18 March 2021
Übernahme aller Gesellschafteranteile durch Instaclustr credativ GmbH, Mönchengladbach, 18.03.2021 Instaclustr hat zum 12.03.2021 vollständig die Gesellschafteranteile der deutschen und US-amerikanischen Niederlassungen von credativ übernommen. Damit erweitert Instaclustr sein bereits erfolgreiches und bestehendes Dienstleistungsangebot im Open-Source-Umfeld und auch seine geografische Präsenz in Europa und den USA. credativ ergänzt und stärkt damit die wachsende Plattform von Instaclustr für Open-Source-Software und -Dienstleistungen, […]
26 February 2021
Den Elektro-Dienstwagen an der firmeneigenen Ladestation aufladen? Dieses Vorhaben haben wir bereits 2019 erfolgreich in die Tat umgesetzt. Damals haben wir uns für zwei Ladesäulen mit jeweils zwei Ladepunkten entschieden. Diese Station ist sogar für die Öffentlichkeit nutzbar und wird besonders häufig von unseren eigenen Mitarbeitern genutzt. So häufig, dass wir bereits ein Jahr später […]
27 January 2021
In der Software ‘sudo’, die auf fast jedem System installiert ist, um Nutzern begrenzte root-Nutzer-Privilegien zu gewähren, wurde eine schwerwiegende Sicherheitslücke entdeckt. Dieser Lücke (mit dem Namen ‘Baron Samedit’) wurde die CVE-Nummer CVE-2021-3156 zugewiesen. Durch eine Änderung im Quellcode wurde dieser Fehler bereits 2011 in sudo eingebaut und betrifft damit auch ältere Betriebssystem-Versionen. Details zur […]
10 December 2020
Im Artikel Zwei-Faktor-Authentisierung für OpenSSH und OpenVPN wurde ein einfacher Weg vorgestellt, die Sicherheit PAM-fähiger Dienste durch eine Zwei-Faktor-Authentisierung zu erhöhen. Bei dem verwendeten TOTP-Verfahren wird auf Grundlage eines Shared Secret ein zeitlich begrenzt gültiges Einmalpasswort erzeugt. Je nach Verfahren und Kodierung besteht das Shared Secret aus 32 oder gar 40 Zeichen, die dem Benutzer […]
02 November 2020
Die Anmeldung mittels Benutzernamen und Passwort stellt nach wie vor für die meisten Anwendungen die übliche Vorgehensweise dar, um sich an einem Dienst zu authentisieren. Die Nutzung eines zweiten Faktors findet jedoch immer weitere Verbreitung und wird vom BSI, dem Bundesamt für Sicherheit in der Informationstechnik, sogar empfohlen. Wenn auch nicht vorgeschrieben, so bieten verschiedene […]