Benutzerbeiträge von „Dirkwagner“
Ein Benutzer mit 79.420 Bearbeitungen. Das Konto wurde am 4. Mai 2019 erstellt.
22. April 2024
- 20:1220:12, 22. Apr. 2024 Unterschied Versionen +2 Bytes Rechteausweitung →Hintergrund
- 20:1220:12, 22. Apr. 2024 Unterschied Versionen +621 Bytes Rechteausweitung →Horizontale Rechteausweitung
- 20:1220:12, 22. Apr. 2024 Unterschied Versionen −656 Bytes Rechteausweitung →Horizontale Rechteausweitung
- 20:1120:11, 22. Apr. 2024 Unterschied Versionen −20 Bytes Rechteausweitung →Varianten
- 20:1120:11, 22. Apr. 2024 Unterschied Versionen +341 Bytes Rechteausweitung →Vertikale Rechteausweitung Markierung: Manuelle Zurücksetzung
- 20:1120:11, 22. Apr. 2024 Unterschied Versionen −341 Bytes Rechteausweitung →Vertikale Rechteausweitung Markierung: Zurückgesetzt
- 20:1020:10, 22. Apr. 2024 Unterschied Versionen +4 Bytes Rechteausweitung →Vertikale Rechteausweitung
- 20:0920:09, 22. Apr. 2024 Unterschied Versionen −39 Bytes Rechteausweitung →Varianten
- 20:0820:08, 22. Apr. 2024 Unterschied Versionen +16 Bytes Rechteausweitung →Varianten
- 20:0520:05, 22. Apr. 2024 Unterschied Versionen −10 Bytes Rechteausweitung →Hintergrund
- 20:0320:03, 22. Apr. 2024 Unterschied Versionen +49 Bytes Rechteausweitung Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung: Gewechselt
- 19:5719:57, 22. Apr. 2024 Unterschied Versionen +4 Bytes Rechteausweitung →Hintergrund
- 19:5619:56, 22. Apr. 2024 Unterschied Versionen −5 Bytes Rechteausweitung →Hintergrund
- 19:5119:51, 22. Apr. 2024 Unterschied Versionen 0 Bytes Rechteausweitung →Hintergrund
- 19:4919:49, 22. Apr. 2024 Unterschied Versionen −13 Bytes Rechteausweitung →Beschreibung
- 19:4819:48, 22. Apr. 2024 Unterschied Versionen −6 Bytes Rechteausweitung →Beschreibung
- 19:4719:47, 22. Apr. 2024 Unterschied Versionen −40 Bytes Rechteausweitung →Beschreibung
- 19:4519:45, 22. Apr. 2024 Unterschied Versionen +63 Bytes Rechteausweitung Keine Bearbeitungszusammenfassung
- 19:2419:24, 22. Apr. 2024 Unterschied Versionen +2 Bytes Rechteausweitung Keine Bearbeitungszusammenfassung
- 19:1919:19, 22. Apr. 2024 Unterschied Versionen +9 Bytes Rechteausweitung →Strategien zur Schadensbegrenzung
- 19:1119:11, 22. Apr. 2024 Unterschied Versionen +219 Bytes Rechteausweitung →Horizontale Rechteausweitung
- 19:1019:10, 22. Apr. 2024 Unterschied Versionen −219 Bytes Rechteausweitung/Beispiele →Beispiele für horizontale Privilegienerweiterung
- 19:1019:10, 22. Apr. 2024 Unterschied Versionen −6 Bytes Rechteausweitung/Beispiele →Beispiele für horizontale Privilegienerweiterung
- 19:0719:07, 22. Apr. 2024 Unterschied Versionen −2 Bytes Rechteausweitung/Beispiele →Beispiele für vertikale Privilegienerweiterung
- 19:0619:06, 22. Apr. 2024 Unterschied Versionen +762 Bytes Rechteausweitung/Beispiele Keine Bearbeitungszusammenfassung
- 19:0519:05, 22. Apr. 2024 Unterschied Versionen −762 Bytes Rechteausweitung →Beispiele für horizontale Privilegienerweiterung
