Skip to content
Navigation menu
Search
Powered by Algolia
Search
Log in
Create account
DEV Community
Close
Follow
User actions
Uhltak Therestismysecret
IT Guy
Location
Backnang
Joined
Joined on
Mar 15, 2026
More info about @uhltak
Post
73 posts published
Comment
0 comments written
Tag
9 tags followed
Red Team Basics: Effektive Verteidigung gegen Pass-the-Hash und Kerberoasting-Angriffe
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 9
Red Team Basics: Effektive Verteidigung gegen Pass-the-Hash und Kerberoasting-Angriffe
#
redteam
#
passthehash
#
kerberoasting
#
cybersicherheit
Comments
Add Comment
2 min read
Proxmox HA-Cluster: Wie du Quorum und Split-Brain sicher handhabst
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 8
Proxmox HA-Cluster: Wie du Quorum und Split-Brain sicher handhabst
#
proxmox
#
hacluster
#
quorum
#
splitbrain
Comments
Add Comment
1 min read
Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 8
Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
#
zerotrust
#
itsicherheit
#
nevertrust
#
alwaysverify
Comments
Add Comment
3 min read
Cosign vs. Signifyd: Wie Sie Ihre Container sicher verifizieren
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 7
Cosign vs. Signifyd: Wie Sie Ihre Container sicher verifizieren
#
cosign
#
signifyd
#
containersicherheit
#
supplychainsecurity
Comments
Add Comment
3 min read
Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 7
Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
#
zerotrustarchitektur
#
itsicherheit
#
paradigmenwechsel
#
nevertrustalwaysverify
Comments
Add Comment
3 min read
Red Team Basics: Wie Angreifer Ihre Active Directory-Infrastruktur Kompromittieren
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 6
Red Team Basics: Wie Angreifer Ihre Active Directory-Infrastruktur Kompromittieren
#
redteam
#
activedirectory
#
passthehash
#
kerberoasting
Comments
Add Comment
3 min read
Firewall-Tuning: Stateful vs. Next-Gen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 6
Firewall-Tuning: Stateful vs. Next-Gen
#
firewalltuning
#
statefulfirewalls
#
nextgenfirewalls
#
netzwerksicherheit
Comments
Add Comment
3 min read
Monitoring & Observability: Warum Logs allein nicht ausreichen und wie Tracing die Zukunft ist
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 5
Monitoring & Observability: Warum Logs allein nicht ausreichen und wie Tracing die Zukunft ist
#
monitoring
#
observability
#
loganalytics
#
tracing
Comments
Add Comment
1 min read
Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 5
Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
#
zerotrustarchitektur
#
itsicherheit
#
netzwerktechnik
#
paradigmenwechsel
Comments
Add Comment
3 min read
Digital Souveränität: Warum europäische Unternehmen ihre Infrastruktur überdenken müssen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 4
Digital Souveränität: Warum europäische Unternehmen ihre Infrastruktur überdenken müssen
#
digitalsouveraenitaet
#
infrastruktur
#
europe
#
vertrauen
Comments
Add Comment
3 min read
Zero Trust Architektur: Der Wechsel von Vertrauen zu Verifizierung
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 4
Zero Trust Architektur: Der Wechsel von Vertrauen zu Verifizierung
#
zerotrustarchitektur
#
itsicherheit
#
nevertrustalwaysverify
#
sicherheitsparadigmen
Comments
Add Comment
3 min read
DNS-Sicherheit: DoT, DoH und DNSSEC im Vergleich – was schützt wirklich?
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 3
DNS-Sicherheit: DoT, DoH und DNSSEC im Vergleich – was schützt wirklich?
