Gopher

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Verteiltes Retrieval-System zum Auffinden und Darstellen von Dokumenten im Internet. Viele Hosts im Internet haben Gopher-Server, die ein Dokumenten-Menü bereitstellen. Dokumente können einfache Texte, Klänge, Bilder, Untermenüs oder viele weitere Gopher-Objekttypen sein. Sie können auf anderen Hosts liegen oder auch die Fähigkeit besitzen, Dateien nach einem Textstring zu durchsuchen. Gopher ist im RFC 1432 definiert.

Um Gopher benutzen zu können, benötigt man einen Gopher-Client, der als Browser arbeitet sowie den Namen eines Gopher-Servers.

Die Bedeutung von Gopher ist stark rückläufig, da das WWW mehr Möglichkeiten einschließlich der Unterstützung des Gopher-Protokolls bietet. Inzwischen bieten neuere WWW-Browser Gopher nicht mehr an, weil es kaum noch genutzt wird, aber Grund für zahlreiche Sicherheitslücken war.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.