Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Hacking»

Bluetooth funktioniert nicht Android + iPhone – verbindet sich nicht

Bluetooth

Wer kennt es nicht: Bluetooth Probleme treten immer dann auf, wenn man diese nicht braucht: Wie kann ich die Probleme schnell lösen und die Ursachen verhindern? Dieser Guide erklärt die Lösungen. Starten wir! Was ist Bluetooth? Die Bluetooth Special Interest Group (SIG) entwickelte Bluetooth als ein Standard für die kabellose Kommunikation über eine kurze Distanz …

GPS erklärt – Wie funktioniert das Navi? Einfach erklärt

GPS verstehen

GPS erklärt – geht das? Ist das nicht Magie, welche in Deiner Navi-App passiert? Nein. Dieser Artikel gibt Dir eine simple Einführung. Starten wir! Was funktioniert GPS? Das GPS ist die Abkürzung von Global Positioning System (offizell NAVSTAR GPS). Das System hat ursprünglich das amerikanische Verteidigungsministerium entwickelt, damit ein Nutzer seinen Standort mit einem GPS-Empfänger …

Was ist ein SOAR? Einfach erklärt + 5 konkrete Beispiele

SOAR

Was ist ein SOAR? Vollautomatisch böse Hacker mit Laserstrahlen abschießen? Ja, so ungefähr! Diese Erklärung bringt Licht ins Dunkle. Starten wir! Was ist ein SOAR? Ein SOAR (Security Orchestration Automation and Responses) ist ein Automatisierungstool für IT-Sicherheitsvorfälle. Ein SOAR nutzt „Playbooks“, welche (Low-Code) Skripte sind, die Eingaben verwenden und diese verarbeiten. Die Playbooks ermöglichen Wenn-Dann-Verzweigungen, …

Was ist eine CA? – Certificate Authority erklärt!

CA erklärt

Was ist eine Certificate Authority? Dieser Beitrag soll Dir eine Einführung in Root-of-Trust geben! Starten wir! Was ist eine Certificate Authority? Eine Certificate Authority (CA) ist ein Unternehmen, welches Internet-Zertifikate für die Verschlüsselung ausstellt. Unsere heutigen kryptografischen Systeme basieren (leider) darauf, dass wir eine Organisation vertrauen, die die Identität von Inhaltserstellen bestimmt und diese verifiziert. …

20 geniale Hacking Apps – 100 % kostenlos Android

Hust Have Android Apps - Hacking Series Steffen Lippke

Du brauchst ein paar kostenlose Hacking Apps? Die offenere Plattform Android bieten ein breites Spektrum. Ich zeige Dir die Top 20 Apps. Starten wir! Was sind Hacking Apps? Diese Apps sind Android Anwendungen, welche einem White Hats unterstützen Schwachstellen in Software zu erkennen und Datenschutz-Lügner zu entdecken. Der White Hat untersucht Apps, Wifi-Netzwerke und andere …

Virtuelle Maschine erstellen – Tutorial mit Erklärung [VMware]

vmware erstellen Coding Lab Steffen Lippke Guide Tutorials

Virtuelle Maschine erstellen – einfach? Wie funktioniert eine virtuelle Maschine? Dieses Tutorial soll Dir eine Einführung in die Welt der Virtualisierung geben. In 6 Schritten zeige ich Dir, wie Du eine eigene Linux virtuelle Maschine erstellst und benutzen kannst. Was ist eine virtuelle Maschine? Eine virtuelle Maschine ist ein Gast-Betriebssystem in einem Host-Betriebssystem, welches unabhängig …

Ist Mein Computer geschützt? Ultimative 10 Punkte Checkliste

Was eine Domäne

Ist min Computer geschützt? Diese 10 Punkte Checkliste hilft Dir dabei, die Frage zu beantworten. Starten wir! Was bedeutet Sicherheit? Was bedeutet überhaupt Sicherheit am Computer? Wenn Du auf einer echten Baustelle arbeitest, verwendest Du einen Helm, Schutzhandschuhe und gepanzerte Sohlen, um Verletzungen zu vermeiden. Sicherheit in der echten Welt … Im Computer funktioniert das …

