Aber wer ist heute noch so dumm und verwendet Wörter welche in einem Wörterbuch stehen, oder von Google gefunden werden? Meine Passwörter finden sich da auf jeden Fall nicht,
Echt? Wo steht das? Wer will mir verbieten meinen Computer auszureitzen? Zu versuchen die Sicherheitsmechanismen zu umgehen etc. pp.? Du meinst sicherlich, daß es verboten ist, in Fremde Netze und Computer einzudringen, oder? Das ist aber nicht das, was unter "Hacken" zu verstehen ist.Ne aber es währe schon schön, aber das ist noch ein Traum, aber Hacken ist illegal in der Schweiz.
Deine Argumentation ist wie immer interessant, erinnert mich aber irgendwie an die im Internet herumfliegenden Anleitungen zum Bomben-Bauen.Eine Diskussion mit dem Thema "wie hacke ich einen Mac" kann nur eine Anleitung beinhalten. Genauso wie die Diskussion "Ist Apple sicherer als Windows?", auch da wird früher oder später jemand die Sicherheitslücken diverser Systeme nennen und gibt somit eine Anleitung zum Hacken.
sehr wohl ein Problem und bin ZENcom dankbar für seinen Einwurf.Ob ich nun sage "am besten schreibst Du Dir ein Skript das alle Passwörter durchprobiert" oder ich das Skript eben poste, macht da in meinen Augen keinen Unterschied.
Das ist zu eindimensional. Lies selbst...Ach nicht? Ich dachte unter "Hacken" versteht man, dass man fremde Computer einzudringen.
oh, ein FanDeine Argumentation ist wie immer interessant
mit dem Unterschied, dass sich jeder jeden Tag mit dem Computer und dessen Sicheheit auseinandersetzen muss, bei Bomben ist das wohl nicht so, oder?erinnert mich aber irgendwie an die im Internet herumfliegenden Anleitungen zum Bomben-Bauen.
mmhhh, man sollte Hacken und Cracken trennen und vielleicht genauer definieren. Ich glaube wir verstehen unter den Begriffen etwas anderes.Nun muss ich zugeben: Bomben zünden ist nicht dasselbe wie Anleitung zum Hacken/Cracken von Computern. Aber Parallelen sehe ich da schon sehr wohl.
Das ist meiner Meinung nach per se nicht möglich. Man kann keine Sicherheit "erzeugen" ohne sich mit dem Thema auseinandergesetzt zu haben. Es gibt keine Anleitung für Sicherheit. Dieses Denken wird zwar gerne von den Medien und dem Staat publiziert, ist aber meiner Ansicht nach falsch.Für Tips und Hinweise, wie Systeme geschützt werden können, sind viele dankbar (wenn diese Tips in auch Laien verständlicher Form vermittelt werden).
Wenn Du verhindern willst, das fremde Personen auf Deinen Rechner zugreifen, musst Du erst einmal wissen, wie sie auf Deinen Rechner zugreifen können. Es wird nie ein seriöses Tool mit dem einen "Sicherheits button" geben, genauso wie es kein Tool mit dem "Hack-Button" gibt.Aber es wird dieser Menge von Leuten nicht das Geringste nutzen, hier zu lesen, wie andere, versiertere, ihre Rechner missbrauchen könnten, ohne selbst durchzublicken wie sie ebendies verhindern können.
Genauso ist es. Wenn Du den Angriff verstehst, kannst Du Dich schützen.Oder habe ich hier überlesen, dass zu den gewünschten Anleitungen auch dargelegt werden soll, wie ein Eindringen in Rechner zu verhindern wäre, sozusagen als "Problem vs. Lösung"?
Wer sind denn diese Spezialisten? Ich bin einer? Ich rate Dir somit zum Schutz Deines Computers Deine Festplatte zu formatieren. (Bitte mach das jetzt nicht) Verstehst Du was ich meine. Dein Verständnis für Computer reicht aus um zu merken, dass mein Rat nicht unbedingt der beste war. Mir solltest Du also in diesem Fall nicht vertrauen. Und genauso handhabe ich das mit allen "Experten". Ich misstraue erst einmal, gucke mir an was sie mir sagen wollen, versuche das nachzuprüfen und gestalte danach mein Handeln.Es ist schon etwas anderes, lediglich Sicherheitslücken zu nennen, mit denen die Spezialisten etwas anfangen können, oder aber Anleitungen zu präsentieren, die unter Umständen selbst Laien eine Nutzung dieser Sicherheitslücke zu undurchsichtigen Zwecken problemlos ermöglicht.
Ich würde ZENcom zustimmen, was den Ort angeht. Vielleicht ist dieses Forum nicht das richtige. Was das jetzt auch immer heißen mag.Insofern habe ich mit Deiner Aussage
sehr wohl ein Problem und bin ZENcom dankbar für seinen Einwurf.
