9.946 Server Artikel

  1. Fedora 21 im Kurztest: Eine Aufteilung, die guttut

    Fedora 21 im Kurztest

    Eine Aufteilung, die guttut

    Mit Fedora 21 wird die Linux-Distribution in drei Varianten aufgeteilt. Damit können Nutzer und auch die Fedora-Entwickler besser fokussieren, wie unser Kurztest zeigt.

    10.12.201473 KommentareVideo

  1. Peter Sunde: Gründer begrüßt Schließung von The Pirate Bay

    Peter Sunde

    Gründer begrüßt Schließung von The Pirate Bay

    Peter Sunde berührt die Schließung von The Pirate Bay nicht. Die Plattform sei seelenlos geworden und biete nur immer mehr geschmacklose Werbung, so Sunde.

    10.12.201432 Kommentare

  2. Razzia: The Pirate Bay ist offline

    Razzia

    The Pirate Bay ist offline

    Die Website von The Pirate Bay und andere Torrent-Websites sind seit dem 9. Dezember 2014 offline. Die schwedische Polizei soll bei einer Razzia im Großraum Stockholm Server und weitere Technik beschlagnahmt haben.

    10.12.2014185 Kommentare

Anzeige
  1. Hearthstone: Kinkerlitzchen mit Goblins gegen Gnome

    Hearthstone

    Kinkerlitzchen mit Goblins gegen Gnome

    Die neunte offizielle Saison ist gestartet und ab sofort ist auch die zweite Erweiterung für Hearthstone namens Goblins gegen Gnome mit Verspätung aktiv. Wir haben ein paar der neuen Karten gezogen, unsere erste Partie aufgezeichnet und geben ein erstes Fazit.

    09.12.201417 KommentareVideo

  2. Mesosphere DCOS: Ein Betriebssystem für das gesamte Rechenzentrum

    Mesosphere DCOS

    Ein Betriebssystem für das gesamte Rechenzentrum

    Mit dem Betriebssystem von Mesosphere sollen sich die Server eines gesamten Rechenzentrums wie ein einzelnes Gerät verwalten lassen. Dazu wird Technik verwendet, die unter anderem auch Twitter einsetzt.

    09.12.20148 Kommentare

  3. DNS-Server: Sicherheitslücke in BIND, Unbound und PowerDNS

    DNS-Server

    Sicherheitslücke in BIND, Unbound und PowerDNS

    Durch geschickt konfigurierte DNS-Records lassen sich DNS-Resolver in eine Endlosschleife versetzen. Dieselbe Lücke betrifft gleich drei populäre DNS-Server.

    09.12.20144 Kommentare

  1. SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    SSLv3

    Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

    Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

    09.12.20144 Kommentare

  2. TLS-Verschlüsselung: Poodle kann auch TLS betreffen

    TLS-Verschlüsselung

    Poodle kann auch TLS betreffen

    Die Poodle-Sicherheitslücke offenbarte eine Schwäche in der alten SSL-Version 3. Wie sich herausstellte, sind auch viele fehlerhafte TLS-Implementierungen betroffen - ganze zehn Prozent aller Server.

    08.12.20149 Kommentare

  3. Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

    Microsoft

    Im Internet Explorer ist eine ungepatchte Lücke

    In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

    08.12.201453 Kommentare

  4. Internetfreiheit: Minuspunkte für Leistungsschutzrecht in Deutschland

    Internetfreiheit

    Minuspunkte für Leistungsschutzrecht in Deutschland

    Im weltweiten Vergleich unterliegt das Internet in Deutschland wenig Verboten. Eine Studie listet mehrere Punkte auf, die den Zugang zu Inhalten und die Rechte der Nutzer einschränken.

    08.12.201429 Kommentare

  5. Sony-Hacker: Erste Spur führt zu einem Hotel in Bangkok

    Sony-Hacker

    Erste Spur führt zu einem Hotel in Bangkok

    Neue Spuren der Sony-Hacker führen zu einem Hotel in Thailand. Von dort sollen die Daten von den Servern von Sony Pictures Entertainment ins Netz gestellt worden sein. Außerdem soll es wieder Hinweise darauf geben, dass die Hacker aus Nordkorea stammen.

