• 100% unabhängig
  • 100% kostenlos

Apples Funktion als Datenschützer?

6. Februar 2018 Keine Kommentare
Apples Funktion als Datenschützer?

Apples Funktion als Datenschützer? Verschlüsselung, Tipps für die Sicherheit und Gesichtserkennung. Das neue Update auf iOS 11 und neuem iPhone X zeigt sich Apple ein weiteres Mal als Datenschützer. Der Grund könnte eventuell die NSA-Enthüllungen von Edward Snowden im Sommer 2013 sein. Mit Sicherheit jedoch die Auseinandersetzung mit dem FBI drei Jahre danach. Die Verantwortlichen von Apple erkannten daraufhin, dass Datenschutz wichtig ist und verantwortlich für ein gutes Marketing. Die Themen Verschlüsselung, Weitergabe von Daten und Biometrie sind bei allen Firmen wichtig, und es wird von jedem auf die mutmaßliche Sicherheit der eigenen Hard- und Software hingewiesen. Allerdings öffentlich Position zu beziehen ist in der Technikbranche leider noch sehr selten. Ein Beispiel ist Apple-CEO Tim Cook, der sich weigerte, dem FBI bei der Entsperrung des iPhones eines Attentäters zu unterstützen. Dies kommt bei den Käufern von Geräten und Software gut an und Apple ordnet sich zunehmend als Verteidiger des Datenschutzes und Privatsphäre ein. Ein Unternehmen, das von Kunden keine Daten verkauft, mit Regierungen nicht zusammenarbeitet und Informationen schützt. Des Weiteren den Datenschutz als „grundlegendes Menschenrecht“ versteht, so steht es auf der überarbeiteten Datenschutzseite von Apple. Für Apple Nutzer – neue Tipps zum Datenschutz Für die neue Datenschutz-PR-Offensive ist die von der Zeitpunktwahl nicht zufällig. Das neue iPhone 8 ist jetzt erhältlich, das neue Betriebssystem iOS 11 ebenso. Noch im Oktober soll das iPhone X erscheinen und mit Face ID wird eine neue Technik zur Gesichtserkennung eingeführt, um damit das Telefon künftig zu entsperren. Den Nutzern werden mit dem Vorstellen dieser Neuerungen von Apple, aktualisierte Informationen über Datenerfassung und deren Weitergabe geliefert. Es kommen viele persönliche und zum Teil sensible Daten auf dem Smartphone an, zum Beispiel über Siri die Spracherkennung, das Aufzeichnen von Fitnessdaten über das iPhone oder Apple Watch, dem automatischen Analysieren von Fotos und dem Tracking im Browser oder in Apps. Die Nutzer sollen zum einen sensibilisiert werden und zum anderen erfahren, die eigene Privatsphäre zu verwalten. Die neue Webseite hält die Tipps ziemlich allgemein: Das heißt, eine sichere PIN, für Apple Store ein langes Passwort, Zweifaktorauthentifizierung und das Aufpassen vor Phishing. Apple weist darauf hin, dass die Daten vom Nutzer und deren Standort über ein iPhone oder iPad immer mit Apples Servern übertragen werden können. Ebenso Dateien über iCloud, sofern dies vom Nutzer nicht deaktiviert wird. Ebenso erklärt Apple, wie das Ad-Tracking im Browser auszuschalten ist und privat surft. Des Weiteren, wie die neue „Anti-Polizei-Taste“ zu nutzen ist, damit biometrische Funktionen – Fingerabdrucksensor – sogar in der Hosentasche schnell zu deaktivieren sind. Persönliche Erlebnisse – jedoch keine persönliche Daten Auf der Apple Seite war von den Hinweisen bereits vorher viel zu erfahren. Dagegen ist „differential privacy“ neu, denn dieses soll private Erlebnisse ohne persönliche Daten ermöglichen. Im vergangenen Jahr wurde das Konzept bereits auf der Konferenz für Entwickler vorgestellt, allerdings ist diese Technik bereits seit längerer Zeit bekannt. Bevor Apple die Daten seiner Nutzer prüft, werden diese mit zufälligen Daten angereichert und durch Grundrauschen verschleiert. Somit können vom Nutzer keine Rückschlüsse auf das Verhalten gezogen werden,...