#
dnssicherheit
#
dot
#
doh
#
dnssec
Comments
Add Comment
2 min read
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 3
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
#
firewall
#
stateful
#
nextgen
#
netzwerksicherheit
Comments
Add Comment
2 min read
Landlock LSM: Die Sicherheitsfunktion für Linux, die Anwendungen isoliert ohne Root
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 2
Landlock LSM: Die Sicherheitsfunktion für Linux, die Anwendungen isoliert ohne Root
#
linux
#
landlock
#
sandboxing
#
kernelsicherheit
Comments
Add Comment
1 min read
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 2
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
#
firewalltuning
#
statefulfirewalls
#
nextgenfirewalls
#
netzwerksicherheit
Comments
Add Comment
2 min read
Landlock LSM: Der ultimative Schutz vor Root-Privilegien
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 1
Landlock LSM: Der ultimative Schutz vor Root-Privilegien
#
linux
#
sandboxing
#
landlocklsm
#
rootprivilegien
Comments
Add Comment
2 min read
Zero Trust Architektur: Die Zukunft der IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
May 1
Zero Trust Architektur: Die Zukunft der IT-Sicherheit
#
zerotrust
#
itsicherheit
#
nevertrustalwaysverify
#
paradigmenwechsel
Comments
Add Comment
2 min read
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 30
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
#
firewalltuning
#
statefulfirewall
#
nextgenfirewall
#
netzwerksicherheit
Comments
Add Comment
3 min read
Sicherheit durch Sandboxing: Landlock LSM in Linux
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 29
Sicherheit durch Sandboxing: Landlock LSM in Linux
#
landlock
#
linux
#
sandboxing
#
sicherheit
Comments
Add Comment
1 min read
Firewall-Tuning: Stateful vs. Next-Gen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 29
Firewall-Tuning: Stateful vs. Next-Gen
#
firewall
#
stateful
#
nextgen
#
netzwerksicherheit
Comments
Add Comment
2 min read
Effizientes Storage-Management mit ZFS unter Proxmox: Datasets, Snapshots und ARC-Tuning für Produktivsysteme
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 28
Effizientes Storage-Management mit ZFS unter Proxmox: Datasets, Snapshots und ARC-Tuning für Produktivsysteme
#
proxmox
#
zfs
#
datasets
#
snapshots
Comments
Add Comment
1 min read
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 28
Firewall-Tuning: Stateful vs. Next-Gen - Die richtige Wahl
#
firewalltuning
#
statefulfirewalls
#
nextgenfirewalls
#
netzwerksicherheit
Comments
Add Comment
2 min read
AI-Agents in der Runde: Wie autonome Agenten deine Tools übernehmen und was du dagegen tun kannst
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 27
AI-Agents in der Runde: Wie autonome Agenten deine Tools übernehmen und was du dagegen tun kannst
#
ai
#
autonomesfahren
#
machinelearning
#
toolintegration
Comments
Add Comment
1 min read
KI-Entscheidungen: Wo hört Vertrauen auf?
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 27
KI-Entscheidungen: Wo hört Vertrauen auf?
#
ki
#
maschinelleslernen
#
entscheidungshoheit
#
vertraueninki
Comments
Add Comment
3 min read
Landlock LSM: Die Sicherheitsfalle im Linux-Kernel und wie du sie mit Anwendungen-Sandboxing umgehst
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 26
Landlock LSM: Die Sicherheitsfalle im Linux-Kernel und wie du sie mit Anwendungen-Sandboxing umgehst
#
linux
#
security
#
landlocklsm
#
sandboxing
Comments
Add Comment
2 min read
Firewall-Tuning: Stateful vs. Next-Gen - Wann Reicht Was?
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 26
Firewall-Tuning: Stateful vs. Next-Gen - Wann Reicht Was?
