Post Index

Betriebsystemsicherheit – Allgemeine Grundlagen

Sicherheitskonzepte Computerviren, Würmer, Trojaner, Botnetze etc. richten Schaden an – sowohl auf dem eigenen Computer als auch in Unternehmen, durch den Ausfall von Diensten, Servern oder Datenverlust. Fast alle Schadprogramme (engl. Malware) richten sich dabei gegen Windows bzw. Windowssysteme. Dies liegt zum einen daran, dass Windows noch immer das –...

Upload Dateigröße für PHP basierte CMS anpassen

Viele Anwender von CMS Systemen wie WordPress, Typo3, Drupal, Joomla, etc. benötigen irgendwann die Freigabe für größere Dateiuploads. PHP hat in der Standardkonfiguration meist eine Limitierung von 2MB. Um diesen Wert zu ändern, gibt es 2 Möglichkeiten. Variante #1 – Systemweit über php.ini Über den Eintrag  upload_max_filesize in der /etc/php7/apache2/php.ini ...

Eine weltweite Epidemie verbreitet sich mit rasender Schnelligkeit !

Die WHO befürchtet – selbst schon ganz aufgelöst und verwirrt -, dass Milliarden Individuen in den nächsten 10 Jahren infiziert werden könnten– mit unabsehbaren Folgen für unsere so kostbare Konsumgesellschaft! Hier folgen die Hauptsymptome dieser schrecklichen Krankheit: Die Neigung sich durch seine eigene Intuition leiten zulassen, anstatt unter dem Druck...

Internetadresse (IP) mit TOR verschleiern

In dem Artikel TOR – The Onion Router haben Sie bereits erfahren, was das TOR Netzwerk ist und wie es funktioniert. Wie Sie das Ganze für Ihren Internetanschluss umsetzen und nutzen können, erfahren Sie im Folgenden. TOR Nutzung mit den TOR-Bundels Wer sich für Tor interessiert, kann zunächst auf das...

Identität im Netz Anonymisieren

Es gibt heutzutage sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen, um ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch das Zusammenstellen vieler verschiedener Informationen, die ein Jeder beim Surfen im Internet hinterlässt, wird aus kleinen, weit verteilten Datenbröckchen und Spuren, mit großer Treffergenauigkeit ein umfassendes Profil zu...

TOR – The Onion Router

Was ist TOR Im Jahre 2002 startete die Universität Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark – wahrscheinlich frei nach dem Motto: „Wer den Feind umarmt, macht ihn bewegungsunfähig.“ . Tor ist...

Die Philosophie des Lebens

Ein Philosophie-Professor stand vor seinem Kurs und hatte ein kleines Experiment vor sich aufgebaut: Ein sehr großes Marmeladenglas und drei geschlossene Kisten. Als der Unterricht begann, öffnete er die erste Kiste und holte daraus Golfbälle hervor, die er in das Marmeladenglas füllte. Er fragte die Studenten, ob das Glas voll...

Ein kleiner Ausflug in die Welt der Kryptografie

Kryptografie und wie sie funktioniert Schon die alten Römer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zurückziehen sollen? Schreibt man diesen Befehl auf ein Pergament und lässt einen Reiter dieses überbringen, läuft man Gefahr, dass der Reiter von den Germanen überwältigt und...

Alternative / Kreative Ideen aus alten Glasflaschen

Mit ein bisschen Aufwand lassen sich aus alten Glasflaschen sehr schöne Dinge herstellen. Glas springt ja bekanntlich unter gewissen Umständen recht schnell. Diese Tatsache kann man recht einfach in folgenden Verfahren anwenden: Um eine saubere Bruchkante zu erzeugen, wird mit einem Glasschneider an der zu trennenden Stelle der Flasche eine...

Linux – kurz erklärt

Linux ist ein Computer-Betriebssystem, das 1991 als Open-Source-Projekt von dem finnischen Studenten Linus Torvalds ins Leben gerufen wurde. Dieser Systemkern (Kernel) ist die Schnittstelle zwischen Hard- und Software und ermöglicht Anwenderprogrammen den Zugriff auf die Komponenten des Rechners wie Speicher, Festplatte, Tastatur und Maus, Druckerschnittstellen etc. Mit dem Kernel allein...

Apache Webserver – SSL mit selbst erstellten Zertifikaten ( Debian 8 )

Eigenes Zertifikat erstellen mkdir -p /etc/apache2/ssl openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem ln -sf /etc/apache2/ssl/apache.pem /etc/apache2/ssl/`/usr/bin/openssl x509 -noout -hash < /etc/apache2/ssl/apache.pem`.0 chmod 600 /etc/apache2/ssl/apache.pem Den Wert nach -days nach Belieben anpassen (je nachdem, wie lange das Zertifikat gelten soll). SSL Aktivieren Um SSL/TLS verwenden zu...

Ein Körper hatte Langeweile …

Ein Körper hatte Langeweile, da stritten sich die Körperteile, wer wohl der Boss von ihnen sei…. Ich bin der Boss sprach das Gehirn, ich sitz ganz hoch hinter der Stirn, ich muss viel denken muss euch leiten. Ich bin der Boss, wer will’s bestreiten? Die Beine sagten halb im Spaße:...

Warum Übertragungswege im Internet verschlüsseln ?

Ausgehend von der Frage: Warum Daten überhaupt verschlüsseln?, geht dieser Artikel anhand von Beispielen auf direkte Konsequenzen für den Nutzer ein. Man in the Middle – oder seit Edward Snowden Man in the Modem – Attacke Das Prinzip eines MITM Angriffs ist recht einfach zu realisieren, da wie auch bei...

Der E-Cat – Revolutionäre Energiegewinnung

Der italienische Ingenieur Andrea Rossi hat ein Verfahren, welches die kalte Fusion nutzt, in mehreren Jahren perfektioniert und es inzwischen zur Marktreife entwickelt. Er bezeichnet seine Technologie als E-Cat (Energy Catalyzer). Am 23. März 1989 wurde die kalte Fusion erstmals vorgestellt. Die Lehrphysiker haben immer behauptet, dass das, was Fleischmann...

Windkraft 2.0 – Optimierung durch Venturi Effekt

Eine recht einfache Idee, nach dessen Prinzip viele technische Geräte funktionieren, haben nun 2 amerikanische Unternehmen, die die Effizienzsteigerung der Windenergiegewinnung genutzt. Es geht um den Venturi Effekt. Sie kennen das Prinzip von Düsen jeglicher Art oder Mischvorrichtungen für Flüssigkeiten wie z.b. einem Luft-Kraftstoffmischer (Vergaser) für Motoren auf fossiler Brennstoffbasis...

Warum Daten überhaupt verschlüsseln ?

Die Verschlüsselung von Nachrichten wird manchmal als das zweitälteste Gewerbe der Welt bezeichnet. Verschlüsselungstechniken benutzten schon der Pharao Khnumhotep II, Herodot und Cäsar. Dank PGP und deren Opensource Implementierung ist das Thema Verschlüsselung nunmehr für jedermann frei und kostenlos zugänglich und nutzbar. Die Computertechnik hat uns fantastische Mittel in die...
Back To Top