Zusätzliche Pakete auf ein Zyxel NSA325v2 spielen

Im normalen System des recht günstigen Zyxel NSA325v2 gibt es schon die Möglichkeit, gewisse Pakete (vom Hersteller Zyxel selber) einzuspielen. So gibt es dort auch z.B. die Möglichkeit, ssh anzuschalten. Nur leider ist das ein sehr beschnittener SSH-Server – mit dem z.B. scp nicht funktioniert. Man kann aber recht einfach – wenn man  mal verstanden weiterlesen…

Interessantes aus c’t 5/2018

LibreOffice unterstützt jetzt OpenPGP für die Dokumentverschlüsselung Stream-Cam Livestream Mevo Plus ist wohl gut, wenn man auch guten Ton will braucht man eine teuerere “Boost” Option Kostenlose Videoschnittprogramme: habe heute noch DaVinci Resolve versucht auf 2 Linux-Rechnern ans Laufen zu bekommen.. Leider nicht – fällt damit für mich aus. Master PDF Editor kenne ich schon weiterlesen…

Interessantes aus c’t 8/2018

Das Spiel “we need to go deeper” gibt es jetzt auch für Linux Windows entschlacken: Im Ordner WinSxS liegt eine blobs.bin, welche gelöscht werden kann – mittels takeown /f c:\windows\winsxs\manifestcache\* icacls c:\windows\winsxs\manifestcache\* /gran administratoren:f del c:\windows\winsxs\manifestcache\* (gut das Windows so einfach ist…) Mittels “SharpKeys” kann man unter Windows z.B. die CapsLock Taste als weitere Window-Taste weiterlesen…

Interessantes aus dem Linux-Magazin 03/17

Mit den httest-Tools kann man seine Webseite und Proxy-Lösung testen (S. 45) Mit smenu kann man, ähnlich zu ncurses oder dialog, Auswahlmenüs für Shell-Skripte erstellen (S. 45) Start eines 3-teiligen Workshops über OpenStack. (S. 48ff). In einem Artikel über Dells Linux-Projekt Sputnik wird deren Dell-Recovery Software auf S. 58 kurz vorgestellt. Damit kann man z.B. weiterlesen…

Buchkritik RTFM – Red Team Field Manual

Beim Buch “RTFM – Red Team Field Manual” handelt es sich um eine Sammlung von Befehlsaufrufen mit sehr kurzer Erklärung hinter dem eigentlichen Aufruf. Damit eignet sich das Buch nicht, einem die verschiedenen abgedeckten Programme wie tcpdump, ettercap, metasploit etc. näherzubringen. Das wäre auf 90 Seiten auch unmöglich. Als Kommandoreferenz ist das Buch aber nett, weiterlesen…