Abo
Anzeige

Webserver

Artikel

  1. SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

    Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein.

    25.08.20164 Kommentare

  1. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen

    Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.

    23.08.201638 Kommentare

  2. Großbritannien: O2 verschickt Malware als Werbegeschenk

    Großbritannien

    O2 verschickt Malware als Werbegeschenk

    Es sollte eine nette Überraschung sein, doch die ist gründlich misslungen: Ein Werbegeschenk für Geschäftskunden von O2 enthält Malware. Das Unternehmen selbst warnt vor dem Einsatz des USB-Stiftes.

    09.08.201625 Kommentare

Anzeige
  1. Open Source Support: Mozilla finanziert schnellen Python-Interpreter PyPy

    Open Source Support

    Mozilla finanziert schnellen Python-Interpreter PyPy

    Als Teil seines Open-Source-Unterstützungsprogramms finanziert Mozilla den schnellen Python-Interpreter PyPy mit 200.000 US-Dollar. Mozilla nutzt Pypy für seine eigene Infrastruktur.

    05.08.20169 Kommentare

  2. Comodo: Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

    Eine Sicherheitslücke der TLS-Zertifizierungsstelle Comodo hat es unter Umständen erlaubt, Zertifikate für fremde Domains auszustellen. Angriffspunkt waren dabei die Verifikationsmails, die an den Domaininhaber gesendet werden.

    30.07.201627 Kommentare

  3. Pilotprojekt: EU will Open Source sicherer machen

    Pilotprojekt

    EU will Open Source sicherer machen

    Eine Million Euro investiert die EU im Rahmen eines Pilotprojekts in Code-Audits für Keepass und Apache. Dadurch sollen etwaige Sicherheitslücken gefunden und gestopft werden. Aus der FOSS-Community gibt es aber Kritik an der Firma, die die Audits durchführen soll.

    26.07.201618 Kommentare

  1. HTTPOXY: Gefährliche Proxy-Variablen

    HTTPOXY

    Gefährliche Proxy-Variablen

    Eine Sicherheitslücke im Zusammenspiel von CGI und der Variable HTTP_PROXY ermöglicht es Angreifern bis heute, HTTP-Anfragen von Webanwendungen umzuleiten. Dabei ist die Lücke uralt: Bereits 2001 implementierten einige Softwareprojekte Gegenmaßnahmen.

    19.07.20167 Kommentare

  2. Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen

    Schwachstellen aufgedeckt

    Der leichtfertige Umgang mit kritischen Infrastrukturen

    Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr.
    Hinweis: Um sich diesen Text vorlesen zu lassen, klicken Sie auf den Player im Artikel.

    15.07.201649 KommentareAudio

  3. Neue Windows Server: Nano bedeutet viel mehr als nur klein

    Neue Windows Server

    Nano bedeutet viel mehr als nur klein

    Microsofts neue Nano Server sollen kleiner und dadurch sicherer sein als herkömmliche Server und weniger Speicherplatz brauchen als etwa Core-Server. Sie sind vor allem für Web- und Cloud-Anwendungen in größeren Rechenzentren gedacht. Für wen und für welche Anwendungsfälle lohnt sich der Einsatz?

    27.06.20168 Kommentare

  1. Smarter Schalter: Wenn Github mit dem Lichtschalter klingelt

    Smarter Schalter

    Wenn Github mit dem Lichtschalter klingelt

    Einfach Home-Automation-Komponenten zusammenklicken, statt sie mühselig selbst zu integrieren, das geht mit dem Webservice IFTTT (If This Then That). Es darf aber trotzdem noch selbst Hand angelegt werden.

    13.06.201610 Kommentare

  2. Keysweeper: FBI warnt vor Spion in USB-Ladegerät

    Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

    Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein "White Hat" vor mehr als einem Jahr entwickelt hat.

    26.05.201648 Kommentare

  3. Datenpanne: Notfallplan des Flughafens Köln/Bonn war abrufbar

    Datenpanne

    Notfallplan des Flughafens Köln/Bonn war abrufbar

    Wie auf dem Flughafen Köln/Bonn für Evakuierungsmaßnahmen und andere Notfälle geplant wird, ließ sich in den vergangenen Monaten leicht herausfinden: Das vertrauliche Dokument konnte offenbar jeder online einsehen.

