|
Überwachung, Datenschutz und Spam: Hacker macht Anspielungen mich ins Visier genommen zu habenWindows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
21.08.2011, 18:16 | #16 |
Hacker macht Anspielungen mich ins Visier genommen zu haben Ich hab diese "schwer zu bekommenden" AOL CDs immer als Untersetzer benutzt. Gruß Acid
__________________ Kein Support per PM Das befolgen der Tips und Anleitungen geschieht auf eigene Gefahr. |
21.08.2011, 18:32 | #17 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Hacker macht Anspielungen mich ins Visier genommen zu habenZitat:
Sowas wie BURN-Proof gab es damals noch nicht Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B
__________________ |
22.08.2011, 16:04 | #18 | |
Hacker macht Anspielungen mich ins Visier genommen zu habenZitat:
Gruß Acid
__________________ |
22.08.2011, 17:14 | #19 |
/// Mr. Schatten | Hacker macht Anspielungen mich ins Visier genommen zu haben Das war nicht digitale Steinzeit , war schon mindestens Bronzezeit ;-) (aus heutiger Sicht sogar eher Eisenzeit). Braucht noch jemand einen 1x-CD-Brenner? Auch extern mit SCSI-2-Anschluss/50-poliger Centronics! 20Mark-Untersetzer habe ich aber glaube ich nicht mehr, aber bronzezeitliche originalverpackte CD-R-Audio hätte ich noch zum Anbieten (keine Sau wollte es je kaufen). Und schon damals galt: Sauberer PC, dann klappts auch mit dem Brenner.
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
22.08.2011, 19:05 | #20 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Hacker macht Anspielungen mich ins Visier genommen zu habenZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
22.08.2011, 19:30 | #21 |
/// Mr. Schatten | Hacker macht Anspielungen mich ins Visier genommen zu haben Doch zwingend. Wer aber *sorry* so dumm war, bei einem bekannt schwachen Rechner während des Brennens rumspielt, der war selber schuld. Okay, der Jugend sei es nachgesehen.
__________________ --> Hacker macht Anspielungen mich ins Visier genommen zu haben |
22.08.2011, 19:38 | #22 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Hacker macht Anspielungen mich ins Visier genommen zu haben Ich damals vllt nur mal den Arbeitsplatz aufgemacht Oft hab ich auch ne CD verbrannt, weil ich ja unbedingt on-the-fly brennen musste... die Lese-Performance sackte extrem ein, wenn man viele kleine Dateien auf die Disc bringen wollte
__________________ Logfiles bitte immer in CODE-Tags posten |
23.08.2011, 17:50 | #23 | |
| Hacker macht Anspielungen mich ins Visier genommen zu haben Moin Zitat:
MFG
__________________ Kein Support per PN - Bitte im Forum posten. Wenn du das Forum unterstützen möchtest Genitiv ins Wasser, weil es dativ ist http://www.vivaconagua.org/ |
25.08.2011, 21:48 | #24 | |
/// Helfer-Team | Hacker macht Anspielungen mich ins Visier genommen zu habenZitat:
15 Jahre alt. Raubkopien von Musik oder Programmen, was anderes hattest Du doch damals nicht im Kopf
__________________ LG Der Felix Keine Hilfe per PN und E-Mail |
25.08.2011, 21:52 | #25 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Hacker macht Anspielungen mich ins Visier genommen zu haben Nein, ich hab nur von meinen Original-Musik-CDs Zusammenstellungen verschiedener Stücke auf einen Rohling gebracht...
