Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cyberspionage: Chinas beste Hacker…

ooookey :)

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. ooookey :)

    Autor: quantummongo 19.02.13 - 13:35

    Möglicherweise bin ich ja ein DAU in den Jahren geworden. Aber als ich vor 15 Jahren Informatik studiert habe war es irgendwie anders in der Szene. Was ich hier in dem Video sehe kommt mir sehr suspekt vor.. schon alleine wenn jemand Windows benutzt zu hacken oder was die hier als Skriptausführung so bezeichnen.

    Hätte der gute Mann ein seclinux laufen ohne x dann hätten die auch ncihts mitschneiden können. Dann sollte er mehrer Hops verwenden die als TOR oder andere irc server fungieren. Solange die nicht von dem Überwacher gekapert werden kann keiner sehen von wo ich komme. Man sollte drauf achten das die Daten natürlich nicht über ein Backbone in USA geroutet werden usw.... vorallen wenn die "beste" Hackgruppe angeglich Staatlich gefördert wird, sie aber nicht sorgetragen das die IP's vom ISP aus unterschiedlichen Netzen vergeben werden. Wenn die Chinese das also wirklich unterstützen dann würde ich sicher nicht meine Hacks aus einem "Firmennetzwerk" starten sondern schön breit verteilen das sollte dem Staat doch ohne probs möglich sein.

    Ich finde es schon sehr seltsam aber egal...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: ooookey :)

    Autor: nightfire2xs 19.02.13 - 14:14

    never underestimate stupid

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: ooookey :)

    Autor: surtic 19.02.13 - 14:15

    /sign

    Oder eventuell doch nur durch China geförderte Script Kiddies :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: ooookey :)

    Autor: zwangsregistrierter 19.02.13 - 16:43

    naja die Informationen stammen von einem US-Sicherheitsunternehmen, sind also generell mit vorsicht zu genießen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: ooookey :)

    Autor: theodore 19.02.13 - 17:37

    Es gibt kaum gute fertige RATs für Linux. RSA wurde ja auch mit PoisonIvy gehackt

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Business Consultant / Project Manager (m/w) - Connected Mobility (Fleet Soloutions)
    Bosch Software Innovations GmbH, Waiblingen bei Stuttgart
  2. Systemberater/in Releasemanagement
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. (Senior) Manager Supplier Quality Engineering (m/w) Software Supplier
    Harman/Becker Automotive Systems (Becker Division) GmbH, Ittersbach Raum Karlsruhe
  4. (Senior) Test Manager (m/w)
    Sevenval Technologies GmbH, Köln

Detailsuche



Top-Angebote
  1. NEU: The Green Hornet (inkl. 2D Blu-ray) [Blu-ray 3D]
    9,90€
  2. NEU: Bad Boys 2 [Blu-ray]
    7,90€ FSK 18
  3. NEU: Captain Phillips/Philadelphia - Best of Hollywood/2 Movie Collector's Pack 88 [Blu-ray]
    9,90€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Graphite-Bibliothek: Wenn Schriftarten zur Sicherheitslücke werden
    Graphite-Bibliothek
    Wenn Schriftarten zur Sicherheitslücke werden

    Mit der Graphite Description Language erstellte Schriften können von Angreifern genutzt werden, um verschiedene Sicherheitslücken in der Graphite-Bibliothek auszunutzen. Fehler im Speichermanagement können dazu führen, dass fremder Code ausgeführt wird.

  2. Verizon: AOL-Eigner wollen Yahoo kaufen
    Verizon
    AOL-Eigner wollen Yahoo kaufen

    AOL-Chef Tim Armstrong soll ein Angebot für Yahoo vorbereiten. Eigner Verizon will die Yahoo-Nutzer auf seinen Videostreamingdienst Go90 leiten.

  3. Imagination Technologies: CEO tritt nach fast 20 Jahren zurück
    Imagination Technologies
    CEO tritt nach fast 20 Jahren zurück

    Hossein Yassaie, bisheriger Chef bei Imagination Technologies, ist zurückgetreten. Hintergrund sollen die schlechten Geschäftszahlen sein. Der britische Hersteller ist für die PowerVR-Grafikeinheiten und die MIPS-Architektur für CPUs bekannt.


  1. 14:36

  2. 13:43

  3. 13:00

  4. 12:54

  5. 12:19

  6. 12:04

  7. 12:01

  8. 11:51