Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation, die entwickelt wurde, um den Missbrauch von E-Mails zu reduzieren, wie er etwa bei Mail-Spoofing
Weiterlesen
im Schwabenland
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation, die entwickelt wurde, um den Missbrauch von E-Mails zu reduzieren, wie er etwa bei Mail-Spoofing
WeiterlesenInzwischen hat fast jedes Unternehmen ein Monitoring System im Einsatz. Die Standardthemen wie eingehender/ausgehender Datenverkehr, Status von Diensten, freier Arbeitsspeicher und Festplattenkapazität, Prozessorlast, etc…hat jeder
WeiterlesenDie Public Key Infrastruktur (PKI) wird heutzutage immer wichtiger und ist nicht mehr wegzudenken. Den meisten dürfte diese im Zusammenhang mit Webseiten und E-Mail-Server bekannt
WeiterlesenAuslöser für diesen Beitrag ist die Überwachung von einem Software RAID1 unter Linux Ubuntu. Bei meinen Recherchen habe ich festgestellt, dass es z.B. für PRTG
WeiterlesenDer Beitrag dient primär als Gedächtnisstütze. Das Kommando „apt-show-version“ zeigt die aktuell installierten Pakete, die Version und das Release an. Mit der Option -p kann
WeiterlesenDer eine oder andere hat es sicherlich schon bemerkt. Der Befehl apt-key wurde seitens der Entwicklung als veraltet markiert. Bei dessen Nutzung wird in der
WeiterlesenWer Cisco Catalyst Switches einsetzt muss zwangsweise auch mit deren Lizenzierung auseinandersetzen. Dafür stellt der Hersteller den Smart Software Manager (SSM) zur Verfügung. In der
WeiterlesenImmer wieder stehe ich vor der Aufgabe Cronjobs einzurichten, die einen unüblichen Zeitplan haben sollen. Wer nicht jeden Tag damit arbeitet, kann sich die Kombinationmöglichkeiten
WeiterlesenWer es noch nicht mitbekommen hat: Es gibt eine schwerwiegende Sicherheitslücke in der Java-Logging-Bibliothek Log4j. Eine Vielzahl von digitalen Medien als auch Blogs haben bereits
WeiterlesenHeutzutage ist es kein Problem mehr, verschiedenen Produkte bei verschiedenen Anbietern zu buchen. Zum Einem, weil der Markt sich in den letzten 10 Jahren sehr
WeiterlesenVor über zwei Jahren habe ich dne Artikel Hintergrundaufgaben mit CRON nicht möglich verfasst. Nun habe ich vor geraumer Zeit die bestehende Instanz auf Version
WeiterlesenFür den sicheren Zugriff von außen auf VMware Horzion gibt es seitens des Herstellers schon länger das Produkt Unified Access Gateway (UAG). Dieses ist aktuell
Weiterlesen