<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Netzwerk Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/netzwerk/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/netzwerk/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Sun, 23 Mar 2025 15:53:21 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Netzwerk Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/netzwerk/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>W3C – Das Rückgrat des modernen Internets</title>
		<link>https://ceosbay.com/2025/03/22/w3c-das-rueckgrat-des-modernen-internets/</link>
					<comments>https://ceosbay.com/2025/03/22/w3c-das-rueckgrat-des-modernen-internets/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 22 Mar 2025 20:17:00 +0000</pubDate>
				<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Wissenschaft & Forschung]]></category>
		<category><![CDATA[Wissenschaftskommunikation]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Interoperabilität]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[WebAuthn]]></category>
		<category><![CDATA[Webentwicklung]]></category>
		<category><![CDATA[Webstandards]]></category>
		<category><![CDATA[Webtechnologien]]></category>
		<category><![CDATA[Zukunft des Webs]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=5487</guid>

					<description><![CDATA[<p>Wenn Du heute eine Website aufrufst, ist Dir wahrscheinlich nicht bewusst, wie viele Standards im Hintergrund dafür sorgen, dass alles reibungslos funktioniert – egal ob Du mit dem Smartphone, dem Laptop oder deinem Smart-TV surfst. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/03/22/w3c-das-rueckgrat-des-modernen-internets/">W3C – Das Rückgrat des modernen Internets</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wenn Du heute eine Website aufrufst, ist Dir wahrscheinlich nicht bewusst, wie viele Standards im Hintergrund dafür sorgen, dass alles reibungslos funktioniert – egal ob Du mit dem Smartphone, dem Laptop oder deinem Smart-TV surfst. Ein zentraler Akteur hinter diesen Standards ist das <strong>W3C</strong>, das World Wide Web Consortium.</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/03/W3C.jpg?resize=871%2C871&#038;ssl=1" alt="W3C" class="wp-image-5489" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/03/W3C.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/03/W3C.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/03/W3C.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/03/W3C.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<h3 class="wp-block-heading">Wer oder was ist das W3C?</h3>



<p>Das <strong>(World Wide Web Consortium)</strong> ist eine internationale Organisation, die sich der Entwicklung offener Standards für das Web verschrieben hat. Gegründet wurde sie 1994 von <strong>Tim Berners-Lee</strong>, dem Erfinder des World Wide Web. Ihr Ziel: Das volle Potenzial des Webs auszuschöpfen – für alle, überall.</p>



<p>Der Leitsatz lautet:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>“Leading the Web to its full potential.”</p>
</blockquote>



<h3 class="wp-block-heading">Warum ist das W3C so wichtig?</h3>



<p>Das Web besteht aus einer Vielzahl an Technologien – <a href="https://ceosbay.com/2022/12/29/erklaerung-html/">HTML</a>, <a href="https://ceosbay.com/2023/02/27/erklaerung-css/">CSS</a>, <a href="https://ceosbay.com/2022/11/12/javascript/">JavaScript</a>, SVG, Web <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a> und viele mehr. Damit Websites und Webanwendungen unabhängig vom Gerät, Browser oder <a href="https://ceosbay.com/category/technologie/betriebssystem/">Betriebssystem</a> gleich gut funktionieren, braucht es gemeinsame Regeln. Genau diese entwickelt das W3C.</p>



<p>Ein paar zentrale Aufgaben:</p>



<ul class="wp-block-list">
<li><strong>Standardisierung</strong>: Das W3C legt fest, wie grundlegende Webtechnologien funktionieren (z. B. HTML5 oder CSS3).</li>



<li><strong>Interoperabilität</strong>: Standards sorgen dafür, dass Inhalte plattformübergreifend nutzbar sind.</li>



<li><strong>Barrierefreiheit</strong>: Mit den <strong>WCAG-Richtlinien</strong> fördert das W3C die Zugänglichkeit von Websites für Menschen mit Behinderungen. </li>



<li><strong>Datenschutz &amp; Sicherheit</strong>: Das W3C entwickelt auch Sicherheitsstandards wie WebAuthn für sicheres, passwortloses Login.</li>
</ul>



<h3 class="wp-block-heading">Wer steckt dahinter?</h3>



<p>Das Konsortium besteht nicht nur aus technischen Experten. Über 400 Mitgliedsorganisationen aus aller Welt – darunter große Tech-Unternehmen (wie Google, Apple, Microsoft), Universitäten, NGOs und Behörden – arbeiten gemeinsam an der Zukunft des Webs. Alle bringen ihre Perspektiven ein und diskutieren Vorschläge offen und transparent.</p>



<h3 class="wp-block-heading">Wie entstehen neue Webstandards?</h3>



<p>Der Prozess ist strukturiert und besteht aus mehreren Phasen. Zunächst wird ein <strong>Entwurf</strong> vorgestellt, der dann über mehrere Stufen hinweg (z. B. “Working Draft”, “Candidate Recommendation”, “Proposed Recommendation”) verfeinert wird, bis er schließlich als <strong>offizieller W3C-Standard</strong> verabschiedet wird. Dabei werden Feedback, Tests und Kompatibilität sorgfältig geprüft.</p>



<h3 class="wp-block-heading">Fazit: Ohne W3C kein einheitliches Web</h3>



<p>Ob Du eine Website entwickelst, eine App designst oder einfach nur surfst – die Arbeit des W3C betrifft Dich direkt. Dank dieser Organisation ist das Web so offen, flexibel und zugänglich geblieben wie es ist – ein globales, plattformübergreifendes Medium für Information, Kreativität und Innovation.</p>



<p><strong>Tipp für Entwickler:innen:</strong> Wer tiefer einsteigen möchte, kann auf <a href="https://www.w3.org">https://www.w3.org</a> die aktuellsten Spezifikationen, Tutorials und Mitmachmöglichkeiten finden.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/03/22/w3c-das-rueckgrat-des-modernen-internets/">W3C – Das Rückgrat des modernen Internets</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2025/03/22/w3c-das-rueckgrat-des-modernen-internets/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5487</post-id>	</item>
		<item>
		<title>Tor &#8211; Das Tor zu Anonymität im Netz</title>
		<link>https://ceosbay.com/2023/09/06/tor-das-tor-zu-anonymitaet-im-netz/</link>
					<comments>https://ceosbay.com/2023/09/06/tor-das-tor-zu-anonymitaet-im-netz/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 06 Sep 2023 20:36:00 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Aktivisten]]></category>
		<category><![CDATA[Anonymität]]></category>
		<category><![CDATA[Darknet]]></category>
		<category><![CDATA[Digitale Privatsphäre]]></category>
		<category><![CDATA[Freiwillige]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internetüberwachung]]></category>
		<category><![CDATA[Journalisten]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Onion Router]]></category>
		<category><![CDATA[Online-Freiheit]]></category>
		<category><![CDATA[Open-Source]]></category>
		<category><![CDATA[Plug-ins]]></category>
		<category><![CDATA[Relais]]></category>
		<category><![CDATA[Relays]]></category>
		<category><![CDATA[restriktive Regierungen]]></category>
		<category><![CDATA[Sicherheitsrichtlinien]]></category>
		<category><![CDATA[Standortverbergung]]></category>
		<category><![CDATA[Surf-Sicherheit]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[TOR]]></category>
		<category><![CDATA[TOR Browser]]></category>
		<category><![CDATA[TOR-Netzwerk]]></category>
		<category><![CDATA[TOR-Projekt]]></category>
		<category><![CDATA[U.S. Naval Research Laboratory]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Zensurumgehung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2299</guid>

					<description><![CDATA[<p>Das Internet ist ein mächtiges Werkzeug, aber die zunehmende Überwachung und die Bedrohung der Privatsphäre sind für viele Nutzer besorgniserregend geworden. Hier kommt TOR ins Spiel – ein System, das Anonymität und Freiheit im digitalen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/06/tor-das-tor-zu-anonymitaet-im-netz/">Tor &#8211; Das Tor zu Anonymität im Netz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Das Internet ist ein mächtiges Werkzeug, aber die zunehmende Überwachung und die Bedrohung der Privatsphäre sind für viele Nutzer besorgniserregend geworden. Hier kommt TOR ins Spiel – ein System, das Anonymität und Freiheit im digitalen Raum garantiert. In diesem Beitrag erläuterte ich, was TOR ist, wie es entstanden ist, wie man es nutzt und was dabei zu beachten ist.</p>



<h2 class="wp-block-heading">Was ist TOR?</h2>



<p>TOR, was für &#8222;The Onion Router&#8220; steht, bietet ein Netzwerk, das Internetverbindungen durch eine Kette von Computern, sogenannten Nodes, leitet. Dieses Design stellt sicher, dass die Daten mehrere Schichten der Verschlüsselung durchlaufen, ähnlich wie die Schichten einer Zwiebel, bevor sie das endgültige Ziel erreichen. Dieses mehrschichtige System stellt sicher, dass die Identität des Benutzers und der Ursprung seiner Daten verborgen bleiben.</p>



<h2 class="wp-block-heading">Ursprung und Entstehung</h2>



<p>Es hat seine Wurzeln in den 1990er Jahren, als Forscher des <a href="https://www.nrl.navy.mil">U.S. Naval Research Laboratory</a>, darunter Paul Syverson, Michael Reed und David Goldschlag, an der Entwicklung von Technologien für anonyme Kommunikation arbeiteten. Ihre Forschung führte zur Erstellung des ursprünglichen Onion Routing Protokolls. 2002 wurde es dann offiziell als ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Projekt veröffentlicht.</p>



<p>Das TOR-Projekt (<a href="https://www.torproject.org">Hier die offizielle Website</a>), eine gemeinnützige Organisation, die man im Jahr 2006 gegründet hat, hat sich darauf spezialisiert, das TOR-Netzwerk zu pflegen und weiterzuentwickeln. Es handelt sich um ein weltweites Netzwerk von Freiwilligen, die ihre Computer als Relays zur Verfügung stellen.</p>



<h2 class="wp-block-heading">Optimal aufsetzen und nutzen</h2>



<h4 class="wp-block-heading"><strong>Das Einrichten ist relativ einfach:</strong></h4>



<ol class="wp-block-list">
<li><strong>TOR Browser herunterladen:</strong> Der einfachste Weg, es zu verwenden, ist über den TOR Browser, der auf Firefox basiert. Er ist für Windows, macOS und <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> verfügbar und lässt sich wie jeder andere Webbrowser installieren.</li>



<li><strong>Browser starten und verbinden:</strong> Nach der Installation startet man den Browser und stellt eine Verbindung zum TOR-Netzwerk her.</li>



<li><strong>Surfen:</strong> Man kann nun Websites besuchen, wobei die Identität und der Standort verborgen bleiben.</li>
</ol>



<h4 class="wp-block-heading"><strong>Zu beachten:</strong></h4>



<ul class="wp-block-list">
<li><strong>Nicht ohne VPN:</strong> Für zusätzliche Sicherheit nutzen einige Anwender TOR in Kombination mit einem <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a>.</li>



<li><strong>Kein Download:</strong> Das Herunterladen von Dateien darüber kann riskant sein, da dies die Anonymität potenziell gefährdet.</li>



<li><strong>Plug-ins deaktivieren:</strong> Plug-ins wie Flash können die Anonymität beeinträchtigen, also besser deaktivieren.</li>
</ul>



