CenturionBlog

CenturionBlog

  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
Follow:
News

Category:IT-Security

Page №1 of 4
  • 3. April 2026
  • 3. April 2026
  • Marc Weidner
  • Deutschland, Digitalisierung, Gesellschaft, IT, IT-Security, Regulierung, Wissenschaft, Zensur

Die Hilbert Salami. Von unendlichen Geschichten.

David Hilberts berühmtes Hotel ist voll und nimmt trotzdem neue Gäste auf. Jeder rückt einen Schritt weiter, und schon ist wieder Platz. Genau aus dieser Logik lässt sich eine politische Metapher bauen, […]

  • Weiterlesen ...
  • 31. März 2026
  • 31. März 2026
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

CenturionDNS. Architektur, Grenzen, Härtung.

DNS ist die stillste Machtposition des Netzes. Noch bevor ein Browser ein Zertifikat prüft, noch bevor irgendein WAF-Regelwerk greift, noch bevor ein Nutzer auch nur bemerkt, dass etwas schiefläuft, ist die erste […]

  • Weiterlesen ...
  • 31. März 2026
  • 31. März 2026
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

CISS Debian Live Builder

Mein CISS Debian Live Builder nimmt eine Stelle ernst, die erstaunlich viele Administratoren, Distributionen und Hersteller wie eine neutrale Vorstufe behandeln. Das Installationsmedium. Der blinde Fleck sitzt an einer unangenehmen Stelle. Viele […]

  • Weiterlesen ...
  • 20. März 2026
  • 20. März 2026
  • Marc Weidner
  • IT, IT-Security, Linux

Bind9. mTLS. XFR. TSIG.

Sicherheit im DNS stirbt selten am grossen theoretischen Bruch. Sie stirbt an kleinen Bequemlichkeiten. Ein offener Primary. Ein Zonentransfer im Klartext. Eine TSIG-Konfiguration, die Integrität liefert, aber Vertraulichkeit nicht einmal verspricht. Ein […]

  • Weiterlesen ...
  • 10. Januar 2026
  • 10. Januar 2026
  • Marc Weidner
  • IT, IT-Security

Vom Identitätsmanagement

Identitätsmanagement ist die unsichtbare Verfassung jedes IT-Systems. Es entscheidet, wer handeln kann, wer nur zuschauen darf und wer sich, still und sauber, als jemand anderes ausgeben kann. Jede Organisation hat ein IAM, […]

  • Weiterlesen ...
  • 17. Dezember 2025
  • 17. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, IT-Security, Justiz

Von Auskünften

Absagen sind die höfliche Form des Nebels. Sie kommen geschniegelt, sie riechen nach Personalabteilung, sie enthalten genau null überprüfbare Tatsachen, und sie sind gerade deshalb so wirksam: Wer nichts sagt, kann nichts […]

  • Weiterlesen ...
  • 15. Dezember 2025
  • 15. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, Gesellschaft, IT-Security

Vom Land der Wirbellosen.

Zwei Jahrzehnte Arbeitsmarkt reichen, um ein System beim Entgleisen zu beobachten, erst leise knirschend, dann mit jener schauerlichen Normalität, mit der sich in Deutschland inzwischen sogar institutionalisierte Unhöflichkeit als „Prozess“ verkauft. Ich […]

  • Weiterlesen ...
  • 14. Dezember 2025
  • 14. Dezember 2025
  • Marc Weidner
  • IT, IT-Security, Linux

Vom Layer 8.

Layer 8 ist unter Tekkies der höfliche Fachausdruck für das, was im Störungsfall fast immer wirklich passiert: Die sieben Schichten der OSI-Welt sind sauber, formal, deterministisch. Dann kommt der Mensch. Und plötzlich […]

  • Weiterlesen ...
  • 13. Dezember 2025
  • 13. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, IT-Security, Justiz

Von der Ermittlungsarbeit. Vom BVerfG.

Karlsruhe, 25. November 2025. Ein Datum, das man sich ausnahmsweise notieren darf, ohne sich nachher dafür schämen zu müssen: Das Bundesverfassungsgericht hat per einstweiliger Anordnung eine Idee gestoppt, die so typisch deutsch […]

  • Weiterlesen ...
  • 12. Dezember 2025
  • 12. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

CenturionDNS. Von Systemgrenzen.

Grenzen sind das eigentliche Betriebssystem der Sicherheit. Wer so tut, als liesse sich im öffentlichen Internet ein perfektes Schutzobjekt bauen, verwechselt Architektur mit Liturgie. CenturionDNS ist bewusst nicht als Heilsversprechen konzipiert, sondern […]

  • Weiterlesen ...
  • 11. Dezember 2025
  • 11. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

CHAOS TXT

CHAOS TXT gilt vielen als obskure Fussnote irgendwo im Fossilienkeller des DNS Protokolls, eine Reliktklasse aus Zeiten, in denen man ernsthaft meinte, Klassen wie HS und CH bräuchten eine Zukunft. In der […]

  • Weiterlesen ...
  • 10. Dezember 2025
  • 10. Dezember 2025
  • Marc Weidner
  • Deutschland, Digitalisierung, IT-Security, Korruption, Kryptographie, Regulierung, Wissenschaft

Vom Untergang. Double-Gaussian, Kohärenzfilter, digitale Selbstauflösung.

