Kategorie «Hacking»

Verschlüsslung erklärt – Die 2 Verfahren / Arten mit Beispielen

Verschlüsselung Hacking RSA TSL SSL Steffen Lippke Hacking Series

Einfach die Verschlüsselung erklärt? Geht das? Wie kann ich meine Daten von dem Staat, der Gehemdiensten oder Hackern verbergen? Dieses Tutorial erklärt Dir, wie die symmetrische und asymmetrische Verfahren Deine Daten schützen! Starten wir! Verschlüsselungen erklärt (RSA, AES) Du kannst am Ende dieser Erklärung und Tutorials Deine Daten verschlüsseln und verstehst die Algorithmen in ihrer …

Man-in-the-middle einfach erklärt – Tutorial

Sniffing Wireshark Hacking Steffen Lippke Hacking Series

Was ist eine Man-In-the-Middle Attack? Dieses Tutorial erklärt Dir, wie der Angriff funktioniert und wie Du Dich davor schützen kannst. Starten wir! Was ist Man-In-the-Middle? Die Software Wireshark ist ein Netzwerkanalyse-Tool, welche den Netzwerkverkehr mitschneiden kann. Die Datenpakete bereitet das Tool visuell auf, damit Admins Netzwerkprobleme entdecken können. Software Typ – Sniffer Die Software Wireshark …

TOP 19 Computerviren Arten – Beispiele, Verbreitung, Erklärung + Entfernung

VIrenarten Hacking Guide Tutorial Steffen Lippke

Schon einen mal einen Virus eingefangen? Warum sind Viren gefährlich? Was könne diese bewirken? Wie das funktioniert möchte ich Dir in diesem Tutorial erklären. Ich gehe im genaueren auf die ZIP-Bombe ein. Was ist ein Virus? Ein Virus ist ein selbst-vorbereitendes Programm, welches sich in den Hauptspeicher oder Bootsektor einnistet und sich kopiert und verbreitet. …

Supply Chain Attack – Erklärung + 9 Schutz Strategien in 2023

Supply Chain Attack - Hacking Series Steffen Lippke

Was ist eine Supply Chain Attack? Dieser Beitrag erklärt Dir den Begriff und 9 effektive Strategien, um Dich gegen die Bedrohung schützen zu können. Starten wir! Was ist eine Supply Chain Attack? Ein Supply Chain Attack (deutsch: Lieferkettenangriff) ist die absichtliche Manipulation eines Prozesses in einer Lieferkette, damit der Endkunde und das verkaufende Unternehmen zu …

Linux für Informatiker + Programmierer einrichten – Guide für 2023

Linux für Anfänger

Du bist auf der Suche nach einem Betriebssystem mit passender Software, um die Produktivität zu verdoppeln? Dann bist Du in diesem Guide richtig. Wir richten zusammen Deinen Computer ein. Starten wir! Wahl der Hardware – Informatiker Laptop Linux läuft flüssig auf 10 Jahren alten Desktops / Laptops. Wenn Du ehrlich zu Dir selbst bist, brauchst …

Post Quanten Kryptographie – Privatsphäre in 2040 + Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! Quantencomputer vs Computer Ein Quantencomputer und normale Computer (nach der Von-Neumann-Architektur) arbeiten anders, funktionieren anders und lösen Probleme auf unterschiedlichen Wegen. Klassischer Computer Die Geschwindigkeit und Leistungsstärke eines normalen Computers misst Du mit …

RFID Schutz – 6 gefährliche Angriffe und Blocker erklärt

RFID Schutz - Hacking Series Steffen Lippke

Was ist der RFID Schutz? Welche 6 Gefahren muss ich kennen? Wie kann ich mich davor schützen? Dieser Beitrag klärt Dich auf! Starten wir! Was ist RFID RFIDs sind elektronische Systeme, die mit Radiowellen arbeiten. RFID Chips ermöglichen die digitale Identifikation von physischen Gegenständen durch die Speicherung eines Codes (z. B. einer Seriennummer). Die Chips arbeiten …

