Security Firewall Konfigurations-Änderungen automatisch umsetzen Automatisierung von Firewall-Konfigurationen für OPNsense, Fortinet und Checkpoint
SIEM SIEM Echtzeit Alarmierung Wazuh sendet SIEM-Alerts in Echtzeit per ntfy – einfache Integration mit Skript und Konfigurationsupdate.
Crypto-Stego ADS ist keine Krankheit Versteckte Datenströme im NTFS-Dateisystem. Funktion, Anwendung und Missbrauch durch Malware
Security 403 Fehler umgehen 403-Fehler sind oft mehr als nur eine Sackgasse. Mit den richtigen Techniken lassen sich diese umgehen.
Crypto-Stego Auf die Implementation kommt es an Verschlüsselungsdemonstration: ECB vs. CBC. Maximale Sicherheit durch richtige Methodenwahl.
Crypto-Stego Nützliche Anwendungen für openssl Umfassende Anleitung zu OpenSSL: Von Grundlagen, Benchmarking, Zertifikatsverwaltung bis zur Verschlüsselung und S/MIME.
News Gefahren durch die elekronische Patientenakte Die ePA kommt am 15.1. mit Vorteilen, aber auch Sicherheitsrisiken.
Security OSINT: Censys mit GPT Census ermöglicht die Identifikation von Sicherheitslücken im Internet durch flexible Suchabfragen und KI.
Linux Radar-Daten analysieren Analyse von Radardaten unter Linux: Filterung, Echtzeit-Auswertung und Flugplan-Updates effizient prüfen.
Android Molly Molly: Eine Signalkompatible App, die auch mit anderen Android-Geräten gekoppelt werden kann.
Security Monitoring mit Gatus Monitoring mit Gatus. Umfangreicher als Uptime-Kuma. Einfacher als Zabbix 😉
Docker Eine komplette Online-Schulungsumgebung einrichten Schulung zur Netzwerksicherheit mit Kali-Linux-Containern im Browser
Security Sind VPNs wirklich eine gute Idee? VPNs versprechen Sicherheit, bergen aber oft Risiken. Kostenlose Dienste sammeln Daten, Apps haben Sicherheitslücken. Warum nicht die eigene Fritzbox nutzen?
Security Telegram Trotz populärer Nutzung erhebliche Sicherheitsmängel. Fehlende Standardverschlüsselung und fragwürdige Datenpraktiken. Eine Analyse.
Android Smartphone Out of Support? Installation von LineageOS: Geben Sie Ihrem älteren Android-Smartphone ein sicheres, neues Leben mit aktuellen Sicherheitspatches.
SIEM Wie Wazuh Credential Access Attacken stoppt Implementierung von Wazuh zur Erkennung von Credential Access Attacken: Erkenntnisse, Herausforderungen und Empfehlungen für eine optimierte Sicherheitsüberwachung.
Security Die beste anonyme Meta-Suchmaschine Eine selbstgehostete, datenschutzfreundliche Suchmaschine mit SearXNG und Docker – für maximale Kontrolle über die eigenen Suchanfragen und -ergebnisse!
SIEM auditd Integration in wazuh Der Artikel behandelt die Erkennung von Credential Access Angriffen in Linux-Umgebungen mithilfe von Wazuh. Er bietet eine Schritt-für-Schritt-Anleitung zur Konfiguration und Demonstration der Angriffserkennung.
Security Mit Werbung Geheimdienste enttarnen Dass Google-Maps mir Restaurants in meiner Umgebung empfehlen kann, und welche Auswirkungen dieser Komfort hat, sehen wir hier genauer...
Security Firefox wertet Werbeerfolge aus Wie man das Senden der Interaktionsdaten mit Werbebannern abschaltet.