Пікірлер
@tsubimekdeinmansubimekdein3898
@tsubimekdeinmansubimekdein3898 9 күн бұрын
Mit dem Bart einfach auf Krampf versuchen eine jawline zu kreieren
@poeciliteria
@poeciliteria Ай бұрын
Bietest Du solche Projekte auch als Kurs an?
@InformatikInsider
@InformatikInsider Ай бұрын
@@poeciliteria das ist bald geplant :)
@TheProSho
@TheProSho Ай бұрын
Geiles video
@LiuzBonfa
@LiuzBonfa 2 ай бұрын
Klingt für mich sehr interessant, denn aktuell habe ich eine ähnliche Fragestellung: Erfassung der Daten mit dem ESP; Daten an einen meiner Pi's senden und dann; Anwendung eines ML-Programm [Python?] plus Datenvisualisierung. Brauche ich für einen Test für eine zukünftige Verwendung im Bereich Bildung/Labortechnik/Lehrbereich.
@InformatikInsider
@InformatikInsider 2 ай бұрын
@@LiuzBonfa Jap, im IoT-Bereich ist sowas sehr gefragt und Edge-Intelligence wird immer wichtiger, um ML auf z.B. IoT-Gateways laufen zu lassen etc :).
@mumbucorporation7243
@mumbucorporation7243 2 ай бұрын
Gerne mehr dazu...ist es die Versorgung des Arduino, oder ist das ein digital/analog pin, den du am Poti regelst?
@InformatikInsider
@InformatikInsider 2 ай бұрын
@@mumbucorporation7243 Versorgung vom ESP32 :) Kommuniziert wird über TCP/IP im Netzwerk mit MQTT :).
@mumbucorporation7243
@mumbucorporation7243 2 ай бұрын
@@InformatikInsider ach, cool, ich dachte, das kann man nicht auslesen, da es als Referenz dient...hast du eigentlich irgendwo ein Archiv mit allen Projekten?
@InformatikInsider
@InformatikInsider 2 ай бұрын
@@mumbucorporation7243 Momentan noch nicht, aber ist bald geplant :)
@In5perat0r
@In5perat0r 3 ай бұрын
Ich frage mich was für Crawler so Suchmaschinen verwenden, ich meine man kann ja crawlen mit verschiedenen methoden wie einen Einfachen Request oder ähnlich wie ein Headless Browser aber womit arbeiten Suchmaschinen?
@emilyhennemann5495
@emilyhennemann5495 3 ай бұрын
Danke, damit kann man sich das super merken!
@elzoni719
@elzoni719 3 ай бұрын
Cool das du so etwas erklärst
@InformatikInsider
@InformatikInsider 3 ай бұрын
@@elzoni719 gerne :)
@elzoni719
@elzoni719 3 ай бұрын
Ich habe nämlich auch ein paar Server die mit älterer Hardware laufen und wo ich nicht weiß wie gut die Hardware mit den Anforderungen klarkommt
@Leela_X
@Leela_X 3 ай бұрын
Also fachlich ist das was hier gesagt wird, zumindest sehr unvollständig, wenn nicht falsch. Man braucht keine "API" um auf Systeme zu kommen. Das ist nur ein Vektor von vielen anderen, die deutlich häufiger genutzt werden (können).
@InformatikInsider
@InformatikInsider 3 ай бұрын
Also falsch ist da nichts, es wird nur der Angriffsvektor über eine API erklärt. Letztendlich hast du für jeden Angriffsvektor eine Art „Schnittstelle“ über das Netzwerk, sonst kommst du ja über kein Protokoll ans System.
@InformatikInsider
@InformatikInsider 3 ай бұрын
*2 wird hier auch nur eine mögliche Schwachstelle erklärt, wenn APIs zum Beispiel Fehlermeldungen nach außen geben, die eigentlich nur für internes logging gedacht sind.
@Leela_X
@Leela_X 3 ай бұрын
@@InformatikInsider Social engineering, Sigint, Osint usw... Man braucht nicht immer "Netzwerk" im Sinne von IP o.ä. 😉
@InformatikInsider
@InformatikInsider 3 ай бұрын
@@Leela_X ja das hast du absolut recht, je nach Angriffsvektor halt :)
@pokosmon
@pokosmon 3 ай бұрын
Super, vielen Dank für deine Mühen. Sofort verstanden. Bitte mehr
@InformatikInsider
@InformatikInsider 3 ай бұрын
Gerne :) Ja, bald kommen auch längere Videos :)
@siebenmaurice9926
@siebenmaurice9926 3 ай бұрын
Bist einfach der Hammer, kurz, bündig und super erklärt. Vielen Dank.
