Diese Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Hacking»

Instagram Account hacken für Anfänger + Schutz (2025)

Instagram hacken Steffen Lippke Hacking Tutorials Series Ethical Hacking

Einen Instagram Account hacken – Geht das? Ich zeige Dir, welche 11 Wege ohne Hacking-Wissen umsetzbar sind und wie Du Dich selbst vor Hackern schützt! Beginnen wir! Hacken ohne Computer-Wissen? Das Social Engineering ist eine Strategie, die nicht versucht den Computer, sondern den Menschen zu manipulieren. Am Ende dieses Guides hast Du vollen Zugriff auf …

Duplicati – Backup einfach, sicher und zuverlässig

Backup mit Duplicati - Steffen Lippke Coding Tutorials

Du suchst nach einer guten Option für ein Backup. Die Open Source Lösung Duplicati solltest Du testen. Hier ist Deine Anleitung! Was ist Duplicati? Duplicati ist ein Backup Tool, welches 1-Klick Backups ermöglicht, um Server oder private lokale Computer vor dem Totalausfall abzusichern. Duplicati ist eine Software mit einem Web-Interface, welches Du im Browser aufrufst. …

API Sicherheit – 12 Sicherungen für REST + GraphQL API

REST API Sicherheit- Steffen Lippke

Wie steht es mit der API Sicherheit Deiner API? Wie kannst Du eine API sicher programmieren? Diese Fragen möchte ich in diesem Beitrag klären! Starten wir! Dilemma einer Entwicklung einer API Der API-Entwickler hat nur 1 Chance. Wenn die API veröffentlicht ist, kann dieser die API später nicht ändern. Eine Versionierung kann die API erneuern, …

Brauche Ich einen Homeserver? Realistisches Pro + Contra

Homeserver Pro Contra - Steffen Lippke Hacking and Security Tutorials

Homeserver sind eine geniale Sache. Aber lohnt sich der Aufwand? Wo sind die Risiken? Was spricht dafür. Dieser Beitrag gibt Dir den Überblick! Los geht’s … Pro – Deshalb musst Du Dir einen Homsever holen Die Daten gehören wirklich Dir Der größte Vorteil bei einem Homeserver ist, dass Dir die Daten wirklich gehören. Viele Cloudanbieter …

Unterschätze Gefahr: Wie abhängig bin Ich von Software?

Abhängig von Software

Alkohol und Nikotin sind die ersten Wörter, die uns bei „Sucht“ einfallen. Digitale Gefahren von der Droge Software bleiben unerkannt. Lese diesen Artikel, um Abhängigkeiten zu erkennen und zu reduzieren! Starten wir! Bin ich abhängig von einer Software? Viele Menschen machen einen großen Bogen um Drogenabhängige an öffentlichen Plätzen. Sollten wir uns vor unserem virtuellen …

Anonym surfen | Beginner Tutorial – 100 % ohne Spuren

Anonym surfen im Internet ohne Tracking - Steffen Lippke Coding und Hacking Tutorials

Wie kann ich anonym surfen? Ich zeige Dir einen Weg, wie Du ohne Informatik-Wissen anonym im Web surfen kannst. Alles Schritt-für-Schritt! Anonym Surfen – Häufige Fragen Surfe ich im privaten Tab anonym? Nein! Die Benennung der Funktion ist falsch. Der private Tab verhindert nur die Speicherung der Historie auf Deinem lokalen Computer. Jeder Webseitenbetreiber, Netzwerk-Admin …

Session Hijacking verhindern – PHP Angriff erklärt (2025)

Session Hijacking Hacking Series Ethical Hacking Steffen Lippke

Wie können Kriminelle Deinen Computer übernehmen? Session Hijacking nennt sich die Technik, wie die Kriminellen ohne Passwort Deinen Amazon, Netflix oder Bankaccount nutzen. Wie Session Hijacking funktioniert und wie Du Dich effektiv davor schützen kannst, verrate ich Dir in diesem Beitrag. Starten wir! Was ist Session Hijacking? Die Computer Technik ist sehr abstrakt. Deshalb gibt …

Was kommt nach der Cloud? Die Anti-Cloud startet durch!

