<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Engineering Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/engineering/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/engineering/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Sun, 16 Apr 2023 09:54:25 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Engineering Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/engineering/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</title>
		<link>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/</link>
					<comments>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 31 Dec 2022 15:49:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Aircrack]]></category>
		<category><![CDATA[Attacke]]></category>
		<category><![CDATA[Black]]></category>
		<category><![CDATA[Boot]]></category>
		<category><![CDATA[Burp]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Cyber]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Dekstop]]></category>
		<category><![CDATA[Engineer]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Ethisch]]></category>
		<category><![CDATA[Ghidra]]></category>
		<category><![CDATA[Grenzen]]></category>
		<category><![CDATA[Hat]]></category>
		<category><![CDATA[IDA Pro]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Kali]]></category>
		<category><![CDATA[Korrekt]]></category>
		<category><![CDATA[Legal]]></category>
		<category><![CDATA[Legaler]]></category>
		<category><![CDATA[live]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[Newbie]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[Pen]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[Penetrationstest]]></category>
		<category><![CDATA[Penetrationstests]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[Radare2]]></category>
		<category><![CDATA[Rahmen]]></category>
		<category><![CDATA[Reverse]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherung]]></category>
		<category><![CDATA[Skills]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[SQLMap]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Tool-Sammlung]]></category>
		<category><![CDATA[Verantwortung]]></category>
		<category><![CDATA[Webanwendungssicherheit]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Werkzeuge]]></category>
		<category><![CDATA[White]]></category>
		<category><![CDATA[Whitehat]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[ZAP]]></category>
		<category><![CDATA[Ziel]]></category>
		<category><![CDATA[Zielcomputer]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1488</guid>

					<description><![CDATA[<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme ich mir Kali Linux vor, ein mächtiges und weit verbreitetes Open-Source-Betriebssystem für IT-Sicherheitsexperten und Hacker.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Kali Linux ist ein <a href="https://ceosbay.com/2022/12/05/erklaerung-debian-linux/" target="_blank" rel="noreferrer noopener">Debian</a>-basiertes Betriebssystem, das ursprünglich von Offensive Security entwickelt wurde. Es hat seinen Ursprung in BackTrack Linux. Einem anderen beliebten Penetrationstesting-Betriebssystem, welches 2006 Mati Aharoni und Max Moser ins Leben gerufen haben. BackTrack Linux kombinierte die besten Werkzeuge aus verschiedenen <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>-Distributionen. Man konzentrierte sich damit ebenfalls auf die Sicherheit und bot sie in einem einzigen Paket an. 2013 wurde BackTrack eingestellt und durch Kali Linux ersetzt, das heute als Standard für IT-Sicherheitsanwendungen und -lösungen gilt.</p>



<h3 class="wp-block-heading">Hauptmerkmale</h3>



<p>Kali Linux ist speziell für IT-Sicherheitszwecke entwickelt. Es verfügt über eine Fülle von vorinstallierten Tools und Anwendungen, die für verschiedene Aufgaben wie Penetrationstests, forensische Analysen, Reverse Engineering und vieles mehr nützlich sind. Einige der Hauptmerkmale von Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Umfangreiche Werkzeugsammlung: Kali Linux bietet über 600 vorinstallierte Tools, die auf verschiedene Sicherheitsbereiche abzielen. Zu diesen Tools gehören Nmap, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/" target="_blank" rel="noreferrer noopener">Wireshark</a>, Metasploit Framework, Burp Suite, Aircrack-ng und viele mehr.</li>



<li>Regelmäßige Updates: Es wird ständig aktualisiert, um sicherzustellen, dass es über die neuesten Sicherheitspatches und Tools verfügt. Benutzer können sich auf eine aktive Community und eine engagierte Entwicklergruppe verlassen. Denn diese ist stets bemüht, die beste Erfahrung zu bieten.</li>



<li>Anpassungsfähigkeit: Es ist hochgradig anpassbar und man kann es auf einer Vielzahl von Geräten sowie Plattformen installieren. Einschließlich Desktops, Laptops, <a href="https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/" target="_blank" rel="noreferrer noopener">Raspberry Pi&#8217;s</a>, BeagleBone Black und sogar auf Smartphones (Mithilfe von Kali NetHunter) 😉</li>



<li>Live-Boot-Option: Man kann es direkt von einem USB-Stick oder einer DVD booten, ohne es auf dem Zielcomputer zu installieren.</li>