@tonyslevin1577
@tonyslevin1577 3 ай бұрын
Sehr interessanter Informatik Content bei dir 👌👍🔥
@InformatikInsider
@InformatikInsider 3 ай бұрын
Danke :)
@pokosmon
@pokosmon 3 ай бұрын
Mega - sofort verstanden. Direkt, verständlich, step by step. Bitte mehr...
@InformatikInsider
@InformatikInsider 3 ай бұрын
Cool freut mich :)
@bei-david
@bei-david 3 ай бұрын
Das ist ein schönes Format :)
@InformatikInsider
@InformatikInsider 3 ай бұрын
Danke :)
@jonasr.6719
@jonasr.6719 4 ай бұрын
Sind Preisvergleichsseiten ein Beispiel für Webscraper?
@InformatikInsider
@InformatikInsider 4 ай бұрын
Ja, die Scrapen oft die Preise von verschiedenen Seiten. Manche nutzen evtl. auch eine API.
@mo7aZa
@mo7aZa 4 ай бұрын
ich hoffe du gibst nicht auf. deine videos sind serh wertvoll
@InformatikInsider
@InformatikInsider 4 ай бұрын
Danke :) Bald kommen auch längere Videos :)
@mumbucorporation7243
@mumbucorporation7243 4 ай бұрын
Das ist eine sehr geile Darstellung, auch einfach als Excel zum buchen umsetzbar.
@mumbucorporation7243
@mumbucorporation7243 4 ай бұрын
Ich habe noch nie diese Kategorien gesehen und trotzdem sehr souverän alle beherrscht, ach was war das für eine schöne Zeit als ich mich einfach nur den ganzen Tag tief in die DBen reinwühlen konnte
@InformatikInsider
@InformatikInsider 4 ай бұрын
Ja oft lernt man es einfach nebenbei :) Aber diese Kategorien helfen dabei einen guten Überblick zu bekommen :)
@txicghst9446
@txicghst9446 4 ай бұрын
Der Tee mit Honig sollte aber auch heiß sein
@mumbucorporation7243
@mumbucorporation7243 4 ай бұрын
Nicht zu vergessen Ausmisting und Shrinking bzw Restructuring
@medical-informatics
@medical-informatics 4 ай бұрын
Bei einem green field besteht auch die Gefahr, dass man irgendwas in den Anforderungen vergessen hat. Also im Gesundheitswesen bzw. in der Forschung dort, ist die erste Frage immer? Was ist überhaupt eine Anforderug...? #digitalisierung #imGesundheitswesen
@Felix-ok4et
@Felix-ok4et 4 ай бұрын
Super erklärt
@InformatikInsider
@InformatikInsider 4 ай бұрын
Danke :)
@Wolfgang-zg6ti
@Wolfgang-zg6ti 4 ай бұрын
Kannst du mal ein Video machen, wie man einen Server mit KI IDS richtig aufsetzt?
@miedsekadse7136
@miedsekadse7136 4 ай бұрын
Wann kriegen diese Shorts endlich mehr Views?
@InformatikInsider
@InformatikInsider 4 ай бұрын
Ich hoffe mit der Zeit :D
@max_tec
@max_tec 5 ай бұрын
Mega gut erklärt. 👍
@InformatikInsider
@InformatikInsider 5 ай бұрын
Danke :)
@flipschwipp6572
@flipschwipp6572 5 ай бұрын
Ich finde es schön, dass du den RPI SBC nun Minicomputer nennst, nicht Microcontroller.
@InformatikInsider
@InformatikInsider 5 ай бұрын
Habe ich eigentlich immer getan, außer ich hab mich mal in einem Video versprochen. Grundsätzlich gibt es wesentliche Unterschiede zwischen SBCs und Microcontrollern :)
@cwqt
@cwqt 5 ай бұрын
ngfw sind nun wirklich keine Neuheit mehr lol
@moddingMoga
@moddingMoga 5 ай бұрын
Was ist ein Beispiel für ein System?
