Sicherheit in GLF und Internet - Wichtig für neue User!
Unvisible
Beiträge: 2642
Registriert: 28.04.2011, 23:17

Re: Trojaner und Spysysteme

Beitrag von Unvisible »

alles was einem anerkannten paedophilen zur Erregung dient, wird dir vom sta versucht als illegal hinzustellen... Und dann gibts da noch die sache mitm posing und unnatürliche Haltung ... Also aufpassen...
Benutzeravatar
kafka
Beiträge: 3304
Registriert: 29.01.2011, 02:36
AoA: 6-12
Wohnort: [email protected]

Re: Trojaner und Spysysteme

Beitrag von kafka »

Tamaras-Boyfriend hat geschrieben:Irre ich mich damit?
Hängt von der Seite ab. Es wird bestimmt auch NN-Seiten mit Kinderpornographie geben.
Fetzer
Beiträge: 2959
Registriert: 15.05.2011, 15:50

Re: Trojaner und Spysysteme

Beitrag von Fetzer »

Das ist der größte Schweis den ich je gehört habe.
______________________Nicht so Wörtlich nehmen, lag mir gerade auf der... den Fingern.

Also etwas unbegabt in information technology gehe ich folglich immer vor:
Sehr kleine HD, vielleicht viele Partitionen so das gerade mal gänige Betriebssys drauf passen.
Alle erstellten und erwobenen Daten extern.
Im Fallen der unsicherheit das mini und mal sauber gesicherte Betriebssys neu drauf.
Aber die Neuen Win sys werden da auch hartneckiger. Bei mir dauert so ein Backup nun bald über ne Stunde.
Ich hatte mal das Vista mit nen guten Rechner, da gings in gerad mal 30 Min.
Ob das Zeitlich zu frisieren ist? hat einer ein Tipp!
"Psychoanalyse ist die Geisteskrankheit, für deren Heilung sie sich hält"

_____________________________________________Karl Kraus 1899
Benutzeravatar
gelöscht_13
Beiträge: 2797
Registriert: 31.12.2011, 23:47
AoA: 8-12

Re: Trojaner und Spysysteme

Beitrag von gelöscht_13 »

Besseren PC kaufen.
Oder unter Systemsteuerung -> alle Steuerungselemente -> Leistungsinfos und -tools ansehen, welches Teil am ehesten ausgetauscht werden kann.
Manche PCs haben mehrere Prozessoren, die man während des PC-Hochfahrens aktivieren kann.
Tamaras-Boyfriend hat geschrieben: Soweit ich weiß stellt das surfen auf Nonude Seiten keinen Straftatbestand dar. Irre ich mich damit?
Bei mir wurden nur Hardcore-Dateien als strafrelevant gewertet.
Benutzeravatar
Sophie
Beiträge: 916
Registriert: 29.07.2011, 16:30
AoA: >25 u.4-8 ~

Re: Trojaner und Spysysteme

Beitrag von Sophie »

Dämon im Herzen hat geschrieben:Ich würde dir raten das in Zukunft generell zu unterlassen!
Tamaras-Boyfriend hat geschrieben:Dämon, was meinst Du?
Dämon im Herzen hat geschrieben:Auf solchen Seiten rumsurfen mein ich :!:
@Dämon, es ist eigendlich egal auch welchen Seiten man unterwegs ist.
Das was Ist-Egal da beschrieben hat funktioniert auf allen Seiten, wo man z.B. Bilder Posten kann.

Als Beispiel:

Du hast einen gratis Webspace, auf den lädst du ein Bild und dazu eine .htacces (oder so ähnlich). Mit der machst du eine Umleitung auf ein Java-script (einen Drive-By-Download).

Jetzt Postest du dein Bild z.B. bei Facebook. Jetzt wird jeder, der auf die Seite mit deinem Bild geht im Hintergrund auf den Drive-By-Download umgeleitet.
Das ein Download gestartet wird, bekommt der User nicht mit. Und wenn die Datei, die heruntergeladen wird "FUD" ist, bleibt auch jedes Antivierenprogram still.

Drive-By Funktioniert übrigens auch mit anderen Sprachen als Java, wie z.B. mit Php.