- 19:0519:05, 22. Apr. 2024 Unterschied Versionen 0 Bytes Rechteausweitung Keine Bearbeitungszusammenfassung
- 19:0419:04, 22. Apr. 2024 Unterschied Versionen +4 Bytes Rechteausweitung Keine Bearbeitungszusammenfassung
- 19:0419:04, 22. Apr. 2024 Unterschied Versionen +13 Bytes Rechteausweitung Keine Bearbeitungszusammenfassung
- 19:0119:01, 22. Apr. 2024 Unterschied Versionen +3.213 Bytes N Rechteausweitung/Beispiele Die Seite wurde neu angelegt: „=== Beispiele für vertikale Privilegienerweiterung === Oftmals setzen hochprivilegierte Prozesse voraus, dass eingegebene Daten der Schnittstellen-Spezifikation entsprechen und verzichten auf die Überprüfung selbiger * Ein Angreifer ist dann evtl * in der Lage, diese Voraussetzung so zu verwerten, dass nicht autorisierter Code durch die hochprivilegierte Anwendung ausgeführt wird: * Einige Windows-Systemdienste sind so konfiguriert, dass sie im K…“
- 19:0119:01, 22. Apr. 2024 Unterschied Versionen −3.215 Bytes Rechteausweitung →Beispiele für vertikale Privilegienerweiterung
- 18:5918:59, 22. Apr. 2024 Unterschied Versionen +14 Bytes Rechteausweitung →Beispiele für vertikale Privilegienerweiterung
- 18:5818:58, 22. Apr. 2024 Unterschied Versionen +7.453 Bytes N Rechteausweitung Die Seite wurde neu angelegt: „Als '''Rechteausweitung''', auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw * eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich ist == Hintergrund == Die meisten Computersysteme sind als Mehrb…“
- 18:5418:54, 22. Apr. 2024 Unterschied Versionen +35 Bytes N Privilegieneskalation Weiterleitung nach Rechteausweitung erstellt aktuell Markierungen: Neue Weiterleitung Visuelle Bearbeitung
21. April 2024
- 14:5414:54, 21. Apr. 2024 Unterschied Versionen 0 Bytes N Hash-Funktionen Leere Seite erstellt
- 14:0514:05, 21. Apr. 2024 Unterschied Versionen −4 Bytes Diskussion:Security-Bausteine →Drei Werte – CIA oder DIE aktuell
- 14:0514:05, 21. Apr. 2024 Unterschied Versionen +14 Bytes Diskussion:Security-Bausteine →Drei Werte – CIA or DIE
- 14:0414:04, 21. Apr. 2024 Unterschied Versionen −2 Bytes Diskussion:Security-Bausteine →Drei Werte – CIA or DIE Markierung: Manuelle Zurücksetzung
- 14:0314:03, 21. Apr. 2024 Unterschied Versionen +2 Bytes Diskussion:Security-Bausteine →Drei Werte – CIA or DIE Markierung: Zurückgesetzt
- 14:0314:03, 21. Apr. 2024 Unterschied Versionen +8 Bytes Diskussion:Security-Bausteine →Zwei Faktoren – Authentifizierung und Backup
- 14:0214:02, 21. Apr. 2024 Unterschied Versionen +4 Bytes Diskussion:Security-Bausteine →Berechtigung per Passwort
- 13:0613:06, 21. Apr. 2024 Unterschied Versionen +1.620 Bytes Unsicherheit Keine Bearbeitungszusammenfassung aktuell
- 13:0513:05, 21. Apr. 2024 Unterschied Versionen +1.537 Bytes Diskussion:Zero Trust Änderung 99263 von Dirkwagner (Diskussion) rückgängig gemacht. aktuell Markierung: Rückgängigmachung
