1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Burning Umbrella: China hackt global…

nicht ein Satz darüber woran man sie erkannt haben will...

  1. Thema

Neues Thema Ansicht wechseln


  1. nicht ein Satz darüber woran man sie erkannt haben will...

    Autor: Anonymer Nutzer 07.05.18 - 17:22

    ...stattdessen nur bla bla bla.

    Essenz des Artikels: china ist böse.
    Danke.

  2. Re: nicht ein Satz darüber woran man sie erkannt haben will...

    Autor: Schattenwerk 07.05.18 - 17:25

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > Essenz des Artikels: china ist böse.

    Chinesen*

  3. Re: nicht ein Satz darüber woran man sie erkannt haben will...

    Autor: jsm 07.05.18 - 17:34

    Noch schlimmer, nicht mal ein Satz WER sie erkannt haben will. "Forscher" eben :-)

  4. Re: nicht ein Satz darüber woran man sie erkannt haben will...

    Autor: Iomegan 07.05.18 - 18:59

    Jo denke solche Angaben sind bei dieser Art Artikeln Pflicht.

  5. Re: nicht ein Satz darüber woran man sie erkannt haben will...

    Autor: AllDayPiano 07.05.18 - 20:22

    ChinesInnen *SCNR*

  6. Re: Hauptsache, erst mal lospoltern ...

    Autor: NativesAlter 08.05.18 - 08:32

    Prinzeumel schrieb:
    --------------------------------------------------------------------------------
    > ...stattdessen nur bla bla bla.
    >
    > Essenz des Artikels: china ist böse.
    > Danke.

    Essenz deines Posts: ich bin nicht in der Lage, den verlinkten Artikel zu lesen, um die Hintergrundinfos zu erfahren ... :/

    Hier aufbereitet für dich ein paar Auszüge:
    ---------- 8< ----------
    In 2015 the People’s Liberation Army of China (PLA) began a major reorganization which included the creation of the Strategic Support Force (SSF / PLASSF). SSF is responsible for space, cyber, and electronic warfare missions. Some of the overlap we observed from groups could potentially be related to this reorganization. Notably, key incident details below include attacker mistakes that likely reveal the true location of some attackers as the Xicheng District of Beijing.
    ---------- >8 ----------

    und

    ---------- 8< ----------
    In the attackers’ ideal situation, all remote access occurs through their own C2 infrastructure, which acts as a proxy and obscures their true location. However, we have observed a few cases of the attackers mistakenly accessing victim machines without a proxy, potentially identifying the true location of the individual running the session. In all of these cases, the net block was 221.216.0.0/13, the China Unicom Beijing Network, Xicheng District.
    ---------- >8 ----------

    Originalquelle: https://401trg.pw/burning-umbrella/ (Der Link aus dem Artikel.)

    Die im Originaltext verlinkte PDF-Datei enthält auch die "indicators", d.h. Indizien, auf die sich der Verdacht stützt.

    Gern geschehen. :)

  7. Re: Hauptsache, erst mal lospoltern ...

    Autor: AllDayPiano 08.05.18 - 09:01

    So und das ganze jetzt noch auf Deutsch und mit etwas Prosa und Du hättest den Artikel signifikant verbessert :-)

