• Primzahlen in der asymmetrischen Kryptographie am Beispiel RSA Verfahren

    Lesedauer: 9 MinutenImmer wieder hört man von Erfolgen bei der Suche nach Primzahlen. Der bislang letzte bedeutende Meilenstein bei der Entdeckung großer Primzahlen wurde am 12. Oktober 2024 erreicht. An diesem Tag identifizierte der 36-jährige Hobbymathematiker Luke Durant aus San José, Kalifornien, die bisher größte bekannte Primzahl: 2136.279.841 - 1. Diese Zahl...

    Loading

  • URL-Scan in VirusTotal

    Lesedauer: 12 MinutenWebseiten sind für viele Benutzer das Tor zum Internet. Sie werden für die Abwicklung von Online-Banking, E-Mail-Diensten und Videokonferenzsystemen genutzt. Auch Social-Media-Plattformen und Streaming-Dienste verwenden Webseiten. Bildungsangebote und behördliche Dienstleistungen werden online angeboten. Die drei Buchstaben www sind aus dem modernen Leben nicht mehr wegzudenken. Aufgrund ihrer enormen Verbreitung, ihrer...

    Loading

  • Von WLAN auf ETH umstellen

    Lesedauer: 3 MinutenUse Case Ein Szenario bei welchem der folgende Workaround angewendet werden könnte, wäre die Installation eines Raspberry Pi mit einem Linux (Ubuntu / Debian) in einer Infrastruktur wo DHCP nur für WLAN verfügbar ist aber nicht für Ethernet. Darüber hinaus soll der Pi nur über SSH Konsole konfiguriert werden und...

    Loading

  • Sudo Benutzer

    Lesedauer: 3 MinutenDas Sicherheitsprinzip der minimalen Rechte besagt, dass Benutzer nur die minimalen Rechte haben sollten, die sie zur Ausführung ihrer Aufgaben benötigen. Durch die Verwendung normaler Benutzerkonten und den Einsatz von sudo nur bei Bedarf wird sichergestellt, dass Benutzer nicht über mehr Rechte verfügen als notwendig. Dadurch wird das Risiko von...

    Loading

  • Unattended Upgrades

    Lesedauer: 7 MinutenDas Paket unattended-upgrades ist ein Bestandteil von Debian-basierten Linux-Distributionen und dient der automatischen Installation von Sicherheitsupdates und wichtigen Paketaktualisierungen im Hintergrund. Es ist insbesondere dazu geeignet, die Aktualität eines Systems sicherzustellen, ohne dass der Benutzer manuell eingreifen muss. Das Paket unattended-upgrades durchsucht regelmäßig die Paketquellen nach neuen Updates und installiert...

    Loading

  • Simulation einer Passkey Authentifizierung

    Lesedauer: 5 MinutenCode Erklärung des Codes Initialisierung der Komponenten Server-Initialisierung: Ein Server-Objekt wird erstellt, das eine leere Datenbank zur Speicherung der öffentlichen Schlüssel der Benutzer enthält. Authenticator-Initialisierung: Ein Authenticator-Objekt wird erstellt, das zunächst kein Schlüsselpaar generiert. Registrierung Generierung der Schlüssel durch den Client: Der Client (Authenticator) generiert ein Schlüsselpaar (privater und öffentlicher...

    Loading

  • MITRE Cyber Analytics Repository

    Lesedauer: 5 MinutenDas MITRE Cyber Analytics Repository (CAR) ist eine Wissensdatenbank, die eine Sammlung von Analysemethoden und -modellen bereitstellt (GitHub), die zur Erkennung feindlicher Aktivitäten in Netzwerken und Systemen verwendet werden können. CAR dient als eine Art Bibliothek für Sicherheitsanalysen, die darauf abzielen, spezifische Angriffstechniken zu identifizieren und zu verhindern. CAR soll...

    Loading