Raspberry Pi – Grundlagen und Befehle
Es sind mittlerweile 3 Modelle des Raspberry Pi erhältlich. Raspberry Pi Model A (256 MB Ram, 1x USB, kein Lan) Raspberry Pi Model B (512 MB Ram, 2x USB, LAN) Raspebrry Pi Model B+ (512 MB Ram 4x USB, LAN) Am 14. Juli 2014 wurde das Model B+ vorgestellt. Bei diesem wurde die Anzahl der […]
Postfix Email Verarbeitung
Grundlegender Ablauf der Postfix E-Mail Verarbeitung In der Datei </etc/mailname> wird festgelegt an welche Domains lokale Nachrichten der Systemuser (root, fail2ban, www-data) gesendet werden. Eine Nachricht von fail2ban z. B. (beim Starten des Dienstes) setzt sich dann aus dem Usernamen/Dienstnamen <fail2ban> und der in </etc/mailname> festgelegten Domain <blackbox> zusammen. Die Mail würde dann an <fail2ban@blackbox> […]
Viren, Würmer und Trojaner ( Malware ) – gefährlich für Linuxsysteme ?
Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gefährlicher sind allerdings Würmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, Würmern, Trojanern und Rootkits sind jedoch sehr verschieden. Viren Viren […]
Betriebsystemsicherheit – Allgemeine Grundlagen
Sicherheitskonzepte Computerviren, Würmer, Trojaner, Botnetze etc. richten Schaden an – sowohl auf dem eigenen Computer als auch in Unternehmen, durch den Ausfall von Diensten, Servern oder Datenverlust. Fast alle Schadprogramme (engl. Malware) richten sich dabei gegen Windows bzw. Windowssysteme. Dies liegt zum einen daran, dass Windows noch immer das – mit Abstand – verbreitetste Betriebssystem […]
Internetadresse (IP) mit TOR verschleiern
In dem Artikel TOR – The Onion Router haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze für Ihren Internetanschluss umsetzen und nutzen können, erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich für Tor interessiert, kann zunächst auf das TOR Bundle zurückgreifen. Es steht […]
Identität im Netz Anonymisieren
Es gibt heutzutage sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen, um ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch das Zusammenstellen vieler verschiedener Informationen, die ein Jeder beim Surfen im Internet hinterlässt, wird aus kleinen, weit verteilten Datenbröckchen und Spuren, mit großer Treffergenauigkeit ein umfassendes Profil zu Interessen, Kontaktpersonen, Einkommen, Aufenthaltsorten, Arbeitsverhältnis, […]
TOR – The Onion Router
Was ist TOR Im Jahre 2002 startete die Universität Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark – wahrscheinlich frei nach dem Motto: „Wer den Feind umarmt, macht ihn bewegungsunfähig.“ . Tor ist ein Netzwerk zur Anonymisierung von […]
Ein kleiner Ausflug in die Welt der Kryptografie
Kryptografie und wie sie funktioniert Schon die alten Römer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zurückziehen sollen? Schreibt man diesen Befehl auf ein Pergament und lässt einen Reiter dieses überbringen, läuft man Gefahr, dass der Reiter von den Germanen überwältigt und die Nachricht gegen die römischen […]
Linux – kurz erklärt
Linux ist ein Computer-Betriebssystem, das 1991 als Open-Source-Projekt von dem finnischen Studenten Linus Torvalds ins Leben gerufen wurde. Dieser Systemkern (Kernel) ist die Schnittstelle zwischen Hard- und Software und ermöglicht Anwenderprogrammen den Zugriff auf die Komponenten des Rechners wie Speicher, Festplatte, Tastatur und Maus, Druckerschnittstellen etc. Mit dem Kernel allein ist jedoch noch kein produktives […]