Kriegsveteranen, die sich nach dem Ersten Weltkrieg in Australien niederlassen, dem oft vergessenen Kontinent am Rande der Welt, stehen vor einer Herausforderung: Eine Horde von 20.000 wilden Emus bedroht ihre Existenz. Der “Große Emukrieg” von 1932 beginnt, als die Armee mit Maschinengewehren gegen die flinken Vögel antreten muss. Trotz intensiver Bemühungen und über 10.000 abgefeuerter Patronen endet der Krieg in einem kuriosen Sieg der Emus.
Autor: Christoph Matt
Ein Autodidakt, der gerne Sachen baut, dicke Bücher liest, Software schreibt, erfahrener Netzwerk und Datacenter Engineer und mit einem Hang zu Open Source Technologien und Automatisierung. Stochert neugierig in einer mechanischen Schreibmaschine herum und versucht, den Satz vom unendlichen Affen zu beweisen.
Ich habe meine Karriere in der Veranstaltungstechnik begonnen und mich im Laufe der Jahre immer mehr in Richtung Enterprise entwickelt. Heute bin ich als Netzwerk- und Datacenter-Engineer tätig, wie Method Man sagt: „I went from entertainment to enterpreise“. Von DOS-Befehlen und Bash Skripten zu Routing und Switching, sowie Security und SDN, Linux, Python, FOSS, Virtualisierung und mehr.
Ich liebe es, neue Technologien zu entdecken und komplexe Netzwerke zu designen und zu implementieren. Es gibt immer etwas Neues zu lernen und ich genieße die Herausforderungen, die sich mir in meiner täglichen Arbeit stellen. Geheimwaffe: Autodidakt beim Lernen, lesen, basteln und Musik machen.
Die 6 Beliebtesten API-Architekturen
In unserer modernen, digital vernetzten Welt spielen APIs (Application Programming Interfaces) eine entscheidende Rolle in der Softwareentwicklung. Sie fungieren als Bindeglieder, die unterschiedliche Softwarekomponenten miteinander kommunizieren und interagieren lassen. Dies ermöglicht einen reibungslosen Datenaustausch, das Aufrufen von Funktionen und die nahtlose Integration in verschiedene Softwaresysteme. Im Laufe der Zeit haben sich verschiedene API-Architekturen entwickelt, die diese Prozesse optimieren. Lass uns nun einen genaueren Blick auf die sechs beliebtesten Architekturen werfen:
Continue readingMetal-Explosion im Columbia Theater: Fear Factory, Disrup Tour 2023
Am 3. Dezember 2023 wurde das Columbia Theater in Berlin zum Schauplatz einer Metal-Explosion, als Fear Factory im Rahmen ihrer Disrup Tour die Bühne eroberte. Der Abend versprach Intensität mit hochkarätigen Vorgruppen wie Ghosts Of Atlantis, Ignea und Butcher Babies.
Continue readingCisco hat vor einer Zero-Day-Schwachstelle in seiner Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) Software gewarnt, die seit August in Akira Ransomware-Angriffen ausgenutzt wird. Die Schwachstelle (CVE-2023-20269) betrifft die Funktion für den Remote-Zugriff über VPN in diesen Cisco-Produkten und kann remote und ohne Authentifizierung durch Brute-Force-Angriffe ausgenutzt werden. Angreifer können eine clientlose SSL VPN-Sitzung einrichten, wenn sie gültige Benutzeranmeldeinformationen haben. Cisco arbeitet an Sicherheitsupdates, um diese Schwachstelle zu beheben, und rät Kunden, das Upgrade zu installieren, sobald es verfügbar ist.
Gnadenlose Power: Die Butcher Babies im Cassiopeia Berlin 2023
Als ein fanatischer Anhänger des Metal und eingefleischter Fan der Butcher Babies hatte ich das außergewöhnliche Vergnügen, die Band bereits im Jahr 2022 live auf dem legendären Wacken Open Air Festival zu erleben. Die Erinnerungen an dieses unvergessliche Ereignis sind noch immer lebendig und voller Energie. Und nun, vor kurzem, am 20. Juni 2023, war die Hitze im Cassiopeia so intensiv, dass man glauben konnte, der Teufel höchstpersönlich hätte die Klimaanlage abgeschaltet. Doch selbst inmitten des Schweißes und der schwülen Atmosphäre hielten die Butcher Babies und ihre Fans tapfer durch. Es war eine wahre Feuerprobe für Körper und Geist, bei der man sich fühlte wie in einer saunaähnlichen Metallhölle.
