Anonymisierer-Info's wo?

Diskutiere Anonymisierer-Info's wo? im Alles für den Einsteiger Forum im Bereich Computerprobleme; Habe schon im Forum gesucht, aber nicht viel gefunden (TorPark 16.11.2011) Vorab, ich weiß, dass ich, sofern ich so etwas benutze in Blickfeld der...

  1. #1 Compunaut, 21.06.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    Habe schon im Forum gesucht, aber nicht viel gefunden (TorPark 16.11.2011)
    Vorab, ich weiß, dass ich, sofern ich so etwas benutze in Blickfeld der NSA komme:mad:
    Es ist eventuell nicht das Thema für diese Rubrik, trotzdem die Frage:
    Wo finde ich eventuell ein Forum für Details (gibt es so etwas?)
    Bei Chip gibt es ja diverse Programme, aber mich würde interessieren, was aktuell
    ist, und ob die kostenlosen Programme etwas taugen, bzw. ob deren Zurückverfolgungs-
    blockade tatsächlich funktioniert.
    Hier vorab schon mal meine geheime IP->: 0815. 4711. 9.11.01. 1.4.15;)
    Gruß an alle "Schlapphüte" im Forum:cool:
     
  2. Anzeige

    schau mal hier: Windows-Wartungs-Tool. Viele Probleme lassen sich damit einfach beheben. Oftmals ist der PC dann auch schneller!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren.
  3. #2 xandros, 21.06.2015
    xandros

    xandros IT Consultant, Cisco Registered Partner
    Moderator

    Dabei seit:
    05.07.2007
    Beiträge:
    26.124
    Zustimmungen:
    112
    Ort:
    Umkreis Duisburg, neben Mannheim, hinter Hamburg
    Genau genommen versprechen das sämtliche Programme/Plattformen dieser Art. Einhalten kann es bislang Keines!

    Mir persönlich ist kein Anonymisierungstool bekannt, welches nicht bereits geknackt und überwacht wird.
    (Einige davon wurden sogar von verschiedenen Regierungen mitfinanziert.... naiv zu glauben, dass dort nicht irgendwelche Hintertüren vorhanden wären.)
     
  4. #3 Datachauffeur, 23.06.2015
    Datachauffeur

    Datachauffeur Benutzer

    Dabei seit:
    27.05.2015
    Beiträge:
    57
    Zustimmungen:
    4
    Was ist denn eine "Zurückverfolgungsblockade"? Eine Verschleierung der IP funktioniert via Adresstausch mit dem Proxyserver auf das dieses Tool verweist. Die Betreiber dieser Server verpflichten sich zwar die IPs nicht zu kontrollieren aber gegen das Gesetz kommen die nicht an und sie müssen ebenso alle Daten speichern. Wer sich für so wichtig hält, die NSA anlocken zu können,.............
    Und wenn dich die NSA überwacht, was könnte sie finden?, kauf dir eine externe HD für Pics :D
     
