Autor: Stefan

  • Cyber Security Live (WordPress)

    Dieser Beitrag soll Cyber Security im wahren Leben demonstrieren und zeigen wie Angriffsversuche heute tatsächlich aussehen. Hier ein Ausschnitt von meiner Log Seite bei WordPress: 1,6 Millionen fehlgeschlagene Anmeldeversuche innerhalb 3 Wochen! Das ist der Grund, warum Passwörter mittlerweile mindestens 12 Zeichen lang sein sollten. Wie kann ich mich schützen? Generell WordPress spezifisch: 3. Ein…

  • Teil 4: Anwendungsfälle – Mopidy im Alltag

    Nachdem Mopidy installiert, konfiguriert und ins Smart Home eingebunden ist, stellt sich die entscheidende Frage: Wofür kann ich es konkret nutzen?Die Antwort: fast überall, wo Musik eine Rolle spielt. Mopidy ist so flexibel, dass es sowohl als private Jukebox für die eigene Musiksammlung taugt als auch als Multiroom-System, als Party-DJ oder als Hintergrundmusik im Büro.…

  • Teil 3: Mopidy ins Smart Home integrieren

    Mopidy ist mehr als ein einfacher Musikserver. Durch seine offene Architektur lässt es sich hervorragend in Smart-Home-Systeme einbinden. Damit wird Musik nicht nur manuell gesteuert, sondern Teil von Automationen und Szenarien: der Lieblingsradiosender beim Frühstück, ein sanftes Einschlafen mit entspannter Playlist oder Partymusik, die per Sprachbefehl startet. Besonders beliebt ist die Integration in Home Assistant,…

  • Teil 2: Erweiterungen & Plugins – Mopidy wächst mit deinen Ideen

    Das Basissystem von Mopidy kann lokale Musikdateien abspielen und stellt dafür einen einfachen Webserver zur Verfügung. Doch die wahre Stärke liegt in den Erweiterungen. Mopidy ist modular: Jeder Dienst oder jede Funktion, die du nutzen möchtest, kommt als Plugin dazu. Du kannst dir dein eigenes Setup wie ein Baukastensystem zusammenstellen – minimalistisch für eine kleine…

  • Mopidy: Dein Musikserver für Zuhause

    Musik ist ein ständiger Begleiter. Ob beim Frühstück, auf der Arbeit oder abends auf dem Sofa – die richtige Playlist schafft Atmosphäre. Die Quellen sind vielfältig: Spotify liefert kuratierte Listen, YouTube Millionen von Musikvideos, SoundCloud experimentelle Remixe und Independent-Künstler, während Internetradio tausende Sender weltweit bereithält. Viele Musikliebhaber pflegen zusätzlich noch eine eigene MP3-Sammlung. Doch diese…

  • Midnight Commander: Der File Explorer fürs Linux-Terminal

    Wenn du aus der Windows-Welt kommst, kennst du vielleicht den Total Commander – den legendären Zwei-Fenster-Dateimanager, der das Arbeiten mit Dateien so viel einfacher macht. Viele Linux-Nutzer denken zuerst: Im Terminal muss man alles tippen, Ordner wechseln mit cd, Dateien kopieren mit cp und verschieben mit mv. Das stimmt – aber es gibt auch eine…

  • Teil 1 – Einführung in Bug Bounty

    Wer heute über Cybersicherheit spricht, kommt am Thema Bug Bounty kaum noch vorbei. Große Unternehmen wie Google, Meta oder Microsoft zahlen seit Jahren Prämien an Sicherheitsforscher, die Schwachstellen finden und melden. Doch was steckt wirklich dahinter, wie funktioniert das Ganze, und warum ist es so spannend für Leute, die sich mit IT-Sicherheit beschäftigen? Genau darum…

  • Teil 2 – Vorbereitung & Setup

    Kurzüberblick: Warum Vorbereitung so wichtig ist Bevor du beginnst, solltest du zwei Dinge sicher haben: legales Testen (nur mit Erlaubnis bzw. im Scope) und eine reproduzierbare, sichere Arbeitsumgebung. Gute Vorbereitung schützt dich rechtlich, macht deine Arbeit effizienter und erhöht die Chance, dass ein Fund anerkannt und belohnt wird. Rechtliche Grundlagen & Verhaltensregeln Diese Grundsätze sind…

  • Teil 4 – Web-Vulnerabilities: typische Schwachstellen, Erkennen & Absichern

    Webapplikationen sind das häufigste Ziel bei Bug-Bounty-Suchen — deshalb ist ein klares Verständnis der typischen Schwachstellen essenziell. In diesem Teil erkläre ich die Konzepte hinter XSS, SQLi, CSRF, IDOR und weitere häufige Probleme, wie du sie verantwortungsbewusst identifizieren kannst und welche Gegenmaßnahmen Entwickler implementieren sollten. Der Fokus liegt auf Verständnis und verantwortungsvollem Vorgehen, nicht auf…

  • Teil 3 – Reconnaissance (Information Gathering)

    Recon ist der Grundstein jeder erfolgreichen Suche nach Schwachstellen. Wer systematisch Informationen sammelt, findet schneller Angriffspunkte, versteht die Architektur eines Ziels besser und schreibt deutlich überzeugendere Reports. In diesem Beitrag zeige ich dir eine saubere Recon-Methodik, nützliche Tools, typische Funde und wie du automatisierst, ohne Regeln zu brechen. Was bedeutet Recon genau? Recon (oder Reconnaissance)…