    08.12.201424 Kommentare

  6. 1.200-MBit-Powerline im Test: "Schatz, mach das Licht aus, das Netz ist so langsam!"

    1.200-MBit-Powerline im Test

    "Schatz, mach das Licht aus, das Netz ist so langsam!"

    Sowohl per Steckdose als auch per WLAN soll Devolos neues Powerline-Kit 1.200 Megabit pro Sekunde erreichen. Im besten Fall bleibt davon ein Viertel übrig, wenn man alles richtig macht. Dennoch überzeugt das System - wenn nicht gerade Energiesparlampen stören.

    08.12.2014205 Kommentare

  7. Transponder: Probleme mit Paketkasten der DHL

    Transponder  

    Probleme mit Paketkasten der DHL

    Ein frustrierter Besitzer des persönlichen Paketkastens kann die Box nach eigenen Angaben seit Monaten nicht nutzen, weil der Kasten sich vom Zusteller nicht öffnen lässt. Zahlen muss der Kunde trotzdem.

    07.12.201480 Kommentare

  8. Langzeittest: Zwei SSDs von Kingston und Samsung überleben 2 Petabyte

    Langzeittest

    Zwei SSDs von Kingston und Samsung überleben 2 Petabyte

    Seit über einem Jahr beschreibt und löscht Techreport SSDs rund um die Uhr. Inzwischen funktionieren dabei nur noch zwei Laufwerke, die weit über die Spezifikationen hinaus belastet wurden. Beide zeigen nun Abnutzungserscheinungen.

    05.12.201444 Kommentare

  9. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  10. KVMGT: Intels GPU-Virtualisierung für KVM

    KVMGT

    Intels GPU-Virtualisierung für KVM

    Intels Technik zum Virtualisieren der GPU, GVT-g, steht erstmals auch für KVM bereit. Damit sollen sich native Treiber in virtuellen Maschinen benutzen lassen, was insbesondere für die verteilte Ausführung von 3D-Anwendungen nützlich ist.

    04.12.20140 Kommentare

  11. Mutmaßungen zum Sony-Einbruch: Die bösen Hacker aus Nordkorea

    Mutmaßungen zum Sony-Einbruch

    Die bösen Hacker aus Nordkorea

    Hacker aus Nordkorea und eine gefährliche Malware: Im Netz kursieren allerlei Gerüchte über den jüngsten Hack auf Sonys Server. Einige sind schlicht falsch, andere nur Mutmaßungen. Ein erster Überblick.

    04.12.201417 Kommentare

  12. Ex-Verfassungsgerichtspräsident: Papier fordert Grundrecht auf IT-Sicherheit

    Ex-Verfassungsgerichtspräsident

    Papier fordert Grundrecht auf IT-Sicherheit

    Der Staat muss eine sichere und vertrauenswürdige Kommunikation seiner Bürger garantieren können. Dies fordert der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, und lehnt ein umstrittenes Supergrundrecht ab.

    03.12.201411 Kommentare

  13. Memblaze Pblaze 4: 8-TByte-PCIe-SSD liest mit 4,5 GByte pro Sekunde

    Memblaze Pblaze 4

    8-TByte-PCIe-SSD liest mit 4,5 GByte pro Sekunde

    Die Pblaze 4 genannte PCIe-SSD fasst mit 8 Terabyte mehr Daten als die meisten Festplatten. Diese werden mit 4,5 GByte pro Sekunde gelesen - die Leistungsaufnahme ist entsprechend hoch.

    03.12.201444 Kommentare

  14. 20 Jahre Playstation: Von der CD-Konsole zum Wohnzimmer-PC

    20 Jahre Playstation

    Von der CD-Konsole zum Wohnzimmer-PC

    Am 3. Dezember 1994 erschien in Japan die erste Playstation. Mit zwei Nachfolgern etablierte Sony erst CDs, dann DVDs und schließlich Blu-rays als Spielemedium, inzwischen ist die PS4 in der Normalität angekommen: Konsolen sind universelle Unterhaltungsgeräte geworden.

