Lade....

Das OSI-Modell Wie die Dienste miteinander kommunizieren, definiert man mit dem OSI Model. OSI steht für Open Systems Interconnection. Entwickelt wurde es von der ISO (International Organization of Standardization) und das bereits im Jahr 1984. Das OSI Modell ist ein 7-Schichtiges Architekturmodell, bei der jede Schicht eine bestimmte Funktion zugewiesen bekommen hat. Dabei arbeiten alle 7 Schichten […]

Was ist Hochverfügbarkeit Sicher hat der eine oder anderen Entwickler oder Systemadministrator bereits das Wort “Hochverfügbarkeit” gehört, oder wie es auf Englisch heißt: High Availability (HA). Das Wort “Hochverfügbarkeit” bezieht sich auf Systeme, die langlebig sind und bestmöglich über einen langen Zeitraum hinweg ohne Ausfall arbeiten sollen. Bei der Analyse der Hochverfügbarkeit eines Systems wird […]

SSH (Schlüssel) Authentifizierung in Linux In diesem Beitrag möchten wir dir erklären, wie du auf deinem Server einen SSH Schlüssel zur Authentifizierung einrichten kannst. Begriffe Bevor wir den Beitrag beginnen, möchten wir noch einen Begriff erklären, der zum Verständnis des Beitrags wichtig ist: Secure Socket Shell (SSH) Secure Shell, manchmal auch als Secure Socket Shell bezeichnet, […]

Wie DDoS Protections funktionieren Information: Dieser Beitrag richtet sich an Leser, mit Grundkenntnissen in der IT In diesem Beitrag möchten wir erklären, wie DDoS Protections funktionieren, welchen wichtigen Zweck diese im heutigen Internet haben und wie diese eingesetzt und implementiert werden können. DDoS Angriffe versuchen heutzutage nicht nur Websiten und Anwendungen in die Knie zu […]

Linux Port-Forwarding mit Iptables In diesem Beitrag werden wir zwei Ubuntu Systeme verwenden, um über Iptables Ports mit Hilfe der NAT-Technik an Computer hinter einer Firewall zu leiten. Begriffe Bevor wir den Beitrag beginnen, möchten wir noch zwei Begriffe erklären, die zum Verständnis des Beitrags wichtig sind: Port forwarding (Portweiterleitung) Eine Portweiterleitung ist eine Möglichkeit, […]

In diesem Beitrag möchten wir erklären, wie eine DNS Amplification Attacke funktioniert. Eine DNS-Amplification Attacke ist, wie auch die Reflection Angriffe (DRDoS) Attacke, eine beliebte Form eines DDoS, die auf öffentlich zugänglichen DNS-Servern beruht, um ein Opfersystem mit DNS-Antwortverkehr zu überfordern und damit lahm zu legen. Im Grunde beruht es darauf, dass ein Angreifer eine […]

Bug-Bounty Report – “Account Takeover” Der Fehler / Die Sicherheitslücke wurde im Production-System behoben. Es besteht kein Sicherheitsrisiko mehr. Es bestand zu keinem Zeitpunkt, Zugriff auf fremde Nutzerdaten/Produktdaten. Es besteht keine Handlungsnotwendigkeit für unsere Kunden. Sicherheitsrisiko: Schwach Heute Mittag wurde uns per Email ein Fehler über eine Sicherheitsproblematik im Hostingpanel gemeldet. Der Reset-Token wurde beim […]

Wie funktioniert die Blockchain In diesem Beitrag möchten wir die Funktionsweise einer Blockchain im Zusammenhang mit Bitcoin erklären. Kryptowährungen sind seit Jahren sehr beliebt. Immer mehr Personen weltweit investieren in diese und versuchen bestmöglichen Profit daraus zu erhalten. Wie die Technologie hinter den Kryptowährungen mit einem Multi-Milliarden-Volumen funktioniert und wie die Blockchain diese Software erst […]

Wie ein Designfehler in die Reddit Tops ging Ein kleine, als auch lustige, Story zu einem Reddit Post, welcher am Montag Abend gegen 20 Uhr in /r/softwaregore auf Reddit in die Daily-Top Beiträge ging. Zum Zeitpunkt der Beitrags-Erstellung hat der Beitrag inzwischen schon 11.2k+ Up-Votes. Einer unserer Kunden hat bei der Änderung eines Nameservers-Eintrags für […]

Merch Shop
2€ GRATIS
"MERCH-2021"
Merch Shop
2€ GRATIS
"MERCH-2021"