Bundestrojaner wurde identifiziert
-
Cybertec schrieb:
anonymous schrieb:
ej man fu..
Ich hoffe du meinst damit nicht mich, oder was willst du damit sagen?
Und was hat das nun mit WinXP Style zu tun?
Ne, Microsoft.
Um die meisten Spiele auf einem PC spielen zu können, benötigt man ja leider immer noch ein Windows. Wegen der Sicherheit und auch weil es schon spiele gibt die mit Windows XP nicht laufen, habe ich Windows 7. Aber ich finde dort den Desktop ätzend. Auch Aero. Am wenigsten schlimm ist für mich das "Windows - klassisch"-Design. Aber das blaue Design von Windows XP finde ich immer noch besser.Ich bin wieder auf diesen Gedanken gekommen, weil Du einen Link zu einem Dokument, was Informationen über die Tätigkeit einer Firma enthielt, gepostet hast und da Fenster dieses Styles (Themes) abgebildet waren.
-
Achso, ok.
Wenn es dich glücklich macht => http://www.unawave.de/aufhuebschen/retro-themes.html
Ausprobiert habe ich es aber nicht.
-
Cybertec schrieb:
Achso, ok.
Wenn es dich glücklich macht => http://www.unawave.de/aufhuebschen/retro-themes.html
Ausprobiert habe ich es aber nicht.
Na das ist mir immer noch zu Aero. Voll die fetten Rahmen. Selbst wenn man sie manuell schmaler macht, sieht es nicht wie bei Windows XP aus. Ebenso die Task leiste.
-
anonymous schrieb:
Kannst Du das auch belegen?
Klar, gibst du mir deine IP-Adresse
Fachmännisch bedient kann Linux tatsächlich sicherer sein, deswegen wird es z.B für die Server von Google und andere Großserver benutzt, aber du hast ja nur "Linux drauf und gut ist". Linux schließt seine Sicherheitslücken nicht ordentlich, so das das am Benutzer hängen bleibt.
http://www.heise.de/security/meldung/Studie-Viele-Sicherheitsluecken-bleiben-ungepatcht-204716.html
Wie z.B hier, über 8 Jahre nix passiert
http://sashland.de/portal/2009/08/14/linux-kernel-fast-alle-versionen-seit-2001-unsicher/
Das Problem besteht bei 64-Bit Systemen im Komp.-Modus zu 32 übrigens immer noch.
Und da wir alle hier anscheinend dem Urteil vom ChaosComputerClub vertrauen
http://chaosradio.ccc.de/cre022.html
Schon nen bisschen älter aber immer noch wahr für die vielen die wie
ich noch immer WinXP benutzen.anonymous schrieb:
Die Frau hat sowieso einen Knall.[...]
Das will ja wohl auch keiner bestreiten!!!
Jetzt wo ihr "Gleichberechtigungs-Bonus" aufgebraucht ist haben wir wohl
nicht mehr lange was von ihr.
Aber für nen Bundestrojaner reicht Inkompetenz nich aus wer nix tut macht auch nix falsch.
-
Das stimmt natürlich schon das es Unterschiede zwischen den verschiedenen Linux-Distributionen gibt. Dennoch geht z.B. Ubuntu einem Prinzip nach, bei dem es gar nicht so dramatisch ist, wie immer von angeblichen Windows-Experten behauptet wird, wenn Sicherheitslücken nicht geschlossen wurden, da zunächst einmal Ubuntu auf Anfragen aus dem WAN nicht reagiert. Es sei denn man installiert dazu eine Anwendung. Dann beruhen aber sämtliche Entscheidungen auf dieser Anwendung und die meisten Anwendungen für Linux (deb/rpm) bieten auch erst gar nicht die Möglichkeit an, dass ein Befehl der aus einem Anruf bestand, eine Aktion in der Anwendung auslösen kann, die z.B. das Löschen/Ändern/Überschreiben/Erstellen von Dateien zur Folge haben kann. Selbst wenn man doch so eine Anwendung auf Ubuntu laufen hat, die so was im gewissen Rahmen ermöglicht, kann sie sich nicht einfach über die höheren Rechte (festgesetzte Datei/Ordner Beschränkungen (User basierend)) hinwegsetzen. Und um das zu umgehen, müsste man erst einmal das System, also Ubuntu, ändern und das ist so aus dem WAN nicht möglich, dazu müsste der Benutzer, der selber vor dem PC sitzt, wo Ubuntu installiert ist, einige Beschränkungen aufheben.
