Webserver

Artikel

  1. Google: Chrome soll Localhost-Zugriffe einschränken

    Google

    Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare

  1. Openstack: Viele brauchen es, keiner versteht es - wir erklären es

    Openstack

    Viele brauchen es, keiner versteht es - wir erklären es

    Openstacks Nutzerzahl im Bereich Cloud Computing wächst rasant. Für Einsteiger sind die vielen Komponenten und die komplexe Umgebung aber kaum zu überblicken. Der Cloud Architect Martin Gerhard Loschwitz gibt im Gastbeitrag eine Übersicht.

    12.03.201548 Kommentare

  2. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.201510 Kommentare

Anzeige
  1. Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

    Verschlüsselung

    Uraltalgorithmen gefährden Millionen Webseiten

    Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.

    04.03.201510 Kommentare

  2. Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Airdrop-Alternative

    Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Weafo heißt die Alternative zu Apples eigener Sharing-Funktion Airdrop, die genau wie das Vorbild über WLAN zwischen zwei Geräten funktioniert. Bei der iOS-8-Extension Weafo kann der Empfänger jedoch auch Windows oder Linux benutzen.

    23.02.20157 Kommentare

  3. Raspberry Pi 2: Die Feierabend-Maschine

    Raspberry Pi 2

    Die Feierabend-Maschine

    Das Raspberry Pi 2 ist der Rechner fürs eigene Mediencenter und kann in eine Retro-Spielekonsole verwandelt werden. Und das alles ohne großen Aufwand.

    20.02.2015197 KommentareVideo

  1. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF

    RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare

  2. IETF: HTTP 2.0 ist fertig

    IETF

    HTTP 2.0 ist fertig

    Die Diskussionen um den HTTP/2-Standard sind beendet. Der fertige Entwurf wird bald als RFC publiziert. HTTP/2-fähige Browser und Server sollten nicht lange auf sich warten lassen.

    18.02.201538 Kommentare

  3. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  4. Zigbee und Z-Wave: So funkt's im Smarthome

    Zigbee und Z-Wave

    So funkt's im Smarthome

    Die Zigbee-Macher sind sich sicher, dass ihnen der Smart-Home-Markt gehört. Die Z-Wave-Macher auch. Doch aufgrund von Unterschieden im Detail und im Angebot sind nicht beide Funkstandards für alles geeignet. Außerdem verwirrt weitere Konkurrenz die Anwender.

    11.02.201521 Kommentare

  5. Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Crowdfundingprojekt in Berlin

    Das Internet soll ins Museum

    Ist das Internet schon ein Fall fürs Museum? Eine Berliner Initiative vertritt diese Ansicht und sucht einen Ort und Geld für das weltweit erste Museum des Internets. Es soll gleichzeitig ein Computermuseum sein.

    07.02.20154 Kommentare

  6. Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Datenschutz

    Private Dropbox mit Bittorrent Sync einrichten

    Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.

    02.02.201559 Kommentare

  7. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  8. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services

    Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.

    16.01.201590 Kommentare

  9. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  10. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  11. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  12. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  13. Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical

    Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.

    10.12.201410 KommentareVideo

  14. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  15. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  16. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  17. Proxygen: Facebook veröffentlicht eigenes HTTP-Framework

    Proxygen

    Facebook veröffentlicht eigenes HTTP-Framework

    Das in C++ geschriebene Framework Proxygen von Facebook unterstützt HTTP/1 und SPDY, HTTP/2 soll folgen. Einen Ersatz für Apache oder Nginx bietet der Open-Source-Code trotz Server aber nicht.

    06.11.20140 Kommentare

  18. Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Snapchat

    Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.

    13.10.201460 Kommentare

  19. OS X: Apple liefert Patch für Shellshock

    OS X

    Apple liefert Patch für Shellshock

    Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.

    30.09.201467 Kommentare

  20. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke  

    Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare

  21. Ältere Apple-Geräte: Datenverbindungen durch iOS 8 verlangsamt oder tot

    Ältere Apple-Geräte

    Datenverbindungen durch iOS 8 verlangsamt oder tot

    In Apples Supportforen häufen sich Berichte von Anwendern, die über langsame oder gar ausbleibende WLAN- und Datenverbindungen bei ihren iPhones klagen: Sie haben auf iOS 8 aktualisiert und besitzen vornehmlich ältere Geräte.

