home.social

#netzwerksicherheit — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #netzwerksicherheit, aggregated by home.social.

  1. Ragnar läuft jetzt auf dem Raspberry Zero 2 und checkt mein Netzwerk auf Lücken. Selbstgebastelt, selbst gelernt: White-Hat-Hacking als DIY-Projekt. Kudos an @MakeMagazinDE für die Anregung! Kommt jetzt das #pwnagotchi als nächstes Projekt?

    🔗 heise.de/select/make/2026/2/26 (💶).

    #DIYHacking #Netzwerksicherheit #RaspberryPi #WhiteHat #Make

  2. Ragnar läuft jetzt auf dem Raspberry Zero 2 und checkt mein Netzwerk auf Lücken. Selbstgebastelt, selbst gelernt: White-Hat-Hacking als DIY-Projekt. Kudos an @MakeMagazinDE für die Anregung! Kommt jetzt das #pwnagotchi als nächstes Projekt?

    🔗 heise.de/select/make/2026/2/26 (💶).

    #DIYHacking #Netzwerksicherheit #RaspberryPi #WhiteHat #Make

  3. Ragnar läuft jetzt auf dem Raspberry Zero 2 und checkt mein Netzwerk auf Lücken. Selbstgebastelt, selbst gelernt: White-Hat-Hacking als DIY-Projekt. Kudos an @MakeMagazinDE für die Anregung! Kommt jetzt das #pwnagotchi als nächstes Projekt?

    🔗 heise.de/select/make/2026/2/26 (💶).

    #DIYHacking #Netzwerksicherheit #RaspberryPi #WhiteHat #Make

  4. Ragnar läuft jetzt auf dem Raspberry Zero 2 und checkt mein Netzwerk auf Lücken. Selbstgebastelt, selbst gelernt: White-Hat-Hacking als DIY-Projekt. Kudos an @MakeMagazinDE für die Anregung! Kommt jetzt das #pwnagotchi als nächstes Projekt?

    🔗 heise.de/select/make/2026/2/26 (💶).

    #DIYHacking #Netzwerksicherheit #RaspberryPi #WhiteHat #Make

  5. Ragnar läuft jetzt auf dem Raspberry Zero 2 und checkt mein Netzwerk auf Lücken. Selbstgebastelt, selbst gelernt: White-Hat-Hacking als DIY-Projekt. Kudos an @MakeMagazinDE für die Anregung! Kommt jetzt das #pwnagotchi als nächstes Projekt?

    🔗 heise.de/select/make/2026/2/26 (💶).

    #DIYHacking #Netzwerksicherheit #RaspberryPi #WhiteHat #Make

  6. Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

    Die Neuerung zielt darauf ab, die wachsende Komplexität verteilter Cloud-Architekturen beherrschbarer zu machen.

    all-about-security.de/oracle-e

    #oracle #oci #netzwerksicherheit #zerotrust

  7. Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

    Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet.

    all-about-security.de/schatten

    #dnssecurity #dns #router #netzwerksicherheit #netzwerk

  8. Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

    Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante Sicherheitsaspekte der geprüften Systeme.

    all-about-security.de/neues-an

    #pqc #postquantenkryptografie #netzwerksicherheit #verschlusselung #tls

  9. Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

    Neue Sicherheitsarchitektur für globales Content Delivery Network

    Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Ziel ist es, die Widerstandsfähigkeit des Netzwerks grundlegend zu verbessern und künftige weitreichende Ausfälle zu verhindern.

    all-about-security.de/cloudfla

    #cloudflare #itsecurity #netzwerksicherheit

  10. Wo sind Deine Daten hin?

    Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm

    Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser Moment setzte einen hochprofessionellen Angriff in Gang, der zeigt, wie strukturiert moderne Ransomware-Operationen ablaufen.

    all-about-security.de/wo-sind-
    #ransomware #lynx #rdp #netzwerksicherheit #itsecurity

  11. Wo sind Deine Daten hin?

    Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm

    Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser Moment setzte einen hochprofessionellen Angriff in Gang, der zeigt, wie strukturiert moderne Ransomware-Operationen ablaufen.

    all-about-security.de/wo-sind-
    #ransomware #lynx #rdp #netzwerksicherheit #itsecurity

  12. Wo sind Deine Daten hin?

    Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm

    Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser Moment setzte einen hochprofessionellen Angriff in Gang, der zeigt, wie strukturiert moderne Ransomware-Operationen ablaufen.

    all-about-security.de/wo-sind-
    #ransomware #lynx #rdp #netzwerksicherheit #itsecurity

  13. Wo sind Deine Daten hin?

    Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm

    Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser Moment setzte einen hochprofessionellen Angriff in Gang, der zeigt, wie strukturiert moderne Ransomware-Operationen ablaufen.

    all-about-security.de/wo-sind-
    #ransomware #lynx #rdp #netzwerksicherheit #itsecurity

  14. Wo sind Deine Daten hin?

    Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm

    Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser Moment setzte einen hochprofessionellen Angriff in Gang, der zeigt, wie strukturiert moderne Ransomware-Operationen ablaufen.

    all-about-security.de/wo-sind-
    #ransomware #lynx #rdp #netzwerksicherheit #itsecurity

  15. Cloudflare hat es wieder geschafft, einen massiven Cyberangriff abzuwehren! 🛡️ Am Montag meldete das Unternehmen auf X einen neuen Rekord bei DDoS-Attacken.

    Zum Artikel: heise.de/-10630141?wt_mc=sm.re

    #Cybersecurity #DDoS #Cloudflare #Cyberangriff #Netzwerksicherheit

  16. Cloudflare hat es wieder geschafft, einen massiven Cyberangriff abzuwehren! 🛡️ Am Montag meldete das Unternehmen auf X einen neuen Rekord bei DDoS-Attacken.

    Zum Artikel: heise.de/-10630141?wt_mc=sm.re

    #Cybersecurity #DDoS #Cloudflare #Cyberangriff #Netzwerksicherheit

  17. Cloudflare hat es wieder geschafft, einen massiven Cyberangriff abzuwehren! 🛡️ Am Montag meldete das Unternehmen auf X einen neuen Rekord bei DDoS-Attacken.

    Zum Artikel: heise.de/-10630141?wt_mc=sm.re

    #Cybersecurity #DDoS #Cloudflare #Cyberangriff #Netzwerksicherheit

  18. Cloudflare hat es wieder geschafft, einen massiven Cyberangriff abzuwehren! 🛡️ Am Montag meldete das Unternehmen auf X einen neuen Rekord bei DDoS-Attacken.

    Zum Artikel: heise.de/-10630141?wt_mc=sm.re

    #Cybersecurity #DDoS #Cloudflare #Cyberangriff #Netzwerksicherheit

  19. Cloudflare hat es wieder geschafft, einen massiven Cyberangriff abzuwehren! 🛡️ Am Montag meldete das Unternehmen auf X einen neuen Rekord bei DDoS-Attacken.

    Zum Artikel: heise.de/-10630141?wt_mc=sm.re

    #Cybersecurity #DDoS #Cloudflare #Cyberangriff #Netzwerksicherheit

  20. Schon im Juni haben wir gewarnt, und jetzt ist es wirklich ernst: Hacker sind hinter euren Druckern her! 🥷🖨️ Zwei kritische Sicherheitslücken in hunderten Druckermodellen werden aktiv ausgenutzt.

    Zum Artikel: heise.de/-10495931?wt_mc=sm.re

    #Cybersecurity #Druckersicherheit #IoTSicherheit #Firmwareupdate #Netzwerksicherheit

  21. Schon im Juni haben wir gewarnt, und jetzt ist es wirklich ernst: Hacker sind hinter euren Druckern her! 🥷🖨️ Zwei kritische Sicherheitslücken in hunderten Druckermodellen werden aktiv ausgenutzt.

    Zum Artikel: heise.de/-10495931?wt_mc=sm.re

    #Cybersecurity #Druckersicherheit #IoTSicherheit #Firmwareupdate #Netzwerksicherheit

  22. Schon im Juni haben wir gewarnt, und jetzt ist es wirklich ernst: Hacker sind hinter euren Druckern her! 🥷🖨️ Zwei kritische Sicherheitslücken in hunderten Druckermodellen werden aktiv ausgenutzt.

    Zum Artikel: heise.de/-10495931?wt_mc=sm.re

    #Cybersecurity #Druckersicherheit #IoTSicherheit #Firmwareupdate #Netzwerksicherheit

  23. Schon im Juni haben wir gewarnt, und jetzt ist es wirklich ernst: Hacker sind hinter euren Druckern her! 🥷🖨️ Zwei kritische Sicherheitslücken in hunderten Druckermodellen werden aktiv ausgenutzt.

    Zum Artikel: heise.de/-10495931?wt_mc=sm.re

    #Cybersecurity #Druckersicherheit #IoTSicherheit #Firmwareupdate #Netzwerksicherheit

  24. Schon im Juni haben wir gewarnt, und jetzt ist es wirklich ernst: Hacker sind hinter euren Druckern her! 🥷🖨️ Zwei kritische Sicherheitslücken in hunderten Druckermodellen werden aktiv ausgenutzt.

    Zum Artikel: heise.de/-10495931?wt_mc=sm.re

    #Cybersecurity #Druckersicherheit #IoTSicherheit #Firmwareupdate #Netzwerksicherheit

  25. Ein einfaches Passwort war alles, was zwischen Hackern und der Kontrolle über einen ganzen Staudamm stand! 😱 Der kürzlich bekannt gewordene Vorfall am norwegischen Risevatnet-Stausee ist ein alarmierendes Beispiel dafür, wie verwundbar unsere kritische Infrastruktur sein kann.

    Zum Artikel: heise.de/-10472712?wt_mc=sm.re

    #Cybersecurity #KritischeInfrastruktur #Hackerangriff #Netzwerksicherheit

  26. Ein einfaches Passwort war alles, was zwischen Hackern und der Kontrolle über einen ganzen Staudamm stand! 😱 Der kürzlich bekannt gewordene Vorfall am norwegischen Risevatnet-Stausee ist ein alarmierendes Beispiel dafür, wie verwundbar unsere kritische Infrastruktur sein kann.

    Zum Artikel: heise.de/-10472712?wt_mc=sm.re

    #Cybersecurity #KritischeInfrastruktur #Hackerangriff #Netzwerksicherheit

  27. Ein einfaches Passwort war alles, was zwischen Hackern und der Kontrolle über einen ganzen Staudamm stand! 😱 Der kürzlich bekannt gewordene Vorfall am norwegischen Risevatnet-Stausee ist ein alarmierendes Beispiel dafür, wie verwundbar unsere kritische Infrastruktur sein kann.

    Zum Artikel: heise.de/-10472712?wt_mc=sm.re

    #Cybersecurity #KritischeInfrastruktur #Hackerangriff #Netzwerksicherheit

  28. Ein einfaches Passwort war alles, was zwischen Hackern und der Kontrolle über einen ganzen Staudamm stand! 😱 Der kürzlich bekannt gewordene Vorfall am norwegischen Risevatnet-Stausee ist ein alarmierendes Beispiel dafür, wie verwundbar unsere kritische Infrastruktur sein kann.

    Zum Artikel: heise.de/-10472712?wt_mc=sm.re

    #Cybersecurity #KritischeInfrastruktur #Hackerangriff #Netzwerksicherheit

  29. Ein einfaches Passwort war alles, was zwischen Hackern und der Kontrolle über einen ganzen Staudamm stand! 😱 Der kürzlich bekannt gewordene Vorfall am norwegischen Risevatnet-Stausee ist ein alarmierendes Beispiel dafür, wie verwundbar unsere kritische Infrastruktur sein kann.

    Zum Artikel: heise.de/-10472712?wt_mc=sm.re

    #Cybersecurity #KritischeInfrastruktur #Hackerangriff #Netzwerksicherheit

  30. iptables-Regeln erstellen und dauerhaft speichern (Iptables Teil 2)

    In diesem Artikel erkläre ich, wie man eigene Firewall-Regeln mit iptables erstellt und dauerhaft speichert. Mit dabei: eine Einführung in die wichtigsten Begriffe wie INPUT, OUTPUT, DROP und conntrack.

    #iptables #iptables_persistent #Firewall #Netzwerksicherheit #Linux #Linux

    gnulinux.ch/iptables-regeln-er

  31. iptables-Regeln erstellen und dauerhaft speichern (Iptables Teil 2)

    In diesem Artikel erkläre ich, wie man eigene Firewall-Regeln mit iptables erstellt und dauerhaft speichert. Mit dabei: eine Einführung in die wichtigsten Begriffe wie INPUT, OUTPUT, DROP und conntrack.