#
firewalltuning
#
statefulfirewalls
#
nextgenfirewalls
#
netzwerksicherheit
Comments
Add Comment
3 min read
LXC vs. KVM unter Proxmox: Die Wahl des richtigen Virtualisierungs-Tools
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 25
LXC vs. KVM unter Proxmox: Die Wahl des richtigen Virtualisierungs-Tools
#
proxmox
#
lxc
#
kvm
#
virtualisierung
Comments
Add Comment
3 min read
Firewall-Tuning: Stateful vs. Next-Gen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 25
Firewall-Tuning: Stateful vs. Next-Gen
#
firewall
#
stateful
#
nextgen
#
netzwerksicherheit
Comments
Add Comment
3 min read
LXC vs. KVM: Die ultimative Entscheidungshilfe für Proxmox-Anwender
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 24
LXC vs. KVM: Die ultimative Entscheidungshilfe für Proxmox-Anwender
#
proxmox
#
lxc
#
kvm
#
container
Comments
Add Comment
3 min read
Zero Trust Architektur: Der Schlüssel zur modernen IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 24
Zero Trust Architektur: Der Schlüssel zur modernen IT-Sicherheit
#
zerotrust
#
itsicherheit
#
netzwerktechnik
#
cybersicherheit
Comments
Add Comment
3 min read
BGP für Fortgeschrittene: FRRouting im Homelab und was man dabei lernt
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 23
BGP für Fortgeschrittene: FRRouting im Homelab und was man dabei lernt
#
bgp
#
frrouting
#
homelab
#
netzwerkarchitektur
Comments
Add Comment
2 min read
Zero Trust Architektur - Der Paradigmenwechsel in der IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 23
Zero Trust Architektur - Der Paradigmenwechsel in der IT-Sicherheit
#
zerotrustarchitektur
#
itsicherheit
#
paradigmenwechsel
#
nevertrustalwaysverify
Comments
Add Comment
3 min read
Proxmox HA-Cluster: So verhindern Sie Split-Brain-Phänomene und konfigurieren Sie das Quorum
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 22
Proxmox HA-Cluster: So verhindern Sie Split-Brain-Phänomene und konfigurieren Sie das Quorum
#
proxmox
#
hacluster
#
splitbrain
#
quorum
Comments
Add Comment
2 min read
Firewall-Tuning: Stateful vs. Next-Gen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 22
Firewall-Tuning: Stateful vs. Next-Gen
#
firewalltuning
#
statefulfirewall
#
nextgenfirewall
#
netzwerksicherheit
Comments
Add Comment
3 min read
Monitoring und Tracing im Zeitalter von Cloud und Microservices: Warum Log-Enzyme nicht reichen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 21
Monitoring und Tracing im Zeitalter von Cloud und Microservices: Warum Log-Enzyme nicht reichen
#
monitoring
#
tracing
#
observability
#
cloud
Comments
Add Comment
4 min read
Effiziente Containerisierung mit systemd-nspawn
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 21
Effiziente Containerisierung mit systemd-nspawn
#
systemdnspawn
#
containerisierung
#
linux
#
opensource
Comments
Add Comment
2 min read
systemd-nspawn: Die leichte Alternative
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 20
systemd-nspawn: Die leichte Alternative
#
systemdnspawn
#
container
#
linux
#
opensource
Comments
Add Comment
3 min read
Systemd-nspawn: Die leichte Alternative zu Docker
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 19
Systemd-nspawn: Die leichte Alternative zu Docker
#
systemdnspawn
#
container
#
linux
#
opensource
Comments
Add Comment
2 min read
Deep Learning im Alltag
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 18
Deep Learning im Alltag
#
ki
#
machinelearning
#
deeplearning
#
bildverarbeitung
Comments
Add Comment
3 min read
Schutz vor Phishing-Attacken
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 17
Schutz vor Phishing-Attacken
#
phishing
#
cybersecurity
#
datenschutz
#
onlinesicherheit
Comments
Add Comment
2 min read
Linux-Systemd-Nspawn: Leichtgewichtige Container
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 16
Linux-Systemd-Nspawn: Leichtgewichtige Container
#
linux
#
systemd
#
nspawn
#
container
Comments
Add Comment
3 min read
systemd-nspawn: Leichtgewichtige Container-Alternative
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 15
systemd-nspawn: Leichtgewichtige Container-Alternative
#
linux
#
systemdnspawn
#
container
#
virtualisierung
Comments
Add Comment
3 min read
Systemd-nspawn als Container-Alternative
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 14
Systemd-nspawn als Container-Alternative
#
systemdnspawn
