Festplatten Image mit Partclone erstellen

Die Notwendigkeit eines Backups wird immer dann erkannt, wenn es das erste Mal benötigt wird. Ist dann keines da, fängt man das Schwitzen an und der Puls schlägt höher. Daher ist es immer ratsam alles Wichtige regelmäßig und ordentlich zu sichern. Möglichkeiten dazu gibt es beinahe wie Sand am Meer. Genauso gibt es Lösungen für… Festplatten Image mit Partclone erstellen weiterlesen

System mit BleachBit aufräumen

Tägliches Arbeiten auf einem System hinterlässt jede Menge Spuren. Es fallen temporäre Dateien an, Browser Cache und Cookies, Logfiles und so manches mehr. Dieser angefallene Datensalat müllt nicht nur die Festplatte voll, er ermöglicht auch gewisse Aktionen zu rekonstruieren. Um sein System „sauber“ zu halten, gibt es das Tool BleachBit, das direkt aus den Paketquellen… System mit BleachBit aufräumen weiterlesen

Mit KNOPPIX auf Virenjagd

Viele PC Benutzer haben bereits negative Erfahrungen mit Viren jeglicher Art gemacht. Gerade in der Microsoft Windows Welt stehen verseuchte Rechner auf der Tagesordnung. Zum Schutz davor gibt es jede Menge Virenscanner, die einen Befall vor Schadsoftware verhindern sollen. Die Meinungen über Virenschutz gehen sehr weit auseinander. Persönlich stehe ich Virenscannern auch eher skeptisch gegenüber,… Mit KNOPPIX auf Virenjagd weiterlesen

Python Parallelbetrieb für Seafile

Die „File Sync and Share“ Lösung Seafile, die zum Austausch von Daten über beliebige Endgeräte als Private Cloud betrieben werden kann, basiert zum Teil auf Python. Die verwendeten Seafile Skripte benötigen Python2. Die beiden Python Versionen 2.x und 3.x sind untereinander jedoch nicht kompatibel, können aber im Parallelbetrieb eingesetzt werden. Je nach Linux Distribution wird… Python Parallelbetrieb für Seafile weiterlesen

Veröffentlicht am
Kategorisiert in Linux Verschlagwortet mit ,

Rootkits aufspüren mit rkhunter

Rootkits gehören wohl zu den besonders unschönen Arten von Schadsoftware. Rootkits verstecken sich meist so tief im System und können sich so geschickt tarnen, dass ein Auffinden schwierig bis unmöglich wird. Rootkits dienen einem Angreifer primär sich unbemerkt Zugriff zu verschaffen bzw. Schadsoftware nachzuladen. Je nach Rootkit Art nistet sich der Schädling in unterschiedlichen Bereichen… Rootkits aufspüren mit rkhunter weiterlesen

Syslinux durch Grub Bootloader ersetzen

Um ein Betriebssystem bzw. den Kernel zu laden wird ein Bootloader benötigt. Beim Start eines Rechners wird vom BIOS/UEFI auf dem MBR bzw. der EFI Partition nach einem Bootloader gesucht. Der gefundene Bootloader lädt dann die entsprechend benötigen Images und lädt das Betriebssystem. Bootloader gibt es viele unterschiedliche. In der Linux Welt dürfte aktuell Grub… Syslinux durch Grub Bootloader ersetzen weiterlesen

Veröffentlicht am
Kategorisiert in Linux Verschlagwortet mit ,

SSH Alias für schnellere Anmeldung

Um sich per SSH an einem System wie z.B. einem Server oder Einplatinencomputern wie dem Raspberry Pi oder BananaPi anzumelden, muss über ein Terminal ein doch etwas längerer Befehl eingegeben werden. ssh benutzer@rechnername Das kann mit der Zeit schon nervig werden. Gerade wenn mehrere SSH Sessions aufgebaut werden sollen. Als fauler Mensch ist man natürlich… SSH Alias für schnellere Anmeldung weiterlesen

SSH Schlüssel zur Authentifizierung

Für eine sichere SSH Verbindung auf ein Zielsystem gibt es mehrere Möglichkeiten. Im letzten Beitrag habe ich erklärt, wie der Zugriff mittels „Zwei Faktor Authentifizierung“ und dem „Google Authenticator“ funktioniert. Klick Ein weiterer Weg der „Zwei Faktor Authentifizierung“ ist der Zugriff mit SSH Schlüsseln (SSH Keys) in Kombination mit einer Passphrase. Diese schützt den Schlüssel… SSH Schlüssel zur Authentifizierung weiterlesen

Zwei Faktor Authentifizierung für SSH Zugang

SSH bietet Administratoren den sicheren Zugriff auf Systeme wie Server im Rechenzentrum oder Einplatinencomputer wie z.B. Raspberry Pi oder Banana Pi im heimischen Netzwerk. Oftmals wird der SSH Zugriff direkt über das Internet erlaubt. Dieses Szenario bietet eine generelle Angriffsfläche. Schon alleine wenn der Zugriff über ein nicht vertrauenswürdiges System erfolgt. Sind die Zugangsdaten einmal… Zwei Faktor Authentifizierung für SSH Zugang weiterlesen

Grafischer Installer für Arch Linux

Arch Linux gehört zu den beliebten und weit verbreiteten Linux Distributionen. Gerade im Desktop Umfeld wird es als sogenanntes „Rolling Release“ gerne eingesetzt. Ein Rolling Release bringt immer die aktuellsten Kernel und Softwareversionen mit sich. Es gibt also nicht wie z.B. bei Ubuntu oder Debian in gewissen Releasezyklen neue Versionen. Arch Linux ist jedoch für… Grafischer Installer für Arch Linux weiterlesen

Veröffentlicht am
Kategorisiert in Linux Verschlagwortet mit ,