Der Security-Scanner Nmap besitzt eine eingebaute Skripting-Engine, die auf der Programmiersprache Lua basiert. Mit der Kenntnis der nötigen Konzepte und Grundlagen lassen sich die mitgelieferten Skripte verwenden oder gar eigene dafür schreiben.
Mit mehr als 20 Jahren auf dem Buckel, bietet HTTP durchaus Potenzial für Verbesserungen. Google macht mit SPDY einen Vorschlag für ein künftiges HTTP-Protokoll und will auch noch die TCP-Schicht beschleunigen.
Bei Leistungsproblemen von virtuellen Servern unter Hyper-V liegt der Flaschenhals oft im Netzwerkzugriff. Mit dem passenden Know-how können Administratoren Optimierungen vornehmen, die die virtuellen Netzwerkverbindungen deutlich beschleunigen.
Die Software für Network Access Control unterstützt in Version 3.0 nun Red Hat Enterprise Linux sowie Cent OS 6 und bringt ein überarbeitetes Captive-Portal mit.
Am 8. Juni ist IPv6 World Day. Das ADMIN-Magazin bereitet dazu schon eine kleine Aktion vor, bei der es freie PDF-Artikel und etwas zu gewinnen gibt. Hier verraten wir, wie man mit einem Tunnel ins IPv6-Internet kommt.
Seit einigen Monaten unterstützen alle Root-Server im Domain Name System die Signierung per DNSSEC. Dieser Artikel verrät, was es bringt und wie man es Client-seitig einrichtet.
Kaffeemaschine spricht mit Mobiltelefon – das geheimnisvolle IPv6 macht’s möglich, denn es gibt eine unvorstellbar große Anzahl verfügbarer Adressen. Was steckt hinter der Technik der Zukunft?
SSH mit Passwörtern ist gegen Brute-Force-Angriffe nicht von Haus aus gesichert. Eine Alternative stellt Port Knocking dar, das geschlossene Ports nur bei einer Klopfsequenz öffnet. SPA überträgt das Prinzip auf ein speziell angefertigtes Datenpaket.
Dieser Artikel verrät, wie man mit einfachen Mitteln einen Flugschreiber fürs eigene Netzwerk baut, der im Fall einer Katastrophe Informationen über die Unglücksursache liefert.
IPSEC ist ein Standard, bei dem der blauäugige Administrator glauben könnte, dass jede standardkonforme Implementierung mit jeder anderen einfach so funktioniert. Dieser Artikel bringt IPSEC-Implementierungen zusammen und testet, wo dabei die Fallstricke der Interoperabilität liegen.