the END of VPNs?!

NAT Traversal via Twingate I use tailscale…. same thing, other company. 🙂

Achtung beim Öffnen von Anhängen!

Nicht nur .exe Files sind gefährlich.Hier tarnte sich eine Screensaver-Datei, die bösartigen Code ausführte als .pdf Datei!

Kostenfreies E-Book: Proxmox VE

Konzepte und Technologien der freien Virtualisierungssoftware Die Virtualisierungsplattform Proxmox VE hat sich in den letzten Jahren vom Geheimtipp zu einer ernst zu nehmenden Alternative auch im Unternehmenseinsatz entwickelt. Eine der größten Stärken von Proxmox ist die Unterstützung mehrerer leistungsfähiger Storage-Technologien aus der Open Source Welt. Das kostenfreie Proxmox E-Book der Thomas-Krenn.AG stellt Ihnen daher […]

Cloudflare Tunnel Easy Tutorial

Cloudflare Tunnels is an amazing technology that can not only replace traditional VPN in many cases, but has a number of distinct advantages. In this video, I discuss those advantages and then go through a complete Cloudflare Tunnels setup from start to finish. Step-by-Step-Anleitung:

Hack WIFI in Seconds (WPA/WPA2)

Warum man (dringend) ein langes und starkes Passwort nutzen sollte

CHAT GPT

Alles, was du über den Hype wissen musst

Hacker Reacts to Influencer’s Home Tour

Ein gutes Beispiel für OSINT (Open Source Intelligence)

Die Lage der IT-Sicherheit in Deutschland 2022

Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als die Cyber-Sicherheitsbehörde des Bundes jährlich einen umfassenden Überblick über die Bedrohungen im Cyber-Raum vor. In diesem Jahr bewertet der Bericht auch die IT-Sicherheitslage im Kontext des russischen Angriffskrieges auf die Ukraine. https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

RSA Verschlüsselung KNACKEN 

Methode 1: SCHLECHTER PRIMZAHLENGENERATOR Florian Dalwigk

Windows 11: Wie lässt sich der Aktivitätsverlauf löschen?

https://winfuture.de/special/windows11/faq/Windows-11-Wie-laesst-sich-der-Aktivitaetsverlauf-loeschen-253.html Viele Nutzer kennen die Löschung von Cookies und anderen Daten, die sich bei der Nutzung ansammeln, aus dem Browser. Aber auch Windows protokolliert so manche Aktivitäten seiner Nutzer und sendet bei Bedarf auch diverse Informationen an Microsoft. Die meisten Anwender machen sich darüber normalerweise keine Gedanken, wenn sie diese […]