Veröffentlicht am Schreib einen Kommentar

Was sind multi-hop Verbindungen?

Multi-Hop-Verbindungen sind eine Funktion, die von einigen Virtual Private Network (VPN) Anbietern angeboten wird. Sie ermöglichen es Benutzern, ihre Daten über mehrere VPN-Server hinweg zu leiten, anstatt über einen einzigen Server. Dies kann dazu beitragen, die Privatsphäre und Sicherheit im Internet zu erhöhen, indem es schwieriger für potenzielle Angreifer macht, den Standort des Benutzers oder den Inhalt der übertragenen Daten zu verfolgen. Multi-Hop-Verbindungen können auch dazu beitragen, dass Internetverbindungen schneller und zuverlässiger sind, da Daten über mehrere Server verteilt werden. Allerdings können Multi-Hop-Verbindungen auch zu einer Verlangsamung der Internetgeschwindigkeit führen, da die Daten über mehrere Server geleitet werden müssen.

einige VPN-Dienste die multi-hop-verbindung anbieten. Einige der VPN-Dienste, die Multi-Hop-Verbindungen anbieten sind:

  • ExpressVPN
  • NordVPN
  • Surfshark
  • VyprVPN

Private Internet Access (PIA)Es ist wichtig zu beachten, dass nicht alle VPN-Dienste Multi-Hop-Verbindungen anbieten, und dass die verfügbaren Funktionen und Einstellungen von Dienst zu Dienst variieren können. Wenn Sie nach einem VPN-Dienst suchen, der Multi-Hop-Verbindungen unterstützt, empfehle ich Ihnen, sich die verschiedenen Optionen anzusehen und einen Dienst auszuwählen, der für Ihre Bedürfnisse am besten geeignet ist.

Ist die Android App Warp von Cloudflare ein VPN-Dienst?

Nein, Warp ist kein Virtual Private Network (VPN). Warp ist eine App für Android-Geräte, die von Cloudflare entwickelt wurde und es Benutzern ermöglicht, schnellere und sicherere Verbindungen zu Websites und Anwendungen im Internet herzustellen. Es bietet auch Schutz vor DDoS-Angriffen und anderen Bedrohungen. Im Gegensatz zu einem VPN bietet Warp keine Art “Tunnel” für den Datenverkehr und ermöglicht es Benutzern nicht, ihre IP-Adresse zu verbergen und somit anonym im Internet zu surfen.

Welches ist der beste kostenlose VPN Dienst?

Es ist schwierig zu sagen, welcher kostenlose VPN-Dienst der beste ist, da die Qualität und Zuverlässigkeit von VPN-Diensten stark variieren kann. Einige der beliebtesten kostenlosen VPN-Dienste sind ProtonVPN, Windscribe und Hotspot Shield, aber es ist wichtig zu beachten, dass kostenlose VPN-Dienste im Allgemeinen weniger Funktionen und weniger zuverlässigen Schutz bieten als kostenpflichtige Dienste. Wenn Sie nach einem zuverlässigen VPN-Dienst suchen, der alle Ihre Bedürfnisse erfüllt, empfehle ich Ihnen, sich die verschiedenen kostenpflichtigen Optionen anzusehen und einen Dienst auszuwählen, der für Ihre Bedürfnisse am besten geeignet ist.

Einige der VPN-Dienste, die Multi-Hop-Verbindungen anbieten, sind:

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Private Internet Access (PIA)

Es ist wichtig zu beachten, dass nicht alle VPN-Dienste Multi-Hop-Verbindungen anbieten, und dass die verfügbaren Funktionen und Einstellungen von Dienst zu Dienst variieren können. Wenn Sie nach einem VPN-Dienst suchen, der Multi-Hop-Verbindungen unterstützt, empfehle ich Ihnen, sich die verschiedenen Optionen anzusehen und einen Dienst auszuwählen, der für Ihre Bedürfnisse am besten geeignet ist.