<h2 class="wp-block-heading">Beispiel: Journalisten und Aktivisten</h2>



<p>Ein gutes Beispiel für die Nutzung von TOR sind Journalisten und Aktivisten in Ländern mit restriktiven Regierungen. Sie nutzen es, um sicher und anonym im Internet zu recherchieren, zu kommunizieren und Berichte zu veröffentlichen, ohne Repressalien fürchten zu müssen.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>TOR bietet ein hohes Maß an Anonymität und Schutz im Internet. Mit der richtigen Einrichtung und Beachtung einiger Sicherheitsrichtlinien kann jeder die Vorteile dieses Netzwerks nutzen. Es bleibt ein wichtiges Werkzeug für all jene, die Wert auf ihre digitale Privatsphäre legen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/06/tor-das-tor-zu-anonymitaet-im-netz/">Tor &#8211; Das Tor zu Anonymität im Netz</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/06/tor-das-tor-zu-anonymitaet-im-netz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2299</post-id>	</item>
		<item>
		<title>Server &#8211; Evolution, Typen und Best Practices für den Aufbau</title>
		<link>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/</link>
					<comments>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Aug 2023 17:17:00 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Aufbau]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Best Practices]]></category>
		<category><![CDATA[CentOS]]></category>
		<category><![CDATA[Cluster]]></category>
		<category><![CDATA[Datenbankserver]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[FTP-Server]]></category>
		<category><![CDATA[Geschichte]]></category>
		<category><![CDATA[Hardwarewahl]]></category>
		<category><![CDATA[Mail-Server]]></category>
		<category><![CDATA[Mainframe]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[RAM]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skalierbarkeit]]></category>
		<category><![CDATA[Speicher]]></category>
		<category><![CDATA[SSL-Zertifikate]]></category>
		<category><![CDATA[Typen]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[Wiederherstellung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2239</guid>

					<description><![CDATA[<p>Server sind das Rückgrat des Internets und vieler Unternehmensnetzwerke. Ohne sie wäre das moderne Leben, wie es heute bekannt ist, undenkbar. In diesem Beitrag versuch ich die Geschichte der Server, ihre verschiedenen Typen und Tipps &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server &#8211; Evolution, Typen und Best Practices für den Aufbau</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Server sind das Rückgrat des Internets und vieler Unternehmensnetzwerke. Ohne sie wäre das moderne Leben, wie es heute bekannt ist, undenkbar. In diesem Beitrag versuch ich die Geschichte der Server, ihre verschiedenen Typen und Tipps für den richtigen Aufbau zu thematisieren.</p>



<h2 class="wp-block-heading"><strong>Evolution &#8211; Von den Anfängen bis heute</strong></h2>



<p>In den Anfangszeiten der Computerkommunikation, etwa in den 1960er Jahren, begannen erste Server als Mainframe-Systeme in großen Unternehmen und Organisationen ihren Betrieb. Pioniere wie IBM standen hinter den ersten Mainframe-Systemen, die für ihre Zeit beeindruckende Rechenleistungen boten.</p>



<p>Mit der Zeit schrumpften sie sowohl in ihrer physischen Größe als auch im Preis, wurden leistungsfähiger und für mehr Unternehmen zugänglich. Die 1990er Jahre sahen das Aufkommen von Webservern, dank der Entwicklung des World Wide Web durch Tim Berners-Lee. Dies legte den Grundstein für das heutige Internet.</p>



<h2 class="wp-block-heading">Verschiedene Server-Typen</h2>



<p>Es gibt viele Arten von Servern, die jeweils spezifische Aufgaben erfüllen:</p>



<ol class="wp-block-list">
<li><strong>Webserver:</strong> Speichert, hostet und liefert Webseiten an Benutzer. Apache und Nginx sind bekannte Webserver-Software.</li>



<li><strong>Datenbankserver:</strong> Stellt Datenbankdienste und -zugriff zur Verfügung. Beispiele hierfür sind <a href="https://ceosbay.com/2022/10/31/ubuntu-linux-starten-und-nutzen-mysql-server/">MySQL</a> und PostgreSQL.</li>



<li><strong>FTP-Server:</strong> Erlaubt das Hoch- und Herunterladen von Dateien. FileZilla ist ein gängiges Beispiel.</li>



<li><strong>Mail-Server:</strong> Verwaltet den E-Mail-Verkehr eines Netzwerks. Microsoft Exchange und Postfix sind gängige Lösungen.</li>
</ol>



<h2 class="wp-block-heading">Server aufsetzen: Best Practices</h2>



<p>Beim Aufsetzen eines Servers sind mehrere Schlüsselfaktoren zu beachten:</p>



<ul class="wp-block-list">
<li><strong>Hardwarewahl:</strong> Je nach Verwendungszweck kann die notwendige Hardware variieren. Während ein kleiner Webserver mit begrenztem RAM und Speicher auskommen kann, benötigt ein großer Datenbankserver robuste Hardware.</li>



<li><strong>Betriebssystem:</strong> Ein stabiles und sicheres Betriebssystem ist essenziell. <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>-Distributionen wie <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu</a> und CentOS sind bei Serveradministratoren beliebt.</li>



<li><strong>Sicherheit:</strong> Firewalls, regelmäßige Patches und die Verwendung von SSL-Zertifikaten sorgen für einen sicheren Serverbetrieb.</li>



<li><strong>Backup und Wiederherstellung:</strong> Regelmäßige Backups sichern vor Datenverlusten, und klare Wiederherstellungsstrategien gewährleisten den schnellen Betrieb im Notfall.</li>



<li><strong>Skalierbarkeit:</strong> Server sollten in der Lage sein, mit wachsenden Anforderungen umzugehen. Das kann die Erweiterung der Hardware bedeuten oder das Hinzufügen von zusätzlichen Servern zu einem Cluster.</li>
</ul>



<h2 class="wp-block-heading">Cloud Computing</h2>



<p><a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Cloud-Computing</a> hat die Landschaft der Server und Datenverarbeitung revolutioniert. Die Cloud bietet Serverkapazitäten in Datenzentren, die über das Internet zugänglich sind und ermöglicht so eine größere Flexibilität, Skalierbarkeit und Kosteneffizienz im Vergleich zu traditionellen On-Premise-Servern. Aber dazu habe ich <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">hier</a> einen <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Beitrag</a> geschrieben.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Server haben sich seit ihren Anfangstagen dramatisch weiterentwickelt. Die Wahl des richtigen Typs und das Beachten von Best Practices beim Aufbau sind entscheidend für den Erfolg eines jeden Netzwerkprojekts. Mit der richtigen Planung und Umsetzung kann jeder einen effizienten, sicheren und skalierbaren Server betreiben.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server &#8211; Evolution, Typen und Best Practices für den Aufbau</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2239</post-id>	</item>
		<item>
		<title>SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</title>
		<link>https://ceosbay.com/2023/03/23/erklaerung-soap/</link>
					<comments>https://ceosbay.com/2023/03/23/erklaerung-soap/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 17:16:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Body]]></category>
		<category><![CDATA[Child]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Computing]]></category>
		<category><![CDATA[CSV]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenaustausch]]></category>
		<category><![CDATA[EAI]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[Integration]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JMS]]></category>
		<category><![CDATA[Kind]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Middleware]]></category>
		<category><![CDATA[Object]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Request]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Richtlinien]]></category>
		<category><![CDATA[RSS]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sender]]></category>
		<category><![CDATA[Serverless]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Transaktion]]></category>
		<category><![CDATA[Unternehmensanforderungen]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verbindung]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[Ware]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[www]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1069</guid>

					<description><![CDATA[<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C). Es &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C).</p>



<p>Es stützt sich auf <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> zur Repräsentation der Daten und auf Internet-Protokolle der Transport- und Anwendungsschicht zur Übertragung der Nachrichten. Die gängigste Kombination ist SOAP über https (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol). Man kann SOAP auch über das SMTP (Simple Mail Transfer Protocol) oder JMS (Jakarta Messaging) verwenden.</p>



<p>Die mit der Nachricht übermittelten Nutzdaten man nicht zwingend in <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> senden. Andere Formate wie Base64 oder CSV sind ebenfalls möglich. Seit Version 1.2. nutzt man die Abkürzung SOAP offiziell nicht mehr als Akronym, da es erstens (subjektiv) keineswegs einfach (Simple) ist und zweitens nicht nur dem Zugriff auf Objekte (Object Access) dient.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>SOAP entstand aus der Weiterentwicklung der Spezifikation für <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-RPC im Jahr 1998. Hauptverantwortlicher Software-Entwickler damals Dave Winer und seine Firma UserLand Software in engem Austausch mit Microsoft. Dave Winter ist übrigens auch für <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> 2.0 verantwortlich. Einen Beitrag über <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> findet man <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">hier</a>.</p>



<p>Im Jahr 1999 fand die Veröffentlichung der Version 1.0 von SOAP statt. Dies stellt unter Anderem den Zeitpunkt dar, an dem die Entwicklung mehr Unterstützung fand. Vor allem hat sich IBM im Jahr 2000 der Entwicklung angeschlossen, was dazu führte, dass IBM, Microsoft, DevelopMentor (Don Box) und UserLand Software (Dave Winer) die Spezifikation von SOAP 1.1 beim World Wide Web Consortium (W3C) einreichten. Dabei hat man das Ziel verfolgt, eine Arbeitsgruppe zu gründen, die SOAP weiterentwickeln sollte. Das Ergebnis dieser Arbeitsgruppe ist SOAP Version 1.2, empfing im Juni 2003 die Anerkennung als recommendation (Empfehlung).</p>



<p>Wie zu Beginn des Beitrags erwähnt, hat man SOAP nicht mehr als gebräuchliche(s) Akronym bzw. Abkürzung verstanden. Der Hauptgrund dafür ist die Tatsache, dass sämtliche Deutungen für SOAP, wie Simple Object Access Protocol oder Service Oriented Architecture Protocol, nicht mehr den vollständigen Sinn von SOAP trafen. Dies ermöglichte die Anmeldung von SOAP als Markennamen in den USA.</p>



<h3 class="wp-block-heading">Wie funktioniert SOAP?</h3>



<p>SOAP ist wie zuvor beschrieben, ein Protokoll zum Austausch <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Information-Set-basierter Nachrichten über ein Rechnernetz und hat den Status einer W3C-Empfehlung. Es stellt Regeln für das Nachrichtendesign auf. Regelt, wie Daten in der Nachricht abzubilden und zu interpretieren sind. Es gibt eine Konvention für entfernte Prozeduraufrufe mittels SOAP-Nachrichten vor. SOAP macht keine Vorschriften zur Semantik applikationsspezifischer Daten, die man gegebenenfalls versendet möchte, sondern stellt ein <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Framework</a> (Siehe meinen Beitrag) zur Verfügung, welches erlaubt, dass man beliebige applikationsspezifische Informationen übertragen kann. </p>