Ansehen

DNSSEC: Schlüsselwechsel in der Root-Zone von ICANN verschoben

23. Januar 2018 Keine Kommentare
DNSSEC: Schlüsselwechsel in der Root-Zone von ICANN verschoben

Der kryptografische Schlüssel, der das Domain-Name-System weltweit schützt, muss trotz langer Vorbereitung verschoben werden. Andernfalls droht der Ausfall vom Internetdienst für jeden vierten Nutzer. Das Auswechseln des DNSSEC-Hauptschlüssels sollte bereits am 11. Oktober 2017 planmäßig ausgeführt werden. Der DNSSEC-Hauptschlüssel schützt das Domain-Name-System (DNS) gegen Manipulation und deshalb enorm wichtig. Die Internet Corporation for Assigned Names and Numbers (ICANN) teilte mit, der Tausch wird wahrscheinlich im ersten Quartal 2018 stattfinden. Eventuell ergibt sich eine weitere Verschiebung, damit die ICANN möglichst alle Nutzer einen störungsfreien DNS-Betrieb bieten kann. Für manche Beobachter kommt dieser Schritt sicherlich unerwartet. Die ICANN verwaltet die obersten DNS-Server (DNS-Root-Zone) und der Schlüsseltausch wurde präzise und von langer Hand vorbereitet. Ein großer Teil der Provider spielen hier nicht mit und der Schlüssel wurde bisher nicht aktualisiert. Hätte der Schlüsseltausch planmäßig am 11. Oktober stattgefunden, könnte der DNS-Dienst für zu viele Internetnutzer jetzt gestört sein, das bedeutet, dass sich einige Webseiten nicht mehr öffnen lassen. Diese Verschiebung will ICANN nutzen, um die Provider anzusprechen, die noch nicht getauscht haben. Fast 750 Millionen Betroffene Öffentlich ist seit dem 11. Juli der neue Schlüssel für Jeden (Key Signing Key der Root-Zone) erhältlich. Den aktuellen DNS-Resolver wird den Root-Servern bei üblichen DNS-Anfragen mitgeteilt, welcher Schlüssel genutzt wird und die ICANN wertet die Log-ins der DNS-Root-Server mit diesen Information aus. Nach diesen Ergebnissen ist es möglich, dass der DNS-Dienst weltweit bei jedem vierten Internetnutzer ausfällt, da kein DNS-Resolver seines Providers den aktuellen Root-KSK verwendet. Es wird von 750 Millionen potenziell Betroffenen gesprochen. Verschiedene Gründe erschweren die Aktualisierung bei einigen Resolverbetreibern. Eine Möglichkeit: Die Software wurde nicht wie erforderlich konfiguriert, obwohl viele DNS-Resolver den neuen Schlüssel automatisch beziehen können. Laut der ICANN macht ein Resolver dies zurzeit nicht und die Ursache ist noch nicht bekannt. Von der ICANN wird der Name vom betroffenen Resolver nicht genannt. Ältere Unboundversionen, die nach dem 11. Juli neu installiert wurden, scheiterten bei der automatischen Aktualisierung. Allerdings ist das Problem in der aktuellen Unboundversion behoben. Schlüsseltausch – Handreichungen Der ICANN hat eine Webseite eingerichtet, auf der Betreiber selbst prüfen können, ob Ihr Resolver den neuen Schlüssel verwendet. Falls dies nicht gelingt, ist unter dem Thema DNSSEC für viele gängige Resolver aufgeführt, woran der Schlüsseltausch scheitern und das Problem gelöst werden...


Ansehen

Google schützt vor DDoS-Attacken

10. Januar 2018 Keine Kommentare
Google schützt vor DDoS-Attacken

Websites von politischen Gegnern werden von Hacker immer öfter angegriffen. Gegen diese Übergriffe bietet Google jetzt Hilfe an. Der Rechner vom Bundestag wurde erst kürzlich erneut zu hacken versucht. Des Weiteren hatte der Geheimdienstausschuss des US-Senats vor Versuchen aus Russland vor Beeinflussung der Wahlen in Frankreich und Deutschland gewarnt. Die Niederlande verabschiedete sich vorsichtshalber bei der Wahl Mitte März von dem elektronischen Verfahren und zählte wieder per Hand aus. Dennoch gab es vor den Wahlen auf gegnerische Webseiten Angriffe mit Denial-of-Service-Attacken (DDoS), also eine vorsätzlich herbeigeführte Überlastung. Ein weiterer Beweis, dass ein vorsätzliches Ausschalten unbeliebter Stimmen überall geschieht und nicht nur in Gegenden, wo die Meinungsfreiheit nicht sehr hoch ist. Für diese Zeiten wird von Google die eigene Thinktank für Cyber-Altruismus mit dem Namen „Jigsaw“, eine Auswahl von digitalen Werkzeugen, vorgestellt. Damit sollen unabhängige Nachrichtenseiten, Beobachtungsorganisationen für Wahlen und Menschenrechtsgruppen vor der Ad-hoc-Zensur via DDoS geschützt werden. In dem Werkzeugkasten Namens „Protect your Election“ befindet sich die Zweifaktorauthentifizierung. Diese ist wohl hinlänglich bekannt, jedoch kaum genutzt. Damit wird durch eine zusätzliche Sicherheitsebene das eigene Nutzerkonto geschützt. Ebenso die Browsererweiterung „Password Alert“, diese warnt davor, auf gefälschten Webseiten das eigene Passwort einzugeben. Die dritte Komponente ist der Kern des Programms: das „Project Shield“ und ein recht wirkungsvoller Schutz vor DDoS-Attacken. Allerdings wird nicht verraten, wie Project Shield eigentlich funktioniert. Dafür wird ein sogenannter „reverse proxy“ verwendet, der Datenverkehr läuft zunächst über die Google Server und dabei werden schadhafte Anfragen herausgefiltert. Für kleinere Betreiber von Webseiten eine große Hilfe. Denn solche Angriffe werden immer einfacher und günstiger, der Schaden hinterlässt stets in die Höhe treibende Summen. Das klingt zunächst ganz furchteinflößend, lässt allerdings einige Fragen offen: Ob und welche Auswahlkriterien sind für das Teilhaben an dem Programm vorhanden? Von wem wird bestimmt, wer „die Guten“ oder „die Bösen“ sind? Wird es einem internationalen Großkonzern überlassen, nach eigenem Ermessen zu wählen, wer diesen Schutz...


Ansehen

Fertigstellung von PostgreSQL 10

8. Januar 2018 Keine Kommentare
Fertigstellung von PostgreSQL 10

An der Open-Source-Datenbank sind Erweiterungen und logische Replikation wesentliche Neuerungen der parallelen Queries. Das Team widmete sich den Themen Sicherheit und Zuverlässigkeit. Nach fünfmonatiger Betaphase und Ende September veröffentlichten Release Candidate scheint PostgreSQL 10 nun stabil genug für den Release-Status zu sein. Ein entscheidender Punkt bei der Entwicklung war die optimierte Verteilung von Daten auf verschieden Knoten und damit ist der schnelle Zugriff, die Verwaltung und Analyse gewährleistet. Dabei handelt es sich um effiziente Aufteilung und geeignete Algorithmen nach der Strategie „Teile und herrsche“. Logische Replikation Dazu hat die sogenannte logische Replikation (Logical Replication) unter Verwendung vom Publish-Subscribe-Modell beigetragen und überträgt keine Daten wie bei der physischen Replikation Byte-weise. Vom Publisher-Knoten werden geänderte Daten verteilt, und diese übernehmen ein oder mehrere Subsciber Nodes. Möglich ist sogar eine kaskadierende Replikation, dabei sind in dem Fall die Empfänger selbst Publisher. Mit der logischen Replikation sollen sich inkrementelle Änderungen besser übertragen lassen, und das System verschickt Änderungen zum Zeitpunkt ihres Auftretens. Auch die Interoperabilität unterschiedlicher PostgreSQL-Versionen lässt sich gut umsetzen, da die logische im Gegensatz zur physischen Replikation unabhängig vom Speicherformat funktioniert. Für synchrone ReplikatioPostgreSQL wird des Weiteren Quorom Commit eingeführt, damit wird das empfangen der Erfolgsbestätigung von Remote Replikas flexibler gestaltet. Daneben verkürzen sich Ausfallzeiten durch das Wartungsfenster. Administratoren können damit darstellen, dass Daten als sicher geschrieben gelten, sobald eine ausreichende Zahl von Replikas eine erfolgreiche Änderung melden. Parallele Queries und Partitionierung erweitert Bereits vorhanden sind bei den Parallele Queries von PostgreSQL bereits die seit Herbst 2016 erschienene Version 9.6. Des Weiteren wird die Arbeitsweise auf Index- und Bitmapscans sowie Merge Joins erweitert. Nicht-korrelierende Sub-Queries parallel laufen damit nicht parallel ab. Das Team erweiterte außerdem den Einsatz der parallelen Abfragen bei prozeduralen Funktionen. Darüber wurden die Möglichkeiten zum Partitionieren ergänzt. Hinzu kamen Bereichs- und Listenpartitionierung als eigene Datenbankobjekte: Der Befehl PARTITION OF parent_table FOR VALUES partition_bound_spec erzeugt als Partition Tabellen der Elterntabelle und Entwickler müssen für die Partitionierung nicht mehr auf Vererbung zurückgreifen. Weiterhin bringt PostgreSQL erweiterte Sicherheitsfeatures, zum Beispiel die SCRAM-Authentifizierung (Salted Challenge Response Authentication Mechanism), direkt über SCRAM-SHA-256 (RFC 7677). Die Datenintegrität soll durch weitere Neuerungen sicherstellen und verhindern, dass beim Schreiben keine Widersprüche entstehen. Clients können mit dem Failover-Konzept über libpq eine Verbindung mit einigen Hosts versuchen und diese zum ersten verfügbaren Host...