- 13:0513:05, 21. Apr. 2024 Unterschied Versionen −1.537 Bytes Diskussion:Zero Trust →Ständiger Zustand der Unsicherheit Markierung: Zurückgesetzt
- 13:0313:03, 21. Apr. 2024 Unterschied Versionen −903 Bytes Diskussion:Zero Trust →Zero-Day
- 13:0213:02, 21. Apr. 2024 Unterschied Versionen +930 Bytes N Zero-Day-Exploit Die Seite wurde neu angelegt: „== Zero-Day == Der Begriff Zero-Day ist besonders gut geeignet, sich und der eigenen Organisation klarzumachen, was und wie groß die Aufgabe ist * Und zwar nicht, weil er hip und gefährlich klingt – immerhin werden sogenannte Zero-Day-Exploits von Geheimdiensten gejagt und gehortet und teilweise für Millionenbeträge gehandelt Sondern weil er uns mehrere Dinge bewusst macht: Ein Zero-Day ist eine Schwachstelle, die denjenigen, die sie hätten verme…“
- 13:0113:01, 21. Apr. 2024 Unterschied Versionen +4 Bytes Diskussion:Zero Trust →Zero Trust
- 13:0013:00, 21. Apr. 2024 Unterschied Versionen +7 Bytes Diskussion:Zero Trust →Zero Trust
- 12:5412:54, 21. Apr. 2024 Unterschied Versionen −709 Bytes Diskussion:Zero Trust →Zero Trust
- 12:3412:34, 21. Apr. 2024 Unterschied Versionen +19 Bytes Diskussion:Security-Bausteine →Der Luxus der Bestandsaufnahme
- 12:3412:34, 21. Apr. 2024 Unterschied Versionen −93 Bytes Diskussion:Security-Bausteine →Passwörter, Assets und Zugriffe
- 12:3112:31, 21. Apr. 2024 Unterschied Versionen −163 Bytes Diskussion:Security-Bausteine →Passwörter, Assets und Zugriffe
- 12:2912:29, 21. Apr. 2024 Unterschied Versionen +4.702 Bytes Diskussion:Zero Trust Keine Bearbeitungszusammenfassung
- 12:2912:29, 21. Apr. 2024 Unterschied Versionen −4.705 Bytes Zero Trust →TMP aktuell
- 12:2912:29, 21. Apr. 2024 Unterschied Versionen −2 Bytes Zero Trust →Ständiger Zustand der Unsicherheit
- 12:2812:28, 21. Apr. 2024 Unterschied Versionen −2 Bytes Zero Trust →Defense in Depth
- 12:2612:26, 21. Apr. 2024 Unterschied Versionen +4.709 Bytes Zero Trust Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung: Gewechselt
- 12:2512:25, 21. Apr. 2024 Unterschied Versionen −4.698 Bytes Diskussion:Zero Trust Die Seite wurde geleert. Markierung: Geleert
- 12:2412:24, 21. Apr. 2024 Unterschied Versionen +12 Bytes Diskussion:Security-Bausteine →Tool-Unterstützung
- 12:2312:23, 21. Apr. 2024 Unterschied Versionen −4.667 Bytes Diskussion:Security-Bausteine →Zero Trust
- 12:2212:22, 21. Apr. 2024 Unterschied Versionen +4.698 Bytes N Diskussion:Zero Trust Die Seite wurde neu angelegt: „== Zero Trust == ; Null Vertrauen - Zero-Day und Zero Trust Unverdientes Vertrauen ist gefährlich "Am Anfang steht … der Verlust allen Vertrauens." Eine zeitgemäße Beschäftigung mit Security fängt ziemlich genau so an wie das Gegenteil eines Werbespots für eine Versicherung * Mit diesem erwünschten Vertrauensverlust ist nicht reine Awareness gemeint * Dass Security wichtig, sogar sehr wichtig ist, hat sich heute weitgehend herumgesprochen * Aber…“
- 12:1712:17, 21. Apr. 2024 Unterschied Versionen −2 Bytes Diskussion:Security-Bausteine →Zero Trust