<p>Man kann SOAP für entfernte Prozeduraufrufe ebenso nutzen wie für einfache Nachrichtensysteme. Zum Senden von Nachrichten kann man beliebige Transportprotokolle verwendet. Dazu gehören beispielsweise FTP, SMTP, https oder auch JMS. Aus Gründen der Kompatibilität nutzt man in der Praxis hierzu gängige Netzwerk-Architekturen. Auch ist mittels https die verschlüsselte Übertragung von SOAP-Nachrichten möglich. Das ermöglicht jedoch keine End-to-End-Verschlüsselung. Dies kann man durch WS-Security erreichen. Die Einbindung erfolgt lediglich auf der Ebene der Nachrichten und nicht auf der des unterliegenden Transportprotokolls. Folglich ist es so, dass man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> Information Set der SOAP-Anfrage bei Nutzung von https(S) im Body eines https POST Requests als <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> an eine gegebene URL schickt.</p>



<p>In der Regel setzt man SOAP da ein, wo der direkte Zugang fremder Systeme zu einer Informationsquelle nicht sinnvoll erscheint. Dies kann sowohl an Kompatibilitätsproblemen zwischen verschiedenen Anwendungsarchitekturen liegen aber auch an diversen Sicherheitsaspekten. So kann man einen (partiellen) Zugriff auf eine Datenbank ermöglichen, ohne dem Anwenderprogramm den direkten Zugang zu ermöglichen. Die Menge der ausführbaren Methoden reglementiert und definiert man über die SOAP-Schnittstelle.</p>



<p>Die Kommunikation mit SOAP ermöglicht die Kopplung von Systemen. Der offene Entwurf ermöglicht jedoch lediglich den Aufbau schwach gekoppelter Systeme. Die Flexibilität des Konzeptes erkauft man sich durch die Nachteile beim Übertragungsvolumen und Rechenaufwand. Dies kann teuer werden, da man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokument beim Sender zunächst aufbaut und anschließend validiert. Das Konzept verfolgt eigentlich das Ziel eines leichtgewichtigen Protokolls. </p>



<p>Doch durch den flexiblen Einsatzbereich führt die zu übertragende Datei eine Reihe von Metadaten mit sich, die bei der Konstruktion des <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokuments weiter anwächst. So führt beispielsweise das einfache Versenden von „Wahr“ oder „Falsch“ zu einem Datenvolumen von mehreren hundert Bytes. In einem stark gekoppelten System sollte dafür theoretisch ein Bit reichen. </p>



<p>Durch die Möglichkeit des flexiblen Aufbaus des Dokuments kann man jedoch auch komplexe Transaktionen in einer Anfrage atomar zusammenfassen, während man in stark gekoppelten Systemen hierzu oftmals mehrere Anfragen erstellen muss. Dies verbessert das Nutzlastverhältnis (Nutzdaten zu Meta-Daten) und den Kommunikationsaufwand (für den Aufbau einer Verbindung, nur ein Senden/Empfangen).</p>



<p>SOAP unterscheidet zwischen dem endgültigen Empfänger und den Zwischenempfängern. Dies ermöglicht es, eine Nachricht über verschiedene „Hops“ zu schicken, bei denen man sogar verschiedene Transportprotokolle verwendet. Beispielsweise kann man zum ersten Hop die Nachricht mittels <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Message Service schicken, im Anschluss über E-Mail und schließlich dem Empfänger mittels https weitergeben. Der Absender muss über die Zwischenhops keine Information haben, die Middleware jedoch schon.</p>



<h3 class="wp-block-heading">Wie ist eine SOAP-Nachricht aufgebaut?</h3>



<p>Eine minimale SOAP-Nachricht besteht aus einem Envelope genannten Element, dem man einen lokalen Namen zuweisen muss. Dieses Element referenziert mittels eines Namensraum-Attributes auf https://www.w3.org/2003/05/soap-envelope. Child dieses Elements muss ein Body-Element sein. Optional kann zuvor ein Header-Element stehen. In diesem kann man Meta-Informationen, beispielsweise zum Routing, zur Verschlüsselung oder zu Transaktionsidentifizierung, unterbringen. Im Body-Element sind die eigentlichen Nutzdaten untergebracht. Dies sieht dann folgendermaßen aus:</p>



<pre class="wp-block-code"><code>&lt;?xml version="1.0"?&gt;
&lt;s:Envelope xmlns:s="https://www.w3.org/2003/05/soap-envelope"&gt;
    &lt;s:Header&gt;
    &lt;/s:Header&gt;
    &lt;s:Body&gt;
    &lt;/s:Body&gt;
&lt;/s:Envelope&gt;</code></pre>



<p>Innerhalb des Body-Elements können sowohl Informationen zum Datenaustausch als auch Anweisungen für einen entfernten Prozeduraufruf stehen. Dies ist vom Empfänger entsprechend zu interpretieren.</p>



<p>Im Header gibt man den nächsten Hop (intermediary) und den endgültigen Empfänger (ultimate recipient) an. Ein intermediary kann beispielsweise die Nachricht verschlüsseln, sie loggen oder die Nachricht aufteilen. Ersteres erlaubt es, dass die Anwendungslogik sich nicht um die Sicherheit der Nachricht kümmern muss. Darum kümmert sich die Middleware. Was eine Middleware ist, erkläre ich in einem anderen Beitrag. Die Möglichkeit, dass Intermediaries beliebige Dinge tun können, ermöglicht EAI (Enterprise Application Integration).</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Viele Altsysteme verwenden möglicherweise noch SOAP. In der Vergangenheit war es auch die Lösung schlechthin. Heute ist es eher <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a>, welches zum Einsatz kommt und in webbasierten Szenarien häufig als die schnellere Alternative gilt.</p>



<p>Zusammengefasst kann man sagen, dass <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a> aus einer Reihe von Richtlinien für eine flexible Implementierung besteht und SOAP ein Protokoll mit spezifischen Anforderungen wie <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Messaging ist.</p>



<p><a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST-APIs</a> sind schlank und daher ideal für moderne Anwendungen geeignet, wie das Internet of Things (IoT), mobile Anwendungen und Serverless Computing. SOAP-Webservices bieten zwar integrierte Sicherheit und Transaktions-Compliance, die vielen Unternehmensanforderungen entspricht, doch die Erstellung und Wartung ist wesentlich aufwändiger. Darüber hinaus folgen auch viele öffentlich zugängliche APIsheutzutage, den REST-Richtlinien.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/23/erklaerung-soap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1069</post-id>	</item>
		<item>
		<title>Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</title>
		<link>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/</link>
					<comments>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 31 Dec 2022 15:49:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Aircrack]]></category>
		<category><![CDATA[Attacke]]></category>
		<category><![CDATA[Black]]></category>
		<category><![CDATA[Boot]]></category>
		<category><![CDATA[Burp]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Cyber]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Dekstop]]></category>
		<category><![CDATA[Engineer]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Ethisch]]></category>
		<category><![CDATA[Ghidra]]></category>
		<category><![CDATA[Grenzen]]></category>
		<category><![CDATA[Hat]]></category>
		<category><![CDATA[IDA Pro]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Kali]]></category>
		<category><![CDATA[Korrekt]]></category>
		<category><![CDATA[Legal]]></category>
		<category><![CDATA[Legaler]]></category>
		<category><![CDATA[live]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[Newbie]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[Pen]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[Penetrationstest]]></category>
		<category><![CDATA[Penetrationstests]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[Radare2]]></category>
		<category><![CDATA[Rahmen]]></category>
		<category><![CDATA[Reverse]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherung]]></category>
		<category><![CDATA[Skills]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[SQLMap]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Tool-Sammlung]]></category>
		<category><![CDATA[Verantwortung]]></category>
		<category><![CDATA[Webanwendungssicherheit]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Werkzeuge]]></category>
		<category><![CDATA[White]]></category>
		<category><![CDATA[Whitehat]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[ZAP]]></category>
		<category><![CDATA[Ziel]]></category>
		<category><![CDATA[Zielcomputer]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1488</guid>

					<description><![CDATA[<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme ich mir Kali Linux vor, ein mächtiges und weit verbreitetes Open-Source-Betriebssystem für IT-Sicherheitsexperten und Hacker.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Kali Linux ist ein <a href="https://ceosbay.com/2022/12/05/erklaerung-debian-linux/" target="_blank" rel="noreferrer noopener">Debian</a>-basiertes Betriebssystem, das ursprünglich von Offensive Security entwickelt wurde. Es hat seinen Ursprung in BackTrack Linux. Einem anderen beliebten Penetrationstesting-Betriebssystem, welches 2006 Mati Aharoni und Max Moser ins Leben gerufen haben. BackTrack Linux kombinierte die besten Werkzeuge aus verschiedenen <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>-Distributionen. Man konzentrierte sich damit ebenfalls auf die Sicherheit und bot sie in einem einzigen Paket an. 2013 wurde BackTrack eingestellt und durch Kali Linux ersetzt, das heute als Standard für IT-Sicherheitsanwendungen und -lösungen gilt.</p>



<h3 class="wp-block-heading">Hauptmerkmale</h3>



<p>Kali Linux ist speziell für IT-Sicherheitszwecke entwickelt. Es verfügt über eine Fülle von vorinstallierten Tools und Anwendungen, die für verschiedene Aufgaben wie Penetrationstests, forensische Analysen, Reverse Engineering und vieles mehr nützlich sind. Einige der Hauptmerkmale von Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Umfangreiche Werkzeugsammlung: Kali Linux bietet über 600 vorinstallierte Tools, die auf verschiedene Sicherheitsbereiche abzielen. Zu diesen Tools gehören Nmap, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/" target="_blank" rel="noreferrer noopener">Wireshark</a>, Metasploit Framework, Burp Suite, Aircrack-ng und viele mehr.</li>



<li>Regelmäßige Updates: Es wird ständig aktualisiert, um sicherzustellen, dass es über die neuesten Sicherheitspatches und Tools verfügt. Benutzer können sich auf eine aktive Community und eine engagierte Entwicklergruppe verlassen. Denn diese ist stets bemüht, die beste Erfahrung zu bieten.</li>



<li>Anpassungsfähigkeit: Es ist hochgradig anpassbar und man kann es auf einer Vielzahl von Geräten sowie Plattformen installieren. Einschließlich Desktops, Laptops, <a href="https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/" target="_blank" rel="noreferrer noopener">Raspberry Pi&#8217;s</a>, BeagleBone Black und sogar auf Smartphones (Mithilfe von Kali NetHunter) 😉</li>



<li>Live-Boot-Option: Man kann es direkt von einem USB-Stick oder einer DVD booten, ohne es auf dem Zielcomputer zu installieren.</li>



<li>Multilingual: Es unterstützt mehrere Sprachen, was den Zugang und die Zusammenarbeit für Benutzer aus verschiedenen Ländern erleichtert.</li>
</ul>



<h3 class="wp-block-heading">Anwendungsfälle</h3>



<p>Kali Linux wird hauptsächlich von Sicherheitsfachleuten, Pentestern, Netzwerkadministratoren und Cybersecurity-Enthusiasten genutzt. Einige der häufigsten Anwendungsfälle für Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Penetrationstests: Es ist ein hervorragendes Werkzeug für Penetrationstests, bei denen man Schwachstellen in Netzwerken, Anwendungen und Systemen identifizieren kann. Mit den vorinstallierten Tools können IT-Sicherheitsexperten sicherheitsrelevante Tests durchführen, um potenzielle Angriffsvektoren zu entdecken und entsprechende Abwehrmaßnahmen zu ergreifen.</li>



<li>Forensische Analysen: Es enthält auch eine Reihe von Tools für forensische Analysen und Untersuchungen, die man in Fällen von Datenverlust, Cyberkriminalität oder Sicherheitsverletzungen einsetzen kann. Solche Tools ermöglichen es Sicherheitsexperten, digitale Spuren und Beweise zu finden, um Cyberkriminelle zur Rechenschaft zu ziehen und zukünftige Angriffe zu verhindern.</li>



<li>Reverse Engineering: Kali Linux enthält Tools wie Ghidra, IDA Pro und Radare2, die man für Reverse Engineering und Malware-Analysen verwenden kann. Reverse Engineering kann dazu beitragen, die Funktionsweise von Malware oder Software zu verstehen und Sicherheitslücken zu identifizieren.</li>



<li>Webanwendungssicherheit: Es bietet eine Vielzahl von Tools zur Analyse von Webanwendungen, wie beispielsweise Burp Suite, OWASP ZAP und SQLMap. Diese Tools ermöglichen das Auffinden von Schwachstellen in Webanwendungen, das Testen von Sicherheitsmechanismen und das Aufdecken von Datenlecks.</li>



<li>Drahtlose Netzwerksicherheit: Mit Kali Linux können Sicherheitsexperten auch drahtlose Netzwerke überwachen und analysieren. Tools wie Aircrack-ng, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> und Kismet helfen dabei, Schwachstellen in WLANs aufzudecken und Gegenmaßnahmen zu entwickeln.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>Kali Linux ist eine mächtige und vielseitige Linux-Distribution, speziell für IT-Sicherheitsexperten. Mit einer umfangreichen Sammlung von Tools und Anwendungen ermöglicht es eine gründliche Untersuchung und Analyse von Netzwerken, Anwendungen und Systemen. Dies bietet sich an, um Schwachstellen zu identifizieren und Sicherheitsmaßnahmen zu ergreifen. Obwohl Kali Linux in erster Linie für Fachleute konzipiert ist, können auch IT-Enthusiasten und Neulinge im Bereich der Cybersicherheit von diesem Betriebssystem profitieren. Es ist ausgezeichnet um die eigenen Fähigkeiten zu erweitern und um Systeme besser zu schützen. Dennoch ist es wichtig, die Verantwortung und rechtlichen Rahmenbedingungen bei der Nutzung von Kali Linux und seinen Tools zu beachten, um ausschließlich im Rahmen legaler und ethischer Grenzen zu agieren.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1488</post-id>	</item>
		<item>
		<title>Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</title>
		<link>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/</link>
					<comments>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 03 Dec 2022 16:41:42 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Fire]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iCloud+]]></category>
		<category><![CDATA[Little]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Petze]]></category>
		<category><![CDATA[Private]]></category>
		<category><![CDATA[Private Relay]]></category>
		<category><![CDATA[Relay]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Wall]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[Wireshark]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=862</guid>

					<description><![CDATA[<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Little Snitch – Wer erinnert sich nicht an die kleine Petze früher in der Schule? Nun, ich konnte Petzen nie leiden. Auch heute bin ich kein Fan von Menschen, die andere an den Nagel hängen. Heute geht es auch um die kleine Petze. Doch hierbei handelt es sich um eine proprietäre Personal Firewall für MacOS, die etwas „Gutes“ sein kann. Sie zeigt alle ein- und ausgehenden Verbindungen auf dem Mac an, die entweder erlaubt oder verweigert werden können.</p>



<p>Zu den Verbindungen gehört auch Software, die nach Hause telefoniert und gegebenenfalls persönliche Daten weitergibt. Little Snitch, schützt im besten Fall die eigene Privatsphäre durch die Verhinderung des unbemerkten Versands von Nutzerdaten.</p>



<p>Die Wiener Firma Objective Development Software GmbH entwickelt das Tool bereits seit 2003. MacOS bietet den Nutzern zwar eine eigene Firewall, allerdings überwacht sie nur eingehende Verbindungen. Software, die auf dem Gerät installiert wird, die eine ausgehende Verbindung starten, werden von der MacOS Firewall nicht angezeigt. Und genau um diese Funktion soll sich Little Snitch kümmern.</p>



<h3 class="wp-block-heading">Firewall?</h3>



<p>Das Prinzip einer Firewall ist in der Regel relativ simpel und vielen bekannt. Ein System wird vor unerwünschtem Zugriffen aus einem Netzwerk oder dem Internet geschützt. In ihrer ursprünglichen Form ist die Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt. Folglich bedeutet dies in der Regel, dass sie ein Auge auf alle ankommenden und abgesendeten Datenpakete wirft. </p>



<p>Es handelt sich dabei um einen digitalen Türsteher und regelt, dass diese Datenpakete nur an den Stellen ein- und ausgeliefert werden, wo es ihnen auch tatsächlich gestattet ist. Dabei arbeitet die Firewall nach definierten Regeln, um die Ein- und Ausgänge (Ports) passend zu öffnen, zu sperren und zu überwachen.</p>



<h3 class="wp-block-heading">Die Installation von Little Snitch</h3>



<p>Bereits bei der Installation erhält man eine kurze Einführung über die wichtigsten Funktionen und Menüs. Auch wird einem die Wahl zwischen drei verschiedene Modi gegeben, um das Programm zu benutzen, dem Warn-, dem Leise-Modus mit erlaubten Verbindungen und dem Leise-Modus, der die Verbindungen verbietet.</p>



<h3 class="wp-block-heading">Die 3 verschiedenen Modi</h3>



<p>Der Warn-Modus zeigt einem bei jeder neuen ausgehenden Verbindung ein Popupfenster an und lässt direkt manuell entscheiden, ob die Verbindung zugelassen oder blockiert werden soll und merkt sich die Auswahl. Falls man sich unsicher ist, kann der Recherche-Assistent oder eines der gängigen Suchmaschinen helfen. Ansonsten hält der Assistent weitere Information über die jeweilige Verbindung bereit. </p>



<p>Gerade am Anfang erscheint der Warn-Modus aber für einige Nutzer zu oft und wird als nervig empfunden. Abhilfe schafft hier der in Little Snitch implementierte Leise-Modus. In diesem werden zunächst alle Verbindungen erlaubt (Man kann auch erst einmal alle ablehnen) und im Netzwerkmonitor gesammelt. Über neue Verbindungen erhält man kein Popupfenster, sondern nur eine kurze Desktopbenachrichtigung. Haben sich einige Verbindungen im Netzwerkmonitor angesammelt, kann man für jede einzelne entscheiden, ob man sie weiterhin zulassen oder verbieten möchte.</p>



<h3 class="wp-block-heading">Weltkarte von Little Snitch</h3>



<p>Im Netzwerkmonitor sieht man auch auf einer Weltkarte die geografischen Orte, an denen die Server stehen, mit denen der Rechner kommuniziert. So lässt sich zum Beispiel überprüfen, ob die Server eines Instant Messengers oder des E-Mail-Anbieters wirklich nur in Deutschland stehen. Man kann jede Verbindung auf der Karte anklicken, um mehr Informationen zu der jeweiligen Verbindung zu erhalten. Auch hier hilft der Recherche-Assistent mit wichtigen Informationen. Meiner Erfahrung nach kann die Software jedoch nicht jedes dieser Verbindungen erkennen, wenn man die Verbindungen mit Wireshark vergleicht. Dennoch erklärt der Entwickler, dass sie die Datenbank stetig aktualisieren.</p>



<h3 class="wp-block-heading">Ressourcen</h3>



<p>Die Ressourcenverwaltung ist in den letzten Versionen wesentlich optimierter. So braucht Little Snitch in der aktuellen Ausführung nicht mehr so viel CPU und Arbeitsspeicher. Verbindungsinformationen sammelt dieser nun auch ohne den im Hintergrund laufenden Network Monitor. Früher noch relativ kurze Zeiträume, doch heute bzw. in den letzten Versionen, um genau zu sein, seit Version 5, sind sämtliche Informationen, die bis zu einem Jahr zurückreichen, abrufbar.</p>



<h3 class="wp-block-heading">Terminal und Scripts in Little Snitch?</h3>



<p>Sys-Admins bekommen weiterhin die Möglichkeit, Einstellungen über eine Befehlszeile zu steuern. So lassen sich Skripte in der App ausführen.</p>



<h3 class="wp-block-heading">Preise</h3>



<p>Ein Neukauf in der Einzellizenz kostet 45 Euro. Weitere Angebote umfassen eine Familien-Lizenz für 89 Euro sowie Mehrfachlizenzen für 5 oder 10 Macs, für 179 Euro und 310 Euro. Außerdem gibt es auch ein Bundle Angebot mit Micro Snitch, für 47,25 Euro, statt 49,49 Euro. Zur offiziellen Webseite kommt man über diesen <a href="https://www.obdev.at" target="_blank" rel="noreferrer noopener">Link</a>. </p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Wem beispielsweise das Netzwerküberwachungstool <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> zu kompliziert ist, für den ist Little Snitch keine schlechte Wahl, um eine weitere Schutzebene aufzubauen und Verbindungen von und zu dem Rechner zu überwachen. </p>



<p>Der Vorteil bei Little Snitch ist auch, der Verbot von Verbindungen mit wenigen Klicks. Ganz unabhängig davon, ob es sich dabei um eigehende oder ausgehende Verbindungen handelt. Dennoch bleibt einem die Einarbeitung nicht erspart. Zumal es hin und wieder zu Einschränkungen der installierten Programme führen kann, wenn diese nicht nach Hause telefonieren oder Daten aus anderen Quellen beziehen dürfen.</p>



<p>Klar ist auch, dass Apple seinen eigenen Diensten auch unter Ventura immer noch Sonderrechte einräumt. Ich denke, dies werden sie nur ändern, wenn genug Leute auf die Barrikaden gehen, was in letzter Zeit halt mal gar nicht der Fall ist. Ich finde es auf jeden Fall in Anbetracht der Datenschutzdebatte äußerst fragwürdig und suspekt, dass es so wenige Menschen stört.</p>



<p>Grundsätzlich lässt es sich bei einer geschlossenen Software nie zu 100 % ermitteln, warum und mit wem diese sonst kommuniziert. Da greift eben der Vorteil von <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software. Letztendlich läuft es auf das Vertrauen und die Gutgläubigkeit von uns Nutzern hinaus, wenn wir die Software verwenden dessen Quellcode nicht offen ist.</p>



<p>Ansonsten ist grundsätzlich darauf zu achten, aus welchen Quellen man Software bezieht. Sollte man tatsächlich in Erfahrung bringen, dass die Software, die man kommerziell oder via <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a> bezogen hat, einen ausspioniert und die Daten missbraucht, um Schaden zu verursachen, sollte man eher die Polizei kontaktieren oder Software deinstallieren, als mit irgendwelchen Lösungen zu versuchen, die Verbindungen zu unterdrücken. Besonders dann, wenn man keine Ahnung hat.</p>



<p>Hat man Ahnung, kann man alle Daten sammeln und gebündelt an die relevanten Stellen geben, um Stalkern oder weiß Gott was für Verrückten, die zu viel Zeit haben, Einhalt zu gebieten. Aber auch hier sollte jedem bewusst sein, dass direkte bzw. aktive Attacken unter das Strafrecht fallen können.</p>



