Zum Inhalt springen

Wir erklären wie IT funktioniert

  • Office
  • Linux
  • Sicherheit
  • Windows
Wir erklären wie IT funktioniert
Aktuelle Tutorials:

Linux Mint installieren – Schritt für Schritt

Linux Mint ist vor allem bei Anfänger eine besonders beliebte Linux Distribution. Linux Mint bootet auf der Live-DVD innerhalb...

Weiter lesen...

Debian 10 installieren – Schritt für Schritt

Am 7.7.2019 erschien das aktuelle Debian 10 – Codename Buster. In dieser Anleitung zeige ich Schritt für Schritt wie...

Weiter lesen...

Centos 7 Installation – Schritt für Schritt mit Bildern

CentOS ist der kleine und vor allem lizenzfreie Bruder von Redhat. Das so genannte Community Enterprise Operating System –...

Weiter lesen...

Malware in WordPress entfernen

Wenn eine Wordpress-Site gehacked wurde, ist das in aller Regel sehr ärgerlich. Die Website funktioniert dann oft nicht mehr...

Weiter lesen...

Anleitungen und Howto's:

sshguard unter Debian installieren und nutzen

Ähnlich wie fail2ban ist sshguard ein Programm das im Hintergrund die wichtigsten System-Logs mitliest und fehlgeschlagene Anmeldeversuche erkennt. Bei...

Weiter lesen...

WinSCP Einstellungen für TLS

TLS für proftpd unter Debian 11 einrichten

In diesem Howto installieren wir proftp und erstellen eine Konfiguration, mit der die eher unsichere Kommunikation via ftp auf...

Weiter lesen...

ShareX: Einfach einen Screenshot erstellen – Tutorial – Schritt für Schritt

ShareX ist eine kleine Software, mit der man Screenshots unter Windows erstellen und diese nachbearbeiten kann. Die Software besteht...

Weiter lesen...

Fail2ban überwacht Logfiles nicht

Mit fail2ban kann man unter Linux Logfiles überwachen und den Server gegen massive Einbruchsversuche über das Netzwerk schützen. Mit...

Weiter lesen...

USB Stick bootfähig machen mit Rufus

In dieser Anleitung beschreibe ich, wie Sie mit Rufus einen USB Stick bootfähig machen bzw. ein ISO-Abbild einer DVD...

Weiter lesen...

Centos 7: PHP 7.2. installieren

PHP 7.2 unter Centos 7 installieren

CentOS ist unter den freien Linux Betriebssystemen mit etwas über 20 % Marktanteil einer der Platzhirsche unter den Open...

Weiter lesen...

Die letzten Quick-Hacks:
Aktiviertes Programm im Windows 10 Autostart-Ordner (Task Manager)

Windows 10 Autostart

In dieser kurzen Anleitung beschreibe ich wozu der Windows 10 Autostart Ordner gut ist. Außerdem finden Sie weiter unten...

Weiter lesen...

Centos: Yum Installation rückgängig machen mit undo

Das haben viele Linux-Admins bestimmt schon erlebt. Da hat man in Gedanken versunken einen Update mit Yum durchgeführt und...

Weiter lesen...

Interface Geschwindigkeit für mehrere Netzwerkkarten mit  ethtool ermitteln

Wer unter Linux an einem Server die maximale Geschwindigkeit zwischen dem Netzwerkanschluss des Servers (engl. NIC - Network Interface...

Weiter lesen...

Aktuellste Beiträge

  • Containerisierung erklärt: Der große Leitfaden
    Containerisierung erklärt: Der große Leitfaden
    2. Juni 2025
  • Windows Server 2019 erklärt – Ihr Leitfaden
    Windows Server 2019 erklärt – Ihr Leitfaden
    2. Juni 2025
  • Entdecken Sie: Was ist KVM (Kernel-based Virtual Machine)
    Entdecken Sie: Was ist KVM (Kernel-based Virtual Machine)
    2. Juni 2025
  • Was ist Rocky Linux? Ihr Leitfaden zur neuen Linux-Distribution.
    Was ist Rocky Linux? Ihr Leitfaden zur neuen Linux-Distribution.
    2. Juni 2025
  • Lua-Skript erklärt: Einführung und Anwendung
    Lua-Skript erklärt: Einführung und Anwendung
    2. Juni 2025
  • Was ist Arch Linux? Eine klare und informative Erklärung
    Was ist Arch Linux? Eine klare und informative Erklärung
    31. Mai 2025
  • Was bedeutet Incident Response?
    Was bedeutet Incident Response?
    31. Mai 2025
  • IP-Reputation erklärt: Bedeutung & Einfluss im Netz
    IP-Reputation erklärt: Bedeutung & Einfluss im Netz
    31. Mai 2025
  • Was ist Gentoo Linux: Ein tiefgehender Blick auf das System
    Was ist Gentoo Linux: Ein tiefgehender Blick auf das System
    31. Mai 2025

Kategorien

  • Allgemein (10)
  • Lexikon (106)
  • Linux (47)
  • Office (84)
  • Sicherheit (130)
  • Virtualisierung (19)
  • Windows (29)

Weitere lesenswerte Artikel

  • Was ist Oracle Linux? Ihr umfassender Leitfaden.
    Was ist Oracle Linux? Ihr umfassender Leitfaden.
    29. Mai 2025
  • ESXi vs Proxmox: Ein Vergleich für die Server-Virtualisierung
    ESXi vs Proxmox: Ein Vergleich für die Server-Virtualisierung
    29. Mai 2025
  • Rocky Linux vs. Almalinux: Ein detaillierter Vergleich für IT-Experten
    Rocky Linux vs. Almalinux: Ein detaillierter Vergleich für IT-Experten
    29. Mai 2025
  • Entdecken Sie den optimalen CentOS Ersatz für Ihre Bedürfnisse.
    Entdecken Sie den optimalen CentOS Ersatz für Ihre Bedürfnisse.
    28. Mai 2025
  • SIEM erklärt: Ihr Leitfaden zum Cybersecurity-Management
    SIEM erklärt: Ihr Leitfaden zum Cybersecurity-Management
    26. Mai 2025
  • Entdecke die beste CentOS Alternative für dein Unternehmen
    Entdecke die beste CentOS Alternative für dein Unternehmen
    26. Mai 2025
  • Sicher und einfach: Wie ich mein Gmail Passwort ändern kann
    Sicher und einfach: Wie ich mein Gmail Passwort ändern kann
    26. Mai 2025
  • Was ist Log-Management? Grundlagen – Verstehen und Anwenden
    Was ist Log-Management? Grundlagen – Verstehen und Anwenden
    25. Mai 2025
  • Proxmox vs ESXi: Ein informativer Vergleich
    Proxmox vs ESXi: Ein informativer Vergleich
    24. Mai 2025
  • Was ist PostgreSQL: Ein umfassender Einblick
    Was ist PostgreSQL: Ein umfassender Einblick
    24. Mai 2025
  • Anleitung: So können Sie Ihr Windows Passwort ändern.
    Anleitung: So können Sie Ihr Windows Passwort ändern.
    24. Mai 2025
  • Was ist Ossec – Ihre Anleitung zur Open-Source-Sicherheit
    Was ist Ossec – Ihre Anleitung zur Open-Source-Sicherheit
    24. Mai 2025
  • Erklärung: Was ist Hyper-V und warum ist es wichtig?
    Erklärung: Was ist Hyper-V und warum ist es wichtig?
    23. Mai 2025
  • So ändern Sie Ihr Fritzbox Passwort – Alle Schritte erklärt.
    So ändern Sie Ihr Fritzbox Passwort – Alle Schritte erklärt.
    22. Mai 2025
  • Was ist Spear-Phishing? Unser Leitfaden zur Cybersicherheit.
    Was ist Spear-Phishing? Unser Leitfaden zur Cybersicherheit.
    22. Mai 2025
  • MySQL Grundlagen: Was Sie wissen müssen
    MySQL Grundlagen: Was Sie wissen müssen
    22. Mai 2025
  • Was ist Vishing? – So schützen Sie sich.
    Was ist Vishing? – So schützen Sie sich.
    22. Mai 2025
  • Kontakt
  • Impressum
  • Disclaimer
  • Datenschutz
  • Sitemap
  • Howto-Do.IT auf Englisch

© 2025

Nach oben scrollen
  • Office
  • Linux
  • Sicherheit
  • Windows