Tag suchen

Tag:

Tag hacking

Debian 12: UFW + Fail2ban in 5 Minuten (Set-and-forget gegen Bots und „Script Kiddies“) 05.03.2026 15:37:42

webmin port 10000 brute-force-schutz server-sicherheit allgemein minimal-setup netzwerk hardening host-firewall linux server ssh linux debian 12 set-and-forget hacking ufw sicherheit inbound blockieren allowed ports fail2ban port-freigabe script-kiddies bot-scans ip-sperre firewall-grundschutz
Ziel: Der Server lässt von außen nur das Nötigste rein. Und wer bei SSH wiederholt falsche Logins probiert, wird automatisch gesperrt. Kein Feintuning, kein Lehrbuch. Was die beiden Tools jeweils leisten UFW sorgt für eine einfache Grundregel: Von außen kommt … ... mehr auf 1manfactory.com

Mac-Trick: Update-Hinweis abschalten für Pages, Numbers und Keynote 13.02.2026 10:15:45

update-hinweis mac warnung pages apps numbers hacking keynote
Seit dem Update auf Pages 14.5, Numbers 14.5 und Keynote 14.5 nerven die Programme fast täglich mit dem Update-Hinweis auf Version 15. Apple will... mehr auf sir-apfelot.de

Android-Spyware in 10 Schritten erkennen und entfernen 10.02.2026 10:23:31

surveillance hacking android artikel audit sicherheitsmaßnahme
Android-Spyware ist selten der große »Hightech-Hack« – meistens ist es ein Angriff nach dem Motto: Gelegenheit macht Diebe. Ein paar Minuten Zugriff auf ein entsperrtes Gerät reichen, um eine Überwachungs-App zu installieren und ihr die nötigen Rechte zu geben. Danach läuft sie möglichst unauffällig im Hintergrund, tarnt sich mit harmlosen Namen un... mehr auf kuketz-blog.de

Netzgeflüster: „Hackbibel 3“ 16.01.2026 15:53:27

computersicherheit netzgeflüster it security wissen chaos communication congress ccc hacking wissenschaft hackbibel hackerethik informatik netzgeflã¼ster chaos computer club
Falls ihr schon immer mal wissen wolltet, was der „Chaos Computer Club“ eigentlich tut, euch generell für Hacking und Hackerethik interessiert oder euer Bewusstsein für den Umgang mit Daten schärfen wollt, könnte die „Hackbibel 3“ genau das richtige für euch sein. Der Versuch einer „Nicht-Buch-Besprechung“. ̷... mehr auf missbooleana.wordpress.com

The Breach – Kabuki Nights; Erebus; Prometheus – Asia-Flair, Corpos und neue Spielmodi (Rezension) 13.01.2026 09:00:06

kompetitiv the breach brettspiel kabuki nights erebus kooperativ antonio de luca deutsch ludus magnus studio eurogame michele morosini brettspiele cyberpunk prometheus expertenspiel aktionsmanagement hacking gesellschaftsspiel
... mehr auf teilzeithelden.de

The Breach – Gebrochen wird später (Rezension) 12.01.2026 09:00:05

eurogame brettspiele cyberpunk expertenspiel aktionsmanagement hacking gesellschaftsspiel the breach kompetitiv brettspiel michele moroshini antonio de luca deutsch ludus magnus studio
... mehr auf teilzeithelden.de

Telekom Speedport Hybrid: Logging mit rrdtool 29.04.2015 23:32:05

hacking rrdtool hybrid telekom router nerd speedport json
Als internetsüchtiges Landei greift man ja jedem Strohhalm, den man zu fassen bekommt. Ich hatte vor gut zwei Jahren zusätzlich zu unserem „normalen“ DSL-Anschluss der (je nach Tagesform) 10-14MBit/s bring noch einen LTE-Anschluss geklickt. Das Problem an der Sache: bei zwei Uplinks man muss den Traffic intelligent routen. Eigentlich so... mehr auf blog.mellenthin.de

