Autor: Stefan
-
FFUF Directory-Bruteforce
FFUF arbeitet, indem es HTTP-Anfragen an einen Webserver sendet und die Antworten analysiert. Der Benutzer gibt eine Ziel-URL mit einem Platzhalter (FUZZ) an, der durch Einträge aus einer Wortliste ersetzt wird. FFUF wertet die Serverantworten (z. B. Statuscodes, Antwortgröße) aus, um relevante Ergebnisse zu identifizieren. Bruteforcing ist wie das Arbeiten mit einer Brechstange. Es hinterlässt…
-
JSON verstehen: Das Datenformat, das das Web verbindet
Wenn du dich schon einmal mit Programmierung, Webentwicklung oder modernen Schnittstellen beschäftigt hast, bist du sehr wahrscheinlich über den Begriff JSON gestolpert. Aber was genau steckt dahinter, warum ist es so verbreitet und welche Rolle spielt es heute im digitalen Alltag? In diesem Artikel schauen wir uns JSON im Detail an – praxisnah und leicht…
-
Was sind Webhooks? – Die Echtzeit-Boten des Internets
Wenn du dich mit moderner Softwareentwicklung, Automatisierungen oder Cloud-Diensten beschäftigst, bist du sicher schon einmal über den Begriff Webhook gestolpert. Doch was genau steckt dahinter, warum sind Webhooks so nützlich und wie unterscheiden sie sich von klassischen APIs? In diesem Artikel gehen wir der Sache auf den Grund – mit praxisnahen Beispielen, einfachen Erklärungen und…
-
Was ist eine API? – Die Schnittstellen der digitalen Welt
Wenn du dich mit Software, Apps oder modernen Webdiensten beschäftigst, bist du sicher schon über den Begriff API gestolpert. Vielleicht hast du dich gefragt: Was ist eigentlich eine API? Und warum reden alle Entwickler, Startups und Tech-Unternehmen ständig davon? In diesem Artikel erfährst du auf verständliche Weise, was eine API ist, wie sie funktioniert, wo…
-
Linux Logs verstehen: Das Gedächtnis des Betriebssystems
Wer mit Linux arbeitet – sei es als Entwickler, Administrator oder ambitionierter Hobby-User – kommt früher oder später mit Logs in Kontakt. Logs sind die Protokolle des Systems: Sie halten fest, was auf dem Rechner passiert, welche Prozesse laufen, welche Fehler auftreten und wie Nutzer mit dem System interagieren. In diesem Artikel erfährst du, warum…
-
Digitale Forensik mit Autopsy unter Linux – Teil 1: Einführung und Installation
Digitale Forensik klingt für viele nach Krimi-Serien oder Polizei-Spezialeinheiten. Tatsächlich steckt dahinter ein spannendes und hochpraktisches Feld der IT-Security: das systematische Untersuchen digitaler Spuren. Egal ob bei Cyberangriffen, Betrugsfällen oder einfach bei der Fehlersuche im Unternehmen – forensische Werkzeuge helfen, Beweise zu sichern und Abläufe nachvollziehbar zu machen. In dieser Blogserie schauen wir uns ein…
-
Windows Sysinternals: Die geheimen Werkzeuge für Admins
Wenn es um die Tiefen des Windows-Betriebssystems geht, stoßen viele Anwender schnell an Grenzen. Der Task-Manager zeigt zwar, welche Prozesse laufen, und die Ereignisanzeige protokolliert Systemmeldungen – aber wirklich ins Detail gehen beide nicht. Genau hier kommen die Windows Sysinternals ins Spiel. Diese Sammlung von Tools ist so etwas wie der Schweizer Taschenmesser-Koffer für Administratoren,…
-
Digitale Forensik mit Autopsy unter Linux – Teil 3: Dateisystem- und Metadaten-Analyse
Im zweiten Teil haben wir ein erstes Image mit Autopsy analysiert, Partitionen untersucht und gelöschte Dateien gefunden. Jetzt gehen wir einen Schritt tiefer: Wir schauen uns an, wie Autopsy mit Dateisystemen umgeht, warum MAC-Times so wichtig sind, wie man gelöschte Daten rekonstruiert und was Metadaten über Dateien verraten können. Warum Dateisystem-Forensik so wichtig ist Dateisysteme…
-
Digitale Forensik mit Autopsy unter Linux – Teil 2: Erste Schritte mit der Datenträger-Analyse
Im ersten Teil dieser Serie haben wir Autopsy vorgestellt, installiert und die Benutzeroberfläche erkundet. Jetzt wird es spannend: Wir legen unseren ersten echten „Case“ an und analysieren ein Datenträger-Image. Dabei lernst du, wie Autopsy mit Festplattenabbildern arbeitet, wie Partitionen erkannt werden und wie man erste Spuren findet – inklusive gelöschter Dateien. Was ist ein forensisches…
-
Digitale Forensik mit Autopsy unter Linux – Teil 4: Browser- und Netzwerkspuren
In den bisherigen Teilen dieser Serie haben wir mit Autopsy Datenträger analysiert, gelöschte Dateien wiederhergestellt und Metadaten ausgewertet. Jetzt gehen wir in einen Bereich, der im Alltag fast noch wichtiger ist: Spuren aus Browsern und Netzwerkaktivitäten. Denn Hand aufs Herz: Fast alles, was wir am Computer tun, läuft heute über das Internet. Ob E-Mails, Social…