joker_ch Posted September 1, 2006 at 08:32 PM Share Posted September 1, 2006 at 08:32 PM Was da Annaconda sagte mit dem Packet schnüffeln, wenn ich über einen Anonymiser gehe , klappt das auch. Die Chinesen wissen doch auch wie sie ihre Zensur umgehen. Link to comment Share on other sites More sharing options...
hemo Posted September 1, 2006 at 08:45 PM Share Posted September 1, 2006 at 08:45 PM Leider, Sir Hollow Link to comment Share on other sites More sharing options...
DirtyHarry Posted September 1, 2006 at 09:32 PM Share Posted September 1, 2006 at 09:32 PM Es ist zum Teil unglaublich was hier für Aussagen gebracht worden sind: Unfug, Halbwahrheiten und Dinge die zumindest in die richtige Richtung gehen. Keiner der Poster aber würde das Diplom für den Kleinen Hobbyspion bekommen ... Link to comment Share on other sites More sharing options...
Hollowpoint Posted September 1, 2006 at 09:37 PM Share Posted September 1, 2006 at 09:37 PM Dann erleuchte uns unwissende Proleten bitte, O großer Harry! GRUß Link to comment Share on other sites More sharing options...
Chleche Posted September 1, 2006 at 11:21 PM Share Posted September 1, 2006 at 11:21 PM Eines darf aber nicht vergessen werden: wer ist im Bereich IT der grösste Spion? Häh? Ihr alle (oder zumindest die Meisten) hocken davor! Genau, die Windows-Maschine selbst. Die funkt nämlich zu Microsoft, das glaubt man gar nicht! Der Quellcode ist nach wie vor nicht vollständig bekannt, Gruss an Microsoft, also wie will man genau wissen, was da vor sich geht? Es ist schon unklar, was sich auf unserer Maschine abspielt. Da spielt es u. U. keine Rolle, welche Security-Policies man auf irgendwelchen Layern einrichtet. Link to comment Share on other sites More sharing options...
alter Herr Posted September 2, 2006 at 07:30 AM Share Posted September 2, 2006 at 07:30 AM Genau, die Windows-Maschine selbst. Die funkt nämlich zu Microsoft, das glaubt man gar nicht! Meine nicht (mehr)! 8) 8) . Die Kiste versucht es zwar weiterhin hartnäckig, aber ohne Erfolg. Link to comment Share on other sites More sharing options...
alter Herr Posted September 2, 2006 at 07:33 AM Share Posted September 2, 2006 at 07:33 AM Dann erleuchte uns unwissende Proleten bitte, O großer Harry! GRUß Aber Hollow, nun gib unserem Harry doch etwas Zeit. Das BSI GHB ist ziemlich dick. Das dauert `ne Weile bis man da durch ist (und merkt, dass es auch keine konkreten Angriffe zeigt). So lange muss er uns halt noch hinhalten. Link to comment Share on other sites More sharing options...
Chleche Posted September 2, 2006 at 08:07 AM Share Posted September 2, 2006 at 08:07 AM Meine nicht (mehr)! 8) 8) . Die Kiste versucht es zwar weiterhin hartnäckig, aber ohne Erfolg. Dann hast du wohl den Netzwerkstecker ausgezogen :mrgreen: Link to comment Share on other sites More sharing options...
alter Herr Posted September 2, 2006 at 09:42 AM Share Posted September 2, 2006 at 09:42 AM Dann hast du wohl den Netzwerkstecker ausgezogen :mrgreen: Für bestimmte Dienst schon..... Link to comment Share on other sites More sharing options...
DirtyHarry Posted September 2, 2006 at 04:01 PM Share Posted September 2, 2006 at 04:01 PM Das BSI Handbuch ist unter Kinderkram einzuordnen (Für jemanden der gar keine Ahnung hat wie Top Unternehmensberatungen die ihr nicht vorhandenes Wissen teuer verkaufen wollen ist es natürlich nicht schlecht). Ein Kostprobe: ZITAT G 5.13 Abhören von Räumen Grundsätzlich müssen zwei Varianten des unbefugten Abhörens von Räumen unterschieden werden. Bei der ersten Variante geht die Bedrohung ausschließlich von einem Endgerät aus. Hier sind intelligente Endgeräte mit eingebauten Mikrofonen wie Multimedia-PCs, PDAs, Mobiltelefone, aber auch Anrufbeantworter oder ISDN-Karten zu nennen. Solche Endgeräte können, wenn entsprechende Funktionalitäten implementiert sind, aus der Ferne, d. h. aus dem öffentlichen Netz, dazu veranlasst werden, die eingebauten Mikrofone freizuschalten. Ein bekanntes Beispiel hierfür ist die so genannte "Baby-Watch-Funktion" von Anrufbeantwortern (siehe Baustein B 3.403 Anrufbeantworter). Die zweite Variante ist die Ausnutzung der Funktionalität der TK-Anlage selbst in Verbindung mit entsprechend ausgerüsteten Endgeräten. Diese Gefährdung entsteht durch die missbräuchliche Verwendung des Leistungsmerkmals "direktes Ansprechen" in Kombination mit der Option "Freisprechen". Die auf diese Weise realisierbare Funktion einer Wechselsprechanlage kann unter gewissen Umständen auch zum Abhören eines Raumes ausgenutzt werden. ZITAT Wenn das alles ist was einer Sicherheitsbehörde zu dem Thema einfällt - die zudem aus dem BND hervorgegangen ist welcher genau die entgegengesetzte Zielrichtung wie das BSI hat - so kann man sich nur an den Kopf langen, außer es wäre Absicht (heute arbeitet man beim BND und morgen beim BSI) oder das Ergebnis davon dass große Teile des Buches von externen Firmen verfasst wurden die in dem Bereich eh keine Ahnung haben ... Und nein ich erleuchte euch nicht - muss gerade mal schauen ob der Scheck des BND dafür schon eingegangen ist Aber Hollow, nun gib unserem Harry doch etwas Zeit. Das BSI GHB ist ziemlich dick. Das dauert `ne Weile bis man da durch ist (und merkt, dass es auch keine konkreten Angriffe zeigt). So lange muss er uns halt noch hinhalten. Link to comment Share on other sites More sharing options...
