Über die Leistungen des Nginx-Webservers wurde schon viel geredet. Weniger bekannt sind seine Fähigkeiten beim Loadbalancing, als dynamischer Cache und als Web Application Firewall (Naxsi).
Zahlreiche Angriffe haben die Sicherheit von SSL/TLS-Verschlüsselungen in den letzten Jahren erschüttert. Abhilfe schaffen würden neuere Standards, doch die sind kaum verbreitet.
Die Umstellung einer zentralen Benutzer-Authentifizierung von einem reinen LDAP-Server auf die Identity-Managament-Lösung FreeIPA ist einfacher, als so mancher Admin denkt. Beachtet man einige wenige Punkte, so klappt der Umstieg in kürzester Zeit mit wenig Aufwand.
Wirksamer Schutz durch den Verbund abgestimmter Komponenten – das ist das Geheimnis so genannter UTM-Appliances (Unified Threat Management). Bisher waren sie oft nur für große Anwender erschwinglich. Nun ist am unteren Ende der Preisskala ein bemerkenswerter Wettbewerber aufgetaucht: Black Dwarf.
Der Security-Werkzeugkasten NST hilft Sicherheitslücken im eigenen System aufzuspüren, bevor es andere tun. Besonders bequem verwenden Sie die Live-CD installiert in einer virtuellen Maschine.
Auch für einen weisen Hüter der Netzwerkeingänge ist es irgendwann an der Zeit, den Stab weiterzugeben. Das Netfilter-Team bereitet gerade den Firewall-Umstieg von IPTables zu NFTables vor. Der Kernel profitiert von schlankeren Strukturen, Anwender dürfen sich auf eine echte Filtersprache freuen.
Web Application Firewalls wehren bekannte Angriffe ab, bieten jedoch keinen Schutz vor den immer neuen Tricks der Cracker. Mod-SELinux schiebt ihnen den endgültigen Riegel vor.
Intrusion-Detection-Systeme überfrachten sicherheitsbewusste Administratoren oft mit einer Fülle an Informationen. Die Visualisierung des mitgeschnittenen Traffic verschafft bessere Orientierung.
Verhindert der Einsatz von SELinux, dass ein Programm richtig funktioniert, wird oft geraten, die Zugriffskontrolle einfach abzuschalten. Für derart leichtsinnigen Aktionismus besteht aber kein Grund, denn Probleme in der Konfiguration lassen sich mit den folgenden Tipps schnell finden und beheben.
Normale Passwörter kennt heute schon jeder Facebook-User. Soll es sicherer werden, wird es normalerweise auch etwas komplizierter. Dieser Artikel gibt einen Überblick über Authentifizierungslösungen und stellt Lösungsansätze für gängige Anwendungsfälle vor.
Botnetze haben einen schlechten Ruf, denn sie gelten als Verteiler von Viren und Trojanern. Wie man damit auf legale Weise Geschäftsanwendungen schreibt, verrät dieser Erfahrungsbericht.
Verwendet man die Secure Shell (SSH) über instabile Verbindungen, bricht leicht die Login-Session ab und man kann seine Arbeit neu beginnen oder sich gar um übrig gelassene Vim-Lockdateien kümmern. Ein kleines Zusatztool vermeidet den Ärger.
Das Programm Prey überprüft regelmäßig den Status von Mobiltelefonen und Laptops. Meldet der Benutzer das Gerät als gestohlen, versucht das Tool, seinen Aufenthaltsort zu ermitteln und Spuren zu sichern.
Kaum ein Tag vergeht ohne Meldungen über Einbrüche in Regierungs-, Militär- oder Firmen-Server. Wer die Vorgehensweise der Hacker genauer analysiert, wird schnell feststellen, dass in fast 90 Prozent der Fälle eine sogenannte SQL-Injection zur Komprimierung des Servers geführt hat.
Fabric macht es einfach, auf einer Vielzahl von Servern sich wiederholende Tasks auszuführen. Voraussetzung dafür sind nur Python und eine funktionierende SSH-Konfiguration.
Nach fünf Jahren hat die US-Standardisierungsorganisation vor Kurzem den Algorithmus Keccak zum neuen kryptographischen Hash-Standard gekürt. In der Praxis lässt jedoch selbst die Umstellung auf den Vorgänger SHA-2 noch auf sich warten.
Das eigene Netz regelmäßig mit einem Portscan abzusuchen, beugt ungewollt laufenden Serverdiensten vor. Bei mehreren Hundert Servern ist das allerdings kein leichtes Unterfangen. Dr. Portscan bietet eine Lösung.
Die Firma Heinlein Support veranstaltet am 6. und 7. Juni 2013 in Berlin die sechste Secure Linux Administration Conference (SLAC). Bis 31. Januar läuft der Call for Papers.
Die Windows-Firewall mit erweiterter Sicherheit ist seit Vista/Windows Server 2008 mit an Bord und standardmäßig aktiviert. Gegenüber der alten Windows-Firewall bringt sie viele neue Features und Möglichkeiten. Was die neue Windows-Firewall wirklich kann und was nicht, klärt dieser Artikel.
Wer von unterwegs via Smartphone auf den heimischen Datenbestand zugreifen will, muss die Kommunikation schützen. Dafür bietet sich ein VPN an. Mit OpenVPN auf dem Server und CyanogenMod auf dem Smartphone geht Konfiguration leicht von der Hand. Aber auch mit dem originalen Android-OS gelingt der Zugriff.
Lokales Echo und Netzroaming: Mosh ergänzt die bewährte SSH-Shell um Funktionen, die besonders bei instabilen und mobilen Netzverbindungen höhere Stabilität gewährleisten.