<p>Davon abgesehen, lassen sich am Mac mittlerweile auch die Verbindungen für den Schutz der eigenen Privatsphäre nativ erweitern. Zum einen lässt sich bei einem iCloud+ Abo der <a href="https://support.apple.com/de-de/HT212614" target="_blank" rel="noreferrer noopener">iCloud Private Relay</a>&nbsp;&nbsp;aktivieren und zum anderen gibt es den <a href="https://support.apple.com/de-de/guide/mac-help/mh17133/mac" target="_blank" rel="noreferrer noopener">Tarnmodus</a>, wenn Sicherheit und Datenschutz ein wichtiges Anliegen für einen selbst sind. Dies hilft, um Hackern und Malware das Auffinden des eigenen Macs zu erschweren. Im Tarnmodus reagiert der Mac weder auf „ping“-Anforderungen noch auf Verbindungsversuche eines geschlossenen TCP- oder UDP-Netzwerks. Vorsicht ist aber geboten, da in diesem Modus auch hin und wieder Anrufe oder Nachrichten nicht ankommen, wenn die Benutzer über das Gerät nicht mindestens einmal miteinander Kontakt hatten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/03/erklaerung-little-snitch/">Little Snitch &#8211; Privatsphäre schützen und Netzwerkverbindungen einfach kontrollieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/03/erklaerung-little-snitch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">862</post-id>	</item>
		<item>
		<title>Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</title>
		<link>https://ceosbay.com/2022/11/24/erklaerung-wireshark/</link>
					<comments>https://ceosbay.com/2022/11/24/erklaerung-wireshark/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 16:26:42 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Analyse]]></category>
		<category><![CDATA[AVM]]></category>
		<category><![CDATA[Blutooth]]></category>
		<category><![CDATA[Datenausspähung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Filter]]></category>
		<category><![CDATA[Fritz]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hub]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[InfoSec]]></category>
		<category><![CDATA[IPX]]></category>
		<category><![CDATA[Jitter]]></category>
		<category><![CDATA[Juristen]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[Netzwerkverkehr]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Shark]]></category>
		<category><![CDATA[SIP]]></category>
		<category><![CDATA[Sniffer]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Traffic]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Verbot]]></category>
		<category><![CDATA[Verkehr]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Wire]]></category>
		<category><![CDATA[Wireless]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=597</guid>

					<description><![CDATA[<p>Wireshark ist eine Open Source Software unter der GNU General Public License, mit der sich der Datenverkehr auf unterschiedlichen Kommunikationsschnittstellen beobachten, aufzeichnen und analysieren lässt. Die Software ist für die gängigen Betriebssysteme wie Windows, Linux &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wireshark ist eine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software unter der GNU General Public License, mit der sich der Datenverkehr auf unterschiedlichen Kommunikationsschnittstellen beobachten, aufzeichnen und analysieren lässt. Die Software ist für die gängigen Betriebssysteme wie Windows, Linux oder MacOS verfügbar.</p>



<h3 class="wp-block-heading">Welche Kommunikationsschnittstellen lassen sich analysieren?</h3>



<p>Wireshark kann den Datenverkehr auf Ethernet-, USB- oder WLAN-Schnittstellen mitlesen. Die primären Einsatzgebiete sind das Netzwerk-Monitoring, die Fehlersuche sowie Fehleranalyse und die IT-Sicherheitsüberwachung. Und ja, auch für Hacker ist es ein beliebtes Tool.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise zu den Anfängen von Wireshark</h3>



<p>In den 90er Jahren arbeitete Gerald Combs, ein Informatik-Absolvent der University of Missouri-Kansas City, für einen kleinen Internet-Dienstanbieter. Die kommerziellen Produkte zur Protokollanalyse waren damals relativ teuer und liefen nicht auf den Hauptplattformen Solaris und Linux, welches das Unternehmen im Einsatz hatte. Also beschloss der junge Gerald, selbst eine Anwendung dafür zu schreiben und fing mit der Entwicklung von Ethereal an. Seine erste Version wurde gegen 1998 veröffentlicht.</p>



<p>Im Mai 2006 nahm Combs eine Stelle bei CACE-Technologies an. Er war der Urheber für den größeren Teil des Ethereal-Quellcodes und der Rest des Codes war ohnehin unter GNU GPL bereits <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>, so dass er den Inhalt des Ethereal-Subversion-Repository als Grundlage für seine neue Repository verwenden konnte. Nachdem er zeitgleich auch Markeninhaber von Ethereal war, änderte er den Namen kurzerhand in Wireshark. Im Jahr 2010 kaufte Riverbed Technology CACE auf und übernahm die Rolle des Hauptsponsors von Wireshark. Die Entwicklung von Ethereal wurde kurze Zeit später eingestellt und in einem Sicherheitshinweis von Ethereal wurde der Wechsel zu Wireshark empfohlen. Wireshark hat im Laufe der Jahre mehrere Branchenauszeichnungen abgeräumt. Meiner Meinung nach ist es immer noch eines der besseren Paket Sniffer überhaupt. Vor einigen Tagen wurde ich auch auf eine „neue“ Repo auf GitHub aufmerksam gemacht, die seit einem Jahr entwickelt wird und in den letzten Tagen eine GUI (Graphical User Interface bzw. Grafische Benutzeroberfläche) erhalten hat. Ich werde es mir anschauen und gegebenenfalls einen Beitrag dazu schreiben.</p>



<p>Combs pflegt weiterhin die Repo von Wireshark und veröffentlicht immer wieder neue Updates der Software. Auf der Produktwebsite sind fast 2000 weitere Autoren aufgelistet, die ihren Beitrag leisten und geleistet haben.</p>



<h3 class="wp-block-heading">Was macht Wireshark eigentlich?</h3>



<p>Wireshark erkennt als paketorientierter Sniffer viele verschiedene Protokolle und visualisiert die wichtigsten Informationen der Protokollheader übersichtlich und leicht lesbar. Für das Mitlesen der Daten nutzt Wireshark Zusatzprogramme wie WinPcap, usbpcap oder pcap. Zur veranschaulichten Darstellung der aufgezeichneten Daten sind Verbindungsübersichten, statistische Informationen zum Datenfluss und Ablaufdiagramme von Kommunikationsverbindungen erstellbar. Darüber hinaus sind binäre Daten aus dem aufgezeichneten Datenstrom extrahierbar, sie sich im Anschluss konvertieren lassen.</p>



<h3 class="wp-block-heading">Was ist WinPcap</h3>



<p>WinPcap ist eine als Freeware vertriebene Programmbibliothek, bestehend aus einem Treiber, der Hardware-nahen Zugriff auf die Netzwerkkarte ermöglicht und einer Sammlung von Werkzeugen, die den bequemen Zugriff auf die einzelnen für Netzwerke relevanten Schichten des OSI-Modells bieten. Das OSI-Modell hilft im Grunde genommen Herstellern von Netzwerkgeräten und Netzwerksoftware: Geräte und Software zu entwickeln, die mit Produkten anderer Hersteller kommunizieren können, was eine offene Interoperabilität ermöglicht. Im Laufe der letzten Jahre hat sich Wireshark als Standard-Werkzeug für Netzwerkanalysen etabliert. Auf den <a href="https://www.wireshark.org" target="_blank" rel="noreferrer noopener">Download-Seiten von Wireshark</a> sind Quellpakete und Installationsprogramme für Unix-, Windows- und MacOS-Systeme zu finden. Installationsassistenten für Windows erleichtern die Installation.</p>



<h3 class="wp-block-heading">Was ist USBPcap?</h3>



<p>USBPcap ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-USB-Sniffer für Windows.</p>



<h3 class="wp-block-heading">Was ist pcap?</h3>



<p>Im Bereich der Computernetzwerkverwaltung ist pcap eine Anwendungsprogrammierschnittstelle (API) zur Erfassung des Netzverkehrs.</p>



<h3 class="wp-block-heading">Anwendungsbereiche von Wireshark</h3>



<p>Die technischen Möglichkeiten der Software sind sehr bereitgefächert. Die aufgezeichneten Daten lassen sich in Echtzeit oder auch in Form von einzelnen Paketen mit leicht lesbaren Headerinformationen darstellen. Über verschiedene Protokollfilter werden die Daten aufbereitet. Auch der tatsächliche Inhalt der Datenpakete ist auswertbar. Am häufigsten wird der Sniffer für die Protokoll-Analyse auf den Schnittstellen Ethernet und im WLAN für Netzwerkprotokolle der TCP/IP-Familie eingesetzt.</p>



<p>Darüber hinaus ist das Tool wie bereits erwähnt in der Lage, Datenverkehr auf anderen Schnittstellen wie Bluetooth oder USB aufzuzeichnen und auszuwerten. Voraussetzung für das Mitlesen auf der jeweiligen Schnittstelle ist die Installation eines entsprechenden Capture-Programmpakets wie WinPcap sowie die Zugriffsberechtigung des Benutzers auf die jeweiligen Schnittstellen.</p>



<p>Um sich die Informationen anzeigen zu lassen wird von Wireshark eine Extraktion initiiert, der aus diversen Protokollen Meta-Informationen aus dem Kontext des Datenflusses zieht. Man kann auch eigene Module und Filter für bestimmte Netzwerkprotokolle erstellen.</p>



<p>Wird kein Filter verwendet, zeichnet Wireshark den gesamten Datenverkehr der Schnittstelle auf. Um die Datenmenge zu reduzieren und sich auf das zu analysierende Netzwerkprotokoll zu konzentrieren, können Capture-Filter eingesetzt werden. Mit einem Capture-Filter lassen sich IP-Adressen (auch Bereiche), Protokolle, Protokollnachrichten und viele weitere Parameter einstellen. Ein Filter mit einer vorgegebenen IP-Adresse beschränkt den aufgezeichneten Verkehr auf die Pakete von und zu einzelnen Netzwerkkomponenten.</p>



<p>Über die Stream-Verfolgung ist es möglich, gezielt einzelne TCP-Streams aufzuzeichnen und zu analysieren. Weitere wichtige Features von Wireshark sind die Statistik-Funktionen. Sie erlauben das Erstellen von Statistiken zum Datenverkehr hinsichtlich Parameter wie Paketlängen, Typen von Netzwerkprotokollen, Verbindungsendpunkten, Antwortzeiten, Kommunikationsbeziehungen oder IP-Adressen. Funktionen zu UDP Multicast-Streams, Signal-Traffic (SIP) und Voice-Traffic (RTP) analysieren den VoIP-Verkehr auf einer Netzwerkschnittstelle relativ präzise und tiefgehend. Mit wenigen Klicks sind die verschiedenen RTP-Streams herausgefiltert und grafisch dargestellt. Per Statistikfunktionen sind die für die Qualität der VoIP-Kommunikation wesentliche Merkmale wie Jitter oder Delay extrahierbar und zu visualisieren.</p>



<h3 class="wp-block-heading">Einsatz von Wireshark in geswitchten Netzwerken</h3>



<p>Wireshark kann nur den Datenverkehr einer bestimmten Schnittstelle des Rechners, auf dem die Software installiert ist, mitlesen. In einer geswitchten Umgebung, sind können lediglich die vom Rechner gesendeten oder empfangenen Pakete sowie die an alle adressierten Broadcast-Pakete protokolliert werden. Nur in einem unverschlüsselten WLAN oder am Port eines Hubs ist der gesamte Netzwerkverkehr analysierbar.</p>



