Kategorie «Hacking»

Windows 11 Backup – Tutorial für Personal Backup (2023)

Datensicherung Windows 10 einfach erklärt Steffen Lippke Hacking Series

Datensicherung Windows 11? Nur was für Profis? Nein. Hier ist Dein GUIDE für Anfänger und Fortgeschrittene! Ohne Sicherung hast Du keine Chance gegen Ransomware / Malware oder Festplattenfehler! Starten wir! Datensicherung Windows 11 – Warum? Datensicherung – Wer braucht das schon? Spätestens, wenn Du einen Totalausfall durch Malware-Befall mit einem Datenverlust auf Deinem Rechner hattest, …

DDoS Definition + Effektivster Schutz gegen Angriffe (2023)

Botnet DDoS Hacking Guide Tutorial Steffen Lippke

DDoS? Was soll das sein? Dieses Tutorial zeigt Dir, wie Hacker mit „DDoS“ Computer lahmlegen und wie Du Dich vor einem Angriff effektiv schützen kannst! Starten wir! Was ist DDoS? DDoS bedeutet Distributed Denail of Service und ist ein Typ von einem Denail of Service. Ein Denial of Service bedeutet, dass ein Computer mit seinem …

Fremdes Handy orten | 100 % Anonym + Unbemerkt [2023]

Fremdes Geräte orten Steffen Lippke Hacking Tutorials Series Ethical Hacking

Wolltest Du schon mal ein fremdes Handy orten? …, wenn Du Dein eigenes Handy verloren hast oder Du Deinen Liebsten gesucht hast. Dieses Tutorial ist die komplette Anleitung mit allen Fragen und Antworten zur Rechtslage und Technik. Starten wir! Die Grundlagen zur Ortung Dem Global Positioning System (GPS bzw. NAVSTAR GPS) verdanken wir die Möglichkeit, …

Cross Site Scripting XSS verhindern – XSS Attacken erkärt (2023)

XSS Steffen Lippke Hacking Series

Was ist eigentlich Cross Site Scripting (XSS)? Ich erkläre Dir, was Cross-Site-Scripting (XSS) ist und wie Du Dich davor absicherst. Beginnen wir! Was ist Cross Site Scripting? Ein Angreifer fügt beim Cross Site Scripting (XSS) eine JavaScript-Datei in eine vertrauenswürdige Webseite ein, welche die Opfer aufrufen. Wenn die Opfer die Webseite aufrufen, infiziert das Script …

WordPress sicher machen – 22 Tipps für WordPress Sicherheit (2023)

Wordpress Security Tipps - Steffen Lippke Ethical Hacking Guide Tutorial - Hacking Series

Du möchtest Dein WordPress sicher machen gegen Kriminelle? Dann bist Du hier beim WordPress Security Guide genau richtig. Beginnen wir! Wie dringen Hacker in WordPress ein? Die Kriminellen des Webs versuchen Deinen WordPress Blog oder Shop mit listigen Tricks zu kapern. Die Hacker löschen Daten, ändern Blog-Posts, verteilen Newsletter-Spam und Unterdrücken die Abrufbarkeit der Seite. …

Port Scanner entwickeln für Java – TCP, UDP, ICMP [Tutorial]

Du möchtest einen Port Scanner entwickeln? Dieses Tutorial zeigt Dir, wie ein Portscanner funktioniert, Du diesen programmieren kannst und warum ein Portscan gegen Dein Gerät gefährlich sein kann. Beginnen wir! Was ist ein Port Scanner? Ein Port Scanner ist eine Software, die systematisch alle Internet-Ports eines Computers scannt. Der „Scan“ eines Netzwerkports bedeutet, dass die …

CSRF Token und Cookie – Erklärung, Beispiel, Schutz

CRSF Twitter worms Steffen Lippke Hacking Series

Du möchtest verstehen, wie ein CSRF Token Deine Anwendung schützen kann? Dieses Tutorial gibt Dir einen ersten praktischen Einblick. Starten wir! Was ist Cross-site request forgery (CSRF)? CSRF ist eine Hacking Strategie. Der Kriminelle versucht dem Opfer unbewusst einen Link zuzuschieben, sodass der Browser des Opfers den Schadlink ausführt.  Der Schadlink kann den Server lahmlegen …

Facebook Alternativen | TOP 10 Alternativen ohne Überwachung / Zensur

Facebook Alternativen

Facebook ist überall! Nein, diese Facebook Alternativen musst Du kennen. Dieser Guide zeigt Dir, welche Alternativen Facebooks Online Angebot toppen! Starten wir! Meta (Facebook) ist überall Meta (früher Facebook) bietet mehr an als Du glaubst. Meta bietet nicht nur eine Social Media Plattform Facebook an, um Nachrichten zu posten, sondern bietet viele verschiedene Services und …

Festplatte sicher löschen – Datei sicher löschen | GUIDE 2023

Sicher Festplatte löschen - Hacking Series Steffen Lippke

Wie kann ich eine Festplatte sicher löschen? Wie kann ich eine Datei sicher löschen? Dieser Guide erklärt Dir, wie es richtig geht und worauf Du achten musst. Starten wir! Grundlagen zur Speicherung und Löschung Die gängigsten zwei Typen der permanenten Datenspeicher für die private Nutzung sind die Solid State Drive (SSD) und die Hard Disk …

Darknet Seiten + Darkweb Links – TOP 12 für Anonymes Surfen

Top Darknet Webseiten - Hacking Series Steffen Lippke

Du willst ein paar gute Darknet Seiten besuchen? Dieser Guide zeigt Dir die besten Ecke und gibt Dir einen Überblick des Darknets! Starten wir! Was ist das Darknet? Das Darknet oder Darkweb verbindet eine geschlossene Gruppe an Menschen, die sich über ein virtuelles, abgesondertes und verschlüsseltes Netz auf dem bestehenden Internet kommunizieren (Overlay-Netzwerk). Die Nutzer …

