Diese Webseite nutzt nur technisch notwendige Cookies.

11 Mythen Coding aufgelöst – Das ist die Wahrheit

Kennst Du die bekanntesten Coding Mythen? Das ist die Auflösung der wichtigsten Falschaussagen. Starten wir! 1 #1 Es gibt fehlerfreien Code2 #2 Guter Code ist viel Code3 #3 Updates sind unnötig, wenn das System läuft4 #4 Die Entwicklung endet mit der Übergabe5 #5 Nur ich muss den Code verstehen6 #6 Tests sind unnötig7 #7 Programmieren …

Krypto-Handy – Wie abhörsicher? Tipps + Alternativen 2024

Wie sicher ist ein Krypto-Handy? Wie dieses funktioniert? Dieser Guide erklärt Dir das Handy + wie Du kostenlos Dein eigenes machen kannst. Starten wir! 1 Was ist ein Krypto-Handy?2 Wie abhörsicher sind die Kryptohandys?2.1 Brauche ich ein Krypto-Handy?2.2 Möglichkeiten der Abhörung durch den Staat2.3 Vertrauen oder Mistrauen …2.4 Vorischt Fake von Kryptohandy Marketing2.5 Was ist …

Chocolatey – Windows Apps intelligent installieren + updaten

Chocolatey Window provisonieren - Coding Tutorials Steffen Lippke

Du hast kein Bock auf das Windows Programm Chaos? Das ist Dein Guide – bringe Ordnung in das Durcheinander. Starten wir! 1 Was ist ein Paketmanager?2 Warum soll ich einen Paketmanager nutzen?2.1 Kein Gesuch im Internet2.2 Für Faule: Automatisiertes Einrichten2.3 Patchen einfach – Updates zentral und geordnet2.4 Gefahr oder nicht? – Malware seltener2.5 Der einzige …

10 Mythen IT-Security: Die Wahrheit hinter den Gerüchten

Kennst Du schon die 10 Mythen der IT-Security? Das sind die bekanntesten Mythen und Auflösungen. Starten wir! 1 1. Ein gutes Passwort für alle Kontos ist sicher2 2. Ein Antivirus / VPN schützt immer3 3. Ein NAS ist ein Backup4 4. Kostenpflichtige Angebote im Internet sind sicher5 5. Eine HTTPS / grünes Schloss zeigt an, …

AppArmor verstehen und richtig einsetzen – Tutorial

AppArmor verstehen - Hacking Tutoirals Security Steffen Lippke

Was ist AppArmor? Warum und wie setze ich die Software ein? Das ist Dein Sprungbrett für die Arbeit mit AppArmor! Starten wir! 1 Was ist AppArmor?2 Warum sollte ich AppArmor verwenden?3 Grundlagen3.1 Was ist eine Mandatory Access Control (MAC)3.2 Was ist eine Discretionary Access Control (DAC)3.3 Was sind Regeln / Policies?4 Tutorial AppArmor – Software …

Was ist Wireguard? Der Fritzbox Guide für VPN + Android

Wireguard VPN aufbauen - Hacking Tutoirals Security Steffen Lippke

Was ist Wireguard? Warum soll ich den neuartigen Schutz verwenden? Hier ist die Anleitung mit allen Details. Starten wir! 1 Was ist Wireguard?1.1 Was bringt Wireguard?1.2 Ist Wireguard sicher?2 Was kann ein VPN nicht?2.1 Was ist der Unterschied zu anderen (OpenVPN)?2.2 Was ist besser, IPSec oder Wireguard?2.3 Wo ist Wireguard verfügbar?3 Fritzbox Guide – Wie …

23 Besten Coding Tutorials – Zum Durchstarten in 2024

Beste Coding Tutorials - Coding Tutorials Steffen Lippke

Du möchtest mit Coding Tutorials starten? Kein Plan wie und mit was? Dieser Beitrag ist Dein Kompass durch den Tutorial Dschungel. Starten wir! 1 Was brauche ich zum Coding?2 Welche Programmiersprache zuerst?3 Tutorial für …3.1 Das maximale Gehalt3.2 Virale App für den App Store3.3 Dein AAA-Game auf Steam3.4 Die Beste Vorbereitung des Informatiker-Studium3.5 Start eines …

Wie funktioniert das Internet?

