Abo
Anzeige

Webserver

Artikel

  1. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz  

    Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016149 Kommentare

  1. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen  

    Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.

    17.11.201614 Kommentare

  2. Turris Omnia im Test: Ein Router zum Basteln

    Turris Omnia im Test

    Ein Router zum Basteln

    Der OpenWRT-Router Turris Omnia soll nicht nur mehr Sicherheit bieten als andere Router, sondern auch durch seine Hardware und seine Erweiterbarkeit punkten. Wir haben getestet, ob das Gerät den hohen Kaufpreis rechtfertigt.

    15.11.201679 KommentareVideoAudio

Anzeige
  1. Adult Friend Finder: 412 Milionen Accounts von Datingseite gehackt

    Adult Friend Finder

    412 Milionen Accounts von Datingseite gehackt

    Nach dem Ashley-Madison-Hack gibt es einen weiteren großen Einbruch in ein Datingnetzwerk. Angreifer veröffentlichten 412 Millionen Accountdaten des Webseitennetzwerkes rund um Adult Friend Finder.

    14.11.201622 Kommentare

  2. Fossa: EU-Abgeordnete planen Bug Bounty für freie Software

    Fossa

    EU-Abgeordnete planen Bug Bounty für freie Software

    Nach den erfolgreichen Code-Audits von Keepass und dem Apache-Webserver durch ein Pilotprojekt der EU hat das Europäische Parlament nun für eine Verlängerung der Finanzierung gestimmt. Außerdem könnte es mehr Geld und ein regelmäßiges Bug-Bounty-Programm geben.

    28.10.20162 Kommentare

  3. Internet Protocol: Der Adresskollaps von IPv4 kann verzögert werden

    Internet Protocol

    Der Adresskollaps von IPv4 kann verzögert werden

    Dem Internet gehen die Adressen aus, zumindest für IPv4. Das liegt einer Studie zufolge auch an der sehr schlechten Ressourcenverwaltung. Bis zur weltweiten Umstellung auf IPv6 hält das veraltete Internet Protocol Version 4 aber noch erstaunliche Reserven bereit.

    27.10.2016205 KommentareAudio

  1. NVDIMMs und PCIe-SSDs: Der Flash fürs Rechenzentrum

    NVDIMMs und PCIe-SSDs

    Der Flash fürs Rechenzentrum

    Stromausfall im Serverraum - in naher Zukunft ist das kein Horrorszenario mehr. In Minuten sollen die Rechner wieder online sein können, ohne Neustart und Datenverlust. Möglich machen das neue Komponenten auf Basis von Flash-Speicher, die zudem auch die Leistung steigern können.

    18.10.201636 KommentareVideoAudio

  2. DSA und Diffie Hellman: Primzahlen können Hintertür enthalten

    DSA und Diffie Hellman

    Primzahlen können Hintertür enthalten

    Kryptographen ist es gelungen, einen Primzahlparameter für DSA und Diffie-Hellman zu erstellen, der eine geheime Hintertür enthält. Diskutiert wurde diese Möglichkeit schon vor 25 Jahren, doch trotz der Gefahr für die Sicherheit von Verschlüsselungen wurden oft keine Gegenmaßnahmen ergriffen.

    12.10.201615 Kommentare

  3. Howto: Goodbye Google? Suchmaschinen selber hosten

    Howto

    Goodbye Google? Suchmaschinen selber hosten

    Bei einem Marktanteil von über 90 Prozent kommt man nicht um die Google-Suche herum. Oder doch? Wir haben uns fünf alternative Suchmaschinen zum Selbsthosten angesehen. Wir erklären, wie leicht sie sich installieren lassen, wie gut ihre Suchergebnisse sind und ob sich das für Otto Normalnutzer lohnt.

    04.10.2016120 Kommentare

  1. Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein

    Original und Fork im Vergleichstest

    Nextcloud will das bessere Owncloud sein

    Nextcloud will mit eigenen Funktionen als Owncloud-Konkurrent antreten. Wir haben uns angesehen, ob sich der Wechsel lohnt.