Windows 10 – Gespeicherte Passwörter aus Browsern auslesen 19.09.2015 15:19:42

passwort hacking hacker-tools tools windows 10 browser
Ab und zu kommt es vor, dass man sich an im Browser gespeicherte Passwörter nicht mehr erinnern kann. Solange die Passwörter gespeichert bleiben, werden wir auch keine Probleme haben, uns irgendwo einzuloggen. Doch, was passiert, wenn die gespeicherten Passwörter verloren gehen? Keine Panik, denn ein kleines Tool schafft hier Abhilfe. Das kosten... mehr auf netreview.de

Ein Treadmill-Desk sollte jeder Büroarbeiter haben… mein Pick der KW46 29.11.2021 15:07:36

technik treadmill-desk laufband-schreibtisch gadgets hacking lifespan
... mehr auf sir-apfelot.de

Gehackt: Auf dem Highway über das Internet gestoppt 22.07.2015 15:30:00

sicherheit black hat auto hacking
Die Wired hat den Artikel Hackers Remotely Kill a Jeep on the Highway—With Me in It veröffentlicht. Der Autor Andy Greenb... mehr auf lioman.de

NiZn- und Lithium-Akkus als Batterie-Ersatz für Eve Thermo und tado Thermostate 03.02.2021 16:29:03

lithium-akku eve alkaline-batterie akku zink-kohle-batterie hacking eve thermo nizn-akku tado tado thermostat
Ich habe vor einiger Zeit versucht, meine Eve Thermo Heizungsthermostate mit Akkus zu betreib... mehr auf sir-apfelot.de

Wie man den Corona-Impfpass auf die Apple Watch bekommt 24.08.2021 11:07:14

impfpass impfnachweis apple watch impf-zertifikat apple wallet wearables hacking
Wenn ihr euch gegen Covid-19 impfen lasst, dann bekommt ihr ein Impfzertifikat. Entweder ihr bekommt es als Ausdruck im Impfzentrum, in der Arztpraxis ode... mehr auf sir-apfelot.de

UConnect im Jeep Cherokee gehackt und Bremspedal deaktiviert 23.07.2015 14:57:31

connected car uconnect hacking gehackt fiat news jeep
Das die heutigen vernetzten Autos oder neudeutsch auch als „Connected Cars“ bezeichnet quasi eine einzige offene Schnittstelle sind, die mit Fahnen darauf hinweisen gerne gehackt zu werden ist nicht die große News. Die große News ist, wie einfach es scheinbar … ... mehr auf autophorie.de

harvester,the 11.02.2016 06:11:39

h the tool e-mail bing information theharvester email lexikon tools gathering pgp kali hacking harvester linux yahoo baidu google subdomain hack
(dt.: der Ernter) Der Harvester ist ein Tool zur Informationsbeschaffung. Ziel des Tools sind E-Mail Adressen Subdomain namen Virtuelle Hosts offene Ports Mitarbeiter Namen Hierzu bedient sich der Harvester nicht nur Suchmaschinen, sondern auch PGP-Servern. Der Harvester unterscheidet zwischen passiven und aktiven Angriffen. Während für aktive A... mehr auf azune.de

Hack-Problematik bei OnStar angeblich gelöst 11.08.2015 11:45:45

general motors news opel onstar onstar connected car connectivity smartphone im auto gehackt hacking
Nachdem der Hack des UConnect Systems in 1,4 Millionen Fahrzeugen der FCA Group bekannt wurde, hat General Motors sein OnStar (wird auch bei Opel verwendet) auch auf Hack-Angriffe überprüft. Nun gab GM bekannt das mehrere Sicherheitslücken geschlossen wurden und OnStar, sowie … ... mehr auf autophorie.de

Folge 206: Shave me like one of your french girls 08.01.2016 05:09:33

markus podcasts verhütung twitter apfelkern stolen potato buttin sprity weihnachtsfilme hacking mikrowelle blindspot hedwig and the angry inch linux netflix tripped minimalismus
Auch im neuen Jahr möchten wir euch mit kuriosen oder sogar manchmal interessanten Themen aus dem Dschungel beschallen. So erfahrt ihr in dieser Episode, wie man einen Computer hackt und das Männer vielleicht bald einen Schalter zwischen den Beinen tragen werden...... mehr auf bruellaffencouch.de

