|
|
|
|
Plottwist: Er will in Wirklichkeit das pot sperren, damit nicht noch mehr Drecksblagen hier ihren Schulalltag bloggen.
|
|
|
|
|
|
|
DNS im Browser umstellen braucht doch keine Adminrechte.
|
|
|
|
|
|
|
DNS im Browser? Was?
e: Er könnte nen Proxy nutzen, das würde gehen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hödyr am 04.07.2017 20:54]
|
|
|
|
|
|
|
|
|
|
| Zitat von hödyr
DNS im Browser? Was?
e: Er könnte nen Proxy nutzen, das würde gehen.
| |
Klar, kompilierste dir den Firefox halt mit -lowfat und benutzt den dietlibc resolver. Ist doch kein Problem.
|
|
|
|
|
|
|
Dann lernt der Nachwuchs wenigstens was vernünftiges.
|
|
|
|
|
|
|
| Zitat von hödyr
Wer gibt den Balgen Adminrechte ?
| |
Wenn das Windows wirklich dicht ist (will man ihm die Adminrechte wirklich vorenthalten? Admin braucht man doch andauernd), und es auch keine sonstigen einfachen Tricks zur Umgehung der jeweiligen Software gibt, dann kauft er sich vom Taschengeld halt einen USB-Stick und packt dort eine startfähige Linux-Version drauf.
Wenn das UEFI derart geschützt werden kann, dass er von keinem anderen Medium außer der einen HD booten kann, kauft er dem Klassenkameraden sein altes Handy vom Taschengeld ab und schaut seinen Porn dann darauf.
Oder tauscht ganz altmodisch das Material auf Datenträgern mit seinen Klassenkameraden / über Google Video-Uploads oder was auch immer.
Gut, wir reden hier von einem hypothetischen Fall - Parker hat ja nicht erwähnt, wozu er das haben will - aber meiner Meinung nach wäre es vergebliche Liebesmüh, seinen pubertierenden Sprössling vom Pron-schauen abhalten zu wollen. Da sagen dann wahrscheinlich auch eher die Freunde: "sach mal, spinnt dein Alter, oder war er damals bei der Stasi? Komm, hier hast du genug Zeug für's nächste halbe Jahr."
/e Eigentlich ist das eine interessante Frage - was würde ich machen, wenn ich meinem Kind den ersten Rechner/das erste Smartphone mit Internetanschluss schenken wollte?
Vermutlich würde ich sagen: "Hier, mach damit was du willst, aber wisse, dass das Internet ein finsterer Ort ist.
Guck dir Nackedeis an, bis dir die Hand weh tut, aber sei dir im Klaren darüber, dass dort alles nur gespielt wird.
Sei skeptisch gegenüber allem und frage im Zweifel lieber mich, denn im Internet gibt es viele finstere Gesellen und das Netz ist auch kein rechtsfreier Raum.
Mach um Gottes Willen keine Dummheiten wie ungeschützt Torrents zu laden oder deine eigenen Nudes zu sharen, sonst kommt die Polizei und steckt uns in den Knast.
Ich werde dich nicht überwachen, aber es ist wichtig, dass du dem Netz kritisch gegenüber stehst, denn es hat viele Vorteile, aber auch viele Gefahren. Sei vorsichtig - und im Zweifelsfall frag lieber mich."
|
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von Herr der Lage am 04.07.2017 21:50]
|
|
|
|
|
|
danke für die zahlreichen einfälle, bis dns konnte ich noch folgen eine fritzbox habe ich leider nicht, nur so einen kabel deutschland standart router. ich werde es dann wohl bei k9 und opendns belassen, besser als nichts
|
|
|
|
|
|
|
Und lass dich mal übers Internet aufklären!
|
|
|
|
|
|
|
Ist das dann... Fernaufklärung?
|
|
|
|
|
|
|
Ich bin mir nicht ganz sicher wohin hiermit, aber ich glaub hier passt das einigermaßen:
Im neuen Humble Book Bundle gibt es ein paar Bücher zum Thema Cybersecurity. Kennt die jemand? Sind die gut? Wenn das wer kennt, versteht man die auch als Laie oder sind die für Leute mit Vorwissen geschrieben?
|
|
|
|
|
|
|
Fefe hat das Bundle empfohlen. Und der macht sowas hauptberuflich.
