Security Artikel und News zum Thema

GHOST: Gefährliche Sicherheitslücke in Glibc

28.01.2015

Version 2.2 der pfSense-Firewall mit besserem IPsec-Support

27.01.2015

ADMIN-Tipp: Two-Factor-Authentication für SSH

21.01.2015
PAM , SSH

Microsoft verärgert, weil Google Sicherheitslücken aufdeckt

12.01.2015

Workshop: Open Source-Tipp

Reisesicherheit für Daten free

IT-Administrator Training

Public Key-Infrastrukturen aufbauen free

PKI

Wifiphisher automatisiert Phishing-Angriffe auf WPA-Netze

05.01.2015

Misfortune Cookie gefährdet Millionen Heimrouter

19.12.2014

Google Mail setzt Content Security Policy ein

18.12.2014

End-to-End-Verschlüsselung von Google jetzt bei Github

17.12.2014

Workshop: Open Source-Tipp

Netzwerk-Eintrittskarte free

In eigener Sache: Training zu PKI-Umgebung mit Windows

27.11.2014

Let's Encrypt will kostenlose TLS-Zertifikate verteilen

19.11.2014

Kerberos-Bug gefährdet Windows-Server

19.11.2014

BrowserStack wird Opfer von Shellshock-Angriff

12.11.2014

Schwerwiegender TLS-Bug in Windows

12.11.2014

BND will Zero-Day-Exploits kaufen

10.11.2014

USB Armory: Rechner im USB-Stick

29.10.2014

Shellshock-Angriffe jetzt per E-Mail

28.10.2014

SSL-3.0-Lücke "POODLE" - testen und beheben

17.10.2014

Schwere Sicherheitslücke in Drupal 7

16.10.2014

Sicherheitslücke in Xen gefährdet VMs und Clouds

01.10.2014

Bash-Lücke "Shellshock": Tests auf Verwundbarkeit und Abwehr

30.09.2014

Sicherheitslücke in der Bash erlaubt Ausführung von Code

25.09.2014

OWASP Web-Security-Guide aktualisiert

22.09.2014

Wikileaks veröffentlicht FinFisher-Spyware

15.09.2014

Yahoo will Ende-zu-Ende-Verschlüsselung einführen

08.08.2014

Hack gegen Maven

30.07.2014

Tor-Projekt meldet Angriffe auf Anonymisierungsnetz

30.07.2014

Tails-Privacy-Distribution erreicht Version 1.1

23.07.2014

Artikel der Woche

Udev mit virtuellen Maschinen

Für viele Cloud-Admins steht das Udev-System des Kernels und die zugehörigen Regeln für eine endlose Neunummerierung der Netzwerkschnittstellen und manuelle Anpassungen. Dass man auch ohne wildes Löschen von Systemdateien obenauf bleiben kann, zeigt dieser Artikel. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Ausgabe /2015

Cloud Computing

Cloud Computing ist für mich

  • ein Buzzword ohne konkrete Auswirkungen auf meine Arbeit.
  • eine sinnvolle Technologie, die ich allerdings so bald nicht einsetzen werde.
  • eine interessante Technologie, die ich bereits praktisch evaluiere.
  • Alltag - ich setze heute bereits Clouds produktiv und erfolgreich ein.
  • alter Wein im neuen Schlauch. Was ist der Unterschied zu Virtualisierung?

Microsoft Azure