<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>ITrig - Sicherheit</title>
    <link>https://itrig.de/</link>
    <description>Plattform für Open Source - Linux - IT Sicherheit</description>
    <dc:language>en</dc:language>
    <generator>Serendipity 2.6-beta1 - http://www.s9y.org/</generator>
    
    <image>
    <url>rsslogo.png</url>
    <title>RSS: ITrig - Sicherheit - Plattform für Open Source - Linux - IT Sicherheit</title>
    <link>https://itrig.de/</link>
    <width></width>
    <height></height>
</image>

<item>
    <title>Firefox - Cookie-Dialog-Blocker aktivieren</title>
    <link>https://itrig.de/index.php?/archives/2446-Firefox-Cookie-Dialog-Blocker-aktivieren.html</link>
            <category>Debian Ubuntu</category>
            <category>OpenSource</category>
            <category>Programme</category>
            <category>Sicherheit</category>
            <category>Tipps</category>
            <category>Tools</category>
            <category>Web</category>
    
    <comments>https://itrig.de/index.php?/archives/2446-Firefox-Cookie-Dialog-Blocker-aktivieren.html#comments</comments>
    <wfw:comment>https://itrig.de/wfwcomment.php?cid=2446</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://itrig.de/rss.php?version=2.0&amp;type=comments&amp;cid=2446</wfw:commentRss>
    

    <author>nospam@example.com (Guenny)</author>
    <content:encoded>
    &lt;h3&gt;Firefox – Cookie-Dialog-Blocker&lt;/h3&gt;

&lt;p&gt;Vor kurzem ist der neue Firefox 120 erschienen, er bringt eine nützliche Cookiedialog Blockfunktion mit.&lt;br /&gt;
Du kennst nervige Pop-ups zur Genüge, diese haben in den vergangenen Jahren das Internet zu einem Klicknet gemacht.&lt;/p&gt;

&lt;p&gt;Praktischerweise bringt der neue Firefox eine Funktion mit, um diese automatisch abzulehnen. Heißt, sie werden nicht einfach ausgeblendet, sondern sie werden beantwortet.&lt;/p&gt;

&lt;p&gt;Leider ist diese Funktion bisher nur deutschen Nutzer und dem privaten Modus vorbehalten. Das kannst du allerdings einfach über &lt;em&gt;&lt;strong&gt;about:config&lt;/strong&gt;&lt;/em&gt; ändern.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:3198 --&gt;&lt;img alt=&quot;firefox-cookie-banner-dialog-aktivieren&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;https://itrig.de/uploads/firefox-cookie-banner-dialog-aktivieren.800W.serendipityThumb.png 1200w,https://itrig.de/uploads/firefox-cookie-banner-dialog-aktivieren.400W.serendipityThumb.png 600w&quot; src=&quot;https://itrig.de/uploads/firefox-cookie-banner-dialog-aktivieren.png&quot; style=&quot;width:924px&quot; title=&quot;firefox-cookie-banner-dialog-aktivieren&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Du musst lediglich nach den Variablen &lt;em&gt;&lt;strong&gt;cookiebanners.service.mode&lt;/strong&gt;&lt;/em&gt; suchen und die Werte auf &lt;em&gt;&lt;strong&gt;1&lt;/strong&gt;&lt;/em&gt; setzen.&lt;/p&gt;