@InformatikInsider
@InformatikInsider 5 ай бұрын
Klassiker sind ERP-Systeme als Beispiel :)
@moddingMoga
@moddingMoga 5 ай бұрын
@@InformatikInsider ah ok danke
@rduinopi
@rduinopi 5 ай бұрын
Ok, aber wer?
@Philippe_anime
@Philippe_anime 5 ай бұрын
Könnte man nicht theoretisch wen man das macht windows 7 nutzen wen man die sowft wäre ubdaten oder installiert
@poeciliteria
@poeciliteria 5 ай бұрын
Der erste ist ein Temp. + Feuchtemesser, wahrscheinlich DHT-11, der zweite ist ein Ultraschallsensor SR04, den dritten kenne ich auch nicht
@blanko2607
@blanko2607 5 ай бұрын
Sollte Licht sein
@dennisgauweiler919
@dennisgauweiler919 5 ай бұрын
Morgen Technik/Info Abi 😢
@InformatikInsider
@InformatikInsider 5 ай бұрын
Viel Erfolg, schaffst du schon :)
@mordret103
@mordret103 5 ай бұрын
Könntest du in die Beschreibung oder auch in die Kommentare schreiben, welche Sensoren du verwendet hast? Das zweite sieht für mich wie ein Ultraschallsensor aus aber von den anderen habe ich keine Ahnung :)
@blanko2607
@blanko2607 5 ай бұрын
Das erst is n dt Sensor also temp und Luftfeuchtigkeit
@blanko2607
@blanko2607 5 ай бұрын
Das 3 ist n Lichtsensor
@alphprivat
@alphprivat 5 ай бұрын
Wichtig ist, dass Sicherheitsmechanismen auf Netzwerkebene z.B. Firewalls die 2te Schutzschicht darstellen. Deswegen sollte man regelmäßig Server und Applikationen patchen und damit Sicherheitslücken beheben. Sodass die 2te Schicht hoffentlich nie zum Einsatz kommen muss.
@Alias_Max130
@Alias_Max130 4 ай бұрын
Wie ist denn da der Ablauf? CVE bei Anwendung, Hacker kommt via freigegeben Port auf die Anwendung, wie spielt da die Firewall mit rein? Geht es bei dir um eine DMZ?
@alphprivat
@alphprivat 4 ай бұрын
​​@@Alias_Max130du vermischt hier ein paar grundlegend verschiedene Punkte: In der IT Infrastruktur gibt es verschiedene Sicherheitsschichten: Physische bzw. Netzwerkphysiologische Systeme bspw. Firewalls Auf der anderen Seite aber auch die Anwendung. Eine Firewall verhindert bspw. dass bereits ein infiziertes System im Netzwerk wild um sich schlagen kann oder auch das ungewollte Vulnerabilitäten von Schnittstellen die gar nicht gewollt sind, nach außen freigegeben werden. Grundsätzlich will man aber eine Infektion von Anfang an verhindern. Daher ist es essentiell sich nicht auf Netzwerksicherheitssysteme zu verlassen, sondern die Angriffsmöglichkeit auf Anwendungsebene direkt zu verhindern, in dem bspw. Sicherheitslücken geschlossen werden. Stichwort DMZ ist wieder ein anderer Fachbegriff: Dies ist eine isolierte Netzwerkumgebung die bspw. öffentliche und dadurch grundsätzlich vulnerable Schnittstellen bzw. Anwendungen freigeben. Falls in der DMZ ein Server kompromittiert wird, kann dieser aufgrund einer restriktiven Firewall zum Intranet nur an sehr wenigen Stellen übergreifen, dadurch kann diese Zone bestmöglich isoliert werden. Ich hoffe mein Kommentar ist verständlich. Das ist etwas kompliziert und zu abstrakt um das in einem Kommentar zu erklären.
@miedsekadse7136
@miedsekadse7136 5 ай бұрын
Super
@InformatikInsider
@InformatikInsider 5 ай бұрын
Danke :)
@jurgenworner13
@jurgenworner13 5 ай бұрын
Sehr schön erklärt. Als SOC-Analyst werde ich diesen Short den Gubbis aus dem Managemenr empfehlen, damit sie evtl. verstehen, was wir so tun ..
