Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt )
« erste « vorherige 1 ... 21 22 23 24 [25] 26 27 28 29 ... 42 nächste » letzte »
erste ungelesene Seite | letzter Beitrag 
statixx

AUP statixx 14.11.2023
verschmitzt lachen
Plottwist: Er will in Wirklichkeit das pot sperren, damit nicht noch mehr Drecksblagen hier ihren Schulalltag bloggen.
04.07.2017 20:52:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Bombur

AUP Bombur 24.06.2010
DNS im Browser umstellen braucht doch keine Adminrechte.
04.07.2017 20:52:59  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
DNS im Browser? Was?

e: Er könnte nen Proxy nutzen, das würde gehen.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hödyr am 04.07.2017 20:54]
04.07.2017 20:54:11  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Bombur

AUP Bombur 24.06.2010
Ups.
04.07.2017 20:59:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
 
Zitat von hödyr

DNS im Browser? Was?

e: Er könnte nen Proxy nutzen, das würde gehen.



Klar, kompilierste dir den Firefox halt mit -lowfat und benutzt den dietlibc resolver. Ist doch kein Problem.
04.07.2017 21:02:36  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
statixx

AUP statixx 14.11.2023
...
Dann lernt der Nachwuchs wenigstens was vernünftiges.
04.07.2017 21:13:48  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
 
Zitat von hödyr

Wer gibt den Balgen Adminrechte fröhlich?



Wenn das Windows wirklich dicht ist (will man ihm die Adminrechte wirklich vorenthalten? Admin braucht man doch andauernd), und es auch keine sonstigen einfachen Tricks zur Umgehung der jeweiligen Software gibt, dann kauft er sich vom Taschengeld halt einen USB-Stick und packt dort eine startfähige Linux-Version drauf.
Wenn das UEFI derart geschützt werden kann, dass er von keinem anderen Medium außer der einen HD booten kann, kauft er dem Klassenkameraden sein altes Handy vom Taschengeld ab und schaut seinen Porn dann darauf.
Oder tauscht ganz altmodisch das Material auf Datenträgern mit seinen Klassenkameraden / über Google Video-Uploads oder was auch immer.


Gut, wir reden hier von einem hypothetischen Fall - Parker hat ja nicht erwähnt, wozu er das haben will - aber meiner Meinung nach wäre es vergebliche Liebesmüh, seinen pubertierenden Sprössling vom Pron-schauen abhalten zu wollen. Da sagen dann wahrscheinlich auch eher die Freunde: "sach mal, spinnt dein Alter, oder war er damals bei der Stasi? Komm, hier hast du genug Zeug für's nächste halbe Jahr."


/e Eigentlich ist das eine interessante Frage - was würde ich machen, wenn ich meinem Kind den ersten Rechner/das erste Smartphone mit Internetanschluss schenken wollte?

Vermutlich würde ich sagen: "Hier, mach damit was du willst, aber wisse, dass das Internet ein finsterer Ort ist.
Guck dir Nackedeis an, bis dir die Hand weh tut, aber sei dir im Klaren darüber, dass dort alles nur gespielt wird.
Sei skeptisch gegenüber allem und frage im Zweifel lieber mich, denn im Internet gibt es viele finstere Gesellen und das Netz ist auch kein rechtsfreier Raum.
Mach um Gottes Willen keine Dummheiten wie ungeschützt Torrents zu laden oder deine eigenen Nudes zu sharen, sonst kommt die Polizei und steckt uns in den Knast.
Ich werde dich nicht überwachen, aber es ist wichtig, dass du dem Netz kritisch gegenüber stehst, denn es hat viele Vorteile, aber auch viele Gefahren. Sei vorsichtig - und im Zweifelsfall frag lieber mich."
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von Herr der Lage am 04.07.2017 21:50]
04.07.2017 21:20:04  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Parker alias Django

Russe BF
danke für die zahlreichen einfälle, bis dns konnte ich noch folgen eine fritzbox habe ich leider nicht, nur so einen kabel deutschland standart router. ich werde es dann wohl bei k9 und opendns belassen, besser als nichts
04.07.2017 21:49:43  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
audax

AUP audax 03.12.2007
Und lass dich mal übers Internet aufklären! Augenzwinkern
08.07.2017 17:36:33  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Ist das dann... Fernaufklärung?
08.07.2017 17:43:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Pinguin86

Pinguin86 2.9.2019
Ich bin mir nicht ganz sicher wohin hiermit, aber ich glaub hier passt das einigermaßen:

Im neuen Humble Book Bundle gibt es ein paar Bücher zum Thema Cybersecurity. Kennt die jemand? Sind die gut? Wenn das wer kennt, versteht man die auch als Laie oder sind die für Leute mit Vorwissen geschrieben?
18.07.2017 13:43:18  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
monischnucki

AUP monischnucki 06.06.2018
Fefe hat das Bundle empfohlen. Und der macht sowas hauptberuflich.

