Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Nickserv @irc
- OST, ALIST, INFO, LIST, LOGOUT, STATUS WARNUNG: Dieser Service soll den Usern einen Weg ermöglichen, de... l-Adresse wird keinem Dritten verfügbar gemacht. Dieser Befehl (REGISTER) erstellt auch ausserdem eine n... n Nick, die dir erlaubt, nachher weitere Nicks in diese Gruppe aufzunehmen, die dann automatisch die glei... nnel-Privilegien bekommen. Für weitere Infos über diese Funktion tippe /msg NickServ HELP GROUP. ==== Sy
- Facebook Privatssphäre @archiv:tut
- ützen. Das ganze ist sehr versteckt und verteilt. Dieses Tutorial soll Aufschluss geben, wie man die rich... ink "mehr" kommt nun zum Vorschein. Ein Klick auf diesen und ihr seht alle Listen. Die Liste "eingeschrän... n.jpg|}} Setzt nun entsprechend die Kontakte auf diese Liste, die ihr haben wollt. ===== Status etc. po... auf "Benutzerdefinierte Einstellungen", kann man diese anpassen. Empfehlenswert sind folgende Einstellun
- Das sichere Surfen im Netz @archiv:tut:basics
- Datenpakete mitzuschneiden und auch zu lesen. Um dieses zu verhindern, setzen Seiten von Banken etc. sog... indungen ein. Was sind denn sichere Verbindungen? Diese werden wie gewohnt über den Browser hergestellt, ... ity|SSL]] verschlüsselt. Hier geht es nun eben um diese Verschlüsselung, und wie man erkennt, dass diese zustande gekommen ist. Bevor wir uns diesem Thema widm
- IRC Channel eröffnen @irc
- fach im IRC einen eigenen Channel zu eröffnen. In diesem ist man dann selber Moderator und kann nach beli... egeln des BaccanoDE Netzwerkes vertraut sein. Wer diese noch nicht kennt, kann mit dem Befehl <code mirc>/rules</code> in seinem IRC Clienten diese abrufen. ===== Schritt 1: den Channel erstellen ===== Um diesen Channel nun ins Leben zu rufen geben wir folgend
- Windows Sicherheit - Grundlagen @windows
- m einen gewissen Grundschutz zu gewährleisten. in diesem Tutorial wird dies Schritt für Schritt erklärt. ... ische Update Agenten an. Auch hier ist anzuraten, diese zu nutzen. Alternativ muss man in regelmäßigen Ab... dem Windows PC gehört ein aktueller Virenscanner! Dieser muss auch nichts kosten. Es gibt mittlerweile ei... tiger Favorit ist [[http://www.avast.com|AVAST]]. Dieser bietet einen kostenlosen und (meiner Meinung nac
- Facebook Privatssphäre @archiv:tut
- ützen. Das ganze ist sehr versteckt und verteilt. Dieses Tutorial soll Aufschluss geben, wie man die rich... auf "Benutzerdefinierte Einstellungen", kann man diese anpassen. Empfehlenswert sind folgende Einstellun... k vernetzen / Einstellungen anzeigen</code> Ohne diese Einstellungen, ist der Account immer noch offen w... : {{:tut:03-anwendungsfreigaben.jpg|}} :!: **An dieser Stelle kann es sein, dass einige Anwendunge nich
- Festplatte verschlüsseln @archiv:tut:tc
- .truecrypt.org/localizations.php|Sprachdateien]] Diese zwei Dateien müssen für das weitere Vorgehen runt... Festplatte)|Partition]] auf der Festplatte. Falls diese nicht schon vorhanden ist kann ich das Programm P... te zu Datenverlust führen. Bitte bei Unwissenheit diese Aktionen von jemandem durchführen lassen der sich in diesem Bereich auskennt! Wenn wir nun eine neue leere
- Sichere Passwörter @it-security
- r Sicherheit liegt das wage ich zu bezweifeln. In diesem Tutorial werde ich darauf eingehen wie ein Passw... lche unendlich Informationen aufnehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der L... auf näher auf die Passwort Programme eingehen, da diese für den Privatanwender am sinnvollsten sind. =... wort muss bestimmte Voraussetzungen erfüllen. Auf diese werden wir nun näher eingehen. <mermaid> flowc
- MySQL Backup unter Linux @linux
- nem Systemcrash noch verfügbar sind, ist es nötig diese regelmäßig zu sichern. ===== mysqldump ===== My... ringt ein Tool mit, welches mysqldump heisst. Mit diesem Tool ist es möglich eine Sicherung aller Datenba... beiten mit einer passwortgeschützten Abfrage. Aus diesem Grund werde ich hier auch nur diese Variante vorstellen. Rufen wir mysqldump ohne Parameter auf bekomm
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- n-Eskalation: Windows-Admin dank Linux ====== In diesem Tutorial zeige ich euch, wie man sich Administra... nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... einen Mountpoint für die Partition und erstellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir... sehen wir eine Übersicht des Benutzers und können diesen nun bearbeiten. * Option 1 - Clear (blank) us
- mIRC mit SSL @irc
- ****.de PRIVMSG #palast :was hie r.. </code> In diesem Beispiel sehen wir das es sich um einen IRC Chan... el handeln muss. Man sieht den Nick, den Host (in diesem Falle unkenntlich gemacht), die Art der Nachrich... Es sollte eine Meldung zwecks Zertifikat kommen. Diese annehmen und schon wird verschlüsselt connected. ... ertifikatsmeldung mit einem Häkchen unten zu versehen, damit diese nicht bei jedem Start gezeigt wird).
- Linux Backup mit tar @linux
- on Verzeichnissen mit tar macht? Das kannst du in diesem Tutorial lesen. ===== Einleitung ===== Einzeln... n * -f : file/es handelt sich um eine Datei, in diesem Fall wird also eine Datei erstellt Der Pfad zum... n md5sum kann man auch in eine Datei umleiten und diese gleich mit herunterladen. So hat man die Summe im... aus dem Archiv wieder herstellen möchte, gibt man diese nach dem Archivnamen an: <code bash> tar -xvf m
- Backup Script for Windows @en:software
- p|}} ===== Current version ===== <code dos> REM Dieses Script benötigt folgende, externe Programme: REM... ==== Version 2.04 ==== <spoiler> <code dos> REM Dieses Script benötigt folgende, externe Programme: REM... ----- echo setze Laufwerk... REM BACKDIR ist in diesem Falle eine Freigabe auf einem Server im LAN set ... rameter -p ist das Passwort für die RAR Datei, in diesem Falle PASSw0RT %wd%rar a -m0 -hpPASSW0RT -u -t -
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... in Unternehmen an. === Neue Angriffswege === In diesem speziellen Beispiel wurde eine ISO Datei eingebu... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- -smashing-tutorial-part-3/)) ausführlich, wie man diesen Schutz dennoch umgehen kann. Hierzu müssen wir u... 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht ''ld.so'' nach dieser und speichert sie in der GOT. Dieses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.git