  5. #4 Compunaut, 30.06.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    Zu finden ist für die NSA nichts Besonderes und die Pics sind schon auf CD. Was mache ich mit den flv's?;):)
    Aber ich wollte nur mal theoretisch auf der Angreiferseite sitzen und wissen, wie das Imperium
    zurückschlägt., falls mal der Tag kommen sollte, und ich wissen muß, wie ich jemandem die Identität stehlen könnte.
    Hört sich ja recht kriminell an, aber auch als (hoffentlich ) ehrlicher Bürger sitzt man manchmal am kürzeren Hebel.
    Wer schon einmal mit Mietnomaden etc. zu tun hatte, kann sicherlich nachvollziehen, wie das ist, wenn man die
    "Außenstände" in großer Höhe nicht eintreiben kann und wie das frustet.
    Ist zwar hier weit weg von OT aber der Hinweis sei erlaubt, dass man mit akkuraten Methoden wie Mahnbescheid,
    OE etc. am Ende nichts erreicht und nur neue Zusatzkosten generiert hat.:(
    Die bewussten Typen lügen den Gerichtvollzieher ohne Skrupel an und man hört von der Polizei, auch die können
    teilweise nicht an Daten kommen.
    Da kommt einem doch eventuell die Idee, man könnte wenigstens irgendwie an die Kontonummer, Arbeitgeber etc.
    kommen, um da pfänden lassen zu können.
    Um die zu bekommen, könnte man eventuell auch einen Trojaner usw.....
    Wieso ist es möglich, dass Fremde eventuell an meinen Computer kommen... wie machen die das..
    Denken ist ja noch erlaubt:cool:, aber ich sehe schon das ist eine Angelegenheit für Profis.
    Alle Profis waren aber früher Laien und man kann ja versuchen,
    sich weiterzubilden ! :D
    In diesem Sinne erst mal "gut Hack"
    Compunaut:cool:
    Folgende Zeilen gehören nicht mehr zum Thread sondern sind für die NSA Bot's
    Sch.ee, Kolu.bien, Maf.a, Kok.in, Camo.ra, Ecu.dor, Mescal.n, Ha.burger Haf.n, Contain.r
     
  6. #5 Datachauffeur, 30.06.2015
    Datachauffeur

    Datachauffeur Benutzer

    Dabei seit:
    27.05.2015
    Beiträge:
    57
    Zustimmungen:
    4
    1 Die Ehrlichen sitzen meist am kürzeren Hebel
    2 Glaub mir, ich kenn das nur zuuu gut.

    Leider wirst die nicht mit ihren eigenen Waffen schlagen, die sind mehrfach chemisch gereinigt. Es isr einfacher einem Autohändler 2 Autos zum Preis von einem abzukaufen. Fühl dich nur bitte nicht beleidigt aber es gibt User die fragen echt komisch :D
     
  7. #6 Compunaut, 01.07.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    @Datachauffeur
    Kein Problem, fühle mich nicht beleidigt. Ich weiß das ist hier nicht der Thread für so etwas.
    Man hört ja immer, wie man ausgespäht werden kann, kann aber die Frage nicht beantworten,
    wie man selber so etwas nutzen kann.
    Ich habe die E-Mail Adresse meines Schuldners und würde dazu gerne die echte Anschrift
    herausbekommen. Habe schon versucht über Polizei/Meldestellen/Zentralregister etc.
    Mehrfach umgezogen -hoffnungslos-
    Stelle mir laienhaft vor, irgendwie eine Rückantwort zu erzwingen, um dann per Gericht via IP
    den Provider zu zwingen, die Rechnungsanschrift herauszugeben.
    Wie gesagt sicherlich etwas laienhaft, aber man soll ja nie aufgeben.
    Dummerweise ist der Typ kein Autohändler:mad:, sonst hätte ich schon einen Fuhrpark:cool:
     
  8. #7 Datachauffeur, 01.07.2015
    Datachauffeur

    Datachauffeur Benutzer

    Dabei seit:
    27.05.2015
    Beiträge:
    57
    Zustimmungen:
    4
    Der war gut :D
    Tröste dich, meinen Schuldner haben sie auch gebügelt ehe ich nen Cent gesehen hab. Für die Knete hätt ich mir ein halbes Rechenzentrum kaufen können. Wenn überhaupt kannst nur als wirklich intelligenter Hacker was ausrichten.
     
