Webserver

Artikel

  1. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff

    Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare

  1. Pagespeed: Google stellt Online-Geschwindigkeitsanalyse ein

    Pagespeed

    Google stellt Online-Geschwindigkeitsanalyse ein

    Mit Pagespeed lassen sich die Leistungsdaten von Webseiten analysieren. Google stellt seinen Online-Dienst dazu nun ein und verweist als Alternative auf native Servermodule oder Hostingbetreiber.

    07.05.201512 Kommentare

  2. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

Anzeige
  1. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut  

    Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.

    28.04.2015143 KommentareVideo

  2. Aus kostenpflichtiger Version: Nginx veröffentlicht TCP-Load-Balancer

    Aus kostenpflichtiger Version

    Nginx veröffentlicht TCP-Load-Balancer

    Der TCP-Load-Balancer ist bisher der kommerziellen Variante von Nginx vorbehalten gewesen - nun steht auch eine Portierung für die Open-Source-Version des Webservers für alle Nutzer bereit, die damit auf externe Anwendungen verzichten können.

    21.04.20150 Kommentare

  3. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  1. Die Woche im Video: Ein Zombie, Insekten und Lollipop

    Die Woche im Video

    Ein Zombie, Insekten und Lollipop

    Golem.de-Wochenrückblick Die Vorratsdatenspeicherung ist untot, auf der Hannover Messe gab es robotische Flatter- und Krabbeltiere und wir haben Android 5.1 angetestet: Sieben Tage und viele Meldungen im Überblick.

    18.04.20156 KommentareVideo

  2. HTTPS-Streaming: Netflix führt Verschlüsselung ein

    HTTPS-Streaming

    Netflix führt Verschlüsselung ein

    Netflix will HTTPS einführen, um Nutzer vor neugierigen Vorgesetzten und Internet Service Providern zu schützen. Der Streaming-Dienst arbeitet dafür aktiv an FreeBSD mit. Auch an der TV-Benutzerschnittstelle sollen "neue Möglichkeiten" eingeführt werden.

    16.04.201549 Kommentare

  3. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS

    Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare

  4. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  5. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  6. Daniel Stenberg: HTTP/2 verbreitet sich schnell

    Daniel Stenberg

    HTTP/2 verbreitet sich schnell

    Der Mozilla-Angestellte Daniel Stenberg vermutet, dass im kommenden Jahr Browser häufiger HTTP/2 als die alte Protokollversion verwenden werden. Dazu müsse die Webinfrastruktur aber noch verbessert werden, erklärt der Entwickler.

    31.03.201525 Kommentare

  7. Google: Chrome soll Localhost-Zugriffe einschränken

    Google

    Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare

  8. Openstack: Viele brauchen es, keiner versteht es - wir erklären es

    Openstack

    Viele brauchen es, keiner versteht es - wir erklären es

    Openstacks Nutzerzahl im Bereich Cloud Computing wächst rasant. Für Einsteiger sind die vielen Komponenten und die komplexe Umgebung aber kaum zu überblicken. Der Cloud Architect Martin Gerhard Loschwitz gibt im Gastbeitrag eine Übersicht.

    12.03.201548 Kommentare

  9. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.201510 Kommentare

  10. Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

    Verschlüsselung

    Uraltalgorithmen gefährden Millionen Webseiten

    Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.

    04.03.201510 Kommentare

  11. Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Airdrop-Alternative

    Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Weafo heißt die Alternative zu Apples eigener Sharing-Funktion Airdrop, die genau wie das Vorbild über WLAN zwischen zwei Geräten funktioniert. Bei der iOS-8-Extension Weafo kann der Empfänger jedoch auch Windows oder Linux benutzen.

    23.02.20157 Kommentare

  12. Raspberry Pi 2: Die Feierabend-Maschine

    Raspberry Pi 2

    Die Feierabend-Maschine

    Das Raspberry Pi 2 ist der Rechner fürs eigene Mediencenter und kann in eine Retro-Spielekonsole verwandelt werden. Und das alles ohne großen Aufwand.

    20.02.2015201 KommentareVideo

  13. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF

    RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare

  14. IETF: HTTP 2.0 ist fertig

    IETF

    HTTP 2.0 ist fertig

    Die Diskussionen um den HTTP/2-Standard sind beendet. Der fertige Entwurf wird bald als RFC publiziert. HTTP/2-fähige Browser und Server sollten nicht lange auf sich warten lassen.

    18.02.201538 Kommentare

  15. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  16. Zigbee und Z-Wave: So funkt's im Smarthome

    Zigbee und Z-Wave

    So funkt's im Smarthome

    Die Zigbee-Macher sind sich sicher, dass ihnen der Smart-Home-Markt gehört. Die Z-Wave-Macher auch. Doch aufgrund von Unterschieden im Detail und im Angebot sind nicht beide Funkstandards für alles geeignet. Außerdem verwirrt weitere Konkurrenz die Anwender.

    11.02.201521 Kommentare

  17. Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Crowdfundingprojekt in Berlin

    Das Internet soll ins Museum

    Ist das Internet schon ein Fall fürs Museum? Eine Berliner Initiative vertritt diese Ansicht und sucht einen Ort und Geld für das weltweit erste Museum des Internets. Es soll gleichzeitig ein Computermuseum sein.

    07.02.20154 Kommentare

  18. Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Datenschutz

    Private Dropbox mit Bittorrent Sync einrichten

    Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.

