Vom Magnetband zu S3 Objectstorage

cloud-titel
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgr...
Weiterlesen

Spoofing: Wer verbirgt sich hinter der Maske?

pexels-kaique-rocha-48013-1
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Abse...
Weiterlesen

Phishing: Weit mehr als nur im Trüben fischen

Angelkoeder
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. ...
Weiterlesen

Privilege Escalation: Das Recht nehme ich mir!

fight_for_your_right
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschaff...
Weiterlesen

Neuerungen in Ansible ab Version 2.8

black-and-white-roller-coaster-106155
Ansible ist ein sehr beliebtes Open-Source-Tool zur Orchestrierung und Konfiguration von Systemen. Am 16. Mai 2019 wurde die neue Version 2.8 auf Github veröffentlicht. Die Nachfolgeversion 2.9 wurde ...
Weiterlesen

Ein Kuckucksei im Nest: XSS (Cross Site Scripting)

Nest_Blog
Unter XSS versteht man einen Angriff, der mit Hilfe einer Webseite auf dem Browser oder PC eines Opfers ausgeführt wird. Meistens wird dabei Schadcode im Browser ausgeführt, der Anzeigen manipuliert o...
Weiterlesen