SSH Absichern: So härtest du SSH auf einem Raspberry Pi/Linux Server mit Debian (Grundlagen)

SSH Absichern: So härtest du SSH auf einem Raspberry Pi/Linux Server mit Debian (Grundlagen)

SSH ist das Standard-Protokoll schlechthin, um Linux-Systeme zu administrieren. Über die Standardeinstellungen hinaus sollte man jedoch ein paar Sicherheitsvorkehrungen treffen – vor allem dann, wenn das System per Internet erreichbar ist. Vorbereitungen Falls noch nicht geschehen, installiere zuerst einen SSH-Server. Dies variiert etwas, je nach Plattform und Betriebssystem. SSH auf dem Raspberry Pi aktivieren Auf …

Julien Bam gehackt: Informatiker reagiert, wie ein Hack trotz 3-Faktor Authentifizierung möglich war – Was steckt hinter „Ark Invest“?

Julien Bam gehackt: Informatiker reagiert, wie ein Hack trotz 3-Faktor Authentifizierung möglich war – Was steckt hinter „Ark Invest“?

Julien Bam ist ein Webvideoproduzent aus Aachen. Mit seinem gleichnamigen Hauptkanal erreicht er rund 6 Millionen Zuschauer auf YouTube und gehört damit zu den top 20 der meist abonnierten Kanäle in Deutschland. Julien Bam verschenkt mit Elon Musk Bitcoin? Was passiert ist Bekannt ist er vor allem für künstlerische Inhalte, Unterhaltung und Musikvideos. Viele der …

NPM-Paket node-ipc enthält Malware und zerstört Daten als Protest gegen den Ukraine-Krieg

NPM-Paket node-ipc enthält Malware und zerstört Daten als Protest gegen den Ukraine-Krieg

Der Krieg in der Ukraine findet längst nicht mehr „nur“ auf dem Schlachtfeld vor Ort statt. Kürzlich hatte ich über diesen digitalen Krieg berichtet, er wird parallel zum physischen Krieg geführt. Rund um den Globus beteiligen sich verschiedene Menschen, daher reichen seine Auswirkungen auch weit über die Landesgrenzen von Russland/Ukraine aus. Nun ist der Krieg …

Schwere Sicherheitslücke „Log4Bash“ in Log4j erklärt: Zahlreiche Java-Anwendungen betroffen, u.a. Minecraft, Apple, Twitter, Tesla, Steam, Amazon und mehr

Schwere Sicherheitslücke „Log4Bash“ in Log4j erklärt: Zahlreiche Java-Anwendungen betroffen, u.a. Minecraft, Apple, Twitter, Tesla, Steam, Amazon und mehr

Wie bereits im Forum gepostet, wurde Ende der Woche eine schwere Sicherheitslücke in der Java-Bibliothek Log4j bekannt: Sie ist sehr verbreitet und daher sind zahlreiche große Softwareprojekte und Technikkonzerne betroffen. In diesem Beitrag möchte ich euch die Problematik erklären sowie aufzeigen, wer alles betroffen ist. Und natürlich werden wir uns auch anschauen, wie ihr selbst …

E-Mail Anbieter im Test: 2 Sieger – Yahoo, Outlook und Google Mail am schlechtesten

E-Mail Anbieter im Test: 2 Sieger – Yahoo, Outlook und Google Mail am schlechtesten

Auch im Jahre 2016 ist die Kommunikation per E-Mail ein wichtiger Bestandteil unseres Alltages. Nahezu jeder Dienst wird mit unserer E-Mail Adresse verknüpft. Spätestens seit Edward Snowden den Überwachungsskandal der Geheimdienste öffentlich machte, bleibt bei vielen Nutzern ein unangenehmes Gefühl: Was weiß der E-Mail Anbieter über mich? Wer bekommt Zugriff auf diese Informationen? Können Freunde, …

Welche Gefahren lauern bei Suchmaschinen wie Google?

Welche Gefahren lauern bei Suchmaschinen wie Google?

Um unter Milliarden von Internetseiten die gewünschten Informationen zu finden, sind Suchmaschinen zu einem unverzichtbaren Werkzeug des täglichen Bedarfes geworden. Allen voran Google, mit einem Marktanteil von fast 95 Prozent besitzt der Anbieter eine Monopolstellung und hat damit entscheidenden Einfluss auf das Wissen sowie die Meinungsbildung der Menschen. Und zwar nicht nur in Deutschland: Weltweit …