Wie funktioniert das Internet - Coding Tutorials Steffen Lippke

Wie funktioniert das Internet? Dieser Beitrag erklärt Dir, wie das komplexe Netzwerk funktioniert. Starten wir! 1 Geschichte des Internets1.1 Die Vor-Internet-Ära1.2 ARPANET2 Das brauchst Du: Hardware-Komponenten2.1 Netzwerkkarte2.2 Kabel2.3 Router2.4 Elektromagnetische Signale3 0 oder 1: Software-Komponenten3.1 TCP / IP-Stack3.2 Routing3.3 Verschlüsselung4 Fragen4.1 Wem gehört das Internet?4.2 Kann der Staat (oder andere) das Internet überwachen?4.3 Was brauche …

Homeoffice Sicherheit – TOP 14 Punkte Checklist (2024)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Homeoffice Sicherheit aus? Was ist anders? Gefährlicher oder sicherer? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Homeoffice fortführen kannst. Starten wir! 1 Was ist Homeoffice anders?1.1 Welche Risiken sinken?1.2 Was macht es schwerer?2 14 Tipps für mehr Homeoffice Sicherheit2.1 #1 Nutze ein VPN mit 2FA2.2 #2 …

12 Besten Hacking Tutorials in Deutsch – Dein Lernpfad

Beste Hacking Tutorials - Hacking Tutoirals Security Steffen Lippke

Du brauchst Hacking Tutorials? Dieser Beitrag gibt Dir eine Übersicht, über die wichtigsten deutschen Beiträge und zeigt Dir einen Lernpfad auf. Starten wir! 1 Kaum deutschsprachige Tutorials für Hacking2 Grundlagen2.1 # 1 Hacking! Ist das illegal?2.2 #2 Guter Guide für die erste Einführung2.3 #3 Bitte mal von Anfang … – Computer verstehen2.4 #4 Theoretische Vorlesungen …

Jenkins Tutorial – CI CD Pipeline erklärt mit Beispielen

Jenkins Pipeline CI CD - Coding Tutorials Steffen Lippke

Du brauchst ein Jenkins Tutorial? Hier ist die komplette Einführung in CI / CD. Starten wir! 1 Was ist Jenkins?2 Warum soll ich eine Pipeline verwenden?2.1 Schnell, Schneller, Pipeline2.2 Bessere Qualität durch automatisches Testen2.3 Der Überblick – Zusammenführen der Einzelteile2.4 IT ist Handarbeit – Reduzierung manueller Aufgaben2.5 Multicore – Parallelisierung von Arbeiten3 Was sind Pipelines?3.1 …

Wie funktioniert eine Kreditkarte? Wie sicher ist diese?

Wie sicher ist die Kreditkarte - Hacking Tutoirals Security Steffen Lippke

Kreditkarten sind unser alltäglicher Begleiter. Doch wie funktionieren die Karten und wie sicher sind diese? Dieser Beitrag erklärt die Funktion der Chipkarte. Starten wir! 1 Wie funktioniert eine Kreditkarte?1.1 Das Zusammenspiel mit dem Kartenlesegerät1.2 Schlaues flaches Gehirn – Der Microchip1.3 Kann viel, kann wenig – Die Funktion1.4 Kontaktlos geht es auch1.5 Strom kabellos übertragen – …

IT-Sicherheit für Menschen – Benutzbare Sicherheit

Benutzbare Sicherheit - Hacking Tutoirals Security Steffen Lippke

IT-Sicherheit muss immer umständlich sein? Nein. Benutzbare Sicherheit vereint Benutzerfreundlichkeit mit Sicherheit. Wie geht das? Das erklärt dieser Beitrag Starten wir! 1 Probleme mit der IT-Sicherheit1.1 War und ist nicht der Standard1.2 Selbstverständlich ist das sicher1.3 Die unsichtbare Welt der Algorithmen2 Was ist Benutzbare Sicherheit?2.1 Interdisziplinäres Gebiet2.2 Keine Top-Sicherheit als Standard2.3 Wähle die motivierende Lösung3 …