Ich habe so eine Umleitung mal benutzt um ein paar Leute auf Bravo.de zu ärgern. Ich habe dort den Leuten vorgeschlagen, Tor zu benutzen, damit ihre IP's sicher bleiben. Danach kahmen gleich wider ein paar idioten, die mich runter machen wollten und mir erklären wollten, das dort auser den Mods keiner an die IP's kommt.
Deshalb hab ich da ein Bild gepostet und sie auf ein Php umgeleitet, das die IP's in eine Datenbank schreibt. Die IP's habe ich dann in dem Thread gepostet. Dann hatte einige Leute dort erstmal Panik und die Tor-IP's in meiner Datenbank wurden jetzt immer mehr.

Es mus also nicht irgend eine Schmuddelseite sein auf der man sich was einfängt, das kann fast jede Seite sein.

Bei einem Drive-By-Download, muss man sich auch nicht gleich einen Trojaner einfangen. Es kann auch erstmal ein Programm sein, dass eure Antivierensoftware erkennt und sie abschaltet (Process.kill) und hinterher das Virus herunter lädt. Dann mus so ein Virus nichtmal mehr (FUD) sein, weil auf dem Rechner ja nichts mehr läuft, was das erkennt. Wo das nicht so einfach funktionier ist Bitdefender, das Program Startet Dateien und beobachtet was sie machen. Bitdefender läst sich aber auch austricksen, wenn das Programm nähmlich einfach die ersten zwei Minuten garnichts macht, dann erkennt auch Bitdefender keine gefahr.

Ich schaue deshalb meistens ganz genau hin, wenn irgendwo Bilder gepostet werden. Wenn die auf irgend einem Server liegen, der mir garnichts sagt, dann öffne ich das Bild in einem neuem Tab und wenn es ein Drive-By ist, dann sieht man meistens auch die Seite auf die man umgeleitet wird. Und dann mus man eben suchen, wo man es auf dem Rechner hat.

Wichtig ist:

Non-script benutzen und aktuell halten.
Java deaktivieren.
Auf die Antivierensoftware achten (läuft sie? lädt sie updates herunter?)

Eine gute Software ist auch "Search Bot and Destroy"

Ich benutze auch immer für verschiedene Dinge, immer einen anderen virtuellen Rechner. Einen nur zum surfen, einen anderen zum arbeiten usw.


Ach ja, ein Bild, das euch umleitet, muss nicht als Bild zu sehen sein.
Es kann auch einfach nur das Wort "Bild" in einem Beitrag sein, wenn die Image-Funktion benutzt wurde.

P.s.

Ich bin gerade erst dabei, Php, Java, VB, und C- zu lernen.
Das meiste von dem was ich oben geschrieben habe, habe ich schonmal ausprobiert. Wenn es aber weiter geht als das, müsste ich es erstmal selber versuchen, damit ich was dazu sagen kann.
Ich glaube, wenn man lernt sowas selber zu machen, dann lernt man auch sic vor sowas zu schützen. Aber dann weis man auch schnell, das es eben viel gibt wovor man sich als "normaler" Benutzer nicht schützen kann.
Neue TC ID : e7rxr3shp5s4jrnt
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Trojaner und Spysysteme

Beitrag von Ovid »

Gnahhh. Fnord.
Es ist so anstrengend Halbwissen hinterherzukorrigieren. Ich bitte höflichst um etwas mehr Recherche und Faktenwissen.
Sophie hat geschrieben: @Dämon, es ist eigendlich egal auch welchen Seiten man unterwegs ist.
Das was Ist-Egal da beschrieben hat funktioniert auf allen Seiten, wo man z.B. Bilder Posten kann.
Klar. Ob eine Webseite Schadcode beinhaltet oder nicht, hängt nicht von ihrem Aussehen oder ihrem "Millieu" ab. (Höchstens lassen sich Häufigkeitsverteilungen ableiten)
Sondern ganz einfach davon, ob entweder der Betreiber selbst, oder jemand, der eine Sicherheitslücke gefunden hat, dort seinen Schadcode abgelegt hat / verlinkt hat.
Sophie hat geschrieben: Du hast einen gratis Webspace, auf den lädst du ein Bild und dazu eine .htacces (oder so ähnlich). Mit der machst du eine Umleitung auf ein Java-script (einen Drive-By-Download).