  9. #8 Compunaut, 01.07.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    Danke für die Antwort aber wie wird man ein " iH " ? "i" vorausgesetzt (zumindest durchschnittlich);)
    Alle reden davon, aber es muss doch ein Einstieg möglich sein, zumindest theoretisch
    auch wenn man wahrscheinlich nicht groß in die Praxis einsteigen wird.
    Habe in der Bücherei schon nachgeforscht, aber ohne Erfolg.
    Es gibt ein Buch "Google-Hacks", das beschreibt aber nur die Feinheiten der Bedienung oder Suche.
    Zum anderen Thema:
    Da Du ja als "verhinderter Rechenzentrumbesitzer" auch wie angedeutet auch schon negatives Lehrgeld
    gezahlt hast, eine kleine Anmerkung. Wie Du ahnst, bin ich ja sehr hartnäckig. Wenn man die Anschrift
    des Schuldners hat, kann man gegen dessen Hausverwaltung einen Pfändungsüberweisungsbeschluß
    als Drittschuldner auf die Mietkaution beantragen. Falls der eine solche hinterlegt hat, hat man schon mal
    etwas, außerdem tritt die Verwaltung dem auch auf die Füße, da die das nicht gerne sieht.
    Falls Du also noch etwas offen hast, kann ich Dir Details senden.
    (über PN- ich hoffe es gibt in diesem Forum so etwas) müsste ich mal recherchieren.
    Grüsse mit meinem hoffentlich bald zweiten Vornamen....EDWARD
    Ich glaube Snowden heißt so:cool:
     
  10. #9 xandros, 04.07.2015
    xandros

    xandros IT Consultant, Cisco Registered Partner
    Moderator

    Dabei seit:
    05.07.2007
    Beiträge:
    26.124
    Zustimmungen:
    112
    Ort:
    Umkreis Duisburg, neben Mannheim, hinter Hamburg
    Mit ausreichend Hintergrundwissen zu den im Internet verwendeten Protokollen kommt man schon an die eine oder andere IP, ohne dass der Betroffene es wirklich mitbekommt.
    Problem hierbei ist nur, dass vielleicht 90% der Anwender von PCs sich nicht intensiv mit der Materie Computer und Vernetzung auseinandersetzen, um die Basics wirklich zu verstehen. Warum wohl ist in jedem Heimrouter ein DHCP-Server vorhanden? Weil die Anwender keinen Schimmer von IP-Protokollen haben und das zum Verwenden auch nicht lernen wollen. Selbst Fachleute wissen gerade soviel, wie sie für ihre tägliche Arbeit und Fehlerbehebung wissen müssen. Wenn man die Basics verstanden hat und aus dem OSI-Schichtenmodell in jeder Situation rückwärts pfeiffend die passende Ebene kennt, dann noch weiss, wie die Datenpakete von A nach B verpackt sind und die Paket-Header ausgewertet werden können, ist man dem Ziel schon einen kleinen Schritt näher - zumindest theoretisch. Wenn man das Wissen dann auch noch gezielt einsetzen kann, ... Step 2 auf der nach oben offenen Skala.
     