    21.04.201624 Kommentare

  1. Ubuntu on Windows im Test: Eine neue Hassliebe auf der Kommandozeile

    Ubuntu on Windows im Test

    Eine neue Hassliebe auf der Kommandozeile

    Wenn der Linux-Redakteur über die Windows-Nutzung flucht, ist eigentlich alles wie immer. Doch die Vorschau von Ubuntu auf Windows ist viel mehr als nur ein weiterer Grund zum Aufregen.

    18.04.2016257 Kommentare

  2. Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag

    Berliner Zeitung & Co.  

    Hacker attackieren Dumont-Verlag

    Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.

    10.04.201632 Kommentare

  3. Windows 10 Version 1607: Windows-Subsystem für Linux wird Einschränkungen haben

    Windows 10 Version 1607

    Windows-Subsystem für Linux wird Einschränkungen haben

    Build 2016 Das Interesse am Windows-Subsystem für Linux auf der Build 2016 war groß. Microsoft hat einige Möglichkeiten gezeigt, aber auch Beschränkungen - und das nicht nur, weil es eine Beta ist.

    04.04.201662 KommentareVideo

  1. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen

    Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.

    10.03.201650 Kommentare

  2. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare

  3. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare

  4. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678

    Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201613 Kommentare

  5. Opteron A1100: AMDs ARM-Prozessoren für Server sind da

    Opteron A1100

    AMDs ARM-Prozessoren für Server sind da

    ARM-Kerne verbindet der Nutzer normalerweise mit stromsparenden kleinen Prozessoren. AMDs Erstling Opteron A1100 (Seattle) hingegen braucht viel Energie und soll vor allem dauerhaft rechnen. Zudem bietet er 14 SATA-Anschlüsse und 2 10GbE-Ports für schnelle Netzwerke.

    14.01.201623 Kommentare

  6. Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Internet of Things

    Die smarte Türklingel verrät das WLAN-Passwort

    Eine Gegensprechanlage, die mit dem Smartphone zusammenarbeitet. Klingt eigentlich praktisch, doch leider weist das Gerät Sicherheitsmängel auf, wie Hacker jetzt herausfanden.

    13.01.201631 Kommentare

  7. Schwere Sicherheitslücke: Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Schwere Sicherheitslücke

    Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Ein Google-Sicherheitsforscher hat eine schwere Sicherheitslücke im Passwort-Manager von Trend Micro entdeckt. Über das Internet hätten Angreifer alle Passwörter auslesen können.

    12.01.201619 Kommentare

  8. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt

    Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare

  9. Freies Unix: OpenBSD 5.8 zähmt das System

    Freies Unix

    OpenBSD 5.8 zähmt das System

    Etwas eher als üblich ist OpenBSD auf den Tag genau 20 Jahre nach der Projektgründung erschienen. Für bessere Sicherheit wird das NX-Bit nun auch in der 32-Bit-X86-Architektur genutzt, der Sudo-Befehl ist ersetzt worden und das System kann offiziell gezähmt werden.

    19.10.20155 Kommentare

  10. Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Security

    Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Eine seit einem Jahr bekannte Sicherheitslücke in einem VPN-Dienst von Cisco wird offenbar weiterhin ausgenutzt, weil nicht alle Systeme gepatcht sind. Sicherheitsforscher haben noch weitere Angriffe auf Cisco-Produkte vorgestellt, die mittels Javascript Nutzerdaten abgreifen.

    09.10.20154 Kommentare

  11. Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook Web Access

    Angriff auf Microsofts Webmailer dokumentiert

    Outlook-Web-Access wird von vielen Firmenkunden eingesetzt, um Mitarbeitern von unterwegs einen einfachen Zugriff auf Mails zu ermöglichen. In einem konkreten Fall ist es Angreifern jetzt gelungen, über eine mit Malware infizierte DLL mehr als 11.000 Zugangsdaten zu kopieren.

    07.10.201514 Kommentare

  12. Matthew Garrett: "Mit Containern ist besser als ohne"

    Matthew Garrett

    "Mit Containern ist besser als ohne"

    Schon jetzt sei es aus der Sicherheitsperspektive immer besser, Container einzusetzen, als auf diese zu verzichten, sagt Linux-Entwickler Matthew Garrett. Für eine höhere Sicherheit müsse trotzdem noch viel Arbeit in vorhandene und neue Werkzeuge gesteckt werden.

    05.10.20158 Kommentare

  13. Version 42.1: Opensuse wagt die Antwort auf den ganzen Rest

    Version 42.1

    Opensuse wagt die Antwort auf den ganzen Rest

    Die Opensuse-Variante Leap kombiniert die Basis von Suses Enterprise Linux mit aktuellen Anwendungen. Die Frage nach dem Sinn dieses Konzepts beantworten die Verantwortlichen zwar scherzhaft mit "42" - es soll aber den Bedürfnissen der Nutzer ernsthaft entsprechen.

