Digitaler Minimalismus – Das papierlose Büro und Heim

Das papierlose Büro.

Im Lauf der Zeit sammelt sich ein riesiger Berg Papier im Haushalt an. Darunter fallen Ausdrucke von Rechnungen, Verträgen, Skizzen und Notizen. Neben dem unschönen Effekt von übervollen Ordnern und Schränken sorgt diese Menge auch für eine fehlende Übersicht und lange Zeit für die Suche nach den richtigen Dokumenten. Das papierlose Büro oder auch das … weiterlesenDigitaler Minimalismus – Das papierlose Büro und Heim

Datensicherung und Backup

Datensicherung und Backup

In Zeiten von Ransomware und Cloudspeichern war das Sichern von Daten noch nie so wichtig und gleichzeitig so einfach wie heute. Eine gute Backup Strategie hilft für den Ernstfall bei dem man hofft, dass dieser niemals eintritt. Kommt es aber doch zum Ernstfall ist ein automatisches Backup die Rettung. Das Erstellen soll so wenig Aufwand … weiterlesenDatensicherung und Backup

Kali Linux auf dem Raspberry Pi

Kali Linux Logo

Mit Kali Linux steht eine der beliebtesten Linux Distributionen für das Penetration Testing, Netzwerkanalyse, Sniffing, Exploiting und weitere Sicherheitsanalysen für den Raspberry Pi zur Verfügung. Dank der Größe des Einplatinencomputers kann die Installation in die Rechenzentren an unterschiedlichen Standorten oder für die Vor-Ort-Analyse von Netzwerken mitgenommen werden.

weiterlesenKali Linux auf dem Raspberry Pi

Software Toolchains

Ninite

Ich wurde bereits des öfteren gefragt welche Software ich für meine Anwendungen, Spiele und in der täglichen Arbeit einsetze. Je nach (Betriebs-)System und Einsatzzweck habe ich diverse Programme im Einsatz. Dabei setze ich auf ein Zusammenspiel von mächtigen professionellen Werkzeugen und Open Source Software (OSS).

weiterlesenSoftware Toolchains

Shodan – Security Suchmaschine oder Traum der Hacker

Shodan

Shodan – das Google für Hacker? Ein Eishockeystadien, ISPs, IP Kameras und tausende offene Router im Internet, auffindbar mit einer Suchmaschine? Hier geht es um die Möglichkeiten für Unternehmen, die eigene Sicherheit zu erhöhen und eine Kurzanleitung zur Benutzung.

Die Suchmaschine Shodan ermöglicht die Suche nach Servern/Routern/PCs/Smartphones (also allem, was im Internet erreichbar ist – inklusive SCADA Systeme), Ländern, IP-Adressen, Ports, Bannern und vielem mehr.
Bereits auf der Defcon 18 (2010 SHODAN for Penetration Testers Michael Schearer Part – YouTube) und Defcon 20 (Dan Tentler – Drinking from the caffeine firehose we know as shodan – YouTube) gab es Fachvorträge zu der Suchmaschine. Dort wurde gezeigt, dass auch Krematorien, Eishockeystadien, ISPs, Überwachungskamera, Ampelanlagen, Waschstraßen und viele andere Geräte öffentlich erreichbar waren. Viele der Geräte wurden nie korrekt konfiguriert, so dass die Default Passwörter noch immer funktionieren.

weiterlesenShodan – Security Suchmaschine oder Traum der Hacker

Securitysoftware und Portscanner

Kali Linux

Netzwerk- und Vulnerability Scanner gehören neben Portscanner, Netzwerkanalysetool und Sniffer zum Standardrepertoire eines Administrators. Einrichtung und Aufbau der Programme erfordert oft viel Zeit. Einfacher ist hier eine Lösung die viele Tools direkt mitbringt.

Eine von vielen Lösungen ist die Linux Live Distribution Kali. Kali Linux ist der Nachfolger des eingestellten BackTrack Linux. Der große Vorteil des Systems besteht darin, dass Konfigurationen für unterschiedlichste Szenarien bereitstehen. Die Standard ISO Datei umfasst die gängigsten Tools aus den Bereichen Password Recovery Tool, Netzwerk-/Portscanner, Sniffer, Wireless Analyse, Vulnerability Scanner und einigen mehr. Mittels Forensic Modus können Dateisysteme ohne Veränderung ausgelesen werden.

weiterlesenSecuritysoftware und Portscanner

Tails und Tor

Tails Linux

Ich weiß was du gestern geschrieben hast. Seit den Enthüllungen von Edward Snowden rücken Anonymisierungsdienste und Programme immer mehr in den Vordergrund. Neben dem Tor Projekt für einen anonymen Webzugang bietet Tails ein komplettes System zum Schutz der Privatsphäre.

Ein Wort der Warnung: Sowohl der Guardian als auch Heise Security verweisen auf die Dokumente der NSA über die Überwachung von Tor Nutzern. Die NSA ist verärgert über das Tor Netzwerk weil es die Überwachung extrem erschwert und teilweise unmöglich macht. Dadurch ziehen sich Tor Interessierte potentiell die Aufmerksamkeit der Fahnder auf sich.

weiterlesenTails und Tor