Jetzt Postest du dein Bild z.B. bei Facebook. Jetzt wird jeder, der auf die Seite mit deinem Bild geht im Hintergrund auf den Drive-By-Download umgeleitet.
Drei Sachen.
1. In Facebook lassen sich nur Bilder hochladen, nicht direkt verlinken. Diese Methode ist aber auf eine verlinkte Einbettung auf die Seite angewiesen.
Natürlich könnte man auch eine URL zum Bild posten, aber dann wäre die ganze Prozedur mit dem Rewrite durch .htaccess völlig sinnlos. Dann kann man direkt eine URL zu der Seite mit Schadcode posten.

2. JavaScript und Java sind zwei fundamental unterschiedliche Dinge und haben nichts miteinander zu tun.

3. Drive-By Downloads in Java sind nur unter bestimmten Umständen ohne Bestätigung durch den Nutzer möglich.

In den letzten paar Monaten hatten zwei Versionen der Java Runtime zwei sehr schwerwiegende Sicherheitslücken, die selbstverständlich auch von vielen ausgenutzt wurden.
Das waren:
(CVE-2012-4681)
(CVE-2013-0422)

Das erlaubte es ohne Bestätigung durch den User und ohne Code-Signing-Zertifikat Code mit erhöhten Rechten auszuführen und somit den Rechner zu infizieren.

Normalerweise funktionieren Java-DriveBys aber eben NICHT so einfach. Dazu müssten entweder Zertifikate von großen Firmen gestohlen werden, die nach einiger Zeit revoked werden oder man muss darauf hoffen, dass der Benutzer zur Bestätigung den Knopf drückt.

Da Java in letzter Zeit zwei große Lücken hatte, würde ich dem Oracle Laden auch nicht mehr so wirklich vertrauen... wer weiß, wann die nächste kritische Lücke kommt?
Das Java-Plugin zu deaktivieren halte ich für eine akzeptable Lösung.

Aber Drive-Bys funktionieren nicht "einfach so" von Haus aus. Oracle hat in letzter Zeit viele schwere Fehler gemacht.
Sophie hat geschrieben: Das ein Download gestartet wird, bekommt der User nicht mit.
Wie gesagt: Nur unter oben genannten Bedingungen. Wenn es zur Zeit keine neue bekannte Sicherheitslücke gibt und du kein teures Code-Signing-Zertigfikat hast, dann kommt eine fette Meldung, die der User erst bestätigen muss. Wer solche Prompts bestätigt, ist lebensmpde.
Sophie hat geschrieben: Und wenn die Datei, die heruntergeladen wird "FUD" ist, bleibt auch jedes Antivierenprogram still.
Ach, wie ich diese Bezeichnungen wie "FUD" liebe. :lol:
Auf welchen Script-Kiddie-Foren bist du unterwegs? hackforums?

Und dort schwirren ja auch die Bezeichnungen wie "Crypter", "Stub" usw. herum. Jeder kopiert sein Konzept von dem anderen und keiner weiß eigentlich so richtig, was er da macht.

Dabei wäre es so einfach, dass der eigene Trojaner nicht entdeckt wird: Selbst einen schreiben und dabei bekannte Heuristiken umgehen.
Sophie hat geschrieben: Drive-By Funktioniert übrigens auch mit anderen Sprachen als Java, wie z.B. mit Php.
*MöööööööööP*, völlig falsch. PHP ist ein Hyptertext Preprocessor. PHP arbeitet auf dem Server und gibt an den User nur eins zurück: Ganz normales HTML (oder alle möglichen content types, nach selbst festgelegten Regeln) . Es gibt keine aktiven Komponenten, wie etwa bei Java oder Flash. PHP arbeitet nur auf dem Server, nicht auf dem Client.

