Diese Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Hacking»

Post Quanten Kryptographie – Privatsphäre in 2040 + Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! 1 Quantencomputer vs Computer1.1 Klassischer Computer1.2 Quantencomputer2 Die Idee hinter der Kryptografie2.1 Warum dauert die Invertierung der Verschlüsselung so lang?2.2 Quanten-Computer Revolution3 Quantum Safe Cryptocurrency4 Quantencomputer Kosten5 Quantum Cryptography5.1 Neue Algorithmen5.2 Neue Standards5.3 …

RFID Schutz – 6 gefährliche Angriffe und Blocker erklärt

RFID Schutz - Hacking Series Steffen Lippke

Was ist der RFID Schutz? Welche 6 Gefahren muss ich kennen? Wie kann ich mich davor schützen? Dieser Beitrag klärt Dich auf! Starten wir! 1 Was ist RFID1.1 Anwendungsgebiete von RFID2 Was ist NFC?3 Wo nutzen wir RFID /NFC heute?4 Was sind die Gefahren?4.1 Ungewolltes Tracking und unerwünschtes Auslesen4.2 Produkte zu Chips? Chips tauschen4.3 Der …

IT Security Tutorial – Der 5 Schritte Guide mit Tipps (2024)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! 1 Was ist IT Security?2 Wie lerne ich IT Security?2.1 Von Theorie direkt in die Praxis2.2 Das 3 Schritte Prinzip zum effektiven Einarbeiten3 Motive von Kriminelle verstehen4 Ziele von …

Was ist ein Hash? Alternative + Verwendung in Blockchain

Hash vestehen - Hacking Series Steffen Lippke

Was ist ein Hash? Diese Frage soll dieser Beitrag im Detail beantworten. + praktische Anwendungsgebiete (Blockchain) mit Alternativen Starten wir! 1 Was ist ein Hash?2 Welche Hashs sind sicher?2.1 Sicher Hashes2.2 Unsichere Hashs3 Wie funktioniert ein Hash?3.1 Der ultra-starke Kompressor: Merkle-Damgard3.2 Der unendliche Schwamm: Sponge4 Anwendung: Warum braucht die Blockchain Hashes?5 Alternativen zum Hash5.1 #1 …

Was ist Zero Trust? 7 Merkmale des Zero Trust Netzwerks

Zero trust - Hacking Series Steffen Lippke

Was ist Zero Trust? Mit diesem Buzzword werben große Cloud-Anbieter. Was bedeutet das? Dieser Beitrag soll Licht ins Dunkle bringen! Starten wir! 1 Zeit vor Zero Trust1.1 Vertrauen in die Nutzergemeinschaft1.2 Computer sind mit Gutmut konzipiert1.3 Was bedeutet das?2 Was ist Zero Trust?3 Was ist ein Zero Trust Netzwerk?3.1 # 1 Gegenseitige Authentifizierung3.2 # 2 …

IoT-Sicherheit erklärt – TOP Empfehlungen und Schutz

https://lippke.li/wp-content/uploads/2021/12/IoT-Sicherheit-Hacking-Series-Steffen-Lippke.png

Was ist IoT-Sicherheit? Wenn eine intelligente RGB-Lampe mit integriertem Computer (Controller), Wifi und Bluetooth nur 7 € kostet, wo bleibt das Budget für die Sicherheit? Was läuft hier falsch? Dieser Beitrag erklärt es dir! Beginnen wir! 1 Was ist IoT?1.1 Wie funktionieren IoT-Geräte?2 IoT-Hacks in der Vergangenheit2.1 Wenn die Kunden nur wüssten …3 Dein Nutzen …

Kampf Hacking KI vs. Security KI – Wer gewinnt?