<p>Soll in einer geswitchten Umgebung der Verkehr eines bestimmten Rechners mitgeschnitten und analysiert werden, empfiehlt sich die Verwendung der so genannten Mirror-Funktion eines Switches. Damit kann man den Netzwerkverkehr eines definierten Switchports auf einen anderen Port spiegeln. An diesen kann dann ein weiterer Rechner mit installiertem Netzwerk-Sniffer angeschlossen werden, mit dem sich der Datenverkehr des gespiegelten Ports aufzeichnen und auswerten lässt.</p>



<h3 class="wp-block-heading">Wireshark als Analysetool</h3>



<p>Man kann mit Wireshark nicht nur den eigens ermittelten Datenverkehr analysieren. Es ist auch möglich, Capture-Daten verschiedener Formate anderer LAN-Analyse-Tools oder oder Netzkomponenten einzulesen und auszuwerten. Zahlreiche Geräte wie Router oder Switches verschiedener Hersteller bieten die Möglichkeit an, den Datenverkehr in einem für Wireshark lesbaren Format aufzuzeichnen. Dazu zählen beispielsweise die in Deutschland sehr beliebten Fritzbox-Router des Herstellers AVM.</p>



<h3 class="wp-block-heading">Wireshark, um Schwachstellen der IT-Sicherheit zu ermitteln</h3>



<p>Ein wichtiges Einsatzgebiet von Wireshark ist auch das Umfeld der Netzwerk-Sicherheit. Man kann damit im Grunde genommen die IT-Sicherheit überprüfen. Schwachstellen lassen sich aufspüren und verdächtiger Datenverkehr identifizieren. So sind sämtliche Kommunikationspartner einer bestimmten Netzwerk-Node anhand der IP-Adressen identifizierbar. Verdächtige Pakete zu oder von unbekannten IP-Adressen sind schnell bestimmt. Kommt die Software an zentrale Schnittstellen eines Netzwerks wie beispielsweise auf dem Interface zum Internetanschluss oder an der WAN-Schnittstelle eines Routers zum Einsatz, erfasst die Software sämtliche Ein- und Ausgänge des Datenverkehrs. So ziemlich alles ist auswertbar und identifizierbar.</p>



<h3 class="wp-block-heading">Gesetzliche und datenschutzrechtliche Aspekte zum Einsatz von Wireshark</h3>



<p>Beim Einsatz von Wireshark sind einige gesetzliche Aspekte zu beachten. In Deutschland ist es verboten, fremde Netzwerkverbindungen mitzulesen und aufzuzeichnen. Während die Verwendung des Netzwerkanalysators im eigenen Netz in der Regel unproblematisch ist, muss für den Einsatz des Tools in fremden Netzwerkumgebungen eine Erlaubnis eingeholt werden. Auch die datenschutzrechtlichen Bestimmungen sind bei der Aufzeichnung, Speicherung und Weitergabe von Mitschnitten unbedingt einzuhalten. Hierzu macht es meistens Sinn, einen Datenschutzbeauftragten bzw. Juristen einzuschalten.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Sniffing macht im Interesse der Sicherheit immer Sinn und ist auch notwendig. Einerseits um Fehler im Netzwerk aufzuspüren und andererseits, um Hacker oder Schadsoftware aufzuspüren. Man muss also keine Unsummen bezahlen, um sich, das Eigene- oder das Firmennetzwerk zu schützen. Manchmal reicht auch das richtige Werkzeug mit dem richtigen Anwender.</p>



<p>Und nicht vergessen! Sniffing zum Zwecke der Datenausspähung ist strafbar!</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/24/erklaerung-wireshark/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">597</post-id>	</item>
		<item>
		<title>Mastodon &#8211; Open Source Twitter Alternative</title>
		<link>https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/</link>
					<comments>https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 12:40:50 +0000</pubDate>
				<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Anwendungsentwicklung]]></category>
		<category><![CDATA[Applikation]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Blogging]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Clone]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Federation]]></category>
		<category><![CDATA[Finanzamt]]></category>
		<category><![CDATA[Förderation]]></category>
		<category><![CDATA[Gemeinnützig]]></category>
		<category><![CDATA[Gesellschaft]]></category>
		<category><![CDATA[gGmbH]]></category>
		<category><![CDATA[GmbH]]></category>
		<category><![CDATA[Gründungsurkunde]]></category>
		<category><![CDATA[Haftung]]></category>
		<category><![CDATA[Mastodon]]></category>
		<category><![CDATA[Medien]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Posting]]></category>
		<category><![CDATA[Protonmail]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Twitter-Klon]]></category>
		<category><![CDATA[UX-Designer]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=556</guid>

					<description><![CDATA[<p>Aufgrund der aktuellen Gegebenheiten bei Twitter, sind in jüngster Zeit viele Nutzer zu Mastodon gewechselt. Einer Open Source-Twitter-Alternative, die sich als Microblog zu erkennen gibt. Seit dem 27. Oktober hat Mastodon viele neue Nutzer gewonnen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/">Mastodon &#8211; Open Source Twitter Alternative</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Aufgrund der aktuellen Gegebenheiten bei Twitter, sind in jüngster Zeit viele Nutzer zu Mastodon gewechselt. Einer <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>-Twitter-Alternative, die sich als Microblog zu erkennen gibt. Seit dem 27. Oktober hat Mastodon viele neue Nutzer gewonnen und damit seine Nutzerbasis signifikant vergrößert. Zum Zeitpunkt der Erstellung dieses Beitrags, also am 15.11.2022, 12:02 Uhr, beträgt die Anzahl der monatlich aktiven Nutzer stolze ca. 1,8 Millionen.</p>



<h3 class="wp-block-heading">Was ist Mastodon?</h3>



<p>Mastodon, 2016 von dem deutschen Softwareentwickler, Eugen Rochko, aus Berlin, gegründet. Im Gegensatz zu den beliebten kommerziellen Social-Media-Plattformen, ist Mastodon <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>. Folglich dient die Anwendung im Idealfall dem Ziel, der Öffentlichkeit einen Mehrwert zu schaffen und nicht primär irgendwelchen Aktionären. </p>



<p>Den Begriff <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> habe ich bereits mehrfach in meinen Beiträgen erwähnt und werde es in einem der nachfolgenden Beiträge genauer erklären. Laut seiner Aussagen in seinem Blog arbeitete Eugen Rochko 5 Jahre lang als Einzelunternehmer an dem Projekt, mit dem er unter anderem auch seinen Lebensunterhalt bestritt, bevor er sich als Angestellter des gegründeten Unternehmens ein Gehalt ausgezahlt hat. 8 Jahre sollen die juristischen Angelegenheiten für die ordnungsgemäße Gründung gefressen haben.</p>



<p>(Hatte ich schon erwähnt, wie toll Deutschland als Gründungsland und Tech-Standort funktioniert? 😉) </p>



<p>Laut seiner Aussagen, konnten mehr Ressourcen für Dinge wie die Einstellung zusätzlicher Entwickler, UX-Designer, die Entwicklung offizieller Apps usw. aufgebracht werden. Im Juni 2021 konnte dann die Mastodon gGmbH (gemeinnützige Gesellschaft mit beschränkter Haftung) offiziell eingetragen werden. Eine kurze Erklärung, was eine gGmbH ist, erfolgt gleich im Anschluss.</p>



<h3 class="wp-block-heading">Was ist eine gGmbH?</h3>



<p>Eine gemeinnützige Gesellschaft mit beschränkter Haftung ist im Grunde genommen ähnlich strukturiert wie eine gewinnorientierte Gesellschaft mit beschränkter Haftung. </p>



<p>Mit ein paar wichtigen Unterschieden:</p>



<ul class="wp-block-list">
<li>Die Gründungsurkunde der Gesellschaft ist so verfasst, dass die Tätigkeit der Gesellschaft auf Ziele ausgerichtet ist, die der Allgemeinheit zugute kommen</li>



<li>Die Gesellschafter dürfen keine Einkünfte aus der Tätigkeit der Gesellschaft erhalten und können höchstens die Gelder abheben, die sie ursprünglich eingezahlt haben</li>



<li>Die Mitarbeiter dürfen keine außerordentlich hohen Löhne erhalten und die Gesellschaft kann Spenden erhalten, die dann steuerfrei sind, obwohl alle anderen Einkünfte, die nicht der Definition einer Spende entsprechen, weiterhin mit verschiedenen Steuern belegt werden</li>



<li>Um eine solche juristische Person zu gründen, muss die Gründungsurkunde einer Prüfung durch das Finanzamt standhalten und die Gründer müssen ein Startkapital von 25.000 EUR einzahlen, wie es bei einer GmbH üblich ist.</li>
</ul>



<h3 class="wp-block-heading">Weiter mit &#8222;Was Mastodon eigentlich ist&#8230;&#8220;</h3>



<p>Mastodon mag auf den ersten Blick wie ein Twitter-Klon aussehen aber das System hinter der Microblogging-Plattform ist etwas komplexer. Der Dienst ist dezentralisiert. Nicht im Sinne einer Blockchain. Die werde ich auch noch genauer unter die Lupe nehmen und in einem Beitrag thematisieren. Sie beschreibt sich selbst als &#8222;Federation&#8220;. Mit Föderation, in diesem Kontext, ist eine Form der Dezentralisierung gemeint, die anstelle eines zentralisierten Dienstes, den alle Menschen nutzen, mehrere Dienste, die von einer beliebigen Anzahl von Menschen zur Verfügung gestellt und genutzt werden kann. </p>



<p>Eine Mastodon-Webseite kann selbstständig funktionieren. Genau wie bei einer herkömmlichen Webseite, melden sich die Benutzer*Innen an, posten Nachrichten, laden Bilder hoch und sprechen miteinander. Im Gegensatz zu einer herkömmlichen Webseite können jedoch Mastodon-Webseiten mit den Nutzern interagieren und auch ihre Nutzer können untereinander kommunizieren. So als ob man eine E-Mail von einem Gmail-Konto an jemanden schickt, der bei beispielsweise bei Fastmail, ProtonMail oder einem anderen E-Mail-Anbieter registriert ist. Solange man die Adresse des Empfängers kennt, kann man jeden auf einer beliebigen Seite mit seiner Adresse erwähnen oder benachrichtigen.</p>



<h3 class="wp-block-heading">Wie läuft die Sache mit der Registrierung/Anmeldung?</h3>



<p>Wenn man ein Konto zum ersten Mal erstellt, wählt man einen Server aus (Ähnlich wie bei der Eröffnung eines E-Mail-Kontos bei einem Provider), der die Adresse des Profils generiert. Wenn man sich zum Beispiel über den &#8222;ioc.exchange&#8220; bei Mastodon anmeldet, lautet die Adresse @[Benutzername]@ioc.exchange. Unabhängig davon, bei welchem Server man sich anmeldet, kann man mit Benutzern von anderen Servern kommunizieren, so wie Gmail-Nutzer beispielsweise Protonmail-Nutzer anschreiben und umgekehrt. Allerdings kann es sein, dass einige Server andere Server blockieren, da sie nicht so ganz miteinander klarkommen (Gründe hierfür sind beispielsweise Interessenkonflikte). Folglich kann mit niemandem eines blockierten Servers kommunizieren werden.</p>