    Compunaut gefällt das.
  11. #10 Compunaut, 05.07.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    :)Danke (das Wort OSI hat mir schon mal weitergeholfen -Olivias Blog... und dann weiter)
    Habe jetzt festgestellt, dass es im Netz doch umfangreiche Info's gibt.
    Ja, es ist richtig, dass man mit den 90% der User sich nicht mit der Materie
    auseinandersetzt.
    Das liegt sicherlich daran, dass (obwohl man ständig stöhnt und wütet und Probleme
    beheben muß) letztendlich in der Summe doch alles relativ elegant geht.
    Wenn man sich an die DOS Zeiten erinnert, wo man noch alle Befehle blind tippen konnte,
    hat einen das Windows abschlaffen lassen. Es ist einfacher zum Löschen ein "rotes Kreuzchen"
    zu drücken, als die Befehle und Pfade etc. einzugeben.
    Das fällt mir gerade ein, da ich vor kurzem bei "Durchsicht und Aufräumen" zwei Dateien einfach
    nicht löschen konnte. Kurz vor der Resignation fiel mir dann noch ein, über "cmd" und Dos-Befehl
    "del" einen letzten Versuch zu starten. (Hat zum Glück geklappt:D)
    Werde mich also doch mal ranmachen (auch wenn der ursprügliche Grund eine anderer war)
    und mich mit der Materie auseinandersetzen.
    Bedingt durch das immer größer werdende Spam Aufkommen ärgerte ich mich schon öfter,
    wenn ich über Quelltext und Details nachsehen musste, was das für'n Mist war.
    Die ganzen Zusatzinfos, aus denen ja auch schon einiges hervorgeht, habe ich dann nicht
    weiter beachtet. Lediglich gegrummelt wenn ich wie oben schon mal erwähnt ".ru" &Co
    gesehen hatte.
    Ein Problem, an dem unsere IT-Techniker aber auch Schuld sind, ist dass man heute bei
    vielen Mails zwar den Namen des Senders lesen kann, aber teilweise die Firma nicht mehr
    klar ersichtlich ist. Ich habe z.B. mal in Lettland Elektronikteile (suspekter Herstellung weil billiger)
    bezogen, und erhalte jetzt Mails mit interessanter Werbung. Da dumme daran ist nur, der baltische
    Landesnenner verbunden mit einem überwiegend russischen Frauenvornamen!:oops:
    Musste meine Frau erst mal in die Details des Mailbetriebes einweisen:rolleyes:
    Aber davon abgesehen neigen auch viele große deutsche Firmen dazu, die Mails unter dem Namen
    der Mitarbeiter zu versenden. Das soll sicherlich etwas persönlicher aussehen. Ich glaube aber,
    besser wäre zuerst die Firma kenntlich zu machen.
    Schön ist ja, wenn hinter dem Namen der tolle Grund wie z.B. "Sie haben gewonnen" o.ä. gleich
    ersichtlich ist. Vielfach passiert es aber geschickter und was mit den fingierten PayPal Meldungen
    in letzter Zeit passiert ist auch nicht mehr das gelbe vom Ei!
    Sendet man die Kopien an PayPal und Ebay kommen nur vorgefertigte, automatisierte Rückmeldungen
    und keiner kümmert sich wirklich darum.
    Sorry für den ausufernden Text, sitze aber nach dem "eisigen"Tag heute abgeschlafft vor der Tastatur
    und hatte etwas Zeit.
    Also erst mal Danke für die Hinweise, werde mich mal in die Problematik einarbeiten:cool::confused::(;)
    Grüsse Compunaut.ru;)
     
  12. #11 BooWseR, 06.07.2015
    BooWseR

    BooWseR Erfahrener Benutzer

    Dabei seit:
    08.11.2011
    Beiträge:
    787
    Zustimmungen:
    7
    Ort:
    Deutschland
    Wenn du dich wirklich mit der Materie befassen willst, kannst du nebst der Theorie, die du brauchen wirst, auch hier ein paar Challenges durchführen und einen groben Eindruck bekommen, wie kompliziert es eigentlich ist... Und dann vermutlich wie fast jeder die Lust dran verlieren. Aber viel Erfolg ^^
     
  13. #12 Datachauffeur, 06.07.2015
    Datachauffeur

    Datachauffeur Benutzer

    Dabei seit:
    27.05.2015
    Beiträge:
    57
    Zustimmungen:
    4
    Zuerstmal musst du echt mit deinem Rechenknecht umgehen können, deine Frage offeriert aber, dass du nicht weißt worum es geht. Ein Rennfahrer muss alles über Autos wissen, um fahren zu können wie er will, um schneller zu sein. Er muss das technische KnowHow besitzen. Ein Hacker weiß alles über Computer, Netzwerke, Technik etc. Man kann soviel es geht über PC lernen und sein Wissen stetig ausbauen. Es gibt genügend Hilfsmittel dafür. Es gibt auch Spähprogramme aber ehe die einem Laien helfen bezahlt der sich dumm und dusselig wenn er damit erwischt wird :D
    Ich kann dir nur den gut gemeinten Rat geben, akzeptier den Verlust und vergiss es! Wenn du dir den Kopf zermalmst und nach nicht vorhandenen Wegen suchst gehst daran kaputt.
     
