So schützen Sie sich vor dem Kinderporno-Trojaner (GVU)
Der Erpressungstrojaner “GVU” ist in einer neuen Version erschienen und kommt, wie auch seine vielzähligen Vorgänger, im offiziellen Gewand des Bundesamt für Sicherheit in der Informationstechnik (BSI)...
View ArticleRootkit für RHEL Linuxsysteme “SSHD Spam Exploit” erschienen
Das kuerzlich erschienene Rootkit "SSHd Spam Exploit" greift die Tastatureingaben, die SSH Keys und die Passworthashes in der /etc/shadow Datei ab.
View ArticlePasswortrichtlinien – Good Practice
Nach dem Erstellen einer Sicherheitsrichtlinie und der Ernennung eines IT-Sicherheitsbeauftragten, empfiehlt sich die zur Hilfenahme eines ISM Tools (Information Security Management), wie z.B....
View ArticleAutomatischer SSH Login durch Schlüsselauthentifizierung auf dem Mac und...
Dieser Artkel beschäftigt sich mit der Absicherung von SSH mittels Authentifikationsschlüsseln (Public Key Auth). Hierdurch können bequem längere Passwörter für SSH Useraccounts vergeben werden, was...
View ArticleAutomatischer SSH Login durch Schlüsselauthentifizierung unter Windows
Wie im kürzlich erschienenen Artikel “Automatischer SSH Login durch Schlüsselauthentifizierung auf dem Mac und unter Linux”, stellen wir hier die Anleitung für die Erstellung eines solchen...
View ArticleFileVault2 – Volle Systemverschlüsselung per Mausklick ab Os 10.7
Apples FileVault2 XTS-AES 128 Bit Festplatten-Komplettverschlüsselung (Whole Disk Encryption) glänzt durch seinen Funktionsumfang, durchdachte Wiederherstellungsoptionen und die einfache Handhabung....
View ArticleWorkshop: Windows 8 und Windows 7 Installationsstick erstellen
Dieses Tutorial begleitet Sie bei der Erstellung eines bootbaren USB Installationssticks für Windows8 Installationen und richtet sich in erster Linie an Netbooknutzer, die über kein DVD Laufwerk...
View ArticleAide – Advanced Intrusion Detection in 5 Minuten unter Debian Squeeze
Das unter GNU/GPL lizensierte Aide 0.15.1 ist ein Dateiintegritätschecker, der Dateien auf Veränderungen und Zugriffe hin überwacht. Aide benachrichtigt den Serveradministrator über Veränderungen per...
View ArticleWas ist ein Botnetz?
[:Botnetz:] Ein Zusammenschluss von aus der Ferne unerlaubt gewarteter Rechner, die der vollen Kontrolle der Angreifer unterliegen. In den Zeiten der Verfügbarkeit hoher Bandbreiten werden private...
View Article
More Pages to Explore .....