Willkommen
Schauen Sie sich gerne etwas um.
Einige Blogartikel finden sich hier
I am writing this short documentation, because I have a cloud server, that I don’t want to pay for the whole time. I need it at most 2-3 times a month, but the setup is rather extensive. For backup i use the command: borg create -v --stats \ $REPOSITORY::'{now:%Y-%m-%d_%H:%M}' \ / \ --exclude /dev \ --exclude /proc \ --exclude /sys \ --exclude /var/run \ --exclude /run \ --exclude /lost+found \ --exclude /mnt \ --exclude /var/lib/lxcfs For the restore I copy the repository to a cloud volume. This can be done using sftp or scp. You can use any cloud server from Hetzner for this (afaik). ...
disk space before. lvm/vg only uses 48G of the available 98G: # Increase the Physical Volume (pv) to max size pvresize /dev/sda3 # Expand the Logical Volume (LV) to max size to match lvresize -l +100%FREE /dev/mapper/ubuntu--vg-ubuntu--lv # Expand the filesystem itself resize2fs /dev/mapper/ubuntu--vg-ubuntu--lv disk space after. lvm/vg makes 100% use of the available space
Abstrakt Ein Social Engineering Penetrationstest ist ein wichtiger Bestandteil der IT-Sicherheit. Dieser ermöglicht ein Testen der Widerstandsfähigkeit einer Organisation gegen diese Art von Angriffen. (Diogenes und Ozkaya 2018, S. 69) Der Artikel beschreibt das Standardvorgehen bei einem Social Engineering Sicherheitsaudit, der sich in die Phasen Vorbereitung, Durchführung und Auswertung gliedert. Außerdem werden am Ende einige Vorgehensweisen beschrieben, wie die IT-Sicherheit im Unternehmen erhöht werden kann. Einführung Social Engineering-Angriffe sind eine der größten Bedrohungen für die Sicherheit von Unternehmen. Angreifer nutzen menschliche Schwächen aus, um Zugang zu sensiblen Daten und Systemen zu erlangen. Ein entsprechender Sicherheitsaudit dient dazu, mögliche Schwachstellen zu überprüfen und aufzudecken. (Diogenes und Ozkaya 2018, S. 69) ...