Kampf der KIs - Hacking Series Steffen Lippke

Kriminelle greifen mit künstlichen Intelligenzen an. Security Guys blocken Angriffe mit künstlichen Intelligenzen. Wer gewinnt? Dieser Beitrag soll dir eine Einführung in das Reich der künstlichen Intelligenzen im Bereich IT-Sicherheit geben. Beginn wir!   1 Was ist eine künstliche Intelligenz?1.1 Geschichte – Hype oder altes Käse1.2 Wie funktioniert ein neuronales Netz?2 Wie werden KI s …

Was ist ein Exploit? Erklärung + Effektiver Schutz in 2024

Exploits - Hacking Series Steffen Lippke

Exploit? Ist das gefährlich für mich? Dieser Beitrag gibt Dir Antworten auf die wichtigsten Fragen zu diesem Thema. Starten wir! 1 Was ist ein Exploit?1.1 Wie gefährlich sind Exploits?1.2 Wie entstehen Exploits?2 Nutzen eines Exploits2.1 Legale Verwendung für Exploits?2.2 Warum sind Exploits öffentlich und nicht verboten?3 Wo finde ich Exploits? – Quellen3.1 Was wenn ich …

Handy Überwachung – Beste Apps und Möglichkeiten

Handyüberachung für Beginner - Steffen Lippke Coding und Hacking Tutorials

Wie funktioniert eine Handyüberwachung? Wie kann ich eine seriöse App finden und nutzen? Hier ist Dein Tutorial! Starten wir! 1 Spionage Apps – eine Einführung1.1 Mehr als nur „App-Nutzung“1.2 Grenzen der Spionage-Software fürs Handy2 Recht: Ist Handyüberwachung legal?2.1 Spionage-Affären in der Vergangenheit2.2 4 gute Gründe für die Überwachung3 Tutorial Handyüberwachungs-App installieren3.1 Wie kann ich kostenlos …

Ist PayPal sicher? Moderne Banking Sicherheit erklärt (2024)

Ist PayPal sicher - Hacking Series Steffen Lippke

Ist PayPal sicher? Dieser Beitrag erklärt Dir, wie PayPal Deine Transaktionen schützt und … … was PayPal besser macht als viele Banken. Starten wir! 1 Was gilt als die sicherste Zahlungsmethode?2 PayPal Wall – Ist PayPal sicher?2.1 Funken auf einem sicheren Kanal – HTTPS2.2 SMS-Tan als zweiten Faktor2.3 Abstraktion zwischen E-Mail-Adresse und Kontonummer2.4 Bist Du …

Wireshark Passwort auslesen | Netzwerk Sniffer [2024]

Wireshark Tutorial Intro Pakete Steffen Lippke Hacking Series

Du brauchst ein Wireshark Tutorial? Was bedeuten die Datenpakete im Netzwerk? Das Hacking-Tool Wireshark übersetzt die Codierung in lesbare Bestandteile, die Dir dieses Tutorial näher bringt. 1 Passwörter mit Wireshark auslesen1.1 Was ist Wireshark?2 Wireshark Grundlagen: ISO / OSI erklärt2.1 Frame: Die Päckchen aus 0en und 1en2.2 IP – Die Etagennummer Deines PCs2.3 TCP – …

USB Stick verschlüsseln – 100 % sicheres Verfahren (2024)

Webassembly - Coding Lab Steffen Lippke

Du willst USB Sticks verschlüsseln? … und verhindern, dass Unberechtigte auf diese zugreifen können. Hier ist Dein Guide zum USB Stick verschlüsseln (mit Extra Tipp) Starten wir! 1 2 Verschlüsselungen für mehr Privatsphäre1.1 Symmetrische Verschlüsselung1.2 Asymmetrische Verschlüsselung1.3 Welche ist die sicherste Verschlüsselung?2 Zertifizierung von USB Sticks – Die Standards2.1 Level 1 nach FIPS 140-22.2 Level …

Hackerangriff was tun? Wie Hacker herausfinden?

Hackerangriff was tun - Hacking Series Steffen Lippke

Wurdest Du gehackt? Oder Hast Du Angst vor dem Hack? Dieser 5-Schritt-Plan hilft jeder Privatperson und Unternehmen bei einem Angriff und Absicherung weiter. Beginnen wir! 1 Anfangen? Aber wo?2 Dein 5 Schritte Plan – Hackerangriff was tun?2.1 Bestimmen – Blinde Flecken finden2.2 Schützen – Baue Deinen Wall2.3 Entdecken – Gehackt, aber wo?2.4 Reaktion – Gekonnt …

Was ist Ethical Hacking? Erklärung und beste Tools (2024)

