Neue Seiten
- 23:08, 1. Mai 2024 Apache/HTTP/Befehle (Versionen | bearbeiten) [356 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable sortable options" |- ! Option !! Beschreibung |- | a2enmod || |- | a2dismod || |- | a2ensite || |- | a2dissite || |- | a2enconf || |- | a2disconf || |- | /etc/init.d/apache2 || Calling directly will not work with the default configuration |- | apache2ctl || |} Kategorie:Apache/HTTP/Befehle“)
- 15:49, 1. Mai 2024 Acme.sh/Anwendung (Versionen | bearbeiten) [10.979 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== 2. Einfach eine Bescheinigung ausstellen == '''Beispiel 1:''' Einzelner Bereich. acme.sh --issue -d example.com -w /home/wwwroot/example.com oder: acme.sh --issue -d example.com -w /home/username/public_html oder: acme.sh --issue -d example.com -w /var/www/html '''Beispiel 2:''' Mehrere Domänen in derselben Zertifikation. acme.sh --issue -d example.com -d www.example.com -d cp.example.com -w /home/wwwroot/example.com Der Parameter <code>/home/wwwr…“)
- 15:14, 1. Mai 2024 Acme.sh (Versionen | bearbeiten) [13.981 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „https://github.com/acmesh-official/acme.sh v3.0.8 Usage acme.sh <command> ... [parameters ...] Commands: -h, --help Show this help message. -v, --version Show version info. --install Install acme.sh to your system. --uninstall Uninstall acme.sh, and uninstall the cron job. --upgrade Upgrade acme.sh to the latest code from https://github.com/acmesh-official/acme.sh. --issue…“)
- 14:02, 1. Mai 2024 Hacker/Geschichte (Versionen | bearbeiten) [10.699 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Historischer Abriss aus dem Bereich Phreaking und Computersicherheit == Chronisten der Hackerkultur gehen bei ihrer Suche nach dem Ursprung teilweise zurück bis in die Antike. * Die griechische Erfindung des trojanischen Pferdes gilt manchen als erster Hack überhaupt. * Operatoren der Telegrafen- (seit Mitte der 1840er) und Telefonnetze (seit Ende der 1870er), die häufig ebensolche Technikenthusiasten waren, wie die Hacker heu…“)
- 09:59, 1. Mai 2024 Apache/HTTP/Virtuelle Server/Beispiele (Versionen | bearbeiten) [13.202 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ Running several name-based web sites on a single IP address. Your server has multiple hostnames that resolve to a single address, and you want to respond differently for www.example.com and www.example.org. Note Creating virtual host configurations on your Apache server does not magically cause DNS entries to be created for those host names. You must have the names in DNS, resolving to your IP address, or nobody else will be able to see your web site.…“)
- 09:55, 1. Mai 2024 Namensbasierte virtuelle Server (Versionen | bearbeiten) [8.348 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ == Namensbasierte vs. IP-basierte virtuelle Hosts == IP-basierte virtuelle Hosts verwenden die IP-Adresse der Verbindung, um den richtigen virtuellen Host zu ermitteln. Daher müssen Sie für jeden Host eine eigene IP-Adresse haben. Beim namensbasierten virtuellen Hosting verlässt sich der Server darauf, dass der Client den Hostnamen als Teil der HTTP-Header meldet. Mit dieser Technik können sich viele verschiedene Hosts dieselbe IP-Adresse teilen.…“) Markierung: Visuelle Bearbeitung
- 09:54, 1. Mai 2024 IP-basierte virtuelle Server (Versionen | bearbeiten) [5.404 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 01:34, 1. Mai 2024 Direktiven (Versionen | bearbeiten) [103 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „# https://httpd.apache.org/docs/current/de/mod/directives.html“)
- 23:51, 30. Apr. 2024 Webbrowser/Sicherheit (Versionen | bearbeiten) [35 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 22:17, 30. Apr. 2024 Social Engineering (Sicherheit) (Versionen | bearbeiten) [10.943 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''Social Engineering''' [{{IPA|ˈsəʊʃl̩ ˌɛndʒɪˈnɪəɹɪŋ}}] (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Gleichzeitig steht S…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 10:18, 27. Apr. 2024 SSH/Hostkey (Versionen | bearbeiten) [52.232 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 07:30, 27. Apr. 2024 Desktop-Sicherheit (Versionen | bearbeiten) [342 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Verschlüsselung * Updates * Passwörter * Fishing“)
