Kategorie: Cyber-Security

Wie funktionieren SSL Zertifikate? Da Internet, wie es anfangs ausschließlich zur Vernetzung der Großrechner von Universitäten und Forschungseinrichtungen genutzt werden sollte, existiert in der heutigen Form nicht mehr. Das Internet ist ein dunkler und gefährlicher Ort geworden. Hacker lauern hinter glänzend aussehenden Webseiten, die sich, wenn du es am wenigsten erwartest, mit deinen wertvollen Daten […]

Als LAMP wird die Kombination aus Linux, Apache, PHP und MySQL bezeichnet, welcher der Standardstack für jeden Webserver ist. Man installiert sich damit also einen Webserver mit PHP und einen Datenbankserver auf seinen LinuxServer. Einfach und unkompliziert geht das auf Debian & Ubuntu mithilfe von Taskel. Das tasksel-Paket ist unter den Standard-Repositories der meisten Ubuntu-, Debian- und […]

Was ist Hochverfügbarkeit Sicher hat der eine oder anderen Entwickler oder Systemadministrator bereits das Wort “Hochverfügbarkeit” gehört, oder wie es auf Englisch heißt: High Availability (HA). Das Wort “Hochverfügbarkeit” bezieht sich auf Systeme, die langlebig sind und bestmöglich über einen langen Zeitraum hinweg ohne Ausfall arbeiten sollen. Bei der Analyse der Hochverfügbarkeit eines Systems wird […]

SSH (Schlüssel) Authentifizierung in Linux In diesem Beitrag möchten wir dir erklären, wie du auf deinem Server einen SSH Schlüssel zur Authentifizierung einrichten kannst. Begriffe Bevor wir den Beitrag beginnen, möchten wir noch einen Begriff erklären, der zum Verständnis des Beitrags wichtig ist: Secure Socket Shell (SSH) Secure Shell, manchmal auch als Secure Socket Shell bezeichnet, […]

Wie DDoS Protections funktionieren Information: Dieser Beitrag richtet sich an Leser, mit Grundkenntnissen in der IT In diesem Beitrag möchten wir erklären, wie DDoS Protections funktionieren, welchen wichtigen Zweck diese im heutigen Internet haben und wie diese eingesetzt und implementiert werden können. DDoS Angriffe versuchen heutzutage nicht nur Websiten und Anwendungen in die Knie zu […]

In diesem Beitrag möchten wir erklären, wie eine DNS Amplification Attacke funktioniert. Eine DNS-Amplification Attacke ist, wie auch die Reflection Angriffe (DRDoS) Attacke, eine beliebte Form eines DDoS, die auf öffentlich zugänglichen DNS-Servern beruht, um ein Opfersystem mit DNS-Antwortverkehr zu überfordern und damit lahm zu legen. Im Grunde beruht es darauf, dass ein Angreifer eine […]

Bug-Bounty Report – “Account Takeover” Der Fehler / Die Sicherheitslücke wurde im Production-System behoben. Es besteht kein Sicherheitsrisiko mehr. Es bestand zu keinem Zeitpunkt, Zugriff auf fremde Nutzerdaten/Produktdaten. Es besteht keine Handlungsnotwendigkeit für unsere Kunden. Sicherheitsrisiko: Schwach Heute Mittag wurde uns per Email ein Fehler über eine Sicherheitsproblematik im Hostingpanel gemeldet. Der Reset-Token wurde beim […]

Reflection Angriffe (DRDoS) Seit Ende letzten Jahres häufen sich DRDoS- und RDoS-Angriffe auf Systeme. Besonders wurden zuletzt deutsche Unternehmen und Behörden mittels Reflection-Attacks angegriffen. Bei einer Distributed-Reflected-Denial-of-Service-Attacke (DRDoS) handelt es sich um eine Sonderform einer DDoS Attacke. Denn hier ist der angreifende Server selbst eines der Opfer und ist meist ein Teil eines von dritten […]

Cookies sind aus dem heutigen Internet nicht mehr weg zu denken. Die DSGVO macht dem wilden Speichern von Cookies aber bedingt einen Strich durch die Rechnung von einigen Website-Inhabern. So ist es inzwischen nötig, Besucher der Website um Einwilligung zur Speicherung der Daten zu fragen. Damit soll verhindert werden, dass Website-Betreiber ihre Nutzer tracken und […]