    19.09.201659 KommentareVideo

  2. Debian GNU/Linux 8.6: Debian Jessie erhält die sechste Aktualisierung

    Debian GNU/Linux 8.6

    Debian Jessie erhält die sechste Aktualisierung

    Debian 8 Jessie ist am Wochenende zum sechsten Mal aktualisiert worden. Seit dem letzten Update im Juni sind rund 90 Sicherheitslücken geschlossen worden. Zudem wurden rund 80 Fehler beseitigt und sechs Pakete entfernt.

    19.09.20168 Kommentare

  3. Web Key Service: OpenPGP-Schlüssel über HTTPS verteilen

    Web Key Service

    OpenPGP-Schlüssel über HTTPS verteilen

    GnuPG-Entwickler Werner Koch schlägt auf der OpenPGP.conf ein neues Verfahren zur Schlüsselverteilung vor: Die Keys sollen mittels HTTPS vom Mailprovider bereitgestellt werden.

    09.09.201628 Kommentare

  1. Searx 0.10.0: Die eigene Suchmaschine auf einem Raspberry Pi

    Searx 0.10.0

    Die eigene Suchmaschine auf einem Raspberry Pi

    Die quelloffene Metasuchmaschine Searx ist in Version 0.10.0 erschienen. Sie lässt sich auf dem eigenen Webserver und laut den Entwicklern sogar auf einem Raspberry Pi installieren und durchforstet auf Wunsch die Indizes von rund 70 Onlinequellen.

    07.09.201657 Kommentare

  2. Picobrew Pico angesehen: Ein Bierchen in Ehren ...

    Picobrew Pico angesehen

    Ein Bierchen in Ehren ...

    Ifa 2016 Picobrews Pico ermöglicht Homebrewing im wahren Sinn: Mit dem Bierbrau-Automaten können sich Freunde des schäumenden Getränks zahlreiche Biersorten innerhalb weniger Tage selbst zu Hause brauen. Golem.de hat sich das Gerät kurz vor dem Deutschlandstart genauer angeguckt.

    06.09.2016103 KommentareVideo

  3. SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein.

    25.08.20164 Kommentare

  1. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen

    Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.

    23.08.201639 Kommentare

  2. Großbritannien: O2 verschickt Malware als Werbegeschenk

    Großbritannien

    O2 verschickt Malware als Werbegeschenk

    Es sollte eine nette Überraschung sein, doch die ist gründlich misslungen: Ein Werbegeschenk für Geschäftskunden von O2 enthält Malware. Das Unternehmen selbst warnt vor dem Einsatz des USB-Stiftes.

    09.08.201625 Kommentare

  3. Open Source Support: Mozilla finanziert schnellen Python-Interpreter PyPy

    Open Source Support

    Mozilla finanziert schnellen Python-Interpreter PyPy

    Als Teil seines Open-Source-Unterstützungsprogramms finanziert Mozilla den schnellen Python-Interpreter PyPy mit 200.000 US-Dollar. Mozilla nutzt Pypy für seine eigene Infrastruktur.

    05.08.20169 Kommentare

  4. Comodo: Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Eine Sicherheitslücke der TLS-Zertifizierungsstelle Comodo hat es unter Umständen erlaubt, Zertifikate für fremde Domains auszustellen. Angriffspunkt waren dabei die Verifikationsmails, die an den Domaininhaber gesendet werden.

    30.07.201627 Kommentare

  5. Pilotprojekt: EU will Open Source sicherer machen

    Pilotprojekt

    EU will Open Source sicherer machen

    Eine Million Euro investiert die EU im Rahmen eines Pilotprojekts in Code-Audits für Keepass und Apache. Dadurch sollen etwaige Sicherheitslücken gefunden und gestopft werden. Aus der FOSS-Community gibt es aber Kritik an der Firma, die die Audits durchführen soll.

    26.07.201618 Kommentare

  6. HTTPOXY: Gefährliche Proxy-Variablen

    HTTPOXY

    Gefährliche Proxy-Variablen

    Eine Sicherheitslücke im Zusammenspiel von CGI und der Variable HTTP_PROXY ermöglicht es Angreifern bis heute, HTTP-Anfragen von Webanwendungen umzuleiten. Dabei ist die Lücke uralt: Bereits 2001 implementierten einige Softwareprojekte Gegenmaßnahmen.