- 13:20, 26. Apr. 2024 NIS2 (Versionen | bearbeiten) [13.366 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 20:06, 25. Apr. 2024 Process scheduling and prioritization (Versionen | bearbeiten) [42 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:34, 25. Apr. 2024 TMP (Versionen | bearbeiten) [1.300 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Disabling Weak MAC Algorithms on a Secure Shell Server After installing or upgrading Analytics Server, reconfigure SSH server to use the strong MAC algorithms. You can identify the available MAC algorithms by using the sudo sshd -T |grep mac command. The MD5 or 96-bit MAC algorithms are considered as weak algorithms. Hence, you must remove the weak algorithms. To remove the weak MAC algorithms, perform the following: Log into Analytics Server with…“) Markierung: Visuelle Bearbeitung: Gewechselt
- 20:41, 23. Apr. 2024 DSA (Versionen | bearbeiten) [2.136 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 20:40, 23. Apr. 2024 ECDSA (Versionen | bearbeiten) [38 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 20:30, 23. Apr. 2024 ED25519 (Versionen | bearbeiten) [17 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Kategorie:SSH“) Markierung: Visuelle Bearbeitung: Gewechselt
- 19:01, 22. Apr. 2024 Rechteausweitung/Beispiele (Versionen | bearbeiten) [3.781 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Beispiele für vertikale Privilegienerweiterung === Oftmals setzen hochprivilegierte Prozesse voraus, dass eingegebene Daten der Schnittstellen-Spezifikation entsprechen und verzichten auf die Überprüfung selbiger * Ein Angreifer ist dann evtl * in der Lage, diese Voraussetzung so zu verwerten, dass nicht autorisierter Code durch die hochprivilegierte Anwendung ausgeführt wird: * Einige Windows-Systemdienste sind so konfiguriert, dass sie im K…“)
- 18:58, 22. Apr. 2024 Rechteausweitung (Versionen | bearbeiten) [3.468 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Als '''Rechteausweitung''', auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw * eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich ist == Hintergrund == Die meisten Computersysteme sind als Mehrb…“)
- 14:54, 21. Apr. 2024 Hash-Funktionen (Versionen | bearbeiten) [25 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:02, 21. Apr. 2024 Zero-Day (Versionen | bearbeiten) [930 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Zero-Day == Der Begriff Zero-Day ist besonders gut geeignet, sich und der eigenen Organisation klarzumachen, was und wie groß die Aufgabe ist * Und zwar nicht, weil er hip und gefährlich klingt – immerhin werden sogenannte Zero-Day-Exploits von Geheimdiensten gejagt und gehortet und teilweise für Millionenbeträge gehandelt Sondern weil er uns mehrere Dinge bewusst macht: Ein Zero-Day ist eine Schwachstelle, die denjenigen, die sie hätten verme…“)
- 11:36, 21. Apr. 2024 LVM (Versionen | bearbeiten) [110 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „[[File:linuxLvmOverview.jpg|mini|400px]|https://www.instagram.com/p/C5-4fF_AqmX/]“)
- 13:00, 20. Apr. 2024 Address Space Layout Randomization (Versionen | bearbeiten) [4.587 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = '''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. Durch ASLR werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eine…“)
- 12:22, 20. Apr. 2024 Systemhärtung/Debian (Versionen | bearbeiten) [1.653 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Debian 12 : System Härten - Allgemein == Geschrieben von Christopher Pope am Samstag, 26. August 2023 Einige der folgenden Einstellungen sind auch bereits in der Default Einstellung so. Da ich aber ein Set von Parametern für all meine Linux Systeme verwende setze ich diese nochmal explizit in einer config. Erstmal legen wir uns ein Backup der Default Config an {| class="wikitable" |1 |<code>sudo</code> <code>sysctl -a > /tmp/default_sysctl.txt</code>…“)
- 12:08, 20. Apr. 2024 Systemhärtung (Versionen | bearbeiten) [3.868 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= TMP = Unter '''Härten''' (englisch Hardening) versteht man in der Computertechnik, die Sicherheit eines Systems zu erhöhen, indem nur dedizierte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Das System soll dadurch besser vor Angriffen geschützt sein.<ref>Claudia Eckert: ''IT-Sicherheit: Konzepte – Verfahren – Protoko…“)
- 10:20, 20. Apr. 2024 DTLS (Versionen | bearbeiten) [4.859 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „mini|400px|https://www.instagram.com/p/C58QW7sAf2K/“)
- 14:59, 19. Apr. 2024 Schutzniveau (Versionen | bearbeiten) [466 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Schutzniveau * Sicherheitsniveau“)