Gehackt trotz 2FA, Fingerabdruck oder OTP – Das ist der Grund

Du wurdest gehackt, trotz 2FA? Dein Account war mit Finger, Gesicht oder Einmalpasswort doppelt gesichtert? Das folgende ist passiert … Starten wir! 1 Ein schleierhafter Hack – wie?2 Wie sichert man „normalerweise“ einen Account ab?2.1 Fingerabdruckscanner2.2 Gesichtserkennung2.3 Einmalpasswort2.4 Sicherheits-USB-Gerät3 Wie funktioniert der unmögliche Hack?3.1 Wissen ist Macht – Information Retrival3.2 Wolf im Schafsmantel – Trojaner3.3 …

Docker Security Checklist – Docker sicher betreiben

Docker Checkist Sicherheit - Coding Tutorials Steffen Lippke

Du willst Docker sicher nutzen? Hier ist Deine Checkliste. Starten wir 1 Alles zu Images1.1 1. Vertrauenswürdige Images bevorzugen1.2 2. Minimale und unprivilegierte Images verwenden1.3 3. Versionierung ernst nehmen und Rollbacks2 Sichere Installation2.1 4. Rootfreie Installationen verwenden2.2 5. Kein Socket exposen oder mehere Instanzen3 6. Sichere Grundlage4 Restriktionen forcieren4.1 7. Ressourcen beschränken wie RAM und …

Secure Boot aktiveren – Diebstahlschutz und Verschlüsselung?

Secure Boot erklärt - Hacking Tutoirals Security Steffen Lippke

Was ist Secure Boot? Dieser Beitrag erklärt Dir Secure Boot und wie Du effektiv Deinen Daten schützen kannst. Starten wir! 1 Was passiert beim Hochfahren mit Secure Boot?1.1 1. Die Macht des Knopfes1.2 2. Aufwärmen – Aber was zuerst?1.3 3. Der Rund-um-Checkup1.4 4. Booten ja, aber von was?1.5 5. Das erste Laden1.6 6. Treiber und …

Welcher Speicher ist sicher? Sicherster Datenspeicher

Sichere Speicher - Hacking Series Tutorial Steffen Lippke

Du brauchst einen sicheren Speicher? Oft hast Du den Begriff gehört, aber Du kannst nichts damit anfangen. Ich zeige Dir alle Möglichkeiten auf, wie Du kostengünstig Inhalte sicher speichern kannst. Starten wir! 1 Was bedeutet sicher?2 Hardwarefehler überleben2.1 Jede Speicher Lebensdauer ist begrenzt2.2 Umsetzung mit Homeserver3 Sicherster Speicher gegen Diebstahl3.1 Fall 1: Inhaltsschutz3.2 Fall 2: …

IT-Sicherheit im Unternehmen vs. Privat? Unterschiede + Gleiches

IT Sicherheit im Unternhemen oder Privat - Hacking Series Tutorial Steffen Lippke

Gibt es einen Unterschied bei der IT-Sicherheit im Unternehmen oder Privat? Die Antwort ist nicht so klar, wie sie am Anfang scheint. Hier die Erklärung! 1 Was ist IT-Sicherheit im Unternehmen?2 Was ist IT-Sicherheit im Privatem?3 Was ist der Unterschied?3.1 Kompetenz – Professionalisierungsgrad3.2 Von Nachweisen und Paragrafen – Compliance3.3 Wer hat die meiste Knete? – …

Für was brauche ich eine Firewall? Die Erklärung

Firewall einfach erklärt - Hacking Series Tutorial Steffen Lippke

Du hast was von Firewalls gehört … … aber Du kannst mit den Begriff nichts anfangen? Hier erklärt ich Dir alles zu Firewalls und erläutere Dir, ob Du auch eine brauchst. Starten wir! 1 Was ist genau eine Firewall?1.1 Funktion einfach erklärt1.2 Arten und Features2 Was ist die beste Firewall?2.1 Ideal oder besser3 Welche Firewall …

Ladezeit Webseite verbessern und optimieren – Top Tipps

Webseite schneller laden - Coding Lab Steffen Lippke

Wie verbessere ich die Ladezeit meiner Webseite? Warum laden einige Webseiten mit Bildern schneller als Text-Webseiten? Das nötige Wissen dazu findest Du in diesem Tutorial! Starten wir. 1 Warum soll die Webseite paar Sekunden schneller sein?1.1 Brauche ich nicht einfach bessere Hardware?2 Wie messe ich Ladezeiten?2.1 Klassische Online-Tools2.2 Die realistischere „Befragungen“3 Wahl des Frameworks, Themes …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!