Kategorie «Hacking»

10 Mythen IT-Security: Die Wahrheit hinter den Gerüchten

Kennst Du schon die 10 Mythen der IT-Security? Das sind die bekanntesten Mythen und Auflösungen. Starten wir! 1 1. Ein gutes Passwort für alle Kontos ist sicher2 2. Ein Antivirus / VPN schützt immer3 3. Ein NAS ist ein Backup4 4. Kostenpflichtige Angebote im Internet sind sicher5 5. Eine HTTPS / grünes Schloss zeigt an, …

AppArmor verstehen und richtig einsetzen – Tutorial

AppArmor verstehen - Hacking Tutoirals Security Steffen Lippke

Was ist AppArmor? Warum und wie setze ich die Software ein? Das ist Dein Sprungbrett für die Arbeit mit AppArmor! Starten wir! 1 Was ist AppArmor?2 Warum sollte ich AppArmor verwenden?3 Grundlagen3.1 Was ist eine Mandatory Access Control (MAC)3.2 Was ist eine Discretionary Access Control (DAC)3.3 Was sind Regeln / Policies?4 Tutorial AppArmor – Software …

Was ist Wireguard? Der Fritzbox Guide für VPN + Android

Wireguard VPN aufbauen - Hacking Tutoirals Security Steffen Lippke

Was ist Wireguard? Warum soll ich den neuartigen Schutz verwenden? Hier ist die Anleitung mit allen Details. Starten wir! 1 Was ist Wireguard?1.1 Was bringt Wireguard?1.2 Ist Wireguard sicher?2 Was kann ein VPN nicht?2.1 Was ist der Unterschied zu anderen (OpenVPN)?2.2 Was ist besser, IPSec oder Wireguard?2.3 Wo ist Wireguard verfügbar?3 Fritzbox Guide – Wie …

Wie funktioniert das Internet?

Wie funktioniert das Internet - Coding Tutorials Steffen Lippke

Wie funktioniert das Internet? Dieser Beitrag erklärt Dir, wie das komplexe Netzwerk funktioniert. Starten wir! 1 Geschichte des Internets1.1 Die Vor-Internet-Ära1.2 ARPANET2 Das brauchst Du: Hardware-Komponenten2.1 Netzwerkkarte2.2 Kabel2.3 Router2.4 Elektromagnetische Signale3 0 oder 1: Software-Komponenten3.1 TCP / IP-Stack3.2 Routing3.3 Verschlüsselung4 Fragen4.1 Wem gehört das Internet?4.2 Kann der Staat (oder andere) das Internet überwachen?4.3 Was brauche …

Homeoffice Sicherheit – TOP 14 Punkte Checklist (2024)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Homeoffice Sicherheit aus? Was ist anders? Gefährlicher oder sicherer? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Homeoffice fortführen kannst. Starten wir! 1 Was ist Homeoffice anders?1.1 Welche Risiken sinken?1.2 Was macht es schwerer?2 14 Tipps für mehr Homeoffice Sicherheit2.1 #1 Nutze ein VPN mit 2FA2.2 #2 …

12 Besten Hacking Tutorials in Deutsch – Dein Lernpfad

Beste Hacking Tutorials - Hacking Tutoirals Security Steffen Lippke

Du brauchst Hacking Tutorials? Dieser Beitrag gibt Dir eine Übersicht, über die wichtigsten deutschen Beiträge und zeigt Dir einen Lernpfad auf. Starten wir! 1 Kaum deutschsprachige Tutorials für Hacking2 Grundlagen2.1 # 1 Hacking! Ist das illegal?2.2 #2 Guter Guide für die erste Einführung2.3 #3 Bitte mal von Anfang … – Computer verstehen2.4 #4 Theoretische Vorlesungen …

Wie funktioniert eine Kreditkarte? Wie sicher ist diese?