<h3 class="wp-block-heading">Das Mastodon Jargon bzw. die Fachsprache</h3>



<p>Mastodon-Benutzer bezeichnen die einzelnen Gemeinschaften im Allgemeinen als &#8222;Instanzen&#8220; oder Server. Diese Mastodon-Server können von Einzelpersonen, Gruppen oder Organisationen erstellt und betrieben werden, die jeweils ihre eigenen Regeln für die Anmeldung von Benutzern sowie ihre eigenen Moderationsrichtlinien haben. Bei einigen Servern kann jeder mitmachen, während andere nur auf Einladung oder mit Genehmigung eines Administrators betrieben werden. Ein Server für professionelle Wissenschaftler verlangt beispielsweise, dass die Bewerber einen Link zu ihrer Forschung angeben, um zu zeigen, dass sie tatsächlich in einem professionellen akademischen Kontext bzw. Umfeld arbeiten.</p>



<p>Die Wahl des Servers, auf dem man das eigene Konto registrieren möchte, mag aufwändig erscheinen &#8211; Aber es ist möglich, das Konto später wieder zu verschieben. Aus diesem Grund ist die Auswahl des Servers nicht fundamental bzw. unumkehrbar. Außerdem kann man nach wie vor anderen Personen folgen, unabhängig davon, auf welchem Server man sich befindet.</p>



<p>Mastodon verwendet ein standardisiertes, offenes Protokoll zur Umsetzung des Verbunds. Es wird als ActivityPub bezeichnet. Jede Software, die von und durch die Federation über ActivityPub implementiert wird, kann nahtlos mit Mastodon kommunizieren, genau wie Mastodon-Webseiten miteinander kommunizieren.</p>



<p>Das Fediverse (&#8222;federated universe&#8220;) ist die Bezeichnung für alle Webseiten, die über ActivityPub und das www (World Wide Web) miteinander kommunizieren können. Dazu gehören alle Mastodon-Server und auch andere Implementierungen wie:</p>



<ul class="wp-block-list">
<li>Pleroma &#8211; Ein modulares Microblogging-System</li>



<li>Pixelfed &#8211; Eine föderierte Plattform für die gemeinsame Nutzung von Bildern, mit der man Medienbeiträge teilen und konsumieren kann</li>



<li>Misskey &#8211; Das neben Microblogging auch ein anpassbares Dashboard enthält</li>



<li>PeerTube &#8211; Mit dem man Videos in Kanäle hochladen kann</li>



<li>Plume &#8211; Mit dem man längere Artikel veröffentlichen kann</li>



<li>Und viele mehr, da es sich um individuelle und persönliche Webseiten handelt</li>
</ul>



<p>Mastodons Äquivalent von Tweets werden als &#8222;Toots&#8220; bezeichnet. Doch dieser Begriff scheint nicht mehr so beliebt zu sein und wird von den Nutzern eher als &#8222;Posts&#8220; bezeichnet. Dennoch wird der Begriff &#8222;Toot&#8220; immer noch auf älteren Clients von Drittanbietern verwendet. </p>



<p>Es unterstützt eine Reihe von Twitter-Konventionen wie Antworten, Retweets, Favoriten, Lesezeichen und Hashtags. Aber Retweets werden als &#8222;Boosts&#8220; bezeichnet und es unterstützt nicht das Konzept der Zitat-Tweets. Dies war eine bewusste Entscheidung des Gründers. Seiner Meinung nach ermutigt es das Individuum mit der Audienz zu interagieren, statt mit einer spezifischen Person.</p>



<p>Auch die Mastodon-Listen scheinen etwas anders zu funktionieren als bei Twitter, da man nur Personen zu einer Liste hinzufügen kann, denen man bereits folgt. Und Direktnachrichten auf Mastodon sind nur Beiträge mit dem @Benutzernamen, keine privaten Nachrichten, die in einem DM-Posteingang landen.</p>



<h3 class="wp-block-heading">Was klassifiziert Mastodon als Open Source?</h3>



<p>Jeder kann Mastodon herunterladen, verändern und auf seinem eigenen Server installieren &#8211; Das Urheberrecht liegt nicht bei den Entwicklern der Plattform.</p>



<p>Dies bedeutet jedoch nicht, dass man den Code von Mastodon ohne Quellenangabe einfach so übernehmen kann, wie die Social-Media-Plattform des ehemaligen Präsidenten Donald Trump, &#8222;Truth&#8220; im Jahr 2021, die Runde machte. Freie Software steht in der Regel unter der Lizenz <a rel="noreferrer noopener" href="https://www.fsf.org/news/agplv3-pr" target="_blank">AGPL</a>. Diese erlaubt es, den Code zu benutzen und zu verändern, wenn man sich dabei an die Lizenzvereinbarungen hält. Die AGPL-Lizenz schreibt vor, dass die Software auch nach ihrer Veränderung öffentlich zugänglich bleibt. Das soll verhindern, dass kommerzielle Anbieter*Innen sich den Code aneignen, ohne der Allgemeinheit etwas zurückzugeben.</p>



<h3 class="wp-block-heading">Gibt es im Vergleich zu Twitter irgendwelche Nachteile?</h3>



<p>Soweit ich es beurteilen kann, ist die Nutzerbasis von Mastodon im Vergleich zu Twitter immer noch sehr klein. Es ist vergleichsweise auch weitaus weniger intuitiv zu bedienen, da es nicht für ein großes globales Publikum wie Twitter ausgelegt ist. Dies kann sich aber mit der Zeit ändern. Vor allem dann, wenn sich dem Projekt mehr Entwickler anschließen.</p>



<p>Und da die Ausstattung, damit sind die Hardware-Ressourcen gemeint, von Mastodon noch nicht so gut ist wie die von Twitter, funktioniert es scheinbar hin und wieder nicht so gut. In den letzten Tagen war der Dienst zeitweise träge, wenn nicht sogar völlig zum Stillstand gekommen, da sich die Server an den massiven Zustrom neuer Nutzer erst anpassen mussten. Dies kann sich auch auf andere Bereiche der Nutzung auswirken. Vor allem wenn man versucht, auf die Schnelle eine Reihe von Freunden auf dem Dienst zu folgen, und feststellt, dass man zwischendurch warten muss, weil Restriktionen auftreten.</p>



<h3 class="wp-block-heading">Was sind die Vorteile von Mastodon im Vergleich zu Twitter?</h3>



<p>Allem voran, es ist <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> und vor allem dezentral. Ob es dem Twitter-Hype gleichkommt, kann ich mir persönlich nicht vorstellen. Einige Nutzer können Mastodon jedoch Twitter vorziehen, da es von Natur aus individueller anpassbar ist. Im Gegensatz zu Twitter haben die einzelnen Communities unterschiedliche Inhaltsrichtlinien, die eine Vielzahl von unterschiedlichen Nutzererfahrungen ermöglichen, die man so bei Twitter nicht hat. Und obwohl die Nutzerbasis auf Mastodon kleiner ist, kann dies manchmal zu persönlicheren und direkteren Gesprächen führen, als wenn man sozusagen ins Leere tweetet.</p>



<h3 class="wp-block-heading">Wie steht es mit der Sicherheit?</h3>



<p>Mastodon ist das, was man daraus macht. Aufgrund des dezentralen Charakters von Mastodon, kann man den eigenen Wünschen entsprechend, ein kontrolliertes Online-Erlebnis, mit strengeren Schutzmaßnahmen gegen Belästigungen erschaffen, wenn man einen Server erstellt. Einige Mastodon Funktionen existieren explizit für die Eindämmung von Belästigungen. Man kann zum Beispiel nur nach Hashtags suchen. Nicht aber nach Wörtern, die in einem Beitrag vorkommen. Wenn man also möchte, dass ein Beitrag auffindbar ist, kann man es taggen. Wenn das Publikum eingeschränkt werden soll, kann niemand den Tweet über beispielsweise &#8222;Teureres Parfüm&#8220; finden, indem nach &#8222;Teureres Parfüm&#8220; gesucht wird, wenn es nicht getagged wurde.</p>



<p>Eine textbasierte Suche kann jedoch Beiträge anzeigen, die man selbst geschrieben, favorisiert oder geboosted hat. Auch sind die Beiträge auffindbar, in denen jemand die eigene Person erwähnt oder getagged hat..</p>



<p>Der Dienst verfügt über eine weitere praktische Funktion, die es Nutzern ermöglicht, direkt im Erstellungsfeld eine Inhaltswarnung zu einem Beitrag hinzuzufügen. Einige Mastodon-Nutzer haben sich in letzter Zeit einen Spaß daraus gemacht und andere gewarnt, dass ihr Beitrag ein Twitter-Drama zum Inhalt hat.</p>



<h3 class="wp-block-heading">Können Bilder/Medien gepostet werden?</h3>



<p>Wie bereits erwähnt, unterstützt Mastodon viele Twitter-Konventionen. Die Unterstützung für Medien ist jedoch relativ begrenzt. Twitter untertützt eine Vielzahl von Medien und anderen Daten, die man an Tweets angehängten kann. Einschließlich der eignen sozialen &#8222;Spaces&#8220;, die Audio, Fotos, Videos, GIFs, Umfragen, genaue Ortsangaben und experimentelle &#8222;Status&#8220;-Tags enthalten. Mastodon unterstützt lediglich Bilder, Videos, Audio und Umfragen.</p>



<p>Man kann einem Beitrag bis zu vier Bilder mit einer Größe von bis maximal 8 Megabyte hinzufügen. Videos und Audiodateien können beliebig lang sein, die Dateigröße ist jedoch auf 40 Megabyte begrenzt.</p>



<h3 class="wp-block-heading">Kann man privat Freunden schreiben/posten?</h3>



<p>Ähnlich wie bei Twitter soll es den Nutzern möglich sein, die Sichtbarkeit der Tweets durch die &#8222;Circle-Funktion&#8220; einzuschränken. So bietet Mastodon die Möglichkeit, die Privatsphäre eines Beitrags zum Zeitpunkt der Erstellung festzulegen. Beiträge können so eingestellt werden, dass sie für alle sichtbar sind. Auch so, dass sie nicht gelistet werden. Man kann sie von den &#8222;discovery features&#8220; ausschließen. Nur für die eignen Follower sichtbar machen oder nur für die ausschließlich erwähnten Nutzer sichtbar machen.</p>



<h3 class="wp-block-heading">Kann man wie bei &#8222;Twitter-Blue&#8220; verifiziert werden?</h3>



<p>Es gibt kein universelles Verifizierungssystem wie bei Twitter. Einige Server überprüfen die Benutzeranmeldungen und man kann sich in gewisser Weise selbst verifizieren. Dies macht man, indem man Links zu dem eigenen Mastodon-Profil hinzufügt. Diese müssen ein bestimmtes Attribut (rel=&#8220;me&#8220;) haben, um zu beweisen, dass man die Person ist, die man vorgibt zu sein.</p>



<p>Einige Server machen sich zurzeit mit der Verifizierung auf eine weniger offizielle Art und Weise einen Spaß. Auf dem Server mstdn.social kann man beispielsweise dem Anzeigenamen blau-weiße Häkchen und andere Emoji hinzufügen, die einen verifiziert aussehen lassen, obwohl diese Emojis keinerlei Bedeutung haben &#8211; So ähnlich wie das neue Verifizierungssystem von Twitter, nur kostenlos! 😉</p>



