Diese Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Hacking»

10 Firefox Addons – Mehr Privatsphäre, Sicherheit + Features

Firefox Plugins

 Du brauchst ein paar Firefox Addons? Diese 10 dürfen in keinem Browser fehlen. Beginnen wir! 1 Was sind Addons?1.1 Warum Addons nutzen?1.2 Risiken mit Addons2 Die TOP 102.1 Alte Tabs sind Geschichte – Dustman2.2 Kein Feler mehr – LanguageTool2.3 Wirklich keine Werbung mehr – uBlock Origin2.4 Banner der Banner – I dont care about cookies2.5 …

Smart Dumbphone – Privat, Sicher und Ablenkungsfreier

Smartdumpphone erklärt - Coding Lab Steffen Lippke

Du wolltest ein Dumbphone kaufen? Dann lese erst diesen Artikel, bevor Du Dein Geld für den nächsten Trend verbrennst. Starten wir! 1 Was ist ein Dumbphone?1.1 Was ist ein Smartphone?1.2 Was ist das Problem der Dumbphones?2 Was ist ein Smart Dumbphone?2.1 Privat2.2 Sicher2.3 Ablenkungsfreier3 Guide für Dein Smart Dumbphone3.1 1. Vollständiges Zurücksetzen3.2 2. Deinstalliere Google …

Honeypot Server einrichten + Beispielen (2024)

Honeypot

Was ist ein Honeypot und wofür ist das gut? Dieser Beitrag gibt Dir eine Einführung in das Thema Starten wir! 1 Was ist ein Honeypot?1.1 Wie funktioniert ein Honeypot?2 Gründe für einen Honeypot?2.1 #1 Kriminelle im System schneller erkennen2.2 #2 Untersuchung von Vorfällen2.3 #3 Schutz der anderen Systeme3 Nachteile Honeypot3.1 Hoher Konfigurationsaufwand für Nutzen3.2 Erstellung …

Raspberry PI Tutorial – Die Anleitung für Anfänger [2024]

Raspberry PI Tutorial

Du brauchst ein Raspberry PI Tutorial? Dann bist Du hier richtig! Dieser Guide gibt Dir eine erste Einführung für den Raspberry PI. Starten wir! 1 Was ist ein Raspberry PI?1.1 Wie funktioniert eine Raspberry PI?1.2 Was macht ein Raspberry PI besonders?2 Gründe für einen Raspberry PI2.1 Hohe Leistung für einen unschlagbaren Preis2.2 Experimentierkiste2.3 Unterschätzer Desktop-Ersatz2.4 …

Bluetooth funktioniert nicht Android + iPhone (Verbindung)

Bluetooth

Wer kennt es nicht: Bluetooth Probleme treten immer dann auf, wenn man diese nicht braucht: Wie kann ich die Probleme schnell lösen und die Ursachen verhindern? Dieser Guide erklärt die Lösungen. Starten wir! 1 Was ist Bluetooth?1.1 Wie funktioniert Bluetooth?1.2 Was bedeuten die Versionen von Bluetooth?2 Häufigste Problem und Lösungen2.1 #1 Bluetooth lässt sich nicht …

GPS erklärt – Wie funktioniert das Navi? Einfach erklärt

GPS verstehen

GPS erklärt – geht das? Ist das nicht Magie, welche in Deiner Navi-App passiert? Nein. Dieser Artikel gibt Dir eine simple Einführung. Starten wir! 1 Was funktioniert GPS?2 Wie funktioniert eine Navi-App?3 Ortungsgenauigkeit – TOP 5 Faktoren3.1 Anzahl der Satelliten und -konstellation3.2 Genauigkeit der Uhren3.3 Objekte zwischen Gerät und Satellit3.4 Genauigkeit der Kartierung3.5 Softwarefehler4 GPS …

Was ist ein SOAR? Einfach erklärt + 5 konkrete Beispiele

SOAR

Was ist ein SOAR? Vollautomatisch böse Hacker mit Laserstrahlen abschießen? Ja, so ungefähr! Diese Erklärung bringt Licht ins Dunkle. Starten wir! 1 Was ist ein SOAR?2 Warum eine SOAR nutzen?3 Anwendungen für SOAR3.1 #1 Spam-E-Mail mit Anhang3.2 #2 Brute-Force-Angriff behandeln3.3 #3 Ungewöhnliche Logs auf einem Produktiv-Server3.4 #4 Auslastung von 100 % am Server 1h+3.5 #5 …

Was ist eine CA? – Certificate Authority erklärt!

CA erklärt

Was ist eine Certificate Authority? Dieser Beitrag soll Dir eine Einführung in Root-of-Trust geben! Starten wir! 1 Was ist eine Certificate Authority?1.1 Warum brauchen wir eine Certificate Authority?2 Das Angebot – Das verkaufen CA2.1 Sicheres Banking + Shopping – Webseiten2.2 Post, aber von wem? – E-Mail-Verschlüsselung2.3 Malware oder nicht? – Programme3 Kryptografische Grundlagen und Absicherung3.1 …

Ist Mein Computer geschützt? Deine Checkliste

Was eine Domäne

Ist min Computer geschützt? Diese 10 Punkte Checkliste hilft Dir dabei, die Frage zu beantworten. Starten wir! 1 Was bedeutet Sicherheit?1.1 Warum sollte ich mich um meine Sicherheit kümmern?1.2 Konsequenzen, wenn Du tatenlos bleibst …2 Checkliste TOP 10 – Der sichere Computer2.1 #Der E-Mail-Realität-Check2.2 #2 Backup-Routine entwickeln2.3 #3 Bezahlten Antivirus nutzen2.4 #4 Kostenlose Software korrekt …

Wie funktioniert eine Zwei-Faktor-Authentifizierung?

Dein 2 Faktor Passwort sicher und geschützt

Sicher, Sicherer, Passwort? In diesem Tutorial zeige ich Dir alles über Passwörter und wie Du diese mitlesen kannst. Bereit? 1 Warum Passwörter?1.1 Knappe Einordnung2 Authentifizierung einfach erklärt2.1 2FA, MFA, 3FA3 Hacking – Sniffen wie die Profis3.1 Blick in den Code – HTML, JavaScript und mehr3.2 ATTACKE! – 7 Schritte zum Passwort4 TLS + RSA – …

PI VPN – Kostenloses VPN – Schritt-für-Schritt installieren

VPN muss immer Geld kosten? Oder? Nein. Mit einem Altgerät oder einem Raspberry Pi kannst Du Dein eigenes VPN betreiben. Starten wir! Was ist ein VPN? Ein VPN ist ein verschlüsselter Tunnel, über welche Dein Computer jegliche Netzwerk-Kommunikation verschlüsselt leitet. Der Tunnel beginnt unmittelbar an Deinem Computer und endet an einem VPN-Server (Gateway). Ein Dritter …

Was ist ein Antivirenprogramm? Ist es noch notwendig?

Antivirus erklärt Hacking Series Ethical Hacking Steffen Lippke

Was ist ein Antivirus? Ist dieser sicher? Dieser Post soll Dir einen Einblick in die Funktion und Möglichkeiten eines Antivirus-Programmes geben. 1 Was ist ein Antivirus?1.1 Was ist eine Malware?1.2 Was ist Virus-Signatur?2 Typen von Antivirus-Programmen2.1 Scan-Methoden2.2 Scan-Strategien3 Umfang des Schutzes – Noch notwendig?3.1 Davor schützt ein Antivirus3.2 Davor schützt ein Antivirus NICHT3.3 Signaturen sind …

Was ist ein ISMS – einfache Erklärung ISO 27001 / 27002

ISMS erklärt 27000 - Steffen Lippke Hacking Series

Was soll ISMS, SIEM und ISO 270XX sein? Dieser Beitrag gibt Dir eine Übersicht ohne normiertes Kauderwelsch. Starten wir! 1 Was ist ein ISMS?2 Die kompakteste ISO 270XX Übersicht2.1 ISO 27000 Übersicht und Definitionen2.2 ISO 27001 ISMS2.3 ISO 27002 Was ist Informationssicherheit?2.4 ISO 27003 Implementierung von ISMS / SIEM2.5 ISO 27004 Management Methoden2.6 ISO 27005 …

Was kommt nach der Cloud? Die Anti-Cloud startet durch!

