CenturionBlog

CenturionBlog

  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
Follow:
News

Category:IT-Security

Page №3 of 5
  • 23. November 2025
  • 23. November 2025
  • Marc Weidner
  • IT, IT-Security, Linux

Bash Variables

Today, I will be discussing the strict and very early Bash variable settings in my Bash-based projects. You can find an example here: https://git.coresecret.dev/msw/CISS.debian.live.builder/src/branch/master/var/bash.var.sh I treat bash.var.sh as the canonical „strict mode […]

  • Weiterlesen ...
  • 22. November 2025
  • 22. November 2025
  • Marc Weidner
  • IT-Security, Linux

Sobre instalações Debian

Há anos que confio no Debian. Não por romantismo, mas por pura razão: ciclos de lançamento estáveis, manutenção sólida de pacotes, enorme difusão, ecossistema facilmente compreensível. Mas: o que fica no disco […]

  • Weiterlesen ...
  • 22. November 2025
  • 23. November 2025
  • Marc Weidner
  • IT-Security, Linux

Von Debian-Installationen

Ich setze seit Jahren auf Debian. Nicht aus Romantik, sondern aus schlichter Vernunft: stabile Release-Zyklen, solide Paketpflege, enorme Verbreitung, gut verstehbares Ökosystem. Aber: Was nach der Installation auf der Platte landet, ist […]

  • Weiterlesen ...
  • 17. November 2025
  • 17. November 2025
  • Marc Weidner
  • IT-Security, Android, Linux

RethinkDNS, CenturionDNS, ProtonVPN

Auf einem typischen Android-Gerät laufen heute parallel: Der Stack RethinkDNS + CenturionDNS + ProtonVPN (Plus) adressiert genau dieses Spannungsfeld: Er versucht, sowohl den Netzwerkverkehr als auch die Namensauflösung unter die eigene Kontrolle […]

  • Weiterlesen ...
  • 15. November 2025
  • 15. November 2025
  • Marc Weidner
  • IT-Security, Linux

Die Absicherung der Domain-Infrastruktur im CenturionNet

Die beste DNS-Resolver-Infrastruktur verliert einen wesentlichen Teil ihres Sicherheitsniveaus, wenn die zugehörigen autoritativen Nameserver unter fremder Kontrolle stehen oder nur mit Minimalstandards betrieben werden. Wer die Integrität und Verfügbarkeit seiner Domains ernsthaft […]

  • Weiterlesen ...
  • 14. November 2025
  • 14. November 2025
  • Marc Weidner
  • IT-Security, Digitalisierung, EU, Linux

CenturionDNS: Sicherheits Audit

Das Domain Name System ist eine der zentralen Schwachstellen des modernen Internets. Wer DNS kontrolliert, kontrolliert im Zweifel, wohin Verbindungen aufgebaut werden, welche Inhalte ein Nutzer zu sehen bekommt und welche Telemetrie […]

  • Weiterlesen ...
  • 13. Juli 2025
  • 13. Juli 2025
  • Marc Weidner
  • IT-Security, Reconnaissance

Strategien zur Härtung gegen DNS-Reconnaissance

Die jüngsten Aufklärungsoperationen gegen meine DNS-Resolver-Infrastruktur (CenturionDNS) zeigen erneut, wie weit fortgeschritten die Methoden zur systematischen Vermessung offener DNS-Dienste sind. Im Zuge der Analyse der cfpro.ru-Domäne und ihrer assoziierten Anfragewellen habe ich […]

  • Weiterlesen ...
  • 13. Juli 2025
  • 13. Juli 2025
  • Marc Weidner
  • IT-Security, Reconnaissance

Analyse des cfpro.ru Vorfalls

Aufklärungsoperation via cfpro.ru In den vergangenen Tagen wurde ich im Rahmen meines Betriebs der CenturionDNS-Resolver, einer gehärteten, auf hohe Resilienz ausgelegten DNS-Resolver-Infrastruktur, Ziel einer orchestrierten Serie von DNS-Anfragen. Diese wiesen eine beunruhigende […]

  • Weiterlesen ...
  • 13. Juli 2025
  • 13. Juli 2025
  • Marc Weidner
  • IT-Security, Reconnaissance

DNS-Missbrauchsoperation via cfpro.ru

Atributionstabelle zur DNS-Missbrauchsoperation via cfpro.ru 1. Diamond Model of Intrusion Analysis Komponente Beschreibung Adversary Wahrscheinlich chinesischer Akteur mit staatlicher Anbindung (z. B. akademische Einrichtungen, Threat Actor „Muddling Meerkat“) Capability DNS-Aufklärung, Amplification-Testverfahren, globale Erhebung […]

  • Weiterlesen ...
  • 27. Juni 2025
  • 27. Juni 2025
  • Marc Weidner
  • EU, IT, IT-Security

Full-Bogon-Angriff – Schritt für Schritt bei einem ungeschützten Resolver

Im folgenden Szenario wähle ich den klassischen DNS-Rebinding-Angriff, der eine Full-Bogon-Adresse (also ein Präfix, das im globalen BGP-Routing nie auftaucht) als Sprungbrett benutzt. Er illustriert exemplarisch, weshalb ein Resolver zwingend die Team-Cymru-Bogon-Liste […]

  • Weiterlesen ...
  • 27. Juni 2025
  • 27. Juni 2025
  • Marc Weidner
  • Digitalisierung, EU, IT-Security

Wenn Domain-Filter versagen und warum mein lokaler Unbound das Zünglein an der Waage ist

Nachfolgend skizziere ich einen prototypischen Angriffspfad, bei dem der Angreifer zwar keinen neuen, verdächtigen Domain-Namen registriert, wohl aber eine bereits routbare, aber reputations­belastete IP-Adresse in Szene setzt. Ein reiner Domain-Filter (AdGuard o. […]

  • Weiterlesen ...
  • 27. Juni 2025
  • 27. Juni 2025
  • Marc Weidner
  • Digitalisierung, EU, IT, IT-Security

AdGuard & Unbound mit ThreatFox, FireHOL L4 & Team-Cymru Fullbogons

Sicherheit entsteht, wenn man die richtigen Türen abschliesst, bevor der Einbrecher weiss, dass es sie gibt. Seit mehreren Jahren betreibe ich ein zweistufiges DNS-Resolver-Design: Mit dieser Grundarchitektur eliminiere ich bereits 90 % […]

  • Weiterlesen ...
  • 26. Juni 2025
  • 26. Juni 2025
  • Marc Weidner
  • Digitalisierung, EU, IT, IT-Security, Zensur

dns03.eddns.eu

Ich beobachte seit Jahren mit wachsender Besorgnis, wie zentrale Netzdienste zunehmend zum Ziel von Zensur, Manipulation oder staatlicher Repression gegen jede Form der Nichtkonformität mit dem bereits umgesetzten totalitären, grün-bolschewistischen Kommunismus neuer […]

  • Weiterlesen ...
  • 15. Juni 2025
  • 15. Juni 2025
  • Marc Weidner
  • IT-Security, Kryptoanalyse, Kryptographie

256-bit Passwords, Entropy, Hashing Schemes, Brute-Force Resilience

Shannon Entropy and Password Strength Information entropy (in Shannons sense) measures the uncertainty or randomness in a password distribution. Formally, if passwords are drawn from a set of size N with uniform […]

  • Weiterlesen ...
  • 14. Juni 2025
  • 14. Juni 2025
  • Marc Weidner
  • Digitalisierung, IT-Security

Certspotter

Tool zur aktiven Zertifikatsüberwachung In meiner täglichen Praxis der IT-Sicherheitsverwaltung spielt die Überwachung und Kontrolle von Zertifikaten eine entscheidende Rolle. Zertifikate sichern heute nicht nur Webauftritte, sondern gewährleisten auch die Integrität und […]

  • Weiterlesen ...
  • 12. Juni 2025
  • 12. Juni 2025
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

Debian Live Build / Installer

Warum ich einen eigenen Debian-ISO-Builder — CISS.debian.live.builder — und einen eigenen Debian-Installer — CISS.debian.installer — entwickle. Persönliche Betrachtung eines Sicherheits- und Automatisierungsproblems. 1. Ausgangslage – Unsicherheit ab t₀ Stelle ich ein System […]

  • Weiterlesen ...

Seitennummerierung der Beiträge

Newer Posts 1 2 3 4 5 Older Posts

Widgets

© 2018 - 2026
Centurion Intelligence Consulting Agency

Ⓟ 2024 - 2026
CenturionPress

no tracking | no logging | no advertising | no profiling | no bullshit
  • Datenschutzerklärung
  • Impressum
  • Repository
  • Status
  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
News
Search:
Follow:
Search:

Neueste Blogbeiträge

  • Le Bon, Heinisch und die Psychologie der Vereinfachung
    von Marc Weidner
    1. Mai 2026
  • Freedom of speech, not freedom of reach
    von Marc Weidner
    30. April 2026
  • Nicht Signal wurde gehackt.
    von Marc Weidner
    28. April 2026
  • Le Bon und die Massen
    von Marc Weidner
    27. April 2026
  • Die Verfassung als Brandschutzmauer
    von Marc Weidner
    27. April 2026
  • The Prediction Feed
    von Marc Weidner
    24. April 2026
  • Mehr 1776 wagen
    von Marc Weidner
    23. April 2026
  • Etiketten statt Erkenntnis
    von Marc Weidner
    23. April 2026

Heise News

  • Apple-Quartalszahlen: Wieder Rekorde, doch Speicherkrise schlägt durch
    1. Mai 2026
  • Anthropic startet öffentliche Beta von Claude Security für Unternehmen
    30. April 2026
  • Zu viel Überwachung in französischem Anti-P2P-Gesetz: Hadopi entkernt
    30. April 2026
  • Top 10: Die besten Fitness-Tracker im Test
    30. April 2026
  • Zielwert 50 Hertz: Wie Europas Stromnetz stabil bleibt
    30. April 2026
  • Qualcomm & Mediatek: Smartphone-Herstellung bricht ein
    30. April 2026
  • Cyber Resilience Act: BSI wird zum digitalen TÜV für vernetzte Produkte
    30. April 2026
  • DSA-Bilanz: Wie deutsche Nutzer 2025 die Internet-Riesen herausforderten
    30. April 2026

BSI Alerts

  • [NEU] [mittel] Red Hat JBoss Enterprise Application Platform (bouncycastle): Schwachstelle ermöglicht Offenlegung von Informationen
    30. April 2026
  • [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
    30. April 2026
  • [NEU] [hoch] Wireshark: Mehrere Schwachstellen
    30. April 2026
  • [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Codeausführung und DoS
    30. April 2026
  • [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
    30. April 2026
  • [NEU] [UNGEPATCHT] [hoch] Microsoft Windows RPC: Schwachstelle ermöglicht Privilegieneskalation
    30. April 2026
  • [NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
    30. April 2026
  • [NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen
    30. April 2026