- 12:1412:14, 21. Apr. 2024 Unterschied Versionen +346 Bytes N Diskussion:Systemhärtung/Debian Die Seite wurde neu angelegt: „Tags für diesen Artikel: client, kernel, linux, parameter, security, server Artikel mit ähnlichen Themen: * xz-utils supply-chain attack : Scan nach Versionen * Proxmox 8 : Clusternode hat graues Ausrufezeichen * Debian 12 : ssh absichern mit port knocking * Überprüfen von EoL (End of Life) Software * Debian 12 : System Härten - Netzwerk“ aktuell
- 12:1412:14, 21. Apr. 2024 Unterschied Versionen −346 Bytes Systemhärtung/Debian Keine Bearbeitungszusammenfassung
- 12:1012:10, 21. Apr. 2024 Unterschied Versionen +34 Bytes Zugangskontrolle Keine Bearbeitungszusammenfassung aktuell
- 12:0912:09, 21. Apr. 2024 Unterschied Versionen +34 Bytes Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden Keine Bearbeitungszusammenfassung aktuell
- 12:0912:09, 21. Apr. 2024 Unterschied Versionen +31 Bytes Sensibilisierung und Befähigung der Mitarbeiter Keine Bearbeitungszusammenfassung aktuell
- 12:0912:09, 21. Apr. 2024 Unterschied Versionen +34 Bytes Sandbox Keine Bearbeitungszusammenfassung aktuell Markierung: Visuelle Bearbeitung: Gewechselt
- 12:0912:09, 21. Apr. 2024 Unterschied Versionen +34 Bytes Protokollierung Keine Bearbeitungszusammenfassung aktuell
- 12:0912:09, 21. Apr. 2024 Unterschied Versionen +34 Bytes Patchmanagement Keine Bearbeitungszusammenfassung aktuell
- 12:0812:08, 21. Apr. 2024 Unterschied Versionen +34 Bytes Mailware-Schutz Keine Bearbeitungszusammenfassung aktuell
- 12:0112:01, 21. Apr. 2024 Unterschied Versionen 0 Bytes K Restriktive Konfiguration Dirkwagner verschob die Seite Konfiguration nach Restriktive Konfiguration, ohne dabei eine Weiterleitung anzulegen aktuell
- 12:0112:01, 21. Apr. 2024 Unterschied Versionen +18 Bytes Restriktive Konfiguration →Konfiguration
- 12:0112:01, 21. Apr. 2024 Unterschied Versionen +34 Bytes Firewalls Keine Bearbeitungszusammenfassung aktuell
- 12:0012:00, 21. Apr. 2024 Unterschied Versionen +34 Bytes Diversifikation Keine Bearbeitungszusammenfassung aktuell
- 12:0012:00, 21. Apr. 2024 Unterschied Versionen +34 Bytes Benutzerkonten Keine Bearbeitungszusammenfassung aktuell
- 12:0012:00, 21. Apr. 2024 Unterschied Versionen +34 Bytes Aktive Inhalte deaktivieren Keine Bearbeitungszusammenfassung aktuell
- 11:5911:59, 21. Apr. 2024 Unterschied Versionen +44 Bytes N Kategorie:Security-Bausteine Die Seite wurde neu angelegt: „Kategorie:Informationssicherheit/Modelle“ aktuell
- 11:5911:59, 21. Apr. 2024 Unterschied Versionen +32 Bytes Security-Bausteine Keine Bearbeitungszusammenfassung aktuell
- 11:5211:52, 21. Apr. 2024 Unterschied Versionen +1.596 Bytes N Diskussion:Risikoanalyse Die Seite wurde neu angelegt: „== Was ist eine Risikobewertung der Informationssicherheit? == Eine Risikobewertung nach ISO 27001 hilft Unternehmen dabei, Vorfälle zu identifizieren, die sensible Daten gefährden könnten, und entsprechende Maßnahmen zu treffen. * Cyberkriminelle können diese Schwachstellen ausnutzen. * Es kann aber auch sein, dass Mitarbeiter Fehler machen. * Daher beginnt das Verfahren mit der Identifizierung potenzieller Bedrohungen. * Danach wird das Ausmaß…“ aktuell