Ansehen

Was ist Webspace?

4. Februar 2017 Keine Kommentare
Was ist Webspace?

  Vereinfacht ausgedrückt wird hiermit der Platz benannt, den sich ein Webseitenbetreiber auf einem Server von einem Hostinganbieter anmietet um damit seine Webseite online stellen zu können. Hostinganbieter die einen oder mehrere Server betreiben vermieten Teile des Gesamtspeichers an Webseitenbetreiber was dann als Webspace (Speicherplatz) bezeichnet wird. Je nach Geammtangebot des Hosters kann dieser Platz kostenlos sein, was dann als Free-Webspace bezeichnet wird und betrifft in der Regel kleine unbedeutende Webseiten. Geschäftliche Webseiten müssen für diesen Webspace bezahlen, erhalten dafür aber auch bessere Leistungen, mehr Platz um eigene Skripte darzustellen, Webbanner und Werbefenster einzubringen. Etwas genauer gesagt handelt es sich hier um einen „Lagerplatz“ für Unmengen an Daten, die zwar über eine URL weltweit abgerufen und eingesehen werden können, aber für deren Veränderungen lediglich berechtigte Personen Zugang haben. Im Prinzip ist mit Webspace immer das gleiche gemeint, die entscheidenden Unterschiede sind Servergeschwindigkeit, der zu Verfügung gestellte Platz, Erreichbarkeit, serverseitige Optionen wie ASP oder Perl und auch PHP, Unterhalt und Wartung und somit auch der Preis. Der ganze Datentransfer wird natürlich über das Internet abgewickelt, das heisst eine Webseite wird via Internet auf den Server überspielt und ist recht einfach, vergleichbar mit einem Bild versenden. Der Unterschied besteht darin, dass nicht einzelne Bilder oder Texte überspielt werden sondern ganze Datenpakete in Form von Files, was in der Fachsprache File Transfer Protocol (FTP) genannt wird, was auch umgekehrt funktioniert, es können ganze Files runtergeladen werden. Über FTP können Verzeichnisse angelegt, Verzeichnisse können auch gelöscht oder im Bedarfsfall auch umbenannt werden, das gleiche gilt auch für einzelne Dateien. Für FTP ist eine separate Verbindung zum Server erforderlich um eine Datenübertragung zu starten. Dazu bedarf es einer TCP Verbindung die über einen speziellen Zugang hergestellt wird (normalerweise Port 21), erst dann sind Übertragungen möglich. Die Befehle an den Server können nun über diese Verbindung erteilt werden. Jeder Befehl wird vom Server mit einem Statuscode quittiert, dies können auch Texte sein, aber erst wenn sich der Befehlsgeber identifiziert hat. Wie erhält man Webspace mit entsprechenden Leistungen? Üblicherweise werden zwischen dem Hoster und dem Webseitenbetreiber Verträge geschlossen in denen festgalten wird welche Leistungen der Hoster zu erbringen hat. Vielfach sind dies auch Kombiangebote, also Domain und Webspace für eine gewisse Zeit zu den vereinbarten Bedingungen. Je besser die Serverleistungen und das ganze Umfeld sind, desto höher werden die jährlichen Gebühren sein. Kostenloses Hosting hat eine Menge an Nachteilen. Der Server wird über Werbung finanziert die dann in allen aufgerufenen Webseiten eingeblendet werden, oder es erscheinen Pop-ups die auch sehr störend sind. So können zum Beispiel Bilder die bei einer Online-Aktion für jedermann ersichtlich sein sollen nicht mit der eigenen Festplatte verlinkt werden, sie müssen im Webspace des Servers hinterlegt sein. Alle Dateien im Net verfügen über eine eigene URL, sie beginnt mit dem Servernamen und endet mit dem Dateinamen. Mit dem FTP Clienten können Dateien vom heimischen PC zum Server transferiert werden, was einem Verschieben einer Datei im Explorer in einen x beliebigen Ordner auf der Festplatte gleich kommt. Arcor und Freenet bieten solchen kostenlosen...


