Hier ein weiterer Teil aus dem der Star Trek Universum; ein paar ID Labels. Die (Original)-Vorlagen habe ich hier gefunden: https://www.ex-astris-scientia.org/gallery/displays1.htm Maße Wie fast immer gibt es keine Maße für […]
Category: Hausgebrauch
Diese Beiträge sind für den Hausgebrauch (private Anwender) interessant.
Der ein oder andere Star Trek Fan wird sich wahrscheinlich erinnern … Es gab früher mal eine Seite namens lcars-interface.de. Das war eine super Quelle für alle möglichen Star Trek […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso […]
Betrifft den Punkt „Auskunftschaftung“ und „Schwachstellenausnutzung“ der Cyber Kill Chain. sn1per ist eine Anwendung für Linux und vereint viele Werkzeuge zur Informationsbeschaffung / Auskundschaftung und Schwachstellenausnutzung. Einige dieser Werkzeuge habe […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein einfach zu benutzendes Werkzeug für den schnellen Schwachstellenscan für WebServices ist nikto. Nikto liefert eine Liste mit „Auffälligkeiten“. Diese Liste ist […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Oftmals möchte man wissen bei welchen verschiedenen Diensten ein Account oder ein Name verwendet wird. Das ist für veröffentlichte Accountdaten interessant, weil […]
Der ein oder andere nutzt privat oder im Unternehmen einen „smarten“ Sprachassistenten oder einen „smart“ Speaker. Populäre Assistenten sind beispielsweise Prinzipiell können diese „smarten“ Geräte durchaus sinnvoll sein und einem […]
Ein Botnetz ist eine Vernetzung von Geräten, welche mit dem Internet kommunizieren und über einen sog. Command and Control (C&C) Server gesteuert werden. Der Eigentümer der Geräte weiß nicht, dass […]
Ich habe in einem Beitrag bereits beschrieben was ein (Distributed) Denial of Service Angriff ist. Ferner habe ich auch eine Software vorgestellt, mit der man einen Denial of Service (DoS) […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Für fast alle WebServices benötigt man ein Passwort. Das Passwort soll die Identität eines Menschen bestätigen. Ruft man beispielsweise seine eMails ab benötigt […]