Ein VPN strahlt Sicherheit aus - aber wie es um sie tatsächlich bestellt ist, bleibt meist im Dunkeln. Jenseits der drei wichtigen Protokolle SSL, SSH und IPsec finden sich fast nur Applikationen mit gravierenden Mängeln. Das Linux-Magazin erklärt die Hintergründe und beschreibt Auswege.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
So mancher Admin ist unbeabsichtigt Mitverursacher der eigenen Sicherheitsprobleme, wenn er zu Editor und Compiler greift und Skripte schreibt oder Programme ändert. Dieser Workshop erklärt häufige und gefährliche Fehler im Zusammenhang mit der Prozessumgebung und zeigt, wie es besser geht.
In einem realitätsnahen 3D-Raum wird der Betrachter zum Akteur: Seine Aktionen führen zu Reaktionen, er hinterlässt seine Spuren in der virtuellen Realität. Mit Qt und Coin lassen sich solche animierten und interaktiven 3D-Welten schnell und einfach programmieren.
Fehler in der Speicherverwaltung sind mit einem normalen Debugger kaum zu entdecken. Hilfe versprechen Mpatrol und Valgrind: Die Malloc-Debugger überwachen jede Memory-Aktion und warnen den Entwickler, wenn sein Programm Speicherlücken zurücklässt oder neben dem erlaubten Bereich schreibt.
Diese Kolumne berichtet aus der Perspektive des GNU-Projekts und der FSF über Projekte und aktuelle Geschehnisse aus dem Umfeld freier Software und versucht Einblicke in die zugrunde liegende Philosophie zu vermitteln. In dieser Ausgabe: LAOE, Apvsys, PyDDR und das Free Software Directory.
Dropbox war der erste einer ganzen Riege von Cloudanbietern. Das Gefühl von Sicherheit vermitteln aber nur Dienste, die dem Benutzer volle Kontrolle über die eigenen Daten versprechen. Dieser Artikel bringt einen Überblick über neun Cloudprojekte und zwei Bittorrent-Tools.
Wer den immer ausgefeilteren und immer genauer auf das Opfer zugeschnittenenen Angriffen auf die Computersicherheit begegnen will, muss Gefahren auch ohne menschliches Zutun erkennen. Dabei kann KI eine Schlüsselrolle spielen.
Samba ist seit der Version 3.3 zusammen mit dem Lock-Manager CTDB erstmals vollumfänglich als Active-Active-Cluster konfigurierbar. Mit der neuen Registry-Konfiguration kann der Admin den Samba-Cluster mit einem lockeren Hüftschwung verwalten.
Im LAN kann jeder Rechner den Netzverkehr belauschen und manipulieren. An dieser Tatsache ändert auch ein Switch wenig: Durch ARP-Spoofing und -Poisoning lenkt der Angreifer jeden Verkehr auf seinen Rechner. Wie das funktioniert und welche Gegenmaßnahmen dem Admin bleiben, zeigt dieser Artikel.
Der Storage-Markt bietet eine breite Palette teils komplementärer, teils alternativer Technologien, um der stetig wachsenden Nachfrage nach Speicherplatz gerecht zu werden. Keine passt überall.
Wie die wirtschaftlichste Datenbank finden, wenn keiner der Probanden einen Preis hat? Jenseits von Glaubensbekenntnissen oder Ratlosigkeit gibt es handfeste Kriterien für die Wahl der geeignetsten Datenablage. An ihnen messen sich in diesem Vergleich acht kostenlose Kandidaten.
Hinter SSL und TLS stecken komplexe Technologien. Wer kein Krypto-Buch wälzen möchte, um zu einem sicheren HTTPS-Webserver zu kommen, findet in diesem Artikel praxistaugliche Empfehlungen in Sachen Sicherheit, Kompatibilität und Performance.
Für Perl-Entwickler gibt es ausgefeilte Plugins für Texteditoren, aber auch für ausgewachsene IDEs. Ob der Einsatz solcher Plugins oder Anwendungen tatsächlich beim Skripte-Programmieren hilft, lotet die aktuelle Bitparade anhand des Editors Vim, der Perl-IDE Padre sowie des Eclipse-Plugins Epic...