    03.12.2014150 KommentareVideo

  15. Docker-Alternative Rocket: CoreOS will zurück zum Standard-Container

    Docker-Alternative Rocket

    CoreOS will zurück zum Standard-Container

    Docker wird zu groß, zu monolithisch und zu anfällig, finden die CoreOS-Distributoren und erstellen deshalb die eigene Container-Engine Rocket. Docker hält dieser Entscheidung den Open-Source-Gedanken entgegen.

    02.12.20140 Kommentare

  16. Spionage: Die Abhörkette der Geheimdienste

    Spionage

    Die Abhörkette der Geheimdienste

    Incenser, Windstop oder Nigella: Die Codenamen der Geheimdienste erschweren einen Überblick über ihre Abhörmaßnahmen. Mit aktuellen Informationen lässt sich die Abhörkette nachbilden.

    02.12.20144 Kommentare

  17. Passwordbox: Intel kauft Passwortmanager mit Todesfall-Lösung

    Passwordbox

    Intel kauft Passwortmanager mit Todesfall-Lösung

    Intel will sich im Sicherheitsbereich besser aufstellen und übernimmt dafür den kanadischen Anbieter PasswordBox, der einen Passwortmanager mit Cloud-Anbindung und Apps für mobile Geräte und Plugins für Browser entwickelt hat. Wer will, kann sogar festlegen, was mit den Daten im Todesfall passiert.

    01.12.201421 KommentareVideo

  18. Mozilla: Firefox 34 mit WebRTC-Client und angepasster Suche

    Mozilla

    Firefox 34 mit WebRTC-Client und angepasster Suche

    Die aktuelle Firefox-Version bietet länderspezifische Veränderungen bei der Suche sowie einen eigenen WebRTC-Client namens Hello. Zudem ist SSLv3 abgeschaltet und ein aktueller Entwurf von HTTP/2 umgesetzt worden.

    01.12.201410 Kommentare

  19. Malware: Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Malware

    Gefälschte Telekom-Rechnungen mit vollständigen Kundennamen

    Die seit November kursierenden Mails mit Malware in Form von Dateianhängen an vermeintlichen Rechnungen der Telekom haben eine neue Qualität erreicht. Die Empfänger werden darin nun mit ihrem Vor- und Nachnamen angesprochen.

    01.12.2014115 Kommentare

  20. Guardians of Peace: Drei Sony-Filme durch Hack vor Kinostart im Internet

    Guardians of Peace

    Drei Sony-Filme durch Hack vor Kinostart im Internet

    Nach dem Hack von Sony Pictures tauchen nun mehrere Filme im Internet auf, die noch gar nicht in den Kinos angelaufen sind. Zu dem Hack hatte sich die Gruppe Guardians of Peace bekannt.

    01.12.2014113 Kommentare

  21. Geo Mechanic: Voxel-Minecraft trifft Garry's Mod

    Geo Mechanic

    Voxel-Minecraft trifft Garry's Mod

    Eine prozedurale Voxel-Welt mit Flüssigkeitssimulation und Physik, in der Maschinen entworfen werden können: Geo Mechanic wird das erste Upvoid-Engine-Spiel. Die Techdemo Upvoid Miner ist zudem als Beta verfügbar.

    01.12.201465 KommentareVideo

  22. Docker-Alternative: Spoon bietet virtualisierte Container für Windows

    Docker-Alternative

    Spoon bietet virtualisierte Container für Windows

    Noch gibt es keine nativen Container-Techniken in Windows, deshalb stellt Spoon diese nun selbst für seinen Container-Dienst über eine minimale virtuelle Maschine bereit. Die Technik unterscheidet sich dabei wesentlich von Docker.

    28.11.20144 Kommentare

  23. Broadwell-DE: Intels Xeon D quetscht acht Kerne in einen 35-Watt-Chip

    Broadwell-DE

    Intels Xeon D quetscht acht Kerne in einen 35-Watt-Chip

    Neue Marke, bekannte Architektur: Die Xeon D basieren auf der Broadwell-Technik und sollen anders als der Core M bis zu acht Kerne und Unterstützung für DDR4-Speicher bieten.

    27.11.20141 Kommentar

  24. Banana Pi Router: Ein erster Eindruck vom Bastelrouter

    Banana Pi Router

    Ein erster Eindruck vom Bastelrouter

    Ist der Banana Pi Router ein Bastelrechner mit integriertem Router oder ein Bastelrouter mit Rechner? Er ist vor allem etwas zum Basteln - im positiven wie negativen Sinne.

    26.11.2014117 Kommentare

  25. NSA-Affäre: Deutsche Nutzer vertrauen der Datensicherheit am wenigsten

    NSA-Affäre

    Deutsche Nutzer vertrauen der Datensicherheit am wenigsten

    Mehr als andere Nationen bewegt die NSA-Affäre die Deutschen, nirgends sonst ist das Vertrauen in die Sicherheit der Daten so gering. Doch Konsequenzen ziehen nur die wenigsten daraus.

    25.11.201416 Kommentare

  26. Cross-Site-Scripting: Kritische Wordpress-Lücke betrifft 86 Prozent der Seiten

    Cross-Site-Scripting

    Kritische Wordpress-Lücke betrifft 86 Prozent der Seiten

    Das schwerste Sicherheitsproblem seit 2009: Über manipulierte Kommentare könnten Angreifer eine Wordpress-Installation übernehmen. Millionen von Seiten sind weltweit gefährdet.

    24.11.201416 Kommentare

  27. Managed Apps: Unternehmen können App-Store von Windows 10 anpassen

    Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

    Wenn Firmen Apps aus dem Windows-Store für alle ihre Mitarbeiter kaufen wollen, können sie das mit Windows 10 einfacher tun. Laut Microsoft ist auch das Aufsetzen eigener Stores bald möglich. Weniger gute Nachrichten gibt es von einem beliebten Tool, das mit der aktuellen Beta zickt.

    21.11.201457 Kommentare

  28. Derp: Angeblich PSN, 2K Games und Windows Live gehackt

    Derp

    Angeblich PSN, 2K Games und Windows Live gehackt

    Zugriff auf persönliche Daten und Kreditkartendaten hat sich angeblich eine Hackergruppe verschafft. Sie will damit gegen unsichere Systeme protestieren - und maßgeblich an einigen der größten Hacks- und DDoS-Angriffen der letzten Zeit beteiligt sein.

    21.11.201426 Kommentare

  29. KDE-Pakete: Kubuntu ersetzt Neon durch Continuous Integration

    KDE-Pakete

    Kubuntu ersetzt Neon durch Continuous Integration

    Über das Projekt Neon stellte Kubuntu bisher in Entwicklung befindliche Software von KDE als Pakete bereit. Nun werden die Pakete dank Continuous Integration automatisiert erstellt, organisiert wird die Arbeit über Debians Git-Server.

    20.11.20142 Kommentare

  30. Lighttable: Open-Source-IDE wechselt von GPL zur MIT-Lizenz

    Lighttable

    Open-Source-IDE wechselt von GPL zur MIT-Lizenz

    Vom Crowdfunding- zum Community-Projekt: Die IDE Lighttable steht nun unter MIT-Lizenz statt unter GPL und zieht komplett auf Github um. Die Anwendung soll das Programmieren effizienter machen.

    20.11.201449 Kommentare

  31. Windows Update: Microsoft schließt außerplanmäßig kritische Kerberos-Lücke

    Windows Update

    Microsoft schließt außerplanmäßig kritische Kerberos-Lücke

    Wer einen Windows-Server betreibt, sollte dringend von Hand nach Updates suchen: In allen unterstützten Versionen gibt es eine Lücke, durch die sich Systeme bis zum Domänencontroller übernehmen lassen. Auch für die Desktopversionen gibt es bereits Patches.

    19.11.201429 Kommentare

  32. Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Android 5.0

    Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Weniger Ruckler, aber bessere Unterstützung für 64-Bit-Apps: In Android 5.0 ist die Dalvik-Engine durch Android Runtime ersetzt worden. Sämtliche Apps laufen jetzt schneller. Projekt Volta sorgt zusätzlich für eine längere Akkulaufzeit.

