Internet Relay Chat und das Thema Sicherheit
Mit zunehmender Datenvielfalt existieren auch immer mehr sensible Daten, die geschützt werden müssen.
Auf dem Server kann das SQL-Passwort noch so sicher sein, ist das ROOT-Passwort unsicher, so können
alle Datenbanken und Daten des Servers abgegriffen werden.
IRCDaemons (IRCD), IRCServices und die meisten IRC Bots laufen hauptsächlich auf Linux-Systemen.
Diese müssen geprüft und abgesichert werden.
Auf den Folgeseiten beschäftigen wir uns mit allen Sicherheitsaspekten im Word Wide Web.
Hier beziehen wir sowohl den Hardware-Rootserver und das jeweilige OS/Betriebssystem (Linux, Windows, MACOS, Android) mit ein, als
auch die einzelnen Softwarekomponenten ( IRCD , IRCServices, Debian/Fedora/Ubuntu Absicherungen, etc.).
Auf den Folgeseiten findest Du Einstellungen und Empfehlungen für unterschiedliche Firewall-Systeme(IPTables), in Hinblick auf die Nutzung von IRC-Diensten.
Wie laufen IRC-Attacken ab?
Was sind DDOS-Attacken und wie kann ich diese abwehren?
Welche legalen Möglichkeiten habe ich, meine Server vor Proxy-Nutzungen zu scannen und zu schützen?
FirewallOS : pfSense, OPNsense, IPFire, ClearOS, VyOS OpenWrt, IPTables
Wir haben schon einige umfangreiche Artikel zum Thema „Linux und Firewalls“ geschrieben …
Besten Network Performance Monitore 2025 unter Linux
Netzwerküberwachungstools Erfahre mehr über nload, NetHogs, IPTraf, CBM, Iperf3, Netperf, SARG, Obse…
Eine Einführung in Linux für IRC Administratoren
Eine Einführung in Linux für IRC Administratoren … natürlich auch für Linux-Einsteiger, die ni…
Die wichtigsten Event und Audit-Logging Tools unter Linux
Wir werden die 16 besten Linux Monitoring Tools und Software vorstellen. Audit-Logging ist ein wicht…
Top Rootkit- und Virenscanner unter Linux!
Virenscanner oder Rootkitscanner unter Linux? Das ist doch gar nicht notwendig, oder doch? Doch! Jed…
Die 5 besten, schnellsten und sichersten VPN Anbieter
Dieser Artikel beschäftigt sich mit der Bewertung von VPN-Anbietern und welche Faktoren man berücksi…
Die besten Passwortmanager, Passwörter und Verschlüsselungen.
Jeder Online-Dienst, jeder Systemservice fordert ein eigenes Passwort. Selbst bei der Aufsetzung ein…
5 kostenlose Backup-Programme für Linux
In diesem Artikel erfährst Du, wie Du Linux-Systeme professionell sichern und wiederherstellen kanns…
Firewall-Systeme unter Linux
Ist unter Linux eine Firewall notwendig? Eine Firewall ist ein wichtiger Bestandteil jeder Netzwerk-…
Nftables iptabels nftable-echo
IPTables ist ein Firewall-Programm für Linux-Systeme, das den Datenverkehr auf dem Netzwerk kontroll…
Veranstaltungen / Events
Veranstaltungen/Events Man kann sich vieles anlesen, manchmal ist es jedoch sinnvoll einen Ansprechp…
CERT Computer Emergency Response Team
CERT Computer Emergency Response Team Das Computer Emergency Response Team (CERT) ist eine Organisat…
BSI – Bundesamt für Sicherheit in der Informationstechnik
BSI – Bundesamt für Sicherheit in der Informationstechnik Wer ist das BSI? Bundesamt für Siche…
BND – BundesNachrichtenDienst
Fremde Heere Ost => Organisation Gehlen => Bundesnachrichtendienst. Folgender Artikel basiert …
Malware-Liste
Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Trojaner, Adware, Dialer und Wü…
Was sind Internet-Würmer?
Schadsoftware, die als Würmer bezeichnet wird, ist eine Form von bösartiger Software, die sich selbs…
Malware, Adware, Spyware ? Was denn nun?
