Letzte Änderungen

Zur Navigation springen Zur Suche springen

Auf dieser Seite kannst du die letzten Änderungen in diesem Wiki nachverfolgen.

Anzeigeoptionen Zeige die letzten 50 | 100 | 250 | 500 Änderungen der letzten 1 | 3 | 7 | 14 | 30 Tage.
Registrierte Benutzer ausblenden | Unangemeldete Benutzer ausblenden | Eigene Beiträge ausblenden | Bots anzeigen | Kleine Änderungen ausblenden
Nur Änderungen seit 16. April 2024, 13:07 Uhr zeigen.
   
Liste von Abkürzungen:
N
Neue Seite (siehe auch die Liste neuer Seiten)
K
Kleine Änderung
B
Änderung durch einen Bot
(±123)
Die Änderung der Seitengröße in Bytes

16. April 2024

     11:49  Cyber Security II.‎‎ 5 Änderungen Versionsgeschichte +32 Bytes [Thomas.will‎ (5×)]
     
11:49 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Todo
     
11:49 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge →‎Todo
     
11:49 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
11:48 (Aktuell | Vorherige) +3 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
11:45 (Aktuell | Vorherige) +29 Bytes Thomas.will Diskussion Beiträge →‎Todo
     11:48  Fortgeschrittenen persistente Bedrohungen (APT) UnterschiedVersionen +35 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     04:29  Kali Purple Home‎‎ 2 Änderungen Versionsgeschichte +58 Bytes [Thomas.will‎ (2×)]
     
04:29 (Aktuell | Vorherige) +8 Bytes Thomas.will Diskussion Beiträge
     
04:12 (Aktuell | Vorherige) +50 Bytes Thomas.will Diskussion Beiträge
     04:29  (Datei-Logbuch) [Thomas.will‎ (4×)]
     
04:29 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Kali Purple light.drawio.png hoch ‎
     
04:26 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Kali Purple light.drawio.png hoch ‎
     
04:23 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Kali Purple light.drawio.png hoch ‎
     
04:18 Thomas.will Diskussion Beiträge lud Datei:Kali Purple light.drawio.png hoch ‎

15. April 2024

     13:39  MQTT Mosquitto Handing‎‎ 2 Änderungen Versionsgeschichte -2 Bytes [Thomas.will‎ (2×)]
     
13:39 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Hallo Welt Authentifiziert
     
13:39 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Hallo Welt
     09:44  Arten von IoT Geräten‎‎ 2 Änderungen Versionsgeschichte +25 Bytes [Thomas.will‎ (2×)]
     
09:44 (Aktuell | Vorherige) +24 Bytes Thomas.will Diskussion Beiträge
     
04:48 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
     08:55  (Datei-Logbuch) [Thomas.will‎ (2×)]
     
08:55 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Cyber-sec2-1.drawio.png hoch ‎
     
06:51 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Cyber-sec2-1.drawio.png hoch ‎
N    04:52  SOC‎‎ 2 Änderungen Versionsgeschichte +1.789 Bytes [Thomas.will‎ (2×)]
     
04:52 (Aktuell | Vorherige) +44 Bytes Thomas.will Diskussion Beiträge →‎Was ist ein SOC?
N    
04:51 (Aktuell | Vorherige) +1.745 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Was ist ein SOC? == ; Definition: * Ein SOC ist eine zentrale Einheit oder ein Team, das sich um die Cybersicherheit einer Organisation kümmert, indem es B…“
     04:51  Sicherheitsinformations- und Ereignisverwaltung (SIEM) UnterschiedVersionen +9 Bytes Thomas.will Diskussion Beiträge

14. April 2024

N    19:15  Gefahren von IoT UnterschiedVersionen +739 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Gefahren von IoT-Geräten == ; Datenschutzverletzungen: * Persönliche Daten können kompromittiert werden, wenn IoT-Geräte unzureichend gesichert sind. ;…“
     19:14  Internet der Dinge (IoT)‎‎ 3 Änderungen Versionsgeschichte +69 Bytes [Thomas.will‎ (3×)]
     
19:14 (Aktuell | Vorherige) +22 Bytes Thomas.will Diskussion Beiträge
     
19:07 (Aktuell | Vorherige) +19 Bytes Thomas.will Diskussion Beiträge
     
19:05 (Aktuell | Vorherige) +28 Bytes Thomas.will Diskussion Beiträge
N    19:13  IoT Beispiele‎‎ 3 Änderungen Versionsgeschichte +1.926 Bytes [Thomas.will‎ (3×)]
     