Supervised vs Unsupervised Machine Learning – Deine Erklärung

Supervised vs Unsupervised - Steffen Lippke Coding Lab

Wenn Du mit maschinellen Lernen startest, hörst Du oft die Begriffe supervised und unsupervised. Was bedeutet das? Und worauf muss ich bei der Wahl achten? Dieser Guide beantwortet Deine Fragen! Was ist maschinelles Lernen? Das Machine Learning oder die künstliche Intelligenz sind keine geschützten Begriffe, die irgendwer abschließend definiert hat. Die Marketing-Abteilungen von einigen IT-Konzernen …

Linux für Anfänger – Beste Linux für Einsteiger (2023)

Linux für Anfänger

Du brauchst ein Tutorial zu Linux für Anfänger? Dann bist Du hier richtig! Dieser Guide beantwortet die häufigsten Fragen für den Einstieg und gibt Dir konkrete Empfehlungen. Starten wir! Was ist Linux? Linux ist kein Betriebssystem, sondern ein Kernel. Der Kernel ist das wichtigste Programm in einem Betriebssystem, welches die Hardware-Ressourcen und Abläufe verwaltet. Dieses …

Zwei-Faktor-Authentifizierung erklärt mit APP [Online-Banking]

Dein 2 Faktor Passwort sicher und geschützt

Sicher, Sicherer, Passwort? In diesem Tutorial zeige ich Dir alles über Passwörter und wie Du diese mitlesen kannst. Bereit? Warum Passwörter? Der Schutz unserer privaten Daten hat für uns einen hohen Stellenwert. Authentifizierung soll verhindern, dass ein Krimineller auf unsere Daten zugreifen kann. Diese Einführung soll die folgenden Fragen klären. Was für Arten von Authentifizierung …

PI VPN – Kostenloses VPN – Schritt-für-Schritt installieren

VPN muss immer Geld kosten? Oder? Nein. Mit einem Altgerät oder einem Raspberry Pi kannst Du Dein eigenes VPN betreiben. Starten wir! Was ist ein VPN? Ein VPN ist ein verschlüsselter Tunnel, über welche Dein Computer jegliche Netzwerk-Kommunikation verschlüsselt leitet. Der Tunnel beginnt unmittelbar an Deinem Computer und endet an einem VPN-Server (Gateway). Ein Dritter …

Was ist ein Antivirenprogramm? – Funktion einfach erklärt

Antivirus erklärt Hacking Series Ethical Hacking Steffen Lippke

Was ist ein Antivirus? Ist dieser sicher? Dieser Post soll Dir einen Einblick in die Funktion und Möglichkeiten eines Antivirus-Programmes geben. Was ist ein Antivirus? Ein Antivirus-Programm (oder auch Virusscanner) ist ein Programm, welches Malware anhand von z. B. Virussignaturen erkennt. Die Software untersucht jede gespeicherte Datei auf Deinem Computer (Festplatte) und jede Datei, die …

ISMS Bedeutung und häufige Denkfehler ~ Alles zu ISO 27000

ISMS erklärt 27000 - Steffen Lippke Hacking Series

Was soll ISMS, SIEM und ISO 270XX sein? Dieser Beitrag gibt Dir eine Übersicht ohne normiertes Kauderwelsch. Starten wir! Was ist ein ISMS? Eine ISMS (Information Security Management System) ist eine Software, welche die Informationssicherheit in einem Unternehmen definiert, steuert, kontrolliert, am Leben erhält und verbessert. Hä? Diese Definition bietet die ISO Norm 2700X an, …

Wlan Passwort hacken – fremdes Wlan hacken (2023)

Wlan hacken Steffen Lippke Hacking Tutorials Series Ethical Hacking

Wolltest Du nicht schon mal ein Wlan hacken? 4K-Videos streamen ohne Datenverbrauch? Das geht! Die Standard-Verschlüsselungen von Wlans kann jeder knacken. Ich zeige Dir zwei Wege, wie Du Dir kosten Internet beschaffen kannst. Beginnen wir! Grundlagen: Wie funktioniert Wlan? Wlan (Wireless Local Area Network) bedeutet drahtloses lokales Netzwerk. Du bist mit dem Internet in der …

Was kommt nach der Cloud? Die Anti-Cloud startet durch!