Im Gegensatz zu Windows ist es weit viel dramatischer. Das Windows ist von Haus aus so programmiert, dass es jeden Befehl, der der User, der direkt vor dem PC sitzt, ausführen kann, auch von außerhalb, also aus dem WAN umsetzen kann. Somit braucht der Hacker nur mehrere systematische Täuschungsmanöver machen, um sich schritt für schritt immer höhere Rechte zu erlangen. Auch einer der häufigsten Tricks ist es, sich von dem Computer-Benutzer Administrator-Rechte zu hohlen, in dem die gewünschte Operation einer Anwendung untergeschoben wird, der der Computer-Benutzer standardmäßig Administrator-Rechte auf Anforderung gibt.
-
http://www.gulli.com/news/17315-staatstrojaner-digitask-hatte-zahlreiche-weitere-kunden-2011-10-12
Ich kann diese Firma einfach nicht leiden
-
Cybertec schrieb:
http://www.gulli.com/news/17315-staatstrojaner-digitask-hatte-zahlreiche-weitere-kunden-2011-10-12
Ich kann diese Firma einfach nicht leiden
Woher die immer alle die Informationen haben
Die Firma wäre doch niemals so blöd, und Kundendaten angeben, die zudem auch noch unter Datenschutz stehen.
-
"Dilettantisch programmiert" war die einhellige Meinung vieler Experten, die einen ersten Blick auf den Binärcode des umstrittenen Staatstrojaners werfen konnten.
Das müssen ja wirklich Experten sein, wenn die das am BINÄRCODE erkennen können
-
snOOfy schrieb:
Das müssen ja wirklich Experten sein, wenn die das am BINÄRCODE erkennen können
Das sind eben echte Programmierer, die keine Quiche-Esser.
(10 Internetpunkte für den, der zuerst die beiden Anspielungen versteht )
-
Wer sieht denn da durch? Mein Respekt vor allen Leuten, die sich daraus ein Bild machen können...
00010480 <.text>: 10480: 60 pusha 10481: 81 ec 14 00 00 00 sub $0x14,%esp 10487: 89 e0 mov %esp,%eax 10489: e8 33 00 00 00 call 0x104c1 1048e: e8 0d 00 00 00 call 0x104a0 10493: 4c dec %esp 10494: 6f outsl %ds:(%esi),(%dx) 10495: 61 popa 10496: 64 fs 10497: 4c dec %esp 10498: 69 62 72 61 72 79 41 imul $0x41797261,0x72(%edx),%esp 1049f: 00 5a e8 add %bl,-0x18(%edx) 104a2: 57 push %edi 104a3: 00 00 add %al,(%eax) 104a5: 00 e8 add %ch,%al 104a7: 0c 00 or $0x0,%al 104a9: 00 00 add %al,(%eax) 104ab: 6d insl (%dx),%es:(%edi) 104ac: 66 data16 104ad: 63 34 32 arpl %si,(%edx,%esi,1) 104b0: 75 6c jne 0x1051e 104b2: 2e cs 104b3: 64 fs 104b4: 6c insb (%dx),%es:(%edi) 104b5: 6c insb (%dx),%es:(%edi) 104b6: 00 ff add %bh,%bh 104b8: d2 81 c4 14 00 00 rolb %cl,0x14c4(%ecx) 104be: 00 61 c3 add %ah,-0x3d(%ecx) 104c1: 64 8b 1d 30 00 00 00 mov %fs:0x30,%ebx 104c8: 8b 5b 0c mov 0xc(%ebx),%ebx 104cb: 8b 5b 1c mov 0x1c(%ebx),%ebx 104ce: 8b 1b mov (%ebx),%ebx 104d0: 8b 5b 08 mov 0x8(%ebx),%ebx
-
Du nicht, ich auch nicht. Aber andere! Leider finde ich das Video/Comic nicht mehr, wie sich eine Hackergruppe wieder an die Spitze einer Contest-Seite gearbeitet hat.