    23.09.201538 Kommentare

  14. Nginx: Schnellerer Webserver mit HTTP/2-Unterstützung

    Nginx

    Schnellerer Webserver mit HTTP/2-Unterstützung

    Die neue kommerzielle Version von Nginx unterstützt erstmals HTTP/2. Weitere Verbesserungen erlauben außerdem eine höhere Performance bei IO-intensiven Prozessen.

    18.09.201524 Kommentare

  15. Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Einstweilige Verfügung

    Fireeye geht juristisch gegen Sicherheitsforscher vor

    Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt.

    16.09.201554 Kommentare

  16. Tool: Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Tool

    Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Microsoft hat mit Snip ein kostenloses Screenshotprogramm vorgestellt, mit dem Benutzer Bildschirmfotos mit animierten Hinweisen und Sprachnotizen aufpeppen können. Besonders gut eignet sich das Programm wegen der Stiftbedienung für Tabletrechner.

    28.08.201528 Kommentare

  17. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS

    BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  18. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht  

    Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare

  19. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit

    Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare

  20. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit

    B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare

  21. Cockpit angesehen: Die einfache Steuerzentrale für Linux-Server

    Cockpit angesehen

    Die einfache Steuerzentrale für Linux-Server

    Vier Mausklicks im Browser starten den abgestürzten Webserver neu, vier weitere schalten die Netzwerkschnittstellen des Fileservers per Bonding zusammen: Das Werkzeug Cockpit ermöglicht eine komfortable Steuerung von Linux-Servern. Im Gegenzug müssen Admins aber mit ein paar Einschränkungen leben.

    09.07.201594 Kommentare

  22. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag

    Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare

  23. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher

    BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201549 Kommentare

  24. Cybercrime im ICE: Datendiebstahl - ganz analog

    Cybercrime im ICE

    Datendiebstahl - ganz analog

    Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.

    08.06.2015125 Kommentare

  25. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff

    Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare

  26. Pagespeed: Google stellt Online-Geschwindigkeitsanalyse ein

    Pagespeed

    Google stellt Online-Geschwindigkeitsanalyse ein

    Mit Pagespeed lassen sich die Leistungsdaten von Webseiten analysieren. Google stellt seinen Online-Dienst dazu nun ein und verweist als Alternative auf native Servermodule oder Hostingbetreiber.

    07.05.201512 Kommentare

  27. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  28. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut  

    Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.

    28.04.2015143 KommentareVideo

  29. Aus kostenpflichtiger Version: Nginx veröffentlicht TCP-Load-Balancer

    Aus kostenpflichtiger Version

    Nginx veröffentlicht TCP-Load-Balancer

    Der TCP-Load-Balancer ist bisher der kommerziellen Variante von Nginx vorbehalten gewesen - nun steht auch eine Portierung für die Open-Source-Version des Webservers für alle Nutzer bereit, die damit auf externe Anwendungen verzichten können.

    21.04.20150 Kommentare

  30. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  31. Die Woche im Video: Ein Zombie, Insekten und Lollipop

    Die Woche im Video

    Ein Zombie, Insekten und Lollipop

    Golem.de-Wochenrückblick Die Vorratsdatenspeicherung ist untot, auf der Hannover Messe gab es robotische Flatter- und Krabbeltiere und wir haben Android 5.1 angetestet: Sieben Tage und viele Meldungen im Überblick.

    18.04.20156 KommentareVideo

  32. HTTPS-Streaming: Netflix führt Verschlüsselung ein

    HTTPS-Streaming

    Netflix führt Verschlüsselung ein

    Netflix will HTTPS einführen, um Nutzer vor neugierigen Vorgesetzten und Internet Service Providern zu schützen. Der Streaming-Dienst arbeitet dafür aktiv an FreeBSD mit. Auch an der TV-Benutzerschnittstelle sollen "neue Möglichkeiten" eingeführt werden.

    16.04.201549 Kommentare

  33. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS

    Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare

  34. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  35. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 17
Anzeige

Verwandte Themen
Yeoman, lighttpd, Nginx, Cash Music, LightSwitch, Apache, django, Andreas Bogk, Diffie-Hellman, Perfect Forward Secrecy, Web Performance Optimization, Bash, SPDY, WebAPI

RSS Feed
RSS FeedWebserver

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige