Manchmal will man einfach nur eine Kamera aufhängen, ein bisschen streamen, vielleicht was aufzeichnen – und dann kommt der Moment, in dem man merkt: Die App ist nur für Android oder iOS. Und überhaupt: Warum braucht man ein TP-Link-Konto, wenn man doch nur ein Livebild will?
Aber hey, keine Sorge. Unter Linux kriegt man TP-Link Tapo Cams auch ohne App-Gefrickel ans Laufen. Man muss nur ein bisschen graben – hier meine Notizen, damit ich nicht jedes Mal wieder suchen muss.
TP-Link hat hier dokumentiert, wie man den RTSP-Stream aktiviert. Kurzfassung:
Danach läuft der Stream unter:
rtsp://<user>:<pass>@<IP-Adresse>:554/stream1
Oder für niedrigere Qualität:
rtsp://<user>:<pass>@<IP-Adresse>:554/stream2
Tools wie mpv
, vlc
oder ffplay
reichen:
mpv rtsp://user:pass@192.168.1.99:554/stream1
Fertig.
P.S.: Geht natürlich auch via VLC...
tapo-cli
Wenn man keine Lust mehr auf die App hat (und ehrlich – wer hat das schon?), lohnt sich ein Blick auf tapo-cli
. Das ist ein CLI-Tool, mit dem du direkt mit der Cam sprechen kannst. Features:
Installation (Go nötig):
go install github.com/dimme/tapo-cli@latest
Beispiel-Nutzung:
tapo-cli -u email@example.com -p deinpasswort -d 192.168.1.99 info
Wenn man in der IT unterwegs ist – ganz gleich ob im Betrieb, in der Entwicklung oder irgendwo dazwischen – führt irgendwann kein Weg mehr an einem Thema vorbei: Schwachstellen. Es ist nicht die Frage ob, sondern wann jemand irgendwo einen Einfallspunkt findet. Deswegen: scannen, testen, analysieren – regelmäßig. Hier eine Liste von Tools, die ich entweder schon im Einsatz hatte oder sehr schätze, weil sie einfach funktionieren oder sich gut in den Workflow integrieren.
Ein leichtgewichtiges GUI-Tool für Schwachstellen-Scanning mit einem Fokus auf Netzwerke. Legion ist im Prinzip eine weiterentwickelte Oberfläche für Recon-ng, Nikto & Co., verpackt in einer hübschen Oberfläche mit Reporting, grafischer Portübersicht und paralleler Abfrage.
Policy-as-Code fürs Cloud-Zeitalter. Damit kann man Regeln definieren, um Ressourcen in AWS, Azure und GCP zu überwachen und automatisch zu reagieren. Kann wunderbar in der CI/CD-Pipeline laufen, um versehentlich offene Buckets oder andere Überraschungen früh zu erkennen.
Zertifizierte Security-Policies und Audits nach bekannten Standards (z. B. NIST, CIS). Ich mag OpenSCAP, weil es auch in regulierten Umfeldern valide Reports liefert. Macht keine Show, aber liefert die Grundlagen für saubere Systeme.
Wenn’s um Netzwerk-Scanning geht, ist OpenVAS für mich der Klassiker. Umfangreiche Schwachstellendatenbank, strukturierte Reports, viele Integrationsmöglichkeiten. Die Community-Edition ist ein guter Einstieg, Greenbone bietet die passende Enterprise-Schiene.
Ein Muss für alle, die mit Webanwendungen zu tun haben. OWASP ZAP ist nicht nur kostenlos, sondern auch verdammt gut. Automatisierte Scans, Interception-Proxy, API-Tests – läuft bei mir oft im Hintergrund, wenn ich an Web-Projekten arbeite.
Ein Framework, das mit YAML-Vorlagen arbeitet und so unglaublich flexibel ist. Ich liebe, wie leicht sich eigene Checks schreiben lassen. Wird regelmäßig mit neuen Templates aktualisiert und hat sich als leiser Star in meinen Workflows etabliert.
Der Klassiker unter den Penetrationstest-Tools. Wenn’s ernst wird und man prüfen will, ob eine Lücke nicht nur da, sondern auch ausnutzbar ist. Praktisch für Simulationen und Exploit-Tests – und mit riesiger Community im Rücken.
Ein Dashboard für Scanner – integriert OpenVAS, ZAP & mehr und konsolidiert die Ergebnisse. Ich nutze Archery gern, um alle Findings an einem Ort zu bündeln. Besonders cool: Risikobewertung und einfaches Management von Schwachstellen.
Die Schwachstellen-Tracking-Plattform schlechthin. Einmal ordentlich eingerichtet, spart’s unendlich viel Chaos. Zentralisiertes Schwachstellenmanagement, Ticket-Integration und Priorisierung inklusive. Ideal für Teams und langfristige Sicherheitsprozesse.
Ein CLI-Tool für Security-Audits unter Linux/Unix. Klein, robust, übersichtlich. Ideal für schnelle Prüfungen oder als Basis für Systemhärtung. Ich hab's in diverse Install-Scripte eingebaut – einfach, weil’s Sinn macht.
Für Cloud-Security fast schon ein Pflichtwerkzeug. Scannt AWS, GCP und Azure auf Fehlkonfigurationen und Schwachstellen. Klar strukturiert, gute Reports.
Diese Tools ersetzen keine Sicherheitskultur, aber sie schaffen Transparenz. Und ohne die läuft gar nichts. Lieber einmal mehr prüfen als später beim Kaffee vom Incident hören. Ob Web, Cloud oder Infrastruktur – irgendwas ist immer, und besser man weiß es.
Es gibt da so ein paar Tools, die sich still und leise in meinen Alltag geschlichen haben – und mittlerweile nicht mehr wegzudenken sind. Keine großen Frameworks, keine superteuren Enterprise-Dinger, sondern einfach verdammt praktische Helferlein für die Dinge, die halt jeden Tag so passieren. Wechselhafte Anforderungen? Kein Problem. Diese Tools haben mir schon mehr als einmal den Hintern gerettet.
PXE Boot mal anders. netboot.xyz ist wie ein Schweizer Taschenmesser für Systemadministration. Einfach einmal im Netzwerk eingerichtet und du kannst eine riesige Auswahl an Betriebssystemen direkt über’s Netzwerk booten – Installer, Live-Systeme, Utilities... alles da. Spart Zeit, spart Nerven, spart USB-Sticks.
Eine Sammlung nützlicher Webtools, die man sonst ständig irgendwo zusammensucht: JSON Viewer, Regex Tester, Hash Generator, URL Encoder, Base64 Decoder... das Übliche. Nur eben alles an einem Ort, hübsch gemacht, ohne Tracking, ohne Cloud-Gedöns. Lokal nutzbar. Bookmarken und gut ist.
Portable Software für Windows, und zwar richtig gut gepflegt. Ich hab da z. B. immer einen Satz Tools auf meinem USB-Stick für die Fälle, wo ich mal an einem System ohne Adminrechte arbeiten muss. Oder einfach für Ordnung im eigenen Setup. Von Browsern über Dev-Tools bis hin zu Diagnose-Utilities – alles ohne Installation, alles sauber.
Wenn’s mal wieder knallt im Datenstrom. CyberChef ist das Schweizer Messer für Datenanalyse, Transformation und forensische Spielereien. Kodieren, dekodieren, entpacken, verschlüsseln, extrahieren – völlig modular, komplett clientseitig, wahnsinnig mächtig. Wer das Ding einmal benutzt hat, will’s nie wieder missen.
USB-Stick einmal formatieren, ISO-Files einfach draufziehen, fertig. Keine Bootloader-Bastelei, kein Neuinstallieren. Ventoy erkennt die ISOs und bietet beim Booten eine Auswahl. Ob Windows, Linux oder Utility-Distros – alles drin. Ich liebe es. Es gehört auf jeden IT-Stick.