Die Anti Cloud erklärt Tutorial - Steffen Lippke Coding Lab

Cloud – ein Trend. Aber was kommt danach? Die Experten sehen „die Anti-Cloud“ am Horizont kommen. Was soll das sein? Und warum? Was ist eine Anti-Cloud? Eine Anti-Cloud ist ein Server (Computer), der bei jeder Person in der privaten Wohnung alle privaten Daten speichert und alle persönlichen Anwendungen, Games und Services bietet. Egal, ob auf …

29 Hacking Tools – Kostenlose Hacker Tools + Apps (2023)

Full-Ultimate-Hacking-List-Hacking-Series-Steffen-Lippke-Tutorial-GUIDE

Kennst Du die besten 29 Hacking Tools für jeden Ethical Hacker? Welche Tools sind im Internet verfügbar, um Passwörter zu knacken, Schwachstellen zu suchen und Betriebssysteme auszuhebeln? Hier sind die TOP 29! Sind Hacking Tools nicht illegal? Diese Liste müssten doch verboten sein! Das Einbrechen in fremde Systeme ist ohne Erlaubnis nicht erlaubt – das …

Cyberangriff erklärt – Vorgehen beim Cyberkrieg (2023)

Cyberkrieg - Steffen Lippke Hacking Series

Was ein Cyberangriff? Dieser Beitrag gibt Dir eine verständliche Erklärung und die besten, effektiven Abwehrmaßnahmen. Starten wir! Was ist ein Cyberangriff? Ein Cyberangriff oder eine Cyberattacke ist der Versuch eines nicht legitimierten Dritten auf geschützte Daten zuzugreifen, diese zu ändern oder deren Verfügbarkeit zu reduzieren. Das Wortpräfix „Cyber-“ bedeutet, dass der Einbruch im virtuellen Raum …

Spotify Werbung blocken + ausschalten – App / PC (2023)

Spotify Werbung blocken- Steffen Lippke

Möchtest Du Spotify Werbung blocken? Du brauchst keine tiefes Hacking … Ich zeige Dir 3 Methoden, wie Du Deine Musik kostenlos ohne Werbung genießt! Auf geht’s! Streaming – Das Geschäftsmodell Das Start-up aus Stockholm startete im Jahr 2006 mit dem Musik-Streaming und bietet seitdem eine kostenlose Variante des Musik-Streamings für die Nutzer an. Nachteil: Die …

GraphenOS – 7 Sicherheit Features, Installation + Vergleich LineageOS

Graphen os vs Lineage os - Steffen Lippke Hacking Series

Kennst Du schon GraphenOS? Dieser Beitrag erklärt Dir, was Dich mit GraphenOS auf Deinem Smartphone erwartet und ob LineageOS die bessere Wahl ist. Starten wir! Was ist GraphenOS? GraphenOS ist eine Variante von Android, welche ihren Fokus auf die Sicherheit setzt. Das mobile Betriebssystem Android ist ein Open-Source-Projekt, welches andere Entwickler ändern und selbst verteilen …

SQL Injection Beispiel + Verhindern {SQL + PHP im Login}

SQL-Injection Beispiele- Steffen Lippke

Was ist eine SQL Injection? Kann ich mich mit dieser Methode in jeden Account einloggen? Ich zeige Dir, was eine SQL Injection ist und wie Du Schwachstellen im Login finden und ausbessern kannst. Starten wir! Was ist eine SQL Injection? Eine SQL Injection ist ein Teil einer SQL-Abfrage, die ein Krimineller in eine bestehende SQL-Abfrage …