Verschlüsslung erklärt – 2 Verfahren mit Beispielen (Informatik)

Verschlüsselung Hacking RSA TSL SSL Steffen Lippke Hacking Series

Einfach die Verschlüsselung erklärt? Geht das? Wie kann ich meine Daten von der Staaten, der NSA oder Hackern verbergen? Dieses Tutorial erklärt Dir, wie die symmetrische und asymmetrische Verfahren (AES, RSA) Deine Daten schützen! Starten wir! Verschlüsselungen erklärt (RSA, AES) Du kannst am Ende dieser Erklärung und Tutorials Deine Daten verschlüsseln und verstehst die Algorithmen. …

Man-in-the-middle einfach erklärt – Tutorial

Sniffing Wireshark Hacking Steffen Lippke Hacking Series

Was ist eine Man-In-the-Middle Attack? Dieses Tutorial erklärt Dir, wie der Angriff funktioniert und wie Du Dich davor schützen kannst. Starten wir! Was ist Man-In-the-Middle? Die Software Wireshark ist ein Netzwerkanalyse-Tool, welche den Netzwerkverkehr mitschneiden kann. Die Datenpakete bereitet das Tool visuell auf, damit Admins Netzwerkprobleme entdecken können. Software Typ – Sniffer Die Software Wireshark …

TOP 19 Computerviren Arten – Beispiele, Verbreitung, Erklärung + Entfernung

VIrenarten Hacking Guide Tutorial Steffen Lippke

Schon einen mal einen Virus eingefangen? Warum sind Viren gefährlich? Was könne diese bewirken? Wie das funktioniert möchte ich Dir in diesem Tutorial erklären. Ich gehe im genaueren auf die ZIP-Bombe ein. Was ist ein Virus? Ein Virus ist ein selbst-vorbereitendes Programm, welches sich in den Hauptspeicher oder Bootsektor einnistet und sich kopiert und verbreitet. …

Supply Chain Attack – Erklärung + 9 Schutz Strategien in 2023

Supply Chain Attack - Hacking Series Steffen Lippke

Was ist eine Supply Chain Attack? Dieser Beitrag erklärt Dir den Begriff und 9 effektive Strategien, um Dich gegen die Bedrohung schützen zu können. Starten wir! Was ist eine Supply Chain Attack? Ein Supply Chain Attack (deutsch: Lieferkettenangriff) ist die absichtliche Manipulation eines Prozesses in einer Lieferkette, damit der Endkunde und das verkaufende Unternehmen zu …

Linux für Informatiker + Programmierer einrichten – Guide für 2023

Linux für Anfänger

Du bist auf der Suche nach einem Betriebssystem mit passender Software, um die Produktivität zu verdoppeln? Dann bist Du in diesem Guide richtig. Wir richten zusammen Deinen Computer ein. Starten wir! Wahl der Hardware – Informatiker Laptop Linux läuft flüssig auf 10 Jahren alten Desktops / Laptops. Wenn Du ehrlich zu Dir selbst bist, brauchst …

Post Quanten Kryptographie – Privatsphäre in 2040 + Sicherheit Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! Quantencomputer vs Computer Ein Quantencomputer und normale Computer (nach der Von-Neumann-Architektur) arbeiten anders, funktionieren anders und lösen Probleme auf unterschiedlichen Wegen. Klassischer Computer Die Geschwindigkeit und Leistungsstärke eines normalen Computers misst Du mit …

Home Office Sicherheit – TOP 14 Punkte Checklist (2023)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Home Office Sicherheit aus? Was ist anders? Gefährlicher oder gar besser? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Home-Office fortführen kannst. Starten wir! Was ist Home-Office anders? Der größte Unterschied aus der IT-Sicherheitssicht ist, dass sich der Computer nicht mehr physisch im Rechnernetz des Unternehmens befindet. …

RFID Schutz – 6 gefährliche Angriffe und Schutzmaßnahmen erklärt

RFID Schutz - Hacking Series Steffen Lippke

Was ist der RFID Schutz? Welche 6 Gefahren muss ich kennen? Wie kann ich mich davor schützen? Dieser Beitrag klärt Dich auf! Starten wir! Was ist RFID RFIDs sind elektronische Systeme, die mit Radiowellen arbeiten. RFID Chips ermöglichen die digitale Identifikation von physischen Gegenständen durch die Speicherung eines Codes (z. B. einer Seriennummer). Die Chips arbeiten …

IT Security Tutorial – Der 5 Schritte Guide mit praktischen Tipps (2023)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! Was ist IT Security? Die IT Security ist ein Teilgebiet der Informatik, welches sich mit dem Schutz vor Gefahren und Bedrohungen für EDV-Systeme befasst. Die Gegenspieler der IT-Sicherheit sind …

Fremdzugriff auf Handy erkennen + Effektiver Schutz [2023]

Handyüberachung für Beginner - Steffen Lippke Coding und Hacking Tutorials

Kann ich einen Fremdzugriff auf mein Handy erkennen? Wer spioniert mich aus? Ich möchte Dir zeigen, wie Kriminelle und Regierungen Dich überwachen und wie Du Dich davor effektiv schützt! Beginnen wir! Mikrofon: Deine Wanze im Schlafzimmer Wie schaltest Du Dein Smartphone aus? Fast jeder Smartphone-Nutzer antwortet mit dem Folgendem: „Ich drücke länger auf den Speer-/Power-Button und …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.