte bei Hetzner

    Wegen einer anonymen Bombendrohung mussten kürzlich alle Schulen in Los Angeles schließen. Nun haben deutsche Behörden offenbar Amtshilfe bei der Suche nach dem Urheber der Drohmails geleistet.

    23.12.201526 Kommentare

  13. Neuer HTTP-Fehlercode: 451 - diese Seite wird zensiert

    Neuer HTTP-Fehlercode

    451 - diese Seite wird zensiert

    Die HTTP-Fehlermeldung "404 - Seite nicht gefunden" kennt jeder. Jetzt gibt es einen neuen Statuscode für zensierte Inhalte. Seine Zahlenfolge ist keineswegs zufällig gewählt.

    21.12.201585 Kommentare

  14. Deutsche Webhoster: Vorerst keine automatische Unterstützung von Let's Encrypt

    Deutsche Webhoster

    Vorerst keine automatische Unterstützung von Let's Encrypt

    Mit Let's Encrypt können Webseitenbetreiber kostenfreie SSL-/TLS-Zertifikate erstellen. Wir haben bei großen deutschen Webhostern nachgefragt, ob sie den Dienst nutzerfreundlich in ihre Angebote integrieren wollen. Spoiler: Es wird wohl noch etwas dauern.

    18.12.201537 Kommentare

  15. Hack: Esa-Nutzer haben kurze Passwörter

    Hack

    Esa-Nutzer haben kurze Passwörter

    Zahlreiche interne Datensätze der Europäischen Raumfahrtagentur Esa sind gehackt worden und jetzt im Internet einsehbar. Offenbar benutzen viele der Esa-Nutzer kurze und unsichere Passwörter.

    15.12.201518 Kommentare

  16. Cloud-Office: Libreoffice Online wird in Owncloud integriert

    Cloud-Office

    Libreoffice Online wird in Owncloud integriert

    Die Cloud-Variante von Libreoffice kann nun auch aus Owncloud heraus genutzt werden. Dafür kooperieren die Entwickler beider Projekte eng miteinander. Es steht ein VM-Abbild bereit, mit dem ein Server getestet werden kann. Die kommerzielle Vermarktung ist bereits in Planung.

    15.12.201526 KommentareVideo

  17. Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

    Ashley Madison

    Nutzer des Seitensprungportals werden mit Briefen erpresst

    Offenbar sind Erpresser in den USA jetzt dazu übergegangen, ehemalige Ashley-Madison-Nutzer per Post zu erpressen - und nicht mehr nur per Mail. Das könnte jedoch zum Problem für die Kriminellen werden.

    15.12.201514 Kommentare

  18. HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    HTTPS

    Cloudflare und Facebook wollen SHA1 weiternutzen

    Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

    10.12.20152 Kommentare

  19. E-Mail-Client: Zahl der Thunderbird-Nutzer wächst weiter stetig

    E-Mail-Client

    Zahl der Thunderbird-Nutzer wächst weiter stetig

    Derzeit gebe es rund 25 Millionen Thunderbird-Nutzer, schreibt der Chef des zuständigen Entwicklergremiums. Ihre Zahl wachse stetig. Die Pläne zur Loslösung des E-Mail-Clients von Mozilla werden zudem konkreter, die Entwickler damit aber auch abhängiger von ihren Nutzern.

    09.12.201597 Kommentare

  20. FX-Prozessoren: Zen-basierte CPUs erscheinen zuerst für Gamingsysteme

    FX-Prozessoren

    Zen-basierte CPUs erscheinen zuerst für Gamingsysteme

    AMD hat angekündigt, CPUs mit Zen-Architektur zuerst für den High-End-Desktop und nicht den Servermarkt zu veröffentlichen. Das ist ein ungewöhnliches Vorgehen, uns erscheint es aber logisch.

    09.12.201553 Kommentare

  21. Apple: iOS 9.2 ist da

    Apple

    iOS 9.2 ist da

    Apple hat nach mehreren Betas die finale Version von iOS 9.2 für iPhones, iPads und den iPod Touch veröffentlicht. Das Update des mobilen Betriebssystems enthält zahlreiche Fehlerbehebungen. Siri unterstützt jetzt die arabische Sprache.

    09.12.201563 KommentareVideo

  22. Sicherheit: Windows 10 - das Ende von Malware?

    Sicherheit

    Windows 10 - das Ende von Malware?

    Windows 10 sieht nicht nur anders aus als seine Vorgänger, auch im Inneren hat sich viel geändert: Besonders beim Thema Security im Consumer- und Enterprise-Segment hat Microsoft für Anwender einige Neuerungen wie eine Zwei-Faktor-Authentifizierung entwickelt.

    08.12.2015163 Kommentare

  23. Microsoft Server 2016: Neue Server werden nach CPU-Kernen bezahlt

    Microsoft Server 2016

    Neue Server werden nach CPU-Kernen bezahlt

    Die Anzahl der Kerne pro CPU steigt, die Anzahl der Sockel hingegen kaum noch. Microsoft passt seine Lizenzpolitik entsprechend an: Bei der Familie des Windows Server 2016 wird pro Kern bezahlt.