Wie sicher ist die Kreditkarte - Hacking Tutoirals Security Steffen Lippke

Kreditkarten sind unser alltäglicher Begleiter. Doch wie funktionieren die Karten und wie sicher sind diese? Dieser Beitrag erklärt die Funktion der Chipkarte. Starten wir! 1 Wie funktioniert eine Kreditkarte?1.1 Das Zusammenspiel mit dem Kartenlesegerät1.2 Schlaues flaches Gehirn – Der Microchip1.3 Kann viel, kann wenig – Die Funktion1.4 Kontaktlos geht es auch1.5 Strom kabellos übertragen – …

IT-Sicherheit für Menschen – Benutzbare Sicherheit

Benutzbare Sicherheit - Hacking Tutoirals Security Steffen Lippke

IT-Sicherheit muss immer umständlich sein? Nein. Benutzbare Sicherheit vereint Benutzerfreundlichkeit mit Sicherheit. Wie geht das? Das erklärt dieser Beitrag Starten wir! 1 Probleme mit der IT-Sicherheit1.1 War und ist nicht der Standard1.2 Selbstverständlich ist das sicher1.3 Die unsichtbare Welt der Algorithmen2 Was ist Benutzbare Sicherheit?2.1 Interdisziplinäres Gebiet2.2 Keine Top-Sicherheit als Standard2.3 Wähle die motivierende Lösung3 …

Gehackt trotz 2FA, Fingerabdruck oder OTP – Das ist der Grund

Du wurdest gehackt, trotz 2FA? Dein Account war mit Finger, Gesicht oder Einmalpasswort doppelt gesichtert? Das folgende ist passiert … Starten wir! 1 Ein schleierhafter Hack – wie?2 Wie sichert man „normalerweise“ einen Account ab?2.1 Fingerabdruckscanner2.2 Gesichtserkennung2.3 Einmalpasswort2.4 Sicherheits-USB-Gerät3 Wie funktioniert der unmögliche Hack?3.1 Wissen ist Macht – Information Retrival3.2 Wolf im Schafsmantel – Trojaner3.3 …

Docker Security Checklist – Docker sicher betreiben

Docker Checkist Sicherheit - Coding Tutorials Steffen Lippke

Du willst Docker sicher nutzen? Hier ist Deine Checkliste. Starten wir 1 Alles zu Images1.1 1. Vertrauenswürdige Images bevorzugen1.2 2. Minimale und unprivilegierte Images verwenden1.3 3. Versionierung ernst nehmen und Rollbacks2 Sichere Installation2.1 4. Rootfreie Installationen verwenden2.2 5. Kein Socket exposen oder mehere Instanzen3 6. Sichere Grundlage4 Restriktionen forcieren4.1 7. Ressourcen beschränken wie RAM und …

Secure Boot aktiveren – Diebstahlschutz und Verschlüsselung?

Secure Boot erklärt - Hacking Tutoirals Security Steffen Lippke

Was ist Secure Boot? Dieser Beitrag erklärt Dir Secure Boot und wie Du effektiv Deinen Daten schützen kannst. Starten wir! 1 Was passiert beim Hochfahren mit Secure Boot?1.1 1. Die Macht des Knopfes1.2 2. Aufwärmen – Aber was zuerst?1.3 3. Der Rund-um-Checkup1.4 4. Booten ja, aber von was?1.5 5. Das erste Laden1.6 6. Treiber und …

Welcher Speicher ist sicher? Sicherster Datenspeicher

Sichere Speicher - Hacking Series Tutorial Steffen Lippke

Du brauchst einen sicheren Speicher? Oft hast Du den Begriff gehört, aber Du kannst nichts damit anfangen. Ich zeige Dir alle Möglichkeiten auf, wie Du kostengünstig Inhalte sicher speichern kannst. Starten wir! 1 Was bedeutet sicher?2 Hardwarefehler überleben2.1 Jede Speicher Lebensdauer ist begrenzt2.2 Umsetzung mit Homeserver3 Sicherster Speicher gegen Diebstahl3.1 Fall 1: Inhaltsschutz3.2 Fall 2: …

IT-Sicherheit im Unternehmen vs. Privat? Unterschiede + Gleiches

IT Sicherheit im Unternhemen oder Privat - Hacking Series Tutorial Steffen Lippke

Gibt es einen Unterschied bei der IT-Sicherheit im Unternehmen oder Privat? Die Antwort ist nicht so klar, wie sie am Anfang scheint. Hier die Erklärung! 1 Was ist IT-Sicherheit im Unternehmen?2 Was ist IT-Sicherheit im Privatem?3 Was ist der Unterschied?3.1 Kompetenz – Professionalisierungsgrad3.2 Von Nachweisen und Paragrafen – Compliance3.3 Wer hat die meiste Knete? – …

Für was brauche ich eine Firewall? Die Erklärung

Firewall einfach erklärt - Hacking Series Tutorial Steffen Lippke

Du hast was von Firewalls gehört … … aber Du kannst mit den Begriff nichts anfangen? Hier erklärt ich Dir alles zu Firewalls und erläutere Dir, ob Du auch eine brauchst. Starten wir! 1 Was ist genau eine Firewall?1.1 Funktion einfach erklärt1.2 Arten und Features2 Was ist die beste Firewall?2.1 Ideal oder besser3 Welche Firewall …

Warum bei IT-Security, Klima + Rente nichts passiert!