Continue reading5 Darknet-Mythen: Entmystifizierung der populärsten Vorstellungen über das Darknet
Das Darknet hat sich zu einem mysteriösen Ort entwickelt, der von zahlreichen Mythen und Missverständnissen umgeben ist. In diesem Artikel werden wir uns mit den Top 5 Darknet-Mythen auseinandersetzen und auf Basis der Artikel “Strukturen des Internets: Was ist das Dark Web, das Deep Web und das Surface Web?” sowie “Was ist Tor und wie komme ich damit ins Dark Web?” aufbauen.
Mythos 1: Das Herunterladen des Tor-Browsers führt direkt ins Darknet.
Continue readingLinux: Was macht der »sleep«-Befehl? – Mit Beispielen
Der sleep
-Befehl ist in den meisten Linux-Distributionen standardmäßig verfügbar und ermöglicht es dem Benutzer, eine bestimmte Zeit zu warten, bevor der nächste Befehl ausgeführt wird. Es handelt sich um einen Befehl, der in der Shell verwendet wird, um eine Verzögerung oder Pause in der Ausführung von Skripten, Shell-Befehlen oder Prozessen zu erzeugen.
Syntax
sleep [Optionen] Zeit
Continue reading Linux: Was macht der »uptime«-Befehl? – Mit Beispielen
Der uptime
-Befehl zeigt Informationen über die Systemlaufzeit und die Auslastung des Computers an. Er gibt Auskunft darüber, wie lange der Computer bereits eingeschaltet ist und wie stark er gerade beansprucht wird.
Syntax
uptime [Optionen]
Continue reading Linux: Was macht die »/etc/hosts«-Datei? – Mit Beispielen
Die /etc/hosts-Datei wird für die Auflösung von Hostnamen in IP-Adressen verwendet. Normalerweise wird in Linux-Betriebssystemen die DNS (Domain Name System)-Auflösung verwendet, um Hostnamen in IP-Adressen aufzulösen. Dabei wird eine DNS-Anfrage an einen DNS-Server gesendet, der die IP-Adresse für den angegebenen Hostnamen zurückgibt. Wenn jedoch ein Hostname in der /etc/hosts-Datei gefunden wird, wird die zugehörige IP-Adresse direkt aus dieser Datei verwendet, ohne eine DNS-Abfrage durchzuführen.
Syntax
Die Syntax der /etc/hosts-Datei ist recht einfach. Jede Zeile enthält eine IP-Adresse, gefolgt von mindestens einem Leerzeichen oder Tabulatorzeichen und dem dazugehörigen Hostnamen.
Continue readingLinux: Was macht der »cat«-Befehl? – Mit Beispielen
Der cat
-Befehl steht für “concatenate” und wird verwendet, um Dateien anzuzeigen, zu kombinieren oder zu erstellen. Der cat
-Befehl liest eine oder mehrere Dateien und gibt ihren Inhalt auf dem Bildschirm aus.
Syntax
cat [Optionen] [Datei ...]
Continue reading Linux: Was macht die »/etc/shadow«-Datei?
Die /etc/shadow-Datei enthält verschlüsselte Passwörter für Benutzerkonten auf dem Linux-System. Im Gegensatz zur/etc/passwd-Datei, die grundlegende Informationen über Benutzerkonten enthält, speichert die /etc/shadow-Datei die Passwörter (genauer gesagt den Hash des Passworts), das Datum der letzten Änderung und das Ablaufdatum und Informationen zur Passwort-Policy. Die Datei ist nur User mit Root-Rechten les- und schreibbar, was sicherstellt, dass nur privilegierte Benutzer Zugriff auf die darin enthaltenen Informationen haben.
Syntax
Ein Eintrag in der /etc/shadow könnte wie folgt aussehen:
root:$6$salt$encryptedpassword:18070:0:99999:7:::
Continue reading Linux: Was macht der »ls«-Befehl? – Mit Beispielen
Der ls
-Befehl wird in der Terminalumgebung verwendet, um Informationen über Dateien und Verzeichnisse anzuzeigen. Ohne die Angabe eines Pfades zeigt er den Inhalt des aktuellen Arbeitsverzeichnisses an. ls
(von “list” abgeleitet) ist einer der am häufigsten verwendeten Linux-Befehle. Diese Liste kann mit verschiedenen Optionen modifiziert werden, um zusätzliche Informationen zu den Dateien anzuzeigen oder die Ausgabe in einem bestimmten Format zu gestalten.
