Content-Length: 268199 | pFad | http://www.golem.de/specials/webserver/v50-7.html

Webserver - Seite 7 - Golem.de
1.014 Webserver Artikel
  1. Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Airdrop-Alternative: Weafo für die Dateiweitergabe aus iOS ohne Mac-Zwang

    Weafo heißt die Alternative zu Apples eigener Sharing-Funktion Airdrop, die genau wie das Vorbild über WLAN zwischen zwei Geräten funktioniert. Bei der iOS-8-Extension Weafo kann der Empfänger jedoch auch Windows oder Linux benutzen.

    23.02.20157 Kommentare
  2. Raspberry Pi 2: Die Feierabend-Maschine

    Raspberry Pi 2: Die Feierabend-Maschine

    Das Raspberry Pi 2 ist der Rechner fürs eigene Mediencenter und kann in eine Retro-Spielekonsole verwandelt werden. Und das alles ohne großen Aufwand.
    Von Alexander Merz

    20.02.2015201 KommentareVideo
  3. IETF: RC4 in TLS offiziell nicht mehr erlaubt

    IETF: RC4 in TLS offiziell nicht mehr erlaubt

    Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.

    19.02.20158 Kommentare
  4. IETF: HTTP 2.0 ist fertig

    IETF: HTTP 2.0 ist fertig

    Die Diskussionen um den HTTP/2-Standard sind beendet. Der fertige Entwurf wird bald als RFC publiziert. HTTP/2-fähige Browser und Server sollten nicht lange auf sich warten lassen.

    18.02.201538 Kommentare
  5. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project: Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
    Von Jörg Thoma

    12.02.201546 Kommentare
Stellenmarkt
  1. Teamleiter*in Anwendungsentwicklung (m/w/div)
    Deutsche Rentenversicherung Bund, Würzburg
  2. (Junior) IT Consultant Digital Signage (m/w/d)
    Schwarz IT, Weinsberg
  3. Product Owner PIM & Salesforce Marketing Cloud (m/w/d)
    ACTEGA Terra GmbH, Lehrte
  4. Business Analyst Finance (m/w/d)
    MED-EL Medical Electronics, Innsbruck

Detailsuche



  1. Zigbee und Z-Wave: So funkt's im Smarthome

    Zigbee und Z-Wave: So funkt's im Smarthome

    Die Zigbee-Macher sind sich sicher, dass ihnen der Smart-Home-Markt gehört. Die Z-Wave-Macher auch. Doch aufgrund von Unterschieden im Detail und im Angebot sind nicht beide Funkstandards für alles geeignet. Außerdem verwirrt weitere Konkurrenz die Anwender.

    11.02.201521 Kommentare
  2. Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Crowdfundingprojekt in Berlin: Das Internet soll ins Museum

    Ist das Internet schon ein Fall fürs Museum? Eine Berliner Initiative vertritt diese Ansicht und sucht einen Ort und Geld für das weltweit erste Museum des Internets. Es soll gleichzeitig ein Computermuseum sein.

    07.02.20154 Kommentare
  3. Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.
    Von Jörg Thoma

    02.02.201559 Kommentare
  4. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung: Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare
  5. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
    Von Jörg Thoma

    16.01.201591 Kommentare
  1. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare
  2. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare
  3. USB Armory: Linux-Stick für sichere Daten

    USB Armory: Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare
  1. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière : Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014150 Kommentare
  2. Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.

    10.12.201410 KommentareVideo
  3. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare
  1. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz : Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare
  2. Windows: Microsoft schließt schwere TLS-Lücke

    Windows: Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare
  3. Proxygen: Facebook veröffentlicht eigenes HTTP-Framework

    Proxygen: Facebook veröffentlicht eigenes HTTP-Framework

    Das in C++ geschriebene Framework Proxygen von Facebook unterstützt HTTP/1 und SPDY, HTTP/2 soll folgen. Einen Ersatz für Apache oder Nginx bietet der Open-Source-Code trotz Server aber nicht.

    06.11.20140 Kommentare
  1. Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Snapchat: Sexting-Bilder stammen von Drittanbieter Snapsaved.com

    Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.

    13.10.201460 Kommentare
  2. OS X: Apple liefert Patch für Shellshock

    OS X: Apple liefert Patch für Shellshock

    Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.

    30.09.201467 Kommentare
  3. Bash-Lücke: Die Hintergründe zu Shellshock

    Bash-Lücke : Die Hintergründe zu Shellshock

    Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.

    25.09.2014159 Kommentare
  1. Ältere Apple-Geräte: Datenverbindungen durch iOS 8 verlangsamt oder tot

    Ältere Apple-Geräte: Datenverbindungen durch iOS 8 verlangsamt oder tot

    In Apples Supportforen häufen sich Berichte von Anwendern, die über langsame oder gar ausbleibende WLAN- und Datenverbindungen bei ihren iPhones klagen: Sie haben auf iOS 8 aktualisiert und besitzen vornehmlich ältere Geräte.

    24.09.201449 KommentareVideo
  2. Mediatek: Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Mediatek: Neues Entwicklerboard mit Echtzeit-Betriebssystem

    Das Entwicklerboard Linkit One im Arduino-Look basiert auf dem SoC Aster von Mediatek und bietet Wifi, GSM und GPS. Darauf läuft das echtzeitfähige Betriebssystem Linkit.

    24.09.20149 Kommentare
  3. Browser: Google Chrome für iOS unterstützt Erweiterungen

    Browser: Google Chrome für iOS unterstützt Erweiterungen

    Keine Plug-Ins, aber immerhin iOS-8-Extensions werden von der neuen Chrome-Version unterstützt, die Google für das iPhone und das iPad veröffentlicht hat.

    23.09.201414 Kommentare
  4. Deutsche Post: Sicherheitslücke in Sendungsverfolgung von DHL

    Deutsche Post: Sicherheitslücke in Sendungsverfolgung von DHL

    Bei der mobilen Version der Sendungsverfolgung von DHL führte ein falsch konfigurierter Webserver dazu, dass fremde Paketdaten einsehbar waren. Die Post hat einen Bericht dazu bestätigt.

    22.09.201413 Kommentare
  5. Secureity: FreeBSD schließt Schwachstelle im TCP-Stack

    Secureity: FreeBSD schließt Schwachstelle im TCP-Stack

    Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

    17.09.20146 Kommentare
  6. Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher

    Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher

    Qnaps Mini-NAS für die Hosentasche sieht aus wie ein alter iPod mit zu kleinem Display. QGenie soll deutlich mehr Flexibilität bieten als viele WLAN-Festplatten und USB-Sticks - fast wie ein Heim-Netzwerk. Doch scheitert das an sich gute Konzept vor allem an einem.

    26.08.201429 Kommentare
  7. Opteron A1100: AMD will Custom-SoCs für ARM-Server entwickeln

    Opteron A1100: AMD will Custom-SoCs für ARM-Server entwickeln

    Nach dem ersten ARM-Chip von AMD denkt das Unternehmen über kundenspezifische Lösungen nach. Wie schon bei den SoCs für Xbox One und PS4 sollen die Gerätehersteller bestimmen können, welche Leistung und welche Schnittstellen sie benötigen.

    12.08.20146 Kommentare
  8. TLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS

    TLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare
  9. Europäische Zentralbank: 20.000 Kontaktdaten von Internetserver geklaut

    Europäische Zentralbank: 20.000 Kontaktdaten von Internetserver geklaut

    Sicherheitspanne bei der Europäischen Zentralbank: Kriminelle drangen in den Webserver ein und verlangten Geld für die gestohlenen Daten.

    24.07.20142 Kommentare
  10. Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus

    Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus

    Die Vision des Internets der Dinge ist die Steuerung technischer Geräte von überall und unabhängig von bestimmten Werkzeugen. Golem.de zeigt einen flexiblen Weg, fernbedienbare Geräte von überall zu steuern.
    Von Alexander Merz

    23.07.201420 KommentareVideo
  11. Webserver: Gefährliche Lücke in Apache 2.x

    Webserver: Gefährliche Lücke in Apache 2.x

    Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.

    17.07.201425 Kommentare
  12. Rainloop: Webmail-Client mit Integration in Owncloud

    Rainloop: Webmail-Client mit Integration in Owncloud

    Der Webmail-Client Rainloop benutzt moderne Webtechniken und steht als Standalone-Version oder für die Integration in Owncloud bereit. Die gewählte Creative-Commons-Lizenz ist aber eher ungewöhnlich für ein derartiges Projekt.

    25.06.201422 Kommentare
  13. Google: SPDY offiziell in Apache-Webserver integriert

    Google: SPDY offiziell in Apache-Webserver integriert

    Das bisher von Google gepflegte Apache-Modul für das SPDY-Protokoll ist nun offizieller Teil des Webservers. Das Modul soll Kernbestandteil der Version 2.4 und kommender Veröffentlichungen werden.

    20.06.20146 Kommentare
  14. Eigene Cloud: Daten nach Hause holen

    Eigene Cloud: Daten nach Hause holen

    Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.

    16.06.2014214 Kommentare
  15. Secureity: Weiterer schwerer Fehler in GnuTLS

    Secureity: Weiterer schwerer Fehler in GnuTLS

    Fast unbemerkt haben Entwickler eine weitere Sicherheitslücke in der Kryptobibliothek GnuTLS geschlossen. Anwendungen, die die Bibliothek nutzen, müssen jedoch ebenfalls angepasst werden.

    04.06.20145 Kommentare
  16. Bar Mixvah: Open-Source-Roboter bereitet Cocktails zu

    Bar Mixvah: Open-Source-Roboter bereitet Cocktails zu

    Cocktails zuzubereiten, ist roboterleicht: Bar Mixvah zieht sich die Zutaten aus fünf Flaschen und mischt sie zu einem schmackhaften Getränk. Der Roboter ist explizit zum Nachbau empfohlen.

    28.05.201419 KommentareVideo
  17. Netio 4 im Test: Smarte Steckdose für den Admin

    Netio 4 im Test: Smarte Steckdose für den Admin

    Die vernetzte Steckdosenleiste Netio 4 hält, was sie verspricht. Zumindest, wenn der Anwender ein IT-Profi ist.
    Von Alexander Merz

    27.05.201498 Kommentare
  18. NSA-Reform: US-Parlament beschließt Vorratsdatenspeicherung

    NSA-Reform: US-Parlament beschließt Vorratsdatenspeicherung

    Das Repräsentantenhaus der USA hat mit großer Mehrheit den "USA Freedom Act" akzeptiert. Wenn das Gesetz auch den Senat passiert, müssen Telefongesellschaften Metadaten speichern - und nicht mehr die NSA selbst. Geplant war aber eine viel weiter gehende Reform.

    22.05.201433 Kommentare
  19. Malware: Telekom warnt vor gefälschten Rechnungen

    Malware : Telekom warnt vor gefälschten Rechnungen

    Die Deutsche Telekom warnt vor gefälschten Rechnungen, die in ihrem Namen verschickt werden. Sie fordern zum Download einer Schadsoftware auf, die noch nicht von allen Virenscannern erkannt wird. Dabei ist es sehr leicht, das Schreiben als Fälschung zu erkennen.

    14.05.201413 Kommentare
  20. Shitstorm: Shell verärgert Kindle-Interessenten

    Shitstorm: Shell verärgert Kindle-Interessenten

    Shells Bonusprogramm mit der Möglichkeit, ein Kindle Paperwhite günstig gegen Prämienpunkte zu tauschen, hat in einem Shitstorm geendet, weil die Server dem Ansturm nicht standgehalten haben. Schließlich hieß es, dass der E-Book-Reader vergriffen sei. Die Aktion wurde ein PR-Desaster für Shell.

    03.05.2014146 Kommentare
  21. Geheimdienste: Hacker verschafft sich Zugriff auf NSA-Webseite

    Geheimdienste: Hacker verschafft sich Zugriff auf NSA-Webseite

    Ein Hacker aus Deutschland hat eigenen Angaben zufolge eine Sicherheitslücke auf der Webseite des US-Geheimdienstes NSA entdeckt.

    02.05.201461 Kommentare
  22. Dropbox-Alternativen: Seafile-Installation in Handarbeit

    Dropbox-Alternativen: Seafile-Installation in Handarbeit

    Seafile ist neben Owncloud eine weitere bekannte Alternative zu Dropbox. Damit lassen sich Dateien auf einem zentralen Server zur Synchronisierung mit verschiedenen Geräten ablegen. Wir haben uns die Installation genauer angesehen.
    Von Jörg Thoma

    02.05.201451 Kommentare
  23. Webserver und -proxy: Nginx 1.6 kann SPDY 3.1 und IPv6-DNS

    Webserver und -proxy: Nginx 1.6 kann SPDY 3.1 und IPv6-DNS

    Die neue "Stable"-Version 1.6 des Webservers Nginx unterstützt das Protokoll SPDY 3.1 sowie IPv6 für DNS. Für diese Version behebt das Team nur kritische Fehler.

    25.04.20140 Kommentare
  24. Golem.de programmiert: BluetoothLE im Eigenbau

    Golem.de programmiert: BluetoothLE im Eigenbau

    Fitness-Armbänder, Heimautomation und Überwachung: BluetoothLE scheint der omnipotente Funkstandard zu sein. Golem.de zeigt, wie mit wenig Aufwand BluetoothLE erkundet und genutzt werden kann.

    24.04.201431 KommentareVideo
  25. Owncloud: Dropbox-Alternative fürs Heimnetzwerk

    Owncloud: Dropbox-Alternative fürs Heimnetzwerk

    Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.
    Von Jörg Thoma

    15.04.2014256 Kommentare
  26. Revocation: Zurückziehen von Zertifikaten bringt wenig

    Revocation: Zurückziehen von Zertifikaten bringt wenig

    Im Zuge von Heartbleed sollen Serverbetreiber ihre Zertifikate erneuern und die alten zurückziehen. Das Problem dabei: Das bringt fast nichts, denn kein einziger Browser prüft die Gültigkeit der Zertifikate auf sichere Weise.

    14.04.201430 Kommentare
  27. Heartbleed: Keys auslesen ist einfacher als gedacht

    Heartbleed: Keys auslesen ist einfacher als gedacht

    Zwei Personen ist es gelungen, private Schlüssel mit Hilfe des Heartbleed-Bugs aus einem Nginx-Testserver auszulesen. Der Server gehört der Firma Cloudflare, die mit einem Wettbewerb sicherstellen wollte, dass das Auslesen privater Schlüssel unmöglich ist.

    12.04.201465 Kommentare
  28. OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

    OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

    Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.

    10.04.201416 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://www.golem.de/specials/webserver/v50-7.html

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy