Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen
Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticator unter Linux
ORDIX AG
System Integration
Als Zwei-Faktor-Authentifizierung (2FA) wird die Möglichkeit bezeichnet, einen Anmeldeprozess durch einen zweiten, zusätzlichen Schritt abzusichern. Durch die Erweiterung der schlichten Eingabe einer Benutzername/Passwort-Kombination um einen beliebigen zweiten Faktor, wie z.B. eine über SMS übermittelte TAN, lässt sich die...
Weiterlesen
Vom Magnetband zu S3 Objectstorage
Frank Lammers
System Integration
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgrundlagen dazu näher erläutert. Teil zwei zeigt dann, wie diese Backups in der Cloud zum Beispiel für DR-Tests genutzt werden können. Als Beispiel für ...
Weiterlesen
Spoofing: Wer verbirgt sich hinter der Maske?
Steffen Broßler
System Integration
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
Weiterlesen
Konfigurationsmanagement mit Puppet
Stefan Hackstein
System Integration
Im Laufe meiner zweiten Praxisphase des Studiums bei der ORDIX AG habe ich mich mit Puppet beschäftigt. Meine Aufgabe war es, mich in das Systemkonfigurationswerkzeug Puppet einzuarbeiten und Inhalte für ein neues Seminar herauszuarbeiten. Hierauf basierend soll der folgende Artikel eine kleine Einführung geben, was Puppet genau ist und wie es funk...
Weiterlesen
Phishing: Weit mehr als nur im Trüben fischen
Steffen Broßler
System Integration
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. Je nach Passwort und Aufbau des Accounts hat der Hacker dann beinahe uneingeschränkte Möglichkeiten im Namen des Geschädigten zu agieren, Bestellungen...
Weiterlesen