19:13 (Aktuell | Vorherige) +899 Bytes Thomas.will Diskussion Beiträge
     
19:11 (Aktuell | Vorherige) +182 Bytes Thomas.will Diskussion Beiträge
N    
19:08 (Aktuell | Vorherige) +845 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Smart TV == ; Protokoll: * Verwendet meistens proprietäre Protokolle, abhängig vom Hersteller, sowie Standard-Internetprotokolle. ; Anwendung: * Kann per…“
N    19:07  Arten von IoT Geräten UnterschiedVersionen +733 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „;Proprietäres Protokoll: *Beispiel: WLAN-Steckdose, die über ein Smartphone gesteuert wird. *Diese Geräte verwenden herstellerspezifische Protokolle, die o…“
N    19:00  Operation Aurora UnterschiedVersionen +603 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Vorfall: * Aus China stammender Cyberangriff, der Anfang 2010 aufgeführt wurde und auf geistiges Eigentum von großen Technologieunternehmen wie Google und…“
     18:59  Fortgeschrittenen persistente Bedrohungen (APT)‎‎ 2 Änderungen Versionsgeschichte +38 Bytes [Thomas.will‎ (2×)]
     
18:59 (Aktuell | Vorherige) +22 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
18:58 (Aktuell | Vorherige) +16 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
N    18:59  Titan Rain UnterschiedVersionen +551 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Vorfall: * Cyber-Spionageangriff, der vermutlich in den frühen 2000er Jahren aus China stammte und US-Verteidigungsunternehmen und Regierungsbehörden als Z…“
     18:53  Cyber Security II. - Was wollen wir praktisch tun‎‎ 2 Änderungen Versionsgeschichte +47 Bytes [Thomas.will‎ (2×)]
     
18:53 (Aktuell | Vorherige) +6 Bytes Thomas.will Diskussion Beiträge
     
18:52 (Aktuell | Vorherige) +41 Bytes Thomas.will Diskussion Beiträge
     18:53  (Datei-Logbuch) [Thomas.will‎ (2×)]
     
18:53 Thomas.will Diskussion Beiträge lud Datei:Cyber-sec-praxis.png hoch ‎
     
17:43 Thomas.will Diskussion Beiträge lud Datei:Cyber-security-2.png hoch ‎
     18:41  Equation Group UnterschiedVersionen +211 Bytes Thomas.will Diskussion Beiträge
     18:40  APT28 (auch bekannt als Fancy Bear) UnterschiedVersionen +288 Bytes Thomas.will Diskussion Beiträge
     18:40  Stuxnet‎‎ 2 Änderungen Versionsgeschichte +394 Bytes [Thomas.will‎ (2×)]
     
18:40 (Aktuell | Vorherige) +134 Bytes Thomas.will Diskussion Beiträge
     
18:35 (Aktuell | Vorherige) +260 Bytes Thomas.will Diskussion Beiträge
     17:43  Cyber Security II.‎‎ 2 Änderungen Versionsgeschichte +38 Bytes [Thomas.will‎ (2×)]
     
17:43 (Aktuell | Vorherige) +7 Bytes Thomas.will Diskussion Beiträge →‎Grundlegendes
     
17:42 (Aktuell | Vorherige) +31 Bytes Thomas.will Diskussion Beiträge
     17:31  Schulungen UnterschiedVersionen 0 Bytes Thomas.will Diskussion Beiträge →‎Schulungen
     10:02  MQTT Mosquitto Handing‎‎ 6 Änderungen Versionsgeschichte +351 Bytes [Thomas.will‎ (6×)]
     
10:02 (Aktuell | Vorherige) +23 Bytes Thomas.will Diskussion Beiträge →‎Hallo Welt Authentifiziert
     
10:02 (Aktuell | Vorherige) +102 Bytes Thomas.will Diskussion Beiträge →‎Hallo Welt Authentifiziert
     
10:01 (Aktuell | Vorherige) +65 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
10:01 (Aktuell | Vorherige) +33 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
09:52 (Aktuell | Vorherige) +130 Bytes Thomas.will Diskussion Beiträge →‎Installiere deinen Broker
     
09:45 (Aktuell | Vorherige) -2 Bytes Thomas.will Diskussion Beiträge →‎Shelly-Gerät einrichten