Abo

Webserver

Artikel

  1. Tool: Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Tool

    Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Microsoft hat mit Snip ein kostenloses Screenshotprogramm vorgestellt, mit dem Benutzer Bildschirmfotos mit animierten Hinweisen und Sprachnotizen aufpeppen können. Besonders gut eignet sich das Programm wegen der Stiftbedienung für Tabletrechner.

    28.08.201527 Kommentare

  1. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  2. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

Anzeige
  1. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  2. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit

    B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare

  3. Cockpit angesehen: Die einfache Steuerzentrale für Linux-Server

    Cockpit angesehen

    Die einfache Steuerzentrale für Linux-Server

    Vier Mausklicks im Browser starten den abgestürzten Webserver neu, vier weitere schalten die Netzwerkschnittstellen des Fileservers per Bonding zusammen: Das Werkzeug Cockpit ermöglicht eine komfortable Steuerung von Linux-Servern. Im Gegenzug müssen Admins aber mit ein paar Einschränkungen leben.

    09.07.201594 Kommentare

  1. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag

    Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare

  2. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher

    BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201548 Kommentare

  3. Cybercrime im ICE: Datendiebstahl - ganz analog

    Cybercrime im ICE

    Datendiebstahl - ganz analog

    Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.

    08.06.2015125 Kommentare

  1. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff

    Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare

  2. Pagespeed: Google stellt Online-Geschwindigkeitsanalyse ein

    Pagespeed

    Google stellt Online-Geschwindigkeitsanalyse ein

    Mit Pagespeed lassen sich die Leistungsdaten von Webseiten analysieren. Google stellt seinen Online-Dienst dazu nun ein und verweist als Alternative auf native Servermodule oder Hostingbetreiber.

    07.05.201512 Kommentare

  3. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  1. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut  

    Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.

    28.04.2015143 KommentareVideo

  2. Aus kostenpflichtiger Version: Nginx veröffentlicht TCP-Load-Balancer

    Aus kostenpflichtiger Version

    Nginx veröffentlicht TCP-Load-Balancer

    Der TCP-Load-Balancer ist bisher der kommerziellen Variante von Nginx vorbehalten gewesen - nun steht auch eine Portierung für die Open-Source-Version des Webservers für alle Nutzer bereit, die damit auf externe Anwendungen verzichten können.

    21.04.20150 Kommentare

  3. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  1. Die Woche im Video: Ein Zombie, Insekten und Lollipop

    Die Woche im Video

    Ein Zombie, Insekten und Lollipop

    Golem.de-Wochenrückblick Die Vorratsdatenspeicherung ist untot, auf der Hannover Messe gab es robotische Flatter- und Krabbeltiere und wir haben Android 5.1 angetestet: Sieben Tage und viele Meldungen im Überblick.

    18.04.20156 KommentareVideo

  2. HTTPS-Streaming: Netflix führt Verschlüsselung ein

    HTTPS-Streaming

    Netflix führt Verschlüsselung ein

    Netflix will HTTPS einführen, um Nutzer vor neugierigen Vorgesetzten und Internet Service Providern zu schützen. Der Streaming-Dienst arbeitet dafür aktiv an FreeBSD mit. Auch an der TV-Benutzerschnittstelle sollen "neue Möglichkeiten" eingeführt werden.

    16.04.201549 Kommentare

  3. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS

    Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare

  4. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  5. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  6. Daniel Stenberg: HTTP/2 verbreitet sich schnell

    Daniel Stenberg

    HTTP/2 verbreitet sich schnell

    Der Mozilla-Angestellte Daniel Stenberg vermutet, dass im kommenden Jahr Browser häufiger HTTP/2 als die alte Protokollversion verwenden werden. Dazu müsse die Webinfrastruktur aber noch verbessert werden, erklärt der Entwickler.

    31.03.201525 Kommentare

  7. Google: Chrome soll Localhost-Zugriffe einschränken

    Google

    Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare

  8. Openstack: Viele brauchen es, keiner versteht es - wir erklären es

    Openstack

    Viele brauchen es, keiner versteht es - wir erklären es

    Openstacks Nutzerzahl im Bereich Cloud Computing wächst rasant. Für Einsteiger sind die vielen Komponenten und die komplexe Umgebung aber kaum zu überblicken. Der Cloud Architect Martin Gerhard Loschwitz gibt im Gastbeitrag eine Übersicht.

    12.03.201548 Kommentare

  9. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.201510 Kommentare

  10. Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

    Verschlüsselung

    Uraltalgorithmen gefährden Millionen Webseiten

    Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.

