899 Webserver Artikel
  1. Ubuntu on Windows im Test: Eine neue Hassliebe auf der Kommandozeile

    Ubuntu on Windows im Test: Eine neue Hassliebe auf der Kommandozeile

    Wenn der Linux-Redakteur über die Windows-Nutzung flucht, ist eigentlich alles wie immer. Doch die Vorschau von Ubuntu auf Windows ist viel mehr als nur ein weiterer Grund zum Aufregen.
    Von Sebastian Grüner

    18.04.2016257 Kommentare
  2. Berliner Zeitung & Co.: Hacker attackieren Dumont-Verlag

    Berliner Zeitung & Co. : Hacker attackieren Dumont-Verlag

    Die Berliner Zeitung, der Kölner Express und andere Webauftritte der Dumont-Verlagsgruppe sind offenbar von Hackern angegriffen worden. Es gibt Hinweise darauf, dass persönliche Daten und unverschlüsselte Passwörter von Abonnenten sichtbar gewesen sind.

    10.04.201632 Kommentare
  3. Windows 10 Version 1607: Windows-Subsystem für Linux wird Einschränkungen haben

    Windows 10 Version 1607: Windows-Subsystem für Linux wird Einschränkungen haben

    Build 2016 Das Interesse am Windows-Subsystem für Linux auf der Build 2016 war groß. Microsoft hat einige Möglichkeiten gezeigt, aber auch Beschränkungen - und das nicht nur, weil es eine Beta ist.

    04.04.201662 KommentareVideo
  4. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.
    Von Jörg Thoma

    10.03.201650 Kommentare
  5. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare
Stellenmarkt
  1. Bank-Verlag GmbH, Köln
  2. Universitätsklinikum Münster, Münster
  3. OAS Automation GmbH, Bremen
  4. ZIEHL-ABEGG SE, Künzelsau


  1. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare
  2. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201613 Kommentare
  3. Opteron A1100: AMDs ARM-Prozessoren für Server sind da

    Opteron A1100: AMDs ARM-Prozessoren für Server sind da

    ARM-Kerne verbindet der Nutzer normalerweise mit stromsparenden kleinen Prozessoren. AMDs Erstling Opteron A1100 (Seattle) hingegen braucht viel Energie und soll vor allem dauerhaft rechnen. Zudem bietet er 14 SATA-Anschlüsse und 2 10GbE-Ports für schnelle Netzwerke.

    14.01.201623 Kommentare
  4. Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Eine Gegensprechanlage, die mit dem Smartphone zusammenarbeitet. Klingt eigentlich praktisch, doch leider weist das Gerät Sicherheitsmängel auf, wie Hacker jetzt herausfanden.

    13.01.201631 Kommentare
  5. Schwere Sicherheitslücke: Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Schwere Sicherheitslücke: Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Ein Google-Sicherheitsforscher hat eine schwere Sicherheitslücke im Passwort-Manager von Trend Micro entdeckt. Über das Internet hätten Angreifer alle Passwörter auslesen können.

    12.01.201619 Kommentare
  1. Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

    Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

    04.12.201545 Kommentare
  2. Freies Unix: OpenBSD 5.8 zähmt das System

    Freies Unix: OpenBSD 5.8 zähmt das System

    Etwas eher als üblich ist OpenBSD auf den Tag genau 20 Jahre nach der Projektgründung erschienen. Für bessere Sicherheit wird das NX-Bit nun auch in der 32-Bit-X86-Architektur genutzt, der Sudo-Befehl ist ersetzt worden und das System kann offiziell gezähmt werden.

    19.10.20155 Kommentare
  3. Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Security: Hintertür in Ciscos VPN-Dienst wird weiter ausgenutzt

    Eine seit einem Jahr bekannte Sicherheitslücke in einem VPN-Dienst von Cisco wird offenbar weiterhin ausgenutzt, weil nicht alle Systeme gepatcht sind. Sicherheitsforscher haben noch weitere Angriffe auf Cisco-Produkte vorgestellt, die mittels Javascript Nutzerdaten abgreifen.

    09.10.20154 Kommentare
  1. Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook Web Access: Angriff auf Microsofts Webmailer dokumentiert

    Outlook-Web-Access wird von vielen Firmenkunden eingesetzt, um Mitarbeitern von unterwegs einen einfachen Zugriff auf Mails zu ermöglichen. In einem konkreten Fall ist es Angreifern jetzt gelungen, über eine mit Malware infizierte DLL mehr als 11.000 Zugangsdaten zu kopieren.