IT Security Tutorial – Der 5 Schritte Guide mit Tipps (2023)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! Was ist IT Security? Die IT Security ist ein Teilgebiet der Informatik, welches sich mit dem Schutz vor Gefahren und Bedrohungen für EDV-Systeme befasst. Die Gegenspieler der IT-Sicherheit sind …

Handy orten kostenlos – 7 Methoden für iPhone + Android

Handy orten - Hacking Series Steffen Lippke

Wie kann ich ein Handy einfach und schnell orten? Dieser Guide erklärt Dir 7 Ortungs-Methoden, um Dein Gerät wiederzufinden. Beginnen wir! Ortung ist nicht nur GPS Wenn Du auf der Suche nach einem Smartphone oder ein Tasten-Handy bist, hast Du die folgenden sieben Optionen. Je nach Umstand und Voraussetzung musst Du einen der 7 Methoden …

Was ist ein Hash? Erklärung, Alternative + Verwendung in Blockchain

Hash vestehen - Hacking Series Steffen Lippke

Was ist ein Hash? Diese Frage soll dieser Beitrag im Detail beantworten. + praktische Anwendungsgebiete (Blockchain) mit Alternativen Starten wir! Was ist ein Hash? Ein Hash ist ein Algorithmus, der einen Bit-String beliebiger Länge auf eine bestimmte Länge komprimiert. Ein Bit-String kann eine Nachricht, ein Dokument oder eine Multimedia-Datei sein. Ändert der Kriminelle nur einen …

Was ist Zero Trust? 7 Merkmale des Zero Trust Netzwerks

Zero trust - Hacking Series Steffen Lippke

Was ist Zero Trust? Mit diesem Buzzword werben große Cloud-Anbieter. Was bedeutet das? Dieser Beitrag soll Licht ins Dunkle bringen! Starten wir! Zeit vor Zero Trust Vor 1980 war eine begrenzte Anzahl an Unternehmen und Universitäten an das Netzwerk angeschlossen, aus welchen sich das Internet entwickelt hat. Die Entwickler von früher hätten sich nie vorstellen …

IoT-Sicherheit erklärt – TOP Empfehlungen und Schutz

https://lippke.li/wp-content/uploads/2021/12/IoT-Sicherheit-Hacking-Series-Steffen-Lippke.png

Was ist IoT-Sicherheit? Wenn eine intelligente RGB-Lampe mit integriertem Computer (Controller), Wifi und Bluetooth nur 7 € kostet, wo bleibt das Budget für die Sicherheit? Was läuft hier falsch? Dieser Beitrag erklärt es dir! Beginnen wir! Was ist IoT? Ein IoT-Gerät ist ein Computer mit einem Sensor oder Aktor, welches mit dem Internet verbunden ist. …

Kampf Hacking KI vs. Security KI – Wer gewinnt?

Kampf der KIs - Hacking Series Steffen Lippke

Kriminelle greifen mit künstlichen Intelligenzen an. Security Guys blocken Angriffe mit künstlichen Intelligenzen. Wer gewinnt? Dieser Beitrag soll dir eine Einführung in das Reich der künstlichen Intelligenzen im Bereich IT-Sicherheit geben. Beginn wir!   Was ist eine künstliche Intelligenz? Eine schwache künstliche Intelligenz (KI) kann eine spezifische Problemstellung lösen, indem die KI auf einen Datenbestand …

Was ist ein Exploit? Erklärung + Effektiver Schutz in 2023

Exploits - Hacking Series Steffen Lippke

Exploit? Ist das gefährlich für mich? Dieser Beitrag gibt Dir Antworten auf die wichtigsten Fragen zu diesem Thema. Starten wir! Was ist ein Exploit? Ein Exploit ist ein Programm, welches eine Schwachstelle in einer Software ausnutzt. Schwachstellen können im Firmware, Treibern, Betriebssystem oder Software vorkommen. Der Exploit ermöglicht den Angreifer … Administrator-Zugang erhalten (Privilege Escalation) …

