Die MITM-Attacke

Unter der Abkürzung „MITM“ verbirgt sich folgende Bezeichnung: „Man In The Middle“ dies soll die Angriffsmethode abstrakt darstellen. Kurz zusammengefasst, der Angreifer sitzt zwischen der Quelle und dem Ziel. Der Angreifer gibt vor die Quelle zu sein, sodass alle Datenpakete über das Angreifernetzwerk weitergeleitet werden. Der Angreifer kann die abgefangenen Datenpakete auswerten und/oder manipulieren.

2. Projektverwaltung und Administratives

Arbeitsplatz einrichten Um zu gewährleisten das Inventor immer alle benötigten Dateien findet muss man als aller erstes festlegen wo Inventor neue Dateien speichern soll und vorhandene Dateien zu suchen hat. Diese Struktur verwaltet Inventor in einer Projektdatei, diese Datei enthält alle Speicher- und Suchpfade. In Inventor hat es sich bewährt ein übergeordnetes Projekt anzulegen (Master_Projekt) da die … weiterlesen2. Projektverwaltung und Administratives

1. Allgemeines

Als erstes möchte ich die wichtigsten Grundlagen erläutern. Ein kleiner Ausflug in den Maschinenbau, 3D verzeiht einem keinen Fehler wenn man in 3D konstruiert muss alles auf den Millimeter genau stimmen. Deshalb dauert das Konstruieren in 3D etwas länger als wenn man es mit einer 2D-CAD Software macht, z.B. da man in 2D-CAD Software willkürlich Linien Zeichnen kann die … weiterlesen1. Allgemeines

Grundlegendes über Exploits

Entweder hast du schon einmal etwas über Exploits gehört dann wirst du sicherlich schon wissen was darunter zu verstehen ist oder eben nicht und genau an die Jenigen richtet sich dieser Artikel. Im IT-Umfeld bezeichnet ein Exploit den Angriff auf ein Computersystem, insbesondere dann, wenn eine bestimmte Sicherheitslücke ausgenutzt wird, die ein System für einen Eindringling … weiterlesenGrundlegendes über Exploits

Grundlegendes über RAT´s

Wenn Du nicht allzu versiert im Bereich „Computer Security“ bist wirst Du dich sicherlich fragen wozu RAT steht, um dieses Fragezeichen über deinem Kopf zu lösen werde ich darauf nun eingehen. RAT ist die Abkürzung für „Remote Administration Tool“ (deut. Fernwartungstool), umgangssprachlich wird eine solche Software auch „Trojaner“ genannt sofern man sie für illegale Machenschaften … weiterlesenGrundlegendes über RAT´s