- 14:02, 19. Apr. 2024 CHACHA20 (Versionen | bearbeiten) [573 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „'''topic''' - Kurzbeschreibung == Beschreibung == == Installation == == Syntax == === Optionen === === Parameter === === Umgebungsvariablen === === Exit-Status === == Anwendung == === Fehlerbehebung === == Konfiguration == === Dateien === <noinclude> == Anhang == === Siehe auch === {{Special:PrefixIndex/{{BASEPAGENAME}}}} ==== Dokumentation ==== ===== RFC ===== {| class="wikitable sortable options" |- ! RFC !! Titel |- | [https://www.rfc-editor.org/rfc/00…“)
- 12:41, 19. Apr. 2024 SSH/Kryptografie/Konfiguration (Versionen | bearbeiten) [4.179 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Konfiguration == ==== OpenSSH ==== ==== Settings ==== ; OpenSSH 6.6 # Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_dsa_key #HostK…“)
- 14:40, 17. Apr. 2024 Risikoeinstufungen (Versionen | bearbeiten) [32 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt)
- 13:45, 17. Apr. 2024 Bundesbehörden (Versionen | bearbeiten) [64 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „# https://de.wikipedia.org/wiki/Bundesbeh%C3%B6rde_(Deutschland)“) Markierung: Visuelle Bearbeitung
- 13:17, 17. Apr. 2024 Security-Bausteine (Versionen | bearbeiten) [32 Bytes] Dirkwagner (Diskussion | Beiträge) (Leere Seite erstellt) Markierung: Visuelle Bearbeitung: Gewechselt
- 11:43, 17. Apr. 2024 Open basedir (Versionen | bearbeiten) [3.094 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{DISPLAYTITLE:open_basedir}} ; <code>open_basedir</code> string : Begrenzt die Dateien, auf die von PHP zugegriffen werden kann, auf einen bestimmten Ordner inklusive seiner Unterordner. Wenn ein Skript versucht, auf eine Datei zuzugreifen, zum Beispiel mit include oder fopen(), wird der Ort der Datei geprüft. Wenn die Datei nicht im Verzeichnisbaum liegt, der in open_basedir angegeben ist, wird PHP nicht auf die Datei…“) Markierung: Visuelle Bearbeitung
- 15:04, 16. Apr. 2024 Informationssicherheit/Massnahmen (Versionen | bearbeiten) [2.420 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Management == == Beschreibung == Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down-Ansatz organisiert sein. * Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (englisch: ''Security Policy'') ist Aufgabe des obersten Managements. * Weitere Aufgabe des Managements kann die Einführung und der Betrieb eines Information Security…“)
- 12:39, 16. Apr. 2024 Kompare (Versionen | bearbeiten) [598 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Kompare = * KDE-Benutzer können auch das Programm Kompare verwenden um zwei Dateien miteinander zu vergleichen. * Kompare zeigt beide Dateien nebeneinander an, Unterschiede werden farblich hervorgehoben. * Text mit rotem Hintergrund muss verändert werden, solcher mit blauem Hintergrund muss hinzugefügt, und solcher mit grünem Hintergrund muss entfernt werden, damit die zweite Datei der ersten entspricht. * Es ist auch möglich einzelne oder alle…“)
- 12:38, 16. Apr. 2024 Colordiff (Versionen | bearbeiten) [752 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= colordiff = [http://colordiff.sourceforge.net/ colordiff] ist eine erweiterte Varianten von [http://wiki.ubuntuusers.de/diff diff], bei der die Ausgabe der Unterschiede farblich hervorgehoben wird, was besonders bei größeren Dateien die Lesbarkeit erhöht. Die Syntax von colordiff ist identisch mit der von diff. Das Programm ist nicht in der Standardinstallation enthalten kann aber nachinstalliert werden. sudo apt-get install colordiff“)
- 12:37, 16. Apr. 2024 Diff3 (Versionen | bearbeiten) [612 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= diff3 = diff3 kann den Inhalt von drei Dateien gleichzeitig vergleichen. diff3 ist, ebenso wie diff, Teil der GNU Utilities. Die allgemeine Syntax lautet: diff3 [Optionen] Datei1 Datei2 Datei3 Anders als der Namen es vermuten lässt kennt diff3 deutlich weniger und andere Optionen als [http://wiki.ubuntuusers.de/diff diff], außerdem ist die Ausgabe anders strukturiert. Eine Übersicht erhält man in den [http://wiki.ubuntuusers.de/man Manpages] od…“)
- 12:33, 16. Apr. 2024 Vimdiff (Versionen | bearbeiten) [1.326 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= vimdiff = vimdiff ist ein Kurzbefehl, um [http://wiki.ubuntuusers.de/VIM VIM] mit entsprechenden Einstellungen, zum Vergleichen von bis zu vier Dateien zu starten. Die Syntax von vimdiff ist: vimdiff [Optionen] [Datei1] [Datei2] [Datei3] [Datei4] Oder analog: vim -d [Optionen] [Datei1] [Datei2] [Datei3] [Datei4] Die GUI-Variante von VIM kann mit <tt>gvim...</tt> bzw. der Option <tt>-g</tt> gestartet werden. Folgende Einstellungen werden f…“)