Sophie hat geschrieben: Ich habe so eine Umleitung mal benutzt um ein paar Leute auf Bravo.de zu ärgern. Ich habe dort den Leuten vorgeschlagen, Tor zu benutzen, damit ihre IP's sicher bleiben.
Was haben Leute auf Bravo.de denn für ein Interesse ihre IP zu verstecken? :?
Haben die doch gar nicht nötig? Warum hast du das denen vorgeschlagen?
Sophie hat geschrieben: und die Tor-IP's in meiner Datenbank wurden jetzt immer mehr.
Du meinst die IPs der Clients. Gerade hast du doch gesagt, du hast die IPs von Leuten, die ohne TOR surfen, weil du es ihnen demonstrieren wolltest, wie man an die IP von anderen Leute kommen könnte?!

Bei TOR-Usern hättest du ja tatsächlich nur eine Liste von Exit-Nodes. Hast du deine IP-Liste mal danach geprüft?
Sophie hat geschrieben: Bei einem Drive-By-Download, muss man sich auch nicht gleich einen Trojaner einfangen. Es kann auch erstmal ein Programm sein, dass eure Antivierensoftware erkennt und sie abschaltet (Process.kill) und hinterher das Virus herunter lädt. Dann mus so ein Virus nichtmal mehr (FUD) sein, weil auf dem Rechner ja nichts mehr läuft, was das erkennt.
Ja, und so eine dämliche Vorgehensweise kann ja nur aus einem Script-Kiddy-Forum kommen. :rotfl:

Kurz überlegen: Damit der Prozesskiller überhaupt das AV "killen" kann, muss er selbst mindestens "FUD" sein. (rofl).
Aber, wenn der Prozesskiller "FUD" ist, warum macht man dann nicht gleich seinen Trojaner "FUD". :lol:
Das hätte den Vorteil, dass der User nichts mitbekommt. Denn es ist schon etwas suspekt, wenn die AV nicht mehr läuft.
(Mal ganz abgesehen davon, dass die meisten AVs Kerneltreiber laden, die das Abschießen der eigenen Prozesse verhindern)

Das ergibt also keinen Sinn, außer man hat keinen Plan, was man da eigentlich tut.
Sophie hat geschrieben: Wo das nicht so einfach funktionier ist Bitdefender, das Program Startet Dateien und beobachtet was sie machen.
Alle HIPS machen das. Als ob Bitdefender da so einzigartig war. Norton hat ähnliche HIPS-Techniken verwendet, da hast du noch in die Windeln gemacht. :mrgreen:
Sophie hat geschrieben: Bitdefender läst sich aber auch austricksen, wenn das Programm nähmlich einfach die ersten zwei Minuten garnichts macht, dann erkennt auch Bitdefender keine gefahr.
Ja, da säuft nämlich der Emulator irgendwann ab. Die Phase des Nichtstuns sollte allerdings nicht auf systemeigenen Zeitgebern (wie GetTickCount, QPC) basieren, oder auf Suspensionsroutinen wie Sleep(), WaitForSingleObject() usw.
Denn gute Emulatoren überspringen solche Suspensionen natürlich. Sicher fährt man, wenn der Trojaner anfangs sinnlose Berechnungen durchführt, bevor er die Installationsroutine für Persistenz startet.

Ach ja: Auch lustig, wie aus diesen Script-Kiddy-Foren keiner eine halbwegs sinnvolle Infektionsroutine für andere PEs gebastelt bekommt. Dabei wäre genaz das für Persistenz am effektivsten, anstatt das bloße droppen.
Sophie hat geschrieben: Ich glaube, wenn man lernt sowas selber zu machen, dann lernt man auch sic vor sowas zu schützen. Aber dann weis man auch schnell, das es eben viel gibt wovor man sich als "normaler" Benutzer nicht schützen kann.
Es kommt schon darauf an, wie und wo man es lernt. Wer etwas über Medizin lernen will, der fängt am besten nicht in einer Praxis für Homöopathie an...
Und, wer ernsthaft etwas Sinnvolles über IT und Sicherheitstechnik lernen möchte, der hält sich fern von solchen Foren.
Wieso wirst du nicht Mitglied beim CCC? Dort gibt es wenigstens Leute, die Ahnung haben.
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Trojaner und Spysysteme

Beitrag von Annika »