Ansehen

Webhosting Pakete – Selber erstellen eine gute Option?

4. Februar 2017 Keine Kommentare
Webhosting Pakete – Selber erstellen eine gute Option?

Ein Webseitenbetreiber ist irgendwie immer in einer etwas unkomfortablen Lage, einerseits wird eine Webseite gebraucht, anderseits ist genau das was man sucht als Gesamtpaket nicht zu bekommen. Oft sind Features vorhanden die kein Mensch braucht, andere hingegen die man gerne hätte sind nicht vorhanden. Internetagenturen und Hersteller von Webseiten können bedarfsgerechte Webseiten gestalten, die von den Providern angebotenen Gesamtlösungen entsprechen oft nicht den Vorstellungen der Webseitenbetreiber. Mit einem Administrationstool der neusten Generation sind persönliche Anpassungen nach Wunsch vergleichsweise einfach geworden. Steht der User dann doch irgendwo mal an, kann immer noch der Provider um Unterstützung gebeten werden. Ein benutzerdefiniertes Hosting-Paket erstellen Neue Features können einfach eingebaut werden indem im Admin-Tool einfach Hosting-Paket neu und hinzufügen angeklickt wird. In den Eigenschaften (im Untermenü zu finden) sind die wichtigsten Grundparameter festzulegen. Also die grösse des Speicherplatzes, der Umfang des erwarteten Traffics, eventuell auch noch die Anzahl der User-Domains. Danach macht es Sinn eine eigene Mail-Domäne zu haben die auf Funktionalität überprüft werden sollte. Nicht vergessen sollte man auch festzulegen wie gross die Postfachgrösse so wie die Mailinglisten sein sollen. Wohl eine der wichtigsten Optionen ist das Tool Responsive Designs einzubauen, denn immer mehr User besuchen Webseiten mit mobilen Endgeräten wie Smartphone und Tablet. Nur so lassen sich Webseiten auf allen Displaygrössen im richtigen Verhältnis darstellen. Gute Admin-Tools sind so ausgereift um alle nötigen Parameter nach Bedarf einstellen zu können. Solche Admin-Tools ermöglichen es auch die vorhandenen Ressourcen auf ein ganzes Hosting-Paket oder auch auf die einzelnen Add-ons aufzuteilen. Weitere Einstellungen wie etwa Zugangsberechtigung Damit sichergestellt wird, dass keine unberechtigten Personen an der Webseite manipulieren können müssen diverse Bereiche geschützt werden. So muss in erster Linie der Serverzugang über eine SSH-Verschlüsselung abgesichert werden. Es gibt aber noch weitere Bereiche die einen Zugangsschutz haben sollten, weitere Einstellungen müssen gemacht werden. PHP-Konfigurationsdateien Anpassung Änderungen an den Zugriffsrechten für die PHP-Einstellungen Setzen der Service-Parameter für die Namensauflösung über das Domain Name System (DNS) Definition von Routinen zur Backup-Sicherung und Datenwiederherstellung Optionen für den Filter des Anti-Spam-Dienstes Richtlinien und Parameter für den Virenscanner Weiterführende Einstellungen für Mailing, SQL und Webserver (Apache, IIS, etc.) Einrichtung des Rahmens für unterschiedliche Statistikauswertungen Festlegung diverser sonstiger Hosting-Parameter Was ist unter ADD-ONS zu verstehen? Vereinfacht ausgedrückt sind ADD-ONS weitere Optionen eine Webseite aufzuwerten oder auch interessanter zu gestalten wie zum Beispiel ein Blog. Auch hier müssen die Parameter für den Zugriff konfiguriert werden, so der Benutzername, das Passwort und die Anonymous-Einstellungen. Je nach Umfang eines Blogs kann es Sinn machen diesen auf einem externen System zu betreiben, denn Blogs die sehr stark genutzt werden brauchen einen sehr starken Unterbau vergleichsweise einer Webseite. Alles im Griff? Ganz klar, mit einem größeren Umfang einer Webseite muss auch mehr kontrolliert und im Auge behalten werden, es ist sehr wichtig nicht den Gesamtüberblick zu verlieren. Die gesamte Konfiguration muss auf die einzelnen Parameter abgestimmt sein. Eine sehr schnelle Seitenöffnung und eine bestmögliche Erreichbarkeit der Webseite haben oberste Priorität. Wer sich sein Hosting-Paket selbst erstellt, muss wissen das er alleine für ein einwandfreies Funktionieren verantwortlich zeichnet,...


Ansehen