Andererseits, wenn du die Frage so stellst, bist du nicht sehr drin in der Materie. Da steht nicht drin wie man Windows Schwiegermuttersicher macht. Die gehen ans Eingemachte.
18.07.2017 13:45:40  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Pinguin86

Pinguin86 2.9.2019
Ok, danke für den Input! Dann muss ich mir das nochmal gut überlegen.
"nicht sehr drin in der Materie" ist eine starke Untertreibung. Mit der Materie habe ich mich noch nie beschäftigt.
18.07.2017 13:59:51  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Ich hab das Mitnick-Buch gelesen, das ist eher Kategorie Unterhaltung — er erzählt halt Anekdoten auf 350 Seiten.

Cryptography Engineering ist ein guter Überblick über typische Primitiven und den prinzipiellen Bau der Dinge, aber nur damit bewaffnet wird man weder Entscheidungen in modernen Protokollen nachvollziehen noch ernsthaft Protokolle entwickeln können. Das ist ein Buch für den Einstieg und als Auffrischer.

Applied Crypto habe ich selbst nicht gelesen, soll an sich gut sein, wird aber oft falsch verstanden/benutzt ("Ich geh mit diesem Wissen hin und entwickle Crypto" - "Oh, alles ist unsicher"), eine Gefahr die ich so auch bei C.E. sehe.

Die anderen kenne ich nicht, sollen aber größtenteils gut sein.
18.07.2017 14:03:34  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Für 20 ¤ kann man da aber nicht wirklich was falsch machen, normalerweise kosten die meisten dieser Bücher allein so viel bzw. deutlich mehr, und später kann man die immernoch lesen.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 18.07.2017 14:13]
18.07.2017 14:13:17  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
areaz

Leet
The Web Application Hacker's Handbook ist das Standard Werk für web security kram. Etwas in die Jahre gekommen aber leichter Einstieg.
Practical Reverse Engineering ist Top, aber keine einfache Kost genauso wie das Shellcoders Handbook.


Ich bin da bei rats, für den Preis kannst nichts falsch machen.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von areaz am 18.07.2017 14:22]
18.07.2017 14:21:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Pinguin86

Pinguin86 2.9.2019
Danke für die vielen Meinungen! Ich hab mir das jetzt mal geholt. 13 ¤ waren dann doch ein zu guter Preis um da nein zu sagen. Mal schauen wie viel ich davon verstehe, wenn ich mal dazu komme die zu lesen.

Oh und Alice und Bob musste ich googlen...soviel dazu Breites Grinsen
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Pinguin86 am 18.07.2017 14:33]
18.07.2017 14:28:27  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Priapos

Gordon
 
Zitat von Pinguin86

Ich bin mir nicht ganz sicher wohin hiermit, aber ich glaub hier passt das einigermaßen:

Im neuen Humble Book Bundle gibt es ein paar Bücher zum Thema Cybersecurity. Kennt die jemand? Sind die gut? Wenn das wer kennt, versteht man die auch als Laie oder sind die für Leute mit Vorwissen geschrieben?


Sind die Bücher ausschließlich in Englisch?
19.07.2017 17:00:14  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Ja.
19.07.2017 18:26:03  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
China: Bürger müssen Überwachungs-App installieren, sonst droht Haft
24.07.2017 3:33:19  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
The Fuck? Das ist sowas von bizarr... So eine Taktik erwartet man eher aus Nordkorea oder irgendeinem anderen Land wo der Staat sich keine Hacker leisten kann und deshalb seine Zensur per Gesetz komplett öffentlich macht, anstatt im Stillen mit rein technischen Mitteln vorzugehen, was viel effektiver ist weil sonst alle vorbereitet sind.

Im Moment passiert echt zu viel Kram, kann irgendwer Sinn aus diesem komischen Schachzug machen?
24.07.2017 16:41:39  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
*tilt*

Arctic
Steht im letzten Absatz.
24.07.2017 16:45:33  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Hab das ganze Ding gelesen, passt für mich trotzdem nicht zusammen.

"Widerstand im Keim ersticken" bedeutet normalerweise entweder die Führung oder alle Beteiligten plattzumachen. Eine Babysitter-App zu installieren nachdem man sein Telefon gereinigt/ersetzt hat ist eher eine Einschüchterungsmassnahme, und obendrein eine ziemlich schlechte weil die App mit Sicherheit grade von tausend Leuten zerpflückt wird.

Kann es nicht genauer festnageln aber ich glaube, dahinter steckt noch ein anderes Kalkül.
24.07.2017 16:53:29  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
*tilt*

Arctic
Einschüchterungsmaßnahme und Machtdemonstration. Ob die App zerpflückt wird oder nicht ist eigentlich ziemlich egal, so hat man eine gute Handhabe um gegen Leute vorzugehen, die "etwas zu verbergen haben".
24.07.2017 18:03:29  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Stimmt schon. Könnte vielleicht ein "Testlauf" für diese Art von Zensur sein, weil sie auf der Ebene von Trafficanalyse (Deep Packet Inspection etc) an Land verlieren?
24.07.2017 18:10:04  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[2XS]Nighthawk

AUP [2XS]Nighthawk 04.05.2015
Naja warum gute Exploits an den niederen Pöbel verschwenden wenn man den einfach zwingen kann den Scheiss zu installieren? Eigentlich praktisch.
24.07.2017 19:29:59  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Herr der Lage

AUP Herr der Lage 16.10.2014
Roomba's Next Big Step Is Selling Maps of Your Home to the Highest Bidder >
While it may seem like the information that a Roomba could gather is minimal, there’s a lot to be gleaned from the maps it’s constantly updating. It knows the floor plan of your home, the basic shape of everything on your floor, what areas require the most maintenance, and how often you require cleaning cycles, along with many other data points. And, according to Reuters, that data is the future of its business strategy
25.07.2017 9:51:55  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
verschmitzt lachen
https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html
25.07.2017 15:53:27  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
 
Zitat von [2XS]Nighthawk

Naja warum gute Exploits an den niederen Pöbel verschwenden wenn man den einfach zwingen kann den Scheiss zu installieren? Eigentlich praktisch.


Ich weiss nicht ob sie damit glücklich werden. Auch in China gibt es nicht direkt auf die Fresse wenn jemand Potentiell eine Sperrmassnahme umgangen hat, und so fordert man jeden Techniker geradezu heraus, die Sperre zu zerlegen. Die Leute haben im Gegensatz zum Ansatz Great Firewall auch Hardware und Filterlisten prinzipiell in ihrer Hand, und können das Ding schön offline analysieren, dann in die Tonne treten wenn ein Alarm anschlägt und mit dem nächsten Klon weiterarbeiten.

China mag nicht Niantic sein, aber für mich war Pokemon GO das Paradebeispiel dafür, dass wirksame Sperrmassnahmen auf Telefon-Apps bis auf Weiteres so löchrig wie schweizer Käse sind.
25.07.2017 18:44:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
monischnucki

AUP monischnucki 06.06.2018
https://aktion.digitalcourage.de/staatstrojaner-stoppen

 
„Der Staatstrojaner ist ein Schlag ins Gesicht all derer, die an unsere parlamentarische Demokratie glauben“, sagte Digitalcourage-Vorstand padeluun im ZDF-Morgenmagazin.

Die Große Koalition schlägt mit den Staatstrojanern gefährliche Sicherheitslücken in all unsere Smartphones und Computer. Der Plan: Jedes Gerät bekommt eine Hintertür, durch die staatliche Hacker und Kriminelle nach Lust und Laune einsteigen können. Kommunikation wird mitgehört, Verschlüsselung wird gebrochen, Daten werden gesammelt und Geräte, Netzwerke und ganze Clouds werden manipuliert. Das ist katastrophal für Zivilgesellschaft, Behörden und Unternehmen. Der Staat missachtet seine Pflicht, Bürgerinnen und Bürger zu schützen, wenn er Sicherheitslücken gezielt offen hält, anstatt sie zu schließen.

Mit einer Verfahrenslist wurde das Gesetz ohne große öffentliche Diskussion durch den Bundestag gedrückt, doch es kollidiert klar mit Urteilen des Bundesverfassungsgerichts. Darum gibt es gute Chancen, das Gesetz zu kippen – wir müssen es nur tun!
Helfen Sie uns, die Staatstrojaner mit einer Verfassungsbeschwerde vor dem Bundesverfassungsgericht zu stoppen!

Wichtig: Geben Sie diese Info auch an Freunde, Nachbarinnen und Kollegen weiter! Denn der Staatstrojaner schlägt eine Sicherheitslücke in jedes Kommunikationsgerät!
Unterstützer.innen




Ja, ich unterstütze die Verfassungsbeschwerde gegen den Staatstrojaner!

Name Anschrift Spende!
27.07.2017 18:59:39  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt )
« erste « vorherige 1 ... 21 22 23 24 [25] 26 27 28 29 ... 42 nächste » letzte »

mods.de - Forum » Public Offtopic » 

Hop to:  

Thread-Tags:
Mod-Aktionen:
30.01.2019 13:16:03 Atomsk hat diesen Thread repariert.

| tech | impressum