    19.11.2014305 KommentareVideo

  33. Großspende: Whatsapp-Chef spendet 1 Million US-Dollar an FreeBSD

    Großspende

    Whatsapp-Chef spendet 1 Million US-Dollar an FreeBSD

    Der Whatsapp-Gründer und -Vorstandschef hat eine Million US-Dollar an die FreeBSD Foundation gespendet. Er danke damit dem System, das ihm aus der Armut geholfen habe.

    18.11.201438 Kommentare

  34. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  35. Warlords of Draenor: "Character not found" und andere Probleme

    Warlords of Draenor

    "Character not found" und andere Probleme

    Der eigentliche Start von Warlords of Draenor verlief auf den meisten Servern vergleichsweise gut - aber am Abend darauf ging dann nichts mehr: Offenbar kam wegen technischer Probleme so gut wie kein Spieler von World of Warcraft auf die Server.

    14.11.201459 KommentareVideo

  36. Thecus: Heim-NAS mit Windows-Server und vorinstallierter SSD

    Thecus

    Heim-NAS mit Windows-Server und vorinstallierter SSD

    Thecus will seine NAS-Systeme nun auch im Heim- und KMU-Bereich mit Windows als Betriebssystem ausstatten. Eine Besonderheit sind dadurch die Sicherheitsupdates, die eine lange Zeit gewährleistet sind. Die drei kleinen NAS-Systeme sollen in Kürze ausgeliefert werden.

    13.11.201417 Kommentare

  37. Atomic Host Beta: Red Hat integriert Kubernetes in sein Container-System

    Atomic Host Beta

    Red Hat integriert Kubernetes in sein Container-System

    In der Beta von Red Hats Container-Betriebssystem Atmoic Host kann die Docker-Verwaltung Kubernetes verwendet werden. Das System steht nun auch in Cloud-Diensten bereit.

    13.11.20140 Kommentare

  38. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  39. Neue Oberfläche: Microsoft Lync wird zu Skype for Business

    Neue Oberfläche

    Microsoft Lync wird zu Skype for Business

    Microsoft wird 2015 sein Unternehmens-Kommunikationswerkzeug Lync in Skype for Business umbenennen. Das wird allerdings nicht die einzige Änderung sein: Beide Tools sollen sich annähern.

    13.11.201414 KommentareVideo

  40. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  41. Großrazzia im Tor-Netzwerk: Hessische Ermittler schließen vier Web-Shops

    Großrazzia im Tor-Netzwerk

    Hessische Ermittler schließen vier Web-Shops

    "Es gibt keine absolute Anonymität im Internet": Deutsche Fahnder haben vier illegale Online-Shops abgeschaltet. Die Operation "Onymous" soll das Vertrauen in das Darknet und die Anonymisierung über Tor erschüttern.

    11.11.201454 Kommentare

  42. Polaris: Mozilla und Tor gemeinsam für mehr Privatsphäre

    Polaris

    Mozilla und Tor gemeinsam für mehr Privatsphäre

    Die Polaris-Initiative soll die Privatsphäre von Firefox-Nutzern weiter verbessern. Dafür kooperiert Mozilla mit dem Tor-Projekt und testet Maßnahmen gegen Tracking.

    11.11.20141 Kommentar

  43. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk

    Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare

  44. Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Operation Onymous

    Großrazzia bei illegalen Handelsplattformen

    Neben Silk Road 2.0 wurden auch zahlreiche weitere illegale Handelsplattformen im Tor-Netzwerk gesperrt. Die Razzia war eine koordinierte Aktion zwischen europäischen und US-Behörden.

    07.11.201431 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 199
Anzeige

Verwandte Themen
SQL Server 2012, Yeoman, WHS, ARM-Server, OX Documents, Libcloud, Tilde.Club, Meteor, Build 2012, ProjectSkybridge, AeroFS, Etherboot, Xonotic, Termkit, Nidium

RSS Feed
RSS FeedServer

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de