Andererseits, wenn du die Frage so stellst, bist du nicht sehr drin in der Materie. Da steht nicht drin wie man Windows Schwiegermuttersicher macht. Die gehen ans Eingemachte.
|
|
|
|
|
|
|
Ok, danke für den Input! Dann muss ich mir das nochmal gut überlegen.
"nicht sehr drin in der Materie" ist eine starke Untertreibung. Mit der Materie habe ich mich noch nie beschäftigt.
|
|
|
|
|
|
|
Ich hab das Mitnick-Buch gelesen, das ist eher Kategorie Unterhaltung — er erzählt halt Anekdoten auf 350 Seiten.
Cryptography Engineering ist ein guter Überblick über typische Primitiven und den prinzipiellen Bau der Dinge, aber nur damit bewaffnet wird man weder Entscheidungen in modernen Protokollen nachvollziehen noch ernsthaft Protokolle entwickeln können. Das ist ein Buch für den Einstieg und als Auffrischer.
Applied Crypto habe ich selbst nicht gelesen, soll an sich gut sein, wird aber oft falsch verstanden/benutzt ("Ich geh mit diesem Wissen hin und entwickle Crypto" - "Oh, alles ist unsicher"), eine Gefahr die ich so auch bei C.E. sehe.
Die anderen kenne ich nicht, sollen aber größtenteils gut sein.
|
|
|
|
|
|
|
Für 20 ¤ kann man da aber nicht wirklich was falsch machen, normalerweise kosten die meisten dieser Bücher allein so viel bzw. deutlich mehr, und später kann man die immernoch lesen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 18.07.2017 14:13]
|
|
|
|
|
|
The Web Application Hacker's Handbook ist das Standard Werk für web security kram. Etwas in die Jahre gekommen aber leichter Einstieg.
Practical Reverse Engineering ist Top, aber keine einfache Kost genauso wie das Shellcoders Handbook.
Ich bin da bei rats, für den Preis kannst nichts falsch machen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von areaz am 18.07.2017 14:22]
|
|
|
|
|
|
Danke für die vielen Meinungen! Ich hab mir das jetzt mal geholt. 13 ¤ waren dann doch ein zu guter Preis um da nein zu sagen. Mal schauen wie viel ich davon verstehe, wenn ich mal dazu komme die zu lesen.
Oh und Alice und Bob musste ich googlen...soviel dazu
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Pinguin86 am 18.07.2017 14:33]
|
|
|
|
|
|
| Zitat von Pinguin86
Ich bin mir nicht ganz sicher wohin hiermit, aber ich glaub hier passt das einigermaßen:
Im neuen Humble Book Bundle gibt es ein paar Bücher zum Thema Cybersecurity. Kennt die jemand? Sind die gut? Wenn das wer kennt, versteht man die auch als Laie oder sind die für Leute mit Vorwissen geschrieben?
| |
Sind die Bücher ausschließlich in Englisch?
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
The Fuck? Das ist sowas von bizarr... So eine Taktik erwartet man eher aus Nordkorea oder irgendeinem anderen Land wo der Staat sich keine Hacker leisten kann und deshalb seine Zensur per Gesetz komplett öffentlich macht, anstatt im Stillen mit rein technischen Mitteln vorzugehen, was viel effektiver ist weil sonst alle vorbereitet sind.
Im Moment passiert echt zu viel Kram, kann irgendwer Sinn aus diesem komischen Schachzug machen?
|
|
|
|
|
|
|
|
|
|
|
Hab das ganze Ding gelesen, passt für mich trotzdem nicht zusammen.
"Widerstand im Keim ersticken" bedeutet normalerweise entweder die Führung oder alle Beteiligten plattzumachen. Eine Babysitter-App zu installieren nachdem man sein Telefon gereinigt/ersetzt hat ist eher eine Einschüchterungsmassnahme, und obendrein eine ziemlich schlechte weil die App mit Sicherheit grade von tausend Leuten zerpflückt wird.