    24.09.201449 KommentareVideo

  22. Mediatek: Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Mediatek

    Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Das Entwicklerboard Linkit One im Arduino-Look basiert auf dem SoC Aster von Mediatek und bietet Wifi, GSM und GPS. Darauf läuft das echtzeitfähige Betriebssystem Linkit.

    24.09.20149 Kommentare

  23. Browser: Google Chrome für iOS unterstützt Erweiterungen

    Browser

    Google Chrome für iOS unterstützt Erweiterungen

    Keine Plug-Ins, aber immerhin iOS-8-Extensions werden von der neuen Chrome-Version unterstützt, die Google für das iPhone und das iPad veröffentlicht hat.

    23.09.201414 Kommentare

  24. Deutsche Post: Sicherheitslücke in Sendungsverfolgung von DHL

    Deutsche Post

    Sicherheitslücke in Sendungsverfolgung von DHL

    Bei der mobilen Version der Sendungsverfolgung von DHL führte ein falsch konfigurierter Webserver dazu, dass fremde Paketdaten einsehbar waren. Die Post hat einen Bericht dazu bestätigt.

    22.09.201413 Kommentare

  25. Security: FreeBSD schließt Schwachstelle im TCP-Stack

    Security

    FreeBSD schließt Schwachstelle im TCP-Stack

    Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

    17.09.20146 Kommentare

  26. Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher

    Qnap QGenie im Test

    Netzwerkspeicher fehlt's an Speicher

    Qnaps Mini-NAS für die Hosentasche sieht aus wie ein alter iPod mit zu kleinem Display. QGenie soll deutlich mehr Flexibilität bieten als viele WLAN-Festplatten und USB-Sticks - fast wie ein Heim-Netzwerk. Doch scheitert das an sich gute Konzept vor allem an einem.

    26.08.201429 Kommentare

  27. Opteron A1100: AMD will Custom-SoCs für ARM-Server entwickeln

    Opteron A1100

    AMD will Custom-SoCs für ARM-Server entwickeln

    Nach dem ersten ARM-Chip von AMD denkt das Unternehmen über kundenspezifische Lösungen nach. Wie schon bei den SoCs für Xbox One und PS4 sollen die Gerätehersteller bestimmen können, welche Leistung und welche Schnittstellen sie benötigen.

    12.08.20146 Kommentare

  28. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS

    Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare

  29. Europäische Zentralbank: 20.000 Kontaktdaten von Internetserver geklaut

    Europäische Zentralbank

    20.000 Kontaktdaten von Internetserver geklaut

    Sicherheitspanne bei der Europäischen Zentralbank: Kriminelle drangen in den Webserver ein und verlangten Geld für die gestohlenen Daten.

    24.07.20142 Kommentare

  30. Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus

    Bluetooth Low Energy und Websockets

    Raspberry Pi als Schaltzentrale fürs Haus

    Die Vision des Internets der Dinge ist die Steuerung technischer Geräte von überall und unabhängig von bestimmten Werkzeugen. Golem.de zeigt einen flexiblen Weg, fernbedienbare Geräte von überall zu steuern.

    23.07.201420 KommentareVideo

  31. Webserver: Gefährliche Lücke in Apache 2.x

    Webserver

    Gefährliche Lücke in Apache 2.x

    Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.

    17.07.201425 Kommentare

  32. Rainloop: Webmail-Client mit Integration in Owncloud

    Rainloop

    Webmail-Client mit Integration in Owncloud

    Der Webmail-Client Rainloop benutzt moderne Webtechniken und steht als Standalone-Version oder für die Integration in Owncloud bereit. Die gewählte Creative-Commons-Lizenz ist aber eher ungewöhnlich für ein derartiges Projekt.

    25.06.201422 Kommentare

  33. Google: SPDY offiziell in Apache-Webserver integriert

    Google

    SPDY offiziell in Apache-Webserver integriert

    Das bisher von Google gepflegte Apache-Modul für das SPDY-Protokoll ist nun offizieller Teil des Webservers. Das Modul soll Kernbestandteil der Version 2.4 und kommender Veröffentlichungen werden.

    20.06.20146 Kommentare

  34. Eigene Cloud: Daten nach Hause holen

    Eigene Cloud

    Daten nach Hause holen

    Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.

    16.06.2014214 Kommentare

  35. Security: Weiterer schwerer Fehler in GnuTLS

    Security

    Weiterer schwerer Fehler in GnuTLS

    Fast unbemerkt haben Entwickler eine weitere Sicherheitslücke in der Kryptobibliothek GnuTLS geschlossen. Anwendungen, die die Bibliothek nutzen, müssen jedoch ebenfalls angepasst werden.