__________________ Logfiles bitte immer in CODE-Tags posten |
06.09.2011, 19:11 | #26 |
| Hacker macht Anspielungen mich ins Visier genommen zu haben Nochmal zurück zum Thema, jemanden zu "Hacken" hat heutzutage leider nicht mehr viel mit Technischem Know How zu tun, das kann nämlich heutzutage schon jedes Script Kiddy, sondern mit Social Engineering, um die brain.exe zu exploiten ;-). Und die brain.exe ist wesentlich einfacher zu exploiten als jedes veraltete Betriebssystem. Besonders, wenn die Person, die in deinen PC eindringen will, dich und dein Umfeld kennt hat sie leichtes Spiel. So kann sie dir z.B einen eine CD in den Briefkasten werfen, auf der steht "Private Bilder". Wer würde nicht gerne wissen, was auf der CD ist. Wenn Autostart, dann auch noch aktiviert ist, dann hat der Angreifer es natürlich am einfachsten, aber selbst wenn es deaktiviert ist, kann er mit bestimmten Textdokumenten die betroffene Person so neugierig machen, sich den Inhalt auf der CD anzugucken, dass sie selbst eine .exe Datei öffnet. Oder er speichert den Trojaner mit Hilfe eines Tricks als ...exe.jpg ab (z.B kleine_Hexe.jpg). Wenn das Umfeld bekannt ist kann der "Hacker" auch zu erst alle Facebook oder Icq Freunde hacken um mit Hilfe des Vertrauens zum besten Freund, den Trojaner an den Mann zu bringen. Ich möchte mit diesen zwei Beispielen nur zeigen, wie einfach es ist jemanden zu hacken bzw. gehackt zu werden, auch ohne dem berüchtigtem "IP-hacken". Außerdem sieht man, daran das Ratschläge, wie nimm keine Dateien von Fremden Leuten an und lade keine dubiosen Programme runter, die brain.exe so sehr schützen, wie ein normales Antiviren Programm den Rechner, vor gezielten Angriffen nämlich gar nicht . Um wirklich sicher vor gezielten Angriffen zu sein, muss man die Angriffsmethoden alle kennen und niemandem vertrauen, dem man nicht direkt in die Augen gucken kann |
14.10.2011, 21:59 | #27 |
| Hacker macht Anspielungen mich ins Visier genommen zu haben Kann mir mal jemand "IP Hacken" erklären? Ist es mögliuch nur anhand des Wissens der IP einen Rechner zu hacken? Wie kriegt man da das Schadprogramm auf den Zielrechner? |
15.10.2011, 11:34 | #28 |
/// Mr. Schatten | Hacker macht Anspielungen mich ins Visier genommen zu haben 1. Das Ding heißt IP-Adresse und zweitens so einfach ist das nicht. Wenn man nur die IP-Adresse weiß und sonst nichts, dann kann man es nicht. Man müsste schon weiteres Fachwissen haben - oder der PC vorsätzlich irrtümlich geöffnet worden sein und direkt am Internet hängen. Und wenn du den PC "gehackt" hättest, wozu bräuchtest du dann noch (welches?) Schadprogramm? Wenn ich die Adresse habe, dann muss ich auch dort hinkommen können. In der Regel, heute hinter einem Router, habe ich entweder die Adresse des Routers oder des PCs. Also selbst wenn ich vom Wissen her einen PC "hacken" könnte, habe ich u.U. gar nichts verwertbares in der Hand, z.B. eine IP-Adresse wie 192.168.178.3, oder ich habe eine öffentliche IP-Adresse des Routers und muss also diesen knacken und dann die (lokale) Adresse des gewünschten PCs herausfinden und dann den PC knacken - wenn ich es fachlich kann. Es ist zum gezielten Angriff auf Privatpersonen, die meistens keine feste öffentliche IP-Adresse haben, der absolut unübliche Weg. In der Regel wird eher bei gezielten oder ungezielten Angriffen eher der Nutzer dazu animiert sich Software zu installeiren, die einfach den PC von innen öffnet, falls tatsächlich ein Zugriff auf den PC überhaupt das Ziel wäre.
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
15.10.2011, 12:34 | #29 |
/// Helfer-Team | Hacker macht Anspielungen mich ins Visier genommen zu haben Das ist ja mal ein Script-Kiddy wie er im Buche steht! Außerdem verwendet er (nach deinen Aussagen) einen Trojaner (RAT) der schon seit einigen Jahren (schätz mal so um die 4 Jahre) nicht mehr weiterentwickelt wird. Somit ist die Infektionsrate mit einem aktuellem AV schon ziehmlich gering. Da klarer Weiße schon alle Startup-Methoden und das Verhalten genauestens Bekannt sind. Frag ihn mal, ob er sich keine Sorgen um seine eigene Sicherheit macht. Denn bei den RATs (Remote Administration Tools), Bifrost ist ein RAT, verbinden sich die Zombies (infizierten Rechner) alle zum Rechner, wo Bifrost läuft. In dem Falle ist es der Rechner deines Freundes. D.h. jetzt konkret, wenn ich mit seinem Trojaner infiziert wäre, könnte ich in meiner Netzwerkaktivität seine IP-Adresse finden. Da ja sein Rechner mit meinem kommuniziert. *Ironie-Modus-AN* Somit können andere Script-Kiddies seine IP-Adresse HAXX0RN *Ironie-Modus-AUS* |
Themen zu Hacker macht Anspielungen mich ins Visier genommen zu haben |
daten, ebenfalls, einfach, festplatte, folge, folgendes, gehackt, gen, gruppe, hacker, hardware, kaufen, kleine, kleinen, kumpel, lehrer, leute, menschen, neuer, platte, problem, rechner, schule, trojaner, unerwartetem, usb, zugriff |