    07.10.201514 Kommentare
  2. Matthew Garrett: "Mit Containern ist besser als ohne"

    Matthew Garrett: "Mit Containern ist besser als ohne"

    Schon jetzt sei es aus der Sicherheitsperspektive immer besser, Container einzusetzen, als auf diese zu verzichten, sagt Linux-Entwickler Matthew Garrett. Für eine höhere Sicherheit müsse trotzdem noch viel Arbeit in vorhandene und neue Werkzeuge gesteckt werden.

    05.10.20158 Kommentare
  3. Version 42.1: Opensuse wagt die Antwort auf den ganzen Rest

    Version 42.1: Opensuse wagt die Antwort auf den ganzen Rest

    Die Opensuse-Variante Leap kombiniert die Basis von Suses Enterprise Linux mit aktuellen Anwendungen. Die Frage nach dem Sinn dieses Konzepts beantworten die Verantwortlichen zwar scherzhaft mit "42" - es soll aber den Bedürfnissen der Nutzer ernsthaft entsprechen.
    Von Peter Kreussel

    23.09.201538 Kommentare
  1. Nginx: Schnellerer Webserver mit HTTP/2-Unterstützung

    Nginx: Schnellerer Webserver mit HTTP/2-Unterstützung

    Die neue kommerzielle Version von Nginx unterstützt erstmals HTTP/2. Weitere Verbesserungen erlauben außerdem eine höhere Performance bei IO-intensiven Prozessen.

    18.09.201524 Kommentare
  2. Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt.
    Von Hanno Böck

    16.09.201554 Kommentare
  3. Tool: Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Tool: Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos

    Microsoft hat mit Snip ein kostenloses Screenshotprogramm vorgestellt, mit dem Benutzer Bildschirmfotos mit animierten Hinweisen und Sprachnotizen aufpeppen können. Besonders gut eignet sich das Programm wegen der Stiftbedienung für Tabletrechner.

    28.08.201528 Kommentare
  1. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare
  2. SQL-Dump aufgetaucht: Generalbundesanwalt.de gehackt

    SQL-Dump aufgetaucht : Generalbundesanwalt.de gehackt

    Einem Angreifer ist es gelungen, den Inhalt der Datenbank der Webseite des Generalbundesanwalts herunterzuladen. Der Angriff dürfte eine Reaktion auf die Ermittlungen gegen Netzpolitik.org darstellen.

    31.07.201566 Kommentare
  3. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit: Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare
  1. IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    IT-Sicherheit: B.Z. vermutlich durch Hackerangriff offline

    Seit Stunden ist die Webseite der B.Z. des Axel-Springer-Verlags nicht mehr erreichbar. In einem Bekennerschreiben übernehmen Linksaktivisten dafür die Verantwortung. Die B.Z. spricht hingegen von technischen Schwierigkeiten.

    09.07.201530 Kommentare
  2. Cockpit angesehen: Die einfache Steuerzentrale für Linux-Server

    Cockpit angesehen: Die einfache Steuerzentrale für Linux-Server

    Vier Mausklicks im Browser starten den abgestürzten Webserver neu, vier weitere schalten die Netzwerkschnittstellen des Fileservers per Bonding zusammen: Das Werkzeug Cockpit ermöglicht eine komfortable Steuerung von Linux-Servern. Im Gegenzug müssen Admins aber mit ein paar Einschränkungen leben.

    09.07.201594 Kommentare
  3. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare
  4. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201549 Kommentare
  5. Cybercrime im ICE: Datendiebstahl - ganz analog

    Cybercrime im ICE: Datendiebstahl - ganz analog

    Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.

    08.06.2015125 Kommentare
  6. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare
  7. Pagespeed: Google stellt Online-Geschwindigkeitsanalyse ein

    Pagespeed: Google stellt Online-Geschwindigkeitsanalyse ein

    Mit Pagespeed lassen sich die Leistungsdaten von Webseiten analysieren. Google stellt seinen Online-Dienst dazu nun ein und verweist als Alternative auf native Servermodule oder Hostingbetreiber.

    07.05.201512 Kommentare
  8. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare
  9. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut : Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.
    Von Jörg Thoma

    28.04.2015143 KommentareVideo
  10. Aus kostenpflichtiger Version: Nginx veröffentlicht TCP-Load-Balancer

    Aus kostenpflichtiger Version: Nginx veröffentlicht TCP-Load-Balancer

    Der TCP-Load-Balancer ist bisher der kommerziellen Variante von Nginx vorbehalten gewesen - nun steht auch eine Portierung für die Open-Source-Version des Webservers für alle Nutzer bereit, die damit auf externe Anwendungen verzichten können.