<li>Multilingual: Es unterstützt mehrere Sprachen, was den Zugang und die Zusammenarbeit für Benutzer aus verschiedenen Ländern erleichtert.</li>
</ul>



<h3 class="wp-block-heading">Anwendungsfälle</h3>



<p>Kali Linux wird hauptsächlich von Sicherheitsfachleuten, Pentestern, Netzwerkadministratoren und Cybersecurity-Enthusiasten genutzt. Einige der häufigsten Anwendungsfälle für Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Penetrationstests: Es ist ein hervorragendes Werkzeug für Penetrationstests, bei denen man Schwachstellen in Netzwerken, Anwendungen und Systemen identifizieren kann. Mit den vorinstallierten Tools können IT-Sicherheitsexperten sicherheitsrelevante Tests durchführen, um potenzielle Angriffsvektoren zu entdecken und entsprechende Abwehrmaßnahmen zu ergreifen.</li>



<li>Forensische Analysen: Es enthält auch eine Reihe von Tools für forensische Analysen und Untersuchungen, die man in Fällen von Datenverlust, Cyberkriminalität oder Sicherheitsverletzungen einsetzen kann. Solche Tools ermöglichen es Sicherheitsexperten, digitale Spuren und Beweise zu finden, um Cyberkriminelle zur Rechenschaft zu ziehen und zukünftige Angriffe zu verhindern.</li>



<li>Reverse Engineering: Kali Linux enthält Tools wie Ghidra, IDA Pro und Radare2, die man für Reverse Engineering und Malware-Analysen verwenden kann. Reverse Engineering kann dazu beitragen, die Funktionsweise von Malware oder Software zu verstehen und Sicherheitslücken zu identifizieren.</li>



<li>Webanwendungssicherheit: Es bietet eine Vielzahl von Tools zur Analyse von Webanwendungen, wie beispielsweise Burp Suite, OWASP ZAP und SQLMap. Diese Tools ermöglichen das Auffinden von Schwachstellen in Webanwendungen, das Testen von Sicherheitsmechanismen und das Aufdecken von Datenlecks.</li>



<li>Drahtlose Netzwerksicherheit: Mit Kali Linux können Sicherheitsexperten auch drahtlose Netzwerke überwachen und analysieren. Tools wie Aircrack-ng, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> und Kismet helfen dabei, Schwachstellen in WLANs aufzudecken und Gegenmaßnahmen zu entwickeln.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>Kali Linux ist eine mächtige und vielseitige Linux-Distribution, speziell für IT-Sicherheitsexperten. Mit einer umfangreichen Sammlung von Tools und Anwendungen ermöglicht es eine gründliche Untersuchung und Analyse von Netzwerken, Anwendungen und Systemen. Dies bietet sich an, um Schwachstellen zu identifizieren und Sicherheitsmaßnahmen zu ergreifen. Obwohl Kali Linux in erster Linie für Fachleute konzipiert ist, können auch IT-Enthusiasten und Neulinge im Bereich der Cybersicherheit von diesem Betriebssystem profitieren. Es ist ausgezeichnet um die eigenen Fähigkeiten zu erweitern und um Systeme besser zu schützen. Dennoch ist es wichtig, die Verantwortung und rechtlichen Rahmenbedingungen bei der Nutzung von Kali Linux und seinen Tools zu beachten, um ausschließlich im Rahmen legaler und ethischer Grenzen zu agieren.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1488</post-id>	</item>
		<item>
		<title>Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</title>
		<link>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/</link>
					<comments>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 13 Nov 2022 11:11:32 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Blase]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Fake]]></category>
		<category><![CDATA[Fake Nachrichten]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Seifenblase]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Socializing]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=534</guid>

					<description><![CDATA[<p>Die Filterblase. In letzter Zeit, besonders in der Pandemie, wurde die Kommunikation mit der Familie, den Freunden und Bekannten primär auf die gängigen digitalen Kommunikationsmittel verschoben. Doch die Interaktion mit den Instant Messengern und Social &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Die Filterblase. In letzter Zeit, besonders in der Pandemie, wurde die Kommunikation mit der Familie, den Freunden und Bekannten primär auf die gängigen digitalen Kommunikationsmittel verschoben. Doch die Interaktion mit den Instant Messengern und Social Media Plattformen findet schon etwas länger statt. Lediglich ist es so, dass vermehrt auch die Nutzung der digitalen Endgeräte bei der persönlichen Anwesenheit praktiziert wird. </p>