Malware ist ein Begriff, der sich aus den Wörtern „Malicious“ (bösartig) und „Soft…
IRC Backdoor-Trojaner Liste
BackDoor Trojaner- Trojan horse backdoor IRC Backdoor Trojaner sind Schadprogramme, die von Cyberk…
Wildlist
Viren – Wildlist Anbei eine Liste von Wildlist.org. Dort werden alle bekannten Viren aufgezeic…
a-squared
a² Personal von Emsisoft a2 maleware finderMalware MaleWare-Finder Neben den zahlreichen Virenscanne…
Securitytipps Checkliste Windows Privatanwender
Security Tipps – Windows – Privatanwender Viele Windowsanwender sind von den zahlreichen…
proxyscan
Proxyscan – http Proxyscanner Ja, es vermag noch Menschen geben, die sich nicht sicher sind, o…
onlineportscan
Online Port-Checker Online Port Scanner Mit diesem ‚Online-Port-Scanner‘ ist es mögl…
onlineportscanner
online Portscanner-Scanner Eine gute Firewall sollte heutzutage jeder haben.Was nützt einem die best…
onlinevirenscanner
online Virenscanner Wer keinen Virenscanner zur Verfügung hat, oder bereits einen installiert hat un…
kryptologie
Kryptologie Vorwort:In den folgenden Abschnitten möchte ich ein wenig auf die Kryptologie eingehen.N…
eMail-Security
eMail-Security Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich …
Viren und Trojaner Removaltools Entferner
Removal-Tools Einige Viren lassen sich nicht von jedem Virenkiller entfernen, weil das jeweilige Bet…
Viren-Geschichte
Viren-Geschichte 1.1 Geschichte der Computer-Viren Quelle: http://www.bsi.de/av/virbro/kap1/kap1_1.h…
virenscanner
Virenscanner / VirenkillerVirenscanner sind, wie auch Firewalls, nicht nur extrem wichtig, sondern &…
irc-wurm-backdoor-trojaner
Zusatz IRC-Würmer Backdoortrojaner IRCWas Viren/Würmer und Trojaner haben wir bereits kennen gelernt…
IRC Internet Hoaxes
Hoax, Hoaxes Falschmeldungen Hoaxes sind eigentlich Falschmeldungen – Z.B. Viren, die angeblic…
Trojaner
Trojaner Info – Backdoortrojaner – Anti TrojanerDer Sieg Odysseus über Troja ist über ei…
Internet Würmer / Digitale Würmer
WürmerWürmer Viren, Trojaner ist das nicht alles das gleiche ?Zumindest vom Prinzip her ? Nun ja. Ja…
Viren
Computer-Virus + Virenschutz + Anti Virus Was sind eigentlich Viren bzw. was genau ist ein Virus.Vir…
Malware
Malware (malicious software – bösartige Software) MalWare ist im Grunde genommen nur ein Begri…
blackicedefender
BlackICE DefenderNetwork Intrusion Systems (IDS) BlackICE Defender ist ebenfalls eine sehr hoch gelo…
Snort IDS und das Internet Relay Chat Protokoll
Snort Network Intrusion Detection Systems (IDS) Snort ist ein sehr professionelles und auch kostenlo…
Network-Intrusion-Detection-System IDS
Network Intrusion Detection Systems (IDS)Wer einen Server administriert hat im Laufe der Zeit mit an…
GRSecurity Kernelschutz 2024
GRSecurity ist ein Patch für den Linux Kernel für zusätzliche Sicherheit. Er fügt die Möglichkeit hi…
eMail-Verschluesselung
Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat-…
IPTables, nftables, ipchains, firewalld
IPTables ist ein Tool, das unter Linux verwendet wird, um die Netzwerksicherheit zu verbessern, inde…
Browsersicherheit
Chrome vs Firefox ® vs Internet Explorer ® (IE) Einst war unser größter Feind Maleware und Spam und…
Firewall
Firewall – Eine leicht technische Einführung Die Firewall (FW) versteht sich als ein sich imme…
IRC-Security Übersicht
IRC-Security.de ist ein Portal, welches sich mit einigen Sicherheitsaspekten im IRC auseinandersetzt…
DDOS-Schutzmaßnahmen IRC
Einführung DDOS-Schutzmaßnahmen Schutzmasßnahmen für ServerBetreiber Tools/WerkzeugeProxyC…
DDOS
DOS-Attacken /Angriffe Dieser Bereich soll einen kleinen Überblick über den so oft Benutzten Ausdruc…
attacken
IRC Attacken und Angriffe – DDOS Im Internet Relay Chat (IRC) gibt es eine Vielzahl von Angrif…
IRC Bouncer
Was ist ein IRC Bouncer? IRC Bouncer sind Programme, die im Internet Relay Chat (IRC) als zwischen R…