Erstelle eine Liste einiger freier VPN-Dienste die vom Benutzern empfohlen wurden

Hier ist eine Liste von einigen freien VPN-Diensten, die von Benutzern empfohlen wurden:

  1. ProtonVPN
  2. Windscribe
  3. Hotspot Shield
  4. TunnelBear
  5. PrivateTunnel
  6. Speedify
  7. Hide.me
  8. ZenMate
  9. CyberGhost VPN

Bitte beachten Sie, dass diese Liste nicht vollständig ist und dass die Qualität und Zuverlässigkeit von freien VPN-Diensten stark variieren kann. Es ist immer ratsam, sich die verschiedenen Optionen anzusehen und einen Dienst auszuwählen, der für Ihre Bedürfnisse am besten geeignet ist.

Was ist wichtig beim private internet access?

Private Internet Access (PIA) ist ein Virtual Private Network (VPN) Anbieter, der Benutzern eine sichere und verschlüsselte Verbindung zu einem anderen Netzwerk ermöglicht, um ihre Privatsphäre und Sicherheit im Internet zu schützen. Einige der wichtigsten Dinge, die bei Private Internet Access (PIA) zu beachten sind, sind:

  • Der Dienst bietet starke Verschlüsselungstechnologien, um den Datenverkehr zu schützen und die Privatsphäre der Benutzer zu wahren.
  • Private Internet Access (PIA) bietet eine große Auswahl an Serverstandorten in verschiedenen Ländern, was es Benutzern ermöglicht, ihren Standort zu verschleiern und geografisch gesperrte Inhalte zu entsperren.
  • Der Dienst unterstützt P2P-Dateifreigabe, was es Benutzern ermöglicht, Dateien sicher und anonym über das Internet zu teilen.
  • Private Internet Access (PIA) bietet eine “Kill Switch

Gehören multi-hopverbindung auch zum private internet access?

Ja, Private Internet Access (PIA) unterstützt Multi-Hop-Verbindungen. Multi-Hop-Verbindungen ermöglichen es Benutzern, ihre Daten über mehrere VPN-Server hinweg zu leiten, anstatt über einen einzigen Server. Dies kann dazu beitragen, die Privatsphäre und Sicherheit im Internet zu erhöhen, indem es schwieriger für potenzielle Angreifer macht, den Standort des Benutzers oder den Inhalt der übertragenen Daten zu verfolgen. Private Internet Access (PIA) bietet Benutzern die Möglichkeit, Multi-Hop-Verbindungen einzurichten und zu verwenden, um ihre Privatsphäre im Internet zu schützen.

Was gehört neben multi-hop-verbindungen noch zu private internet access?

Neben der Unterstützung von Multi-Hop-Verbindungen bietet Private Internet Access (PIA) auch eine Reihe anderer Funktionen und Dienste, die dazu beitragen, die Privatsphäre und Sicherheit im Internet zu schützen. Dazu gehören:

  • Starke Verschlüsselungstechnologien, die den Datenverkehr schützen und die Privatsphäre der Benutzer wahren
  • Eine große Auswahl an Serverstandorten in verschiedenen Ländern, die es Benutzern ermöglicht, ihren Standort zu verschleiern und geografisch gesperrte Inhalte zu entsperren
  • Unterstützung von P2P-Dateifreigabe, um Dateien sicher und anonym über das Internet zu teilen
  • Eine “Kill Switch” Funktion, die die Internetverbindung unterbricht, wenn die VPN-Verbindung unerwartet getrennt wird, um die Privatsphäre zu schützen
  • Eine No-Logs-Richtlinie, die sicherstellt, dass keine Nutzeraktivitäten aufgezeichnet oder gespeichert werden
  • 24/7 Kunden-Support, um Benutzern bei Fragen oder Problemen zu helfen.

Dies sind nur einige der Funktionen und Dienste, die von Private Internet Access (PIA) angeboten werden. Es ist wichtig zu beachten, dass die verfügbaren Funktionen und Einstellungen von Dienst zu Dienst variieren können und dass Private Internet Access (PIA) möglicherweise nicht die beste Wahl für alle Benutzer ist. Es empfiehlt sich, die verschiedenen Optionen zu vergleichen und einen Dienst auszuwählen, der für Ihre Bedürfnisse am besten geeignet ist.

