New: it-sicherheitAll contenthive-129948hive-196917krsteemzzanhive-183959hive-166405hive-180932hive-150122photographyhive-185836uncommonlablifehive-183397hive-144064bitcoinhive-188619hive-139150krsuccesshive-101145hive-124908hive-103599hive-180301hive-109690hive-193186TrendingNewHotLikersseo-boss (71)in deutsch • 6 years agoLOL, Bekanntmachung vom Sicherheitsdienst (Amazon Phishing-E-Mail)Hallo Community, es sind wieder böse Buben digital unterwegs und versenden massenhaft E-Mails mit dem Betreff, Bekanntmachung vom Sicherheitsdienst. Allein dieser Betreff sollte jeden laut…maini (55)in deutsch • 6 years agoHardening Dienstag: AppArmor Teil 1 - Alles auf AnfangProlog Stell dir vor, du verwendest eine Anwendung unter Linux, die mit dem Internet kommuniziert (soll ja gelegentlich vorkommen). Sagen wir mal, es ist ein Dienst mit einem root-Daemon um…seo-boss (71)in dlike • 6 years agoWie man - I Have Bad News For You- E-Mail Betrug los wird - Virus EntfernungsleitfadenDie bösen Buben sind wieder mal sehr aktiv und versenden Millionen von diesen E-Mails, in den behauptet wird, sie hätten Eure Systeme übernommen. Ich bekomme diese E-Mails auch :-). Eigentlich ist…uruguru (68)in deutsch • 6 years agoTop-5 IT Security Trends in 2018Das Internet und die IT sind wichtige Hilfsmittel, die heute nicht mehr wegzudenken sind. Das gilt insbesondere für Unternehmen, die Buchhaltung, Bestellbearbeitung, E-Mail Verkehr, etc. über das…security101 (53)in deutsch • 6 years ago[DE]Penetration Testing Theorie #4In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…security101 (53)in deutsch • 6 years ago[DE]Penetration Testing Theorie #3In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…rob-alphanostrum (46)in deutsch • 6 years agoKennt Microsoft mein Kennwort?Natürlich ist es naiv zu glauben MS kenne meine Passwörter nicht, aber hier ist praktisch der Beweis. Es spielt für mich keine Rolle ob das Kennwort als Hashwert erkannt wird oder als Plain-Text.…security101 (53)in deutsch • 7 years ago[DE]Penetration Testing Theorie #2In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…technotroll (45)in deutsch • 7 years ago7. IT Sicherheitskonferenz in Stralsund || SummaryHallo liebe Steemians, wie einige am Dienstag schon entdeckt haben, fand an den beiden vergangenen Tagen bei uns an der Hochschule die 7. IT-Sicherheitskonferenz statt. Viele namhafte…technotroll (45)in deutsch • 7 years ago7. IT Sicherheitskonferenz Heute beginnt die 7. IT Sicherheitskonferenz an der Hochschule Stralsund. In der Hoffnung, dass es meine Zeit zu lässt, wird es Ende der Woche bestimmt einen kleinen Artikel dazu geben :)…security101 (53)in deutsch • 7 years ago[DE] Penetration Testing Theorie #1In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben. Aufgeteilt ist diese Serie in folgende Beiträge: #1 Was ist…security101 (53)in deutsch • 7 years ago[DE] Linux Dateirechte - SUIDDateirechte sind in Linux Systemen ein grundlegendes Konzept mit dem Schreib-, und Leserechte sowie das Ausführen von Dateien verwaltet werden. In diesem Beitrag möchte ich mich auf ein nicht ganz…weirdrat (46)in deutsch • 7 years agoGoogle, Facebook und Staatstrojaner: Wie man ihnen das Leben ein wenig schwerer und unseres sicherer machen kannMacht es den Überwachern nicht leichter als nötig ! Mit ein wenig Umstellung kann man die Datensammler abblocken und verhindern, daß jede unserer Aktivitäten, unsere Passwörter, unsere Vernetzungen…technotroll (45)in deutsch • 7 years agoKrebsOnSecurity | Eine Hass-Kampagne führt zur Spendenflut für die deutsche KrebsstiftungHallo liebe Steemians, ich habe gerade eine Meldung gefunden und muss euch diese mitteilen... ich sitze hier grad grinsend wie ein Honigkuchenpferd vor meinem Bildschirm... Der Auslöser war ein…technotroll (45)in deutsch • 7 years ago[Kryptographie] Spezielle Gebiete der KryptographieHallo liebe Steemians, heute kommen wir zu meinem letzten Teil der Kryptographie-Reihe und ich möchte euch noch einen kleinen Einblick in ein spezielles Gebiete der Kryptographie einweihen. Die…technotroll (45)in deutsch • 7 years ago[Kryptographie] Einweg-FunktionenHallo liebe Steemians, in diesem Teil geht um die Einweg-Funktionen . Jeder, der in der Kryptoszene ein bisschen technisch unterwegs ist sollte hier genau aufpassen. Erklärt werden unter…technotroll (45)in deutsch • 7 years ago[Kryptographie] Elliptische KurvenHallo liebe Steemians, Nun wird es wirklich spannend... Das Thema der elliptischen Kurven spielt in der Kryptographie eine riesen große Rolle, da viele der ersten Verfahren durch die stetig…technotroll (45)in deutsch • 7 years ago[Kryptographie] Asymmetrische Kryptographie #3Liebe Steem-World, heute geht es mit der asymmetrischen Kryptographie in die dritte Runde. Durch die Anwendung von Diffie Hellman & El-Gamal werden Beispiele gezeigt, die auch heute noch…security101 (53)in deutsch • 7 years ago[DE] Shodan - Eine etwas andere SuchmaschineIm Zuge der Digitalisierung werden immer mehr Geräte an das Internet angebunden. Im Folgenden möchte ich eine Suchmaschine hierfür vorstellen. Mein Anspruch ist es hierbei nicht, genauer auf…privacybydesign (42)in it-sicherheit • 7 years ago[DE] Software Restriction Policies (SRP) in der Praxis - #2 Windows sicherer machenHeute möchte ich etwas in die Praxis gehen und zeigen, wie man Windows 10 "härten" kann und was man dabei beachten muss. Beim "härten" geht es darum das Betriebssystem so gut wie möglich…