  14. #13 BooWseR, 07.07.2015
    Zuletzt bearbeitet: 07.07.2015
    BooWseR

    BooWseR Erfahrener Benutzer

    Dabei seit:
    08.11.2011
    Beiträge:
    787
    Zustimmungen:
    7
    Ort:
    Deutschland
    Irgendwie habe ich gewisse Zweifel, dass die Leute in der Formel 1 die Funktionsweise des Motors bis ins Detail kennen und in der Lage sind diesen zu optimieren. Das würde die gesamte Mechaniker-Crew überflüssig machen.
    In diesem Beispiel wäre der "Rennfahrer" eher jener, welcher das Script ausführt, welches seine "Crew" für ihn konzipiert hat. :D

    Nein, der Einsatz ist nicht illegal. Ich kann, wenn ich will, auch mein eigenes Netzwerk angreifen. Probleme bekommst du nur, wenn du diese Programme nutzt um dir widerrechtlich Daten anzueignen.
    Es gibt schon durchaus effiziente Programme, doch setzen diese wieder ein gewisses Grundwissen voraus, welche Art von Programmen man für welchen Zweck braucht.
    Ein Portscan kann sehr effektiv sein, wenn man mit dem Ergebnis etwas anzufangen weiß.
     
  15. #14 Datachauffeur, 07.07.2015
    Datachauffeur

    Datachauffeur Benutzer

    Dabei seit:
    27.05.2015
    Beiträge:
    57
    Zustimmungen:
    4
    Brechtigte Zweifel hab ich grad auch :rolleyes:
    Hätte der Fahrer keine Ahnung von dem Motor, würde er die ganze Chose ganz schnell plätten und kaum voran kommen. Stell dir vor, Du sitzt in einem F1 Wagen und etwas funktioniert nicht. Sagst DU der Box Bescheid, dass die mal nachsehen und dir Regie geben und du rollst so lang ohne Power oder weißt du was der Karre fehlt und fragst nach einem schnellen Rat?
    Wenn ich über mein "Werkzeug" nur oberflächliche Infos hab, schneid ich mir mir der neuen Kettensäge eher das Ohr ab. Deine Aussage suggeriert, man muss nur wissen welche Knöpfe gedrückt werden um etwas zu machen. Einem intelligenten Hacker reicht das ganz sicher nicht!!!
    Wir reden hier nicht über eine Sekretärin sondern über eine Spezies, die die Arbeit von Profis in Frage stellt, die immer nach neuen Wegen sucht, die sich mit den sogenannten Experten anlegt.
    Dass die Mechaniker Crew nur für das Rennen zuständig ist wissen wir auch aber sollen die dem Fahrer im Rennen erklären wie der Motor funktioniert? :D
     
  16. #15 Compunaut, 09.07.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    @BooWseR -richtig erkannt -(wie fast jeder die Lust verlieren)
    Habe mich mal mit der Materie auseinandergesetzt und recherchiert.
    Dabei aber wie o.g. angedeutet die Lust verloren.
    Beim Computer kann man alles erlernen, und gegebenfalls recherchieren.
    Beim genannten Thema läuft alles in die Grauzone.
    Es werden zwar die Theorien und Diagramme prinzipiell erklärt, die Datenpakete aufgeschlüsselt,
    aber zur Praxisanwendung mit Beispielen kommt es nie.
    (Ich verlange ja keine Anleitung, es läuft aber immmer wieder nur auf die allgemeineTheorie heraus)
    Entweder wird es nicht gewollt, und ein kleiner Kreis von Spezialisten sorgt dafür, dass
    kein Einstieg für Newcomer möglich ist, oder vieles was behauptet wird ist auch nur graue
    Theorie bzw. wird stark übertrieben.
    Demnach hat Snowden also nicht gehackt sondern einfach nur kopiert !
    (Er soll ja auch von der Ausbildung her kein IT'- oder PROG'ler gwesen sein.)
    Die im Augenblick diskutierten Dateien aus dem Bundestag sind ja auch nur Telefonmitschnitte.
    Was im Coputernetzt abgegriffen wurde ist ja bisher auch nicht ganz klar und neuerdings gibt
    es schon Gerüchte, dass der IT Firma das System unter dem "A...." zusammengebrochen ist.
    Da ist es natürlich einfacher einen Schuldigen im Spionagenebel zu beschuldigen, als zuzugeben,
    dass die eigenen Leute die Probleme nicht in den Griff bekommen.
    Bei genauem Nachhaken, wie Banken oder Firmen gehackt wurden, habe ich nach
    Umwegen feststellen müssen, dass anscheinend doch zuletzt immer Interna herausgegeben
    wurden, oder eingeschmuggelt (per Stick o.ä.) wurden.
    So wie es dargestellt wird, dass irgendwo in China (sorry) einer sitzt und sich Zugang zu meinem
    Schweizer Konto verschafft, um dann die Mio's:D abzuräumen, ist es nicht.
    Und die Cookie-Rückmeldungen von meinen Computer bezüglich IP und Betriebssystem sind ja
    auch nur im weitesten Sinne ein Ausforschen, was ich ja unterbinden kann.
    Um auf den Ursprung meiner Idee zurückzukommen.... ich wollte ja auch kein Konto abräumen
    (auch wenn ich es gerne getan hätte) sondern nur an die Kontonummer kommen, um dann auf dem
    rechtlich akkuraten Wege eine Pfändung vornehmen zu können.
    Wie ich jetzt herausgefunden habe, ist es also auch nicht so einfach, mittels eines Trojaners meinen
    Computer zu übernehmen und meine Tastatureingaben mitzulesen, wenn ich nicht gerade selber
    mich bei GulliBoard &Co einlogge und Dateien herunterlade und diese dann noch installiere.:confused:!
    Vielleicht ist es ja doch so, dass der Virenbefall von den Anti-Vir-Anbietern mit ihren fast täglichen
    Updates etwas übertrieben wird, um das Geschäft am laufen zu halten.
    Statistisch habe ich jetzt feststellen müssen, dass in den Fällen, wo richtig geschädigt wurde meist
    immer Daten irgendwie verraten wurden.
    Die Malware ist zwar auch ärgerlich und kann nerven, ist aber kein Problem, welches an die Substanz
    geht. Wer programmiert eigentlich so etwas und was hat derjenige davon?
    Aber beim Allgemeinzustand unserer kranken Gesellschaft kann ich mir die Frage selber beantworten.
    Habe vorerst davon Abstand genommen, dieses Forum zu hacken:);):(
    und begrenze mich mit einfachem Posting:D
    Zum Posten gleich noch 'ne Frage: kann ich eigentlich in meinem Text auch andere Zeichen einbinden?
    Ich meine nicht die oben vorgegebenen (Fett/kursiv/ Größe/Farbe etc.) sondern z. B. kyrillisch.
    Wenn ja, wie ?
    Grüsse...
     
  17. #16 Datachauffeur, 09.07.2015
    Datachauffeur

    Datachauffeur Benutzer

    Dabei seit:
    27.05.2015
    Beiträge:
    57
    Zustimmungen:
    4
    Wer sowas programmiertt verdient Geld damit.
    Natürlich kannst Zeichen einbinden, du kannst auch ganze Schriftarten runterladen. Es ist wie ich sagte, ohne erweitertes Wissen machst nichts.
    Hacken bedeutet, sein eigenes Wissen und die Maschine zu benutzen. Der Computer macht ausschließlich was DU ihm sagst.
    Ohne Dein Wissen läuft da gar nichts und Snowden ist Spezialist und ehemaliger Geheimdienstmitarbeiter
     
  18. #17 BooWseR, 09.07.2015
    Zuletzt bearbeitet: 09.07.2015
    BooWseR

    BooWseR Erfahrener Benutzer

    Dabei seit:
    08.11.2011
    Beiträge:
    787
    Zustimmungen:
    7
    Ort:
    Deutschland
    Genau das macht aber der Fahrer doch? Er weiß schon mit dem Gerät umzugehen, genau wie ein erfahrener Windows-Nutzer mit seinem Windows-PC umgehen kann. Dennoch kann der Nutzer nicht tiefgründig in das System einwirken, genau wie der Fahrer nicht anfängt vor dem Rennen den Chip vom Motor umzuprogrammieren um ein paar mehr PS zu bekommen. Dafür gibt es in beiden Fällen Experten. Beim Computer, die IT-Spezialisten zu welchen ich auch Hacker zähle und im Rennsport die Chefmechaniker und Ingenieure.

    Dann schau dir doch mal die Challanges an, welche ich dir verlinkt hab. Dort kannst du praxisnah in unterschiedlichen Schwierigkeitsgraden verschiedenste Szenarien ausprobieren.

    Ich könnte dir ein Beispiel sagen, wie es jüngst von Studenten an unserem WLAN Netz unserer Hochschule geklappt hat und das ohne eingeschmuggelten Stick. Ob ich das darf, weiß ich nicht :D

    Ob du das direkt kannst weiß ich nicht. In der Regel bedeutet das, dass du alles was nicht verschlüsselt im Netzwerk unterwegs ist, auch abgreifen kannst. Ich habe mal ein Versuch mit einem Kumpel gestartet, indem er sich im selben WLAN in dem ich auch war bei YT angemeldet hatte. Ich hab die Cookies abgegriffen und konnte seine Nachrichten lesen, beantworten und löschen.

    Wäre es so einfach, wären die "Day-Zero" Lücken auch nicht so teuer. Meist kommt man dabei nämlich durch Schnittstellen ins System, welche das schwächste Glied bilden. Einfacher ist es, wie gesagt, wenn das Ziel selbst die Sachen runterlädt. Viele Trojaner verstecken sich in "Hacks" oder "Trainern" von Spielen und dem Nutzer wird erklärt, dass es Normal wäre, dass der Virenscanner Alarm schlägt. Stimmt aber nicht immer, Team Razor1911 hat schon öfter nachweislich Trojaner in seinen Cracks, Hacks und Trainern versteckt.

    Kommt auf die Art der Malware an, ich denke du meinst speziell Adware. Viele Firmen bieten dir Ausschüttungen an, wenn jemand über deinen Link auf die Seite geht und was macht. Vielleicht daher die Motivation? Zudem kannst du Werbefläche in deiner Adlware verkaufen, schätze mal, dass diese nicht illegal ist. "Malware" heißt ja nur "Böse Software".
     
  19. #18 Compunaut, 09.07.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    Snowden war Geheimdienstmitarbeiter aber Spezialist für Programmierung eben nicht!
    Ich wollte gerade mal sichertheitshalber nachschauen und habe bei "Snowden-Lebenslauf"
    bei Google gleich oben angeklickt und !!! oh Wunder !!! mein Netz ist gleich ausgestiegen.
    Sollte die NSA da mit Google gemeinsame Sache machen?
    Vielleicht war es nur ein Zufall. Werde es nachher nochmal testen.

