Warum das ganze?
In vielen Artikeln wird in der Regel auf Schwachstellen nur rudimentär eingegangen und beschrieben was für Auswirkungen sie haben könnten. Ich versuche in einzelnen Artikeln zu erklären wie spezielle Schwachstellen und Angriffe funktionieren und lege dabei großen Wert darauf zu zeigen, wie man sich dagegen schützen kann. Oftmals gelingt dies schon durch Bordmitteln eines Betriebssystems. Es gibt allerdings Fälle, wo man auch auf externe Software angewiesen ist. Ich werde auch versuchen zu erklären, unter welchen Umständen man die beschriebenen Sicherheitslücken ausnutzen kann.
Worum geht es nicht?
Gleich zu Anfang möchte ich klarstellen, dass ich hier keine Anleitungen zum hacken erstelle. Die aufgezeigten Schwachstellen sind alle Veröffentlicht. Jeder der anhand der Beschreibungen und Anleitungen ein System angreift oder absichert gegen ein Angriff, tut dies auf eigene Gefahr. Ich übernehme keine Gewährleistung!
Sollte ich in Einzelfällen auf externe Produkte verweisen stellt dies keine explizite Produktempfehlung dar, sondern nur ein Beispiel. Im Klartext: Ich habe nicht vor Werbung zu betreiben!
Bitte seht auch davon ab, mich zu kontaktieren und Fragen zu stellen wie z.B.: Wie hacke ich System xy? Darauf wird es keine Antwort geben.