&lt;p&gt;Sollten Cookie-Banner weiterhin nicht verschwinden, kannst du auch den Wert &lt;em&gt;&lt;strong&gt;2&lt;/strong&gt;&lt;/em&gt; setzen. Dieser sorgt dafür, dass Cookie Dialoge, die nicht abgelehnt werden können, automatisch akzeptiert werden.&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;0 Cookie-Banner Blocker deaktiviert&lt;/li&gt;
    &lt;li&gt;1 Cookie-Banner Blocker lehnt ab, sofern möglich&lt;/li&gt;
    &lt;li&gt;2 Cookie-Banner Blocker lehnt ab, sofern möglich und akzeptiert den Rest&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kontrollieren kannst du die Funktion in den Privacy Einstellungen &lt;em&gt;&lt;strong&gt;about:preferences#privacy.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Natürlich kannst du die neue Surffreude ebenfalls auf Webseiten mit Cookie-Banner testen, so etwas wie chip.de oder dergleichen. Hier hat bei mir das Ablehnen nicht funktioniert, sondern nur Wert 2 mit Ablehnen, wenn möglich, und den Rest akzeptieren.&lt;/p&gt;

&lt;h3&gt;Fingerabdruck ade&lt;/h3&gt;

&lt;p&gt;Eine weitere praktische Funktion, um den Fingerabdruck beim Surfen zu reduzieren, bietet der neue Fingerprinting-Schutz in der Canvas API, welcher allerdings auch nur im privaten Modus aktiv ist.&lt;/p&gt;

&lt;h3&gt;Links ohne Tracking kopieren&lt;/h3&gt;

&lt;p&gt;Eine ebenfalls hervorragende neue Funktion ist das Kopieren eines Links über das Kontextmenü ohne Trackinginformationen.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:3199 --&gt;&lt;img alt=&quot;firefox-link-ohne-tracking&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;&quot; src=&quot;https://itrig.de/uploads/firefox-link-ohne-tracking.png&quot; style=&quot;width:305px&quot; title=&quot;firefox-link-ohne-tracking&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Alle weiteren Neuerungen von Firefox 120 findest du bei &lt;a href=&quot;https://www.mozilla.org/en-US/firefox/120.0/releasenotes/&quot; target=&quot;_blank&quot; title=&quot;https://www.mozilla.org/en-US/firefox/120.0/releasenotes/&quot;&gt;Mozilla&lt;/a&gt;.&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Wed, 22 Nov 2023 12:21:00 +0000</pubDate>
    <guid isPermaLink="false">https://itrig.de/index.php?/archives/2446-guid.html</guid>
    <category>120</category>
<category>aktivieren</category>
<category>anonymer surfen</category>
<category>blockieren</category>
<category>canvas fingerabdruck</category>
<category>cookie banner</category>
<category>cookie banner dialog</category>
<category>datensicherheit</category>
<category>debian ubuntu</category>
<category>einstellungen</category>
<category>fingerprintingschutz</category>
<category>firefox</category>
<category>neuerungen</category>
<category>opensource</category>
<category>programme</category>
<category>sicherheit</category>
<category>tipps</category>
<category>tools</category>
<category>web</category>

</item>
<item>
    <title>Lösung: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead</title>
    <link>https://itrig.de/index.php?/archives/2440-Loesung-apt-key-is-deprecated.-Manage-keyring-files-in-trusted.gpg.d-instead.html</link>
            <category>Debian Ubuntu</category>
            <category>OpenSource</category>
            <category>Sicherheit</category>
            <category>Tipps</category>
    
    <comments>https://itrig.de/index.php?/archives/2440-Loesung-apt-key-is-deprecated.-Manage-keyring-files-in-trusted.gpg.d-instead.html#comments</comments>
    <wfw:comment>https://itrig.de/wfwcomment.php?cid=2440</wfw:comment>

    <slash:comments>1</slash:comments>
    <wfw:commentRss>https://itrig.de/rss.php?version=2.0&amp;type=comments&amp;cid=2440</wfw:commentRss>
    

    <author>nospam@example.com (Guenny)</author>
    <content:encoded>
    &lt;h1&gt;Was ist apt-key?&lt;/h1&gt;

&lt;p&gt;Die Man Pages beschreiben apt-key wie folgt:&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;apt-key is used to manage the list of keys used by apt to authenticate packages. Packages which have been authenticated using these keys will be considered trusted.

apt-key wird verwendet, um die Liste der Schlüssel zu verwalten, die von apt zur Authentifizierung von Paketen verwendet werden. Pakete, die mit diesen Schlüsseln authentifiziert wurden, werden als vertrauenswürdig eingestuft.&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Der Vollständigkeit halber hier der Punkt zur &quot;&lt;em&gt;deprecated&lt;/em&gt;&quot; Meldung:&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;update (deprecated)
Update the local keyring with the archive keyring and remove from the local keyring the archive keys which are no longer valid. The archive keyring is shipped in the archive-keyring package of your distribution, e.g. the ubuntu-keyring package in Ubuntu.

Note that a distribution does not need to and in fact should not use this command any longer and instead ship keyring files in the /etc/apt/trusted.gpg.d/ directory directly as this avoids a dependency on gnupg and it is easier to manage keys by simply adding and removing files for maintainers and users alike.&lt;/code&gt;&lt;/pre&gt;

&lt;h1&gt;Was bedeutet apt-key is deprecated?&lt;/h1&gt;

&lt;p&gt;In der Fehlermeldung &quot;&lt;em&gt;apt-key is deprecated. Manage keyring files in trusted.gpg.d&lt;/em&gt;&quot; sind zwei Meldungen versteckt:&lt;/p&gt;

&lt;p&gt;Bisher wurden Schlüssel in trusted.gpg verwaltet. In Zukunft sollten die Schlüssel einzeln unter trusted.gpg.d verwaltet werden. Der Grund für das Abschaffen des alten Vorgangs ist die schlicht die Sicherheit.&lt;/p&gt;

&lt;p&gt;Zusätzlich wird apt-key als veraltet eingestuft. Da es sich hier nur um eine Warnung handelt, kann diese bis jetzt auch einfach ignoriert werden. Im Prinzip möchte sie den Nutzer weg von apt-key hin zu gpg schubsen und genau das möchte ich hier zeigen.&lt;/p&gt;

&lt;p&gt;Bei einem apt update wirft ein Ubuntu beispielsweise folgenden Warnungen in Bezug auf nodejs und yarn Repositorys&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;reading package lists... Done
W: https://deb.nodesource.com/node_16.x/dists/jammy/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
W: https://dl.yarnpkg.com/debian/dists/stable/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.&lt;/code&gt;&lt;/pre&gt;

&lt;h1&gt;Lösung -&amp;#160; Schlüssel aus trusted.gpg in trusted.gpg.d umziehen&lt;/h1&gt;

&lt;p&gt;Die Lösung für die oben aufgeführte Problematik ist das bereits erwähnte Umschichten von trusted.gpg zu trusted.gpg.d.&lt;/p&gt;

&lt;p&gt;Zunächst werden die betreffenden Schlüssel aufgelistet:&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;sudo apt-key list
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
/etc/apt/trusted.gpg
--------------------
pub   rsa4096 2014-06-13 [SC]
      9FD3 B784 BC1C 6FC3 1A8A  0A1C 1655 A0AB 6857 6280
uid           [ unknown] NodeSource &amp;lt;gpg@nodesource.com&amp;gt;
sub   rsa4096 2014-06-13 [E]

pub   rsa4096 2016-10-05 [SC]
      72EC F46A 56B4 AD39 C907  BBB7 1646 B01B 86E5 0310
uid           [ unknown] Yarn Packaging &amp;lt;yarn@dan.cx&amp;gt;
sub   rsa4096 2016-10-05 [E]
sub   rsa4096 2019-01-02 [S] [expires: 2023-01-24]
sub   rsa4096 2019-01-11 [S] [expires: 2023-01-24]&lt;/code&gt;&lt;/pre&gt;

&lt;h3&gt;&lt;br /&gt;
Schlüssel in eine eigene Datei verschieben&lt;/h3&gt;