<p>Das faszinierende dabei, so zumindest meine Beobachtung, lässt sich dies nicht an einer bestimmten Altersgruppe oder einem gewissen Bildungsniveau festmachen. Ganz unabhängig davon ob jung oder alt, Akademiker oder Arbeiter &#8211; Alle nutzen sie &#8211; Die sozialen Medien. Sicherlich lassen sich die verschiedenen Plattformen auf bestimmte Regionen des Planeten, dem Bildungsniveau, den Interessen, dem Alter und vielen anderen spezifischen Gruppen zuweisen. Vor allem, weil man die Zahlen mit den heutigen Analyse-Tools auch relativ präzise ermitteln kann. Heute geht es um die Filterblase.</p>



<h3 class="wp-block-heading">Was ist eine Filterblase?</h3>



<p>Im Grunde genommen geht es bei der Filterblase um das Phänomen, Informationen bei Suchmaschinen oder bei den Feeds der sozialen Netzwerke zu filtern. Der Begriff &#8222;Filterbubble&#8220; (Filterblase), wurde 2011 von Politaktivist Eli Pariser in seinem Buch „Filter Bubble: Wie wir im Internet entmündigt werden“ thematisiert. Im IT-Umfeld, besonders in der Hacker-Szene, kursierte dieser Begriff schon etwas länger in Zusammenhang mit den sozialen Medien. Besonders zu der Zeit, als die ersten größeren Player, wie Google, Facebook &amp; Co das Spielfeld betraten. Später sind unter Anderem Lösungen wie <a href="https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/" target="_blank" rel="noreferrer noopener">Mastodon</a> entstanden. Grundsätzlich geht es um die Gegebenheit, ausschließlich mit der eigenen Meinung konfrontiert und bestätigt zu werden. Nie die Gegenseite dargestellt zu bekommen und die kontroverse Diskussion eines Themas nicht zu erleben. Dann befindet man sich gegebenenfalls in einer Filter- bzw. Meinungsblase. Dies kann passieren, wenn man ausschließlich in Freundesgruppen mit ähnlichen Interessen verkehrt und beispielsweise immer die gleiche(n) Informationsquelle(n) heranzieht.</p>



<h2 class="wp-block-heading">Wie entsteht die Filterblase?</h2>



<p>Filterblasen entstehen durch Algorithmen (Handlungsvorschriften zur Lösung von spezifischen Problemen oder einer Klasse von Problemen. Algorithmen bestehen aus endlich vielen, wohldefinierten Einzelschritten. Damit können sie zur Ausführung in ein Computerprogramm implementiert aber auch in menschlicher Sprache formuliert werden). Kurz – Durch sie wird bestimmt, wie ein Programm sich verhalten soll. </p>



<p>Im Kontext der Suchmaschinen und sozialen Medien, ist es der Versuch, Suchergebnisse und/oder News-Feeds zu personalisieren, meist auf Basis der Daten, die über einen beim Suchverlauf-, Kaufverhalten und den allgemeinen Aktivitäten im Internet gesammelt wurden. Einem werden durch die Algorithmen ausgewählte Themen angezeigt, die potenziell gefallen können und die zuvor aufgezeichneten Interessen bestätigen oder zumindest äquivalent zu der Meinung oder den Inhalten sind. </p>



<p>Bei sozialen Netzwerken wird bestimmt, welche Inhalte in einem Feed, einer individuellen Person angezeigt werden. Je nach Algorithmus und Programmierung werden auch die Inhalte priorisiert. Folglich, welchen Stellenwert die Inhalte von Freund*innen, mit denen Kontakt besteht. Oder Postings, die viele andere Nutzer*innen geliked oder kommentiert haben. Oder aber es werden Inhalte vollkommen ausgeblendet, die häufig ignoriert werden. Welche Kriterien bei den spezifischen Algorithmen zum Einsatz kommen, hängt von der jeweiligen Plattform ab. </p>