Digitaler Totalschaden in einem Naturkundemuseum wäre für sich allein schon peinlich genug. Interessant wird es dort, wo dieser Vorfall nicht mehr wie ein Ausrutscher wirkt, sondern wie ein weiterer Punkt in einer […]

  • Weiterlesen ...
  • 9. Dezember 2025
  • 9. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Kryptographie

Vom Desaster. Vom bunten Besteverland. Vom Shithole Berlin.

Berlin verkauft sich seit Jahren als irgendwie „hippe“ Metropole der Innovation, „Digitalisierung“, „Wissenschaft“ und sonstigem Marketingnebel. Dann reicht ein gut platzierter Ransomware-Angriff auf ein Naturkundemuseum, um den bunten Schein den garaus zu […]

  • Weiterlesen ...
  • 8. Dezember 2025
  • 8. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Kryptographie

Vom Sicherheitsalphabet: CIA, KGB, DIE, CAP

Kaum ein anderer Begriffsblock der Informatik wirkt nach aussen so trivial und entfaltet nach innen eine derart harte Sprengkraft wie das klassische Sicherheitsalphabet. Drei Buchstaben hier, drei dort, ein Theorem aus der […]

  • Weiterlesen ...
  • 8. Dezember 2025
  • 8. Dezember 2025
  • Marc Weidner
  • CryptoWars, Deutschland, Digitalisierung, EU-Kommission, Gesellschaft, IT-Security, Kryptographie, Sicherheitsbehörden, Wissenschaft, Zensur

Vom Kriege

… der Nomenklatura gegen die Staatsbürger. Kriege beginnen selten mit einem Panzerschlag, viel häufiger mit einem Stillhalten. Mit einem Schulterzucken. Mit dem inneren Satz: „So schlimm wird es schon nicht werden.“ Genau […]

  • Weiterlesen ...
  • 7. Dezember 2025
  • 7. Dezember 2025
  • Marc Weidner
  • IT, IT-Security, Kryptographie, Linux

OpenSSL

Kryptographische Sicherheit entsteht nicht aus beliebigen Kurven, Chiffren und Schlüssellängen, sondern aus klaren Leitplanken, die der Implementierung im Alltag Grenzen setzen. In OpenSSL heisst dieser Rahmen SecLevel . Der Mechanismus wirkt wie […]

  • Weiterlesen ...

Seitennummerierung der Beiträge

1 2 … 4 Older Posts

Widgets

© 2018 - 2026
Centurion Intelligence Consulting Agency

Ⓟ 2024 - 2026
CenturionPress

no tracking | no logging | no advertising | no profiling | no bullshit
  • Datenschutzerklärung
  • Impressum
  • Repository
  • Status
  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
News
Search:
Follow:
Search:

Neueste Blogbeiträge

  • Von der Wissenschaft. Von Beobachtungen. Von Beobachtern. Vom Nicht-Sehen-Wollen.
    von Marc Weidner
    13. April 2026
  • Die Hilbert Salami. Von unendlichen Geschichten.
    von Marc Weidner
    3. April 2026
  • CenturionDNS. Architektur, Grenzen, Härtung.
    von Marc Weidner
    31. März 2026
  • CISS Debian Live Builder
    von Marc Weidner
    31. März 2026
  • Von Nudging und Sludging
    von Marc Weidner
    31. März 2026
  • Wo waren wir?
    von Marc Weidner
    29. März 2026
  • Wo bleibt der effektive Rechtsschutz?
    von Marc Weidner
    29. März 2026
  • Vom Sein. Von der Wärme des Kollektivismus.
    von Marc Weidner
    28. März 2026

Heise News

  • Gesundheitsämter in Sachsen-Anhalt warnen vor Stocken der Digitalisierung
    16. April 2026
  • US-Drohnen von Starlink abhängig, Ukraine sucht eigenen Weg
    16. April 2026
  • Top 10: Das beste Gaming-Headset – Testsieger Razer vor Steelseries & Logitech
    16. April 2026
  • Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin
    16. April 2026
  • Verteidigungsministerium verschärft Regeln für private Handys
    16. April 2026
  • Bundesgerichtshof: Netflix-Abo verlängert sich nicht durch Guthaben
    16. April 2026
  • Projekt morphAIR: DLR testet verformbare Flügel
    16. April 2026
  • FritzOS 8.25: Update für Fritzbox 7530 AX verfügbar
    16. April 2026

BSI Alerts

  • [NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
    16. April 2026
  • [NEU] [UNGEPATCHT] [hoch] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
    16. April 2026
  • [NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
    16. April 2026
  • [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
    16. April 2026
  • [UPDATE] [kritisch] nginx-ui: Mehrere Schwachstellen
    16. April 2026
  • [NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Offenlegung von Informationen
    16. April 2026
  • [NEU] [hoch] Kyverno: Mehrere Schwachstellen
    16. April 2026
  • [UPDATE] [mittel] Grub: Mehrere Schwachstellen
    16. April 2026