Danke für die beiden Links, Skeeve. Und Du hast recht - es gibt "solche" und "solche". Man weiss nur als "Outsider" nicht immer, welchen von beiden man gerade vor sich hat
Muss ich mich täglich mit der Sicherheit meines Computers auseinandersetzen, wenn ich ihn benutzen möchte? Muss ich mich nicht fragen, ob bei der täglichen Benutzung meines Busses oder meiner Bahn unter Umständen jemand einen brisanten Koffer vergessen hat? Ich tue mich schwer damit, hier pauschal Ja oder Nein zu sagen.abulafia schrieb:Zitat:
mit dem Unterschied, dass sich jeder jeden Tag mit dem Computer und dessen Sicheheit auseinandersetzen muss, bei Bomben ist das wohl nicht so, oder?erinnert mich aber irgendwie an die im Internet herumfliegenden Anleitungen zum Bomben-Bauen.
Du hast absolut recht - es gibt keine Anleitung für Sicherheit. Aber man kann es "böswilligen" Leuten entweder leichter oder schwerer machen, Schaden auszuüben.Das ist meiner Meinung nach per se nicht möglich. Man kann keine Sicherheit "erzeugen" ohne sich mit dem Thema auseinandergesetzt zu haben. Es gibt keine Anleitung für Sicherheit. Dieses Denken wird zwar gerne von den Medien und dem Staat publiziert, ist aber meiner Ansicht nach falsch.
Danke für die beiden Links, Skeeve. Und Du hast recht - es gibt "solche" und "solche". Man weiss nur als "Outsider" nicht immer, welchen von beiden man gerade vor sich hat
Muss ich mich täglich mit der Sicherheit meines Computers auseinandersetzen, wenn ich ihn benutzen möchte? Muss ich mich nicht fragen, ob bei der täglichen Benutzung meines Busses oder meiner Bahn unter Umständen jemand einen brisanten Koffer vergessen hat? Ich tue mich schwer damit, hier pauschal Ja oder Nein zu sagen.abulafia schrieb:mit dem Unterschied, dass sich jeder jeden Tag mit dem Computer und dessen Sicheheit auseinandersetzen muss, bei Bomben ist das wohl nicht so, oder?erinnert mich aber irgendwie an die im Internet herumfliegenden Anleitungen zum Bomben-Bauen.
Du hast absolut recht - es gibt keine Anleitung für Sicherheit. Aber man kann es "böswilligen" Leuten entweder leichter oder schwerer machen, Schaden auszuüben.Das ist meiner Meinung nach per se nicht möglich. Man kann keine Sicherheit "erzeugen" ohne sich mit dem Thema auseinandergesetzt zu haben. Es gibt keine Anleitung für Sicherheit. Dieses Denken wird zwar gerne von den Medien und dem Staat publiziert, ist aber meiner Ansicht nach falsch.
Das versteh' ich jetzt nicht -- erscheint mir widerspruechlich, einerseits findest Du [etwas] unerlaesslich, andererseits tendierst Du dazu, [etwas] nicht wiederfinden zu wollen.[..]
Insofern halte ich ein Gleichgewicht von Beidem - Anleitung zum Schutz und Anleitung zum Unterlaufen von Schutzfunktionen - insbesondere hier im AT für absolut unerlässlich. Allerdings tendiere ich selbst dazu, Anleiten zum Unterlaufen von Schutzfunktionen hier nicht wiederfinden zu wollen, egal wie gut gemeint die Intentionen sind, die dahinter stehen.
Das versteh' ich jetzt nicht -- erscheint mir widerspruechlich, einerseits findest Du [etwas] unerlaesslich, andererseits tendierst Du dazu, [etwas] nicht wiederfinden zu wollen.
Oder bist Du jemand anders als Du selbst? (Weil Du schreibst "halte ich [..] fuer unerlaesslich [..] allerdings tendiere ich selbst dazu [..]", Hervorhebungen von mir.)![]()
Absolut richtig und auch ebenso gewollt. Aber gibt ein solcher gewerblicher Schlüsseldienst auch sein Werkzeug und seine Spezialkenntnisse freimütig an alle Bekannten, Verwandten und die gesamte Nachbarschaft weiter?...
Ein Schlüsseldienst der Dir Deine Wohnungstüre aufsperrt (ohne im rechtmäßigen Besitz des gültigen Schlüssels zu sein) knackt übrigens sogar gewerblich Schlösser...
Gruß Pepi
WOZU soll jemand preis geben wie er ein System hacken kann? Der jenige würde sich doch selbst eine Falle bauen.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.