1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Flame Reloaded - Roter Oktober…

Deutsche Hoster wieder ganz vorne mit dabei

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Deutsche Hoster wieder ganz vorne mit dabei

    Autor: thewayne 15.01.13 - 19:42

    Ein Großteil der Command&Control Server stand bei Hetzner rum. Es scheint mir das deutsche Hoster bei Blackhat Gangs recht beliebt sind. Hetzner, 1&1, Strato tauchen alle immer wieder in Berichten auf.

    Etwas verwunderlich, wo deutsche Hoster nicht gerade die billigsten sind und die Rechtslage in Deutschland für solche Aktivitäten auch nicht die beste ist (gerade seit Hackerparagraph & Co.).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Deutsche Hoster wieder ganz vorne mit dabei

    Autor: developer 15.01.13 - 20:55

    thewayne schrieb:
    --------------------------------------------------------------------------------
    > Ein Großteil der Command&Control Server stand bei Hetzner rum. Es scheint
    > mir das deutsche Hoster bei Blackhat Gangs recht beliebt sind. Hetzner,
    > 1&1, Strato tauchen alle immer wieder in Berichten auf.
    >
    > Etwas verwunderlich, wo deutsche Hoster nicht gerade die billigsten sind
    > und die Rechtslage in Deutschland für solche Aktivitäten auch nicht die
    > beste ist (gerade seit Hackerparagraph & Co.).

    Nein eigentlich ist es nicht verwunderlich.

    Ich hab mir sagen lassen, die sind deshalb so beliebt weil sie zu den zuverlässigstens Servern gehören die man so anmieten kann. Gute Hardware, sehr gute Anbindung und sehr geringe Downtimes.
    Sehr gute, stabie Stromversorgung, und auch strategisch günstig zentral in Europa gelegen.

    Daneben auch relativ unverdächtig weil ja nicht gerade als Schurkenland verschriehen.
    Darüber hinaus Natopartner, also Zugriffe aus und nach DE auch nicht sofort verdächtig.

    Wenn dein Netzwerk plötzlich übermäßig viele Verbindungen nach Russland, China, Afrika oder den nahen Osten aufmachen würde würden sofort alle Alarmklocken anspringen.

    Das ist also absolut nicht verwunderlich, zumal das Geld für Server so oder so Nebensache ist bei so ner Aktion.

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39