Bei der nächsten Version von OpenSSH wird es möglich sein, Server-Keys mit einem automatisierten Verfahren zu rotieren. Bislang ließen sich Schlüssel bei SSH nur mit viel manuellem Aufwand austauschen.
Wer noch ein Apple TV der ersten Generation zu Hause herumzufliegen hat, kann diesen jetzt mit der Mediensoftware XBMC wiederbeleben: Dank der Software kann die Set-Top-Box dann zahlreiche Formate abspielen, Medien von anderen PCs oder NAS abrufen und als Streaming-Hub für andere Geräte fungieren.
Fosdem15 Freie Software wirbt mit dem Versprechen, dass jeder den Quellcode prüfen kann. Doch wie kann garantiert werden, dass die verteilte Software wirklich aus den angegebenen Quellen stammt? Debian will hierfür reproduzierbare Build-Prozesse einführen.
Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.
MariaDB Maxscale kann den Betrieb von verteilten MySQL- und MariaDB-Setups erheblich vereinfachen. Wir haben uns die erste stabile Version der Software angesehen, die als Proxy, Binlog-Server und Loadbalancer in MySQL-Setups eingesetzt werden kann.
Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.
33 Jahre lang war ZX Chess für den Sinclair ZX81 mit 672 Byte das kleinste Schachprogramm der Welt - jetzt haben Programmierer diesen Rekord gebrochen: Ihr Programm hat nur noch 487 Byte und bietet dabei sogar einen KI-Gegner. Auf schicke Grafik sollte der Spieler aber keinen Wert legen.
Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.
Mit der aktuellen Plasma-Version von KDE wird die Design-Sprache Breeze dominierend. Zudem hat das Team weiter Software portiert, weitere hilfreiche Kleinigkeiten umgesetzt und sogar eine Anwendung aus Kubuntu integriert.
Die Hacker von Lizard Squad wollen für die jüngsten massiven Ausfälle mehrerer Internetdienste verantwortlich sein. Das haben sie zumindest über Twitter verbreitet. Facebook hingegen spricht von einem Konfigurationsfehler.
Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.
Open-Document-Dateien können mit der Beta des Libreoffice-Viewers auf Android-Smartphones und -Tablets angesehen werden. Darauf aufbauend sollen auch Editoren entstehen, davon ist das Team aber noch weit entfernt.
Um Clang unter Windows voll zu unterstützen, will LLVM auch den eigenen Debugger für das Microsoft-System anbieten. Zwar laufen die Arbeiten schon länger und der Code lässt sich bereits testen, voll einsatzbereit ist LLDB aber noch nicht.
Mit dem minimalen Betriebssystem Ubuntu Core und der Paketverwaltung Snappy soll die Linux-Distribution auch für Internet of Things genutzt werden. Dafür arbeitet Canonical mit Hardware-Partnern zusammen.
"Popcorn-Time streamt Filme und Fernsehserien von Torrents", heißt es auf einer der Plattformen. Doch seit Jahresbeginn bekommen immer mehr Nutzer Abmahnungen.
Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.
In Deutschland lässt die Filmindustrie immer stärker wegen Popcorn Time abmahnen. Durchschnittlich fordern die Münchener Anwälte Waldorf Frommer 815 Euro von den Nutzern, die oft meinen, sie würden streamen.
Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.
Die Harmony-API von Logitech steht nun auch für andere Hersteller von fernbedienbaren Geräten zur Verfügung. Interessant könnte das nicht nur für Besitzer von Universalfernbedienungen sein, wichtige Partner sind bereits gefunden.
RWC2015 Akamai verarbeitet eine Billiarde an Verbindungen pro Jahr. Brian Sniffen gibt Einblicke, was das bedeutet - und welche Schwierigkeiten darin bestehen, alte SSL-Implementierungen auszusperren.
Wie geplant steht die erste Version von Io.js bereit. Der Node.js-Fork ist zu NPM kompatibel und unterstützt neue Funktionen aus Ecmascript 6. Völlig stabil ist diese Community-Software aber noch nicht.
Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.
Die Finanzierung einer neuen IDE für Gnome ist dank erfolgreichen Crowdfundings gesichert. Der Initiator gibt nun Details zu seiner Motivation sowie dem Projekt selbst bekannt.
Die Compiler-Plattform für .Net, Roslyn, soll auf Github weiterentwickelt werden. Damit rückt das Team näher an andere .Net-Projekte und wechselt auch das intern genutzte Tool zur Versionskontrolle.
RWC2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.
Update Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.
RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.
Auch ohne Cookies lassen sich Nutzer im Internet tracken. Webseiten können dazu mit HSTS ausgerechnet eine Methode zum sicheren Surfen zweckentfremden.
Der FFmpeg-Fork Libav unterstützt OpenH264. Dessen Code wird durch Cisco bereitgestellt, das mit Binärmodulen geholfen hat, die Patentprobleme zu umgehen.
Das Nutzerwachstum von Whatsapp hat sich etwas verlangsamt. Mark Zuckerberg hatte angekündigt, dass der Messenger zuerst eine Milliarde Nutzer erreichen müsse, bevor damit Geld zu verdienen sei.
Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.
Chrome für Linux kompiliert Google mit LLVMs Clang statt mit GCC. In einem Blogeintrag begründet das Unternehmen diese Wahl mit einer leicht nachvollziehbaren Erklärung.
CES 2015 Zwei große Hersteller von Monitoren und Fernsehgeräten wollen künftig die freie Streaming-Technik des Matchstick verwenden. Damit lassen sich plattformübergreifende Lösungen als Alternative zu Chromecast oder Miracast umsetzen.
31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.
Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.
31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.
Wie der Debian-Fork Devuan meldet, bauen dessen Entwickler die Infrastruktur auf: Inzwischen gibt es einen eigenen Git-Server und ein noch fast leeres Software Repository. Das Projekt hat aber mit Trollen zu kämpfen.
Die neuen Hashtabellen in PHP reduzieren den Speicherbedarf für Arrays deutlich, was auch die Leistung der Sprache steigert. Die finale Veröffentlichung ist für den Herbst nächsten Jahres geplant.
In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.
Update Laut einer Meldung von Check Point sind viele Router von einer Sicherheitslücke betroffen, die eigentlich schon 2005 behoben wurde. Doch die Firma geizt auch auf Anfrage von Golem.de mit Details, die Darstellung liest sich eher wie eine Werbekampagne für die Personal Firewall ZoneAlarm.
Eine schwere Sicherheitslücke im Git-Client für Windows und Mac OS X macht Rechner von außen angreifbar. Es gibt bereits Aktualisierungen, die schnellstmöglich eingespielt werden sollten.
Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.
Ports auf Qt5 und die Frameworks 5 der KDE-Anwendungen sind erstmals verfügbar. Gemeinsam mit Verbesserungen zu Programmen der 4er-Reihe bietet das Team die Sammlung nun unter einem neuen Versionsschema an.
Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.
Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.
Update Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.
Der Lobbyverband der USA-Filmindustrie MPAA setzt sich unter dem Namen Project Goliath weiterhin für DNS-Sperren gegen Piraterie ein. Ein entsprechender Passus war bereits Teil des gescheiterten Gesetzentwurfs Sopa.