Docker Linux Namespaces: Das Geheimnis hinter der Container-Sicherheit Verstehen, warum Container keine VMs sind und welche Linux-Kernel-Technologien die Grundlage ihrer Isolation bilden.
KI Agentische KI-Browser: Ihr persönlicher Assistent oder ein Sicherheits-Alptraum? Agentische KI-Browser versprechen viel, doch Tests zeigen massive Sicherheitslücken.
KI GPT-5 bietet nurnoch eine freie Thinking-Anfrage pro Tag Um die freien Limits zu umgehen, gibt es einen kleinen Trick.
News Autonome Cyberangriffe sind da LLMs können komplexe Cyberangriffe völlig autonom planen und durchführen.
Security Tor-Browser im Browser Recherche zu Exploits durchführen, ohne einen Sicherheitsvorfall im Unternehmen zu erzeugen.
SOC SIEM mit KI anreichern Standard-Wazuh-Alarme in hochpriorisierte, von KI analysierte Vorfallberichte umwandeln.
Security FortiGate-Hack: Zugang ohne Passwort Wie eine kritische Schwachstelle in FortiGate den vollständigen Admin-Zugriff ermöglicht.
KI Warp: Wenn das Terminal mitdenkt Das Terminal neu gedacht: Warp AI bringt die Leistungsfähigkeit von LLMs auf die Kommandozeile.
Docker Analytics selfhosted Matomo stellt eine leistungsstarke, datenschutzfreundliche Open-Source-Alternative zu Google Analytics dar
Security Firewall Konfigurations-Änderungen automatisch umsetzen Automatisierung von Firewall-Konfigurationen für OPNsense, Fortinet und Checkpoint
SIEM SIEM Echtzeit Alarmierung Wazuh sendet SIEM-Alerts in Echtzeit per ntfy – einfache Integration mit Skript und Konfigurationsupdate.
Crypto-Stego ADS ist keine Krankheit Versteckte Datenströme im NTFS-Dateisystem. Funktion, Anwendung und Missbrauch durch Malware
Security 403 Fehler umgehen 403-Fehler sind oft mehr als nur eine Sackgasse. Mit den richtigen Techniken lassen sich diese umgehen.
Crypto-Stego Auf die Implementation kommt es an Verschlüsselungsdemonstration: ECB vs. CBC. Maximale Sicherheit durch richtige Methodenwahl.
Crypto-Stego Nützliche Anwendungen für openssl Umfassende Anleitung zu OpenSSL: Von Grundlagen, Benchmarking, Zertifikatsverwaltung bis zur Verschlüsselung und S/MIME.
News Gefahren durch die elekronische Patientenakte Die ePA kommt am 15.1. mit Vorteilen, aber auch Sicherheitsrisiken.
Security OSINT: Censys mit GPT Census ermöglicht die Identifikation von Sicherheitslücken im Internet durch flexible Suchabfragen und KI.