Klima IT-Sicherheit und Rente das gleiche - Hacking Series Tutorial Steffen Lippke

IT-Security, Klimaschutz und Renten – 3 verschiedene Themen haben doch so viel gemein. Es passiert nix! Warum die Zukunftsthemen von Dir selbst oder der Politik nicht angegangen werden, legt dieser Artikel dar! Starten wir! 1 Keine Eigeninitiative und schlechte Gesetze – Warum?1.1 Bessere IT-Sicherheit1.2 Wo bleibt der Klimaschutz1.3 Warum brauchen wir eine Rentenreform?2 Ich bin …

Schwachstellen erklärt – Was sind CVEs? + Patch-Tipps

CVEs erklärt - Hacking Series Tutorial Steffen Lippke

Was sind CVEs? Wie kann ich Schwachstellen beheben? Und wie kann ich das ganze Patching lösen – was mir total auf den Keks geht. Starten wir! 1 Was sind CVEs?1.1 Was machen Kriminelle mit Schwachstellen?1.2 Im schlimmsten Fall …1.3 Was sind die Serverity?2 Wie kann ich Schwachstellen beheben?2.1 Patching2.2 Ausschalten2.3 Module ausschalten2.4 Eigene Lösung2.5 Bitte, …

Metasploit Tutorial – Starten mit Kali Linux (Ethical Hacking)

Metasploit Tutorial - Hacking Series Tutorial Steffen Lippke

Du brauchst ein Metasploit Tutorial? Wie funktioniert die Software und wie kannst Du damit Systeme hacken? Hier ist der komplette Guide. Starten wir! 1 Was ist Metasploit?2 Alle Kompoenten erklärt2.1 Exploits2.2 Payloads2.3 Auxilaries2.4 Post-Exploit2.5 Msfdb3 Ist Metasploit nicht illegal?3.1 Wer verwendet Metasploit?4 Installation4.1 Alternativ5 Erster Start: So beginnst Du mit Metasploit5.1 Es passiert nix?5.2 Jetzt …

Was sind Passkeys? Schnelle Einrichtug, Vorteile + Anwendung

Du willst mehr Wissen über Passkeys? Dieses Tutorial erklärt Dir die Funktion und wie Du Passkeys im Alltag verwenden kannst. Starten wir! 1 Was sind Passkeys?2 Funktion von Passkeys2.1 Der Haustürschlüssel für jeden Account2.2 Vermessung einmaliger Körpereigenschaften3 Die unendlichen Probleme mit Passwörtern4 Was ist an Passkeys besser?4.1 Was sind Nachteile von Passkeys?5 Tutorial – So …

Handy rooten – Vorteile, Tipps und Anleitung (2024)

Handy rooten - Steffen Lippke Hacking Series

Du möchtest Dein Handy rooten? Das ist der Guide mit allen Grundlagen und Ansätzen, die Dir beim erfolgreichen Rooting helfen. Starten wir! 1 Was bedeutet das Handy rooten?2 TOP 7 Vorteile Rooting für Dich2.1 Apps und Services deinstallieren2.2 Optimale Batterie-Optimierungen verwenden2.3 Sicherheit und Nachhaltigkeit2.4 Andere App Stores nutzen2.5 Systemleistung für Games optimieren2.6 Mehr Privatsphäre2.7 Mehr …

Handy hacken erkennen – So schützt Du Dich richtig [2024]

Handyüberachung für Beginner - Steffen Lippke Coding und Hacking Tutorials

Kann ich einen Fremdzugriff auf mein Handy erkennen? Wer spioniert mich aus? Ich möchte Dir zeigen, wie Kriminelle und Regierungen Dich überwachen und wie Du Dich davor effektiv schützt! Beginnen wir! 1 Handy-Mikrofon: Deine Wanze im Schlafzimmer1.1 Trick 17 – Sicher gegen Wanzen vorgehen2 GPS / Ortung: Segen und Fluch2.1 Tipp 1 – Nicht ortbar sein2.2 …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.