Blog

Nennen wir es lieber so etwas wie "Knowledge-Base".

21.09.2021

Was ist ein Reference Monitor?

Ein Referenzmonitor kann eine abstrakte, logische oder physische Komponente in einem System sein. Als physikalischen Komponente stellen Sie ihn sich wie einen Türsteher in Ihrem Club vor: Sie wollen rein? Nun, er oder sie entscheidet. Ein Referenzmonitor kann überall implementiert werden: Auf Betriebssystemebene (z.B. Zugriff auf Dateien und Ordner), in Ihrem Datenbankmanagementsystem (z.B. eine Authentifizierungsrolle), in Ihrer App oder wo auch immer er benötigt wird. CISSP kennen das.

2 Minuten Lesezeit

19.09.2021

Einführung einer Content Security Policy für Ihre Website

XSS-Angriffe nutzen das Vertrauen des Browsers in die vom Server empfangenen Inhalte aus. Da der Browser der Quelle des Inhalts vertraut, werden auch bösartige Skripte vom Browser des Benutzers standardmäßig ausgeführt. Selbst wenn diese Skripte nicht von dort kommen, wo sie zu herzukommen scheinen.

3 Minuten Lesezeit

15.09.2021

Bare-Metal-Überwachungs-Fails via IPMI, RMCP, BMC

BMCs sind diese kleinen Minicomputer in Ihren Bare-Metal-Servern. Sie wissen schon, die Dinger mit den LEDs in den großen Schränken, die Wärme und Lärm erzeugen. Ohne hier zu technisch zu werden, ist IPMI der Name der Schnittstellenspezifikation und RMCP ist das zugrunde liegende Protokoll (für die LAN-Übertragung läuft es auf UDP, dem verbindungslosen Schwesterprotokoll von TCP).

2 Minuten Lesezeit

13.09.2021

Verschwundene E-Mails in Exchange 365?

Wo sind die E-Mails?

1 Minute Lesezeit

27.08.2021

Wie liste ich meine Assets in der Cloud auf?

Ein Unternehmen kann als Kunde eines Cloudanbieters oder gar mehrerer Anbieter schnell die Übersicht verlieren, was genau dort so passiert und was eigentlich für Ressourcen dort angelegt wurden im Laufe der Zeit. Um die Übersicht nicht zu verlieren, sollten diese Informationen stets frisch gehalten werden.

3 Minuten Lesezeit

25.08.2021

Was ist ein Assembler-Prolog?

Wo wichtige Speicherinhalte gesichert werden und Techniken angewendet werden, um Sicherheitslücken zu vermeiden.

2 Minuten Lesezeit

21.08.2021

Wie fange ich Drohnenfunk ab mit Wireshark und Mavlink2?

Um zu verstehen, wie viele Flugdrohnen mit der Kontrolleinheit kommunizieren, ist es hilfreich, den Datenstrom übersichtlich anzuzeigen.

1 Minute Lesezeit