Content-Length: 268199 | pFad | http://www.golem.de/specials/webserver/v50-7.html
Weafo heißt die Alternative zu Apples eigener Sharing-Funktion Airdrop, die genau wie das Vorbild über WLAN zwischen zwei Geräten funktioniert. Bei der iOS-8-Extension Weafo kann der Empfänger jedoch auch Windows oder Linux benutzen.
Das Raspberry Pi 2 ist der Rechner fürs eigene Mediencenter und kann in eine Retro-Spielekonsole verwandelt werden. Und das alles ohne großen Aufwand.
Von Alexander Merz
Die RC4-Verschlüsselung darf laut dem neuen RFC 7465 nicht mehr für TLS-Verbindungen genutzt werden. Der Algorithmus gilt schon lange als problematisch, Details über neue Angriffe sollen in Kürze veröffentlicht werden.
Die Diskussionen um den HTTP/2-Standard sind beendet. Der fertige Entwurf wird bald als RFC publiziert. HTTP/2-fähige Browser und Server sollten nicht lange auf sich warten lassen.
Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
Von Jörg Thoma
Die Zigbee-Macher sind sich sicher, dass ihnen der Smart-Home-Markt gehört. Die Z-Wave-Macher auch. Doch aufgrund von Unterschieden im Detail und im Angebot sind nicht beide Funkstandards für alles geeignet. Außerdem verwirrt weitere Konkurrenz die Anwender.
Ist das Internet schon ein Fall fürs Museum? Eine Berliner Initiative vertritt diese Ansicht und sucht einen Ort und Geld für das weltweit erste Museum des Internets. Es soll gleichzeitig ein Computermuseum sein.
Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.
Von Jörg Thoma
Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.
Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
Von Jörg Thoma
Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.
Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.
31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.
Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.
Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.
Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.
Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.
Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.
Das in C++ geschriebene Framework Proxygen von Facebook unterstützt HTTP/1 und SPDY, HTTP/2 soll folgen. Einen Ersatz für Apache oder Nginx bietet der Open-Source-Code trotz Server aber nicht.
Der Drittanbieter Snapsaved räumt bei Facebook ein, dass der Server des Angebots, das Inhalte von Snapchat abgreift, gehackt wurde.
Apple liefert jetzt einen Patch für Shellshock aus. Der behebt zwar nicht alle bekannten Bugs im Funktionsparser von Bash, aber das ist vermutlich kein Sicherheitsproblem.
Inzwischen wird die Bash-Sicherheitslücke Shellshock zur Verbreitung von Malware ausgenutzt. Die erste Korrektur war offenbar unvollständig. Wir haben die wichtigsten Hintergründe zu Shellshock zusammengefasst.
In Apples Supportforen häufen sich Berichte von Anwendern, die über langsame oder gar ausbleibende WLAN- und Datenverbindungen bei ihren iPhones klagen: Sie haben auf iOS 8 aktualisiert und besitzen vornehmlich ältere Geräte.
Das Entwicklerboard Linkit One im Arduino-Look basiert auf dem SoC Aster von Mediatek und bietet Wifi, GSM und GPS. Darauf läuft das echtzeitfähige Betriebssystem Linkit.
Keine Plug-Ins, aber immerhin iOS-8-Extensions werden von der neuen Chrome-Version unterstützt, die Google für das iPhone und das iPad veröffentlicht hat.
Bei der mobilen Version der Sendungsverfolgung von DHL führte ein falsch konfigurierter Webserver dazu, dass fremde Paketdaten einsehbar waren. Die Post hat einen Bericht dazu bestätigt.
Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.
Qnaps Mini-NAS für die Hosentasche sieht aus wie ein alter iPod mit zu kleinem Display. QGenie soll deutlich mehr Flexibilität bieten als viele WLAN-Festplatten und USB-Sticks - fast wie ein Heim-Netzwerk. Doch scheitert das an sich gute Konzept vor allem an einem.
Nach dem ersten ARM-Chip von AMD denkt das Unternehmen über kundenspezifische Lösungen nach. Wie schon bei den SoCs für Xbox One und PS4 sollen die Gerätehersteller bestimmen können, welche Leistung und welche Schnittstellen sie benötigen.
Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.
Sicherheitspanne bei der Europäischen Zentralbank: Kriminelle drangen in den Webserver ein und verlangten Geld für die gestohlenen Daten.
Die Vision des Internets der Dinge ist die Steuerung technischer Geräte von überall und unabhängig von bestimmten Werkzeugen. Golem.de zeigt einen flexiblen Weg, fernbedienbare Geräte von überall zu steuern.
Von Alexander Merz
Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.
Der Webmail-Client Rainloop benutzt moderne Webtechniken und steht als Standalone-Version oder für die Integration in Owncloud bereit. Die gewählte Creative-Commons-Lizenz ist aber eher ungewöhnlich für ein derartiges Projekt.
Das bisher von Google gepflegte Apache-Modul für das SPDY-Protokoll ist nun offizieller Teil des Webservers. Das Modul soll Kernbestandteil der Version 2.4 und kommender Veröffentlichungen werden.
Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.
Fast unbemerkt haben Entwickler eine weitere Sicherheitslücke in der Kryptobibliothek GnuTLS geschlossen. Anwendungen, die die Bibliothek nutzen, müssen jedoch ebenfalls angepasst werden.
Cocktails zuzubereiten, ist roboterleicht: Bar Mixvah zieht sich die Zutaten aus fünf Flaschen und mischt sie zu einem schmackhaften Getränk. Der Roboter ist explizit zum Nachbau empfohlen.
Die vernetzte Steckdosenleiste Netio 4 hält, was sie verspricht. Zumindest, wenn der Anwender ein IT-Profi ist.
Von Alexander Merz
Das Repräsentantenhaus der USA hat mit großer Mehrheit den "USA Freedom Act" akzeptiert. Wenn das Gesetz auch den Senat passiert, müssen Telefongesellschaften Metadaten speichern - und nicht mehr die NSA selbst. Geplant war aber eine viel weiter gehende Reform.
Die Deutsche Telekom warnt vor gefälschten Rechnungen, die in ihrem Namen verschickt werden. Sie fordern zum Download einer Schadsoftware auf, die noch nicht von allen Virenscannern erkannt wird. Dabei ist es sehr leicht, das Schreiben als Fälschung zu erkennen.
Shells Bonusprogramm mit der Möglichkeit, ein Kindle Paperwhite günstig gegen Prämienpunkte zu tauschen, hat in einem Shitstorm geendet, weil die Server dem Ansturm nicht standgehalten haben. Schließlich hieß es, dass der E-Book-Reader vergriffen sei. Die Aktion wurde ein PR-Desaster für Shell.
Ein Hacker aus Deutschland hat eigenen Angaben zufolge eine Sicherheitslücke auf der Webseite des US-Geheimdienstes NSA entdeckt.
Seafile ist neben Owncloud eine weitere bekannte Alternative zu Dropbox. Damit lassen sich Dateien auf einem zentralen Server zur Synchronisierung mit verschiedenen Geräten ablegen. Wir haben uns die Installation genauer angesehen.
Von Jörg Thoma
Die neue "Stable"-Version 1.6 des Webservers Nginx unterstützt das Protokoll SPDY 3.1 sowie IPv6 für DNS. Für diese Version behebt das Team nur kritische Fehler.
Fitness-Armbänder, Heimautomation und Überwachung: BluetoothLE scheint der omnipotente Funkstandard zu sein. Golem.de zeigt, wie mit wenig Aufwand BluetoothLE erkundet und genutzt werden kann.
Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.
Von Jörg Thoma
Im Zuge von Heartbleed sollen Serverbetreiber ihre Zertifikate erneuern und die alten zurückziehen. Das Problem dabei: Das bringt fast nichts, denn kein einziger Browser prüft die Gültigkeit der Zertifikate auf sichere Weise.
Zwei Personen ist es gelungen, private Schlüssel mit Hilfe des Heartbleed-Bugs aus einem Nginx-Testserver auszulesen. Der Server gehört der Firma Cloudflare, die mit einem Wettbewerb sicherstellen wollte, dass das Auslesen privater Schlüssel unmöglich ist.
Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.
Fetched URL: http://www.golem.de/specials/webserver/v50-7.html
Alternative Proxies: