checkAd

    Gib Hackern keine Chance! - 500 Beiträge pro Seite

    eröffnet am 20.11.99 17:23:07 von
    neuester Beitrag 23.11.99 16:33:01 von
    Beiträge: 31
    ID: 2.090
    Aufrufe heute: 0
    Gesamt: 505
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 20.11.99 17:23:07
      Beitrag Nr. 1 ()
      Hallo Sofofreunde,
      unter
      www.freenet.de/freenet/computer/down_h.html
      könnt Ihr Euch ein Überwachungsprogramm runterladen. Es heißt "Jammer" (siehe online tools).
      Unten in der Leiste blinkt Euch dann das Auge des Horus an, sobald sich jemand auf den Weg in Euren Rechner gemacht hat. Über Jammer kann dann der Zutritt verweigert werden.
      Bei mir am ersten Abend drei Hacker gewesen. Das hätte ich niemals für möglich gehalten.

      Aber jetzt ist Schluß mit Onkel Lustig.

      Das war mein Tip zum Samstag ;)

      Schöne Grüße, V.
      Avatar
      schrieb am 20.11.99 19:49:14
      Beitrag Nr. 2 ()
      ey, das ist nicht dein ernst, oder?!?

      nervöse grüße
      pm
      Avatar
      schrieb am 20.11.99 19:53:19
      Beitrag Nr. 3 ()
      An Vagabundin:

      Bist Du sicher, daß das Programm nicht nur den Einbruchsversuch von Hackern simuliert, um interessanter zu erscheinen???

      schlaun :)
      Avatar
      schrieb am 20.11.99 20:07:33
      Beitrag Nr. 4 ()
      wahrscheinlich kommen die Hacker genau seitdem Zeitpunkt rein in deinen Rechner.

      Empfehlen kann ich dir www.avp.ch

      von jammer hab ich noch nie was gehört
      Avatar
      schrieb am 20.11.99 20:13:02
      Beitrag Nr. 5 ()
      hi :-)
      ich denke auch das war eher dein browser V der aufgrund der von dir gewählten sicherheitseinstellungen zugriffe von außen zulässt
      mfg

      Trading Spotlight

      Anzeige
      Nurexone Biologic
      0,4740EUR -5,20 %
      NurExone Biologic mit dem BioNTech-Touch?! mehr zur Aktie »
      Avatar
      schrieb am 20.11.99 21:52:34
      Beitrag Nr. 6 ()
      ist das dein ernst, vagab.? hab schon richtig angst!

      mfg PoP:O
      Avatar
      schrieb am 20.11.99 22:47:58
      Beitrag Nr. 7 ()
      hi,

      angst und bange kann einem werden, wenn man sich das programm BACK ORIFICE anschaut. M.E. das zur zeit beste hackerprogramm. Mein Tip unbekannte mail mit exedateien sofort loeschen und immer ein aktuellen virenscanner nutzen.


      gruss stendec
      Avatar
      schrieb am 21.11.99 01:10:30
      Beitrag Nr. 8 ()
      Hi liebe Leute,
      zugebenermaßen bin ich furchtbar naiv, was all diese Dinge anbelangt. Aber trotz dieser Unbedarftheit bin ich auch schon wieder mißtrauisch geworden und vermute, Ihr habt recht.
      wie schon gesagt von Euch:
      1. simulierte Versuche, in meinen Rechner hineinzukommen, werden vom webmaster getätigt, um das Programm interessanter zu machen.
      2. Ich eröffne möglicherweise erst mit diesem Programm die Möglichkeit, auf meinem Rechner herumzuhacken.

      Erbitte gern weitere, kompetente Meinungen. Aber vielleicht hat ja jemand die Lust und Zeit, sich das Teil runterzuladen...:)

      Ciao, V.
      Avatar
      schrieb am 21.11.99 04:43:59
      Beitrag Nr. 9 ()
      ich habs mir runtergelden, läuft aber irgendwie nicht weil ich nicht über das dfü netzwerk drin bin sondern über t-online.

      das das programm es erst erlaubt zugriff auf deinen computer zu bekommen bezweifele ich.
      ist die seite, von der man es runterlädt, nicht von mobilcom?!?
      glaub schon.

      gruß
      pm
      Avatar
      schrieb am 21.11.99 12:07:11
      Beitrag Nr. 10 ()
      Auf folgender Seite kann man sich kostenlos einen Virus/Hackprogramm-Killer downloaden, der hat sogar Sub7 erkannt....

      Kann ich nur empfehlen mal zu machen...

      http://www.avp.ch/
      Avatar
      schrieb am 21.11.99 12:46:15
      Beitrag Nr. 11 ()
      und zum anklicken ;)

      http://www.avp.ch/
      Avatar
      schrieb am 21.11.99 13:27:23
      Beitrag Nr. 12 ()
      Moin,
      ja PM, die Seite ist von Mobilcom. Ich werde jetzt mal dieses andere Teil runterladen (übrigens, das Treffen war nett - wir wollen jetzt in Berlin einen regelmäßigen Termin finden - siehe unter "Boardtreffen";).

      Danke erst mal. :)
      Bis später, V.
      Avatar
      schrieb am 21.11.99 14:39:29
      Beitrag Nr. 13 ()
      avp Kontroll-Center ist jetzt bei mir aktiv :)
      Danke für den Tip
      sagt laotzu
      Avatar
      schrieb am 21.11.99 22:31:04
      Beitrag Nr. 14 ()
      Hi Leute,
      mein Mann hat mir gerade erklärt, daß man in den letzten 24 Stunden 40 (in Worten: vierzig) Attacken auf seinen Rechner gestartet hat (das wird protokolliert). Bei Zurückverfolgung ist er auf eine Kleinstadt in Nordamerika gestoßen. Mehr weiß ich erst mal nicht.
      Vielleicht doch nicht alles simuliert?

      völlig verunsichert, V.

      Bin gespannt, ob man auf laotzu auch herumhackt. ;)
      Avatar
      schrieb am 21.11.99 23:23:51
      Beitrag Nr. 15 ()
      hallo,

      der unter freaks bekannte H.Hafner hat die fronten gewechselt und bietet eine wirklich gute software gegen hacks unter www.fire-back.com.

      gruss stendec
      Avatar
      schrieb am 22.11.99 02:32:47
      Beitrag Nr. 16 ()
      Vagabundin, hast Du vielleicht einen Verflossenen in Nordamerika? Oder warum sollte da jemand xmal am Tag auf den Rechner Deines Mannes zugreifen wollen.
      Ne also ich kann mir das nicht vorstellen. Was sollte auf meinem Rechner denn auch zu finden sein?
      Jede Menge Daten ok, aber mit denen kann niemand was anfangen.
      Wichtige Passworte hab ich nicht gespeichert..also so what?

      Genauso find ich die Angst vor Onlinebanking unbegründet.
      Die Wahrscheinlichkeit ist doch viel höher, daß ich mir 400DM am Automaten ziehe und dann was über die Rübe kriege oder meine EC Karte im Büro geklaut wird.
      Ich glaub da machen wieder nur einige Panik vor der großen schwarzen(grauen) Kiste.
      Wenn man ein paar Grundregeln beherzigt sehe ich das gar nicht als so gefährlich an.
      schönen Gruß
      arkun
      Avatar
      schrieb am 22.11.99 06:34:10
      Beitrag Nr. 17 ()
      hi,

      wenn ihr euch Sorgen macht, dann nicht halb, sondern richtig! Hier ein link dafür:

      http://www.ccc.de/CRD/CRD19990903.html

      Die Amis sind doch unsere Freunde. Die dürfen das doch! oder???

      mfg
      Avatar
      schrieb am 22.11.99 06:41:28
      Beitrag Nr. 18 ()
      Ach so, was ich noch sagen wollte: bei linux sind ja wohl solche hinterfotzigen Sachen nicht bekannt und unterliegen ja wohl auch nicht amerikanischer Kontrolle. Außerdem ist linux wesentlich stabiler und auch schneller. Ich steige wohl demnächst um!

      mfg
      Avatar
      schrieb am 22.11.99 10:52:11
      Beitrag Nr. 19 ()
      also ich sehe nix, daß da einer rumhackt
      entweder ist da keiner, dann ists gut :)
      oder ich merks nicht
      dann ists auch gut ;)

      nette grüße
      laotzu
      Avatar
      schrieb am 22.11.99 11:52:43
      Beitrag Nr. 20 ()
      Hi Leute,

      was sollen diese Panik-Attacken?

      Viele von euch kenne ich online seit weit über einem Jahr und bisher hat keiner hier im Sofa einen Hacker-Vorfall geschildert. Selbstverständlich bitten die Standard-Browser durch verschiedene Fehler Insidern eine offene Tür, aber wer speichert schon Top-Secret´s auf einer Festplatte mit Modem??? Wichtige Daten grundsätzlich auf Disketten oder CD-Rom´s speichern ist der sicherste Weg seine Geheimnisse zu wahren.


      Gruß, InsiderNews


      P.S.: Danke V. für deine Mail, werde bei nächster Gelegenheit zurückmailen ...
      Avatar
      schrieb am 22.11.99 12:08:33
      Beitrag Nr. 21 ()
      hi laotzu,

      mußtest Du was zahlen?

      mfg PoP
      Avatar
      schrieb am 22.11.99 23:01:24
      Beitrag Nr. 22 ()
      hi insidernews,

      ich weiß ja nicht ob man das Thema wirklich so einfach ad acta legen kann......

      Hier noch ein älteres Posting dazu von mir. Ich weiß allerdings nicht ob die links noch aktuell sind.

      Stündlich werden Millionen von Botschaften abgestaubt!

      Australien gibt als erste Regierung die Existenz des weltweiten Überwachungssystems ECHELON zu.

      Was bisher heftig dementiert wurde, gab der Leiter des australischen Geheimdienstes DSD auf internationalen Druck zu- die Existenz des internationalen Überwachungssystems ECHELON.

      So beginnt ein Artikel im net-investor 7/99 auf Seite 8. Die Teilnehmerstaaten AUS, GB, CAN, USA und NZ fangen alle elektronischen Botschaften ab. Fon, fax, email, i-net, alles wird überwacht. Das bedeutet natürlich, daß hier z.B. Wirtschaftsspionage in allergrößtem Stil betrieben wird. Die Hauptüberwachungsstation für Europa steht in Bad Aibling in Bayern. Diese Überwachung lassen sich diese Staaten mehr als 30 Mrd. (in Worten: Milliarden $) kosten.

      Ein Schelm, wer dabei denkt, daß die deutschen Datenströme davon ausgenommen wären!

      Wer sich z.B. die interception capabilities 2000 Studie der EU reinziehen will:

      http://iptvreports.mcmail.com/ic2kreport/

      man sollte mal über Verschlüsselung nachdenken.

      Hier ein Link wo`s sowas gibt:

      http://www.pgpi.com/

      vielleicht ist ja mal jemand so nett der was davon versteht sich darum zu kümmern und postet dann hier allgemeinverständlich, wie ein kleiner Schutzschild für Emails für den privaten Bereich, daß nun nicht jeder mitliest, aufzubauen wäre.

      Mit freundlichen Grüßen
      Rocca

      Das kann ich Dir sagen: Du kannst die Verschlüsselungsprogramme eigentlich alle vergessen. Wenn Du Dich vor Leuten wie der NSA sichern willst, dann kannst Du das nicht mit einem PGP tun.
      Es gibt nach wie vor nur zwei Möglichkeiten:
      a) Massiv in die Offensive gehen und möglichst viele Daten im Netz von Dir verbreiten. Abonniere 30 Newsletter, maile zurück und viel und an alle, stelle möglichst viel ins Netz. Je mehr Daten, desto schwerer die Auswertung. Trotz Computerhilfe ist die Auswertung nur mit Intelligenz möglich (kann durchaus künstlich sein), aber der wird es dadurch schwerer gemacht. Weiterhin ist es auch für die neuen Werbefirmen im Internet schwerer, ein Profil zu erstellen. Und Leute mit einem unscharfen Profil sind schlechte Kunden...
      b) Verwende vereinbarte Codes, die nur Dein Gegenüber kennt. Harmlose Worte mit Doppelbedeutung. Ist wohl 10000 Jahre alt und immer noch das beste Mittel.
      c) Sei nicht so ängstlich... die Regierung will nur Dein Bestes.

      Ach so, und vergiß nicht: die o.a. Institutionen sind deine Freunde!!!!

      Dazu noch etwas.

      Der Spion surft gleich nebenan Teil I
      von Bruno Habegger
      Wenig Internet-Know-how ist nötig, um wildfremde Menschen auszuspionieren. Das grösste Sicherheitsrisiko im Cyberspace sind dessen Bewohner selbst.
      Zukünftig muss man sich selbst vor dem Seifenspender über dem Waschbecken in der Toilette in acht nehmen, um sich Peinlichkeiten zu ersparen. Eine US-Firma hat vor kurzem einen Seifenspender in die Testphase geschickt, der mittels Sensoren feststellt, ob man Gebrauch von ihm machte und die Toilette mit sauberen Händen verlässt. Nur noch eine Frage der Zeit, bis der Lokus ans Internet angeschlossen wird und den Chef per E-Mail auf die Missetat aufmerksam macht. Die dazu nötige Technologie hat Sun vorgestellt: Sie heisst Jini, regelt den Datenaustausch verschiedenartigster Geräte in einem Netzwerk und basiert auf Java.
      Ruedi Meister (Name geändert), ich mag ihn nicht. Keine Ahnung, weshalb. Vielleicht, weil er in der Newsgroup ch.general immer eine grosse Klappe führt. Mal sehen, der kann was erleben! Leider weiss ich nicht, wo er wohnt. Macht nichts. Die Meta-Suchmaschine der Uni Hannover Mesa kennt ihn sicherlich: http://mesa.rrzn.uni-hannover.de/ benötigt nur Vor- und Nachname, durchforstet danach – wenn es sein muss minutenlang – mehrere E-Mail-Verzeichnisse. Bingo! Schon nach kurzer Zeit spuckt die Suchmaschine seine E-Mail-Adresse aus. Ich habe noch mehr Glück: Mesa kennt sogar seine Adresse. Mein Mann wohnt in der Nähe von Bern in einem kleinen Dorf. Twix-Tel verrät seine Telefonnummer. Ruedi ist unvorsichtig: Sogar seine Natel-Nummer lagert auf der CD-ROM.
      Big boss is watching you in der schönen, neuen Welt. Immer weiter wuchern die Daten-Netzwerke, immer mehr Anwendungen laufen über Netzwerke, immer mehr Firmen schliessen ihre Computer gegen innen zusammen und koppeln ihr Netzwerk gegen aussen ans weltweite Internet. Auch die Zahl der ans Internet angeschlossenen Haushalte wächst. Bis zum Jahr 2003 sollen laut Datamonitor ein Drittel aller Haushalte in Europa am Netz hängen. Die Technologie geht mit Siebenmeilenstiefeln voran – die Anwender benehmen sich allerdings immer noch, als würde es genügen, die wichtigen Dokumente im Schreibtisch einzuschliessen und den Schlüssel auf sich zu tragen. Doch heutzutage benötigen Einbrecher statt Dietrich und Taschenlampe nur einen PC und ein Modem.
      Er hat Glück, eigentlich bin ich ein netter Kerl. Und kriminell auch nicht. Aber ich könnte ihm schon jetzt übel mitspielen, beispielsweise bei verschiedenen Shopping-Sites in seinem Namen Waren bestellen – gewissermassen eine Shop-Bomb basteln. Die meisten Versandhäuser handeln nachlässig, lassen sich die Bestellung nicht rückbestätigen. Nicht besonders schlimm für Ruedi: Er kann die unbekannte Post refüsieren. Weit unangenehmere Folgen könnte es für ihn haben, wenn er das Passwort für seine Combox-Nummer nicht geändert hat. Meist sinds die letzten vier Ziffern der Natel-Nummer, oft aber auch einprägsame Folgen wie 0000 oder 1234. Ich könnte protokollieren, wer ihn anruft. Einfach so. Ich bin schliesslich ein Voyeur. Vielleicht ist er verheiratet und hat daneben eine Freundin? Ich könnte sein Liebesleben ruinieren. Ärger bringt auch die kurzzeitige Umleitung seiner Post. Vielleicht ist, bis er sein Unglück bemerkt, die Abrechnung seiner Kreditkartenfirma darunter? Ein Anruf bei der Post und eine geschickte Ausrede, warum man jetzt gerade kein Umleitungsformular ausfüllen und unterschreiben kann, genügt.
      Um das Sicherheitsbewusstsein von Anwendern und Verantwortlichen für die Netzwerke steht es nicht besonders gut. In den vernetzten USA sorgen sich die Firmen laut einer Umfrage des International Network Service INS um die Sicherheit, doch haben nur 36 Prozent der befragten Unternehmer Tools im Einsatz, die Eindringlinge aufspüren und dingfest machen. Die deutsche Orbit, spezialisiert auf Netzwerke, hat in einer Umfrage unter 100 mittleren und grossen Unternehmen in Deutschland, ermittelt, dass 80 Prozent davon nur schlecht auf die Gefahren aus dem Internet vorbereitet sind. «Noch nie waren in den Firmennetzen so viele und so wertvolle Informationen gespeichert wie heute. Und noch nie war es für Aussenstehende und Unbefugte so leicht, an diese Informationen zu gelangen», so Orbit-Geschäftsführer Toni Schnürer. Und mehr als die Hälfte der befragten Unternehmen verschlüsselt ihre Daten nicht, hält gar eine Authentifizierung der Anwender für überflüssig.
      Jetzt bin ich neugierig geworden. Was treibt R. M. so im Internet? Ich weiss schon, er bewegt sich im Usenet. Deshalb checke ich bei http://www.dejanews.com/, welche Spuren er hinterlassen hat. Schock! Der Mann nimmt Drogen! Wie ich das in Erfahrung gebracht habe? Ganz einfach: Ich gebe seine E-Mail-Adresse in Power Search ein und erhalte seine Postings in allen Newsgruppen. Ich rufe eine Message auf und klicke auf Author Profile und erhalte eine saubere Aufstellung der Newsgruppen, für die er sich jemals interessiert hat. Und voilà: In einer Newsgroup über Drogen schlägt er seine Erfahrungen breit. Ich könnte nun herausfinden, wo er arbeitet. Vielleicht verrät die Homepage seiner Firma mehr Details über ihn? Oder das Internet nach Stelleninseraten abgrasen, in denen er sich anpreist und seinen Chef per E-Mail informieren? Mit seiner Kreditkarten-Nummer könnte ich die zahlungspflichtigen Datenbanken abfragen, die Nummer seines Autos abchecken oder nachklicken, ob Betreibungen gegen ihn laufen.
      Wenn schon die Firmen nachlässig sind, wie sollten sich da die privaten Anwender an die einfachsten Sicherheitsregeln halten? Sie wähnen sich im Schutz der Masse – was sollte ein Hacker bei ihnen schon zu suchen haben? Die meisten von ihnen gehen deshalb sozusagen mit «ungewaschenen» Händen ins Netz. Sie speichern ihre Passwörter auf der Festplatte ab – bequemlichkeitshalber – oder ändern fahrlässig die Standard-Vorgaben der Internet-Provider für den Zugang nicht. Kennt man die E-Mail-Adresse eines Surfers und weiss um die Gepflogenheiten des Providers, lässt sich auf das Kennwort schliessen – die halbe Miete für das Surfen auf fremde Kosten. Bei vielen Internet-Providern ist der vordere Teil der E-Mail-Adresse gleichzeitig auch das Kennwort. Und das Passwort herauszufinden ist mit frei erhältlicher Software, die automatisch eine Wortliste abarbeitet, nicht weiter schwierig. Viele Anwender vergeben nämlich leicht zu erratende Passwörter, Wörter wie Traktor, Gott oder Sex. Technisch anspruchsvollere Programme spionieren bei stehender Internet-Verbindung die Daten auf der Festplatte aus – unbemerkt vom fröhlichen Surfer. Mit den gefundenen Passwörtern lässt sich noch viel mehr anstellen, beispielsweise die private E-Mail-Post lesen. Die Adresse des Mailservers ist bekannt – und oft sind Pass- und Kennwort identisch mit jenen für den Internet-Zugang.
      Eine ganze Menge könnte ich jetzt über den Menschen Ruedi Meister erfahren. Vielleicht ist ja so dumm und postet auch in zwielichtigen Newsgroups mit sexuellen Inhalten? Sein ganzes Leben könnte ich in den Griff kriegen, seine E-Mails lesen, ihn terrorisieren, seinen Rechner während der Internet-Verbindung blockieren oder zum Abstürzen bringen – auch dafür sind zahlreiche mehr oder weniger leicht bedienbare Tools im Internet erhältlich.
      So gibt der unbedachte Surfer sein Privatleben im Netz preis. Und er gibt dem noch weiter Vorschub: In Newsgruppen und Chatrooms verrät er seine sexuellen Vorlieben, seine Hobbys, seine Pläne und ahnt nicht, dass jedes Wort archiviert wird und jederzeit einsehbar ist. Er tippt seine Adresse und Telefonnummer in Formulare, einfach so, aus Neugierde, um eine bestimmte Datei, Freeware oder ein unzüchtiges Bild herunterzuladen. Noch schlimmer: Er gibt seine Kreditkarten-Nummer auf ungesicherten Homepages preis – oder überlässt sie Betreibern zwielichtiger Websites in den USA oder in Asien, Typen, denen er in der Realität nicht mal die Hand schütteln würde.
      Aber ich bin ja wie schon gesagt ein netter Mensch. Und Ruedi Meister ist mir im Grunde genommen eigentlich egal. Jeder kann tun und lassen, was er oder sie will – das habe ich im Cyberspace gelernt. Und ich möchte Ruedi nicht unterschätzen. Schliesslich hinterlasse auch ich meine Spuren im Cyberspace, die er zurückverfolgen könnte. Dann müsste ich mich vor dem Richter für mein schändliches Treiben verantworten und Busse tun.
      Die Einsamkeit vor dem Computermonitor, die räumliche und körperliche Distanz zu den anderen Surfern verführt zum Irrglauben, man sei anonym im Netz. Zwar sind einzelne, private Surfer wohl kaum ein lohnendes Ziel für Hacker und Cracker. Aber: Sobald mehrere Computer miteinander verbunden werden, an denen Menschen arbeiten, löst sich technisch gesehen die Privatsphäre auf. Jeder Rechner erhält während einer Internet-Sitzung eine bestimmte IP-Nummer, die, einmal bekannt, Böswilligen gezielte Attacken und Abfragen erlaubt. (Hinweis: Die IP-Nummer eines Web-Servers www.name.ch erhalten Sie ganz einfach: Öffnen Sie ein DOS-Fenster und geben Sie «ping www.name.ch» ein. Gutartige Mitmenschen nutzen diese Funktion nur, um eine fehlerhafte Internet-Verbindung zu überprüfen. Dasselbe gilt für den Befehl «tracert www.name.ch», der den Weg durch den Internet-Dschungel bis zum Zielrechner verfolgt.)
      Die Festplatte verrät ihren «Beschreiber», genau wie der Seifenspender Waschfaule an den Pranger stellt. Anwender müssen deshalb lernen, sich im Netz diskret zu bewegen, vorsichtiger als in der Realität, in der die Menschen immer offenbarungswütiger werden. Vielleicht unter anderem auch deshalb, weil der Auftritt in einer Talkshow immer noch anonymer als das Surfen im Internet ist.

      LEICHTSINNIGE DATEIFREIGABE
      Haben Sie auf Ihrem Rechner die Datei- und Druckerfreigabe aktiviert, gilt dies für alle Netzwerkverbindungen. Darunter fällt auch eine Internet-Verbindung über den DFÜ-Adapter von Windows. Im Klartext heisst das, dass jeder im Internet auf die von Ihnen freigegebenen Verzeichnisse und Drucker zugreifen und somit Daten ändern oder löschen kann. Ganz so einfach ist es zum Glück doch nicht: Haben Sie den Dateizugriff mit Passwort geschützt und filtert Ihr Provider alle Dateizugriffs-Anfragen (das sogenannte Netbui-Protokoll) automatisch heraus, haben auch geübte Hacker kaum eine Chance, in Ihren PC einzubrechen. Falls Sie doch einmal Opfer werden sollten: Höchstwahrscheinlich hatte es der Hacker nicht einmal auf Sie persönlich abgesehen. Dafür müsste er nämlich Ihre Adresse im Internet kennen, d.h. die IP-Nummer Ihres Rechners, und die weist Ihnen Ihr Provider bei jeder Einwahl ins Internet neu zu. Wahrscheinlicher ist es, dass Sie zufällig zum Opfer wurden, weil jemand beliebige IP-Nummern auf eine aktivierte Datei- und Druckerfreigabe getestet hat. Immerhin 5 Prozent aller Surfer sollen laut der Zeitschrift PC-Welt ungesichert im Internet unterwegs sein.
      So stopfen Sie das Sicherheitsleck Datei- und Druckerfreigabe:
      Klicken Sie mit der rechten Maustaste auf das Symbol Netzwerkumgebung/Eigenschaften auf Ihrem Schreibtisch. Wählen Sie TCP/IP/DFÜ-Adapter/Eigenschaften/Bindungen und entfernen Sie das Häckchen bei Datei- und Druckerfreigabe. Bestätigen Sie mit OK und starten Sie Ihren Rechner neu. Wenn Sie die Freigabe gelegentlich benötigen, und nicht ständig umschalten wollen, öffnen Sie den Ordner DFÜ-Adapter, klicken mit der rechten Maustaste auf Internet-Verbindung und wählen Eigenschaften/Servertypen. Entfernen Sie alle Häckchen bis auf das bei TCP/IP und bestätigen Sie mit OK. Jetzt ist die Datei- und Druckerfreigabe für Internet-Verbindungen deaktiviert.
      VIRENVERSÄUCHTE E-MAIL-ANHÄNGE
      Zwar kursieren im Internet immer wieder Meldungen, die vor virenverseuchten E-Mails warnen: Wer eine Mail namens "Win a holiday", "good news" etc. erhalte und öffne, fange sich unweigerlich einen Virus ein.
      Solche Meldungen gehören ins Reich der Märchen. Allein durch das Öffnen von Mails kann man sich keinen Virus einfangen (einzige und schnell kurierte Ausnahme, siehe 3). Die Verfasser solcher Hoax genannten Falschmeldungen sind meist üble Spassvögel, die ahnungslose Anwender in die Irre führen wollen. Der eigentliche Virus besteht wohl darin, dass die meisten Empfänger bei diesen eindrücklichen Warnungen in Panik geraten und sie daraufhin selbst an die halbe Welt verschicken.
      Gefährlich wird es erst, wenn man Datei-Anhänge auf seinen Rechner herunterlädt und öffnet. Und je weniger gut man den Absender einer Datei kennt, desto grösser ist das Virenrisiko. Keine Rolle spielt es übrigens, ob es sich bei dem Mail-Anhang um eine Word-Datei oder ein Programm handelt. In Office-Dateien verbergen sich unter Umständen Makros, die beim Starten der Datei selbstständig Befehle ausführen - wenn man Pech hat, ist so ein Makro bösartig, ein sogenanntes Makrovirus. Vorsichtige checken daher alle Mail-Anhänge mit einem Virenscanner.
      Avatar
      schrieb am 22.11.99 23:16:50
      Beitrag Nr. 23 ()
      Sternenkrieger 22.11.99 11:08
      hi laotzu,

      mußtest Du was zahlen?

      mfg PoP
      -------------------
      Nein, nix
      außer
      ein paar groschen Tel.gebühren ;)
      läuft tadellos das teil
      nette grüße
      laotzu
      Avatar
      schrieb am 22.11.99 23:25:46
      Beitrag Nr. 24 ()
      Hi Leute,
      also ich weiß immer noch nicht recht, was ich davon zu halten habe. Ich finde auch, daß es nichts Wichtiges bei mir zu holen gibt. Und normalerweise und dementsprechend bin ich immer recht sorglos mit dem Internet und mit Daten umgegangen. Eigentlich habe ich nämlich keine Geheimnisse - mein Consors-Konto können die mir ja wohl kaum abräumen - da brauchen sie wohl meine Tan-Liste - hoffe ich. ;)
      Mein Mann hat allerdings an einen provider gemailt, über den irgendjemand versucht hat, hereinzukommen und die haben sehr schnell und sehr ernsthaft reagiert und wollen sich nun kümmern.

      Das avp-Teil habe ich noch nicht runtergeladen (weil ich nämlich mal wieder Schwierigkeiten damit habe :() - es würde mich brennend interessieren, ob es bei dem Kontrollprogramm genauso "heiß" hergeht. Laotzu hat schließlich bisher nichts feststellen können. Ist ja auch merkwürdig.

      Hoffentlich immer klüger werdend,
      grüßt Internetprofi V. :D
      Avatar
      schrieb am 23.11.99 12:39:54
      Beitrag Nr. 25 ()
      Hi roca,

      Erstmal danke für deine Ausführungen und die Reportagen.

      Aber so einfach kann und sollte man das Thema nicht ad acta legen, aber man sollte aber auch versuchen die Kirche im Dorf zu lassen und die Angelegenheit nüchtern betrachten und einige Regeln befolgen, die einen problemlosen Umgang mit dem Internet ermöglichen.

      Ich kenn beide Artikel und weiß, das die Geheimdienste per Suchfunktion operieren können. Soweit ich informiert bin, gibt es sowas wie einen Index mit Begriffen (die den Geheimdiensten als Indikatoren gelten) die automatisch weltweit jede Mail mit einem solchen Begriff abfangen.
      Sowas ähnliches gibt es übrigens auch beim Telefon, oder glaubst du man kann ungestört telefonieren ;)

      Für den Mailbetrieb verwende ich bei wichtigen Mail´s den PGP-Code bei der folgende Seite für dich interessant sein könnte http://www.franken.de/users/sulla/pgp/csp/1.htm[/url).


      Gruß, Kerim

      P.S.: Auch diese Postings im WO-Board unterliegen dem o. g. Index, also sehr vorsichtig mit weiteren Schilderungen von Geheimnissen ... ;););)" target="_blank" rel="nofollow ugc noopener">http://www.franken.de/users/sulla/pgp/csp/1.htm[/url).


      Gruß, Kerim

      P.S.: Auch diese Postings im WO-Board unterliegen dem o. g. Index, also sehr vorsichtig mit weiteren Schilderungen von Geheimnissen ... ;););)
      Avatar
      schrieb am 23.11.99 12:43:39
      Beitrag Nr. 26 ()
      Avatar
      schrieb am 23.11.99 13:08:37
      Beitrag Nr. 27 ()
      Hi Insider,
      lang nicht mehr "gesehen".
      Abgehört werden kann das alles da braucht man keine Illusionen haben. Bei einem Internet PC bräuchte man aber wohl schon ein Trojanisches Pferd oder so, alleine wegen der wechselnden IP Adresse.
      Aber zum Glück fahndet weder Finanzamt noch Verkehrspolizei in der Richtung und damit dürfte es für die meisten von uns doch schon ungefährlich sein.
      Und Daten über Einkaufsgewohnheiten etc werden schon lange gesammelt und verkauft.
      Das ist natürlich ein Ding für den Datenschutz und sollte mM nach verschärft werden.
      Viel schlimmer finde ich es wenn die Netzwerke komplexer werden.
      Also es werden Daten getauscht von der Krankenkasse mit Straßenverkehrsbehörde mit Versicherungen mit HandyProvidern, Polizei usw.
      Damit ließe sich jeder Schritt sehr konkret überwachen.
      Die Gefahr sehe ich als viel realistischer an als das Abhören der PC`s
      Gruß
      arkun
      Avatar
      schrieb am 23.11.99 13:24:01
      Beitrag Nr. 28 ()
      Hi Arkun,

      freue mich auch dich wieder zu "sehen" ...

      Zum Thema, ich denke ohne Verdacht werden vom Geheimdienst keine PC´s abgehört sondern pübertäre Kids versuchen sich mit Hilfe von komplexen Softwarepakten (schau mal bei www.warezlist.com vorbei) als Pseudo-Hacker.

      Die Gefahren von Netzwerken von Behörden oder Firmen sind doch hinlänglich bekannt. Allerdings gibt es ohne zweifel immer noch genügend Firmen und Behörden die man ohne weiteres über die regelmäßigen Routineprozeduren der Netzwerke besuchen kann, dies ist allerdings alleine der Sorglosigkeit der Administratoren die eine solche Schlampigkeit zulassen zu verdanken. Von den oben genannten Softwarepaketen halte ich allerdings keine für wirklich effektivvoll wenn ein Insider an bestimmte Daten möchte.


      Gruß, InsiderNews
      Avatar
      schrieb am 23.11.99 16:00:34
      Beitrag Nr. 29 ()
      Hallo Leute,
      ich stelle mal einen Auszug aus dem Jammer-Hacker-Protokoll rein. Vielleicht interessiert´s Euch bzw. vielleicht kann jemand was dazu sagen.


      Type of attack: Back Orifice scanning
      Time: The time is Thu Nov 18 22:32:19 1999 [Local GMT bias +1:00]
      Hacker IP: 149.225.21.214 (pec-21-214.tnt1.h.uunet.de)
      Ports: 1162->31337
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Thu Nov 18 23:59:38 1999 [Local GMT bias +1:00]
      Hacker IP: 212.81.161.155 (ppp08603.01019freenet.de)
      Ports: 3465->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Fri Nov 19 01:14:48 1999 [Local GMT bias +1:00]
      Hacker IP: 212.144.17.80 (17-80.E.dial.o-tel-o.net)
      Ports: 3976->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Fri Nov 19 01:43:06 1999 [Local GMT bias +1:00]
      Hacker IP: 212.81.229.59 (ppp25915.01019freenet.de)
      Ports: 2738->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Fri Nov 19 14:02:51 1999 [Local GMT bias +1:00]
      Hacker IP: 195.252.197.98 (a1as01-p98.fra.tli.de)
      Ports: 1600->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Mon Nov 22 13:12:08 1999 [Local GMT bias +1:00]
      Hacker IP: 145.253.80.212 (AFRI)
      Ports: 3988->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Mon Nov 22 13:34:30 1999 [Local GMT bias +1:00]
      Hacker IP: 145.253.80.212 (AFRI)
      Ports: 4623->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Mon Nov 22 15:04:16 1999 [Local GMT bias +1:00]
      Hacker IP: 212.81.149.13 (ppp05389.01019freenet.de)
      Ports: 1554->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Mon Nov 22 16:52:51 1999 [Local GMT bias +1:00]
      Hacker IP: 212.81.238.80 (ppp28240.01019freenet.de)
      Ports: 3219->1243
      -----------------------------------------------------------------------
      Type of attack: TCP port scanning
      Time: The time is Tue Nov 23 13:06:03 1999 [Local GMT bias +1:00]
      Hacker IP: 145.253.73.170 (muedi3-145-253-073-170.arcor-ip.net)
      Ports: 2229->1243
      -----------------------------------------------------------------------
      Avatar
      schrieb am 23.11.99 16:11:51
      Beitrag Nr. 30 ()
      Hi V.,

      schau mal unter http://www.bsi.bund.de/literat/studien/ids/doc0010.htm nach.

      Dort müßtest du einiges finden ...


      Gruß

      Kerim

      P.S.: Heute habe ich endlich mal die Mail an dich abgesendet ...
      Avatar
      schrieb am 23.11.99 16:33:01
      Beitrag Nr. 31 ()
      Mach´ich.
      Danke Euch, Danke Dir Kerim
      :)


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      Gib Hackern keine Chance!