#
containeralternative
#
linux
#
opensource
Comments
Add Comment
2 min read
Sichere Authentifizierung mit OAuth 2.0
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 13
Sichere Authentifizierung mit OAuth 2.0
#
oauth20
#
authentifizierung
#
sicherheit
#
anwendungsicherheit
Comments
Add Comment
3 min read
Effizientes Systemmanagement mit systemd-nspawn
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 12
Effizientes Systemmanagement mit systemd-nspawn
#
linux
#
systemdnspawn
#
containeralternativen
#
systemmanagement
Comments
Add Comment
2 min read
Systemd-Nspawn als Leichtgewichtige Container-Alternative
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 11
Systemd-Nspawn als Leichtgewichtige Container-Alternative
#
systemdnspawn
#
container
#
linux
#
opensource
Comments
Add Comment
2 min read
Kubernetes-Cluster mit Terraform automatisieren
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 10
Kubernetes-Cluster mit Terraform automatisieren
#
kubernetes
#
terraform
#
cloudinfrastruktur
#
automatisierung
Comments
Add Comment
2 min read
Cloud-Native-Anwendungen mit Kubernetes
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 9
Cloud-Native-Anwendungen mit Kubernetes
#
kubernetes
#
cloudnative
#
containerisierung
#
orchestrierung
Comments
Add Comment
2 min read
Cloud-Infrastruktur optimieren
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 8
Cloud-Infrastruktur optimieren
#
cloudcomputing
#
infrastruktur
#
skalierbarkeit
#
effizienz
Comments
Add Comment
2 min read
Deep Learning mit TensorFlow 2.x
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 7
Deep Learning mit TensorFlow 2.x
#
deeplearning
#
tensorflow2x
#
kiml
#
neuronalenetze
Comments
Add Comment
2 min read
Künstliche Intelligenz im Alltag
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 7
Künstliche Intelligenz im Alltag
#
ki
#
machinelearning
#
kuenstlicheintelligenz
#
maschinelleslernen
Comments
Add Comment
2 min read
Künstliche Intelligenz im Alltag
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 6
Künstliche Intelligenz im Alltag
#
kuenstlicheintelligenz
#
machinelearning
#
kianwendungen
#
technologietrends
Comments
Add Comment
2 min read
KI-basierte Cybersecurity: Die Zukunft der IT-Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 5
KI-basierte Cybersecurity: Die Zukunft der IT-Sicherheit
#
ki
#
cybersecurity
#
machinelearning
#
itsicherheit
Comments
Add Comment
2 min read
Künstliche Intelligenz im Alltag: Chancen und Risiken
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 4
Künstliche Intelligenz im Alltag: Chancen und Risiken
#
ki
#
machinelearning
#
kuenstlicheintelligenz
Comments
Add Comment
2 min read
Künstliche Intelligenz im Cyberschutz
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 3
Künstliche Intelligenz im Cyberschutz
#
ki
#
machinelearning
#
cybersecurity
#
kuenstlicheintelligenz
Comments
Add Comment
2 min read
Künstliche Intelligenz in der Praxis
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 2
Künstliche Intelligenz in der Praxis
#
kuenstlicheintelligenz
#
machinelearning
#
kianwendungen
#
praxisbeispiele
Comments
Add Comment
2 min read
Künstliche Intelligenz im Zeitalter der Digitalisierung
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Apr 1
Künstliche Intelligenz im Zeitalter der Digitalisierung
#
kuenstlicheintelligenz
#
machinelearning
#
deeplearning
#
neuronalenetze
Comments
Add Comment
3 min read
Künstliche Intelligenz und Maschinelles Lernen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Mar 31
Künstliche Intelligenz und Maschinelles Lernen
#
kuenstlicheintelligenz
#
maschinelleslernen
#
kianwendungen
#
mlalgorithmen
Comments
Add Comment
2 min read
Künstliche Intelligenz im Kampf gegen Cyberbedrohungen
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Mar 30
Künstliche Intelligenz im Kampf gegen Cyberbedrohungen
#
ki
#
machinelearning
#
cybersecurity
#
itsicherheit
Comments
Add Comment
2 min read
KI und ML in der Cybersecurity: Revolutioniert die Sicherheit
Uhltak Therestismysecret
Uhltak Therestismysecret
Uhltak Therestismysecret
Follow
Mar 29
KI und ML in der Cybersecurity: Revolutioniert die Sicherheit
#
ki
#
machinelearning
#
cybersecurity
#
sicherheit
Comments
Add Comment
3 min read
loading...
We're a place where coders share, stay up-to-date and grow their careers.
Log in
Create account