    05.12.201549 Kommentare

  24. Großstörung: Schwerer Festnetzausfall bei der Deutschen Telekom

    Großstörung  

    Schwerer Festnetzausfall bei der Deutschen Telekom

    Das Festnetz der Telekom ist bundesweit gestört. Über die Ursache schweigt das Unternehmen noch, räumt aber Störungen bei Telefonie, im Internet und TV im Festnetz ein.

    04.12.2015160 Kommentare

  25. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt

    Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare

  26. "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    "Bau keine eigenen Protokolle"

    Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    Vodafones neuer E-Mail-Dienst Secure E-Mail soll den Austausch verschlüsselter E-Mails kinderleicht machen. Das Unternehmen macht jedoch in seiner Ankündigung kaum Angaben zur Sicherheit der verwendeten Verfahren. Deshalb haben wir nachgefragt - und sind verwirrt.

    04.12.201578 Kommentare

  27. Programmiersprache im Test: Mit PHP 7 wird das Internet schneller

    Programmiersprache im Test

    Mit PHP 7 wird das Internet schneller

    Version 7 des populären PHP-Interpreters ist erschienen. Mit diesem Release wird die Skriptsprache vor allem deutlich schneller und gleichzeitig sparsamer im Speicherverbrauch.

    03.12.201572 Kommentare

  28. Security: Bug Bounty für Barbie-Puppen

    Security

    Bug Bounty für Barbie-Puppen

    Nicht nur Vtech-Spielzeug ist unsicher: Die umstrittene WLAN-Barbie von Mattel hält es mit der Sicherheit ebenfalls nicht so genau. Ein Hacker konnte aus der Puppe zahlreiche Informationen auslesen - und glaubt, auch die Serveranbindung manipulieren zu können.

    02.12.20157 Kommentare

  29. Githubs Metal-Cloud: Server-Verwaltung per Chatbot statt Cloud-Software

    Githubs Metal-Cloud

    Server-Verwaltung per Chatbot statt Cloud-Software

    Für seine Dienste verzichtet Github komplett auf typische Cloud-Software und setzt stattdessen auf die Verwaltung eigener Hardware im Rechenzentrum. Das bringt zwar einige Probleme mit sich, die Github aber mit einem speziellen Werkzeug und der Anbindung an einen Chatbot weitgehend gelöst haben will.

    02.12.20159 Kommentare

  30. Vtech: Hacker erbeutet 10.000 Kinderfotos

    Vtech  

    Hacker erbeutet 10.000 Kinderfotos

    Kinder und Eltern schlecht geschützt: Der Hacker des Spielzeugherstellers Vtech hat offenbar nicht nur Zugriff auf Zugangsdaten und Adressen, sondern auch auf Porträtfotos, Chatprotokolle und Audiodateien gehabt. "Das macht mich krank", sagt er.

    01.12.201574 Kommentare

  31. Dell-Probleme: Service-Tag ermöglicht Tracking von Dell-Nutzern

    Dell-Probleme

    Service-Tag ermöglicht Tracking von Dell-Nutzern

    Auf die gefährlichen Root-Zertifikate hat Dell inzwischen reagiert, doch zu einer weiteren Sicherheitslücke in vorinstallierter Dell-Software ist die Informationslage ausgesprochen verwirrend: Die Dell Foundation Services erlauben eine eindeutige Identifizierung von Dell-Nutzern.

    30.11.201515 Kommentare

  32. Hetzner und Netzneutralität: Extrakosten für bessere Anbindung an Telekom-Kunden

    Hetzner und Netzneutralität

    Extrakosten für bessere Anbindung an Telekom-Kunden

    Schon seit mindestens Mai 2015 gibt es sie, eine Option für Hetzner-Kunden, die ihre Server für Kunden der Telekom zwischen 19 und 22 Uhr besser erreichbar machen wollen. Im Zuge der Debatte rund um Netzneutralität wird die Option zu einem aktuellen Beitrag.

    30.11.2015132 Kommentare

  33. Technische Störung: Paypal am 1. Advent teilweise ausgefallen

    Technische Störung  

    Paypal am 1. Advent teilweise ausgefallen

    Die nächsten Wochen sind die umsatzstärksten im Onlinehandel. Umso ärgerlicher, wenn der Zahlungsdienst Paypal am 1. Advent teilweise ausfällt. Die Probleme sollen jetzt wieder behoben sein.

    29.11.201512 Kommentare

  34. Illegale Filme: GVU zählt 257 aktive Warez-Portale

    Illegale Filme

    GVU zählt 257 aktive Warez-Portale

    Die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) verfolgt für die Filmindustrie weiter illegale Onlineangebote. Trotz einiger Erfolge der polizeiähnlich arbeitenden Gruppe gibt es weiterhin viele illegale Plattformen.

    27.11.2015113 Kommentare

  35. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH

    Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 209
Anzeige

Verwandte Themen
Etherboot, OX Documents, ARM-Server, SQL Server 2012, Meteor, Troopers 2016, WHS, AeroFS, Opa, Nidium, Tilde.Club, Build 2012, Xonotic, Libcloud

RSS Feed
RSS FeedServer

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige