CenturionBlog

CenturionBlog

  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
Follow:
News

Category:Linux

Page №1 of 2
  • 31. März 2026
  • 31. März 2026
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

CenturionDNS. Architektur, Grenzen, Härtung.

DNS ist die stillste Machtposition des Netzes. Noch bevor ein Browser ein Zertifikat prüft, noch bevor irgendein WAF-Regelwerk greift, noch bevor ein Nutzer auch nur bemerkt, dass etwas schiefläuft, ist die erste […]

  • Weiterlesen ...
  • 31. März 2026
  • 31. März 2026
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

CISS Debian Live Builder

Mein CISS Debian Live Builder nimmt eine Stelle ernst, die erstaunlich viele Administratoren, Distributionen und Hersteller wie eine neutrale Vorstufe behandeln. Das Installationsmedium. Der blinde Fleck sitzt an einer unangenehmen Stelle. Viele […]

  • Weiterlesen ...
  • 20. März 2026
  • 20. März 2026
  • Marc Weidner
  • IT, IT-Security, Linux

Bind9. mTLS. XFR. TSIG.

Sicherheit im DNS stirbt selten am grossen theoretischen Bruch. Sie stirbt an kleinen Bequemlichkeiten. Ein offener Primary. Ein Zonentransfer im Klartext. Eine TSIG-Konfiguration, die Integrität liefert, aber Vertraulichkeit nicht einmal verspricht. Ein […]

  • Weiterlesen ...
  • 14. Dezember 2025
  • 14. Dezember 2025
  • Marc Weidner
  • IT, IT-Security, Linux

Vom Layer 8.

Layer 8 ist unter Tekkies der höfliche Fachausdruck für das, was im Störungsfall fast immer wirklich passiert: Die sieben Schichten der OSI-Welt sind sauber, formal, deterministisch. Dann kommt der Mensch. Und plötzlich […]

  • Weiterlesen ...
  • 12. Dezember 2025
  • 12. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

CenturionDNS. Von Systemgrenzen.

Grenzen sind das eigentliche Betriebssystem der Sicherheit. Wer so tut, als liesse sich im öffentlichen Internet ein perfektes Schutzobjekt bauen, verwechselt Architektur mit Liturgie. CenturionDNS ist bewusst nicht als Heilsversprechen konzipiert, sondern […]

  • Weiterlesen ...
  • 11. Dezember 2025
  • 11. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

CHAOS TXT

CHAOS TXT gilt vielen als obskure Fussnote irgendwo im Fossilienkeller des DNS Protokolls, eine Reliktklasse aus Zeiten, in denen man ernsthaft meinte, Klassen wie HS und CH bräuchten eine Zukunft. In der […]

  • Weiterlesen ...
  • 7. Dezember 2025
  • 7. Dezember 2025
  • Marc Weidner
  • IT, IT-Security, Kryptographie, Linux

OpenSSL

Kryptographische Sicherheit entsteht nicht aus beliebigen Kurven, Chiffren und Schlüssellängen, sondern aus klaren Leitplanken, die der Implementierung im Alltag Grenzen setzen. In OpenSSL heisst dieser Rahmen SecLevel . Der Mechanismus wirkt wie […]

  • Weiterlesen ...
  • 6. Dezember 2025
  • 6. Dezember 2025
  • Marc Weidner
  • Digitalisierung, IT-Security, Linux

First of its own

Ein gewisser Punkt in einem Langzeitprojekt markiert den Moment, an dem aus einer fixen Idee ein eigenständiges technisches Objekt wird. Kein Skriptfragment mehr, kein Experiment auf einem Testserver, sondern ein Werkzeug mit […]

  • Weiterlesen ...
  • 25. November 2025
  • 25. November 2025
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

CenturionDNS

Wer im Jahr 2025 noch unverschlüsselte, überlastete oder werbefinanzierte DNS Resolver nutzt, überlässt seine Kommunikationsdaten praktisch im Vorbeigehen fremden Dritten. Der gesamte Webverkehr beginnt mit einer simplen Frage: „Welche IP gehört zu […]

  • Weiterlesen ...
  • 23. November 2025
  • 23. November 2025
  • Marc Weidner
  • IT, IT-Security, Linux

Bash Variables

Today, I will be discussing the strict and very early Bash variable settings in my Bash-based projects. You can find an example here: https://git.coresecret.dev/msw/CISS.debian.live.builder/src/branch/master/var/bash.var.sh I treat bash.var.sh as the canonical „strict mode […]

  • Weiterlesen ...
  • 22. November 2025
  • 22. November 2025
  • Marc Weidner
  • IT-Security, Linux

Sobre instalações Debian

Há anos que confio no Debian. Não por romantismo, mas por pura razão: ciclos de lançamento estáveis, manutenção sólida de pacotes, enorme difusão, ecossistema facilmente compreensível. Mas: o que fica no disco […]

  • Weiterlesen ...
  • 22. November 2025
  • 23. November 2025
  • Marc Weidner
  • IT-Security, Linux

Von Debian-Installationen

Ich setze seit Jahren auf Debian. Nicht aus Romantik, sondern aus schlichter Vernunft: stabile Release-Zyklen, solide Paketpflege, enorme Verbreitung, gut verstehbares Ökosystem. Aber: Was nach der Installation auf der Platte landet, ist […]

  • Weiterlesen ...
  • 17. November 2025
  • 17. November 2025
  • Marc Weidner
  • IT-Security, Android, Linux

RethinkDNS, CenturionDNS, ProtonVPN

Auf einem typischen Android-Gerät laufen heute parallel: Der Stack RethinkDNS + CenturionDNS + ProtonVPN (Plus) adressiert genau dieses Spannungsfeld: Er versucht, sowohl den Netzwerkverkehr als auch die Namensauflösung unter die eigene Kontrolle […]

  • Weiterlesen ...
  • 15. November 2025
  • 15. November 2025
  • Marc Weidner
  • IT-Security, Linux

Die Absicherung der Domain-Infrastruktur im CenturionNet

Die beste DNS-Resolver-Infrastruktur verliert einen wesentlichen Teil ihres Sicherheitsniveaus, wenn die zugehörigen autoritativen Nameserver unter fremder Kontrolle stehen oder nur mit Minimalstandards betrieben werden. Wer die Integrität und Verfügbarkeit seiner Domains ernsthaft […]

  • Weiterlesen ...
  • 14. November 2025
  • 14. November 2025
  • Marc Weidner
  • IT-Security, Digitalisierung, EU, Linux

CenturionDNS: Sicherheits Audit

Das Domain Name System ist eine der zentralen Schwachstellen des modernen Internets. Wer DNS kontrolliert, kontrolliert im Zweifel, wohin Verbindungen aufgebaut werden, welche Inhalte ein Nutzer zu sehen bekommt und welche Telemetrie […]

  • Weiterlesen ...
  • 12. Juni 2025
  • 12. Juni 2025
  • Marc Weidner
  • Digitalisierung, IT, IT-Security, Linux

Debian Live Build / Installer

Warum ich einen eigenen Debian-ISO-Builder — CISS.debian.live.builder — und einen eigenen Debian-Installer — CISS.debian.installer — entwickle. Persönliche Betrachtung eines Sicherheits- und Automatisierungsproblems. 1. Ausgangslage – Unsicherheit ab t₀ Stelle ich ein System […]

  • Weiterlesen ...

Seitennummerierung der Beiträge

1 2 Older Posts

Widgets

© 2018 - 2026
Centurion Intelligence Consulting Agency

Ⓟ 2024 - 2026
CenturionPress

no tracking | no logging | no advertising | no profiling | no bullshit
  • Datenschutzerklärung
  • Impressum
  • Repository
  • Status
  • Home
  • Blog
  • CNet
  • Google
    • Google und die Angestellten
    • Google, die integrative Kraft
    • Google, der globale Verzicht
    • Google, DIE oder Wokoharam
  • IT-Security
  • Kontakt
    • Newsletter
    • Newsletter Archive
  • Legal
    • Datenschutzerklärung
    • Impressum
      • Bibliographisches Zitieren
      • Lizenzinformationen
    • Repository
      • Ciphersuites
      • CP-CPS
      • DNS Hinweise
      • Postmaster Hinweise
      • Schlüsselmaterial
      • Security Audits | Richtlinien
      • Vertragsunterlagen
      • Webmaster Hinweise
    • Security Policy
      • Danksagung
  • Tutorials
    • coresecret.dev
    • Tutorials Overview
    • Online Tools
  • Spenden
News
Search:
Follow:
Search:

Neueste Blogbeiträge

  • Von der Wissenschaft. Von Beobachtungen. Von Beobachtern. Vom Nicht-Sehen-Wollen.
    von Marc Weidner
    13. April 2026
  • Die Hilbert Salami. Von unendlichen Geschichten.
    von Marc Weidner
    3. April 2026
  • CenturionDNS. Architektur, Grenzen, Härtung.
    von Marc Weidner
    31. März 2026
  • CISS Debian Live Builder
    von Marc Weidner
    31. März 2026
  • Von Nudging und Sludging
    von Marc Weidner
    31. März 2026
  • Wo waren wir?
    von Marc Weidner
    29. März 2026
  • Wo bleibt der effektive Rechtsschutz?
    von Marc Weidner
    29. März 2026
  • Vom Sein. Von der Wärme des Kollektivismus.
    von Marc Weidner
    28. März 2026

Heise News

  • Gesundheitsämter in Sachsen-Anhalt warnen vor Stocken der Digitalisierung
    16. April 2026
  • US-Drohnen von Starlink abhängig, Ukraine sucht eigenen Weg
    16. April 2026
  • Top 10: Das beste Gaming-Headset – Testsieger Razer vor Steelseries & Logitech
    16. April 2026
  • Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin
    16. April 2026
  • Verteidigungsministerium verschärft Regeln für private Handys
    16. April 2026
  • Bundesgerichtshof: Netflix-Abo verlängert sich nicht durch Guthaben
    16. April 2026
  • Projekt morphAIR: DLR testet verformbare Flügel
    16. April 2026
  • FritzOS 8.25: Update für Fritzbox 7530 AX verfügbar
    16. April 2026

BSI Alerts

  • [NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
    16. April 2026
  • [NEU] [UNGEPATCHT] [hoch] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
    16. April 2026
  • [NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
    16. April 2026
  • [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
    16. April 2026
  • [UPDATE] [kritisch] nginx-ui: Mehrere Schwachstellen
    16. April 2026
  • [NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Offenlegung von Informationen
    16. April 2026
  • [NEU] [hoch] Kyverno: Mehrere Schwachstellen
    16. April 2026
  • [UPDATE] [mittel] Grub: Mehrere Schwachstellen
    16. April 2026