    04.03.201510 Kommentare

  11. Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Airdrop-Alternative

    Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Weafo heißt die Alternative zu Apples eigener Sharing-Funktion Airdrop, die genau wie das Vorbild über WLAN zwischen zwei Geräten funktioniert. Bei der iOS-8-Extension Weafo kann der Empfänger jedoch auch Windows oder Linux benutzen.

    23.02.20157 Kommentare

  12. Raspberry Pi 2: Die Feierabend-Maschine

    Raspberry Pi 2

    Die Feierabend-Maschine

    Das Raspberry Pi 2 ist der Rechner fürs eigene Mediencenter und kann in eine Retro-Spielekonsole verwandelt werden. Und das alles ohne großen Aufwand.

    20.02.2015201 KommentareVideo

  13. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF

    RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare

  14. IETF: HTTP 2.0 ist fertig

    IETF

    HTTP 2.0 ist fertig

    Die Diskussionen um den HTTP/2-Standard sind beendet. Der fertige Entwurf wird bald als RFC publiziert. HTTP/2-fähige Browser und Server sollten nicht lange auf sich warten lassen.

    18.02.201538 Kommentare

  15. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  16. Zigbee und Z-Wave: So funkt's im Smarthome

    Zigbee und Z-Wave

    So funkt's im Smarthome

    Die Zigbee-Macher sind sich sicher, dass ihnen der Smart-Home-Markt gehört. Die Z-Wave-Macher auch. Doch aufgrund von Unterschieden im Detail und im Angebot sind nicht beide Funkstandards für alles geeignet. Außerdem verwirrt weitere Konkurrenz die Anwender.

    11.02.201521 Kommentare

  17. Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Crowdfundingprojekt in Berlin

    Das Internet soll ins Museum

    Ist das Internet schon ein Fall fürs Museum? Eine Berliner Initiative vertritt diese Ansicht und sucht einen Ort und Geld für das weltweit erste Museum des Internets. Es soll gleichzeitig ein Computermuseum sein.

    07.02.20154 Kommentare

  18. Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Datenschutz

    Private Dropbox mit Bittorrent Sync einrichten

    Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.

    02.02.201559 Kommentare

  19. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  20. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services

    Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.

    16.01.201590 Kommentare

  21. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  22. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  23. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  24. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  25. Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical

    Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.

    10.12.201410 KommentareVideo

  26. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  27. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  28. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  29. Proxygen: Facebook veröffentlicht eigenes HTTP-Framework

    Proxygen

    Facebook veröffentlicht eigenes HTTP-Framework

    Das in C++ geschriebene Framework Proxygen von Facebook unterstützt HTTP/1 und SPDY, HTTP/2 soll folgen. Einen Ersatz für Apache oder Nginx bietet der Open-Source-Code trotz Server aber nicht.

    06.11.20140 Kommentare

  30. Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Snapchat

    Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.

    13.10.201460 Kommentare

  31. OS X: Apple liefert Patch für Shellshock

    OS X

    Apple liefert Patch für Shellshock

    Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.

    30.09.201467 Kommentare

  32. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare

  33. Ältere Apple-Geräte: Datenverbindungen durch iOS 8 verlangsamt oder tot

    Ältere Apple-Geräte

    Datenverbindungen durch iOS 8 verlangsamt oder tot

    In Apples Supportforen häufen sich Berichte von Anwendern, die über langsame oder gar ausbleibende WLAN- und Datenverbindungen bei ihren iPhones klagen: Sie haben auf iOS 8 aktualisiert und besitzen vornehmlich ältere Geräte.

    24.09.201449 KommentareVideo

  34. Mediatek: Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Mediatek

    Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Das Entwicklerboard Linkit One im Arduino-Look basiert auf dem SoC Aster von Mediatek und bietet Wifi, GSM und GPS. Darauf läuft das echtzeitfähige Betriebssystem Linkit.

    24.09.20149 Kommentare

  35. Browser: Google Chrome für iOS unterstützt Erweiterungen

    Browser

    Google Chrome für iOS unterstützt Erweiterungen

    Keine Plug-Ins, aber immerhin iOS-8-Extensions werden von der neuen Chrome-Version unterstützt, die Google für das iPhone und das iPad veröffentlicht hat.

    23.09.201414 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 16
Anzeige

Verwandte Themen
Yeoman, lighttpd, Nginx, Cash Music, LightSwitch, Apache, django, Andreas Bogk, Perfect Forward Secrecy, Crypto Wars, Web Performance Optimization, SPDY, Bash, WebAPI

RSS Feed
RSS FeedWebserver

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de