Veröffentlicht am Schreib einen Kommentar

Pentesting/Pentest ein paar Dinge darüber

Ein typisches Beispiel für einen Pentest wäre die Überprüfung der Sicherheit eines Unternehmens-Webservers. In diesem Fall würde der Pentester versuchen, Zugriff auf den Webserver und darauf gespeicherte Daten zu erlangen, indem er verschiedene Techniken und Werkzeuge einsetzt, die von einem realen Angreifer verwendet werden könnten.

Zu den möglichen Tests, die im Rahmen des Pentests durchgeführt werden könnten, gehören:

Überprüfung der Konfiguration des Webservers und der Netzwerksicherheit, um sicherzustellen, dass nur autorisierte Nutzer auf den Server zugreifen können.

Überprüfung der Anwendungssicherheit, indem versucht wird, durch Eingabe von Schadcode in Formulare oder andere Eingabefelder auf dem Server Schäden anzurichten oder sensible Daten zu stehlen.

Überprüfung der Sicherheit der Datenbank, indem versucht wird, direkt auf die Datenbank zuzugreifen und sensible Daten abzufragen oder zu manipulieren.

Um die Ergebnisse des Pentests zu evaluieren, werden die durchgeführten Tests und die gefundenen Schwachstellen dokumentiert und bewertet. Der Pentester erstellt dann einen Bericht mit Empfehlungen zur Verbesserung der Sicherheit des Systems, z.B. durch die Installation von Sicherheitsupdates, die Konfiguration von Zugriffsbeschränkungen oder die Verbesserung von Sicherheitsprozessen.

