defense.at Onlinemagazin

Mit Telnet Mailserver und Webserver abfragen

Jeder kennt Telnet, aber die wenigsten wissen, wie man mit Telnet Mailserver oder Webserver abfragen kann.

Telnet ist auf fast jedem PC vorhanden. Für Windows Betriebssysteme kann auch Hyperterminal verwendet werden, welches einfacher zu bedienen ist, als Telnet. Unter Linux kann es einfach in einer Shell über den Befehl „Telnet“ gestartet werden. Noch bequemer sind Tools, wie Putty, oder Tutty, die jeder sicher einfach über Google findet. Was ist Telnet? Früher wurde Telnet dazu verwendet um Terminals miteinander zu verbinden, damit gemeint ist, dass man mittels Telnet auf einen Rechner [Netzwerk] zugreifen kann. Es ist nicht nur möglich auf einen entfernten Rechner [über Internet] zuzugreifen, sondern Ihn auch zu steuern. Telnet benutzt den Port 23. Zusätzlich kann man mehrere Verbindungen [Sessions] zu dem Zielhost aufbauen. Telnet ist Text basierend. Telnet wird heutzutage auf den meisten Rechnern/Servern gesperrt, da die Verbindung zu „Unsicher“ ist. In Universitäten ist der Dienst „telnetd“ immer noch aktiv, somit besteht die Möglichkeit für die „Studenten“ über Telnet Zugriffe auf Informationssysteme zu gewährleisten.weiterlesen...

NFC Technik auf der Bankomatkarte - schnelles Bezahlen an der Kassa

Vorbei mir der langen Wartezeit an der Kassa. Die NFC Technik auf neuen Bankomatkarten macht schnelles Bezahlen möglich.

Man bezahlt jetzt per NFC. Kontaktlos ist der neueste Schrei! Vorbei die Zeit, als wir in einer langen Schlange an der Kassa des Supermarkts standen und darauf warteten, bis der Erste in der Reihe sein Kleingeld aus der Geldbörse gefischt und bis auf den letzten Cent abgezählt hat. Vorbei auch der Stress, der unseren Magen verkrampfen lies, wenn jemand vor uns die Bankomatkarte bereits zum dritten Mal „falsch“ in den Kartenleser steckte und versuchte seinen Code einzugeben. Dank Near-Field-Communication kann endlich bezahlt werden, ohne die Karte in ein Lesegerät stecken zu müssen, eben kontaktlos. So zumindest in der Theorie. Denn die neuen Bankomatkarten, welche bis spätesten 2015 für alle Kunden von der Bank getauscht werden, haben diese neue Funktion. Damit können Beträge bis zu 25 Euro bezahlt werden, indem Sie die Karten in die Nähe des Kartenlesers halten. Eine Eingabe eines Sicherheitscodes ist grundsätzlich nicht nötig.weiterlesen...

Plastikkarten - Technik und Personalisierung

Plastikkarten sind aus dem Alltag nicht mehr wegzudenken. Lesen Sie unseren Überblick über die Technik und Personalisierung

Egal ob beim Bezahlen im Supermarkt, als Kreditkarte oder für die Zeiterfassung im Unternehmen, Plastikkarten sind allgegenwärtig. Sie sind schon derart verbreitet, dass manch einer das kleine Stück Plastik bereits verwünscht, weil aufgrund der Vielzahl an Kundenkarten die Steckfächer in den Geldbörsen knapp werden. Die Hersteller der Geldbörsen reagieren bereits auf diesen Umstand und bieten Börsen mit vielen Steckfächern und ohne Fach für Kleingeld an, aber das ist eine andere Geschichte. Egal, ob Sie nun Freude mit den Karten haben oder nicht, sie sind aus dem Alltag nicht mehr wegzudenken. Es gibt kaum mehr eine Branche, welche ohne das kleine Stück Plastik auskommt. Sei es zur Kundenbindung, Datenerfassung oder zum Zahlungsverkehr. Magnetkarten werden zunehmend abgelöst Der bekannteste Vertreter ist wohl die Magnetkarte. Auf dieser Karte wird ein Streifen aufgebracht, der mit einem magnetischen Metalloxid behaftet ist. Auf diesem Streifen lassen sich nun Daten speichern (lesen und schreiben). Dazu wird die Karte in einen sogenannten Kartenleser gesteckt oder durchgezogen. Magnetkarten werden vor allem für Ausweise, als Kundenkarten oder für die Verwaltung von Guthaben verwendet.weiterlesen...

Sicheres Webhosting leicht gemacht, ein kleiner Leitfaden

Wer eine Webseite betreibt, sollte den Webspace auch absichern, damit keine Unbefugten Zugriff bekommen.

Das "Hacken" von Webseiten ist in aller Munde, doch was genau steckt eigentlich dahinter? Wer selber Webhosting betreibt und eine eigene Webseite hat, der sollte genau wissen, was er tut, damit er nicht zum nächsten Opfer der hiesigen Hacker-Banden wird. Content Management - Einfach, schnell, kostenlos, aber kritisch Wenn jemand nicht viel Ahnung von Webseiten-Programmierung hat, aber dennoch nicht auf eine Webpräsenz verzichten möchte, für den bieten sich Content-Management-Systeme (CMS) an. Ohne viel Hintergrundwissen wird die Inhalts- und Layoutverwaltung einfach gemacht. Doch Systeme wie z.B. Joomla oder Typo haben einen entscheidenden Nachteil: der Quellcode ist offen und wird von einer großen Gemeinschaft gepflegt. Das ist gut für den Nutzer, denn die Installation und Verwendung ist kostenlos, doch Hacker profitieren vom offenen Quellcode. Hat sich in eine Version eine Sicherheitslücke eingeschlichen, so ist diese beliebtes Ziel von Angreifern. Je nach Schwere des Angriffs können sich so gleiche Systeme untereinander infizieren - es grenzt an eine Epidemie. Daher achten Sie immer darauf, dass Sie bei der Verwendung eines CMS immer auf dem aktuellen Stand sind und Sie die Datenbank- sowie Administrator-Benutzer mit ausreichend komplexen Passwörtern gesichert haben. Als Vorsichtsmaßnahme empfiehlt sich zudem ein Backup.weiterlesen...

Festplattenverschlüsselung, Vorteile, Nachteile und Methoden

Welche Methoden der Festplattenverschlüsselung gibt es und was sind die jeweiligen Vorteile und Nachteile

Festplatten können komplett oder teilweise verschlüsselt werden, um unbefugten Zugriff auf sensible Daten zu vermeiden. Bei allen Methoden müssen jedoch die Daten, die zum booten benötigt werden, unverschlüsselt auf der Festplatte gespeichert werden. Aber auch ein spezieller Bootmanager kann diese Daten womöglich entschlüsseln. Wer Einblick auf die Daten der Festplatte erlangen möchte, der muss eine Autorisierung durchführen, die meistens mit Hilfe der Passwortabfrage stattfindet. Aber auch Hardware-unterstützende Authentisierung mittels Chipcards wird in der heutigen Zeit oft verwendet. Mit einer speziellen Firmware oder durch TPM kann die Verschlüsselung auch durch die Hardware unterstützt werden. Eine Verschlüsselung einer Festplatte ist quasi nichts anderes, als wenn man zu Hause die Tür hinter sich zuschließt. Die Tür kann aus Stahl, Holz oder anderen Materialien sein. Auf mobile Festplatten übertragen bedeutet dies schlichtweg, dass eine einfache XOR Verknüpfung mit verschiedenen Längen des Schlüssels verwendet werden kann, um eine höhere oder eine geringer Sicherheit zu generieren.weiterlesen...