&lt;p&gt;Danach die letzten 8 Zeichen der zweiten Zeile unter pub kopieren. In diesem Fall ist das 6857 6280. Das Leerzeichen zwischen den Zahlen muss entfernt werden.&lt;br /&gt;
Der zukünftige Name kann beliebig gewählt werden, es liegt allerdings nahe, ihn nach dem installierten Paket bzw. Repository zu benennen:&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;sudo apt-key export 68576280 | sudo gpg --dearmour -o /etc/apt/trusted.gpg.d/nodejs-key.gpg
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).

sudo apt-key export 86E50310 | sudo gpg --dearmour -o /etc/apt/trusted.gpg.d/yarn-key.gpg
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).

sudo apt-get update
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Nun sollten die Warnungen der Vergangenheit angehören.&lt;/p&gt;

&lt;h1&gt;Neue Schlüssel hinzufügen&lt;/h1&gt;

&lt;p&gt;Sollte ein neuer Schlüssel hinzugefügt werden, wird in Zukunft nicht mehr mit apt-key gearbeitet, sondern gpg verwendet werden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Früher&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;curl -sS https://download.spotify.com/debian/pubkey_5E3C45D7B312C643.gpg | sudo apt-key add -&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&lt;br /&gt;
&lt;strong&gt;Heute&lt;/strong&gt;&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;curl -sS https://download.spotify.com/debian/pubkey_7A3A762FAFD4A51F.gpg | sudo gpg --dearmor --yes -o /etc/apt/trusted.gpg.d/spotify.gpg&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;&amp;#160;&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Thu, 19 Jan 2023 17:24:00 +0000</pubDate>
    <guid isPermaLink="false">https://itrig.de/index.php?/archives/2440-guid.html</guid>
    <category>apt update warning</category>
<category>apt-key</category>
<category>apt-key is deprecated</category>
<category>debian ubuntu</category>
<category>export</category>
<category>fehler beheben</category>
<category>gpg</category>
<category>keyring</category>
<category>lösung</category>
<category>opensource</category>
<category>schlüssel verwalten</category>
<category>sicherheit</category>
<category>solution</category>
<category>tipps</category>
<category>trusted.gpg.d</category>

</item>
<item>
    <title>Portmaster - OpenSource Application Firewall mit Adblocker</title>
    <link>https://itrig.de/index.php?/archives/2437-Portmaster-OpenSource-Application-Firewall-mit-Adblocker.html</link>
            <category>Debian Ubuntu</category>
            <category>OpenSource</category>
            <category>Sicherheit</category>
            <category>Tools</category>
            <category>Windows</category>
    
    <comments>https://itrig.de/index.php?/archives/2437-Portmaster-OpenSource-Application-Firewall-mit-Adblocker.html#comments</comments>
    <wfw:comment>https://itrig.de/wfwcomment.php?cid=2437</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://itrig.de/rss.php?version=2.0&amp;type=comments&amp;cid=2437</wfw:commentRss>
    

    <author>nospam@example.com (Guenny)</author>
    <content:encoded>
    &lt;p&gt;Das Tool Portmaster ist eine Endbenutzerfirewall, welche dem Anwender die volle Kontrolle über aus und eingehende Internetverbindungen zurückgibt. Im Oktober wurde Version 1.x der Firewall &lt;strong&gt;Portmaster&lt;/strong&gt; veröffentlicht.&lt;/p&gt;

&lt;p&gt;Für Windows Nutzer dürfte dieses Tool Gold wert sein, denn freie Tools mit guter Usability wie Portmaster sind im Microsoft Universum rar gesät. Linux Nutzer kommen ebenfalls nicht zu kurz, denn die Firewall kann auch von Debian/Ubuntu oder Fedora Anwendern installiert werden. Selbst für mobile Geräte stehen APKs bereit.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:3189 --&gt;&lt;img alt=&quot;portmaster&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;https://itrig.de/uploads/portmaster.800W.serendipityThumb.png 1200w,https://itrig.de/uploads/portmaster.400W.serendipityThumb.png 600w&quot; src=&quot;https://itrig.de/uploads/portmaster.png&quot; style=&quot;width:800px&quot; title=&quot;portmaster&quot; /&gt;&lt;/p&gt;

&lt;h2&gt;Blocklisten und Secure DNS&lt;/h2&gt;

&lt;p&gt;Neben den üblichen Firewallfunktionen mit detaillierter Traffic Darstellung und Auflistung einzelner Verbindungen beherrscht das Tool Blocklisten. Diese können über die Einstellungen in der Funktionsleiste angepasst werden. Beim ersten Start werden diese mit der Ersteinrichtung automatisch aktiviert.&lt;/p&gt;

&lt;p&gt;Die Tracker Blocklisten sorgen für die Verbindungsunterdrückung zu Werbe-Netzwerken oder anderen Inhalten. Portmaster ersetzt somit quasi Tools wie &lt;a href=&quot;https://pi-hole.net/&quot; target=&quot;_blank&quot; title=&quot;https://pi-hole.net/&quot;&gt;Pi-Hole&lt;/a&gt; oder diverse Browser-Add-ons. Die genannten Filtereinstellungen sind unter &lt;strong&gt;&lt;em&gt;Global Settings/Privacy Filter&lt;/em&gt;&lt;/strong&gt; zu finden.&lt;/p&gt;

&lt;p&gt;Portmaster verwendet zur DNS Auflösung DNS-over-TLS, dies geschieht in den Standardeinstellungen über Cloudflare, kann aber auf Quad9 oder AdGuard umgestellt werden. Die DNS-Server werden via URL-Scheme konfiguriert und bieten daher auch die Möglichkeit &lt;a href=&quot;https://docs.safing.io/portmaster/guides/dns-configuration#community-requested-server-settings&quot; target=&quot;_blank&quot; title=&quot;https://docs.safing.io/portmaster/guides/dns-configuration#community-requested-server-settings&quot;&gt;Community Settings&lt;/a&gt; zu hinterlegen&lt;/p&gt;

&lt;p&gt;Unter &lt;em&gt;&lt;strong&gt;Global Settings/Secure DNS&lt;/strong&gt;&lt;/em&gt; können diese DNS-Server jederzeit angepasst, beziehungsweise entfernt werden. Ist nichts hinterlegt, werden die DNS-Server des Systems verwendet.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:3190 --&gt;&lt;img alt=&quot;portmaster-programme&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;https://itrig.de/uploads/portmaster-programme.400W.serendipityThumb.png 600w,https://itrig.de/uploads/portmaster-programme.png 800w&quot; src=&quot;https://itrig.de/uploads/portmaster-programme.png&quot; style=&quot;width:800px&quot; title=&quot;portmaster-programme&quot; /&gt;&lt;/p&gt;

&lt;h2&gt;Features&lt;/h2&gt;

&lt;p&gt;Nachdem die Firewall das erste Mal in Betrieb genommen wurde, sollte der Einfachheit halber auf „&lt;strong&gt;&lt;em&gt;Allow All und Prompt&lt;/em&gt;&lt;/strong&gt;“ gestellt werden, sonst kann es durchaus zu viel Klickarbeit kommen, gerade unter Windows Systemen. Abseits davon bietet Portmaster alles, was sicherheitsbewusste Anwender mögen.&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;
    &lt;p&gt;Kontrolle über das Verhalten der installierten Programme&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;Fliegender Wechsel zwischen den Standard-Netzwerkaktionen: Zulassen, Sperren, Nachfragen&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;Statistiken über alle Verbindungen&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;Adblocker und Trackerblocking&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;Auflistung der geblockten Anfragen&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;DNS-over-TLS&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;P2P Verbindungen blockieren&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
    &lt;p&gt;Quellcodekontrolle via github&lt;/p&gt;
    &lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Als Application Firewall ist Portmaster auf jeden Fall eine Installation wert, alleine schon wegen der Vielzahl an Einstellungsmöglichkeiten und der Vielfalt des Monitorings.&lt;/p&gt;

&lt;p&gt;Features wie SPN (Secure Private Network) lassen sich die Entwickler zwar bezahlen, allerdings sollte nicht jeder Nutzer verschiedene Länder IPS zu einzelnen Programmen zuweisen wollen, daher ist dieses nicht vorhandene Feature verkraftbar.&lt;/p&gt;

&lt;p&gt;Portmaster hat auf meinem Windows System Windows Firewall Control inzwischen abgelöst.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:2757 --&gt;&lt;a href=&quot;https://safing.io/&quot; target=&quot;_blank&quot; title=&quot;https://safing.io/&quot;&gt;&lt;img alt=&quot;Download&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;&quot; src=&quot;https://itrig.de/uploads/button.png&quot; style=&quot;width:161px&quot; title=&quot;Download&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Sat, 24 Dec 2022 16:56:00 +0000</pubDate>
    <guid isPermaLink="false">https://itrig.de/index.php?/archives/2437-guid.html</guid>
    <category>adblocker</category>
<category>alternative</category>
<category>anwender firewall</category>
<category>application firefwall</category>
<category>cloudflare</category>
<category>debian ubuntu</category>
<category>dns over tls</category>
<category>filterlisten</category>
<category>firewall</category>
<category>glasswire</category>
<category>kontrolle</category>
<category>netzwerk</category>
<category>opensource</category>
<category>portmaster</category>
<category>programm blockieren</category>
<category>sicherheit</category>
<category>tools</category>
<category>windows</category>
<category>windows firewall control</category>

</item>
<item>
    <title>IIS Crypto 3.3 - Protokolle und Cipher Suites unter Windows verwalten</title>
    <link>https://itrig.de/index.php?/archives/2435-IIS-Crypto-3.3-Protokolle-und-Cipher-Suites-unter-Windows-verwalten.html</link>
            <category>Hacking</category>
            <category>Netzwerk</category>
            <category>Sicherheit</category>
            <category>Tipps</category>
            <category>Tools</category>
            <category>Web</category>
            <category>Windows</category>
    
    <comments>https://itrig.de/index.php?/archives/2435-IIS-Crypto-3.3-Protokolle-und-Cipher-Suites-unter-Windows-verwalten.html#comments</comments>
    <wfw:comment>https://itrig.de/wfwcomment.php?cid=2435</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://itrig.de/rss.php?version=2.0&amp;type=comments&amp;cid=2435</wfw:commentRss>
    

    <author>nospam@example.com (Guenny)</author>
    <content:encoded>
    &lt;p&gt;Um Cipher Suites auf Windows Servern zur verwalten, muss in die Registry &lt;em&gt;(&lt;code&gt;HKEY&lt;em&gt;LOCAL&lt;/em&gt;MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL&lt;/code&gt;)&lt;/em&gt; eingegriffen werden. Nartac Software möchte diesen Eingriff am offenen Herzen vereinfachen und bietet seit Jahren das Tool IIS Crypto an.&lt;/p&gt;

&lt;h1&gt;IIS Crypto 3.3&lt;/h1&gt;

&lt;p&gt;IIS Crypto ermöglicht die einfache Verwaltung von Server-Protokollen, Chipers, Hashes und Schlüsselaustauschalgorithmen unter einer Oberfläche.&lt;/p&gt;

&lt;p&gt;Ich habe dieses Tool früher oft verwendet, um Windows Server zu härten. Es werden die Versionen 2008, 2012, 2016, 2019 und 2022 unterstützt. Am besten hat mir die Möglichkeit gefallen, Cipher Suites neu anzuordnen.&lt;/p&gt;

&lt;p&gt;Neben Windows Server 2022 wurde in der aktuellen Version die Unterstützung für TLS 1.3 implementiert.&lt;/p&gt;

&lt;p&gt;Vorhandene Vorlagen wurden angepasst. So werden im Strict Template nun CBC Ciphers Suites unter Windows 2016 und höher entfernt.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:3183 --&gt;&lt;img alt=&quot;iss-crypto&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;https://itrig.de/uploads/iss-crypto.800W.serendipityThumb.png 1200w,https://itrig.de/uploads/iss-crypto.400W.serendipityThumb.png 600w&quot; src=&quot;https://itrig.de/uploads/iss-crypto.png&quot; style=&quot;width:800px&quot; title=&quot;iss-crypto&quot; /&gt;&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Wenn man bedenkt, wie lange TLS 1.3 bereits im Einsatz ist, haben sich die Entwickler hinter IIS Crypto sehr (sehr) viel Zeit gelassen.&lt;/p&gt;

&lt;p&gt;Unabhängig davon bietet das Tool mit seinen Best Practices (siehe Screenshot) unerfahrenen Nutzern eine einfache Möglichkeit, Windows Server zu härten und besser abzusichern.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:2757 --&gt;&lt;a href=&quot;https://www.nartac.com/Products/IISCrypto/Download&quot; target=&quot;_blank&quot; title=&quot;https://www.nartac.com/Products/IISCrypto/Download&quot;&gt;&lt;img alt=&quot;Download&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;&quot; src=&quot;https://itrig.de/uploads/button.png&quot; style=&quot;width:161px&quot; title=&quot;Download&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Mon, 07 Nov 2022 09:00:00 +0000</pubDate>
    <guid isPermaLink="false">https://itrig.de/index.php?/archives/2435-guid.html</guid>
    <category>2022</category>
<category>absichern</category>
<category>best practices</category>
<category>cbc</category>
<category>cipher suites</category>
<category>cipher suites anpassen</category>
<category>diffie hellmann</category>
<category>hacking</category>
<category>hashes</category>
<category>iis crypto</category>
<category>netzwerk</category>
<category>sicherheit</category>
<category>tipps</category>
<category>tls 1.3</category>
<category>tools</category>
<category>web</category>
<category>windows</category>
<category>windows server</category>
<category>windows server härten</category>

</item>
<item>
    <title>Shellclear -  History automatisch auf sensible Inhalte untersuchen</title>
    <link>https://itrig.de/index.php?/archives/2434-Shellclear-History-automatisch-auf-sensible-Inhalte-untersuchen.html</link>
            <category>Debian Ubuntu</category>
            <category>Hacking</category>
            <category>OpenSource</category>
            <category>Sicherheit</category>
            <category>Sonstiges</category>
            <category>Spielerei</category>
            <category>Tipps</category>
            <category>Tools</category>
    
    <comments>https://itrig.de/index.php?/archives/2434-Shellclear-History-automatisch-auf-sensible-Inhalte-untersuchen.html#comments</comments>
    <wfw:comment>https://itrig.de/wfwcomment.php?cid=2434</wfw:comment>

    <slash:comments>1</slash:comments>
    <wfw:commentRss>https://itrig.de/rss.php?version=2.0&amp;type=comments&amp;cid=2434</wfw:commentRss>
    

    <author>nospam@example.com (Guenny)</author>
    <content:encoded>
    &lt;p&gt;Das kleine Tool &lt;strong&gt;shellclear&lt;/strong&gt; automatisiert das Überprüfen der Shell History auf sensible Inhalte wie Passwörter oder Zugangstoken.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:3181 --&gt;&lt;img alt=&quot;shellclear&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;https://itrig.de/uploads/shellclear.png 421w&quot; src=&quot;https://itrig.de/uploads/shellclear.png&quot; style=&quot;width:421px&quot; title=&quot;shellclear&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Unterstützt werden Shells wie Bash, Zsh, PowerShell und Fish. Das Tool greift auf ein Pattern-File zurück, welches beliebig erweitert werden kann.&lt;/p&gt;