Ethical Hacking - Hacking Series Steffen Lippke

Du kennst noch nicht Ethical Hacking? Dieser Erklärung löst alle Mythen und Fragen auf und gibt einen Einblick hinter die Kulissen von Hackern. Starten wir! 1 Ethical Hacking = legales Hacking?2 So arbeiten Ethical Hacker2.1 Digitale Schlupflochjäger – Bug Bounties2.2 Zeit ist noch mehr Geld – Freelancer2.3 Sicherer und weniger Geld – Angestellter2.4 Gut-Mut oder …

Zero Knowledge Proof – Heilige Gral für Privatsphäre + Vertrauen

Zero Knowledge Proof - Hacking Series Steffen Lippke

Brauchst Du eine Einführung in die Zero Knowledge Proofs? Dieser Beitrag erklärt Dir diesen. [Bonus: Motivation und praktische Anwendungsfälle] Starten wir! 1 Motivation – Weniger Daten sind mehr1.1 Früher: Weniger Datenschutz für mehr Sicherheit und Vertrauen1.2 Mehr Datenschutz mit Vertrauen durch Technik2 Beispiel eines Zero Knowledge Proofs2.1 Welche Eigenschaften haben Zero Knowledge Proofs?2.2 Warum sind …

Google Hacking Erklärung – Die beste Google Dorks Liste

Google Hacking - Hacking Series Steffen Lippke

Was ist Google Hacking? Google hacken oder Hacken mit Google? Dieser Guide erklärt Dir das Thema + nennt praktische Beispiele. Beginnen wir! 1 Was ist Google Hacking?1.1 Pentests und Google1.2 Wie funktioniert eine Suchmaschine?1.3 Was ist ein Crawler?2 Tutorial Schwachstellen-Suche / Google Hacking2.1 Google Dorks – eine paar Beispiele2.2 Google Werkzeuge2.3 Warum verbietet Google diese …

Backup erstellen PC + Handy (Android / iOS) | 100 % zuverlässig

Brauchst Du ein Guide zum Backup erstellen? Dies ist Dein Schritt-für-Schritt Guide. + die Antworten auf die häufigsten Fragen zu Backups Starten wir! 1 Die wichtigsten Fragen zu Backups1.1 Warum Backup nutzen?1.2 Ist ein Backup für mich Pflicht oder Kür?1.3 Wie häufig muss ich Backup erstellen?1.4 Soll ich eine Backup-Software nutzen?1.5 Ist die Cloud sicher? …

Ist Hacking illegal? Wann ist es strafbar? (StGB)

Hacking legal- Steffen Lippke

Ist Hacking illegal? Sind Hacker Kriminelle? Diese Frage möchte ich in diesem Beitrag klären und einen umfassenden Überblick über die Nutzung von Hacking Tools geben. Beginnen wir! 1 Darstellung in Film, Fernsehen + Presse1.1 Was ist Hacking?1.2 Beispiele für Hacker1.3 Böses Hacking = Umgehung einer Sperre?2 Ethical Hacking – Die gute Seite2.1 Reaktion von Unternehmen2.2 …

Wie sicher ist die Cloud? 100 % rationales PRO / CONTRA

Wie sicher ist die Cloud? Viele Unternehmen sind misstrauisch gegenüber der Cloud. Was spricht dafür / was dagegen? Beginnen wir 1 Cloud – ein neuer Trend?1.1 Trend – Chance oder Gefahr2 Pro – Sicherheit in der Cloud2.1 #1 Physische Sicherheit der Rechenzentren2.2 #2 Höhere Ausfallsicherheit2.3 #3 IT-Sicherheitssorgen „auslagern“2.4 #4 Populäres Bug Bounty Programm2.5 #5 Erweiterte …

Rootkit Erklärung + Effektiver Schutz und Erkennung (2024)

Rootkit einfach erklärt - Hacking Series Steffen Lippke

Was ist ein Rootkit? Dieser Guide soll Licht in das Dunkle geben … …, weil sich Rootkits in den dunklen Ecken des Computers verstecken. + Tipps für eine effektive Rootkit Prävention! Beginnen wir! 1 Definition Rootkit1.1 Mittel zum Zweck: (Hinter-)Türen offenhalten1.2 Rootkits in der Vergangenheit + Auswirkungen2 Rootkit-Grundlage: Berechtigungen im Computer2.1 Nutzertypen2.2 Anwendungen3 Eigenes Rootkit …


Jetzt
Abbonnieren

Erhalte Free
Security Kurs

Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!