Nennen wir es lieber so etwas wie "Knowledge-Base".
21.09.2021
Ein Referenzmonitor kann eine abstrakte, logische oder physische Komponente in einem System sein. Als physikalischen Komponente stellen Sie ihn sich wie einen Türsteher in Ihrem Club vor: Sie wollen rein? Nun, er oder sie entscheidet. Ein Referenzmonitor kann überall implementiert werden: Auf Betriebssystemebene (z.B. Zugriff auf Dateien und Ordner), in Ihrem Datenbankmanagementsystem (z.B. eine Authentifizierungsrolle), in Ihrer App oder wo auch immer er benötigt wird. CISSP kennen das.
2 Minuten Lesezeit
19.09.2021
XSS-Angriffe nutzen das Vertrauen des Browsers in die vom Server empfangenen Inhalte aus. Da der Browser der Quelle des Inhalts vertraut, werden auch bösartige Skripte vom Browser des Benutzers standardmäßig ausgeführt. Selbst wenn diese Skripte nicht von dort kommen, wo sie zu herzukommen scheinen.
3 Minuten Lesezeit
15.09.2021
BMCs sind diese kleinen Minicomputer in Ihren Bare-Metal-Servern. Sie wissen schon, die Dinger mit den LEDs in den großen Schränken, die Wärme und Lärm erzeugen. Ohne hier zu technisch zu werden, ist IPMI der Name der Schnittstellenspezifikation und RMCP ist das zugrunde liegende Protokoll (für die LAN-Übertragung läuft es auf UDP, dem verbindungslosen Schwesterprotokoll von TCP).
2 Minuten Lesezeit
13.09.2021
Wo sind die E-Mails?
1 Minute Lesezeit
27.08.2021
Ein Unternehmen kann als Kunde eines Cloudanbieters oder gar mehrerer Anbieter schnell die Übersicht verlieren, was genau dort so passiert und was eigentlich für Ressourcen dort angelegt wurden im Laufe der Zeit. Um die Übersicht nicht zu verlieren, sollten diese Informationen stets frisch gehalten werden.
3 Minuten Lesezeit
25.08.2021
Wo wichtige Speicherinhalte gesichert werden und Techniken angewendet werden, um Sicherheitslücken zu vermeiden.
2 Minuten Lesezeit
21.08.2021
Um zu verstehen, wie viele Flugdrohnen mit der Kontrolleinheit kommunizieren, ist es hilfreich, den Datenstrom übersichtlich anzuzeigen.
1 Minute Lesezeit