Die Anti Cloud erklärt Tutorial - Steffen Lippke Coding Lab

Cloud – ein Trend. Aber was kommt danach? Die Experten sehen „die Anti-Cloud“ am Horizont kommen. Was soll das sein? Und warum? 1 Was ist eine Anti-Cloud?2 Die Verschwiegenen Nachteile der Cloud3 Tutorial – Deine erste Anti-Cloud3.1 Die korrekte Planung3.2 Die passende Hardware3.3 Flexibele Software für Dich4 Nachteile der Anti-Cloud4.1 Wie kann eine Person ohne …

Cyberangriff erklärt – Vorgehen beim Cyberkrieg (2024)

Cyberkrieg - Steffen Lippke Hacking Series

Was ein Cyberangriff? Dieser Beitrag gibt Dir eine verständliche Erklärung und die besten, effektiven Abwehrmaßnahmen. Starten wir! 1 Was ist ein Cyberangriff?2 Was ist ein Cyberkrieg?2.1 Wie funktioniert ein Cyber War?2.2 Film = Realität? Was stimmt2.3 Suche den Verantwortlichen3 Wie bemerke ich einen Cyberangriff?4 Wie läuft einen Cyberangriff ab?4.1 Die 8 wichtigsten Schritte4.2 Unterschütze Bedrohung5 …

Spotify Werbung blocken + ausschalten – App / PC (2024)

Spotify Werbung blocken- Steffen Lippke

Möchtest Du Spotify Werbung blocken? Du brauchst keine tiefes Hacking … Ich zeige Dir 3 Methoden, wie Du Deine Musik kostenlos ohne Werbung genießt! Auf geht’s! 1 Streaming – Das Geschäftsmodell1.1 Bezahlen oder nicht?2 Digital Rights Management einfach erklärt2.1 Wie funktioniert DRM?3 Kopieren ist legal, wenn …3.1 Was ist nicht erlaubt?4 3 Methoden gegen Spotify …

GraphenOS Installation + Die besten Sicherheit Features

Graphen os vs Lineage os - Steffen Lippke Hacking Series

Kennst Du schon GraphenOS? Dieser Beitrag erklärt Dir, was Dich mit GraphenOS auf Deinem Smartphone erwartet und ob LineageOS die bessere Wahl ist. Starten wir! 1 Was ist GraphenOS?2 Was ist LineageOS?3 Was ist eine Custom-ROM?3.1 Warum brauche ich eine Custom ROM?4 TOP 7 GraphenOS Sicherheitsideen4.1 Jeder in seiner Welt – App Sandboxing4.2 Strenger Hüter …

SQL Injection Beispiel und Verhindern – SQL / PHP im Login

SQL-Injection Beispiele- Steffen Lippke

Was ist eine SQL Injection? Kann ich mich mit dieser Methode in jeden Account einloggen? Ich zeige Dir, was eine SQL Injection ist und wie Du Schwachstellen im Login finden und ausbessern kannst. Starten wir! 1 Was ist eine SQL Injection?1.1 Wie relevant ist die SQL Injection?1.2 Die dramatischen Auswirkungen einer Injektion1.3 Login = Super …

Fingerabdrucksensor reagiert nicht – TOP Tipps und Hacks – 2024

Gesichtserkennung - Steffen Lippke Coding Lab

Der Fingerabdrucksensor reagiert nicht? Dieses Tutorial gibt Dir Hilfe bei der Fehlerbehebung und gibt Dir einen Einblick in die Sicherheit des Sensors! Starten wir… 1 Wie funktioniert ein Fingerabdrucksensor?2 Warum mein Finger nicht erkannt?2.1 Zeig die Flossen – Schmutzige Hände oder nasse Hände2.2 Getroffen? – Ungenaue Position2.3 Wer war es? – Falscher Finger2.4 Aua – …

Wie funktioniert Face ID? Erklärung mit Privatspähren-Tipps

Wie funktioniert eine Gesichtserkennung? Dieser Beitrag erklärt Dir, wie ein Algorithmus Gesichter erkennt, Du diesen austricksen und selbst programmieren kannst. Starten wir! 1 Wie funktioniert eine Gesichtserkennung?2 Gesichtserkennung vs. Passwort3 Wie kann man eine Gesichtserkennung hacken?3.1 Lang lebe der Flüchtigkeitsfeler3.2 Der Präsentator3.3 Das letzte Mittel hilft immer?3.4 Die Künstler sind besser als gedacht!4 Gesichtserkennung im …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!