DNS (Bedingte) Weiterleitung

Domain Name System (vgl.: DNS) ist das Telefonbuch des Internets. Wir benutzen es, um für uns sprechende Namen – aka Domänen – einer IP Adresse zuzuordnen. Die prinzipielle Arbeitsweise habe ich früher schon mal dargestellt – du kannst es hier, hier auch und auch hier, nachlesen. Dieses Mal möchte ich mich vorrangig mit der DNS …

Weiterlesen

Hört auf damit .local im LAN zu verwenden!

Das lateinische Wort locus heisst so viel, wie, Ort, Stelle, oder auch Platz. Damit lässt sich die grundlegende Problematik festmachen. Lokal, respektive local im konkreten Fall, ist eine Bezeichnung für einen Punkt. Ein Netzwerk erstreckt sich aber schon zumindest zwischen zwei Punkten. Damit ist es kein Punkt, keine Stelle, mehr. Wenn du in einem Land …

Weiterlesen

Fortigate mit Pi-Hole Listen

Auslöser Genervt von den vielen Werbeanzeigen, vor allem auf dem Mobiltelefon, habe ich mich an Pi-Hole erinnert. Die Lösung hat immer gut funktioniert und hat sogar in mobilen Anwendungen – aka Apps – die Werbung effizient herausgefiltert und unterdrückt. Damit habe ich mir einerseits erspart auf den mobilen Endgeräten extra Software zu installieren und andererseits …

Weiterlesen

Warum gerade DEINE Email Adresse interessant ist!

Die Einrichtung eines Kontos für einen Online Dienst hat mehr Konsequenzen, als auf den ersten Blick offensichtlich ist. Ein Konto ist schnell eingerichtet. Normalerweise wird so ein Konto eingerichtet, dann wird es benutzt und später vielleicht auch vergessen – auf alle Fälle ist es zu spät, wenn etwas passiert. Irgendwann wird so ein benutztes Konto, …

Weiterlesen

Lebenszyklus Sicherheit

Umgang mit der Bedrohung Sicherheit muss als kontinuierlicher Lebenszyklus gehandhabt werden, um nicht nur einmalig wirksam zu sein, sondern durchgehend wirksam zu bleiben. Täglich werden neue Arten von Angriffen entwickelt, Viren und Würmer geschrieben, Naturkatastrophen können eintreten, Veränderungen am Arbeitsplatz der Organisation können stattfinden und neue Technologien können eingeführt werden. All dies wirkt sich auf …

Weiterlesen

Zufälliger Artikel

Dieser Artikel ist bis auf diesen Absatz rein durch künstliche Intelligenz erstellt. Die Frage an den AI Bot ist, „Is data privacy a business enabler?“. Was die künstliche Intelligenz daraus machen kann, lesen sie in den drei Vorschlägen.

Kryptographie – Cyber Security

Eine Einführung in die Grundlagen der Kryptographie kann immer noch ziemlich viel sein. Dieser Artikel ist in mehrere Abschnitte unterteilt. Dieser erste Abschnitt ist eine Übersicht, damit du siehst, wohin die Reise geht. Du kennst vielleicht einige der Teile und möchtest es überspringen – gut so – aber wenn dies Dein erster Blick auf dieses …

Weiterlesen

ISI – Immer Sofort Installieren – Cyber Security

Wir kennen alle das Hinweisfenster, dass ein Update verfügbar ist. Auch kennen wir alle den Knopf, später daran erinnert werden zu wollen. Den drücken wir auch immer. Spielen sie die Aktualisierung beim nächsten Mal gleich ein. Updates sind die Basis für die eigene digitale Sicherheit!  Computer, Laptop, Tablet und Smartphone arbeiten alle mit Software, die …

Weiterlesen

Künstliche Intelligenz – Beispiel Textgeneratoren

Transformatoren wie GPT-3, BERT und T5 Wenn Du nur einen Hammer als Werkzeug hast, dann wirst du jedes Werkstück, wie einen Nagel behandeln. Das klingt jetzt nicht sonderlich effizient, wenn zum Beispiel ein Ei, wie ein Nagel behandelt wird, dann wird das sehr wahrscheinlich nicht das erwünschte Ergebnis bringen. Ausser man findet eine Möglichkeit das …

Weiterlesen

Funky Junky Ping – Cyber Security

Durch Zufall stolpere ich über „icmpsh“ auf Github. Der letzte Upload ist schon zwei Jahre her. Programmcode liegt in C und Perl vor.  Was macht man damit jetzt? Kurz zusammengefasst, man umgeht damit eine Firewall und kann fremde Rechner steuern. Das schlimme ist, dass das auch heute noch geht … Pings werden als Werkzeug dazu …

Weiterlesen