    21.04.20150 Kommentare
  11. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs: Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare
  12. Die Woche im Video: Ein Zombie, Insekten und Lollipop

    Die Woche im Video: Ein Zombie, Insekten und Lollipop

    Golem.de-Wochenrückblick Die Vorratsdatenspeicherung ist untot, auf der Hannover Messe gab es robotische Flatter- und Krabbeltiere und wir haben Android 5.1 angetestet: Sieben Tage und viele Meldungen im Überblick.

    18.04.20156 KommentareVideo
  13. HTTPS-Streaming: Netflix führt Verschlüsselung ein

    HTTPS-Streaming: Netflix führt Verschlüsselung ein

    Netflix will HTTPS einführen, um Nutzer vor neugierigen Vorgesetzten und Internet Service Providern zu schützen. Der Streaming-Dienst arbeitet dafür aktiv an FreeBSD mit. Auch an der TV-Benutzerschnittstelle sollen "neue Möglichkeiten" eingeführt werden.

    16.04.201549 Kommentare
  14. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare
  15. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare
  16. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare
  17. Daniel Stenberg: HTTP/2 verbreitet sich schnell

    Daniel Stenberg: HTTP/2 verbreitet sich schnell

    Der Mozilla-Angestellte Daniel Stenberg vermutet, dass im kommenden Jahr Browser häufiger HTTP/2 als die alte Protokollversion verwenden werden. Dazu müsse die Webinfrastruktur aber noch verbessert werden, erklärt der Entwickler.

    31.03.201527 Kommentare
  18. Google: Chrome soll Localhost-Zugriffe einschränken

    Google: Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare
  19. Openstack: Viele brauchen es, keiner versteht es - wir erklären es

    Openstack: Viele brauchen es, keiner versteht es - wir erklären es

    Openstacks Nutzerzahl im Bereich Cloud Computing wächst rasant. Für Einsteiger sind die vielen Komponenten und die komplexe Umgebung aber kaum zu überblicken. Der Cloud Architect Martin Gerhard Loschwitz gibt im Gastbeitrag eine Übersicht.

    12.03.201548 Kommentare
  20. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.201510 Kommentare
  21. Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

    Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

    Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.

    04.03.201510 Kommentare
  22. Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Weafo heißt die Alternative zu Apples eigener Sharing-Funktion Airdrop, die genau wie das Vorbild über WLAN zwischen zwei Geräten funktioniert. Bei der iOS-8-Extension Weafo kann der Empfänger jedoch auch Windows oder Linux benutzen.

    23.02.20157 Kommentare
  23. Raspberry Pi 2: Die Feierabend-Maschine

    Raspberry Pi 2: Die Feierabend-Maschine

    Das Raspberry Pi 2 ist der Rechner fürs eigene Mediencenter und kann in eine Retro-Spielekonsole verwandelt werden. Und das alles ohne großen Aufwand.
    Von Alexander Merz

    20.02.2015201 KommentareVideo
  24. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF: RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare
  25. IETF: HTTP 2.0 ist fertig

    IETF: HTTP 2.0 ist fertig

    Die Diskussionen um den HTTP/2-Standard sind beendet. Der fertige Entwurf wird bald als RFC publiziert. HTTP/2-fähige Browser und Server sollten nicht lange auf sich warten lassen.

    18.02.201538 Kommentare
  26. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project: Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
    Von Jörg Thoma

    12.02.201546 Kommentare
  27. Zigbee und Z-Wave: So funkt's im Smarthome

    Zigbee und Z-Wave: So funkt's im Smarthome

    Die Zigbee-Macher sind sich sicher, dass ihnen der Smart-Home-Markt gehört. Die Z-Wave-Macher auch. Doch aufgrund von Unterschieden im Detail und im Angebot sind nicht beide Funkstandards für alles geeignet. Außerdem verwirrt weitere Konkurrenz die Anwender.

    11.02.201521 Kommentare
  28. Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Ist das Internet schon ein Fall fürs Museum? Eine Berliner Initiative vertritt diese Ansicht und sucht einen Ort und Geld für das weltweit erste Museum des Internets. Es soll gleichzeitig ein Computermuseum sein.

    07.02.20154 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #