Diese Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Hacking»

Windows 11 Debloat – Beste Software + Starter Tutorial

Du brauchst einen Windows 11 Debloat? Ich zeige Dir das beste Vorgehen mit den besten Tools. Starten wir! 1 Was ist ein Debloat?1.1 Warum debloaten?1.2 Warum gibt es überhaupt Bloat?1.3 Was soll ich nicht optimieren?2 Die beste Debloating Software + Tutorial2.1 Sophia Script2.2 Win Debloat Tools2.3 Windows10Debloater3 Alternativen zum Debloating Was ist ein Debloat? Das …

Hacking Gadgets – Die Besten 8 für 2024 | Das brauchst Du

Du brauchst coole Hardware zum Hacken? Hier sind die besten Produkte und dieser Beitrag erklärt ihre Funktion im Detail! Starten wir! 1 Viel Geld zu Hacken?2 Die Top 8 Hacking Gadgets2.1 #1 Teuflisch, harmloser USB-Stick – Duck-USB2.2 #2 Wlan-Passwort war gestern – Wlan-Hacking-Atenne2.3 #3 Old School Hacking wird unterschätzt – Wanze2.4 #4 Willkommen in der …

Filezilla Tutorial – Sicher Dateien übertragen SFTP [2024]

Filezilla Tutorials

Du brauchst ein Filezilla Tutorial? Dieser Guide erklärt Dir alles von der Übertragung bis hin zur Bandbreite. Starte Deine effizienten Übertragungen mit diesem Tutorial. Let’s begin! 1 Was ist FTP?1.1 Anwendung – Wofür brauche ich FTP?1.2 Wie sichere FTP ab?1.3 Der sichere Mix – FTPS1.4 Was schon besteht nutzen – SFTP2 Jetzt FileZilla installieren2.1 Schnell, …

Festplatte verschlüsseln mit Bitlocker Windows 11 (2024)

Bilocker Computer verschlüsseln Steffen Lippke Hacking Tutorials Series Ethical Hacking

Das ist Dein Guide „Festplatte verschlüsseln in Windows 11“. Ich führe Dich in die Geheimnisse der Verschlüsselung ein … … und zeige Dir, wie Du sicher die Festplatte mit Bitlocker verschlüsselt. Starten wir! 1  Ziel: Verschlüssele Deine Festplatte1.1 Unser Ziel: Festplatte verschlüsseln Windows 11 mit Bitlocker2 Konzept: Sichere Verschlüsselung2.1 Was ist eine Verschlüsselung?2.2 Erfolgsstory: Verschlüsselungen …

TOP 10 Unbekannte Linux Software – Sicher, Schnell, Praktisch

Linux Software

Du brauchst frische Software für Dein Linux? Dann lese Dir diesen TOP 10 der unbekannten Linux Software durch, die auf jeden Computer gehören. Starten wir! 1 Doppelter Blick sieht mehr2 Schlank, leicht und schnell programmiert3 Today a reader, tomorrow a leader4 Mehr als nur eine Jukebox5 Das am häufigsten unterschätzte Programm6 Nutze jedes Programm ohne …

Spearphishing Beispiele + 8 Effektive Abwehrmaßnahmen

Spearfishing

Was ist Spearphishing? Dieser Beitrag erklärt Dir den Trick + die 8 besten Abwehrmaßnahmen! Starten wir! 1 Was ist Phishing?2 Was ist Spearphisihing?3 Arten von Phishing3.1 Teuflische Sprache – Vashing3.2 Böse Kurznachrichten – Smishing3.3 Grundlagen für Spearphishing – OSINT4 Abwehrmaßnahmen4.1 #1 Aktiviere die Basis Spam Filterung4.2 #2 Zuständige auf anderen Weg kontaktieren4.3 #3 Abgleich mit …

10 Firefox Addons – Mehr Privatsphäre, Sicherheit + Features

Firefox Plugins

 Du brauchst ein paar Firefox Addons? Diese 10 dürfen in keinem Browser fehlen. Beginnen wir! 1 Was sind Addons?1.1 Warum Addons nutzen?1.2 Risiken mit Addons2 Die TOP 102.1 Alte Tabs sind Geschichte – Dustman2.2 Kein Feler mehr – LanguageTool2.3 Wirklich keine Werbung mehr – uBlock Origin2.4 Banner der Banner – I dont care about cookies2.5 …

Smart Dumbphone – Privat, Sicher und Ablenkungsfreier

Smartdumpphone erklärt - Coding Lab Steffen Lippke

Du wolltest ein Dumbphone kaufen? Dann lese erst diesen Artikel, bevor Du Dein Geld für den nächsten Trend verbrennst. Starten wir! 1 Was ist ein Dumbphone?1.1 Was ist ein Smartphone?1.2 Was ist das Problem der Dumbphones?2 Was ist ein Smart Dumbphone?2.1 Privat2.2 Sicher2.3 Ablenkungsfreier3 Guide für Dein Smart Dumbphone3.1 1. Vollständiges Zurücksetzen3.2 2. Deinstalliere Google …

Honeypot Server einrichten + Beispielen (2024)

Honeypot

Was ist ein Honeypot und wofür ist das gut? Dieser Beitrag gibt Dir eine Einführung in das Thema Starten wir! 1 Was ist ein Honeypot?1.1 Wie funktioniert ein Honeypot?2 Gründe für einen Honeypot?2.1 #1 Kriminelle im System schneller erkennen2.2 #2 Untersuchung von Vorfällen2.3 #3 Schutz der anderen Systeme3 Nachteile Honeypot3.1 Hoher Konfigurationsaufwand für Nutzen3.2 Erstellung …

Raspberry PI Tutorial – Die Anleitung für Anfänger [2024]

Raspberry PI Tutorial

Du brauchst ein Raspberry PI Tutorial? Dann bist Du hier richtig! Dieser Guide gibt Dir eine erste Einführung für den Raspberry PI. Starten wir! 1 Was ist ein Raspberry PI?1.1 Wie funktioniert eine Raspberry PI?1.2 Was macht ein Raspberry PI besonders?2 Gründe für einen Raspberry PI2.1 Hohe Leistung für einen unschlagbaren Preis2.2 Experimentierkiste2.3 Unterschätzer Desktop-Ersatz2.4 …

Bluetooth funktioniert nicht Android + iPhone (Verbindung)

Bluetooth

Wer kennt es nicht: Bluetooth Probleme treten immer dann auf, wenn man diese nicht braucht: Wie kann ich die Probleme schnell lösen und die Ursachen verhindern? Dieser Guide erklärt die Lösungen. Starten wir! 1 Was ist Bluetooth?1.1 Wie funktioniert Bluetooth?1.2 Was bedeuten die Versionen von Bluetooth?2 Häufigste Problem und Lösungen2.1 #1 Bluetooth lässt sich nicht …

GPS erklärt – Wie funktioniert das Navi? Einfach erklärt

GPS verstehen

GPS erklärt – geht das? Ist das nicht Magie, welche in Deiner Navi-App passiert? Nein. Dieser Artikel gibt Dir eine simple Einführung. Starten wir! 1 Was funktioniert GPS?2 Wie funktioniert eine Navi-App?3 Ortungsgenauigkeit – TOP 5 Faktoren3.1 Anzahl der Satelliten und -konstellation3.2 Genauigkeit der Uhren3.3 Objekte zwischen Gerät und Satellit3.4 Genauigkeit der Kartierung3.5 Softwarefehler4 GPS …

Was ist ein SOAR? Einfach erklärt + 5 konkrete Beispiele

SOAR

Was ist ein SOAR? Vollautomatisch böse Hacker mit Laserstrahlen abschießen? Ja, so ungefähr! Diese Erklärung bringt Licht ins Dunkle. Starten wir! 1 Was ist ein SOAR?2 Warum eine SOAR nutzen?3 Anwendungen für SOAR3.1 #1 Spam-E-Mail mit Anhang3.2 #2 Brute-Force-Angriff behandeln3.3 #3 Ungewöhnliche Logs auf einem Produktiv-Server3.4 #4 Auslastung von 100 % am Server 1h+3.5 #5 …

Was ist eine CA? – Certificate Authority erklärt!