    19.07.20167 Kommentare

  7. Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen

    Schwachstellen aufgedeckt

    Der leichtfertige Umgang mit kritischen Infrastrukturen

    Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr.

    15.07.201650 KommentareAudio

  8. Neue Windows Server: Nano bedeutet viel mehr als nur klein

    Neue Windows Server

    Nano bedeutet viel mehr als nur klein

    Microsofts neue Nano Server sollen kleiner und dadurch sicherer sein als herkömmliche Server und weniger Speicherplatz brauchen als etwa Core-Server. Sie sind vor allem für Web- und Cloud-Anwendungen in größeren Rechenzentren gedacht. Für wen und für welche Anwendungsfälle lohnt sich der Einsatz?

    27.06.20168 Kommentare

  9. Smarter Schalter: Wenn Github mit dem Lichtschalter klingelt

    Smarter Schalter

    Wenn Github mit dem Lichtschalter klingelt

    Einfach Home-Automation-Komponenten zusammenklicken, statt sie mühselig selbst zu integrieren, das geht mit dem Webservice IFTTT (If This Then That). Es darf aber trotzdem noch selbst Hand angelegt werden.

    13.06.201610 Kommentare

  10. Keysweeper: FBI warnt vor Spion in USB-Ladegerät

    Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

    Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein "White Hat" vor mehr als einem Jahr entwickelt hat.

    26.05.201648 Kommentare

  11. Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

    Datenpanne

    Notfallplan des Flughafens Köln/Bonn war abrufbar

    Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen.

    21.04.201624 Kommentare

  12. Ubuntu on Windows im Test: Eine neue Hassliebe auf der Kommandozeile

    Ubuntu on Windows im Test

    Eine neue Hassliebe auf der Kommandozeile

    Wenn der Linux-Redakteur über die Windows-Nutzung flucht, ist eigentlich alles wie immer. Doch die Vorschau von Ubuntu auf Windows ist viel mehr als nur ein weiterer Grund zum Aufregen.

    18.04.2016257 Kommentare

  13. Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag

    Berliner Zeitung & Co.  

    Hacker attackieren Dumont-Verlag

    Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.

    10.04.201632 Kommentare

  14. Windows 10 Version 1607: Windows-Subsystem für Linux wird Einschränkungen haben

    Windows 10 Version 1607

    Windows-Subsystem für Linux wird Einschränkungen haben

    Build 2016 Das Interesse am Windows-Subsystem für Linux auf der Build 2016 war groß. Microsoft hat einige Möglichkeiten gezeigt, aber auch Beschränkungen - und das nicht nur, weil es eine Beta ist.

    04.04.201662 KommentareVideo

  15. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen

    Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.

    10.03.201650 Kommentare

  16. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare

  17. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare

  18. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678

    Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201613 Kommentare

  19. Opteron A1100: AMDs ARM-Prozessoren für Server sind da

    Opteron A1100

    AMDs ARM-Prozessoren für Server sind da

    ARM-Kerne verbindet der Nutzer normalerweise mit stromsparenden kleinen Prozessoren. AMDs Erstling Opteron A1100 (Seattle) hingegen braucht viel Energie und soll vor allem dauerhaft rechnen. Zudem bietet er 14 SATA-Anschlüsse und 2 10GbE-Ports für schnelle Netzwerke.

    14.01.201623 Kommentare

  20. Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Internet of Things

    Die smarte Türklingel verrät das WLAN-Passwort

    Eine Gegensprechanlage, die mit dem Smartphone zusammenarbeitet. Klingt eigentlich praktisch, doch leider weist das Gerät Sicherheitsmängel auf, wie Hacker jetzt herausfanden.

    13.01.201631 Kommentare

  21. Schwere Sicherheitslücke: Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Schwere Sicherheitslücke

    Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Ein Google-Sicherheitsforscher hat eine schwere Sicherheitslücke im Passwort-Manager von Trend Micro entdeckt. Über das Internet hätten Angreifer alle Passwörter auslesen können.