    Challanges waren o.k. -aber wenn man nicht mehr so firm im Fachenglisch ist, ist das doch
    etwas problematisch und die automatische Übersetzung kann man bei dem Thema
    vergessen.
    Habe aber noch nicht aufgegeben !;)http://dagobert.00freehost.com/
    >Euer Hochschul-Netz:
    Ja, wenn ich im Wlan drin bin, ist das nicht mehr so problematisch.
    Früher konnte man ja die Straße lang fahren und fand immer etwas offenes.
    Heute haben ja sicherlich alle (hoffentlich) ihr System geschützt.
    Nochmal zum Zeichensatz. Natürlich kann ich mir alle Zeichensätze besorgen.
    Habe auch alle ASCII und Unicode Unterlagen.
    Ich meinte, wie ich hier im Text z.B. einen kyrillischen Buchstaben einfügen kann
    oder eine Formel H2O -aber mit richtiger tiefgestellter "2" als Direkteingabe und
    nicht mit der oben einzuschaltenden Buchstabengröße -2-
    Oder einen anderen Smiley und nicht nur die unten vorgeschlagenen.
    In anderen Foren muß man nicht gleich hochladen, sondern kann erst anzeigen lassen.
    Ich will hier nicht mit &Co Versuche anstellen, und etwas durcheinanderbringen.
    Muß mal sehen, ob ich hier noch nicht richtig durchgestiegen bin !?:rolleyes:

    Das mit dem Geld verdienen habe ich auch schon gelesen, habe aber von Bekannten
    gehört, dass dies in der Summe sehr minimalistisch ist, weshalb die das wieder
    aufgegeben haben. Die haben alle Freunde angesprochen und zum Klicken aufgefordert.
    Ich habe bei Yo.Tub. auch für die eine Woche mitgearbeitet und geklickt und die Werbung
    laufen lassen. Nach einem Monat habe ich mal nachgefragt, was es denn ergeben hätte.
    Dass Ergebnis war traurig -früher als es noch die DM gab, hätte man von Pfennigbeträgen
    gesprochen.
    Man muß das schon mit großem zeitlichen Aufwand machen oder wirklich einen "Renner"
    oder "Superaufmacher" haben.
    Die Superbeispiele sind wahrscheinlich doch immer nur einzelne Leuchttürme.
    Die Spielescene kenne ich nicht, da ist es sicherlich anders.
    Sehe gerade 23:56 falls meine C-Uhr richtig läuft....
    Grüsse und gute Nacht (hier sollte jetzt ein schnarch Smiley sein)
    statt dessen :eek:
     
  20. Anzeige

    Es ist generell erstmal empfehlenswert alle ggf. veralteten oder fehlerhaften Treiber zu scannen und auf neue zu aktualisieren. Hier kannst du einen Treiber-Scanner downloaden. Das erspart oftmals viel Ärger und hilft gegen diverse Probleme.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren.
  21. #19 Compunaut, 09.07.2015
    Compunaut

    Compunaut Erfahrener Benutzer

    Dabei seit:
    09.12.2011
    Beiträge:
    102
    Zustimmungen:
    0
    Ja, Asche auf mein Haupt.
    Habe die "Vorschau" gefunden!
    Werde zukünftig nicht mehr so oft "Demenzradio" hören.:confused:
     
  22. #20 BooWseR, 10.07.2015
    BooWseR

    BooWseR Erfahrener Benutzer

    Dabei seit:
    08.11.2011
    Beiträge:
    787
    Zustimmungen:
    7
    Ort:
    Deutschland
    ... , dann kannst du gleich alles in der Richtung vergessen. Englisch ist dafür unerlässlich!

    Meinst du? Ich bin mir recht sicher, dass du nicht auf den Ansatz kommst, welchen den Studenten verfolgt haben.

    Dir auch :)
     
Thema:

Anonymisierer-Info's wo?

Die Seite wird geladen...

Anonymisierer-Info's wo? - Ähnliche Themen

  1. Info's zur 8GB micro SD

    Info's zur 8GB micro SD: Hi, hier schon mal ein paar Infos zur 8GB microSD Karte, die wohl Ende des Jahres auf den Markt kommen wird. Link Gruß Lutz