Insgesamt ist ein Pentest ein wichtiger Bestandteil des Sicherheitsmanagement-Prozesses eines Unternehmens. Er hilft, die Sicherheit von IT-Systemen und -Netzwerken zu überprüfen und Schwachstellen aufzudecken, bevor diese von Angreifern ausgenutzt werden können Ein typisches Beispiel für einen Pentest wäre die Überprüfung der Sicherheit eines Unternehmens-Webservers. In diesem Fall würde der Pentester versuchen, Zugriff auf den Webserver und darauf gespeicherte Daten zu erlangen, indem er verschiedene Techniken und Werkzeuge einsetzt, die von einem realen Angreifer verwendet werden könnten.Zu den möglichen Tests, die im Rahmen des Pentests durchgeführt werden könnten, gehören:Überprüfung der Konfiguration des Webservers und der Netzwerksicherheit, um sicherzustellen, dass nur autorisierte Nutzer auf den Server zugreifen können.Überprüfung der Anwendungssicherheit, indem versucht wird, durch Eingabe von Schadcode in Formulare oder andere Eingabefelder auf dem Server Schäden anzurichten oder sensible Daten zu stehlen.Überprüfung der Sicherheit der Datenbank, indem versucht wird, direkt auf die Datenbank zuzugreifen und sensible Daten abzufragen oder zu manipulieren.Um die Ergebnisse des Pentests zu evaluieren, werden die durchgeführten Tests und die gefundenen Schwachstellen dokumentiert und bewertet. Der Pentester erstellt dann einen Bericht mit Empfehlungen zur Verbesserung der Sicherheit des Systems, z.B. durch die Installation von Sicherheitsupdates, die Konfiguration von Zugriffsbeschränkungen oder die Verbesserung von Sicherheitsprozessen.Insgesamt ist ein Pentest ein wichtiger Bestandteil des Sicherheitsmanagement-Prozesses eines Unternehmens. Er hilft, die Sicherheit von IT-Systemen und -Netzwerken zu überprüfen und Schwachstellen aufzudecken, bevor diese von Angreifern ausgenutzt werden könnenDie Kosten für einen Pentest (Penetrationstest) können stark variieren und hängen von verschiedenen Faktoren ab, wie der Größe und Komplexität des zu testenden Systems, der Tiefe und Breite des Tests und dem Anbieter. In der Regel können die Kosten für einen Pentest bei einem Unternehmen ab etwa 500 Euro bis zu mehreren Tausend Euro pro Test variieren. Es ist wichtig, sich von verschiedenen Anbietern Angebote einholen und die genauen Kosten im Voraus zu klären, um eine fundierte Entscheidung treffen zu können.Wie viele Tests werden bei einem pentest durchgeführt?Ein Pentest (Penetrationstest) kann eine Vielzahl von Tests umfassen, die darauf abzielen, Schwachstellen und Sicherheitslücken in einem System zu identifizieren und zu bewerten. Dies kann beinhalten, die Überprüfung von Netzwerkkonfigurationen und -protokollen, die Überprüfung von Anwendungs- und Benutzerberechtigungen, die Überprüfung der Sicherheit von Datenbanken und anderen Systemkomponenten.Die genaue Anzahl der durchgeführten Tests hängt von den spezifischen Bedürfnissen und Anforderungen des zu testenden Systems ab. In der Regel werden bei einem Pentest mehrere Tests durchgeführt, um ein umfassendes Bild der Sicherheit des Systems zu erhalten. Die exakte Anzahl der Tests kann jedoch variieren und sollte im Vorfeld des Tests mit dem Anbieter abgestimmt werden.Erläutere in einem Aufsatz exemplarisch das Beispiel eines häufig durchgeführten pentests Ein Pentest (Penetrationstest) ist ein simuliertes Angriffs-Szenario, bei dem ein erfahrener Sicherheitsexperte versucht, Schwachstellen und Sicherheitslücken in einem System oder Netzwerk zu identifizieren und zu bewerten. Der Zweck eines Pentests ist es, die Sicherheit des Systems zu überprüfen und Verbesserungen vorzuschlagen, um die Sicherheit zu erhöhen und die Wahrscheinlichkeit von Angriffen zu verringern.Ein typisches Beispiel für einen Pentest wäre die Überprüfung der Sicherheit eines Unternehmens-Webservers. In diesem Fall würde der Pentester versuchen, Zugriff auf den Webserver und darauf gespeicherte Daten zu erlangen, indem er verschiedene Techniken und Werkzeuge einsetzt, die von einem realen Angreifer verwendet werden könnten.Zu den möglichen Tests, die im Rahmen des Pentests durchgeführt werden könnten, gehören:Überprüfung der Konfiguration des Webservers und der Netzwerksicherheit, um sicherzustellen, dass nur autorisierte Nutzer auf den Server zugreifen können.Überprüfung der Anwendungssicherheit, indem versucht wird, durch Eingabe von Schadcode in Formulare oder andere Eingabefelder auf dem Server SchäErläutere in einem Aufsatz exemplarisch das Beispiel eines häufig durchgeführten pentestsEin typisches Beispiel für einen Pentest wäre die Überprüfung der Sicherheit eines Unternehmens-Webservers. In diesem Fall würde der Pentester versuchen, Zugriff auf den Webserver und darauf gespeicherte Daten zu erlangen, indem er verschiedene Techniken und Werkzeuge einsetzt, die von einem realen Angreifer verwendet werden könnten.Zu den möglichen Tests, die im Rahmen des Pentests durchgeführt werden könnten, gehören:Überprüfung der Konfiguration des Webservers und der Netzwerksicherheit, um sicherzustellen, dass nur autorisierte Nutzer auf den Server zugreifen können.Überprüfung der Anwendungssicherheit, indem versucht wird, durch Eingabe von Schadcode in Formulare oder andere Eingabefelder auf dem Server Schäden anzurichten oder sensible Daten zu stehlen.Überprüfung der Sicherheit der Datenbank, indem versucht wird, direkt auf die Datenbank zuzugreifen und sensible Daten abzufragen oder zu manipulieren.Um die Ergebnisse des Pentests zu evaluieren, werden die durchgeführten Tests und die gefundenen Schwachstellen dokumentiert und bewertet. Der Pentester erstellt dann einen Bericht mit Empfehlungen zur Verbesserung der Sicherheit des Systems, z.B. durch die Installation von Sicherheitsupdates, die Konfiguration von Zugriffsbeschränkungen oder die Verbesserung von Sicherheitsprozessen.Insgesamt ist ein Pentest ein wichtiger Bestandteil des Sicherheitsmanagement-Prozesses eines Unternehmens. Er hilft, die Sicherheit von IT-Systemen und -Netzwerken zu überprüfen und Schwachstellen aufzudecken, bevor diese von Angreifern ausgenutzt werden können.