    04.06.20145 Kommentare

  36. Bar Mixvah: Open-Source-Roboter bereitet Cocktails zu

    Bar Mixvah

    Open-Source-Roboter bereitet Cocktails zu

    Cocktails zuzubereiten, ist roboterleicht: Bar Mixvah zieht sich die Zutaten aus fünf Flaschen und mischt sie zu einem schmackhaften Getränk. Der Roboter ist explizit zum Nachbau empfohlen.

    28.05.201419 KommentareVideo

  37. Netio 4 im Test: Smarte Steckdose für den Admin

    Netio 4 im Test

    Smarte Steckdose für den Admin

    Die vernetzte Steckdosenleiste Netio 4 hält, was sie verspricht. Zumindest, wenn der Anwender ein IT-Profi ist.

    27.05.201494 Kommentare

  38. NSA-Reform: US-Parlament beschließt Vorratsdatenspeicherung

    NSA-Reform

    US-Parlament beschließt Vorratsdatenspeicherung

    Das Repräsentantenhaus der USA hat mit großer Mehrheit den "USA Freedom Act" akzeptiert. Wenn das Gesetz auch den Senat passiert, müssen Telefongesellschaften Metadaten speichern - und nicht mehr die NSA selbst. Geplant war aber eine viel weiter gehende Reform.

    22.05.201433 Kommentare

  39. Malware: Telekom warnt vor gefälschten Rechnungen

    Malware  

    Telekom warnt vor gefälschten Rechnungen

    Die Deutsche Telekom warnt vor gefälschten Rechnungen, die in ihrem Namen verschickt werden. Sie fordern zum Download einer Schadsoftware auf, die noch nicht von allen Virenscannern erkannt wird. Dabei ist es sehr leicht, das Schreiben als Fälschung zu erkennen.

    14.05.201413 Kommentare

  40. Shitstorm: Shell verärgert Kindle-Interessenten

    Shitstorm

    Shell verärgert Kindle-Interessenten

    Shells Bonusprogramm mit der Möglichkeit, ein Kindle Paperwhite günstig gegen Prämienpunkte zu tauschen, hat in einem Shitstorm geendet, weil die Server dem Ansturm nicht standgehalten haben. Schließlich hieß es, dass der E-Book-Reader vergriffen sei. Die Aktion wurde ein PR-Desaster für Shell.

    03.05.2014146 Kommentare

  41. Geheimdienste: Hacker verschafft sich Zugriff auf NSA-Webseite

    Geheimdienste

    Hacker verschafft sich Zugriff auf NSA-Webseite

    Ein Hacker aus Deutschland hat eigenen Angaben zufolge eine Sicherheitslücke auf der Webseite des US-Geheimdienstes NSA entdeckt.

    02.05.201461 Kommentare

  42. Dropbox-Alternativen: Seafile-Installation in Handarbeit

    Dropbox-Alternativen

    Seafile-Installation in Handarbeit

    Seafile ist neben Owncloud eine weitere bekannte Alternative zu Dropbox. Damit lassen sich Dateien auf einem zentralen Server zur Synchronisierung mit verschiedenen Geräten ablegen. Wir haben uns die Installation genauer angesehen.

    02.05.201451 Kommentare

  43. Webserver und -proxy: Nginx 1.6 kann SPDY 3.1 und IPv6-DNS

    Webserver und -proxy

    Nginx 1.6 kann SPDY 3.1 und IPv6-DNS

    Die neue "Stable"-Version 1.6 des Webservers Nginx unterstützt das Protokoll SPDY 3.1 sowie IPv6 für DNS. Für diese Version behebt das Team nur kritische Fehler.

    25.04.20140 Kommentare

  44. Golem.de programmiert: BluetoothLE im Eigenbau

    Golem.de programmiert

    BluetoothLE im Eigenbau

    Fitness-Armbänder, Heimautomation und Überwachung: BluetoothLE scheint der omnipotente Funkstandard zu sein. Golem.de zeigt, wie mit wenig Aufwand BluetoothLE erkundet und genutzt werden kann.

    24.04.201429 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 16
Anzeige

Verwandte Themen
Yeoman, lighttpd, Nginx, Cash Music, LightSwitch, Apache, django, Perfect Forward Secrecy, Andreas Bogk, Crypto Wars, SPDY, WebAPI, Bash, Owncloud

RSS Feed
RSS FeedWebserver

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de