Watch_Dogs 2 16.11.2016 11:47:01

third person action knight rider ubisoft hacking saints row zzz-feature gta tests open world
Nach Teil eins der Reihe hatte ich berechtigte Zweifel, ob Watch_Dogs 2 gut werden würde. Doch ich hatte irre viel Spaß! Der Beitrag Watch_Dogs 2 erschien zuerst auf arrcade.de. ... mehr auf arrcade.de

Mein Twitter-Account wurde gehackt! Was ist zu tun? 15.05.2017 08:00:24

passwort hacking social media angriff twitter spam
Die Woche hätte mieser nicht beginnen können. Als ich am Montag Morgen im Badezimmer stand und durch meine Twitter Timeline gescrollt bin, habe ich einen Reply von Thorben entdeckt: @Ostwestf4le Ich glaube dein Twitteraccount versendet Spam, auch per DM. — … ... mehr auf ostwestf4le.de

Android: TLS-Verifikation und Certificate-Pinning umgehen 11.09.2018 13:51:04

artikel pentest hacking android
1. Android austricksen Die Tage, an denen Android-Apps jedes untergeschobene TLS-Zertifikat ohne Widerspruch akzeptiert haben, sind längst gezählt. Heute muss man sich diverser Tricks und Techniken behelfen, um den verschlüsselten App-Datenverkehr abzufangen bzw. zu verändern. Ab Android-Version 7.x (Nougat) akzeptieren Apps keine Benutzerzertifika... mehr auf kuketz-blog.de

Supercut: Computer Hacking In Movies Through The Decades 06.02.2016 16:07:39

tech film hacking supercut
(Danke, Rainer!)... mehr auf pewpewpew.de

Find my Phone: Dokumentation über Handyklau, Ortung und Überwachung aus der Ferne 20.12.2016 11:15:51

wissenswertes zu apple find my phone find my iphone hacking android tv & video überwachung smartphones & handys anthony van der meer amazon & android geräte ortung handydiebstahl tipps & hacking
Find my Phone: Find my iPhone ist ein nützlicher Dienst, wenn das Apple Smartphone verloren geht, geklaut wird oder an... mehr auf sir-apfelot.de

[52 Games] Thema 27: Bibliotheken 12.12.2016 23:11:52

hacking bibliothek 52 games the elder scrolls splinter cell features wind waker
„Sesam öffne dich“, „Sprich Freund und tritt ein“, „Alohomora“, Türen öffnen Schlösser knacken, darum ging es letzte Woche bei den 52 Games. Bei Phinphin dreht sich alles um »EVE Online«. Dort fliegt (fährt?) man mit dem Raumschiff durch die Gegend und trifft auf fremde Signale, die entschlüsselt wer... mehr auf zockworkorange.com

Gehackt: Auf dem Highway über das Internet gestoppt 22.07.2015 15:30:00

auto digital hacking black hat sicherheit
Die Wired hat den Artikel Hackers Remotely Kill a Jeep on the Highway—With Me in It veröffentlicht. Der Autor Andy Greenb... mehr auf lioman.de

Wie man die Zeit hackt. 10.06.2015 10:59:58

hacking hackermann timetravel zeitreise funtastisch
Ihr habt mit Sicherheit vergangene Woche das Kung Fury Video gesehen. Somit wird euch auch der liebe Hackmann in Erinnerung geblieben sein. Jener welcher mal eben die Zeit gehackt hat. In einem Tutorial erklärt er euch, wie Ihr mal eben eine Zeitreise unternehmen könnt. Hackerman demonstrates how to hack common household objects back or f... mehr auf lordmat.de

26. September 2016: “Dieser Essay ist Punk.” Tania Folaji bespricht den hackenden Coyote 27.09.2016 13:31:43

tania folaji punk presse essay alan mills mikrotext hacker hacking coyote hacking
Schneller als Tania Folaji ist kaum jemand: Das E-Book von Alan Mills Hacking Coyote ist gerade erschienen, schon hat sie es verschlungen und besprochen. Wir sagen auch Danke!…... mehr auf mikrotext.de

Hasskommentar-Konverter für Facebook 08.02.2016 11:37:38

random hacking
Kevin statt Adolf! Yeay! → Du kannst auch ohne facebook Fan sein ;) ... mehr auf doktorsblog.de