Kostenlose Projektanfrage

Veröffentlicht am Schreib einen Kommentar

Was bedeutet IT-Security oder auch IT-Sicherheit?

IT-Security oder IT-Sicherheit bezieht sich auf die Verwendung von Technologien, Prozessen und Verfahren, um die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen und Systemen in einem Unternehmen oder einer Organisation zu gewährleisten. Dies umfasst die Verhinderung von Zugriffen durch unbefugte Nutzer, die Verhinderung von Datenverlust oder -beschädigung, die Überwachung von Netzwerkaktivitäten und die Bereitstellung von Sicherheitsmaßnahmen für sensible Daten und Systeme.Die Bedeutung von IT-Security hat in den letzten Jahren zugenommen, da Unternehmen und Organisationen immer mehr auf digitale Technologien und vernetzte Systeme angewiesen sind, um ihre Geschäftstätigkeiten auszuführen. Dies hat dazu geführt, dass sich die Bedrohungen durch Cyberkriminalität und andere Formen von Angriffen auf IT-Systeme vervielfacht haben.Um sich vor diesen Bedrohungen zu schützen, müssen Unternehmen und Organisationen eine umfassende IT-Security-Strategie entwickeln, die ihre spezifischen Bedürfnisse und Risiken berücksichtigt. Dies kann beinhalten, die Sicherheitsmaßnahmen von Netzwerken und Systemen zu verbessern, regelmäßige Sicherheitsüberprüfungen durchzuführen und Mitarbeiter über sichere Praktiken im Umgang mit digitalen Informationen zu schulen.Eine effektive IT-Security-Strategie ist auch für die Einhaltung von gesetzlichen und regulatorischen Anforderungen im Bereich der Datensicherheit und -privatsphäre wichtig. Dies kann beinhalten, die Einhaltung von Datenschutzbestimmungen wie der EU-Datenschutz-Grundverordnung (DSGVO) oder dem californischen Datenschutzgesetz (CCPA).Insgesamt ist IT-Security ein wichtiger Aspekt im heutigen digitalen Geschäftsumfeld. Es hilft Unternehmen und Organisationen, ihre IT-Systeme und Daten zu schützen und sicherzustellen, dass sie ihre Geschäftstätigkeiten effektiv und rechtssicher ausführen können.

unverbindliche Projektanfrage

Veröffentlicht am Schreib einen Kommentar

Passwort Tresor KeePass + Kee Chrome / Firefox Extension + GDrive + Android

KeePass + Kee Chrome / Firefox Extension

KeePass Password Safe ist ein freies, unter den Bedingungen der GNU General Public License (GPL) erhältliches Programm zur Kennwortverwaltung. KeePass verschlüsselt die gesamte Datenbank, welche auch Benutzernamen und Ähnliches enthalten kann.

KeePass steht in mehr als 40 Sprachen zur Verfügung

Zur Verschlüsselung von KeePass

Die Kennwortdatenbank verschlüsselt KeePass 1.x wahlweise mit dem AES-Algorithmus oder dem Twofish-Algorithmus. KeePass 2.x unterstützt den AES-Algorithmus und den ChaCha20-Algorithmus.

Es gibt mehrere Plugins für KeePass 2.x, die zusätzliche Verschlüsselungsverfahren zur Verfügung stellen, unter anderem Twofish, Serpent, Salsa20 und GOST R 34.12-2015. Teilweise unterstützen auch andere KeePass-kompatible Apps die zusätzlichen Verschlüsselungsverfahren; beispielsweise unterstützt KeePassXC ebenfalls Twofish. Für das Passwort-Hashing stehen in KeePass 2.x die Verfahren AES-KDF und Argon2 zur Verfügung; in KeePass 1.x nur AES-KDF.

