Dropbox war der erste einer ganzen Riege von Cloudanbietern. Das Gefühl von Sicherheit vermitteln aber nur Dienste, die dem Benutzer volle Kontrolle über die eigenen Daten versprechen. Dieser Artikel bringt einen Überblick über neun Cloudprojekte und zwei Bittorrent-Tools.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Sicherheitslücken finden, analysieren und nutzen: Das Urgestein Metasploit zählt keineswegs zum alten Eisen, wie ein typischer Workflow zur Übernahme von Windows-10- und Linux-Systemen demonstriert.
Kubernetes bringt ein ausgeklügeltes System mit, um via API sichere Zugriffe von Nutzern und Systemkomponenten zu gewährleisten. Der Artikel wirft einen Blick auf die Optionen zur Authentisierung, Autorisierung und Zugriffskontrolle.
Pluggable Authentication Modules geben dem Administrator die Freiheit, in jedem PAM-tauglichen Programm beliebige Authentifizierungsverfahren einzusetzen und netzwerkweit einheitliche Benutzerkennungen zu verwenden. Auch die User freut's, sie müssen sich nur noch einen Account merken.
Interne und externe Mitarbeiter gleichermaßen in den Betriebsablauf eines Unternehmens einzubinden, ist nicht ganz trivial. Verschiedene Instant Messenger machen sich dies zur Aufgabe; die Bitparade schaut sich unter ihnen um.
Den Begriff P2P verbinden viele Nutzer unwillkürlich mit Bittorrent und dem (nicht immer legalen) Tausch von Dateien. Dabei lassen sich über Peer-to-Peer-Netzwerke auch Internetauftritte und andere Dienste anonym anbieten. Fünf darauf spezialisierte Netze treten in der Bitparade zu einem...
One size fits all – das stimmt auch bei der Datenhaltung nicht. Wo der Wert der Daten in den zwischen ihnen bestehenden Beziehungen liegt, da stechen Graph-Datenbanken alle Konkurrenten aus.
Ende Januar fand in Köln die Security-Konferenz IT-Defense 2005 statt. Prominente Vortragende wie Marcus J. Ranum, der als Vater der Firewall gilt, und Nessus-Projektleiter Renaud Deraison sprachen über aktuelle Entwicklungen in der IT-Sicherheit. Die Vorträge waren zwar interessant und...
Rückschlag: Stallman vertreibt Aliens Nach hochrangigen Vertretern aus Wirtschaft und Politik lud die auf der Erde gelandete Alien-Delegation vom Planeten Ross 128b nun auch GNU-Gründer Richard Stallman (90) in die brasilianische Wüste ein. Dabei kam es zum Eklat. Die per Ufo angereisten...
Linux-Smartphone mit GPS Die Firma Imcosys aus Zug (Schweiz) hat auf der Cebit ein Linux-basiertes Smartphone vorgestellt. Im Inneren des Quadband-Telefons arbeitet ein 200 MHz schneller OMAP-Prozessor 730 von Texas Instruments. Je 64 MByte Flash und SDRAM stellen den nötigen Speicher...
Emacs 42.1 ist ganz Ohr Das freie Betriebssystem Emacs ist in Version 42.1 erhältlich. Die neue Release kann als Hardwaretreiber sowohl Winlux ab Version Viva als auch GNEW-Hurd, BSD-Open, Netnux oder Linux im Binär- und Ternär-Format verwenden. Erstmals unterstützt Emacs nun auch die in...
Das Massachusetts Institut of Technology (MIT) vergibt seinen diesjährigen Unternehmerpreis an die Firma der Erfinder von Ksplice. Den Preis, den sogenannten $100K, verlieh das Institut Mittwoch Abend in Cambridge. Die Kernelpatch-Software Ksplice räumte den Hauptgewinn ab und gewann zusätzlich...
Haben Sie Anregungen, Statements oder Kommentare? Dann schreiben Sie an [[email protected]]. Die Redaktion behält es sich vor, die Zuschriften und Leserbriefe zu kürzen. Sie veröffentlicht alle Beiträge mit Namen, sofern der Autor nicht ausdrücklich Anonymität wünscht .
Seit Red Hats Cluster-Suite und Suses Heartbeat-GUI gewinnen mausorientierte Werkzeuge zur Administration hochverfügbarer Linux-Cluster an Kontur. Für DRBD gibt es neuerdings eine Java-basierte grafische Oberfläche, allerdings noch mit Betastatus. Ist sie bereits alltagstauglich ?