Raging-Bull Posted September 2, 2006 at 06:16 PM Share Posted September 2, 2006 at 06:16 PM Hm, es wird ja immer schlimmer! Link to comment Share on other sites More sharing options...
hemo Posted September 3, 2006 at 06:47 AM Share Posted September 3, 2006 at 06:47 AM Laß den Harry doch auch mal Grünzeugs in seiner Pfeife rauchen! Nicht immer nur ich_bins. Link to comment Share on other sites More sharing options...
alter Herr Posted September 3, 2006 at 01:01 PM Share Posted September 3, 2006 at 01:01 PM Das BSI Handbuch ist unter Kinderkram einzuordnen ..... Wenn das alles ist was einer Sicherheitsbehörde zu dem Thema einfällt - die zudem aus dem BND hervorgegangen ist welcher genau die entgegengesetzte Zielrichtung wie das BSI hat - so kann man sich nur an den Kopf langen, außer es wäre Absicht (heute arbeitet man beim BND und morgen beim BSI) oder das Ergebnis davon dass große Teile des Buches von externen Firmen verfasst wurden die in dem Bereich eh keine Ahnung haben ... Und nein ich erleuchte euch nicht - muss gerade mal schauen ob der Scheck des BND dafür schon eingegangen ist Ach Harry, dass Du uns nicht erleuchten willst (kannst) war mir klar. Alleine die Tatsache, dass Du die Wohnung betreten musst, zeigt, wie viel Ahnung Du tatsächlich von der Materie hast. Sicherheit und Risikomanagement lernt man nicht im Kino und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........ Link to comment Share on other sites More sharing options...
Anaconda.44 Posted September 3, 2006 at 01:03 PM Share Posted September 3, 2006 at 01:03 PM und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........ :rofl2: Link to comment Share on other sites More sharing options...
Chleche Posted September 3, 2006 at 01:04 PM Share Posted September 3, 2006 at 01:04 PM Ach Harry, dass Du uns nicht erleuchten willst (kannst) war mir klar. Alleine die Tatsache, dass Du die Wohnung betreten musst, zeigt, wie viel Ahnung Du tatsächlich von der Materie hast. Sicherheit und Risikomanagement lernt man nicht im Kino und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........ Singen nicht Tic Tac Toe wieder: "keine Ahnung...." :?: Link to comment Share on other sites More sharing options...
alter Herr Posted September 3, 2006 at 01:49 PM Share Posted September 3, 2006 at 01:49 PM Singen nicht Tic Tac Toe wieder: "keine Ahnung...." :?: Schon, aber in diesem Fall meine ich tatsächlich das Zitat von Dieter Nuhr. Link to comment Share on other sites More sharing options...
Chleche Posted September 3, 2006 at 02:02 PM Share Posted September 3, 2006 at 02:02 PM Schon, aber in diesem Fall meine ich tatsächlich das Zitat von Dieter Nuhr. Ok, alles klar :mrgreen: Link to comment Share on other sites More sharing options...
DirtyHarry Posted September 3, 2006 at 05:17 PM Share Posted September 3, 2006 at 05:17 PM Ich habe nicht gesagt dass ich sie betreten muss. Können und müssen sind zwei verschiedene Dinge. Dein Niveau ist eben nur der Heim PC - meins nicht Belassen wirs dabei. Und zu Dieter Nuhr. Die Dumpfbacke soll seinen eigenen Ratschlag berückrichtigen ... Ach Harry, dass Du uns nicht erleuchten willst (kannst) war mir klar. Alleine die Tatsache, dass Du die Wohnung betreten musst, zeigt, wie viel Ahnung Du tatsächlich von der Materie hast. Sicherheit und Risikomanagement lernt man nicht im Kino und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........ Link to comment Share on other sites More sharing options...
alter Herr Posted September 3, 2006 at 05:41 PM Share Posted September 3, 2006 at 05:41 PM Einmal die Wohnung betreten und eine kleine Manipulation und schon ist dein Datenverkehr nicht mehr sicher ... :mrgreen: Wohnung = Büro | RZ betreten <> betreten :kri: :kri: :kri: :kri: :kri: :kri: :kri: Harry, Du bist ein :jester: PS: In diesem Thread ging es ja gerade um den Heim-PC und nicht um ein Firmen-RZ. Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now