Der Hauptschlüssel

Eingabe des Hauptschlüssels

Die Datenbank ist durch einen Hauptschlüssel („Master Key“) gesichert, ohne diesen lässt sich die Datenbank nicht entschlüsseln. Das Hauptkennwort („Master Password“) muss manuell eingegeben werden, und es kann eine Schlüsseldatei („Key File“) verwendet werden, die beispielsweise auf einem mobilen Laufwerk, wie USB-Stick oder CD, liegt. Der (manuell eingegebene) Schlüssel und die (lokal gespeicherte) Schlüsseldatei bilden bei gleichzeitiger Benutzung einen gemeinsamen Schlüssel. Die Schlüsseldatei erhöht die kryptische Entropie des Schlüssels. Ein Angriff auf die Datenbank bei mittelmäßig sicherem Passwort wird damit erheblich erschwert. Liegt die Passwort-Datenbank auf einem öffentlich zugänglichen Laufwerk, können Passworte zwischen Rechnern synchronisiert werden, ein eventueller Angreifer kann ohne Kenntnis der (lokal zu speichernden) Schlüsseldatei nichts ausrichten.

Das allgemeine und vor allem in der Praxis wesentliche Problem bei einer Schlüsseldatei besteht darin, dass nie sicher ausgeschlossen werden kann, dass von dieser (lokal zu speichernden) Schlüsseldatei auf einer CD oder USB-Stick von einem Angreifer in einem günstigen Moment und unbemerkt eine Kopie angefertigt wurde. Im Prinzip lässt sich nicht sicher kontrollieren, wo und in wie vielen Kopien die Schlüsseldatei existiert. Dieses Problem kann durch die Verwendung eines Challenge-Response-Verfahrens mit einem Security-Token wie YubiKey oder durch Einmalkennwörter gelöst werden. Hierfür gibt es Plugins für KeePass 2.x, unter anderem KeeChallenge und OtpKeyProv. Auch andere Apps unterstützen teilweise diese Verfahren; beispielsweise unterstützt KeePassXC ebenfalls ein Challenge-Response-Verfahren, das allerdings nicht mit dem KeeChallenge-Plugin kompatibel ist. Außerdem gibt es Plugins zur Verwendung eines auf einer Chipkarte gespeicherten digitalen Zertifikats.

KeePass 2.x unterstützt unter Windows zusätzlich eine Methode, einen geheimen Schlüssel des aktuellen Windows-Benutzers zu verwenden. Die Datenbank lässt sich damit nur öffnen, wenn der Benutzer mit dem richtigen Windows-Nutzerkonto angemeldet ist. Ein Nachteil dieser Methode ist, dass es bei einem Verlust des Kontos nicht ausreicht, ein neues mit demselben Benutzernamen und Passwort zu erstellen, da der geheime Schlüssel des Kontos zwar mit diesen Daten geschützt ist, aber nicht direkt daraus abgeleitet werden kann. Bei Verwendung ist es daher wichtig, eine Datensicherung des Windows-Konto-Schlüssels zu erstellen.

Es gibt Plugins zur Verwendung von Windows Hello, das unter anderem eine Authentifizierung per Fingerabdruck ermöglicht. Die Sicherheit entspricht hierbei im Wesentlichen der des Windows-Nutzerkontos.

Die Übertragung der Passwörter in andere Anwendungen

KeePass bietet mehrere Möglichkeiten, die Passwörter in die Zielanwendungen, wie zum Beispiel den Browser, zu übertragen.

  • Zwischenablage: Es werden Benutzername und Passwort nacheinander manuell in die Zwischenablage kopiert und können so in die Anwendung eingefügt werden. Nach einigen Sekunden (vom Benutzer änderbar) löscht KeePass diesen Wert wieder aus der Zwischenablage, anschließend kann nicht mehr darauf zugegriffen werden. Der Nachteil dabei ist, dass die Zwischenablage von laufenden Anwendungen, also auch Schadsoftware, ausgelesen werden kann.
  • KeePass Auto-Type: Mit dem globalen Tastenkürzel werden Login-Daten automatisch ausgefüllt
    Auto-Type: Weit komfortabler ist es, KeePass die Daten automatisch in die Anwendung eingeben zu lassen. Mit dem globalen Tastenkürzel „Strg+Alt+A“ werden Anmeldedaten automatisch in Textfelder eingefügt. Der Nachteil dabei ist, dass Passwörter durch Keylogger ausgespäht werden können (dies ist auch bei einer manuellen Eingabe mit der Tastatur möglich).
  • Version 2.x:
    • Two-channel auto-type obfuscation: Das Passwort wird durch eine Kombination aus Zwischenablage und simulierter Tasteneingabe in die jeweilige Anwendung eingefügt. Das Ausspähen durch einfache Keylogger wird so verhindert, moderne Varianten dieser Spionageprogramme jedoch können auch die Zwischenablage auslesen und so trotzdem an die Daten kommen. Die Funktion muss in KeePass bei jedem Neueintrag extra zugeschaltet werden.

