Beim Tunnelgraben mit IPsec hat der Admin mit Racoon, Isakmpd, Open- und Strongswan die Wahl aus vier Implementierungen. Der Artikel beleuchtet die Unterschiede und zeigt, wer in puncto Interoperabilität mit Microsofts und Ciscos IPsec-Varianten das Schnäuzchen vorn hat.
Ein Security-Experte hat im Code von X11-Client-Bibliotheken eine Menge von Fehlern gefunden, die sich unter Umständen von Angreifern ausnutzen lassen.
Immer wieder kommt es vor, dass im Ausnahmefall ein Admin Zugang zu einem System bekommen muss, das er sonst nicht betreut. Will man deshalb die Passwortverwaltung einer zentralen Software übertragen, stellt sich die Frage: Was muss die können?
Klassische Schutzmechanismen wie Firewalls und Virenscanner spielen auch in Zukunft eine wichtige Rolle, sie bieten aber keinen Schutz vor Drive-by-Downloads. Doch diese perfide Technik wächst jährlich im dreistelligen Prozentbereich.
SQL Injections sind die häufigste Schwachstelle von Anwendungen, die übers Web der Öffentlichkeit zugänglich sind. GreenSQL ist ein wirksames Mittel dagegen, das als Firewall zwischen Datenbank und Anwendung verdächtige Queries ausfiltert.
Über die Leistungen des Nginx-Webservers wurde schon viel geredet. Weniger bekannt sind seine Fähigkeiten beim Loadbalancing, als dynamischer Cache und als Web Application Firewall (Naxsi).
Zahlreiche Angriffe haben die Sicherheit von SSL/TLS-Verschlüsselungen in den letzten Jahren erschüttert. Abhilfe schaffen würden neuere Standards, doch die sind kaum verbreitet.
Die Umstellung einer zentralen Benutzer-Authentifizierung von einem reinen LDAP-Server auf die Identity-Managament-Lösung FreeIPA ist einfacher, als so mancher Admin denkt. Beachtet man einige wenige Punkte, so klappt der Umstieg in kürzester Zeit mit wenig Aufwand.
Wirksamer Schutz durch den Verbund abgestimmter Komponenten – das ist das Geheimnis so genannter UTM-Appliances (Unified Threat Management). Bisher waren sie oft nur für große Anwender erschwinglich. Nun ist am unteren Ende der Preisskala ein bemerkenswerter Wettbewerber aufgetaucht: Black Dwarf.
Der Security-Werkzeugkasten NST hilft Sicherheitslücken im eigenen System aufzuspüren, bevor es andere tun. Besonders bequem verwenden Sie die Live-CD installiert in einer virtuellen Maschine.
Auch für einen weisen Hüter der Netzwerkeingänge ist es irgendwann an der Zeit, den Stab weiterzugeben. Das Netfilter-Team bereitet gerade den Firewall-Umstieg von IPTables zu NFTables vor. Der Kernel profitiert von schlankeren Strukturen, Anwender dürfen sich auf eine echte Filtersprache freuen.
Web Application Firewalls wehren bekannte Angriffe ab, bieten jedoch keinen Schutz vor den immer neuen Tricks der Cracker. Mod-SELinux schiebt ihnen den endgültigen Riegel vor.
Intrusion-Detection-Systeme überfrachten sicherheitsbewusste Administratoren oft mit einer Fülle an Informationen. Die Visualisierung des mitgeschnittenen Traffic verschafft bessere Orientierung.
Verhindert der Einsatz von SELinux, dass ein Programm richtig funktioniert, wird oft geraten, die Zugriffskontrolle einfach abzuschalten. Für derart leichtsinnigen Aktionismus besteht aber kein Grund, denn Probleme in der Konfiguration lassen sich mit den folgenden Tipps schnell finden und beheben.
Normale Passwörter kennt heute schon jeder Facebook-User. Soll es sicherer werden, wird es normalerweise auch etwas komplizierter. Dieser Artikel gibt einen Überblick über Authentifizierungslösungen und stellt Lösungsansätze für gängige Anwendungsfälle vor.
Botnetze haben einen schlechten Ruf, denn sie gelten als Verteiler von Viren und Trojanern. Wie man damit auf legale Weise Geschäftsanwendungen schreibt, verrät dieser Erfahrungsbericht.
Verwendet man die Secure Shell (SSH) über instabile Verbindungen, bricht leicht die Login-Session ab und man kann seine Arbeit neu beginnen oder sich gar um übrig gelassene Vim-Lockdateien kümmern. Ein kleines Zusatztool vermeidet den Ärger.
Das Programm Prey überprüft regelmäßig den Status von Mobiltelefonen und Laptops. Meldet der Benutzer das Gerät als gestohlen, versucht das Tool, seinen Aufenthaltsort zu ermitteln und Spuren zu sichern.
Kaum ein Tag vergeht ohne Meldungen über Einbrüche in Regierungs-, Militär- oder Firmen-Server. Wer die Vorgehensweise der Hacker genauer analysiert, wird schnell feststellen, dass in fast 90 Prozent der Fälle eine sogenannte SQL-Injection zur Komprimierung des Servers geführt hat.