CA erklärt

Was ist eine Certificate Authority? Dieser Beitrag soll Dir eine Einführung in Root-of-Trust geben! Starten wir! 1 Was ist eine Certificate Authority?1.1 Warum brauchen wir eine Certificate Authority?2 Das Angebot – Das verkaufen CA2.1 Sicheres Banking + Shopping – Webseiten2.2 Post, aber von wem? – E-Mail-Verschlüsselung2.3 Malware oder nicht? – Programme3 Kryptografische Grundlagen und Absicherung3.1 …

Ist Mein Computer geschützt? Deine Checkliste

Was eine Domäne

Ist min Computer geschützt? Diese 10 Punkte Checkliste hilft Dir dabei, die Frage zu beantworten. Starten wir! 1 Was bedeutet Sicherheit?1.1 Warum sollte ich mich um meine Sicherheit kümmern?1.2 Konsequenzen, wenn Du tatenlos bleibst …2 Checkliste TOP 10 – Der sichere Computer2.1 #Der E-Mail-Realität-Check2.2 #2 Backup-Routine entwickeln2.3 #3 Bezahlten Antivirus nutzen2.4 #4 Kostenlose Software korrekt …

Wie funktioniert eine Zwei-Faktor-Authentifizierung?

Dein 2 Faktor Passwort sicher und geschützt

Sicher, Sicherer, Passwort? In diesem Tutorial zeige ich Dir alles über Passwörter und wie Du diese mitlesen kannst. Bereit? 1 Warum Passwörter?1.1 Knappe Einordnung2 Authentifizierung einfach erklärt2.1 2FA, MFA, 3FA3 Hacking – Sniffen wie die Profis3.1 Blick in den Code – HTML, JavaScript und mehr3.2 ATTACKE! – 7 Schritte zum Passwort4 TLS + RSA – …

PI VPN – Kostenloses VPN – Schritt-für-Schritt installieren

VPN muss immer Geld kosten? Oder? Nein. Mit einem Altgerät oder einem Raspberry Pi kannst Du Dein eigenes VPN betreiben. Starten wir! Was ist ein VPN? Ein VPN ist ein verschlüsselter Tunnel, über welche Dein Computer jegliche Netzwerk-Kommunikation verschlüsselt leitet. Der Tunnel beginnt unmittelbar an Deinem Computer und endet an einem VPN-Server (Gateway). Ein Dritter …

Was ist ein Antivirenprogramm? Ist es noch notwendig?

Antivirus erklärt Hacking Series Ethical Hacking Steffen Lippke

Was ist ein Antivirus? Ist dieser sicher? Dieser Post soll Dir einen Einblick in die Funktion und Möglichkeiten eines Antivirus-Programmes geben. 1 Was ist ein Antivirus?1.1 Was ist eine Malware?1.2 Was ist Virus-Signatur?2 Typen von Antivirus-Programmen2.1 Scan-Methoden2.2 Scan-Strategien3 Umfang des Schutzes – Noch notwendig?3.1 Davor schützt ein Antivirus3.2 Davor schützt ein Antivirus NICHT3.3 Signaturen sind …

Was ist ein ISMS – einfache Erklärung ISO 27001 / 27002

ISMS erklärt 27000 - Steffen Lippke Hacking Series

Was soll ISMS, SIEM und ISO 270XX sein? Dieser Beitrag gibt Dir eine Übersicht ohne normiertes Kauderwelsch. Starten wir! 1 Was ist ein ISMS?2 Die kompakteste ISO 270XX Übersicht2.1 ISO 27000 Übersicht und Definitionen2.2 ISO 27001 ISMS2.3 ISO 27002 Was ist Informationssicherheit?2.4 ISO 27003 Implementierung von ISMS / SIEM2.5 ISO 27004 Management Methoden2.6 ISO 27005 …

Cyberangriff erklärt – Vorgehen beim Cyberkrieg (2024)

Cyberkrieg - Steffen Lippke Hacking Series

Was ein Cyberangriff? Dieser Beitrag gibt Dir eine verständliche Erklärung und die besten, effektiven Abwehrmaßnahmen. Starten wir! 1 Was ist ein Cyberangriff?2 Was ist ein Cyberkrieg?2.1 Wie funktioniert ein Cyber War?2.2 Film = Realität? Was stimmt2.3 Suche den Verantwortlichen3 Wie bemerke ich einen Cyberangriff?4 Wie läuft einen Cyberangriff ab?4.1 Die 8 wichtigsten Schritte4.2 Unterschütze Bedrohung5 …


Jetzt
Abbonnieren

Erhalte Free
Security Kurs

Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!