@danielsept3195
@danielsept3195 5 ай бұрын
Obsidian oder notion sind z.b. solche Wissenssysteme :)
@InformatikInsider
@InformatikInsider 5 ай бұрын
Genau :)
@saschalinz5847
@saschalinz5847 5 ай бұрын
Erstmal nmappen! 😅
@kutyo2526
@kutyo2526 5 ай бұрын
in einer Stunde mündliche Prüfung Info 💀
@norakirschstein
@norakirschstein 5 ай бұрын
wie leifs? Habe morgen 😢
@InformatikInsider
@InformatikInsider 5 ай бұрын
Ich hoffe bestanden? :D
@norakirschstein
@norakirschstein 4 ай бұрын
@@InformatikInsider jaaaa 💃💃💃
@LeonB.9003
@LeonB.9003 5 ай бұрын
Wenn ich fürs onlinegaming udp und tcp 374 geöffnet habe, wäre das eine Schwachstelle?
@mo7aZa
@mo7aZa 5 ай бұрын
sehr nice deine videos
@InformatikInsider
@InformatikInsider 5 ай бұрын
Danke :)
@ElektrischInkorrekt
@ElektrischInkorrekt 5 ай бұрын
Gut, ich stecke da jetzt nicht tief drinnen, aber ich bin mir sicher, dass auch so ein IPS-System mit der richtigen Methode umgehbar ist. Was ist für das IPS-System überhaupt 'abnormales Nutzerverhalten' (Gut, von außen kommende DenialOfService-Attacken kann man relativ einfach erkennen, aber von innen nach außen, wenn die Software z.B. einfach nur still und heimlich Daten über's Tor-Netzwerk nach außen trägt?
@InformatikInsider
@InformatikInsider 5 ай бұрын
Systeme sind natürlich nie zu 100% sicher. Allerdings helfen IPS-Systeme viele Angriffe zu erkennen und sofort Gegenmaßnahmen zu ergreifen :). Besser einige als gar keine erkennen :D
@ElektrischInkorrekt
@ElektrischInkorrekt 5 ай бұрын
​@@InformatikInsiderOk, hab mir das jetzt Mal angesehen. IPS kann sogar noch weniger als erwartet. Ich hätte erwartet, dass sowas heutzutage standardmäßig bei intelligenten Routern verbaut ist. Deswegen kommt heutzutage die meiste Schadsoftware über andere Wege auf die Rechner ... über den Nutzer. (Also z.B. per eMail, weil das ja doch immer noch ein beliebter Angriffsvektor ist.) Ich würde lieber in ordentliche Backup-Systeme investieren. Hat man sensible Bereiche, gehören die mMn überhaupt nicht ans Netz.
@heiko6320
@heiko6320 5 ай бұрын
Es wird der Port zu dem Endgerät für eingehende Pakete geöffnet auf denen das Endgerät selber eine ausgehende Verbindung initiiert hat.
@BewareOfStinger
@BewareOfStinger 5 ай бұрын
Was genau wird von der Firewall gefiltert?
@Philippe_anime
@Philippe_anime 5 ай бұрын
Eine Firewall ist eine Sicherheitsvorrichtung, die dazu dient, ein Netzwerk oder einen Computer vor unerwünschten Zugriffen aus dem Internet zu schützen. Sie überwacht den Datenverkehr zwischen dem internen Netzwerk und dem externen Internet und blockiert potenziell schädliche oder unerwünschte Datenpakete. Eine Firewall kann konfiguriert werden, um bestimmte Arten von Datenverkehr zu erlauben oder zu blockieren, basierend auf vordefinierten Regeln. Dadurch hilft sie dabei, das Netzwerk vor Cyberangriffen, Viren, Malware und anderen Bedrohungen zu schützen. Firewalls sind ein wichtiger Bestandteil der IT-Sicherheit und werden sowohl für private als auch für geschäftliche Netzwerke eingesetzt.
@JohannSchneider-z4q
@JohannSchneider-z4q 5 ай бұрын
wie sieht es mit den next generation firewalls aus?
@InformatikInsider
@InformatikInsider 5 ай бұрын
Schau ein Video weiter (neuer) :)
@theodorTugendreich
@theodorTugendreich 5 ай бұрын
Gerade Ethernet??? Läuft in seiner Grundform über Koax mit CSMA-CD => Nur einer spricht.
@mo7aZa
@mo7aZa 5 ай бұрын
nice