    12.01.201619 Kommentare

  22. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt

    Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare

  23. Freies Unix: OpenBSD 5.8 zähmt das System

    Freies Unix

    OpenBSD 5.8 zähmt das System

    Etwas eher als üblich ist OpenBSD auf den Tag genau 20 Jahre nach der Projektgründung erschienen. Für bessere Sicherheit wird das NX-Bit nun auch in der 32-Bit-X86-Architektur genutzt, der Sudo-Befehl ist ersetzt worden und das System kann offiziell gezähmt werden.

    19.10.20155 Kommentare

  24. Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Security

    Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Eine seit einem Jahr bekannte Sicherheitslücke in einem VPN-Dienst von Cisco wird offenbar weiterhin ausgenutzt, weil nicht alle Systeme gepatcht sind. Sicherheitsforscher haben noch weitere Angriffe auf Cisco-Produkte vorgestellt, die mittels Javascript Nutzerdaten abgreifen.

    09.10.20154 Kommentare

  25. Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook Web Access

    Angriff auf Microsofts Webmailer dokumentiert

    Outlook-Web-Access wird von vielen Firmenkunden eingesetzt, um Mitarbeitern von unterwegs einen einfachen Zugriff auf Mails zu ermöglichen. In einem konkreten Fall ist es Angreifern jetzt gelungen, über eine mit Malware infizierte DLL mehr als 11.000 Zugangsdaten zu kopieren.

    07.10.201514 Kommentare

  26. Matthew Garrett: "Mit Containern ist besser als ohne"

    Matthew Garrett

    "Mit Containern ist besser als ohne"

    Schon jetzt sei es aus der Sicherheitsperspektive immer besser, Container einzusetzen, als auf diese zu verzichten, sagt Linux-Entwickler Matthew Garrett. Für eine höhere Sicherheit müsse trotzdem noch viel Arbeit in vorhandene und neue Werkzeuge gesteckt werden.

    05.10.20158 Kommentare

  27. Version 42.1: Opensuse wagt die Antwort auf den ganzen Rest

    Version 42.1

    Opensuse wagt die Antwort auf den ganzen Rest

    Die Opensuse-Variante Leap kombiniert die Basis von Suses Enterprise Linux mit aktuellen Anwendungen. Die Frage nach dem Sinn dieses Konzepts beantworten die Verantwortlichen zwar scherzhaft mit "42" - es soll aber den Bedürfnissen der Nutzer ernsthaft entsprechen.

    23.09.201538 Kommentare

  28. Nginx: Schnellerer Webserver mit HTTP/2-Unterstützung

    Nginx

    Schnellerer Webserver mit HTTP/2-Unterstützung

    Die neue kommerzielle Version von Nginx unterstützt erstmals HTTP/2. Weitere Verbesserungen erlauben außerdem eine höhere Performance bei IO-intensiven Prozessen.

    18.09.201524 Kommentare

  29. Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Einstweilige Verfügung

    Fireeye geht juristisch gegen Sicherheitsforscher vor

    Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt.

    16.09.201554 Kommentare

  30. Tool: Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Tool

    Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Microsoft hat mit Snip ein kostenloses Screenshotprogramm vorgestellt, mit dem Benutzer Bildschirmfotos mit animierten Hinweisen und Sprachnotizen aufpeppen können. Besonders gut eignet sich das Programm wegen der Stiftbedienung für Tabletrechner.

    28.08.201528 Kommentare

  31. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  32. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

  33. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  34. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit

    B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare

  35. Cockpit angesehen: Die einfache Steuerzentrale für Linux-Server

    Cockpit angesehen

    Die einfache Steuerzentrale für Linux-Server

    Vier Mausklicks im Browser starten den abgestürzten Webserver neu, vier weitere schalten die Netzwerkschnittstellen des Fileservers per Bonding zusammen: Das Werkzeug Cockpit ermöglicht eine komfortable Steuerung von Linux-Servern. Im Gegenzug müssen Admins aber mit ein paar Einschränkungen leben.

    09.07.201594 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 17
Anzeige

Verwandte Themen
Yeoman, lighttpd, Nginx, Cash Music, LightSwitch, Apache, django, Diffie-Hellman, Andreas Bogk, Perfect Forward Secrecy, Web Performance Optimization, Bash, SPDY, WebAPI

RSS Feed
RSS FeedWebserver

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige