Zum Inhalt springen

IRC-Security

Internet Relay Chat und das Thema Sicherheit

Mit zunehmender Datenvielfalt existieren auch immer mehr sensible Daten, die geschützt werden müssen.
Auf dem Server kann das SQL-Passwort noch so sicher sein, ist das ROOT-Passwort unsicher, so können
alle Datenbanken und Daten des Servers abgegriffen werden.

IRCDaemons (IRCD), IRCServices und die meisten IRC Bots laufen hauptsächlich auf Linux-Systemen.
Diese müssen geprüft und abgesichert werden.

Auf den Folgeseiten beschäftigen wir uns mit allen Sicherheitsaspekten im Word Wide Web.
Hier beziehen wir sowohl den Hardware-Rootserver und das jeweilige OS/Betriebssystem (Linux, Windows, MACOS, Android) mit ein, als
auch die einzelnen Softwarekomponenten ( IRCD , IRCServices, Debian/Fedora/Ubuntu Absicherungen, etc.).

Auf den Folgeseiten findest Du Einstellungen und Empfehlungen für unterschiedliche Firewall-Systeme(IPTables), in Hinblick auf die Nutzung von IRC-Diensten.

Wie laufen IRC-Attacken ab?
Was sind DDOS-Attacken und wie kann ich diese abwehren?
Welche legalen Möglichkeiten habe ich, meine Server vor Proxy-Nutzungen zu scannen und zu schützen?


FirewallOS : pfSense, OPNsense, IPFire, ClearOS, VyOS OpenWrt, IPTables

Wir haben schon einige umfangreiche Artikel zum Thema „Linux und Firewalls“ geschrieben …

Netzwerk Analyse Tools

Besten Network Performance Monitore 2025 unter Linux

Netzwerküberwachungstools Erfahre mehr über nload, NetHogs, IPTraf, CBM, Iperf3, Netperf, SARG, Obse…

IRC Linux Administration

Eine Einführung in Linux für IRC Administratoren

Eine Einführung in Linux für IRC Administratoren … natürlich auch für Linux-Einsteiger, die ni…

Die wichtigsten Event und Audit-Logging Tools unter Linux

Wir werden die 16 besten Linux Monitoring Tools und Software vorstellen. Audit-Logging ist ein wicht…

antivirenscanner und rootkitscanner unter Linux

Top Rootkit- und Virenscanner unter Linux!

Virenscanner oder Rootkitscanner unter Linux? Das ist doch gar nicht notwendig, oder doch? Doch! Jed…

VPN Anbieter 2023

Die 5 besten, schnellsten und sichersten VPN Anbieter

Dieser Artikel beschäftigt sich mit der Bewertung von VPN-Anbietern und welche Faktoren man berücksi…

Die besten Passwortmanager, Passwörter und Verschlüsselungen.

Jeder Online-Dienst, jeder Systemservice fordert ein eigenes Passwort. Selbst bei der Aufsetzung ein…

Linux Backup

5 kostenlose Backup-Programme für Linux

In diesem Artikel erfährst Du, wie Du Linux-Systeme professionell sichern und wiederherstellen kanns…

Firewall-Systeme unter Linux

Ist unter Linux eine Firewall notwendig? Eine Firewall ist ein wichtiger Bestandteil jeder Netzwerk-…

Nftables iptabels nftable-echo

IPTables ist ein Firewall-Programm für Linux-Systeme, das den Datenverkehr auf dem Netzwerk kontroll…

Veranstaltungen / Events

Veranstaltungen/Events Man kann sich vieles anlesen, manchmal ist es jedoch sinnvoll einen Ansprechp…

CERT Computer Emergency Response Team

CERT Computer Emergency Response Team Das Computer Emergency Response Team (CERT) ist eine Organisat…

BSI – Bundesamt für Sicherheit in der Informationstechnik

BSI – Bundesamt für Sicherheit in der Informationstechnik Wer ist das BSI? Bundesamt für Siche…

BND – BundesNachrichtenDienst

Fremde Heere Ost => Organisation Gehlen => Bundesnachrichtendienst. Folgender Artikel basiert …

Malware-Liste

Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Trojaner, Adware, Dialer und Wü…

Was sind Internet-Würmer?

Schadsoftware, die als Würmer bezeichnet wird, ist eine Form von bösartiger Software, die sich selbs…

Malware, Adware, Spyware ? Was denn nun?

Malware ist ein Begriff, der sich aus den Wörtern „Malicious“ (bösartig) und „Soft…

IRC Backdoor-Trojaner Liste

BackDoor Trojaner- Trojan horse backdoor   IRC Backdoor Trojaner sind Schadprogramme, die von Cyberk…

Wildlist

Viren – Wildlist Anbei eine Liste von Wildlist.org. Dort werden alle bekannten Viren aufgezeic…

a-squared

a-squared

a² Personal von Emsisoft a2 maleware finderMalware MaleWare-Finder Neben den zahlreichen Virenscanne…

Securitytipps Checkliste Windows Privatanwender

Security Tipps – Windows – Privatanwender Viele Windowsanwender sind von den zahlreichen…

proxyscan

Proxyscan – http Proxyscanner Ja, es vermag noch Menschen geben, die sich nicht sicher sind, o…

onlineportscan

Online Port-Checker   Online Port Scanner   Mit diesem ‚Online-Port-Scanner‘ ist es mögl…

onlineportscanner

online Portscanner-Scanner Eine gute Firewall sollte heutzutage jeder haben.Was nützt einem die best…

onlinevirenscanner

online Virenscanner Wer keinen Virenscanner zur Verfügung hat, oder bereits einen installiert hat un…

kryptologie

Kryptologie Vorwort:In den folgenden Abschnitten möchte ich ein wenig auf die Kryptologie eingehen.N…

eMail-Security

eMail-Security Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich …

Viren und Trojaner Removaltools Entferner

Removal-Tools Einige Viren lassen sich nicht von jedem Virenkiller entfernen, weil das jeweilige Bet…

Viren-Geschichte

Viren-Geschichte 1.1 Geschichte der Computer-Viren Quelle: http://www.bsi.de/av/virbro/kap1/kap1_1.h…

virenscanner

Virenscanner / VirenkillerVirenscanner sind, wie auch Firewalls, nicht nur extrem wichtig, sondern &…

irc-wurm-backdoor-trojaner

irc-wurm-backdoor-trojaner

Zusatz IRC-Würmer Backdoortrojaner IRCWas Viren/Würmer und Trojaner haben wir bereits kennen gelernt…

IRC Internet Hoaxes

Hoax, Hoaxes Falschmeldungen Hoaxes sind eigentlich Falschmeldungen – Z.B. Viren, die angeblic…

Trojaner

Trojaner Info – Backdoortrojaner – Anti TrojanerDer Sieg Odysseus über Troja ist über ei…

Internet Würmer / Digitale Würmer

WürmerWürmer Viren, Trojaner ist das nicht alles das gleiche ?Zumindest vom Prinzip her ? Nun ja. Ja…

Viren

Computer-Virus + Virenschutz + Anti Virus Was sind eigentlich Viren bzw. was genau ist ein Virus.Vir…

Malware

Malware (malicious software – bösartige Software) MalWare ist im Grunde genommen nur ein Begri…

blackicedefender

BlackICE DefenderNetwork Intrusion Systems (IDS) BlackICE Defender ist ebenfalls eine sehr hoch gelo…

Snort IDS und das Internet Relay Chat Protokoll

Snort Network Intrusion Detection Systems (IDS) Snort ist ein sehr professionelles und auch kostenlo…

Network-Intrusion-Detection-System IDS

Network Intrusion Detection Systems (IDS)Wer einen Server administriert hat im Laufe der Zeit mit an…

Linux Kernelschutz GRSecurity

GRSecurity Kernelschutz 2024

GRSecurity ist ein Patch für den Linux Kernel für zusätzliche Sicherheit. Er fügt die Möglichkeit hi…

eMail-Verschluesselung

Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat-…

SYN ACK

IPTables, nftables, ipchains, firewalld

IPTables ist ein Tool, das unter Linux verwendet wird, um die Netzwerksicherheit zu verbessern, inde…

Browsersicherheit

Chrome vs Firefox ® vs Internet Explorer ® (IE) Einst war unser größter Feind  Maleware und Spam und…

Firewall Erläuterung

Firewall

Firewall – Eine leicht technische Einführung Die Firewall (FW) versteht sich als ein sich imme…

IRC Security Themen

IRC-Security Übersicht

IRC-Security.de ist ein Portal, welches sich mit einigen Sicherheitsaspekten im IRC auseinandersetzt…

DDOS-Schutzmaßnahmen IRC

    Einführung DDOS-Schutzmaßnahmen    Schutzmasßnahmen für ServerBetreiber    Tools/WerkzeugeProxyC…

DDOS

DOS-Attacken /Angriffe Dieser Bereich soll einen kleinen Überblick über den so oft Benutzten Ausdruc…

attacken

IRC Attacken und Angriffe – DDOS Im Internet Relay Chat (IRC) gibt es eine Vielzahl von Angrif…

Ohne IRC Bouncer

IRC Bouncer

Was ist ein IRC Bouncer? IRC Bouncer sind Programme, die im Internet Relay Chat (IRC) als zwischen R…