Hacken: Werden Sie ein richtiger Hacker – Computerviren, Cracking, Malware, IT-Sicherheit – 2. Auflage (Cybercrime, Computer hacken, How to Hack, Hacker, … Netzwerksicherheit, Hacking) 18.11.2016 19:00:32

werden computer netzwerksicherheit ebooks hacken cybercrime hacker cracking hack hacking computerviren malware richtiger itsicherheit auflage
... mehr auf dofollow.de

[52 Games] Thema 26: Sesam öffne dich - Hacking, Einbrechen, Schlösser knacken 05.12.2016 23:07:16

türen features hacking 52 games
In der letzten Woche ging es bei den 52 Games um Verrat. Bei FalseShepard ging es um Killing Games und speziell in Oblivion, Danganronpa oder Zero Escape. Ich hoffe, ich habe das richtig verstanden. Er selbst sagt, es gehe um Gruppen von Leuten, die gemeinsam mit einem Mörder eingeschlossen sind. Das klingt jetzt erstmal nach… ... mehr auf zockworkorange.com

Windows Server: Sicherheit Webserver – Grundlagen 07.10.2017 19:37:24

passwort windows server 2016 windows server hacking php microsoft mysql windows server 2012 hardening hã¤rten angriff härten zertifikat verschlã¼sselung iis ssl-zertifikat mariadb wordpress webserver windows server 2012 r2 verschlüsselung security sicherheit attacke backup windows server 2008 r2 black hat
Webserver sind – gemäß ihrer Natur – einer permanenten Gefahr ausgesetzt: dem Internet. Der Server steht an vorderster Front und bildet ein beliebtes Ziel von Attacken aller Art. Man sollte sich der trügerischen Annahme, man sei kein lohnendes Ziel, nicht hingeben. Angreifer nutzen jede Möglichkeit, um ihre Ziele zu verfolgen: [̷... mehr auf privalnetworx.de

Buchtipp: Einstieg in Kali Linux 01.03.2021 10:01:56

linux penetration hacking grundlage source open einstieg netzwerk kali allgemein pen einfã¼hrung einführung lesen testing buch fach forensik network audit debian sicherheit security test
Wie schreibt man eigentlich eine Rezension über ein Buch? Ein seltsamer Anfang für einen Buchtipp, dennoch passend, denn zum vorliegenden Exemplar von Einstieg in Kali Linux kam ich durch eine Anfrage vom Herausgeber. Diese freute mich sehr, denn vom mitp-Verlag hatte ich im Laufe der Jahre schon das eine oder andere Werk gelesen. Grundsätzlich hat... mehr auf andysblog.de

CANtact: Mit diesem 60$ Gadget lässt sich jedes Auto hacken 26.03.2015 18:55:54

cantact news hacken port eric evenchick obd2 diagnoseschnittstelle hacking
Steuerung über Smartphones, Monitoring im Internet und autonomes Parken – das alles sind Features, die heutzutage ein Auto aufweist. Nun ist allerdings ein 60 $-Gerät namens CANtact auf dem Markt aufgetaucht, dass Hacker eben genau diese Kontrollmöglichkeiten in die Hände legt. … ... mehr auf autophorie.de

ModMii v6.6.1 28.02.2021 16:08:02

modding wii: update hacking wii
Dies ist ein sehr großes Update. Das gesamte Projekt wurde von SourceForge auf GitHub migriert und alle Links sowie Downloads angepasst. Der Updater sollte auch keine Probleme mehr haben, wenn eine Seite mal down ist. str2hax wurde als Exploit-Möglichkeit hinzugefügt und die "Extra Brick Protection" wurde von "Update IOSs" entkoppel... mehr auf wiidatabase.de

So lange braucht ein Hacker, um dein Passwort zu knacken 22.03.2021 09:44:03

sicherheit hacker hacking passwort
Wie sicher ist mein E-Mail-Passwort? Wie schnell kann mein App-Konto geknackt werden? Und wie lange braucht ein Hacker / eine Hackerin, um mein iCloud-Pa... mehr auf sir-apfelot.de

Sicherheitslücke in Firewall: Modems & Router von Vodafone unsicher [Update mit Statement] 03.05.2018 17:17:38

sicherheitslücke vodafone hacker hacking router hardware kabel deutschland software wlan skandal ports portfreigabe
Die Modemrouter von Vodafone (ehem. Kabel Deutschland) stehen wohl in Millionen Haushalten. Nicht jeder hat sich eine FRITZ!Box gemietet oder gekauft, sondern nutzt lieber die Alternativen des Anbieters. Wer nur ein wenig Internet und WLAN haben möchte, dem reichen die… Der Beitrag ... mehr auf deskmodder.de

Serien-Besprechung: „Mr Robot“ Season 3 27.05.2018 14:00:57

evil corp politik e corp it grey hat big player serie serienlandschaft daten social engineering datenschutz hacken black hat kritik review hacking mr robot daten-terrorismus hack rami malek tv show show terrorismus intrige
Da saß ich nun und wollte aus meiner gefüllten Halde mit Serien-Besprechungen wieder eine für euch auswählen. Die Frage ist immer: welche. Was aktuelles? Oder drängt sich eine Ähnlichkeit zwischen ein paar Serien auf? Ihr wisst, dass ich gern Serien zu einem gemeinsam Nenner in einem Artikel zusammenfasse. Aber nach der ganzen Schrauberei am Blog u... mehr auf missbooleana.wordpress.com

5. Februar 2017: Hegemonic Media and their Opponents, Geraldine Juárez, Alan Mills, Maya Indira Ganesh in discussion, moderated by Geert Lovink 13.01.2017 16:43:16

termine coyote transmediale hegemonic media geert lovink hacking maya indira ganesh geraldine juárez alan mills
Discussion 5 February 2017, 3.30 pm Transmediale Haus der Kulturen der Welt Together with Geraldine Juárez and Alan Mills, Maya Indira Ganesh will be part of the panel “Hegemonic Media and Their Opponents”,…... mehr auf mikrotext.de

Julian Assange: Wenn aller Anschein der Rechtsstaatlichkeit verloren geht 30.04.2019 13:14:29

zensur journalismus usa hacking verhaftung weltgeschehen chelsea manning wikileaks ecuador julian assange iwf politik mainstreammedien
Da das US-Regime den Gründer von WikiLeaks, Julian Assange, nicht einfach aufgrund seiner Tätigkeit als Journalist und des Quellenschutzes anklagen kann, versucht man den Umweg über den Vorwurf der Computerkiminalität (Hacking). Die Veröffentlichung von US-Kriegsverbrechen durch WikiLeaks und damit Assange, die geheime Papiere und Dokumente veröffe... mehr auf konjunktion.info

Palastrevolte 23.01.2018 00:00:21

hacking hallo welt! stress satire paranoia statussymbole datenschutz digitaltechnik internet
„Kommt nicht mehr aus der Küche raus, sagen Sie? Das Gerät fährt auch immer wieder in die Küche zurück? Haben Sie schon einmal versucht, den Staubsauger in ein anderes Stockwerk zu tragen? Ah, verstehe. Das ist ein bisschen sehr bedenklich. Möglicherweise ist das Gerät nicht korrekt in Ihre Datenumgebung integriert worden. Es gibt da Staubsaugrobot... mehr auf zynaesthesie.wordpress.com

5 macOS-Tipps, die man mal früher hätte kennen müssen 29.09.2022 08:55:08

app icons vorschau dock mac hacking terminal spotlight pdf unterschreiben
Am Apple Mac, iMac und MacBook kann man das Betriebssystem macOS auf verschiedene Art und Weise anpassen sowie durch Abkürzungen schneller nutzen. Hier im ... mehr auf sir-apfelot.de

Neue Auflage des Buches „Hacking & Security“ 04.12.2022 15:29:23

hacking hackingsecurity buch projekte rheinwerk fachbuch security itforensik
Nachdem Anfang des Jahres mein erstes Buch veröffentlicht wurde, ist nun das nächste Fachbuch auf den Markt gekommen – „Hacking & Security“. In der jetzt erschienenen 3. Auflage des umfassenden IT-Sicherheitshandbuches habe ich das Kapitel „IT-Forensik“ geschrieben.... mehr auf scheible.it