Ich bin schon seit 3 Jahren ohne Virenscanner unterwegs und hab noch keine Probleme. Irgendwas mach ich falsch ;)

Seit meiner FireFox Neuinstallation neulich meldet meine Firewall ständig diese Meldung:

receive datagrams von remote address ... auf local Port ..

dabei ändert sich der local port jedesmal. Das hatte ich vorher nicht. Keine Ahnung was ich verändert habe. Jetzt aktualisiert Firefox auch jeden Tab alle Minute (sieht man am blinkenden Tab und an der Traffic Anzeige)

Wie kriege ich diese Aktualisierungen wieder weg?
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
Ovid
Beiträge: 9521
Registriert: 09.10.2008, 20:26
Wohnort: ricochet:y3oy6i4ubgu4b2pd

Re: Trojaner und Spysysteme

Beitrag von Ovid »

Annika hat geschrieben:Ich bin schon seit 3 Jahren ohne Virenscanner unterwegs und hab noch keine Probleme. Irgendwas mach ich falsch ;)
Nö. Das liegt einfach daran, dass ein unabsichtliches Infizieren doch nicht so einfach passiert, wie es einem suggeriert wird.
Wenn man nicht gleich alle möglichen Bestätigungen drückt, oder das Pech hat genau dann eine infizierte Seite zu besuchen, wenn gerade eine schwerwiegende Sicherheitslücke in Benutzung ist, dann passiert eben auch nichts.

Das. Oder du hast die Infektionen nicht bemerkt. Kann ja auch sein.
Annika hat geschrieben: Wie kriege ich diese Aktualisierungen wieder weg?
Hat dein Browser irgendwelche Addons/Plugins installiert? Zufällig eins von Skype?
Benutzeravatar
Annika
Beiträge: 4493
Registriert: 08.10.2008, 21:38
AoA: 90's bitch
Wohnort: Kein Busen ist so flach wie das Niveau dieser Party!

Re: Trojaner und Spysysteme

Beitrag von Annika »

Plugins und JS ist alles deaktiviert über die Erweiterung Quick Preference Button. Ich habe sogar einige Erweiterungen deaktiviert. Insgesamt sind es 9 aktive Erweiterungen, die ich diesmal aber nicht upgedated habe. Ich habe ausserdem die History und den Cache auf 0 gestellt.
Ich hatte das Proble schonmal aber ka wie ich das behoben hab

Beim Surfen über Socks scheint FF nicht zu aktualisieren
Dumm fickt gut. Noch Fragen ??
Benutzeravatar
Sophie
Beiträge: 916
Registriert: 29.07.2011, 16:30
AoA: >25 u.4-8 ~

Re: Trojaner und Spysysteme

Beitrag von Sophie »

Ovid hat geschrieben:Gnahhh. Fnord.
Es ist so anstrengend Halbwissen hinterherzukorrigieren. Ich bitte höflichst um etwas mehr Recherche und Faktenwissen.
Ich habe doch geschrieben, das ich vieles erst lerne und das Meiste aber eben nicht ALLES ausprobiert hab. Aber das mit dem JAva-Drive-by habe ich ausprobiert und es kahm keine Meldung.
Das du dich besser auskennst, haben jetzt glaube ich alle verstanden,
aber du machst sowas glaube ich auch schon was länger.
Ovid hat geschrieben: Drei Sachen.
1. In Facebook lassen sich nur Bilder hochladen, nicht direkt verlinken. Diese Methode ist aber auf eine verlinkte Einbettung auf die Seite angewiesen.
Natürlich könnte man auch eine URL zum Bild posten, aber dann wäre die ganze Prozedur mit dem Rewrite durch .htaccess völlig sinnlos. Dann kann man direkt eine URL zu der Seite mit Schadcode posten.

2. JavaScript und Java sind zwei fundamental unterschiedliche Dinge und haben nichts miteinander zu tun.

3. Drive-By Downloads in Java sind nur unter bestimmten Umständen ohne Bestätigung durch den Nutzer möglich.
1. Facebook war nur ein Beispiel, das man dort keine Bilder Hochladen kann, wusste ich nicht, weil ich diese scheiß Seite schon lange nicht mehr benutze.
Aber es gibt eben genug Seiten bei denen das geht, dafür braucht man keine Non-nude Seiten.

2. Das ich die Begriffe durcheinander gebracht habe war mein Fehler, aber ist das so wichtig?

3. Das es nur unter bestimten umständen möglich ist, heist aber nicht, da es nicht möglich ist, oder?
Ovid hat geschrieben: Da Java in letzter Zeit zwei große Lücken hatte, würde ich dem Oracle Laden auch nicht mehr so wirklich vertrauen... wer weiß, wann die nächste kritische Lücke kommt?
Das Java-Plugin zu deaktivieren halte ich für eine akzeptable Lösung.
Ist das selbe was ich auch gesagt habe
Ovid hat geschrieben: Wie gesagt: Nur unter oben genannten Bedingungen. Wenn es zur Zeit keine neue bekannte Sicherheitslücke gibt und du kein teures Code-Signing-Zertigfikat hast, dann kommt eine fette Meldung, die der User erst bestätigen muss. Wer solche Prompts bestätigt, ist lebensmpde.
Wie gesagt, als ich es versucht habe, kahm keine meldung.

Ovid hat geschrieben: Ach, wie ich diese Bezeichnungen wie "FUD" liebe. :lol:
Auf welchen Script-Kiddie-Foren bist du unterwegs? hackforums?
Nö das hab ich vor ganz kurzer Zeit in nem anderm Forum gelesen:
http://girlloverforum.net/forum/viewtop ... 23&t=11269
Ovid hat geschrieben: Und dort schwirren ja auch die Bezeichnungen wie "Crypter", "Stub" usw. herum. Jeder kopiert sein Konzept von dem anderen und keiner weiß eigentlich so richtig, was er da macht.

Dabei wäre es so einfach, dass der eigene Trojaner nicht entdeckt wird: Selbst einen schreiben und dabei bekannte Heuristiken umgehen.
Obwohl du so gerne deine Fachbegriffe benutzt, hab ich das glaube ich sogar verstanden. Also ich kann bis jetzt nur mit VB umgehen und ich kopiere nichts von anderen. Wie man z.B. Bitdefender umgehen kann habe ich auch selber ausprobiert. Dazu hab ich mit durgelesen, was Bitdefender grob macht und das hat gereicht. Ich geh bestimmt nicht in irgendwelche Foren und Kopiere dort was,oder lade da was runter und fang mir selber was ein. Ich probiere aus und versuche so zu lernen. HAst du ja warscheinlich auch gemacht.

Ovid hat geschrieben:
Sophie hat geschrieben: Drive-By Funktioniert übrigens auch mit anderen Sprachen als Java, wie z.B. mit Php.
*MöööööööööP*, völlig falsch. PHP ist ein Hyptertext Preprocessor. PHP arbeitet auf dem Server und gibt an den User nur eins zurück: Ganz normales HTML (oder alle möglichen content types, nach selbst festgelegten Regeln) . Es gibt keine aktiven Komponenten, wie etwa bei Java oder Flash. PHP arbeitet nur auf dem Server, nicht auf dem Client.
Es heist vielleicht nicht Drive-by, keine Ahnung, wie man es bei Php nent, aber man kann auch damit jemanden zwingen etwas runterzuladen, ohne das er es merkt. Das ich jetzt nicht weis wie es da heist, ist, weil es schon länger her ist, das ich mich damit beschäftigt habe.

Sophie hat geschrieben: Ich habe so eine Umleitung mal benutzt um ein paar Leute auf Bravo.de zu ärgern. Ich habe dort den Leuten vorgeschlagen, Tor zu benutzen, damit ihre IP's sicher bleiben.
Ovid hat geschrieben: Was haben Leute auf Bravo.de denn für ein Interesse ihre IP zu verstecken? :?
Haben die doch gar nicht nötig? Warum hast du das denen vorgeschlagen?
Sophie hat geschrieben: und die Tor-IP's in meiner Datenbank wurden jetzt immer mehr.
Du meinst die IPs der Clients. Gerade hast du doch gesagt, du hast die IPs von Leuten, die ohne TOR surfen, weil du es ihnen demonstrieren wolltest, wie man an die IP von anderen Leute kommen könnte?!