&lt;p&gt;Beim Start der Shell werden die Inhalte der History automatisch über dieses YAML-Pattern-File auf Passwörter und Token geprüft.&lt;/p&gt;

&lt;p&gt;Sind sensible Inhalte vorhanden, werden diese gelistet und können gelöscht werden.&lt;/p&gt;

&lt;p&gt;Momentan wird auf AWS Access Keys, Github Tokens, Gitlab Tokens, Slack, Cloudflare, Twitter, Facebook und vieles mehr getestet.&lt;/p&gt;

&lt;h1&gt;Installation&lt;/h1&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;curl -sS https://raw.githubusercontent.com/rusty-ferris-club/shellclear/main/install/install.sh | bash&lt;/code&gt;&lt;/pre&gt;

&lt;h2&gt;Einbinden in die Shell&lt;/h2&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;nano ~/.bashrc
eval $(shellclear --init-shell)

bzw. 

nano ~/.zshrc
eval $(shellclear --init-shell)&lt;/code&gt;&lt;/pre&gt;

&lt;h3&gt;Powershell&lt;/h3&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;$PROFILE

Invoke-Expression (&amp;amp;shellclear --init-shell)&lt;/code&gt;&lt;/pre&gt;

&lt;h3&gt;Fish&lt;/h3&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;nano ~/.config/fish/config.fish

shellclear --init-shell | source&lt;/code&gt;&lt;/pre&gt;

&lt;h2&gt;&lt;!-- s9ymdb:3180 --&gt;&lt;img alt=&quot;shellclear-findings&quot; class=&quot;serendipity_image_center&quot;  srcset=&quot;https://itrig.de/uploads/shellclear-findings.400W.serendipityThumb.png 600w,https://itrig.de/uploads/shellclear-findings.png 602w&quot; src=&quot;https://itrig.de/uploads/shellclear-findings.png&quot; style=&quot;width:602px&quot; title=&quot;shellclear-findings&quot; /&gt;&lt;/h2&gt;

&lt;h2&gt;Verwendung&lt;/h2&gt;

&lt;p&gt;Durch das Einbinden in beispielsweise Zsh oder Bash prüft shellclear bei jedem Start automatisch auf sensible Inhalte in der History. Dieser Vorgang kann zusätzlich manuell gestartet und konfiguriert werden. Auch das Banner &quot;&lt;em&gt;your shell is clean from sensitive data&lt;/em&gt;&quot; lässt sich ausblenden.&lt;/p&gt;

&lt;pre&gt;
&lt;code class=&quot;language-bash&quot;&gt;#sensible Inhalte suchen
shellclear find

#sensible Inhalte als Tabelle ausgeben
shellclear find --format table

#sensible Inhalte bereinigen
shellclear clear

#banner ausblenden
shellclear --no-banner

#eigene Config festlegen
shellclear config

#history verstecken
shellclear stash
&lt;/code&gt;&lt;/pre&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Kleiner Helfer für den Alltag, der tut, was er soll. Dank des YAML Formats ist das Tool beliebig erweiterbar. Abgesehen davon sind die größten Cloud-Firmen bereits integriert und das Tool erfüllt im Hintergrund seinen Zweck.&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Sat, 29 Oct 2022 08:31:00 +0000</pubDate>
    <guid isPermaLink="false">https://itrig.de/index.php?/archives/2434-guid.html</guid>
    <category>bash</category>
<category>bereinigen</category>
<category>debian ubuntu</category>
<category>fish</category>
<category>hacking</category>
<category>history</category>
<category>opensource</category>
<category>passwörter</category>
<category>sensbile inhalte</category>
<category>shellclear</category>
<category>sicherheit</category>
<category>sonstiges</category>
<category>spielerei</category>
<category>tipps</category>
<category>token</category>
<category>tools</category>
<category>zsh</category>

</item>

</channel>
</rss>
