Postfix Email Verarbeitung
Grundlegender Ablauf der Postfix Email Verarbeitung In der Datei </etc/mailname> wird festgelegt an welche Domains lokale Nachrichten der Systemuser (root, fail2ban, www-data) gesendet werden. Eine Nachricht von fail2ban z.B (beim starten des Dienstes) setzt sich dann aus dem Usernamen/Dienstnamen <fail2ban> und der in </etc/mailname> festgelegten Domain <blackbox> zusammen. Die Mail würde dann an <fail2ban@blackbox> verschickt. […]
Viren, Würmer und Trojaner ( Malware ) – gefährlich für Linuxsysteme ?
Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gefährlicher sind allerdings Würmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, Würmern, Trojanern und Rootkits sind jedoch sehr verschieden. Viren Viren […]
Betriebsystemsicherheit – Allgemeine Grundlagen
Sicherheitskonzepte Computerviren, Würmer, Trojaner, Botnetze etc. richten Schaden an – sowohl auf dem eigenen Computer als auch in Unternehmen, durch den Ausfall von Diensten, Servern oder Datenverlust. Fast alle Schadprogramme (engl. Malware) richten sich dabei gegen Windows bzw. Windowssysteme. Dies liegt zum einen daran, dass Windows noch immer das – mit Abstand – verbreitetste Betriebssystem […]
Internetadresse (IP) mit TOR verschleiern
In dem Artikel TOR – The Onion Router haben Sie bereits erfahren was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze für ihren Internetanschluss umsetzen und nutzen können erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich für Tor interessiert kann zunächst auf das TOR Bundle zurückgreifen. Es steht […]
Identität im Netz Anonymisieren
Es gibt heutzutage sehr ausgefeilte Techniken Internetnutzer im Netz zu verfolgen um ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch das Zusammenstellen vieler verschiedener Informationen, die ein Jeder beim Surfen im Internet hinterlässt, wird aus kleinen, weit verteilten Datenbröckchen und Spuren, mit großer Treffergenauigkeit ein umfassendes Profil zu Interessen, Kontaktpersonen, Einkommen, Aufenthaltsorten, Arbeitsverhältnis, […]
TOR – The Onion Router
Was ist TOR Im Jahre 2002 startete die Universität Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die Amerikanische Regierung das TOR Projekt sehr stark – wahrscheinlich frei nach dem Motto : “Wer den Feind umarmt, macht ihn bewegungsunfähig.” . Tor ist ein Netzwerk zur Anonymisierung […]
Emails verschlüsseln
Worum es bei der Verschlüsselung von Emails und Nachrichten geht, ist ein “Umschlag” für den Inhalt Ihrer elektronischen Briefe. Ob Sie ihn benutzen, wann, für wen und wie oft, ist ganz allein Ihre Sache. Software wie GnuPG gibt Ihnen lediglich die Möglichkeit das Recht auf Brief-, Post- und Fernmeldegeheimnis im Grundgesetz wahrzunehmen.GnuPG bietet Ihnen die […]
Ein kleiner Ausflug in die Welt der Kryptografie
Kryptografie und wie sie funktioniert Schon die alten Römer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zurückziehen sollen? Schreibt man diesen Befehl auf ein Pergament und lässt einen Reiter dieses überbringen, läuft man Gefahr, dass der Reiter von den Germanen überwältigt und die Nachricht gegen die römischen […]
Linux – kurz erklärt
Linux – Was ist das ? Linux ist ein Computer-Betriebssystem, das 1991 als Open Source-Projekt von dem finnischen Studenten Linus Torvalds ins Leben gerufen wurde. Dieser Systemkern (Kernel) ist die Schnittstelle zwischen Hard- und Software und ermöglicht Anwenderprogrammen den Zugriff auf die Komponenten des Rechners wie Speicher, Festplatte, Tastatur und Maus, Druckerschnittstellen etc.. Mit dem […]