1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Kurznachrichtendienst: 250.000…

"extrem hochentwickelten Angriff"

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. "extrem hochentwickelten Angriff"

    Autor paradigmshift 02.02.13 - 16:37

    Würde ich auch behaupten, wenn ein möchtegern Hacker meine Server aufgrund persönlicher Unzulänglichkeit kompromittiert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: "extrem hochentwickelten Angriff"

    Autor Himmerlarschundzwirn 02.02.13 - 16:51

    Warum Microsoft, Apple, Kasperksy, Google, Facebook und Twitter sich eigentlich mit diesen Pfeifen abgeben, wo es doch dich gibt, der du offensichtlich absolut fehlerfrei und massiv begabt bist. Die müssen doch dumm sein. Magst nicht vielleicht ein Buch schreiben und uns an deiner makellosen Allwissenheit teilhaben lassen? Also nur wenn's deine Zeit zulässt...



    1 mal bearbeitet, zuletzt am 02.02.13 16:52 durch Himmerlarschundzwirn.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: "extrem hochentwickelten Angriff"

    Autor BlackPhantom 02.02.13 - 16:52

    +1

    http://blackphantom.de/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: "extrem hochentwickelten Angriff"

    Autor developer 02.02.13 - 17:12

    full ack

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: "extrem hochentwickelten Angriff"

    Autor paradigmshift 02.02.13 - 17:32



    http://en.wikipedia.org/wiki/Wicked_Rose

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: "extrem hochentwickelten Angriff"

    Autor Himmerlarschundzwirn 02.02.13 - 17:52

    Und?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: "extrem hochentwickelten Angriff"

    Autor BadRobot 02.02.13 - 18:12

    "He found a funding source (an unknown benefactor) and started attacking US sites. After an initial round of successful attacks, his funding was tripled. All through 2006, NCPH built sophisticated rootkits and launched a barrage of attacks against multiple US government agencies."

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: "extrem hochentwickelten Angriff"

    Autor der kleine boss 02.02.13 - 20:26

    der zählt nich, ders asiate -_-

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: "extrem hochentwickelten Angriff"

    Autor lear 02.02.13 - 21:13

    Kann sein daß es ein Übersetzungsproblem ist, aber "extrem hochentwickelter Angriff" und die "wenigen Momente" (in denen 250.000 Accounts kompromittiert wurden) ist doch bloß Gewäsch.

    Was ist denn ein "niedrigentwickelter Angriff" und was kann ich in vielen Momenten anstellen?

    Evtl. dem Publikum geschuldet, aber die Aussage ist extrem unprofessionell und beeinhaltet keinerlei Information zum tatsächlichen Level des Angriffs.
    Insofern ist die einzige Information schon zutreffend "offensichtlich besser als ihr", was immer das absolut heißt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: "extrem hochentwickelten Angriff"

    Autor Moe479 03.02.13 - 05:26

    ich denke es ist einfach eine schutzbeuhaptung, tatsächlich finden die meisten angiffe auf einem extrem niedriegen level statt, wenn man denn zb. ansich simpleren 'blackboxen', die teilweise seit jahrzehnten mitgeschliffen werden, nicht konsolidiert hat, aber damit erstellte produkte trozdem in serienreifen status überführt, an die einem vertrauenden nutzer ausgeliefert hat.

    man liesst so oft 'neue sicherheitslücken hier und da gefunden' tatsäch heisst das sehr oft 'uralte sicherheitslücken erst jetzt endeckt' ...

    im resume muss man dann festellen, dass anscheinend, kein allumfassender test der lösung und ihrer komponenten stattgefunden hat, sonst hätten diese mängel festgestellt und behoben werden müssen.

    das klingt sicherlich überheblich und unglaublich distanziert, aber das sind die meisten perfektion fordernden fragen und aussagen. sie stellen anforderungen die von den meisten nicht erfüllt werden und von den wenigsten erfüllt werden können. sie nehmen uns aber nicht das streben nach perfektion ab, im gegenteil, sie fordern uns dazu auf, ob wir sie schuldig bleiben entscheiden wir selbst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Sofia: Der fliegende Blick durch den Staub
Sofia
Der fliegende Blick durch den Staub
  1. Bioelektronik Pilze sind die besten Zellschnittstellen
  2. Teilchenbeschleuniger China will Higgs-Fabrik bauen
  3. Wissenschaft Hören wie die Fliegen

Breitbandausbau: Netzbetreiber und Regierung schachern um Netzneutralität
Breitbandausbau
Netzbetreiber und Regierung schachern um Netzneutralität
  1. Mobiles Internet Roaming-Gebühren benachteiligen Grenzregionen
  2. Digitale Agenda Bitkom fordert komplette Nutzung des 700-Megahertz-Bandes
  3. Digitale Agenda Ein Papier, das alle enttäuscht

  1. Threshold: Microsoft China scherzt über Startmenü in Windows 9
    Threshold
    Microsoft China scherzt über Startmenü in Windows 9

    Ganz kurz war es bei Weibo zu sehen - das vermeintliche Logo von Windows 9, das aber nicht von Microsoft stammt. Veröffentlicht hat es Microsoft China, verbunden mit der Frage, ob die Nutzer wieder ein Startmenü in der linken unteren Ecke des Bildschirms haben möchten.

  2. Lieferdrohnen: Nasa entwickelt Leitsystem für Flugroboter
    Lieferdrohnen
    Nasa entwickelt Leitsystem für Flugroboter

    Ein Flugsicherungssystem für Drohnen entwickelt die US-Raumfahrtbehörde Nasa. Es soll - wie die Fluggeräte, die es überwacht - unbemannt sein.

  3. Radeon R9 285: Die schnellste Grafikkarte mit nur zwei 6-Pol-Anschlüssen
    Radeon R9 285
    Die schnellste Grafikkarte mit nur zwei 6-Pol-Anschlüssen

    AMDs Radeon R9 285 ist die modernste Grafikkarte des Herstellers: Eine neue Kompressionstechnik kompensiert das 256-Bit-Speicher-Interface, die Leistungsaufnahme ist vergleichsweise gering und auch die Tessellation-Geschwindigkeit stimmt.


  1. 18:30

  2. 18:28

  3. 17:37

  4. 17:20

  5. 16:57

  6. 16:50

  7. 16:32

  8. 15:50