CenturionBlog

CenturionBlog

  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
Follow:
News

Category:IT-Security

Page №1 of 4
  • 10. Januar 2026
  • 10. Januar 2026
  • Marc Weidner
  • IT, IT-Security

Vom Identitätsmanagement

Identitätsmanagement ist die unsichtbare Verfassung jedes IT-Systems. Es entscheidet, wer handeln kann, wer nur zuschauen darf und wer sich, still und sauber, als jemand anderes ausgeben kann. Jede Organisation hat ein IAM, […]

  • Weiterlesen ...
  • 17. Dezember 2025
  • 17. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, IT-Security, Justiz

Von Auskünften

Absagen sind die höfliche Form des Nebels. Sie kommen geschniegelt, sie riechen nach Personalabteilung, sie enthalten genau null überprüfbare Tatsachen, und sie sind gerade deshalb so wirksam: Wer nichts sagt, kann nichts […]

  • Weiterlesen ...
  • 15. Dezember 2025
  • 15. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, Gesellschaft, IT-Security

Vom Land der Wirbellosen.

Zwei Jahrzehnte Arbeitsmarkt reichen, um ein System beim Entgleisen zu beobachten, erst leise knirschend, dann mit jener schauerlichen Normalität, mit der sich in Deutschland inzwischen sogar institutionalisierte Unhöflichkeit als „Prozess“ verkauft. Ich […]

  • Weiterlesen ...
  • 14. Dezember 2025
  • 14. Dezember 2025
  • Marc Weidner
  • IT, IT-Security, Linux

Vom Layer 8.

Layer 8 ist unter Tekkies der höfliche Fachausdruck für das, was im Störungsfall fast immer wirklich passiert: Die sieben Schichten der OSI-Welt sind sauber, formal, deterministisch. Dann kommt der Mensch. Und plötzlich […]

  • Weiterlesen ...
  • 13. Dezember 2025
  • 13. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, IT-Security, Justiz

Von der Ermittlungsarbeit. Vom BVerfG.

Karlsruhe, 25. November 2025. Ein Datum, das man sich ausnahmsweise notieren darf, ohne sich nachher dafür schämen zu müssen: Das Bundesverfassungsgericht hat per einstweiliger Anordnung eine Idee gestoppt, die so typisch deutsch […]

  • Weiterlesen ...
  • 12. Dezember 2025
  • 12. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

CenturionDNS. Von Systemgrenzen.

Grenzen sind das eigentliche Betriebssystem der Sicherheit. Wer so tut, als liesse sich im öffentlichen Internet ein perfektes Schutzobjekt bauen, verwechselt Architektur mit Liturgie. CenturionDNS ist bewusst nicht als Heilsversprechen konzipiert, sondern […]

  • Weiterlesen ...
  • 11. Dezember 2025
  • 11. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

CHAOS TXT

CHAOS TXT gilt vielen als obskure Fussnote irgendwo im Fossilienkeller des DNS Protokolls, eine Reliktklasse aus Zeiten, in denen man ernsthaft meinte, Klassen wie HS und CH bräuchten eine Zukunft. In der […]

  • Weiterlesen ...
  • 10. Dezember 2025
  • 10. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, IT-Security, Korruption, Kryptographie, Regulierung, Wissenschaft

Vom Untergang. Double-Gaussian, Kohärenzfilter, digitale Selbstauflösung.

Digitaler Totalschaden in einem Naturkundemuseum wäre für sich allein schon peinlich genug. Interessant wird es dort, wo dieser Vorfall nicht mehr wie ein Ausrutscher wirkt, sondern wie ein weiterer Punkt in einer […]

  • Weiterlesen ...
  • 9. Dezember 2025
  • 9. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Kryptographie

Vom Desaster. Vom bunten Besteverland. Vom Shithole Berlin.

Berlin verkauft sich seit Jahren als irgendwie „hippe“ Metropole der Innovation, „Digitalisierung“, „Wissenschaft“ und sonstigem Marketingnebel. Dann reicht ein gut platzierter Ransomware-Angriff auf ein Naturkundemuseum, um den bunten Schein den garaus zu […]

  • Weiterlesen ...
  • 8. Dezember 2025
  • 8. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Kryptographie

Vom Sicherheitsalphabet: CIA, KGB, DIE, CAP

Kaum ein anderer Begriffsblock der Informatik wirkt nach aussen so trivial und entfaltet nach innen eine derart harte Sprengkraft wie das klassische Sicherheitsalphabet. Drei Buchstaben hier, drei dort, ein Theorem aus der […]

  • Weiterlesen ...
  • 8. Dezember 2025
  • 8. Dezember 2025
  • Marc Weidner
  • CryptoWars, Deutschland, Digitalisierung, EU-Kommission, Gesellschaft, IT-Security, Kryptographie, Sicherheitsbehörden, Wissenschaft, Zensur

Vom Kriege

… der Nomenklatura gegen die Staatsbürger. Kriege beginnen selten mit einem Panzerschlag, viel häufiger mit einem Stillhalten. Mit einem Schulterzucken. Mit dem inneren Satz: „So schlimm wird es schon nicht werden.“ Genau […]

