• Von WLAN auf ETH umstellen

    Lesedauer: 3 MinutenUse Case Ein Szenario bei welchem der folgende Workaround angewendet werden könnte, wäre die Installation eines Raspberry Pi mit einem Linux (Ubuntu / Debian) in einer Infrastruktur wo DHCP nur für WLAN verfügbar ist aber nicht für Ethernet. Darüber hinaus soll der Pi nur über SSH Konsole konfiguriert werden und...

    Loading

  • Sudo Benutzer

    Lesedauer: 3 MinutenDas Sicherheitsprinzip der minimalen Rechte besagt, dass Benutzer nur die minimalen Rechte haben sollten, die sie zur Ausführung ihrer Aufgaben benötigen. Durch die Verwendung normaler Benutzerkonten und den Einsatz von sudo nur bei Bedarf wird sichergestellt, dass Benutzer nicht über mehr Rechte verfügen als notwendig. Dadurch wird das Risiko von...

    Loading

  • Unattended Upgrades

    Lesedauer: 7 MinutenDas Paket unattended-upgrades ist ein Bestandteil von Debian-basierten Linux-Distributionen und dient der automatischen Installation von Sicherheitsupdates und wichtigen Paketaktualisierungen im Hintergrund. Es ist insbesondere dazu geeignet, die Aktualität eines Systems sicherzustellen, ohne dass der Benutzer manuell eingreifen muss. Das Paket unattended-upgrades durchsucht regelmäßig die Paketquellen nach neuen Updates und installiert...

    Loading

  • Simulation einer Passkey Authentifizierung

    Lesedauer: 5 MinutenCode Erklärung des Codes Initialisierung der Komponenten Server-Initialisierung: Ein Server-Objekt wird erstellt, das eine leere Datenbank zur Speicherung der öffentlichen Schlüssel der Benutzer enthält. Authenticator-Initialisierung: Ein Authenticator-Objekt wird erstellt, das zunächst kein Schlüsselpaar generiert. Registrierung Generierung der Schlüssel durch den Client: Der Client (Authenticator) generiert ein Schlüsselpaar (privater und öffentlicher...

    Loading

  • MITRE Cyber Analytics Repository

    Lesedauer: 5 MinutenDas MITRE Cyber Analytics Repository (CAR) ist eine Wissensdatenbank, die eine Sammlung von Analysemethoden und -modellen bereitstellt (GitHub), die zur Erkennung feindlicher Aktivitäten in Netzwerken und Systemen verwendet werden können. CAR dient als eine Art Bibliothek für Sicherheitsanalysen, die darauf abzielen, spezifische Angriffstechniken zu identifizieren und zu verhindern. CAR soll...

    Loading

  • MITRE D3FEND™

    Lesedauer: 5 MinutenMITRE D3FEND™ ist ein von der MITRE Corporation entwickeltes Framework, das sich auf defensive Cybersicherheitstechniken konzentriert. Es dient als Gegenstück zum bekannten MITRE ATT&CK® Framework, das hauptsächlich offensive Taktiken, Techniken und Verfahren (TTPs) von Cyber-Angreifern beschreibt. D3FEND™ bietet einen strukturierten und systematischen Ansatz für die Implementierung und Verbesserung von Abwehrmaßnahmen...

    Loading

  • MITRE ATT&CK®

    Lesedauer: 4 MinutenDas MITRE ATT&CK® Framework ist eine weltweit zugängliche Wissensdatenbank über Taktiken und Techniken von Angreifern, die auf Beobachtungen aus der Praxis beruht. Die Abkürzung steht für Adversarial, Tactics, Techniques and Common Knowledge. Im Jahr 2013 begann MITRE, sich mit der Notwendigkeit zu befassen, gängige TTPs (Tactics, Techniques, and Procedures) zu...

    Loading

  • Was ist MITRE?

    Lesedauer: 4 MinutenMITRE ist eine gemeinnützige Organisation, die 1958 gegründet wurde, um technische Beratung und Forschung für die US-Regierung durchzuführen.

    Loading