Handy Überwachung – Beste Apps und Möglichkeiten

Handyüberachung für Beginner - Steffen Lippke Coding und Hacking Tutorials

Wie funktioniert eine Handyüberwachung? Wie kann ich eine seriöse App finden und nutzen? Hier ist Dein Tutorial! Starten wir! Spionage Apps – eine Einführung Spionage Apps sind Android oder iOS Apps, die alle Funktionen des Handys wie… … aufzeichnen. Einige Apps senden die ermittelten Tracking-Pakete an einen Server, sodass der Spion alle Aktivitäten in Real-Time …

Ist PayPal sicher? Moderne Banking Sicherheit erklärt (2023)

Ist PayPal sicher - Hacking Series Steffen Lippke

Ist PayPal sicher? Dieser Beitrag erklärt Dir, wie PayPal Deine Transaktionen schützt und … … was PayPal besser macht als viele Banken. Starten wir! Was gilt als die sicherste Zahlungsmethode? Die sicherste Zahlungsmethode ist eine Liefer-Rechnung, die Du mit PayPal zahlen kannst. Du zahlst das Produkt nur, wenn der Händler das Produkt geliefert hat. Normalerweise …

Wireshark Passwort auslesen | Netzwerk Sniffer [2023]

Wireshark Tutorial Intro Pakete Steffen Lippke Hacking Series

Du brauchst ein Wireshark Tutorial? Was bedeuten die Datenpakete im Netzwerk? Das Hacking-Tool Wireshark übersetzt die Codierung in lesbare Bestandteile, die Dir dieses Tutorial näher bringt. Passwörter mit Wireshark auslesen Der Wireshark Netzwerk Sniffer ist ein Netzwerk-Analyse-Tool, mit dem der Netzwerk-Administrator einen tiefen Einblick in die Aktivität im Netzwerk erhält. Dieses Tutorial soll Dir stückweise …

USB Stick verschlüsseln – 100 % sicheres Verfahren (2023)

Webassembly - Coding Lab Steffen Lippke

Du willst USB Sticks verschlüsseln? … und verhindern, dass Unberechtigte auf diese zugreifen können. Hier ist Dein Guide zum USB Stick verschlüsseln (mit Extra Tipp) Starten wir! 2 Verschlüsselungen für mehr Privatsphäre Es gibt zwei Arten von Verschlüsselung: Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung verwendest Du den gleichen Schlüssel für die Entschlüsselung und Verschlüsselung. Die …

Hackerangriff was tun? Hacker herausfinden – Dein Masterplan

Hackerangriff was tun - Hacking Series Steffen Lippke

Wurdest Du gehackt? Oder Hast Du Angst vor dem Hack? Dieser 5-Schritt-Plan hilft jeder Privatperson und Unternehmen bei einem Angriff und Absicherung weiter. Beginnen wir! Anfangen? Aber wo? Egal, ob Du einen Hackerangriff privat oder im Unternehmen abwehren willst, hilft Dir ein strukturiertes Vorgehen nach dem NIST-Framework. Wer behauptet, dass sein System 100 % sicher …

Was ist Ethical Hacking? Erklärung und beste Tools (2023)

Ethical Hacking - Hacking Series Steffen Lippke

Du kennst noch nicht Ethical Hacking? Dieser Erklärung löst alle Mythen und Fragen auf und gibt einen Einblick hinter die Kulissen von Hackern. Starten wir! Ethical Hacking = legales Hacking? Der Begriff Hacking bedeutet, dass eine Person versucht ein Ziel oder Hindernis mit der Anwendung von technischem Wissen auf einen „Nicht-Standard“ Weg zu erreichen. Eine …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.