    #iptables #iptables_persistent #Firewall #Netzwerksicherheit #Linux #Linux

    gnulinux.ch/iptables-regeln-er

  32. iptables-Regeln erstellen und dauerhaft speichern (Iptables Teil 2)

    In diesem Artikel erkläre ich, wie man eigene Firewall-Regeln mit iptables erstellt und dauerhaft speichert. Mit dabei: eine Einführung in die wichtigsten Begriffe wie INPUT, OUTPUT, DROP und conntrack.

    #iptables #iptables_persistent #Firewall #Netzwerksicherheit #Linux #Linux

    gnulinux.ch/iptables-regeln-er

  33. iptables-Regeln erstellen und dauerhaft speichern (Iptables Teil 2)

    In diesem Artikel erkläre ich, wie man eigene Firewall-Regeln mit iptables erstellt und dauerhaft speichert. Mit dabei: eine Einführung in die wichtigsten Begriffe wie INPUT, OUTPUT, DROP und conntrack.

    #iptables #iptables_persistent #Firewall #Netzwerksicherheit #Linux #Linux

    gnulinux.ch/iptables-regeln-er

  34. iptables-Regeln erstellen und dauerhaft speichern (Iptables Teil 2)

    In diesem Artikel erkläre ich, wie man eigene Firewall-Regeln mit iptables erstellt und dauerhaft speichert. Mit dabei: eine Einführung in die wichtigsten Begriffe wie INPUT, OUTPUT, DROP und conntrack.

    #iptables #iptables_persistent #Firewall #Netzwerksicherheit #Linux #Linux

    gnulinux.ch/iptables-regeln-er

  35. Was ist iptables-persistent? Und wie unterscheidet es sich von UFW? (Iptables Teil 1)

    Wer mit der Linux-Firewall iptables arbeitet, trifft früher oder später auf das Paket iptables-persistent. Was ist das genau – und worin unterscheidet es sich von der einfacheren Alternative UFW?

    #iptables #Firewall #Ufw #Netzwerksicherheit #iptables_persiste #Linux

    gnulinux.ch/was-ist-iptables-p

  36. Was ist iptables-persistent? Und wie unterscheidet es sich von UFW? (Iptables Teil 1)

    Wer mit der Linux-Firewall iptables arbeitet, trifft früher oder später auf das Paket iptables-persistent. Was ist das genau – und worin unterscheidet es sich von der einfacheren Alternative UFW?

    #iptables #Firewall #Ufw #Netzwerksicherheit #iptables_persiste #Linux

    gnulinux.ch/was-ist-iptables-p

  37. Was ist iptables-persistent? Und wie unterscheidet es sich von UFW? (Iptables Teil 1)

    Wer mit der Linux-Firewall iptables arbeitet, trifft früher oder später auf das Paket iptables-persistent. Was ist das genau – und worin unterscheidet es sich von der einfacheren Alternative UFW?

    #iptables #Firewall #Ufw #Netzwerksicherheit #iptables_persiste #Linux

    gnulinux.ch/was-ist-iptables-p

  38. Was ist iptables-persistent? Und wie unterscheidet es sich von UFW? (Iptables Teil 1)

    Wer mit der Linux-Firewall iptables arbeitet, trifft früher oder später auf das Paket iptables-persistent. Was ist das genau – und worin unterscheidet es sich von der einfacheren Alternative UFW?

    #iptables #Firewall #Ufw #Netzwerksicherheit #iptables_persiste #Linux

    gnulinux.ch/was-ist-iptables-p

  39. Was ist iptables-persistent? Und wie unterscheidet es sich von UFW? (Iptables Teil 1)

    Wer mit der Linux-Firewall iptables arbeitet, trifft früher oder später auf das Paket iptables-persistent. Was ist das genau – und worin unterscheidet es sich von der einfacheren Alternative UFW?

    #iptables #Firewall #Ufw #Netzwerksicherheit #iptables_persiste #Linux

    gnulinux.ch/was-ist-iptables-p