Syntax
ls [Optionen] [Dateien/Verzeichnisse]
Continue reading Linux: Was macht die »/etc/apt/sources.list«-Datei?
apt
(Advanced Package Tool)-Paketverwaltung wird auf Debian-basierten Distributionen wie Ubuntu verwendet, um das Software-Ökosystem effizient zu verwalten. Der Kern des APT-Systems ist die Datei /etc/apt/sources.list, die die Softwarequellen enthält, aus denen das System Pakete beziehen kann. Jede Zeile in dieser Datei entspricht einer bestimmten Quelle und enthält Informationen wie die URL des Repositories und die Codenamen der Distribution.
Linux: Was macht der »scp«-Befehl? – Mit Beispielen
Der scp
-Befehl, auch als “Secure Copy” bekannt, ist ein äußerst nützliches Tool zur sicheren Übertragung von Dateien zwischen verschiedenen Systemen. Was den scp
-Befehl besonders auszeichnet, ist seine Fähigkeit, die übertragenen Dateien automatisch zu verschlüsseln. Dies bedeutet, dass alle Daten, die mit scp
übertragen werden, während der Übertragung verschlüsselt sind und somit vor unbefugtem Zugriff geschützt sind.
Die Sicherheit des scp
-Befehls wird durch die Verwendung von ssh
(Secure Shell) als Transportprotokoll gewährleistet. ssh
bietet eine sichere und verschlüsselte Kommunikation zwischen den beteiligten Systemen. Durch die Kombination von scp
und ssh
können Benutzer Dateien sicher über unsichere Netzwerke oder das Internet übertragen, ohne sich um potenzielle Sicherheitsrisiken zu sorgen.
Linux: Was macht »$0« in einem Bash Script? – Mit Beispielen
$0
in einem Script steht für den Namen des Scripts selbst. Anders ausgedrückt, repräsentiert es den Pfad oder den Namen der ausführbaren Datei, die gerade ausgeführt wird. Meistens wird $0
wird beispielsweise für Entscheidungen basierend auf dem Script-Namen verwendet oder um Log-Nachrichten zu generieren.
Linux: Was macht die »/etc/crontab«-Datei? – Mit Beispielen
Die /etc/crontab-Datei wird vom Cron-Daemon verwendet wird, um Zeitpläne für das Ausführen von Befehlen oder Skripten festzulegen. Der Cron-Daemon ist ein Dienst, der auf Linux-Systemen läuft und Aufgaben zu bestimmten Zeiten oder in bestimmten Zeitintervallen automatisch ausführt. Die Datei folgt einem bestimmten Format. Jede Zeile in der Datei repräsentiert eine Aufgabe und besteht aus mehreren Feldern, die durch Leerzeichen oder Tabs getrennt sind.
Continue readingLinux: Was macht der »tr«-Befehl? – Mit Beispielen
Mit dem tr
-Befehl können wir bestimmte Zeichen durch andere ersetzen oder sie einfach aus dem Text entfernen. Diese Funktionen sind nützlich, um Textmanipulationen durchzuführen oder bestimmte Formatierungen zu ändern.
Syntax
tr [OPTION]... SET1 [SET2]
Continue reading Linux: Was macht der »hash«-Befehl? – Mit Beispielen
Der hash
-Befehl in Linux speichert die Pfadinformationen von ausführbaren Dateien in einer internen Liste, um den Zugriff auf diese Dateien zu beschleunigen. Statt jedes Mal den vollständigen Pfad zu suchen, kann das System direkt auf die Informationen im Hash zugreifen, was die Ausführungszeit verkürzt. Wenn ein Benutzer einen Befehl ausführt, überprüft hash
zuerst, ob der Befehl bereits in der hash
-Tabelle enthalten ist. Falls ja, wird der gespeicherte Pfad verwendet, um den Befehl auszuführen. Falls nein, wird der vollständige Pfad des Befehls gesucht und zur Hash-Tabelle hinzugefügt.
Syntax
hash [-lr] [-p file] [-dt] [name ...]
Continue reading Linux: Was macht der »uniq«-Befehl? – Mit Beispielen
Der uniq
-Befehl ist äußerst nützlich, wenn es darum geht, doppelte Zeilen aus Textdateien oder Ausgaben zu entfernen. Er arbeitet aufeinanderfolgende Zeilen ab und gibt nur eine Instanz jeder eindeutigen Zeile aus.
