Letzte Änderungen

Zur Navigation springen Zur Suche springen

Auf dieser Seite kannst du die letzten Änderungen in diesem Wiki nachverfolgen.

Anzeigeoptionen Zeige die letzten 50 | 100 | 250 | 500 Änderungen der letzten 1 | 3 | 7 | 14 | 30 Tage.
Registrierte Benutzer ausblenden | Unangemeldete Benutzer ausblenden | Eigene Beiträge ausblenden | Bots anzeigen | Kleine Änderungen ausblenden
Nur Änderungen seit 14. April 2024, 03:55 Uhr zeigen.
   
Liste von Abkürzungen:
N
Neue Seite (siehe auch die Liste neuer Seiten)
K
Kleine Änderung
B
Änderung durch einen Bot
(±123)
Die Änderung der Seitengröße in Bytes

13. April 2024

     16:40  Kali Linux Grundlagen UnterschiedVersionen +39 Bytes Thomas.will Diskussion Beiträge →‎Installation
     16:22  ELK Kali Purple‎‎ 3 Änderungen Versionsgeschichte +165 Bytes [Thomas.will‎ (3×)]
     
16:22 (Aktuell | Vorherige) +43 Bytes Thomas.will Diskussion Beiträge →‎Links
     
16:18 (Aktuell | Vorherige) +56 Bytes Thomas.will Diskussion Beiträge
     
16:11 (Aktuell | Vorherige) +66 Bytes Thomas.will Diskussion Beiträge
     16:05  (Datei-Logbuch) [Thomas.will‎ (3×)]
     
16:05 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:ELK Kali Purple-1.drawio.png hoch ‎
     
15:04 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:ELK Kali Purple-1.drawio.png hoch ‎
     
13:20 Thomas.will Diskussion Beiträge lud Datei:Fleet-integration-4.png hoch ‎
     13:17  Kali Purple Fleet Windows Defend Integration‎‎ 4 Änderungen Versionsgeschichte +106 Bytes [Thomas.will‎ (4×)]
     
13:17 (Aktuell | Vorherige) +43 Bytes Thomas.will Diskussion Beiträge →‎Auf der Windows Maschine=
     
13:16 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge
     
13:15 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge →‎Profil anlegen
     
13:15 (Aktuell | Vorherige) +63 Bytes Thomas.will Diskussion Beiträge →‎Install Windows Client

12. April 2024

N    16:00  Solar Winds Hack UnterschiedVersionen +2.371 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Einleitung == Der SolarWinds-Hack, auch bekannt unter dem Codenamen "Sunburst", ist einer der bedeutendsten und komplexesten Cyberangriffe in der Geschichte…“
     16:00  Fortgeschrittenen persistente Bedrohungen (APT)‎‎ 6 Änderungen Versionsgeschichte -1.181 Bytes [Thomas.will‎ (6×)]
     
16:00 (Aktuell | Vorherige) +22 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:56 (Aktuell | Vorherige) +17 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:54 (Aktuell | Vorherige) -325 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:54 (Aktuell | Vorherige) -341 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:54 (Aktuell | Vorherige) -281 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:53 (Aktuell | Vorherige) -273 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     15:55  Xz Backdoor UnterschiedVersionen +19 Bytes Thomas.will Diskussion Beiträge
N    15:54  WannaCry UnterschiedVersionen +322 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Ein Ransomware-Angriff im Jahr 2017, der weltweit über 200.000 Computer in 150 Ländern infizierte. * Nutzte eine von der NSA entwickelte Exploit-Technik, d…“
N    15:54  Equation Group UnterschiedVersionen +341 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Eine hochentwickelte Hackergruppe, die mit der National Security Agency (NSA) der USA assoziiert wird. * Verfügt über fortschrittliche Tools und Techniken,…“
N    15:54  APT28 (auch bekannt als Fancy Bear) UnterschiedVersionen +281 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Eine Cyber-Spionagegruppe, die mit der russischen Regierung in Verbindung gebracht wird. * Bekannt für ihre Rolle in den Cyberangriffen während der US-Prä…“
N    15:53  Stuxnet UnterschiedVersionen +281 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Entdeckt im Jahr 2010, zielte dieser hochspezialisierte Wurm darauf ab, die Steuerung von Urananreicherungsanlagen im Iran zu sabotieren. * Stuxnet nutzte me…“
     15:44  Penetrationstests unter Linux UnterschiedVersionen +11 Bytes Thomas.will Diskussion Beiträge
N    15:42  Kali Purple UnterschiedVersionen +20 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*ELK Kali Purple
     15:41  Sicherheitsinformations- und Ereignisverwaltung (SIEM)‎‎ 3 Änderungen Versionsgeschichte +20 Bytes [Thomas.will‎ (3×)]
     
15:41 (Aktuell | Vorherige) +17 Bytes Thomas.will Diskussion Beiträge
     
15:41 (Aktuell | Vorherige) -3 Bytes Thomas.will Diskussion Beiträge
     
15:40 (Aktuell | Vorherige) +6 Bytes Thomas.will Diskussion Beiträge
     15:40 Verschiebungs-Logbuch Thomas.will Diskussion Beiträge verschob die Seite Siem Umsetzung mit OPNsense und ELK Stack nach Siem Umsetzung mit OPNsense und Elastic Siem
N    15:39  Wer/Warum benötigt, Funktionsweise Rahmenbedingungen, Aufbau und entscheidende Faktoren UnterschiedVersionen +1.935 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „= Informationssicherheits-Managementsysteme (ISMS) = ;Wer/Warum benötigt ISMS: * Organisationen jeder Größe und Branche, die die Vertraulichkeit, Integrit…“
     15:39  Informationssicherheits-Managementsysteme (ISMS) UnterschiedVersionen -1.941 Bytes Thomas.will Diskussion Beiträge Der Seiteninhalt wurde durch einen anderen Text ersetzt: „*Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) *Wer/Warum benötigt, Funktions…“ Markierung: Ersetzt
N    15:38  IT-GS-Kataloge‎‎ 3 Änderungen Versionsgeschichte +2.080 Bytes [Thomas.will‎ (3×)]
     
15:38 (Aktuell | Vorherige) +2.043 Bytes Thomas.will Diskussion Beiträge
     
15:29 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
N    
15:29 (Aktuell | Vorherige) +36 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*ISO/IEC 2701 *ISO/IEC 27701
N    15:35  IT-GS‎‎ 3 Änderungen Versionsgeschichte +1.379 Bytes [Thomas.will‎ (3×)]
     
15:35 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge →‎Übersicht
     
15:34 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge →‎Übersicht
N    
15:28 (Aktuell | Vorherige) +1.378 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „=Übersicht= ;BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS) *Dieser Standard stellt die Grundlage dar und fokussiert sich auf die An…“
N    15:34  ISO/IEC 27701 UnterschiedVersionen +2.024 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Erweiterung von ISO/IEC 27001 und ISO/IEC 27002: * ISO/IEC 27701 baut auf den Informationssicherheits-Managementsystemen (ISMS) der ISO/IEC 27001 und den Ric…“
N    15:32  ISO/IEC 27001 UnterschiedVersionen +1.901 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Allgemeine Zielsetzung: * ISO/IEC 27001 zielt darauf ab, Organisationen ein Framework zu bieten, um die Sicherheit von Informationen durch ein systematisches…“
N    15:28  Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701)‎‎ 3 Änderungen Versionsgeschichte +31 Bytes [Thomas.will‎ (3×)]
     
15:28 (Aktuell | Vorherige) -49 Bytes Thomas.will Diskussion Beiträge
     
15:24 (Aktuell | Vorherige) -50 Bytes Thomas.will Diskussion Beiträge
N    
15:13 (Aktuell | Vorherige) +130 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*IT-GS *BSI-S 200-1 *BSI-S 200-2 *BSI-S 200-3 *IT-GS-Kataloge ISO/IEC 27001 *IT-GS-Kataloge ISO/IEC 27701
N    15:22  BSI-S 200-3 UnterschiedVersionen +1.677 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard bietet einen strukturierten Ansatz für das Risikomanagement, um Sicherheitsrisiken systematisch zu identifizieren, zu bewerten u…“
N    15:18  BSI-S 200-2 UnterschiedVersionen +1.636 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, Organisationen eine methodische Vorgehensweise zur Erreichung eines angemessenen und nachweisbaren Sicherheitsni…“
N    15:17  BSI-S 200-1 UnterschiedVersionen +1.567 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, ein systematisches und umfassendes Vorgehen zur Gewährleistung der Informationssicherheit in Organisationen zu…“
     14:47  MQTT Mosquitto Handing‎‎ 5 Änderungen Versionsgeschichte +455 Bytes [Thomas.will‎ (5×)]
     
14:47 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge →‎Wir schauen welche topic das Gerät hat
     
14:47 (Aktuell | Vorherige) +381 Bytes Thomas.will Diskussion Beiträge →‎Shelly-Gerät einrichten
     
14:44 (Aktuell | Vorherige) -5 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
14:43 (Aktuell | Vorherige) +66 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
14:39 (Aktuell | Vorherige) +13 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab