Beliebteste Artikel
antiX-19 mit Debian und ohne Systemd freigegeben13:12 Uhr von tuxcastdenews.wordpress.com

antiX ist eine leichtgewichtige Distribution auf der Basis von Debian Stable. Jetzt erschien antiX-19 mit SysVinit anstelle von Systemd. weiterlesen »

Bergamot Project: Mozilla und Europäische Union bringen maschinelle Übersetzungen ohne Cloud in Firefox19:54 Uhr von soeren-hentzschel.at

Im Rahmen des von der Europäischen Union geförderten Bergamot Projects arbeitet Mozilla daran, eine Übersetzungsfunktion für Websites in Firefox zu integrieren – und das vollständig ohne Online-Komponente wie Google Translate. Bergamot Project: Website-Übersetzung im Browser Warum sollte man eine Webseite an Google senden, um sie zu übersetzen, wenn doch der eigene Computer und Browser alles dafür hätten, die Übersetzung durchzuführen? Diese Frage hat Emma Humphries von Mozilla sinngemäß auf Twitter gestellt und in dem Tweet auf eine aktuelle Stellenausschreibung von Mozilla verwiesen. weiterlesen »

Lighttpd SSL Update02:00 Uhr von malte-kiefer.de

Wie einige wissen, habe ich eine Zeitlang mal lighttpd genutzt. Dazu habe ich hier eine Anleitung geschrieben. Da diese Anleitung über ein Jahr alt ist, hier mal ein SSL Update. lighttpd SSL Konfiguration Es muss die Datei /etc/lighttpd/conf-available/10-ssl.conf bearbeitet werden, und so aussehen: $SERVER["socket"] == ":443" { protocol = "https://" ssl.engine = "enable" ssl.disable-client-renegotiation = "enable" # Environment flag for HTTPS enabled setenv.add-environment = ( "HTTPS" => "on" ) # modern configuration, tweak to your needs ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1, -TLSv1.2") ssl.cipher-list = "" ssl.honor-cipher-order = "disable" # HTTP Strict Transport Security (63072000 seconds setenv.add-response-header = ( "Strict-Transport-Security" => "max-age=63072000" ) $HTTP["host"] =~ "(^|\.)example\.de$" { ssl.pemfile = "/etc/lighttpd/ssl/example.de.pem" ssl.ca-file = "/etc/lighttpd/ssl/fullchain.pem" } $HTTP["host"] =~ "(^|\.)example\.com$" { ssl.pemfile = "/etc/lighttpd/ssl/example.com.pem" ssl.ca-file = "/etc/lighttpd/ssl/fullchain.pem" } } Achtung: für diese Konfiguration muss der Server TLSv1.3 unterstützen, was mit OpenSSL Version 1.1.1 eingeführt wurde! weiterlesen »

Alle Artikel

Bergamot Project: Mozilla und Europäische Union bringen maschinelle Übersetzungen ohne Cloud in Firefox19:54 Uhr von soeren-hentzschel.at

Im Rahmen des von der Europäischen Union geförderten Bergamot Projects arbeitet Mozilla daran, eine Übersetzungsfunktion für Websites in Firefox zu integrieren – und das vollständig ohne Online-Komponente wie Google Translate. Bergamot Project: Website-Übersetzung im Browser Warum sollte man eine Webseite an Google senden, um sie zu übersetzen, wenn doch der eigene Computer und Browser alles dafür hätten, die Übersetzung durchzuführen? Diese Frage hat Emma Humphries von Mozilla sinngemäß auf Twitter gestellt und in dem Tweet auf eine aktuelle Stellenausschreibung von Mozilla verwiesen. weiterlesen »

antiX-19 mit Debian und ohne Systemd freigegeben13:12 Uhr von tuxcastdenews.wordpress.com

antiX ist eine leichtgewichtige Distribution auf der Basis von Debian Stable. Jetzt erschien antiX-19 mit SysVinit anstelle von Systemd. weiterlesen »

antiX-19 mit Debian und ohne Systemd freigegeben13:12 Uhr von linuxnews.de

antiX ist eine leichtgewichtige Distribution auf der Basis von Debian Stable. Jetzt erschien antiX-19 mit SysVinit anstelle von Systemd. weiterlesen »

Lighttpd SSL Update02:00 Uhr von malte-kiefer.de

Wie einige wissen, habe ich eine Zeitlang mal lighttpd genutzt. Dazu habe ich hier eine Anleitung geschrieben. Da diese Anleitung über ein Jahr alt ist, hier mal ein SSL Update. lighttpd SSL Konfiguration Es muss die Datei /etc/lighttpd/conf-available/10-ssl.conf bearbeitet werden, und so aussehen: $SERVER["socket"] == ":443" { protocol = "https://" ssl.engine = "enable" ssl.disable-client-renegotiation = "enable" # Environment flag for HTTPS enabled setenv.add-environment = ( "HTTPS" => "on" ) # modern configuration, tweak to your needs ssl.openssl.ssl-conf-cmd = ("Protocol" => "ALL, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1, -TLSv1.2") ssl.cipher-list = "" ssl.honor-cipher-order = "disable" # HTTP Strict Transport Security (63072000 seconds setenv.add-response-header = ( "Strict-Transport-Security" => "max-age=63072000" ) $HTTP["host"] =~ "(^|\.)example\.de$" { ssl.pemfile = "/etc/lighttpd/ssl/example.de.pem" ssl.ca-file = "/etc/lighttpd/ssl/fullchain.pem" } $HTTP["host"] =~ "(^|\.)example\.com$" { ssl.pemfile = "/etc/lighttpd/ssl/example.com.pem" ssl.ca-file = "/etc/lighttpd/ssl/fullchain.pem" } } Achtung: für diese Konfiguration muss der Server TLSv1.3 unterstützen, was mit OpenSSL Version 1.1.1 eingeführt wurde! weiterlesen »