Das Programm Prey überprüft regelmäßig den Status von Mobiltelefonen und Laptops. Meldet der Benutzer das Gerät als gestohlen, versucht das Tool, seinen Aufenthaltsort zu ermitteln und Spuren zu sichern.
Das eigene Netz regelmäßig mit einem Portscan abzusuchen, beugt ungewollt laufenden Serverdiensten vor. Bei mehreren Hundert Servern ist das allerdings kein leichtes Unterfangen. Dr. Portscan bietet eine Lösung.
Der Einsatz von Crypto-Bibliotheken kann manchmal etwas umständlich sein. Dass hiervon gleich eine ganze Handvoll existieren, erleichert die Sache nicht unbedingt. Der folgende Artikel versucht, ein wenig Licht ins Dunkel zu bringen und erklärt den Einsatz der Network Security Services (NSS) und OpenSSL im Zusammenhang mit X.509-Zertifikaten.
Netzwerkfehler betreffen nicht selten viele Clients und sind entsprechend dringlich. Mit dem richtigen Handwerkszeug gestaltet sich die Fehlersuche wesentlich einfacher. Spezialisierte Netzwerktester gehören dazu.
Um in geswitchten Netzwerken an sensible Informationen zu gelangen und ihre eigene Identität zu verbergen, verwenden Cracker Techniken wie ARP Cache Poisoning. Dieser Artikel erklärt, wie es funktioniert.
Einmal sind sich Admin und Anwender einig: Sie wünschen sich fürs Netzwerk hohe Ausfallsicherheit und große Bandbreite. Link Aggregation nach IEEE 802.1AX-2008 bietet beides – mit kleinen Einschränkungen.
Windows bietet viele Möglichkeiten für die Netzwerkkonfiguration in der grafischen Oberfläche. Wer aber alle Funktionen ausloten möchte, muss auf der Kommandozeile die Netshell nutzen. Sie ermöglicht die Konfiguration diverser zusätzlicher Parameter des TCP/IP-Stacks und der Netzwerkdienste.
Der Betrieb eines IRC-Servers wirkt fast schon anachronistisch, doch bietet der Klassiker aus den frühen 90er-Jahren viel Funktion bei wenig Ressourcenverbrauch. Im Büroalltag ermöglicht der Internet Relay Chat (IRC) eine einfache Kommunikation über Zimmer- und Etagen-Grenzen hinweg.
Der Security-Scanner Nmap besitzt eine eingebaute Skripting-Engine, die auf der Programmiersprache Lua basiert. Mit der Kenntnis der nötigen Konzepte und Grundlagen lassen sich die mitgelieferten Skripte verwenden oder gar eigene dafür schreiben.
Mit mehr als 20 Jahren auf dem Buckel, bietet HTTP durchaus Potenzial für Verbesserungen. Google macht mit SPDY einen Vorschlag für ein künftiges HTTP-Protokoll und will auch noch die TCP-Schicht beschleunigen.
Bei Leistungsproblemen von virtuellen Servern unter Hyper-V liegt der Flaschenhals oft im Netzwerkzugriff. Mit dem passenden Know-how können Administratoren Optimierungen vornehmen, die die virtuellen Netzwerkverbindungen deutlich beschleunigen.
Die Software für Network Access Control unterstützt in Version 3.0 nun Red Hat Enterprise Linux sowie Cent OS 6 und bringt ein überarbeitetes Captive-Portal mit.