  • Weiterlesen ...
  • 7. Dezember 2025
  • 7. Dezember 2025
  • Marc Weidner
  • IT, IT-Security, Kryptographie, Linux

OpenSSL

Kryptographische Sicherheit entsteht nicht aus beliebigen Kurven, Chiffren und Schlüssellängen, sondern aus klaren Leitplanken, die der Implementierung im Alltag Grenzen setzen. In OpenSSL heisst dieser Rahmen SecLevel . Der Mechanismus wirkt wie […]

  • Weiterlesen ...
  • 6. Dezember 2025
  • 6. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Kryptoanalyse, Kryptographie

Vom eMail-Verkehr

E-Mail wirkt von aussen wie die verlässliche Konstante der Netzgeschichte: alt, unansehnlich, aber irgendwie unsterblich. Wer sich mit Sicherheit beschäftigt, sieht dagegen vor allem ein archaisches Protokoll, das für eine Welt entwickelt […]

  • Weiterlesen ...
  • 6. Dezember 2025
  • 6. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

First of its own

Ein gewisser Punkt in einem Langzeitprojekt markiert den Moment, an dem aus einer fixen Idee ein eigenständiges technisches Objekt wird. Kein Skriptfragment mehr, kein Experiment auf einem Testserver, sondern ein Werkzeug mit […]

  • Weiterlesen ...
  • 3. Dezember 2025
  • 3. Dezember 2025
  • Marc Weidner
  • Allgemein, Deutschland, Digitalisierung, EU, Gesellschaft, IT-Security, Korruption, Parteien, Volkswirtschaft, Wissenschaft

Von der Komplexität

Komplexität wirkt zuerst wie eine schicke intellektuelle Spielerei und entpuppt sich dann als das, was sie wirklich ist: ein schleichender Erstickungsprozess, der Systeme von innen her aushöhlt, bis sie nur noch als […]

  • Weiterlesen ...
  • 1. Dezember 2025
  • 1. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security

CenturionDNS Updates Dezember 2025

CenturionDNS ist seit Jahren kein Experiment mehr, sondern eine bewusst scharf konturierte Resolverinfrastruktur, die sich gegen den Mainstream der bequemen, datenhungrigen DNS-Dienste stellt. Im Dezember 2025 habe ich an der Oberfläche vergleichsweise […]

  • Weiterlesen ...

Seitennummerierung der Beiträge

1 2 … 4 Older Posts

Widgets

© 2018 - 2026
Centurion Intelligence Consulting Agency

Ⓟ 2024 - 2026
CenturionPress

no tracking | no logging | no advertising | no profiling | no bullshit
  • Datenschutzerklärung
  • Impressum
  • Repository
  • Status
  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
News
Search:
Follow:
Search:

Neueste Blogbeiträge

  • Vom Beginn von Raum und Zeit
    von Marc Weidner
    15. Februar 2026
  • Of Dignity. Grace. Farce. Hypersurfaces. Of the inevitable.
    von Marc Weidner
    31. Januar 2026
  • In eigener Sache. Von terminierter Infrastruktur.
    von Marc Weidner
    30. Januar 2026
  • Von einer Standpauke, die niemand hört, hören kann oder will.
    von Marc Weidner
    29. Januar 2026
  • Von geschlossenen Zirkeln
    von Marc Weidner
    28. Januar 2026
  • For the sake of human societies.
    von Marc Weidner
    18. Januar 2026
  • Von kirchlicher Ablehnung
    von Marc Weidner
    17. Januar 2026
  • Von Insolvenzen. Vom wirtschaftlichen Untergang.
    von Marc Weidner
    16. Januar 2026

Heise News

  • heise+ | Interview zu PV-Speichern: Effizienzfallen und Tücken beim Laden mit Netzstrom
    12. März 2026
  • Android-Chef zu Sideloading und Registrierung: „Die Warnungen sind unzureichend“
    12. März 2026
  • „Verrückte“ Lichtkurve: Wohl Kollision zweier Exoplaneten in Echtzeit beobachtet
    12. März 2026
  • VW ID.3 Neo: Ladeleistung wird viele enttäuschen
    12. März 2026
  • heise+ | Dark Factory: Von der vernetzten zur autonomen Produktion in der Industrie
    12. März 2026
  • Kartellamt begrüßt Preisbremse für Tankstellen
    12. März 2026
  • Zoom: Netzwerkangriffe auf kritische Sicherheitslücke möglich
    12. März 2026
  • heise-Angebot: iX-Workshop: Schritt für Schritt – VMware zu Proxmox VE
    12. März 2026

BSI Alerts

  • [UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
    12. März 2026
  • [NEU] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
    12. März 2026
  • [UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
    12. März 2026
  • [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
    12. März 2026
  • [UPDATE] [mittel] Red Hat OpenShift und OpenShift AI (urllib3): Schwachstelle ermöglicht Denial of Service
    12. März 2026
  • [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
    12. März 2026
  • [UPDATE] [mittel] libpng (API-Funktionen): Mehrere Schwachstellen ermöglichen DoS und Offenlegung von Informationen
    12. März 2026
  • [UPDATE] [mittel] Cpython: Mehrere Schwachstellen
    12. März 2026