<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Linux on BSS Blog</title><link>https://blog.binarysystem.services/tags/linux/</link><description>Recent content in Linux on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Wed, 04 Mar 2026 10:00:00 +0100</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/linux/index.xml" rel="self" type="application/rss+xml"/><item><title>Linux-Server absichern: Die wichtigsten Maßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/linux-server-absichern/</link><pubDate>Wed, 04 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/linux-server-absichern/</guid><description>Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um die Uhr nach offenen Ports, Standard-Passwörtern und bekannten Schwachstellen.
Laut dem BSI-Lagebericht 2024 werden täglich über 250.000 neue Schadprogramm-Varianten entdeckt. Ein ungesicherter Server ist kein Risiko — er ist eine Einladung.
1. SSH absichern SSH ist der wichtigste Zugang zu Ihrem Server — und damit das erste Ziel von Angreifern.</description></item><item><title>SSH wie ein Profi: 10 Tipps die jeder Admin kennen sollte</title><link>https://blog.binarysystem.services/posts/ssh-tipps-tricks/</link><pubDate>Mon, 05 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ssh-tipps-tricks/</guid><description>SSH gehört zu den Werkzeugen, die Admins fast täglich nutzen und trotzdem oft nur an der Oberfläche beherrschen. Viele arbeiten seit Jahren mit ssh servername und Passwort oder Standard-Key, verschenken dabei aber Komfort, Sicherheit und Tempo. Gerade in kleinen IT-Teams zählt das: Wer häufig Server verwaltet, springt zwischen Umgebungen, baut Tunnels, überträgt Dateien und muss nebenbei Angriffsfläche reduzieren.
Die gute Nachricht: Sie brauchen dafür keine exotische Speziallösung. Mit ein paar sauberen Gewohnheiten wird SSH deutlich angenehmer und robuster.</description></item></channel></rss>