https://techygeekshome.info/powershell-active-directory-2025/?fsp_sid=34865
Infinito.Nexus vs. YunoHost
Similar Vision, Different Architectural Layer When people first hear about Infinito.Nexus, a common question is: “Isn’t this basically like YunoHost?” It’s a fair question. Both projects support digital sovereignty.Both are open source.Both aim to reduce dependency on Big Tech platforms. But they operate at fundamentally different architectural layers. YunoHost → https://yunohost.org Infinito.Nexus → https://infinito.nexus The Core Difference The most important distinction: Infinito.Nexus is not an operating system. YunoHost behaves like a server distribution — a tightly integrated system environment that packages applications into a controlled OS base. Infinito.Nexus, by contrast, is a provisioning and orchestration framework. It does not replace the operating system.It provisions and orchestrates infrastructure on top of it. This architectural choice makes Infinito.Nexus significantly more scalable and flexible. Instead of being tied to a specific system base, it operates across environments — allowing infrastructure to grow without requiring replatforming. […]https://blog.infinito.nexus/blog/2026/02/23/infinito-nexus-vs-yunohost/
Getting ready for the cybersecurity certification exam — Lab 1 (API) — Delete users without permissions

Die Systemdateien passwd, group, shadow und gshadow – User- und Gruppenverwaltung
Warum du diese Dateien kennen solltest Du solltest die Dateien /etc/passwd, /etc/group, /etc/shadow und /etc/gshadow genau kennen, weil sie die Grundlage der User- und Gruppenverwaltung in Linux-Systemen bilden. Als Systemadministrator greifst du darauf zurück, wenn du Nutzerkonten erstellst, löschst oder änderst – Aufgaben, die direkt in den RHCSA-Zielen unter "Verwalten von Nutzenden und Gruppen" vorkommen. Diese Kenntnisse sind essenziell, um Passwörter zu konfigurieren, […]Linux-Befehl id: So prüfst du Benutzer- und Gruppen-IDs
Der Befehl id zeigt dir an, unter welcher Benutzer- und Gruppenzugehörigkeit Prozesse laufen – ein zentrales Werkzeug, um Berechtigungen und Sicherheitskontexte unter Linux und speziell für die RHCSA-Prüfung zu verstehen. Gerade in RHCSA-Umgebungen hilft dir id, schnell zu prüfen, ob ein Account die erwarteten UIDs, GIDs und Gruppenmitgliedschaften besitzt. Warum du id kennen musst Als Systemadministrator arbeitest du ständig mit Dateirechten, sudo-Zugriff und Gruppenzugehörigkeiten […]https://andreas-moor.de/linux-befehl-id-so-pruefst-du-benutzer-und-gruppen-ids/
Die wichtigsten Programme zur User- und Gruppenverwaltung
Warum du diese Programme zur User- und Gruppenverwaltung kennen solltest Als Systemadministrator musst du Nutzerkonten und Gruppen präzise steuern, um Sicherheit und Zugriffskontrolle zu gewährleisten. Diese Programme sind RHCSA-Kernwerkzeuge für das Erstellen, Ändern und Löschen von Usern und Gruppen sowie die Konfiguration privilegierter Zugriffe. Sie geben dir die Übersicht, bevor du in detaillierte Optionen eintauchst. Die zentralen Programme im Überblick Hier sind die […]https://andreas-moor.de/die-wichtigsten-programme-zur-user-und-gruppenverwaltung/
User- und Gruppenverwaltung in Linux: Die Grundlagen
Warum du User- und Gruppenverwaltung kennen solltest In Linux-Systemen teilst du Ressourcen unter vielen Nutzern – von normalen Anwendern bis zum allmächtigen Root. Ohne saubere User- und Gruppenstruktur entsteht Chaos: Jeder könnte alles löschen oder sensible Daten sehen. Diese Kenntnisse sind RHCSA-Kernkompetenz, da du lokale Nutzerkonten erstellen, löschen, ändern und Gruppenmitgliedschaften verwalten musst – plus privilegierter Zugriff. Normale User: Sicherheit durch […]https://andreas-moor.de/user-und-gruppenverwaltung-in-linux-die-grundlagen/