Kommentare
Die nicht funktionierenden Kommentare sollten jetzt wieder gehen. Also bitte fleißig kommentieren.
Die nicht funktionierenden Kommentare sollten jetzt wieder gehen. Also bitte fleißig kommentieren.
Nachdem die Frage geklärt ist, wen ich wählen soll, möchte der FITUG diese Frage gern Kindern und Netzbürgern beantworten. Nach einer Hilfestellung durch Wen-waehlen.de können Kinder in einem Kinderwahllokal ihre Stimme abgeben. Weiterhin soll ein Internetwahlverfahren getestet werden. Dazu kann sich der Interessierte bei Netzwahltag mit Ausweis und Wahlbenachrichtigunsgkarte registrieren und kann dann in seinem Wahlkreis anonymisiert wählen.
zur Pressemitteilung des FITUG
weitere Blogs zum Thema: Netzpolitik
In meinem Kurzaufenthalt in Dänemark hatte ich mir u.a. das Buch “Linux Server-Sicherheit” von Michael D. Bauer mitgenommen. Das Buch wurde in einer Ausgabe des Newsletter vorgestellt. Dies weckte mein Interesse und ich beschloss daher, es unter die Lupe zu nehmen.
Das Buch behandelt alle wichtigen Aspekte der Administration eines Linuxservers. Angefangen von der lokalen Systemverwaltung über entfernte Zugriffe werden Themen wie Sicherung von DNS, Datenbanken, E-Mail und Webservern und auch die Erkennung von Eingriffen besprochen. Nach der Lektüre sollte der Leser ein grundlegendes Verständnis für die Absicherung haben und erhält auch mit dem Buch ein gutes Nachschlagewerk, falls sich später Fragen ergeben.
Die einzelnen Kapitel im Buch sind gut verständlich geschrieben und werden allesamt durch anschauliche Beispiele unterlegt. Somit ist es auch unerfahrenen Nutzern sehr leicht möglich, z.T. komplexe Inhalte nachzuvollziehen. Meiner Meinung nach kann es jedem Administrator, egal ob Anfänger oder mit Erfahrung, an die Hand gegeben werden und es bietet für eine wahrscheinlich recht große Zielgruppe eine sehr gute Basislektüre.
Einzig der Artikel zur LDAP-Administration schien mir im Buch fehl am Platze. Hier wird nur die Einrichtung von LDAP beschrieben und kein Bezug zur Sicherheit oder Absicherung hergestellt. Somit wäre der Autor aus meiner Sicht besser beraten, den Leser an ein entsprechendes Buch zu verweisen.
Erstaunlich fand ich die hohe Zahl an Faselfehlern. Im Schnitt alle 40 Seiten fand ich Tipp- oder inhaltliche Fehler. Dabei habe ich die Fehler in der Kommasetzung gar nicht mit berücksichtigt. O’Reilly versprach mir daraf hin, diese Fehler im Nachdruck auszubessern.
Wenn ihr also noch nach Lektüre sucht, kann ich das Buch nur empfehlen.
Es ist nun fast ein halbes Jahr her, da schrieb ich in einem Beitrag hier über die aktuellen Schwächen von SHA-1. Heute berichtet Bruce Schneier, dass SHA-1 weiter in Bedrängnis kommt. Der Angriff wurde weiter verbessert und kann nun mit einer Komplexität von 263 vollzogen werden (verglichen mit 280 bei Brute Force). Zu diesen Ergebnissen existieren derzeit noch keine Veröffentlichungen und die Entdecker der Attacke erhielten kein Visum, um an der Crypto 2005 teilzunehmen. So konnte nur Adi Shamir dies auf dem Kongress vortragen. Allerdings wird erwartet, dass der Angriff demnächst noch weiter verbessert wird. Somit ist auch SHA-1 als faktisch nicht mehr benutzbar anzusehen. Tja, und welchen Hashalgorithmus greifen wir morgen an?