<p>Instagram sortiert anders als Twitter, Facebook wiederum anders als Google und so weiter. Nachdem es die Algorithmen und Daten sind, die den Profit für die jeweilige Plattform ermöglichen und steigern lassen, sind diese meist &#8222;geheim&#8220;. Nichtsdestotrotz lassen sich die meisten auf Basis von akademischen Whitepapern erlesen. Das Whitepaper (Ursprünglich vom politischen Weißbuch) ist ein Dokument, welches qualitativ hochwertige Fachinformationen zu einem spezifischen Thema beinhaltet. Mit diesen Case Studies, Forschungsergebnissen oder Ratgeber-Inhalten und gängiger Praxis aus der IT lässt es sich relativ gut einschätzen wie sie funktionieren.</p>



<h3 class="wp-block-heading">Kausalität</h3>



<p>Ein einseitiger Newsfeed kann neben einem verzerrten Weltbild bzw. Meinungsüberblick auch Einfluss auf die Meinung der Nutzer*innen selbst haben. Gustave Le Bon hat bereits gegen Ende des 18. Jahrhunderts deutlich gemacht, wie leicht sich der Mensch in der Masse formen bzw. steuern lässt. Dieser Tatsache haben/machen sich bereits in der Vergangenheit, als auch heute, viele zunutze/gemacht. Durch eine einseitige Berichterstattung wird eine spezifische Weltansicht verstärkt, mehrere andere werden dabei vollkommen ignoriert. Zum einen fehlt dadurch die Möglichkeit der umfassenden Reflexion zu einem Thema. Und zum anderen besteht die Gefahr der Anpassung an eine der ständig dargestellten Meinungen. </p>



<p>So kann jemand relativ einfach von einer gemäßigten Ansicht zu einer extremen Ansicht geführt werden. Besonders, ohne sich dabei wirklich bewusst zu sein, wie extrem die Meinung eigentlich ist. Nicht zu vergessen ist die Tatsache, dass heute nicht nur Menschen in den sozialen Medien unterwegs sind, die ihre Meinung kundtun. Es werden regelrecht Agenturen damit beauftragt, um diverse Meinungen verstärkt und manipulativ in Umlauf zu bringen. Beispielsweise durch den Einsatz von Botnets, dessen Wirkungsgrad sich lediglich an den finanziellen Ressourcen, die einem Individuum oder einer Institution zur Verfügung stehen, orientiert. So lässt sich Methodik erkennen, womit sich die Bevölkerung jenseits von Gut und Böse, absolut koordiniert formen lässt. Wie dies heute in der Politik und im Mainstream gehandhabt wird, werde ich hier heute nicht thematisieren. Doch soziale Medien sind definitiv nicht ausschließlich als ein zeitweiliges Unterhaltungsmedium zu klassifizieren. So viel steht fest.</p>



<h3 class="wp-block-heading">Kann man die Blase platzen lassen?</h3>



<p>Man kann festhalten, dass soziale Medien für viele Individuen einen großen Teil der Informationsquelle und des Medienkonsums darstellen. Betrachtet man die Filterblase differenziert und als durchlässiges System, informieren sich Menschen häufig über unterschiedliche Plattformen und tauschen sich glücklicherweise immer noch persönlich mit anderen Menschen aus oder erhalten Informationen auch unbewusst über konventionelle Medien, wie dem Radio, dem Fernseher oder diversen Zeitungen und Zeitschriften.</p>



<p>Generell sollten soziale Medien bewusst konsumiert bzw. genutzt werden und auch die Inhalte sollten gut bedacht geteilt werden. Eine Filterblase platzen zu lassen, ist Theorie. Fortschritt lässt sich nicht aufhalten. Und eine Filterblase zu umgehen, ist eine Frage der Informationskompetenz. Folglich sollte man verschiedenste Quellen in Betracht ziehen, wenn man eine Nachricht erhält oder etwas in dem eigenen oder einem fremden Feed gezeigt bekommt. Vor allem sollte man nichtverifizierte Nachrichten auch nicht teilen. Dank den heutigen Methoden und Werkzeugen ist es möglich, in kürzester Zeit diverse Informationen zu verifizieren. Die Filterblase muss also nicht dramatisiert werden, solange man sich bewusst damit auseinandersetzt.&nbsp;</p>



<p>Auch das Smartphone ist wie jedes andere Werkzeug oder Waffe, nur so gefährlich, wie der Nutzer selbst.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">Filterblase  der Sozialen Medien &#8211; Verborgene Mechanismen, die unsere digitale Welt formen und beeinflussen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/13/soziale-medien-filterblase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">534</post-id>	</item>
	</channel>
</rss>