Die Anti Cloud erklärt Tutorial - Steffen Lippke Coding Lab

Cloud – ein Trend. Aber was kommt danach? Die Experten sehen „die Anti-Cloud“ am Horizont kommen. Was soll das sein? Und warum? Was ist eine Anti-Cloud? Eine Anti-Cloud ist ein Server (Computer), der bei jeder Person in der privaten Wohnung alle privaten Daten speichert und alle persönlichen Anwendungen, Games und Services bietet. Egal, ob auf …

Wie sicher ist bezahlen mit dem Handy? Google / Apple Pay

Ist Google Apple Pay sicher - Hacking Series Tutorial Steffen Lippke

Wie sicher ist das Bezahlen mit dem Handy? Dieser Beitrag erklärt wie sicher das Bezahlen mit dem Handy ist und wie sicher der Prozess ist. Starten wir! Wie funktioniert das Bezahlen mit dem Handy? Das Bezahlen mit dem Handy ist sehr ähnlich zu dem kontaktlosen Bezahlen mit der Kreditkarte / Debitkarte. Die Grundlage ist hier …

Malware entfernen – 4 Schritt-für-Schritt Verfahren (2025)

Guide Malware entfernen- Steffen Lippke

Wie kann ich Malware entfernen? Deinen Computer ist infiziert mit einem Virus, Trojaner oder anderer Malware. Dieser Guide soll eine für Anfänger gerechte Einführung in die Malware Entfernung geben Beginnen wir! Was ist Malware? Malware (deutsch: Schadprogramm) ist eine Software mit einer absichtlich unerwünschten Funktion. Unerwünschte Funktionen können sein: Der Unterschied zu einem Fehler (Bug) …

8 Sicherheit-Tipps für BIOS, UEFI und Firmware in 2025

UEFI BIOS Sicherheit - Steffen Lippke Hacking and Security Tutorials

Wie kann ich die zentralen Softwarekomponenten vor Manipulation schützen? Dieser Beitrag erklärt es Dir! Starten wir! Das Sprungbrett – BIOS und UEFI Betriebssysteme wie Windows sind super doof. Sie wissen nicht einmal, wie Sie sich selbst anschalten. Ein normaler Nutzer würde jetzt sagen, dass er auf den Knopf drückt und das Windows startet. Das stimmt …

Hacken lernen – 10 Schritte Online Kurs für Anfänger (2025)

Hacken lernen Steffen Lippke Hacking Tutorials Series Ethical Hacking

Du möchtest Hacken lernen? Dies ist Dein Einsteiger-Guide für Anfänger. Dieser Online Kurs zeigt Dir 2 Strategien: Starten wir! Warum soll ich Hacking lernen? Viele legale Gründe motivieren die legalen „White Hats“ weltweit sich mit diesem Thema zu beschäftigen. Ich hacke weil, … Brauche ich Vorwissen? Nein, für diesen Guide brauchst Du kein Vorwissen. Ein …

Handy hacken durch Anruf oder E-Mail | Tutorial (2025)

Handy hacken Steffen Lippke Hacking Tutorials Series Ethical Hacking

Ich zeige Dir, wie Du einfach ein Handy hacken kannst. Ich erkläre Dir, mit welche 10 Methoden ohne viel Computer-Wissen Du in Smartphones einbrechen kannst. Jeder Strategie ist Schritt-für-Schritt erklärt! Beginnen wir. Die Einführung für Nicht-Geeks Wähle zwischen den beiden folgenden Wegen, wenn Du ein Handy eindringen willst. Beide Wege benutzen die Geeks, um an …