Kann es nicht genauer festnageln aber ich glaube, dahinter steckt noch ein anderes Kalkül.
|
|
|
|
|
|
|
Einschüchterungsmaßnahme und Machtdemonstration. Ob die App zerpflückt wird oder nicht ist eigentlich ziemlich egal, so hat man eine gute Handhabe um gegen Leute vorzugehen, die "etwas zu verbergen haben".
|
|
|
|
|
|
|
Stimmt schon. Könnte vielleicht ein "Testlauf" für diese Art von Zensur sein, weil sie auf der Ebene von Trafficanalyse (Deep Packet Inspection etc) an Land verlieren?
|
|
|
|
|
|
|
Naja warum gute Exploits an den niederen Pöbel verschwenden wenn man den einfach zwingen kann den Scheiss zu installieren? Eigentlich praktisch.
|
|
|
|
|
|
|
Roomba's Next Big Step Is Selling Maps of Your Home to the Highest Bidder >
While it may seem like the information that a Roomba could gather is minimal, there’s a lot to be gleaned from the maps it’s constantly updating. It knows the floor plan of your home, the basic shape of everything on your floor, what areas require the most maintenance, and how often you require cleaning cycles, along with many other data points. And, according to Reuters, that data is the future of its business strategy
|
|
|
|
|
|
|
|
|
|
|
| Zitat von [2XS]Nighthawk
Naja warum gute Exploits an den niederen Pöbel verschwenden wenn man den einfach zwingen kann den Scheiss zu installieren? Eigentlich praktisch.
| |
Ich weiss nicht ob sie damit glücklich werden. Auch in China gibt es nicht direkt auf die Fresse wenn jemand Potentiell eine Sperrmassnahme umgangen hat, und so fordert man jeden Techniker geradezu heraus, die Sperre zu zerlegen. Die Leute haben im Gegensatz zum Ansatz Great Firewall auch Hardware und Filterlisten prinzipiell in ihrer Hand, und können das Ding schön offline analysieren, dann in die Tonne treten wenn ein Alarm anschlägt und mit dem nächsten Klon weiterarbeiten.
China mag nicht Niantic sein, aber für mich war Pokemon GO das Paradebeispiel dafür, dass wirksame Sperrmassnahmen auf Telefon-Apps bis auf Weiteres so löchrig wie schweizer Käse sind.
|
|
|
|
|
|
|
https://aktion.digitalcourage.de/staatstrojaner-stoppen
| „Der Staatstrojaner ist ein Schlag ins Gesicht all derer, die an unsere parlamentarische Demokratie glauben“, sagte Digitalcourage-Vorstand padeluun im ZDF-Morgenmagazin.
Die Große Koalition schlägt mit den Staatstrojanern gefährliche Sicherheitslücken in all unsere Smartphones und Computer. Der Plan: Jedes Gerät bekommt eine Hintertür, durch die staatliche Hacker und Kriminelle nach Lust und Laune einsteigen können. Kommunikation wird mitgehört, Verschlüsselung wird gebrochen, Daten werden gesammelt und Geräte, Netzwerke und ganze Clouds werden manipuliert. Das ist katastrophal für Zivilgesellschaft, Behörden und Unternehmen. Der Staat missachtet seine Pflicht, Bürgerinnen und Bürger zu schützen, wenn er Sicherheitslücken gezielt offen hält, anstatt sie zu schließen.
Mit einer Verfahrenslist wurde das Gesetz ohne große öffentliche Diskussion durch den Bundestag gedrückt, doch es kollidiert klar mit Urteilen des Bundesverfassungsgerichts. Darum gibt es gute Chancen, das Gesetz zu kippen – wir müssen es nur tun!
Helfen Sie uns, die Staatstrojaner mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht zu stoppen!
Wichtig: Geben Sie diese Info auch an Freunde, Nachbarinnen und Kollegen weiter! Denn der Staatstrojaner schlägt eine Sicherheitslücke in jedes Kommunikationsgerät!
Unterstützer.innen
| |
Ja, ich unterstütze die Verfassungsbeschwerde gegen den Staatstrojaner!
Name Anschrift Spende!
|
|
|
|
|
|
Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt ) |