Bei TOR-Usern hättest du ja tatsächlich nur eine Liste von Exit-Nodes. Hast du deine IP-Liste mal danach geprüft?
Ich gebe eigendlich jedem den Tip Tor zu benutzen. Die Ip gehört doch zu den Daten, die eben nicht jeder haben sollte. Ich hab denen auch gesagt, das ich nicht durch die Stadt renne und jedem meinen Ausweis unter die Nalte.
Und wenn die keinen Grund haben, dann die Meisten hier ja auch nicht, oder?

Di IP's die ich dann in der Datenbank hatte, waren am Anfang ganz normale über die man auch Infos bekommen hat z.B. Anbieter, Betriebssystem, Ortsnamen usw. Spähter wurden das dann immer mehr IP's aus dem Tor Netz.
Und das fand ich ganz gut. Bravo.de hat das Thema übrigens erst gelöscht, als ich geschrieben habe, das dort jetzt viel mit Tor unterwegs sind.

[...] Zitatunfall beseitigt.

Irgendwas würde ich schon gerne machen. Aber der CCC bestimmt nicht.
Da gibt es Leute, die sich tierisch über das Tornetz aufregen, mit dem CCC angeben und nicht wissen, das der CCC selber drei Exit's hat.
Der CCC ist irgendwie komisch. Ich kenne ein paar Leute von dort. Ich denke es gibt dort genau so viele Leute die Ahnung haben wie die, die fast nichts wissen. Wenn einer nichtmal mit Bitlocker umgehen kann, dann frag ich den nicht nach komplizierten Sachen.

Bis jetzt lerne ich so, dass ich etwas nachlese, es ausprobiere und wenn es nicht funktioniert oder ich nicht weiter komme wo anders nachlese, jemanden frage und es nochmal versuche.
Ich denk auch, das die ganzen "Hacker" Foren nur schrott sind. Ein Haufen Angeber, die nur irgendwelches altes Zeug kopieren und im Forum versuchen ihren Müll zu verteilen. Da lass ich mir lieber ein bischen Zeit und probier es selber. Ich hab mal mit HTLM angefangen, da wuste ich nichtmal wie man das Dokument speichern mus und das Hochladen ging schon garnicht. Aber ich hab es mir eben Stück für Stück beigebracht und dann gleich mit Php weitergemacht. Ich denk so lernt man am besten, ist wenigstens bei mir so,
Neue TC ID : e7rxr3shp5s4jrnt
Benutzeravatar
Waldbär
Beiträge: 2078
Registriert: 08.10.2008, 21:21
AoA: 7-17
Kontaktdaten:

Re: Trojaner und Spysysteme

Beitrag von Waldbär »

Sophie hat geschrieben: Wenn einer nichtmal mit Bitlocker umgehen kann, dann frag ich den nicht nach komplizierten Sachen.
*lach* echt, ich musste jetzt erstmal googeln, was BitLocker ist. Irgendwas bei Microsoft -> also irrelevant für mich.
Sophie hat geschrieben: Aber ich hab es mir eben Stück für Stück beigebracht und dann gleich mit Php weitergemacht. Ich denk so lernt man am besten, ist wenigstens bei mir so,
Bleib dran.
Das Problem ist, dass heute kaum noch einer ALLES wissen kann zu dieser Thematik. Es ist schon besser, sich überhaupt selbst einen Eindruck und erste Erfahrungen zu verschaffen, als nur auf Hörensagen zu vertrauen. Aber in den meisten Themenbereichen bleibt man lebenslang blutiger Laie.

Waldbär
Liebst du die Sonne? ©Mima

http://waldbaer.leadhoster.com/
Fetzer
Beiträge: 2959
Registriert: 15.05.2011, 15:50

Re: Trojaner und Spysysteme

Beitrag von Fetzer »

Da lässt er wieder von sich hören, dieser voyeuristischer Spanner.

https://www.piratenpartei.de/2013/03/25 ... ftware-an/
"Psychoanalyse ist die Geisteskrankheit, für deren Heilung sie sich hält"

_____________________________________________Karl Kraus 1899
Antworten