- 11:5011:50, 21. Apr. 2024 Unterschied Versionen 0 Bytes K Linux/Datensicherung und -archivierung Dirkwagner verschob die Seite Linux/Datei/Datensicherung und -archivierung nach Linux/Datensicherung und -archivierung, ohne dabei eine Weiterleitung anzulegen aktuell
- 11:4511:45, 21. Apr. 2024 Unterschied Versionen +3 Bytes Linux/SoftwareRAID Keine Bearbeitungszusammenfassung aktuell
- 11:4511:45, 21. Apr. 2024 Unterschied Versionen −11 Bytes Linux/Software-RAID/tmp →Umsetzung I aktuell
- 11:4311:43, 21. Apr. 2024 Unterschied Versionen 0 Bytes K Linux/Software-RAID/tmp Dirkwagner verschob die Seite Linux/Software-RAIDzusammengefasst nach Linux/Software-RAID/tmp, ohne dabei eine Weiterleitung anzulegen
- 11:4211:42, 21. Apr. 2024 Unterschied Versionen +29 Bytes LVM Keine Bearbeitungszusammenfassung aktuell
- 11:4211:42, 21. Apr. 2024 Unterschied Versionen −9 Bytes Kategorie:Linux/Storage Keine Bearbeitungszusammenfassung aktuell Markierung: Manuelle Zurücksetzung
- 11:3611:36, 21. Apr. 2024 Unterschied Versionen 0 Bytes LVM Keine Bearbeitungszusammenfassung
- 11:3611:36, 21. Apr. 2024 Unterschied Versionen +81 Bytes N LVM Die Seite wurde neu angelegt: „[[File:linuxLvmOverview.jpg|mini|400px]|https://www.instagram.com/p/C5-4fF_AqmX/]“
- 11:3611:36, 21. Apr. 2024 Unterschied Versionen +30 Bytes N Datei:LinuxLvmOverview.jpg Datei hochgeladen mit MsUpload aktuell
- 10:2410:24, 21. Apr. 2024 Unterschied Versionen −17 Bytes Kryptografie/Chiffrier Suits →Aufbau einer Chiffrierzeichenfolge aktuell
- 10:2410:24, 21. Apr. 2024 Unterschied Versionen −38 Bytes Kryptografie/Chiffrier Suits →Aufbau einer Chiffrierzeichenfolge
- 10:2410:24, 21. Apr. 2024 Unterschied Versionen −142 Bytes Kryptografie/Chiffrier Suits →Aufbau einer Chiffrierzeichenfolge
20. April 2024
- 13:0113:01, 20. Apr. 2024 Unterschied Versionen −9 Bytes Systemhärtung →Methoden aktuell
- 13:0013:00, 20. Apr. 2024 Unterschied Versionen +4.587 Bytes N Address Space Layout Randomization Die Seite wurde neu angelegt: „= TMP = '''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. Durch ASLR werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eine…“ aktuell
- 12:5912:59, 20. Apr. 2024 Unterschied Versionen +18 Bytes Systemhärtung →Betriebssysteme
- 12:5912:59, 20. Apr. 2024 Unterschied Versionen −2 Bytes Systemhärtung →Betriebssysteme
- 12:5812:58, 20. Apr. 2024 Unterschied Versionen −9 Bytes Systemhärtung →Betriebssysteme
- 12:5812:58, 20. Apr. 2024 Unterschied Versionen +36 Bytes Systemhärtung →Betriebssysteme
- 12:5412:54, 20. Apr. 2024 Unterschied Versionen +6 Bytes Systemhärtung →Betriebssysteme
- 12:5212:52, 20. Apr. 2024 Unterschied Versionen −4 Bytes Systemhärtung →Betriebssysteme