1. Foren
  2. » Kommentare
  3. » Security
  4. » Alle Kommentare zum Artikel
  5. » Operation Payback: Skype gab…

Da wird kein Schuh draus...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Da wird kein Schuh draus...

    Autor SoniX 05.11.12 - 16:13

    Der iSight Chef hat also über Internet Messaging (welcher Art?) den Skypenamen eines Angreifers herausgefunden. Da frage ich mich schon: "Wie?". So ein Skypeaccount steht ja in keinem Zusammenhang mit dem Angriff. Ist ja nicht so als hätte man mittels Skype angegriffen.

    Dann wurde bei Skype angefragt und hat den vollen Namen und Adresse erhalten.
    a) Es tut weh wenn dieser jemand wirklich seinen echten Daten da eingetragen hätte. Ist schwer zu glauben; ich kenne niemandem der das tut. Und von einem der an einem Angriff mitmacht sollte man sowas nicht erwarten.
    b) Wenn er die Daten denn wirklich eingetragen hat, warum brauchte man dann noch die Hilfe von Skype? Die Daten die bei Skype hinterlegt sind kann man doch eh einsehen? Hätte es da nicht gereicht ihn zu adden um an die Daten zu kommen?

    Und naja.. wie schon im Artikel steht: Wenn die Beweismittel unrechtmässig beschafft wurden können sie diese auch nicht verwenden. Sieht man doch fast täglich im TV ;-)

    Irgendwie eine abstruse Story. Will nicht sagen sie sei nicht wahr, aber doch verquer.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Da wird kein Schuh draus...

    Autor Parsoleathi 05.11.12 - 16:48

    SoniX schrieb:
    --------------------------------------------------------------------------------
    > Der iSight Chef hat also über Internet Messaging (welcher Art?) den
    > Skypenamen eines Angreifers herausgefunden. Da frage ich mich schon:
    > "Wie?". So ein Skypeaccount steht ja in keinem Zusammenhang mit dem
    > Angriff. Ist ja nicht so als hätte man mittels Skype angegriffen.


    Ich hab gelesen, dass iSIGHT eine private Sicherheitsfirma beauftragt hat den Fall zu untersuchen, diese haben Chats durchgegrast (ob legal oder illegal weiss ich nicht), in welchem sich diverse niederländische User über die DDOS-attacke unterhalten haben (kann man noch behämmerter sein? "Heh machst du morgen auch beim DDOS-angriff mit?" "Auf jeden Alter, auf jeden". Hackerkiddies halt...).

    iSIGHT kontaktierte daraufhin Skype (Kunde bei iSIGHT), um an die vollen Daten zu kommen.
    Ich nehme an, dass das Profil nur für Freunde einsehbar war und entweder von iSIGHT keine Einladung geschickt wurde, oder der User diese abgeblockt hat, da er den Anfragenden nicht kannte. Also was tut man? Man hat die Schnautze voll und sagt "Ey Skype, gib mal die vollen Daten her, der nimmt mich nich an".

    Also:

    a) geb ich dir vollkommen recht. Hackerkiddies, die sich mit DDOS-attacken irgendeines Programms toll vorkommen, vom eigentlichen hacken jedoch so viel Ahnung wie ich vom Innenleben einer Atombombe haben.

    b) Hatten wir schon: Wenn das Profil auf privat steht und der User nicht annimmt ist Pustekuchen mit den persönlichen Daten (wenn man den legalen Weg nimmt).

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Cortana im Test: Gebt Windows Phone eine Stimme
Cortana im Test
Gebt Windows Phone eine Stimme

Mit Windows Phone 8.1 bringt Microsoft nicht nur lange vermisste Funktionen wie die zentrale Benachrichtigungsübersicht auf das Smartphone, sondern auch die Sprachassistentin Cortana. Diese kann den Alltag tatsächlich erleichtern - und singen.

  1. Smartphones Nokia und HTC planen Updates auf Windows Phone 8.1
  2. Ativ SE Samsungs neues Smartphone mit Windows Phone
  3. Microsoft Internet Explorer 11 für Windows Phone

Wolfenstein The New Order: "Als Ein-Mann-Armee gegen eine Übermacht"
Wolfenstein The New Order
"Als Ein-Mann-Armee gegen eine Übermacht"

B. J. Blazkowicz muss demnächst wieder die Welt retten - in einem Wolfenstein aus Schweden. Im Interview hat Golem.de mit Andreas Öjerfors, dem Senior Gameplay Designer, über verbotene Inhalte, die KI und Filmvorbilder von The New Order gesprochen.

  1. The New Order Wolfenstein erscheint ohne inhaltliche Schnitte
  2. Wolfenstein angespielt Agent Blazkowicz in historischer Mission
  3. Bethesda Zugang zur Doom-Beta führt über Wolfenstein

Vorratsdatenspeicherung: Totgesagte speichern länger
Vorratsdatenspeicherung
Totgesagte speichern länger

Die Interpretationen des EuGH-Urteils zur Vorratsdatenspeicherung gehen weit auseinander. Für einen endgültigen Abgesang auf die anlasslose Speicherung von Kommunikationsdaten ist es aber noch zu früh.

  1. Bundesregierung Vorerst kein neues Gesetz zur Vorratsdatenspeicherung
  2. Innenministertreffen Keine schnelle Neuregelung zur Vorratsdatenspeicherung
  3. Urteil zu Vorratsdatenspeicherung Regierung uneins über neues Gesetz

  1. MPAA und RIAA: Film- und Musikindustrie nutzte Megaupload intensiv
    MPAA und RIAA
    Film- und Musikindustrie nutzte Megaupload intensiv

    Rund 500 Nutzerkonten des geschlossenen Sharehosters Megaupload gehörten zur Film- und Musikindustrie MPAA und RIAA. Beschäftigte von Mitgliedsunternehmen luden 16.455 Dateien mit insgesamt 2.097 GByte hoch, andere wollten bei Megaupload werben oder Filmclips anbieten.

  2. F-Secure: David Hasselhoff spricht auf der Re:publica in Berlin
    F-Secure
    David Hasselhoff spricht auf der Re:publica in Berlin

    Der Song "Looking for freedom" passt zu einem Panel von F-Secure auf der Re:publica im Mai in Berlin. David Hasselhoff wird dort eine Rede für den Antivirenhersteller halten. Markus Beckedahl vom Gründungsteam der Re:publica äußerte sich wenig begeistert über den Redner.

  3. "Leicht zu verdauen": SAP bietet Ratenkauf und kündigt vereinfachte GUI an
    "Leicht zu verdauen"
    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

    SAP will ein neues Ratenkauf-Modell anbieten und die Benutzeroberfläche einfacher bedienbar machen. Rund 80 Prozent der Kunden von SAP sind kleine und mittelgroße Unternehmen.


  1. 16:17

  2. 15:00

  3. 12:36

  4. 12:00

  5. 05:16

  6. 18:28

  7. 16:31

  8. 12:00