IT-Sicherheitsrichtlinie am Beispiel firewall- und DNS-Konfiguration

Der folgende Artikel ist ein Versuch, das Thema Sicherheitsrichtlinien am Beispiel von Firewall und DNS zu adressieren. Es kann in Ihrem Unternehmen ganz oder als Modell für die weitere Entwicklung verwendet werden. Firewall 1.Die Firewall soll die Sicherheit Ihrer Organisation erhöhen, indem Sie:   Blockieren von Versuchen mit unbefugtem Zugriff… Continue reading

Beispielverfahren für die IT-Sicherheit

Der folgende Artikel ist ein Versuch, das Thema Sicherheitsprozeduren zu adressieren. Es kann in Ihrem Unternehmen ganz oder als Modell für die weitere Entwicklung verwendet werden. Das Sicherheitsverfahren sollte eine art Anleitung sein, bei der der Verleser nach den nachfolgenden erforderlichen Maßnahmen als Griff durchgeführt wird. Bereiche, in denen geeignete… Continue reading

Lassen Sie sich von der Sonne wecken, d.h. einem automatischen Rolllädentreiber

Eines der wichtigen Elemente der Schlafhygiene ist es, mit den Stunden seiner Dauer in den um den Himmelszyklus der Sonne zu passen – einschlafen, wenn es dunkel ist, wachen Sie mit Sonnenaufgang auf. Leider ist künstliche Beleuchtung heutzutage in der Lage, diesen Gleichgewichtszustand stark zu stören. Ein Laternenpfauen, der uns… Continue reading

ssllabs – SSL-Konfigurationen überprüfen

Der Standard in der heutigen Welt ist die Verwendung von Kommunikation auf Websites über HTTPS, und seine Abwesenheit wird durch moderne Browser stigmatisiert. Um zu überprüfen, ob ein Server gefährliche Verschlüsselungsalgorithmen verwendet, können Sie den von Qualys erstellten Dienst verwenden. Als Ergebnis des Scans erhalten wir einen Bericht zur Bewertung… Continue reading

XXEinjector – Werkzeug zur Exploitation XXE

XXEinjector ist ein Tool zur Automatisierung des Prozesses zur Erweiterung eines Sicherheitsfehlers, bei dem externe Entitäten in XML-Dateien injiziert werden können ( XML eXternal Entity ). Es ermöglicht u. a. das direkte Herunterladen und Hochladen von Dateien über einen Zwischenserver, die Enumeration von Dateien und Verzeichnissen oder das Aufstellen nicht… Continue reading

LED-Beleuchtung für Prusa i3 MK2 / MK2S / MK3

Obwohl das Preußen-Design zweifellos viele Vorteile hat, wird es auch Nachteile geben. Eine davon ist, keine eigene Beleuchtung zu haben. Als Nachtdrucker beschloss ich, dieses Problem zu beseitigen, indem ich ein solches LED-Band dafür montierte. Für mein Projekt habe ich Verwendet: gedruckte Griffe, die auf dem Druckerrahmen auf der gedruckte… Continue reading

Beispielbericht über den tatsächlichen Penetrationstest

Im Rahmen meiner Masterarbeit hatte ich die Möglichkeit, einen vollständigen Penetrationstest einer kommerziellen Webanwendung durchzuführen, die mit ASP.NET geschrieben wurde. Das Ergebnis meiner Forschung ist ein Bericht, den ich in "verdunkelter" Form mit einer breiteren Palette von Menschen teilen wollte. Materialien dieser Art in unserer Muttersprache sind ein Mangelgut. Im… Continue reading