Kategorie «Hacking»

WordPress sicher machen – 22 Tipps für WordPress Sicherheit (2022)

Wordpress Security Tipps - Steffen Lippke Ethical Hacking Guide Tutorial - Hacking Series

Du möchtest Dein WordPress sicher machen gegen Kriminelle? Dann bist Du hier beim WordPress Security Guide genau richtig. Beginnen wir! Wie dringen Hacker in WordPress ein? Die Kriminellen des Webs versuchen Deinen WordPress Blog oder Shop mit listigen Tricks zu kapern. Die Hacker löschen Daten, ändern Blog-Posts, verteilen Newsletter-Spam und Unterdrücken die Abrufbarkeit der Seite. …

Port Scanner entwickeln für Java – TCP, UDP, ICMP [Tutorial]

Du möchtest einen Port Scanner entwickeln? Dieses Tutorial zeigt Dir, wie ein Portscanner funktioniert, Du diesen programmieren kannst und warum ein Portscan gegen Dein Gerät gefährlich sein kann. Beginnen wir! Was ist ein Port Scanner? Ein Port Scanner ist eine Anwendung, die systematisch alle Ports eines Computers scannt. Der „Scan“ eines Netzwerkports bedeutet, dass die …

Antivirus Funktion einfach erklärt + Virensignaturen [Beginner]

Antivirus erklärt Hacking Series Ethical Hacking Steffen Lippke

Was ist ein Antivirus? Ist dieser sicher? Dieser Post soll Dir einen Einblick in die Funktion und Möglichkeiten eines Antivirus-Programmes geben. Was ist ein Antivirus? Ein Antivirus-Programm (oder auch Virusscanner) ist ein Programm, welches Malware anhand von Virussignaturen erkennt. Die Software untersucht jede gespeicherte Datei auf Deinem Computer (Festplatte) und jede Datei, die neu auf …

CSRF Token und Cookie – Erklärung, Beispiel, Schutz

CRSF Twitter worms Steffen Lippke Hacking Series

Du möchtest verstehen, wie ein CSRF Token Deine Anwendung schützen kann? Dieses Tutorial gibt Dir einen ersten praktischen Einblick. Starten wir! Was ist Cross-site request forgery (CSRF)? CSRF ist eine Hacking Strategie. Der Kriminelle versucht dem Opfer unbewusst einen Link zuzuschieben, sodass der Browser des Opfers den Schadlink ausführt.  Der Schadlink kann den Server lahmlegen …

Facebook Alternativen | TOP 10 Alternativen ohne Überwachung / Zensur

Facebook Alternativen

Facebook ist überall! Nein, diese Facebook Alternativen musst Du kennen. Dieser Guide zeigt Dir, welche Alternativen Facebooks Online Angebot toppen! Starten wir! Meta (Facebook) ist überall Meta (früher Facebook) bietet mehr an als Du glaubst. Meta bietet nicht nur eine Social Media Plattform Facebook an, um Nachrichten zu posten, sondern bietet viele verschiedene Services und …

Festplatte sicher löschen – Datei sicher löschen | GUIDE 2022

Sicher Festplatte löschen - Hacking Series Steffen Lippke

Wie kann ich eine Festplatte sicher löschen? Wie kann ich eine Datei sicher löschen? Dieser Guide erklärt Dir, wie es richtig geht und worauf Du achten musst. Starten wir! Grundlagen zur Speicherung und Löschung Die gängigsten zwei Typen der permanenten Datenspeicher für die private Nutzung sind die Solid State Drive (SSD) und die Hard Disk …

Darknet Seiten und Links 2022 – TOP 12 zum Anonymen Surfen

Top Darknet Webseiten - Hacking Series Steffen Lippke

Du willst ein paar gute Darknet Webseiten besuchen? Dieser Guide zeigt Dir die besten Darknet-Webseiten und gibt Dir einen Überblick des Darknets! Starten wir! Was ist das Darknet? Das Darknet verbindet eine geschlossene Gruppe an Menschen, die sich über ein virtuelles, abgesondertes und verschlüsseltes Netz auf dem bestehenden Internet kommunizieren. Die Nutzer verwenden bestehende Kabel, …

Verschlüsslung erklärt – 2 Verfahren mit Beispielen (Informatik)

Verschlüsselung Hacking RSA TSL SSL Steffen Lippke Hacking Series

Einfach die Verschlüsselung erklärt? Geht das? Wie kann ich meine Daten von der Staaten, der NSA oder Hackern verbergen? Dieses Tutorial erklärt Dir, wie die symmetrische und asymmetrische Verfahren (AES, RSA) Deine Daten schützen! Starten wir! Verschlüsselungen erklärt (RSA, AES) Du kannst am Ende dieser Erklärung und Tutorials Deine Daten verschlüsseln und verstehst die Algorithmen. …

Man-in-the-middle einfach erklärt – Tutorial

Sniffing Wireshark Hacking Steffen Lippke Hacking Series

Was ist eine Man-In-the-Middle Attack? Dieses Tutorial erklärt Dir, wie der Angriff funktioniert und wie Du Dich davor schützen kannst. Starten wir! Was ist Man-In-the-Middle? Die Software Wireshark ist ein Netzwerkanalyse-Tool, welche den Netzwerkverkehr mitschneiden kann. Die Datenpakete bereitet das Tool visuell auf, damit Admins Netzwerkprobleme entdecken können. Software Typ – Sniffer Die Software Wireshark …

