Profile cover photo
Profile photo
Martin Witkowski
7 followers
7 followers
About
Martin's posts

Post has attachment

Post has attachment
Dieser Beitrag fasst die Möglichkeiten der Absicherung von OSPFv3 (AH, ESP, AH-Trailer) im Bezug auf IPv6 zusammen. #itsecblog #Sicherheit #cisco #Netzwerk  

Post has attachment

Post has attachment
Die Wichtigkeit der Auswertung von Log-Dateien der Netzwerke-Hardware oder von Servern ist den meisten Administratoren bewusst. In der Praxis ist es jedoch häufig, das sich die Analyse darauf beschränkt, die wichtigsten Protokolldateien der letzten Tage durchzuschauen und die Erreichbarkeit von Services zu prüfen. Durch den Verzicht auf ein effizientes Log-(bzw. Event-)Management werden viele Gelegenheiten verpasst, drohende Systemstörungen oder Ausfälle frühzeitig zu erkennen.

Ich möchte in diesem Beitrag eine Möglichkeit vorstellen, große Protokollmengen mit mehreren Millionen Einträgen systematisch, automatisiert und zeitsparend auswerten zu können.

#ITSecurity #Sicherheit #ITSecBlog #Linux  

Post has attachment
Dieser Beitrag zeigt eine sehr interessante Möglichkeiten zur Data Leakage Prevention, auf Basis eines unidirektionalen Netzwerks mithilfe einer Data Diode.

Post has shared content

Post has attachment
HowTo: Den Netzwerkzugriff für netzwerkfähige Geräte auf das Unternehmensnetzwerk limitieren. #itsecblog #Netzwerk #ITSicherheit #itsecurity  

Post has shared content
Nachdem mir die Frage gestellt wurde, warum ich im BLOG in einigen Beiträgen bestimmte Cipher empfohlen habe, möchte ich in diesem Beitrag auf die Bedeutung der Blockgröße (block size) und Schlüssellänge (key size) unter Berücksichtigung der bisher bekannt gewordenen Angriffsmöglichkeiten am Beispiel von Rijndael näher eingehen.

#AES #Verschlüsselung #Truecrypt #Sicherheit #ITSecBlog

Post has shared content
#itsecblog  
Dieser Beitrag beschreibt, welche Konfigurationsoptionen und Möglichkeiten für die Härtung eines OpenVPN Servers relevant sind. #Härten #Linux #OpenVPN #ITSecurity #Sicherheit  

Post has shared content
#itsecblog  
Der heutige Beitrag ist eine Fortsetzung des Beitrags “Grundlagen der Verschlüsselung“, es geht etwas mehr in die technischen Details: Der Verschlüsselungsmodus. Der letzte Beitrag dieses Blogs ist etwas länger her, leider habe ich momentan relativ wenig Zeit. Aktuell schreibe ich parallel einen Beitrag über die Absicherung des ngnix Webservers, beim Verfassen des Beitrags habe ich jedoch bemerkt, dass vielen die Relevanz der Auswahl des Verschlüsselungsmodus nicht bewusst ist.

Wird beispielsweise der im folgenden erklärte Electronic Codeblock Mode gemeinsam mit der Verschlüsselung AES in bestimmten Anwendungssituationen genutzt, kann die Verschlüsselung trotz sehr gutem Passwort vollkommen unsicher und leicht zu “knacken” sein.

#ITSecurity #Sicherheit #Grundlagen    #verschlüsselung  
Wait while more posts are being loaded