Browser-Erweiterungen mit KeePass-Plug-in:KeeFox mit Plug-in KeePassRPC oder PassIFox bzw. ChromeIPass mit Plug-in KeePassHttp stellen eine Verbindung zwischen dem Browser und KeePass her. (Die Plug-ins sind nicht kompatibel mit KeePass 1.x.) Auch neu erstellte Anmelde-Daten können via Plug-ins in KeePass gespeichert werden.

Zu den Downloads für KeePass

Die KeePassRPC.plgx herrunterladen und ins “C:\Program Files (x86)\KeePass Password Safe 2\Plugins” kopieren.

Veröffentlicht am Schreib einen Kommentar

Alle offenen Ports unter Windows anzeigen lassen

TCPView ist ein Windows-Programm, das Ihnen detaillierte Auflistungen aller TCP- und UDP-Endpunkte auf Ihrem System anzeigt, einschließlich der lokalen und entfernten Adressen und des Status von TCP-Verbindungen. Unter Windows Server 2008, Vista und XP zeigt TCPView auch den Namen des Prozesses an, dem der Endpunkt gehört. TCPView bietet eine informativere und übersichtlichere Untermenge des Netstat-Programms, das mit Windows ausgeliefert wird. Der TCPView-Download enthält Tcpvcon, eine Befehlszeilenversion mit der gleichen Funktionalität.

TCPView verwenden


Wenn Sie TCPView starten, listet es alle aktiven TCP- und UDP-Endpunkte auf und löst alle IP-Adressen in ihre Domänennamenversionen auf. Sie können eine Schaltfläche in der Symbolleiste oder einen Menüpunkt verwenden, um die Anzeige der aufgelösten Namen umzuschalten. Auf Windows XP-Systemen zeigt TCPView den Namen des Prozesses an, dem der jeweilige Endpunkt gehört.

Standardmäßig wird TCPView jede Sekunde aktualisiert, aber Sie können mit dem Menüpunkt Optionen|Aktualisierungsrate die Rate ändern. Endpunkte, deren Status sich von einer Aktualisierung zur nächsten ändert, werden gelb hervorgehoben; gelöschte Endpunkte werden rot und neue Endpunkte werden grün dargestellt.

Sie können bestehende TCP/IP-Verbindungen (die mit dem Status ESTABLISHED gekennzeichnet sind) schließen, indem Sie Datei|Verbindungen schließen wählen, oder indem Sie mit der rechten Maustaste auf eine Verbindung klicken und Verbindungen schließen aus dem resultierenden Kontextmenü wählen.

Sie können das Ausgabefenster von TCPView mit dem Menüpunkt Save in eine Datei speichern.

Download TCPView 4.0

Veröffentlicht am Schreib einen Kommentar

NGINX Einfache DDoS-Abwehr

Dies ist weit entfernt von einer sicheren DDoS-Abwehr, kann aber einige kleine DDoS verlangsamen. Diese Konfiguration ist für eine Testumgebung gedacht und Sie sollten Ihre eigenen Werte verwenden.

# limit the number of connections per single IP
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;

# limit the number of requests for a given session
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;

# zone which we want to limit by upper values, we want limit whole server
server {
    limit_conn conn_limit_per_ip 10;
    limit_req zone=req_limit_per_ip burst=10 nodelay;
}

# if the request body size is more than the buffer size, then the entire (or partial)
# request body is written into a temporary file
client_body_buffer_size  128k;

# buffer size for reading client request header -- for testing environment
client_header_buffer_size 3m;

# maximum number and size of buffers for large headers to read from client request
large_client_header_buffers 4 256k;

# read timeout for the request body from client -- for testing environment
client_body_timeout   3m;

# how long to wait for the client to send a request header -- for testing environment
client_header_timeout 3m;