TOP 19 Computerviren Arten – Beispiele, Verbreitung, Erklärung + Entfernung

VIrenarten Hacking Guide Tutorial Steffen Lippke

Schon einen mal einen Virus eingefangen? Warum sind Viren gefährlich? Was könne diese bewirken? Wie das funktioniert möchte ich Dir in diesem Tutorial erklären. Ich gehe im genaueren auf die ZIP-Bombe ein. Was ist ein Virus? Ein Virus ist ein selbst-vorbereitendes Programm, welches sich in den Hauptspeicher oder Bootsektor einnistet und sich kopiert und verbreitet. …

Supply Chain Attack – Erklärung + 9 Schutz Strategien in 2022

Supply Chain Attack - Hacking Series Steffen Lippke

Was ist eine Supply Chain Attack? Dieser Beitrag erklärt Dir den Begriff und 9 effektive Strategien, um Dich gegen die Bedrohung schützen zu können. Starten wir! Was ist eine Supply Chain Attack? Ein Supply Chain Attack (deutsch: Lieferkettenangriff) ist die absichtliche Manipulation eines Prozesses in einer Lieferkette, damit der Endkunde und das verkaufende Unternehmen zu …

13 beste Hacking Apps – 100 % kostenlos für Android

Hust Have Android Apps - Hacking Series Steffen Lippke

Du brauchst ein paar kostenlose Hacking Apps? Die offenere Plattform Android bieten ein breites Spektrum. Ich zeige Dir die Top 13 Apps. Starten wir! Was sind Hacking Apps? Hacking Apps sind Android Anwendungen, welche einem Ethical Hacker unterstützen Schwachstellen in Software zu erkennen und Datenschutz-Lügner zu entdecken. Der Ethical Hacker (White Hat) untersucht Apps, Wifi-Netzwerke …

Linux für Informatiker + Programmierer einrichten – Guide für 2022

Linux für Anfänger

Du bist auf der Suche nach einem Betriebssystem mit passender Software, um die Produktivität als Informatiker zu verdoppeln? Dann bist Du in diesem Guide richtig. Wir richten zusammen Deinen Computer ein. Starten wir! Wahl der Hardware – Informatiker Laptop Linux läuft flüssig auf 10 Jahren alten Desktops / Laptops. Wenn Du ehrlich zu Dir selbst …

Post Quanten Kryptographie – Privatsphäre in 2040 + Sicherheit Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! Quantencomputer vs Computer Ein Quantencomputer und normale Computer (nach der Von-Neumann-Architektur) arbeiten anders, funktionieren anders und lösen Probleme auf unterschiedlichen Wegen. Klassischer Computer Die Geschwindigkeit und Leistungsstärke eines normalen Computers misst Du mit …

Home Office Sicherheit – TOP 14 Punkte Checklist (2022)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Home Office Sicherheit aus? Was ist anders? Gefährlicher oder gar besser? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Home-Office fortführen kannst. Starten wir! Was ist Home-Office anders? Der größte Unterschied aus der IT-Sicherheitssicht ist, dass sich der Computer nicht mehr physisch im Rechnernetz des Unternehmens befindet. …

RFID Schutz – 6 gefährliche Angriffe und Schutzmaßnahmen erklärt

RFID Schutz - Hacking Series Steffen Lippke

Was ist der RFID Schutz? Welche 6 Gefahren muss ich kennen? Wie kann ich mich davor schützen? Dieser Beitrag klärt Dich auf! Starten wir! Was ist RFID RFIDs sind elektronische Systeme, die mit Radiowellen arbeiten. RFID Chips ermöglichen die digitale Identifikation von physischen Gegenständen durch die Speicherung eines Codes (z. B. einer Seriennummer). Die Chips arbeiten …

IT Security Tutorial – Der 5 Schritte Guide mit praktischen Tipps (2022)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! Was ist IT Security? Die IT Security ist ein Teilgebiet der Informatik, welches sich mit dem Schutz vor Gefahren und Bedrohungen für EDV-Systeme befasst. Die Gegenspieler der IT-Sicherheit sind …

Fremdzugriff auf Handy erkennen + Effektiver Schutz [2022]

Handyüberachung für Beginner - Steffen Lippke Coding und Hacking Tutorials

Kann ich einen Fremdzugriff auf mein Handy erkennen? Wer spioniert mich aus? Ich möchte Dir zeigen, wie Kriminelle und Regierungen Dich überwachen und wie Du Dich davor effektiv schützt! Beginnen wir! Mikrofon: Deine Wanze im Schlafzimmer Wie schaltest Du Dein Smartphone aus? Fast jeder Smartphone-Nutzer antwortet mit dem Folgendem: „Ich drücke länger auf den Speer-/Power-Button und …

Handy orten kostenlos: 7 Methoden für iPhone + Android

Handy orten - Hacking Series Steffen Lippke

Wie kann ich ein Handy einfach und schnell orten? Dieser Guide erklärt Dir 7 Ortungs-Methoden, um Dein Gerät wiederzufinden. Beginnen wir! Ortung ist nicht nur GPS Wenn Du auf der Suche nach einem Smartphone oder ein Tasten-Handy bist, hast Du die folgenden sieben Optionen. Je nach Umstand und Voraussetzung musst Du einen der 7 Methoden …

Was ist ein Hash? Erklärung, Alternative + Verwendung in Blockchain

Hash vestehen - Hacking Series Steffen Lippke

Was ist ein Hash? Diese Frage soll dieser Beitrag im Detail beantworten. + praktische Anwendungsgebiete (Blockchain) mit Alternativen Starten wir! Was ist ein Hash? Ein Hash ist ein Algorithmus, der einen Bit-String beliebiger Länge auf eine bestimmte Länge komprimiert. Ein Bit-String kann eine Nachricht, ein Dokument oder eine Multimedia-Datei sein. Ändert der Kriminelle nur einen …


Jeden Monat teile ich mit den Mitgliedern
4 neue praxisnahe ausführliche Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Website nutzt nur technisch notwendige Cookies.