(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 9 Min. Lesezeit
Lernen Sie die wichtigsten Maßnahmen zur Absicherung Ihres Linux-Systems kennen, einschließlich Updates, Verwendung von Firewalls, Aktivierung von SELinux oder AppArmor, Konfiguration von Passwortrichtlinien und Überwachung von Systemprotokollen.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 5 Min. Lesezeit
Vergleich der Stärken und Schwächen von HackTheBox Academy und TryHackMe, um Anfängern die Wahl der besten Plattform zum Erlernen von Cybersecurity-Fähigkeiten zu erleichtern.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 12 Min. Lesezeit
Entdecken Sie die Herausforderungen der Cybersicherheit im Gesundheitswesen und erkunden Sie Strategien zum Schutz und zur Einhaltung von Vorschriften, um Patientendaten zu schützen und die Einhaltung gesetzlicher Bestimmungen zu gewährleisten.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 7 Min. Lesezeit
Lernen Sie die wichtigsten Schritte, um Ihre Netzwerkinfrastruktur gegen Advanced Persistent Threats (APTs) zu härten und Ihr Unternehmen vor Cyberangriffen zu schützen.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 7 Min. Lesezeit
Erfahren Sie, wie Sie das Helium-Netzwerk ausnutzen können, indem Sie Schwachstellen mit MiddleMan und Chirp Stack Packet Multiplexer ausnutzen, und welche Risiken und Konsequenzen dies mit sich bringt.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 6 Min. Lesezeit
Erfahren Sie mehr über das Cyberspace Workforce Qualification and Management Program des Verteidigungsministeriums, das im Handbuch 8140.03 beschrieben ist.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 4 Min. Lesezeit
Entdecken Sie die Best Practices und Tools für die Verwaltung einer Flotte von Minern mit geringem Stromverbrauch, darunter remote.it, ngrok, OpenVPN, WireGuard und mehr.
(Geändert:
10.03.2026)
— Verfasst von
SimeonOnSecurity— 2 Min. Lesezeit
Entdecken Sie eine Sammlung von Skripten und Konfigurationen, mit denen Sie Ihre Systeme optimieren und härten können, um sie STIG-konform und hackerresistent zu machen.