  8. Re: Hauptsache, erst mal lospoltern ...

    Autor: Anonymer Nutzer 08.05.18 - 18:49

    NativesAlter schrieb:
    --------------------------------------------------------------------------------
    > Prinzeumel schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ...stattdessen nur bla bla bla.
    > >
    > > Essenz des Artikels: china ist böse.
    > > Danke.
    >
    > Essenz deines Posts: ich bin nicht in der Lage, den verlinkten Artikel zu
    > lesen, um die Hintergrundinfos zu erfahren ... :/
    >
    > Hier aufbereitet für dich ein paar Auszüge:
    > ---------- 8< ----------
    > In 2015 the People’s Liberation Army of China (PLA) began a major
    > reorganization which included the creation of the Strategic Support Force
    > (SSF / PLASSF). SSF is responsible for space, cyber, and electronic warfare
    > missions. Some of the overlap we observed from groups could potentially be
    > related to this reorganization. Notably, key incident details below include
    > attacker mistakes that likely reveal the true location of some attackers as
    > the Xicheng District of Beijing.
    > ---------- >8 ----------
    >
    > und
    >
    > ---------- 8< ----------
    > In the attackers’ ideal situation, all remote access occurs through
    > their own C2 infrastructure, which acts as a proxy and obscures their true
    > location. However, we have observed a few cases of the attackers mistakenly
    > accessing victim machines without a proxy, potentially identifying the true
    > location of the individual running the session. In all of these cases, the
    > net block was 221.216.0.0/13, the China Unicom Beijing Network, Xicheng
    > District.
    > ---------- >8 ----------
    >
    > Originalquelle: 401trg.pw (Der Link aus dem Artikel.)
    >
    > Die im Originaltext verlinkte PDF-Datei enthält auch die "indicators", d.h.
    > Indizien, auf die sich der Verdacht stützt.
    >
    > Gern geschehen. :)


    Kurz gefasst, ich brauch also nicht mehr auf golem vorbei schauen.
    Wozu schreibt golem eigentlich artikel? Reicht doch jeweils immer der link auf's original.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SySS GmbH, Tübingen, Frankfurt am Main, München, Wien (Österreich)
  2. Advantest Europe GmbH, Böblingen
  3. BSI Systeme GmbH, Mönchengladbach
  4. TECLAC Werner GmbH, Fulda

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,32€
  2. (-40%) 23,99€
  3. 37,49€
  4. (-40%) 32,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

Open Power CPU: Open-Source-ISA als letzte Chance
Open Power CPU
Open-Source-ISA als letzte Chance

Die CPU-Architektur Power fristet derzeit ein Nischendasein, wird aber Open Source. Das könnte auch mit Blick auf RISC-V ein notwendiger Befreiungsschlag werden. Dafür muss aber einiges zusammenkommen und sehr viel passen.
Eine Analyse von Sebastian Grüner

  1. Open Source Monitoring-Lösung Sentry wechselt auf proprietäre Lizenz
  2. VPN Wireguard fliegt wegen Spendenaufruf aus Play Store
  3. Picolibc Neue C-Bibliothek für Embedded-Systeme vorgestellt

Concept One ausprobiert: Oneplus lässt die Kameras verschwinden
Concept One ausprobiert
Oneplus lässt die Kameras verschwinden

CES 2020 Oneplus hat sein erstes Konzept-Smartphone vorgestellt. Dessen einziger Zweck es ist, die neue ausblendbare Kamera zu zeigen.
Von Tobias Költzsch

  1. Bluetooth LE Audio Neuer Standard spielt parallel auf mehreren Geräten
  2. Streaming Amazon bringt Fire TV ins Auto
  3. Thinkpad X1 Fold im Hands-off Ein Blick auf Lenovos pfiffiges Falt-Tablet

  1. Kickstarter: Gebundener Mars-Atlas zeigt Karten des Roten Planeten
    Kickstarter
    Gebundener Mars-Atlas zeigt Karten des Roten Planeten

    The Mars-Atlas ist ein interessantes Buch: Es zeigt detaillierte Karten vom Mars statt der Erde. Mehr als 2.000 Standorte sind darauf zu sehen. Auch eine digitale Applikation wird angeboten, auf der Hobbyforscher ein 3D-Modell des Mars erkunden können - ähnlich wie bei Google Mars.

  2. 5G: Österreich sieht sich beim Mobilfunk klar vor Deutschland
    5G
    Österreich sieht sich beim Mobilfunk klar vor Deutschland

    Das schlechteste Mobilfunknetz in Österreich sei immer noch besser als das beste Netz in Deutschland, hat Wirtschaftsministerin Margarete Schramböck behauptet. Auch Messungen bestätigen das.

  3. TLS: Netgear verteilt private Schlüssel in Firmware
    TLS
    Netgear verteilt private Schlüssel in Firmware

    Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat.


  1. 17:20

  2. 17:07

  3. 16:45

  4. 15:59

  5. 15:21

  6. 13:38

  7. 13:21

  8. 12:30