File Upload Vulnerability – Zugriff auf Server mit Bypass

Datei Upload Malware Steffen Lippke Hacking Series

Was ist eine File Upload Vulnerability? Kriminelle können Schadsoftware bauen, welche Deine Webseite kapern, wenn der Kriminelle diese hochlädt. Dieser Beitrag erklärt Dir, wie das geht! Starten wir! Dateiuploads – notwendig und gefährlich Viele Webseiten nutzen Kontakt Formulare, um mit ihren Kunden zu interagieren. Für Garantiefälle sollen die Kunden ein paar Bilder der defekten Produkte …

DOM XSS > Erkennen + abwehren [Cross-Site-Scripting]

Hacker Manipulieren Steffen Lippke Hacking Series

Was ist DOM XXS? Die Hacker manipulieren Deine Webseite, sodass alle Deine Besucher infiziert werden. Wie funktioniert das? Wie kann ich mich schützen? Dieser Guide klärt auf! Was ist DOM Based XSS? Die DOM Based XSS ist eine Art des Cross Site Scripting, welches Dein Webseiten-Grundgerüst (DOM) temporär verändert. Dabei bleibt der grundlegende HTML-Code gleich, …

Datenbanksicherheit: 11 Tipps für besseren Schutz

Datenbanksicherheit - Steffen Lippke Hacking and Security Tutorials

Wie kann ich meine Datenbanksicherheit verbessern? Dieser Guide gibt Dir die besten 11 Tipps, um jede Datenbank abzusichern. Starten wir! 1. Schiebe den Haustürriegel vor – Sichere API Viele Programme bestehen heute aus 3 Komponenten. Die Datenbank zum Speichern der Daten, das Backend für die Verarbeitungslogik und das Frontend zur Darstellung. Das Backend ist so …

SPF, DMARC, DKIM erklärt + eingerichtet – Mail Sicherheit

SPF DMARC DKIM - Steffen Lippke Hacking and Security Tutorials

E-Mails sind lästig und unsicher? Diese neue Verfahren ermöglichen es Dir mit wenig Aufwand Deine E-Mail Sicherheit zu verbessern. Starten wir! Was ist SPF? Das Sender Policy Framework (SPF) verhindert gefälschte Absenderadressen bei der E-Mail-Zustellung. Kriminelle sollen keine E-Mails in Deinem Namen verschicken. Stell Dir vor, Du schreibst einen Brief und schickst ihn per Post. …

Botnet erklärt – Beste DDoS Schutzmaßnahmen (2025)

Botnet DDoS Hacking Guide Tutorial Steffen Lippke

Botnet-Cyberkrieg im 21. Jahrhundert? Mit Botnets kämpfen Unternehmen, Regierung und Hacker gegeneinander. Das Ziel ist Geld zu verdienen oder Konkurrenten zu verhindern. Botnets bestehen aus hunderten Computern weltweit. Ein Botnet ist ein verteiltes System, um gezielt Opfer anzugreifen. Wie Botnets funktionieren möchte ich Dir in diesem Beitrag näherbringen. Was sind Botnets? Um Botnets schneller zu …

Werbung blockieren auf Android, iOS, Firefox + mehr

Werbung Nie wieder - Steffen Lippke Hacking and Security Tutorials

Du siehst vor lauter Werbung den Inhalt nicht mehr? Werbung nervt! Hier ist Dein Erste Hilfe Guide, um Werbung zu blockieren. Starten wir! Warum soll ich Werbung blockieren? Online Werbung ist gefährlich Werbung im Internet ist mehr als nur ein Bild und Text. Werbung im 21. Jahrhundert auf deinem Handy ist eine kleine Software, welche …

Handy orten – 7 besten Methoden für iPhone + Android

Handy orten - Hacking Series Steffen Lippke

Wie kann ich ein Handy einfach und schnell orten? Dieser Guide erklärt Dir 7 Ortungsmethoden, um Dein Gerät wiederzufinden. Beginnen wir! Ortung ist nicht nur GPS Wenn Du auf der Suche nach einem Smartphone oder ein Tasten-Handy bist, hast Du die folgenden sieben Optionen. Je nach Umstand und Voraussetzung musst Du einen der 7 Methoden …

get rss abo

Jetzt
Abbonnieren
academy

Erhalte Free
Security Kurs

Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!