- 194
- 1 252 199
Informatik Insider
Germany
เข้าร่วมเมื่อ 12 ก.ค. 2020
Alles rund um Informatik, KI, IoT, Programmierung & mehr. Ich teile hier auf TH-cam mein Wissen aus meinem Informatik-Bachelor und Masterstudium, sowie Wissen aus langjähriger professioneller Tätigkeit in der IT-Welt mit euch.
Aktiviere die Benachrichtigungen und verpasse keines meiner Videos!
Bei Fragen zum Kanal oder Synergien:
info@informatikinsider.de
Mein Zweitkanal:
www.youtube.com/@wissensmedium
Wichtiger Hinweis:
Ich trage keine Haftung für Fehler in meinen Videos oder Folgen die daraus entstehen! Dieser Kanal wird als Bildungskanal im Bereich Informatik und IT von mir betrieben und dient als Lernmaterial. Sollten aufgrund von unbewussten Fehlern in meinen Videos, Schäden in eurer oder Software Dritter entstehen, übernehme ich keine Haftung!
PS: Wenn ihr natürlich einen Fehler in einem Video entdecken solltet, dann kommentiert diesen gerne oder sendet mir eine Email und ich mache einen Vermerk in der Videobeschreibung :-).
Aktiviere die Benachrichtigungen und verpasse keines meiner Videos!
Bei Fragen zum Kanal oder Synergien:
info@informatikinsider.de
Mein Zweitkanal:
www.youtube.com/@wissensmedium
Wichtiger Hinweis:
Ich trage keine Haftung für Fehler in meinen Videos oder Folgen die daraus entstehen! Dieser Kanal wird als Bildungskanal im Bereich Informatik und IT von mir betrieben und dient als Lernmaterial. Sollten aufgrund von unbewussten Fehlern in meinen Videos, Schäden in eurer oder Software Dritter entstehen, übernehme ich keine Haftung!
PS: Wenn ihr natürlich einen Fehler in einem Video entdecken solltet, dann kommentiert diesen gerne oder sendet mir eine Email und ich mache einen Vermerk in der Videobeschreibung :-).
วีดีโอ
Data-Engineering: ETL-Pipeline EINFACH erklärt!
มุมมอง 668ปีที่แล้ว
Data-Engineering: ETL-Pipeline EINFACH erklärt!
So sieht eine Machine-Learning-Architektur aus!
มุมมอง 362ปีที่แล้ว
So sieht eine Machine-Learning-Architektur aus!
Das MUSST du wissen für BIG DATA! - Eine Einführung ins Stream-Processing
มุมมอง 342ปีที่แล้ว
Das MUSST du wissen für BIG DATA! - Eine Einführung ins Stream-Processing
INFORMATIK - Überblick und Begriffserklärung
มุมมอง 1.7K4 ปีที่แล้ว
INFORMATIK - Überblick und Begriffserklärung
Macher
Bisschen viel Bass, hat mich zu weiterscrollen gebracht. Vllt ist das auch nur bei mir...
Was Du schreibst ist für mich das Gegenteil von SAP. Die Leben ihr Durcheinander.
Nachdem ich mal meine Umgebung mit Bluetooth gescannt und festgestellt habe, dass nahezu alle Geräte Klartext senden, habe ich angefangen in diesem Bereich mit kombinierten Token zu spielen, die genutzt werden um die Geräte untereinander zu identifizieren und zeitgleich die Übermittlung von Daten zu verifizieren und zu verschlüsseln...ist echt spannend 😅
Das klingt spannend, ich muss mir das Verfahren dynamic time wrapping genauer anschauen
Mit dem Bart einfach auf Krampf versuchen eine jawline zu kreieren
Bro was
Bietest Du solche Projekte auch als Kurs an?
@@poeciliteria das ist bald geplant :)
Geiles video
Klingt für mich sehr interessant, denn aktuell habe ich eine ähnliche Fragestellung: Erfassung der Daten mit dem ESP; Daten an einen meiner Pi's senden und dann; Anwendung eines ML-Programm [Python?] plus Datenvisualisierung. Brauche ich für einen Test für eine zukünftige Verwendung im Bereich Bildung/Labortechnik/Lehrbereich.
@@LiuzBonfa Jap, im IoT-Bereich ist sowas sehr gefragt und Edge-Intelligence wird immer wichtiger, um ML auf z.B. IoT-Gateways laufen zu lassen etc :).
Gerne mehr dazu...ist es die Versorgung des Arduino, oder ist das ein digital/analog pin, den du am Poti regelst?
@@mumbucorporation7243 Versorgung vom ESP32 :) Kommuniziert wird über TCP/IP im Netzwerk mit MQTT :).
@@InformatikInsider ach, cool, ich dachte, das kann man nicht auslesen, da es als Referenz dient...hast du eigentlich irgendwo ein Archiv mit allen Projekten?
@@mumbucorporation7243 Momentan noch nicht, aber ist bald geplant :)
Ich frage mich was für Crawler so Suchmaschinen verwenden, ich meine man kann ja crawlen mit verschiedenen methoden wie einen Einfachen Request oder ähnlich wie ein Headless Browser aber womit arbeiten Suchmaschinen?
Danke, damit kann man sich das super merken!
Cool das du so etwas erklärst
@@elzoni719 gerne :)
Ich habe nämlich auch ein paar Server die mit älterer Hardware laufen und wo ich nicht weiß wie gut die Hardware mit den Anforderungen klarkommt
Also fachlich ist das was hier gesagt wird, zumindest sehr unvollständig, wenn nicht falsch. Man braucht keine "API" um auf Systeme zu kommen. Das ist nur ein Vektor von vielen anderen, die deutlich häufiger genutzt werden (können).
Also falsch ist da nichts, es wird nur der Angriffsvektor über eine API erklärt. Letztendlich hast du für jeden Angriffsvektor eine Art „Schnittstelle“ über das Netzwerk, sonst kommst du ja über kein Protokoll ans System.
*2 wird hier auch nur eine mögliche Schwachstelle erklärt, wenn APIs zum Beispiel Fehlermeldungen nach außen geben, die eigentlich nur für internes logging gedacht sind.
@@InformatikInsider Social engineering, Sigint, Osint usw... Man braucht nicht immer "Netzwerk" im Sinne von IP o.ä. 😉
@@Nibbleminx ja das hast du absolut recht, je nach Angriffsvektor halt :)
Super, vielen Dank für deine Mühen. Sofort verstanden. Bitte mehr
Gerne :) Ja, bald kommen auch längere Videos :)
Bist einfach der Hammer, kurz, bündig und super erklärt. Vielen Dank.
Sehr interessanter Informatik Content bei dir 👌👍🔥
Danke :)
Mega - sofort verstanden. Direkt, verständlich, step by step. Bitte mehr...
Cool freut mich :)
Das ist ein schönes Format :)
Danke :)
Sind Preisvergleichsseiten ein Beispiel für Webscraper?
Ja, die Scrapen oft die Preise von verschiedenen Seiten. Manche nutzen evtl. auch eine API.
ich hoffe du gibst nicht auf. deine videos sind serh wertvoll
Danke :) Bald kommen auch längere Videos :)
Das ist eine sehr geile Darstellung, auch einfach als Excel zum buchen umsetzbar.
Ich habe noch nie diese Kategorien gesehen und trotzdem sehr souverän alle beherrscht, ach was war das für eine schöne Zeit als ich mich einfach nur den ganzen Tag tief in die DBen reinwühlen konnte
Ja oft lernt man es einfach nebenbei :) Aber diese Kategorien helfen dabei einen guten Überblick zu bekommen :)
Der Tee mit Honig sollte aber auch heiß sein
Nicht zu vergessen Ausmisting und Shrinking bzw Restructuring
Bei einem green field besteht auch die Gefahr, dass man irgendwas in den Anforderungen vergessen hat. Also im Gesundheitswesen bzw. in der Forschung dort, ist die erste Frage immer? Was ist überhaupt eine Anforderug...? #digitalisierung #imGesundheitswesen
Super erklärt
Danke :)
Kannst du mal ein Video machen, wie man einen Server mit KI IDS richtig aufsetzt?
Wann kriegen diese Shorts endlich mehr Views?
Ich hoffe mit der Zeit :D
Mega gut erklärt. 👍
Danke :)
Ich finde es schön, dass du den RPI SBC nun Minicomputer nennst, nicht Microcontroller.
Habe ich eigentlich immer getan, außer ich hab mich mal in einem Video versprochen. Grundsätzlich gibt es wesentliche Unterschiede zwischen SBCs und Microcontrollern :)
ngfw sind nun wirklich keine Neuheit mehr lol
Was ist ein Beispiel für ein System?
Klassiker sind ERP-Systeme als Beispiel :)
@@InformatikInsider ah ok danke
Ok, aber wer?
Könnte man nicht theoretisch wen man das macht windows 7 nutzen wen man die sowft wäre ubdaten oder installiert
Der erste ist ein Temp. + Feuchtemesser, wahrscheinlich DHT-11, der zweite ist ein Ultraschallsensor SR04, den dritten kenne ich auch nicht
Sollte Licht sein
Morgen Technik/Info Abi 😢
Viel Erfolg, schaffst du schon :)
Könntest du in die Beschreibung oder auch in die Kommentare schreiben, welche Sensoren du verwendet hast? Das zweite sieht für mich wie ein Ultraschallsensor aus aber von den anderen habe ich keine Ahnung :)
Das erst is n dt Sensor also temp und Luftfeuchtigkeit
Das 3 ist n Lichtsensor
Wichtig ist, dass Sicherheitsmechanismen auf Netzwerkebene z.B. Firewalls die 2te Schutzschicht darstellen. Deswegen sollte man regelmäßig Server und Applikationen patchen und damit Sicherheitslücken beheben. Sodass die 2te Schicht hoffentlich nie zum Einsatz kommen muss.
Wie ist denn da der Ablauf? CVE bei Anwendung, Hacker kommt via freigegeben Port auf die Anwendung, wie spielt da die Firewall mit rein? Geht es bei dir um eine DMZ?
@@Alias_Max130du vermischt hier ein paar grundlegend verschiedene Punkte: In der IT Infrastruktur gibt es verschiedene Sicherheitsschichten: Physische bzw. Netzwerkphysiologische Systeme bspw. Firewalls Auf der anderen Seite aber auch die Anwendung. Eine Firewall verhindert bspw. dass bereits ein infiziertes System im Netzwerk wild um sich schlagen kann oder auch das ungewollte Vulnerabilitäten von Schnittstellen die gar nicht gewollt sind, nach außen freigegeben werden. Grundsätzlich will man aber eine Infektion von Anfang an verhindern. Daher ist es essentiell sich nicht auf Netzwerksicherheitssysteme zu verlassen, sondern die Angriffsmöglichkeit auf Anwendungsebene direkt zu verhindern, in dem bspw. Sicherheitslücken geschlossen werden. Stichwort DMZ ist wieder ein anderer Fachbegriff: Dies ist eine isolierte Netzwerkumgebung die bspw. öffentliche und dadurch grundsätzlich vulnerable Schnittstellen bzw. Anwendungen freigeben. Falls in der DMZ ein Server kompromittiert wird, kann dieser aufgrund einer restriktiven Firewall zum Intranet nur an sehr wenigen Stellen übergreifen, dadurch kann diese Zone bestmöglich isoliert werden. Ich hoffe mein Kommentar ist verständlich. Das ist etwas kompliziert und zu abstrakt um das in einem Kommentar zu erklären.
Super
Danke :)
Sehr schön erklärt. Als SOC-Analyst werde ich diesen Short den Gubbis aus dem Managemenr empfehlen, damit sie evtl. verstehen, was wir so tun ..
Obsidian oder notion sind z.b. solche Wissenssysteme :)
Genau :)
Erstmal nmappen! 😅
in einer Stunde mündliche Prüfung Info 💀
wie leifs? Habe morgen 😢
Ich hoffe bestanden? :D
@@InformatikInsider jaaaa 💃💃💃
Wenn ich fürs onlinegaming udp und tcp 374 geöffnet habe, wäre das eine Schwachstelle?
sehr nice deine videos
Danke :)
Gut, ich stecke da jetzt nicht tief drinnen, aber ich bin mir sicher, dass auch so ein IPS-System mit der richtigen Methode umgehbar ist. Was ist für das IPS-System überhaupt 'abnormales Nutzerverhalten' (Gut, von außen kommende DenialOfService-Attacken kann man relativ einfach erkennen, aber von innen nach außen, wenn die Software z.B. einfach nur still und heimlich Daten über's Tor-Netzwerk nach außen trägt?
Systeme sind natürlich nie zu 100% sicher. Allerdings helfen IPS-Systeme viele Angriffe zu erkennen und sofort Gegenmaßnahmen zu ergreifen :). Besser einige als gar keine erkennen :D
@@InformatikInsiderOk, hab mir das jetzt Mal angesehen. IPS kann sogar noch weniger als erwartet. Ich hätte erwartet, dass sowas heutzutage standardmäßig bei intelligenten Routern verbaut ist. Deswegen kommt heutzutage die meiste Schadsoftware über andere Wege auf die Rechner ... über den Nutzer. (Also z.B. per eMail, weil das ja doch immer noch ein beliebter Angriffsvektor ist.) Ich würde lieber in ordentliche Backup-Systeme investieren. Hat man sensible Bereiche, gehören die mMn überhaupt nicht ans Netz.