Syntax
uniq [Optionen] [Eingabe] [Ausgabe]
Continue reading Linux: Was macht der »sort«-Befehl? – Mit Beispielen
Der sort
-Befehl wird verwendet, um Textdateien oder die Ausgabe von Befehlen zu sortieren. Er ordnet die Zeilen in einer bestimmten Reihenfolge anhand deren Inhalt. Man kann mit sort
Daten in aufsteigender oder absteigender Reihenfolge sortieren oder spezifische Sortierkriterien anwenden.
Syntax
sort [OPTION] [DATEI]...
Continue reading Linux: Was macht der »dig«-Befehl? – Mit Beispielen
Der dig
-Befehl ist ein Netzwerk-Tool, das in der Regel auf Unix-basierten Systemen verwendet wird, um DNS-Abfragen (Domain Name System), sogenannten Querys, durchzuführen. Es wird verwendet, um DNS-Informationen wie IP-Adressen oder andere verfügbaren DNS-Records (wie MX-, NS-, TXT- oder SOA-Records) abzurufen.
Syntax
dig [OPTIONEN] Name/IP [Typ] [Klasse] [@Server]
Continue reading Linux: Was macht der »touch«-Befehl? – Mit Beispielen
Der touch
-Befehl wird in Unix-ähnlichen Betriebssystemen dazu verwendet, um die letzten Zugriffs-Zeitstempel (englisch access timestamp, kurz atime), Change-Zeitstempel (englisch change timestamp, kurz ctime) und/oder der letzte Änderungszeitstempel (englisch modification timestamp, kurz mtime) einer Datei zu ändern. Ohne weitere Angaben ändert touch
die Zeitstempel von mtime und atime auf den aktuellen Zeitpunkt. Wenn die Datei nicht vorhanden ist, wird sie dabei erstellt. touch
ist besonders nützlich, wenn man schnell eine Datei erstellen möchte, ohne den Inhalt zu bearbeiten, oder wenn man das Datum einer Datei ändern möchte, ohne den Inhalt zu ändern.
Linux: Was macht der »chown«-Befehl? – Mit Beispielen
Der chown
-Befehl (kurz für “change owner”) wird in Unix-basierten Betriebssystemen verwendet, um den Eigentümer eines bestimmten Datei- oder Verzeichnisobjekts geändert werden kann.
Syntax
chown [OPTION] [OWNER][:[GROUP]] FILE...
OWNER
ist der neue EigentümerGROUP
ist die neue Gruppe.
Linux: Was macht der »chmod«-Befehl? – Mit Beispielen
Der chmod
-Befehl wird in Unix-ähnlichen Betriebssystemen verwendet, um die Zugriffsrechte (Lesen, Schreiben und Ausführen) auf Dateien und Verzeichnisse zu ändern. chmod
ist eine Abkürzung für “change mode”.
Syntax
chmod [OPTIONEN] RECHTE FILE...
RECHTE
: Die neuen Zugriffsrechte, die gesetzt werden sollen.FILE...
: Der Pfad zur Datei, die Pfade zu den Dateien oder zum Ordner, dessen Zugriffsrechte geändert werden sollen.
Linux: Dateiberechtigungen erklärt. – Mit Beispielen
In Linux und anderen Unix-basierten Betriebssystemen sind die Dateiberechtigungen ein wichtiger Bestandteil der Dateisystem-Sicherheit. Jede Datei oder Ordner hat drei Arten von Benutzern, die darauf zugreifen können: den Eigentümer, die Gruppe und andere Benutzer. Jede dieser Benutzergruppen hat separate Berechtigungen zum Lesen, Schreiben und Ausführen der Datei oder des Ordners.
Die Zugriffsrechte können entweder symbolisch oder numerisch angegeben werden. Das Symbol r
steht für Leserechte (englisch, read), w
für Schreibrechte (englisch, write) und x
für Ausführungsrechte (englisch, execute). Diese Symbole können in Kombination verwendet werden, um die Zugriffsrechte für jeden Benutzer zu definieren. Wenn die Zugriffsrechte für eine Datei oder einen Ordner nicht korrekt festgelegt sind, kann dies zu Sicherheitsproblemen führen, da Benutzer möglicherweise auf Dateien zugreifen oder sie ändern können, für die sie keine Berechtigung haben.