<h3 class="wp-block-heading">Ist Mastodon hier, um zu bleiben?</h3>



<p>Mastodon erfährt einen massiven Zustrom neuer Nutzer von Twitter. So viel ist jedenfalls klar. Ob sich dieses Wachstum fortsetzen kann, wird sich zeigen. Mit nur 1,8 Millionen Nutzern am Tag ist Mastodon weitaus kleiner als Twitter, welches Stand heute über 206 Millionen täglich aktive Nutzer zählt, die darüber hinaus auch noch monetisiert werden können. Dennoch sind nicht alle sozialen Netzwerke gleich und vielleicht zieht man es auch vor, auf einem eigenen Server über Spiele zu plaudern, anstatt in ein Reich des Wahnsinns zu twittern. Oder aber man ist fasziniert von dezentralisierten Systemen und macht allein schon aus diesem Grund mit.</p>



<h3 class="wp-block-heading">Kann man von Twitter zu Mastodon cross-posten?</h3>



<p>Ja, dies scheint mithilfe von Tools von Drittanbietern möglich zu sein. So kann man mit den gängigen Autorisierungen, Twitter-Posts direkt zu Mastodon weiterleiten. Hierzu gibt es bereits einige Repositories auf GitHub, die man dafür nutzen kann. Auf GitHub und Repositories gehe ich in einem späteren Beitrag ein.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem finde ich <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Anwendungen grundsätzlich gut. Ob sich Mastodon durchsetzen wird, lässt sich in diesem Augenblick wohl eher schlecht als recht sagen. Auch sollte man nicht vergessen, dass sich im Jahr 2019 das rechtsradikale Netzwerk „Gab“ mit ungefähr einer Millionen Nutzer*Innen auf Mastodon niederließ und damit eines der größten Knotenpunkte darstellte. Aus diversen Foren habe ich erfahren, dass Administratoren vieler Instanzen Gab blockiert haben (Hierfür ist ein einfacher Eintrag in den Einstellungen der jeweiligen Instanz nötig). </p>



<p>Folglich wurden Nachrichten &#8222;Toots&#8220; von Gab nicht mehr weitergeleitet, man konnte die Nachrichten auch nicht mehr in der öffentlichen Timeline sehen und man konnte Gab Nutzer nicht suchen bzw. finden.&nbsp;Die Entwickler*Innen von Mastodon selbst distanzierten sich umgehend von Gab. Ich bin jetzt auf jeden Fall mal dabei und werde mich die Tage, falls ich etwas Zeit finde, mehr damit beschäftigen. So gesehen, war ich bereits ende 2018 mal online, doch irgendwie wurde der Server scheinbar gelöscht. Heute findet man mich auf Mastodon über @coezbay@ioc.exchange &#8211; Erst einmal nicht so aktiv und eher aus Forschungszwecken dabei 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/">Mastodon &#8211; Open Source Twitter Alternative</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/15/open-source-twitter-alternative-mastodon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">556</post-id>	</item>
		<item>
		<title>Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</title>
		<link>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/</link>
					<comments>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 10 Nov 2022 15:07:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Computer System]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[EMC]]></category>
		<category><![CDATA[Emulator]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hypervisor]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-System]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Multi-Boot]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Parallels]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[ProxMox]]></category>
		<category><![CDATA[Prozessor]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[Virtuelle Maschinen]]></category>
		<category><![CDATA[VMs]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=411</guid>

					<description><![CDATA[<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. Nicht zu verwechseln mit &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. </p>



<h3 class="wp-block-heading">Nicht zu verwechseln mit einem Emulator</h3>



<p>Als Emulator wird in der Computertechnik ein System bezeichnet, das ein anderes Computer System in bestimmten Teilaspekten nachbildet. Dabei handelt es sich um keine Virtuelle Maschinen 😉</p>



<h3 class="wp-block-heading">Auch nicht zu verwechseln mit einem Simulator</h3>



<p>Ein Simulator wird dazu genutzt um eine Simulation auszuführen. Beispielsweise für die Nachbildung von realen Szenarien zum Zwecke der Ausbildung von Piloten im Flugsimulator. Auch von Ärzten und Pflegepersonal in einem Patientensimulator kommt ein Simulator zum Einsatz. Kriegs- bzw. Gefechtssimulationen bei Einsatzkräften der Polizei oder dem Militär, sind heutzutage auch schon normal. Die Simulation zur Analyse von Systemen, deren Verhalten für die theoretische, formelmäßige Behandlung zu komplex sind, finden ebenfalls Einsatz. Auch wenn diese Art von Simulation sich grundlegend von den vorher genannten unterscheidet. Und dann gibt es natürlich die Simulation in Spielen (Aber diesen Dingen bei späteren Beiträgen mehr). </p>



<h3 class="wp-block-heading">Der Hypervisor</h3>



<p>Man kann sich die Sache mit den Virtuellen Maschinen im Endeffekt so vorstellen wie einen oder mehrere Computer in einem Computer zu betreiben. Spezialisierte Software, die man als Hypervisor bezeichnet, emulieren die CPU- (Central Processing Unit = Prozessor), den Speicher-, die Festplatten-, die Sound-, Netzwerk- und andere Hardwareressourcen des Computers oder Servers vollständig und ermöglicht es virtuellen Maschinen, die Ressourcen gemeinsam zu nutzen oder aber vollkommen zu isolieren. </p>



<p>Der Hypervisor kann mehrere virtuelle Hardwareplattformen emulieren. Diese können voneinander isoliert sein, so dass virtuelle Maschinen zum Beispiel Unix-, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>&#8211; und Windows-Betriebssysteme auf demselben zugrundeliegenden physischen Computer ausführen können. Mit der Virtualisierung kann man beispielsweise auch die Kostensenkung der IT-Infrastruktur erreichen. </p>



<p>Virtuelle Maschinen nutzen die Hardware effizienter, wodurch sich die benötigten Hardwarekomponenten, die damit verbundenen Wartungs- und Instandhaltungskosten, sowie der Energiebedarf sänken lassen. Sie verringern auch den Aufwand der Administration, da sich alles an einem Ort befindet. Auch nutzt sich virtuelle Hardware innerhalb der Virtuellen Maschinen nicht ab und mechanische Fehler sind ausgeschlossen. </p>



<p>Admins (Administratoren = Benutzer mit erweiterten Rechten in IT-Systemen) können die Vorteile virtueller Umgebungen nutzen, um Images (In der Computertechnik ist ein Image ein Systemabbild bzw. eine serielle Kopie des gesamten Zustands eines Computersystems, die in einer nichtflüchtigen Form wie einer Datei gespeichert ist), Backups (Sicherheitskopien), das Einrichten und die Bereitstellung neuer Computersysteme und grundlegende Systemverwaltungsaufgaben zu vereinfachen. </p>



<p>Virtuelle Maschinen erfordern keine spezielle Hardware und sind in der Regel bzw. je nach Anwendungsbereich und den Anwendungen, die ausgeführt werden sollen, nicht sehr ressourcenhungrig. Wobei dies stark von der Menge der ausgeführten Virtuellen Maschinen und der jeweiligen Konfigurationen abhängt. Zu den Vorteilen gehört unter Anderem auch die Flexibilität beim Verschieben der Instanzen zwischen diversen Servern oder Computersystemen.</p>



<h3 class="wp-block-heading">Administration</h3>



<p>Alles in allem sind Virtuelle Maschinen etwas Feines. Zumal jemand, der mehrere Betriebssysteme einer IT-Infrastruktur administrieren, orchestrieren bzw. verwalten muss, die Vorzüge diverser Betriebssysteme auf einem dedizierten System nutzen kann. Nichtsdestotrotz besteht das Risiko, falls systemrelevante Anwendungen plattformübergreifend auf einem dedizierten Server bzw. Computer ausgeführt werden, bei einer Überlastung oder einem Hardwarefehler alle Systeme die darauf abgebildet sind, in Mitleidenschaft zieht. Folglich macht es Sinn, auch Virtuelle Maschinen auf der Hardware-Ebene redundant zu betreiben.</p>



<h3 class="wp-block-heading">Wozu benötigt man Virtuelle Maschinen?</h3>



<p>Virtuelle Maschinen sind vielseitig einsetzbar. Eines der wichtigsten Aspekte ist, wie bereits erwähnt, die synchrone Nutzung unterschiedlicher Betriebssysteme. Diese Art der Nutzung trifft man häufig beim Testen von Software- bzw. Web-Anwendungen an. So ist es beispielsweise möglich, die Tests auf verschieden Systemen mit verschiedenster Hardware-Ausstattung auszuführen und die Resultate bzw. Laufzeitergebnisse auf einem primären System zu evaluieren und zu verwalten. Dies macht auch dann Sinn, wenn es sich um sicherheitsrelevante Anwendungen handelt, die beispielsweise in einer isolierten Umgebung ausgeführt werden sollen/müssen oder wenn man Penetrationstests (Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe) in diversen Netzwerkumgebungen und verschiedenen Betriebssystemen ausführen möchte.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Multi-Boot-Systeme</h3>



<p>Als die Virtualisierung noch nicht existierte, musste man ein Computer-System mit mehreren Betriebssystemen immer wieder neu booten (Neustarten), um auf die verschiedenen Betriebssysteme zuzugreifen. Jedes dieser Betriebssysteme konnte zwar sowohl abhängig als auch unabhängig vom Dateisystem agieren, doch sie konnten immer nur einzeln zu einem bestimmten Zeitpunkt verwendet werden. Auch heute macht man dies nach wie vor so. Beispielsweise wenn man Software nutzen will, die ausschließlich auf einem spezifischen Betriebssystem wie MacOS, Windows oder <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> funktionsfähig ist, die Hardware-Ressourcen relativ begrenzt sind und die vollständige Kapazität des Systems für das spezifische Betriebssystem oder die Anwendungen benötigt werden. Nachteile sind hierbei, meiner Erfahrung nach, besonders auf Apple Geräten, die fehlenden oder fehlerhaften Treiber bzw. das geschlossene Ökosystem des Herstellers.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Cloud Computing</h3>



<p>Mit dem Aufkommen der Cloud lassen sich die virtuellen Maschinen auch in der Cloud ausführen bzw. umziehen/migrieren. Dieses Thema werde ich aber in einem anderen Beitrag genauer bearbeiten, da ich mich derzeit auch in diesem Umfeld bewege.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Container</h3>



<p>Container funktionieren nach einem ähnlichen Prinzip wie Virtuelle Maschinen &#8211; Bis auf die Hardware versteht sich. Doch dies habe ich bereits in dem <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Blog-Beitrag </a> über <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Docker</a> beschrieben. Hier ist auch der Beitrag über <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/" target="_blank" rel="noreferrer noopener">Kubernetes</a> zu empfehlen.</p>



<h3 class="wp-block-heading">Welche Virtuellen Maschinen gibt es?</h3>



<p>Zu den Hauptanbietern gehören wohl VMware, was heute als EMC unter dem Dach von Dell existiert, Oracle, Microsoft und Parallels. Ansonsten sind da noch Open-Source-VM-Lösungen wie Red Hat Virtualization oder ProxMox, die ich zusammen mit Azure auch noch in späteren Beiträgen thematisieren möchte. Nicht zu vergessen Virtual Box von Oracle, was ebenfalls als „Open Source“ zu haben ist.</p>



<p></p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">411</post-id>	</item>
	</channel>
</rss>