    02.02.201559 Kommentare

  19. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  20. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services

    Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.

    16.01.201590 Kommentare

  21. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  22. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  23. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  24. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  25. Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical

    Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.

    10.12.201410 KommentareVideo

  26. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  27. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  28. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  29. Proxygen: Facebook veröffentlicht eigenes HTTP-Framework

    Proxygen

    Facebook veröffentlicht eigenes HTTP-Framework

    Das in C++ geschriebene Framework Proxygen von Facebook unterstützt HTTP/1 und SPDY, HTTP/2 soll folgen. Einen Ersatz für Apache oder Nginx bietet der Open-Source-Code trotz Server aber nicht.

    06.11.20140 Kommentare

  30. Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Snapchat

    Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.

    13.10.201460 Kommentare

  31. OS X: Apple liefert Patch für Shellshock

    OS X

    Apple liefert Patch für Shellshock

    Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.

    30.09.201467 Kommentare

  32. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare

  33. Ältere Apple-Geräte: Datenverbindungen durch iOS 8 verlangsamt oder tot

    Ältere Apple-Geräte

    Datenverbindungen durch iOS 8 verlangsamt oder tot

    In Apples Supportforen häufen sich Berichte von Anwendern, die über langsame oder gar ausbleibende WLAN- und Datenverbindungen bei ihren iPhones klagen: Sie haben auf iOS 8 aktualisiert und besitzen vornehmlich ältere Geräte.

    24.09.201449 KommentareVideo

  34. Mediatek: Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Mediatek

    Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Das Entwicklerboard Linkit One im Arduino-Look basiert auf dem SoC Aster von Mediatek und bietet Wifi, GSM und GPS. Darauf läuft das echtzeitfähige Betriebssystem Linkit.

    24.09.20149 Kommentare

  35. Browser: Google Chrome für iOS unterstützt Erweiterungen

    Browser

    Google Chrome für iOS unterstützt Erweiterungen

    Keine Plug-Ins, aber immerhin iOS-8-Extensions werden von der neuen Chrome-Version unterstützt, die Google für das iPhone und das iPad veröffentlicht hat.

    23.09.201414 Kommentare

  36. Deutsche Post: Sicherheitslücke in Sendungsverfolgung von DHL

    Deutsche Post

    Sicherheitslücke in Sendungsverfolgung von DHL

    Bei der mobilen Version der Sendungsverfolgung von DHL führte ein falsch konfigurierter Webserver dazu, dass fremde Paketdaten einsehbar waren. Die Post hat einen Bericht dazu bestätigt.

    22.09.201413 Kommentare

  37. Security: FreeBSD schließt Schwachstelle im TCP-Stack

    Security

    FreeBSD schließt Schwachstelle im TCP-Stack

    Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

    17.09.20146 Kommentare

  38. Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher

    Qnap QGenie im Test

    Netzwerkspeicher fehlt's an Speicher

    Qnaps Mini-NAS für die Hosentasche sieht aus wie ein alter iPod mit zu kleinem Display. QGenie soll deutlich mehr Flexibilität bieten als viele WLAN-Festplatten und USB-Sticks - fast wie ein Heim-Netzwerk. Doch scheitert das an sich gute Konzept vor allem an einem.

    26.08.201429 Kommentare

  39. Opteron A1100: AMD will Custom-SoCs für ARM-Server entwickeln

    Opteron A1100

    AMD will Custom-SoCs für ARM-Server entwickeln

    Nach dem ersten ARM-Chip von AMD denkt das Unternehmen über kundenspezifische Lösungen nach. Wie schon bei den SoCs für Xbox One und PS4 sollen die Gerätehersteller bestimmen können, welche Leistung und welche Schnittstellen sie benötigen.

    12.08.20146 Kommentare

  40. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS

    Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare

  41. Europäische Zentralbank: 20.000 Kontaktdaten von Internetserver geklaut

    Europäische Zentralbank

    20.000 Kontaktdaten von Internetserver geklaut

    Sicherheitspanne bei der Europäischen Zentralbank: Kriminelle drangen in den Webserver ein und verlangten Geld für die gestohlenen Daten.

    24.07.20142 Kommentare

  42. Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus

    Bluetooth Low Energy und Websockets

    Raspberry Pi als Schaltzentrale fürs Haus

    Die Vision des Internets der Dinge ist die Steuerung technischer Geräte von überall und unabhängig von bestimmten Werkzeugen. Golem.de zeigt einen flexiblen Weg, fernbedienbare Geräte von überall zu steuern.

    23.07.201420 KommentareVideo

  43. Webserver: Gefährliche Lücke in Apache 2.x

    Webserver

    Gefährliche Lücke in Apache 2.x

    Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.

    17.07.201425 Kommentare

  44. Rainloop: Webmail-Client mit Integration in Owncloud

    Rainloop

    Webmail-Client mit Integration in Owncloud

    Der Webmail-Client Rainloop benutzt moderne Webtechniken und steht als Standalone-Version oder für die Integration in Owncloud bereit. Die gewählte Creative-Commons-Lizenz ist aber eher ungewöhnlich für ein derartiges Projekt.

    25.06.201422 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 16
Anzeige

Verwandte Themen
Yeoman, lighttpd, Nginx, Cash Music, LightSwitch, Apache, django, Perfect Forward Secrecy, Andreas Bogk, Crypto Wars, Web Performance Optimization, SPDY, WebAPI, Owncloud

RSS Feed
RSS FeedWebserver

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de