Bei der DsdS fliegt heute bestimmt Alexander oder Juliette - 500 Beiträge pro Seite
eröffnet am 08.02.03 22:32:33 von
neuester Beitrag 08.02.03 23:18:30 von
neuester Beitrag 08.02.03 23:18:30 von
Beiträge: 4
ID: 693.709
ID: 693.709
Aufrufe heute: 0
Gesamt: 472
Gesamt: 472
Aktive User: 0
Top-Diskussionen
Titel | letzter Beitrag | Aufrufe |
---|---|---|
19.06.11, 13:50 | 177 | |
vor 45 Minuten | 124 | |
gestern 12:46 | 111 | |
heute 01:54 | 108 | |
02.07.09, 11:22 | 99 | |
gestern 23:06 | 82 | |
21.02.13, 13:43 | 82 | |
24.01.14, 16:47 | 82 |
Meistdiskutierte Wertpapiere
Platz | vorher | Wertpapier | Kurs | Perf. % | Anzahl | ||
---|---|---|---|---|---|---|---|
1. | 1. | 17.749,00 | -0,14 | 172 | |||
2. | 2. | 149,93 | -3,55 | 120 | |||
3. | 3. | 7,0000 | -5,41 | 78 | |||
4. | 7. | 6,7290 | +2,08 | 58 | |||
5. | 6. | 6,6100 | +7,48 | 57 | |||
6. | 4. | 2.409,85 | +1,31 | 56 | |||
7. | 5. | 0,1845 | -8,21 | 54 | |||
8. | 8. | 3,7400 | +3,82 | 51 |
Schade...da Alexander und Juliette mal wieder am besten gesungen haben, müssen Sie wohl heute gehen. So sind doch die Regeln, oder????
Stimmt Deutschland sucht nämlich die größte Pfeife.
"Deutschland sucht den Superstar": Ergebnisse durch Hacker leicht zu verfälschen
Unabhängig vom Endergebnis kann derzeit überhaupt nicht ausgeschlossen werden, dass alle Ergebnisse von "Deutschland sucht den Superstar" getürkt, verfälscht oder gezielt manipuliert worden sind. Diese Ansicht vertrat der renommierte IT-Sicherheitsexperte Prof. Dr. Hartmut Pohl von Fachhochschule Bonn-Rhein-Sieg heute gegenüber de.internet.com. "Der Angriffsaufwand für halbwegs fähige Informatiker ist mit zwei Stunden bis zu maximal zwei Tagen vernachlässigbar gering," so Pohl. Die `Bild-Zeitung` hatte in der letzten Woche ein E-Mail erhalten, in dem sich eine Gruppe namens "Illuminatix Crew" gerühmt hatte, dass Televoting zur Sendung beeinflusst zu haben.
Einmal könnten Angriffe von außen durch Geräte und Programme, die den TED-Computer anrufen oder auch blockieren erfolgen. Dazu kämen Angriffe von innen auf den TED-Computer direkt, in dem letztlich die Zählprogramme und Ergebnisse manipuliert werden.
Hacker könnten Dialer für die Anrufe einsetzen, die ein ständiges, automatisiertes Wählen der TED-Computer Nummern übernehmen. Derartige Manipulationen seien schwer zu erkennen oder gar zu verhindern. Um dabei die Kosten gering zu halten, könnten fremde Nebenstellenanlagen oder Telefonanschlüsse manipuliert worden sein. Pohl: "Dies ist gängige Praxis zur Erschleichung entgeltfreier Telefongespräche oder Datenübertragung. Derartige Schäden gehen hierbei bis in Millionenhöhe."
Es könnten auch im großen Stil Ortsvermittlungsstellen der Telekom in Deutschland manipuliert worden sein, in dem Nummern für weitere Anrufe blockiert wurden oder indem man Anrufe künstlich generiert. Solche Fälle seien schon öfter vorgekommen und die Täter auch verurteilt worden.
TED-Computer Innentäter
Der TED-Computer kann selbst könne auch mit seiner gesamten Hardware und Software manipuliert worden sein. Hier kommen Insider oder Außenstehende mit Insider-Informationen in Betracht. Zu behaupten, dass TED-Computer sicher seien, wie es RTL und Telekom getan haben, sei ohne eine sorgfältige Sicherheitsanalyse völlig unhaltbar. (as)
[ Samstag, 08.02.2003, 16:09 ]
www.internet.de
Unabhängig vom Endergebnis kann derzeit überhaupt nicht ausgeschlossen werden, dass alle Ergebnisse von "Deutschland sucht den Superstar" getürkt, verfälscht oder gezielt manipuliert worden sind. Diese Ansicht vertrat der renommierte IT-Sicherheitsexperte Prof. Dr. Hartmut Pohl von Fachhochschule Bonn-Rhein-Sieg heute gegenüber de.internet.com. "Der Angriffsaufwand für halbwegs fähige Informatiker ist mit zwei Stunden bis zu maximal zwei Tagen vernachlässigbar gering," so Pohl. Die `Bild-Zeitung` hatte in der letzten Woche ein E-Mail erhalten, in dem sich eine Gruppe namens "Illuminatix Crew" gerühmt hatte, dass Televoting zur Sendung beeinflusst zu haben.
Einmal könnten Angriffe von außen durch Geräte und Programme, die den TED-Computer anrufen oder auch blockieren erfolgen. Dazu kämen Angriffe von innen auf den TED-Computer direkt, in dem letztlich die Zählprogramme und Ergebnisse manipuliert werden.
Hacker könnten Dialer für die Anrufe einsetzen, die ein ständiges, automatisiertes Wählen der TED-Computer Nummern übernehmen. Derartige Manipulationen seien schwer zu erkennen oder gar zu verhindern. Um dabei die Kosten gering zu halten, könnten fremde Nebenstellenanlagen oder Telefonanschlüsse manipuliert worden sein. Pohl: "Dies ist gängige Praxis zur Erschleichung entgeltfreier Telefongespräche oder Datenübertragung. Derartige Schäden gehen hierbei bis in Millionenhöhe."
Es könnten auch im großen Stil Ortsvermittlungsstellen der Telekom in Deutschland manipuliert worden sein, in dem Nummern für weitere Anrufe blockiert wurden oder indem man Anrufe künstlich generiert. Solche Fälle seien schon öfter vorgekommen und die Täter auch verurteilt worden.
TED-Computer Innentäter
Der TED-Computer kann selbst könne auch mit seiner gesamten Hardware und Software manipuliert worden sein. Hier kommen Insider oder Außenstehende mit Insider-Informationen in Betracht. Zu behaupten, dass TED-Computer sicher seien, wie es RTL und Telekom getan haben, sei ohne eine sorgfältige Sicherheitsanalyse völlig unhaltbar. (as)
[ Samstag, 08.02.2003, 16:09 ]
www.internet.de
heute Abend erhalte ich bereits nach der Ziffernfolge
01379
eine STÖRUNGSMELDUNG
da ist doch etwas faul ...
01379
eine STÖRUNGSMELDUNG
da ist doch etwas faul ...
Beitrag zu dieser Diskussion schreiben
Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie eine neue Diskussion.
Meistdiskutiert
Wertpapier | Beiträge | |
---|---|---|
172 | ||
121 | ||
78 | ||
58 | ||
57 | ||
55 | ||
54 | ||
51 | ||
44 | ||
40 |
Wertpapier | Beiträge | |
---|---|---|
38 | ||
31 | ||
30 | ||
29 | ||
27 | ||
27 | ||
26 | ||
23 | ||
22 | ||
20 |