Unix Timestamp Online-Konverter

Auf dieser Seite lassen sich Unix-Timestamps kinderleicht in ein für Menschen lesbares Format umwandeln.

Timestamp in lesbares Datum konvertieren

Der Unix-Timestamp (Unix-Zeitstempel) entspricht der Anzahl an Sekunden seit dem 01.01.1970 um 0:00 Uhr. Timestamps werden vor allem im Unix-Umfeld (unter anderem auch Linux) eingesetzt um z.B. das Erstellungs- und Bearbeitungsdatum einer Datei in einem einheitlichen Format speichern zu können. Außerdem ist es wesentlich einfacher mit Timestamps zu rechnen als mit formatierten Datumsangaben. Wenn man beispielsweise auf den aktuellen Timestamp plus 60 rechnet, erhält man die Uhrzeit um genau eine Minute später.

How To: Daten-Backup eines Webhostings unter Linux

Wer einen eigenen Webserver betreibt, sei es privat oder geschäftlich, sollte sich auf jeden Fall mit dem Thema Daten-Backups beschäftigen. Es kann immer mal passieren, dass Daten verloren gehen. Ob nun ein Hackerangriff Daten zerstört hat, die Anwendung nach einem Update nicht mehr lauffähig ist oder man selbst aus Versehen Dateien gelöscht hat, wenn in so einer Situation ein Backup existiert, erspart man sich viel Zeit und Nerven. Aber wie sichert man die Daten auf einem Webserver am einfachsten? Das hier beschriebene Vorgehen verwendet größtenteils einfache Linux-Boardmittel und benötigt zur Einrichtung lediglich ein Root-Zugang zum Server.
» Weiterlesen

SSH > Public Key Authentication

Wie ich bereits im letzten Artikel Linux > SSH optimal schützen bekannt gegeben habe, geht es in dieser Woche um die Public Key Authentifizierung mit SSH. Bevor wir anfangen die Schlüssel zu generieren, gibt es nochmal eine kleine Einführung was die PKA überhaupt ist.

Bei der PKA werden zwei Schlüssel angelegt, ein öffentlich und ein privater Schlüssel. Der öffentliche Schlüssel wird auf dem Server abgelegt und der private Schlüssel verbleibt bei uns auf dem lokalen Rechner. Jetzt ist es möglich – statt wie bisher mit einem Passwort – den privaten Schlüssel zur Anmeldung via SSH zu verwenden.
Mit dieser Authentifizierungsmethode ist es dem Angreifer nicht mehr möglich mittels Bruteforce oder Wörterbuch-Attacke den SSH-Zugang des Servers zu knacken. Selbst wenn jemand an den privaten Schlüssel gelangt, reicht es nicht aus, um auf den Server zuzugreifen, da zusätzlich noch ein Schlüsselwort benötigt wird. Kurzum, dieses Verfahren bietet einen top Schutz für SSH.

So, genug Einführung. Jetzt gilt es das alles in die Praxis umzusetzen.

» Weiterlesen