- 12:30, 16. Apr. 2024 Cmp (Versionen | bearbeiten) [2.118 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Byteweise vergleichen (cmp) = <tt>cmp</tt> (compare) vergleicht zwei Dateien byteweise cmp [-cls] [-show-chars] [-verbose] [-silent] [-quiet] Datei1 [Datei2] * cmp ist Teil des [http://wiki.ubuntuusers.de/diff diff] Paketes und zeigt ab dem wievielten Byte sich zwei Dateien voneinander unterscheiden und ist somit zum Beispiel nützlich um Binär-Dateien zu vergleichen. * Wenn Sie anstelle eines der beiden Dateinamen ein Minuszeichen`-' angegeben, li…“)
- 12:29, 16. Apr. 2024 Diffuse (Versionen | bearbeiten) [3.829 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Diffuse = Diffuse ist ein in Python geschriebenes Programm zum Vergleichen und Zusammenführen von Textdateien (vornehmlich Quellcode). Es wurde unter der GNU GPLv2 veröffentlicht und ist auch für Windows und Mac OS X erhältlich. Diffuse kann eine beliebige Anzahl von Dateien vergleichen und gibt dem Benutzer die Möglichkeit, die Dateien manuell zu bearbeiten. Diffuse unterstützt das Einfügen von Dateien durch "Copy & Paste" und zudem eine Vielz…“)
- 12:25, 16. Apr. 2024 Meld (Versionen | bearbeiten) [5.019 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Meld = Meld ist ebenfalls ein grafisches Programm zum Vergleichen von Dateien. Die Funktionsweise ist ähnlich der von Kompare. Mit einem Klick auf die Pfeile neben den Unterschieden kann man die Textstelle entweder von der ersten Datei in die Zweite, oder umgekehrt übernehmen. Der Unterschied zu Kompare ist aber, dass die beiden Dateien in einem Texteditor dargestellt werden, und das man sie auch manuell noch weiter bearbeiten kann. Das ist sehr nü…“)
- 14:03, 15. Apr. 2024 Sensibilisierung und Befähigung der Mitarbeiter (Versionen | bearbeiten) [1.726 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Sensibilisierung und Befähigung der Mitarbeiter === Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die Bildung von sogenannter IT-Security-Awareness. * Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Da Wirtschaftsspionage|Industr…“)
- 14:03, 15. Apr. 2024 Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden (Versionen | bearbeiten) [3.322 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden === Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung strukturiert zu programmieren und leicht überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und Datenkapselung (Programmierung)…“)
- 14:03, 15. Apr. 2024 Protokollierung (Versionen | bearbeiten) [243 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Protokollierung === Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.“)
- 14:02, 15. Apr. 2024 Aktive Inhalte deaktivieren (Versionen | bearbeiten) [582 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Aktive Inhalte deaktivieren === Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen. * Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren. * Um dies zu vermeiden, sollten aktive Inhalte, wie zum Beispiel ActiveX…“)
- 14:01, 15. Apr. 2024 Sandbox (Versionen | bearbeiten) [510 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Sandbox === ; Eine Sandbox (übertragene Bezeichnung: „Sandkasten“) sperrt ein potenziell schädliches Programm ein. * Im schlimmsten Falle kann das Programm im Innern der Sandbox Schaden anrichten. * Beispielsweise gibt es keinen Grund, weshalb ein PDF-Reader auf OpenOffice-Dokumente zugreifen muss. * Die Sandbox wäre in diesem Fall „alle PDF-Dokumente und sonst nichts“. * Techniken wie AppArmor und SELinux ermöglichen den B…“)
- 14:01, 15. Apr. 2024 Firewalls (Versionen | bearbeiten) [756 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Firewalls === ; Firewalls verwenden Gegen Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist eine Netzwerk-Firewall oder eine Personal Firewall unerlässlich. * Sie verhindert unerwünschte Zugriffe auf den Computer und unbeabsichtigte Aktivitäten des eigenen Computers, die vom Benutzer meist gar nicht bemerkt werden. * Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis…“)
- 14:00, 15. Apr. 2024 Diversifikation (Versionen | bearbeiten) [650 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Diversifikation === Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin, Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden. * Die Angriffe von Crackern zielen oftmals auf Produkte von großen Anbietern, weil sie bei kriminellen Angriffen damit den größten Gewinn erzielen und ansonsten gegebenenfalls den größten „Ruhm“ erlangen.…“)
- 14:00, 15. Apr. 2024 Mailware-Schutz (Versionen | bearbeiten) [1.681 Bytes] Dirkwagner (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Mailware-Schutz === ; Antiviren-Software verwenden Wenn Daten aus dem Internet, von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. * Solche Schadprogramme sind oft auf weitverbreitete Betriebssysteme oder Webbrowser#Marktanteile und deren Messung|…“)