Ein absolut wichtiger Satz am Ende (28:20): "Wir müssen zumindest immer versuchen zu verstehen, wie die Dinge funktionieren, die wir verwenden." Leider ist das bei 90% der Menschheit heute nicht mehr der Fall. Kaum Jemand macht sich Gedanken über die Technik, die man benutzt. Daher sage ich: "Das Überleben der Menschheit ist eine Frage der Beherrschung der eigenen Technologie." Bin seit Anfang der 90'er Jahre Linux Nutzer und verwende ausschließlich Debian Stable für meine Rechner, mit denen ich ins Internet gehe. Das Debian Stable Repository war von diesem Trojaner nicht betroffen, weil alle Auslieferungen bei Debian erst durch das Testing Repository gehen und dort wurde der Trojaner schon bemerkt. Danke für dieses Video.
Bitte Hinweis auf XZ mit in den Titel bringen und etwas kürzer, denn nicht immer kann man sich so lange auf diese hochinteressanten Vorträge konzetririeren. Ausserdem sitzt das Problem meist vor dem Computer: Wenn nicht bei der Implementierung, dann bei der Anwendung, Wartung und Pflege. Also weiter so!
Sehr langatmiger Beitrag... Natürlich, je komplexer etwas wird desto anfälliger ist es, aber sollen wir zurück zu DOS? Das will niemand. Wichtig wäre das System so zu ändern und festzulegen wer ein Update der Software vorgenommen hat, das Problem ist ja das man aufgrund der "Anonymität" gar nicht weiß wer da welche Codezeile geschrieben hat ist einfach nur unsinnig. Man sollte sich anmelden und Verifizieren müssen wenn man schon so hochkomplexen Code schreibt mit dem man so viel schaden anrichten kann.
Mit zu starker Reglementierung würde man den Entwicklern den Beitrag zu Open Source nachhaltig madig machen. Allerdings sollte offener Quellcode noch gründlicher von verschiedenen Seiten getestet werden (da passiert schon einiges, aber nicht genug)
Wenn ich meine für eigenen Programme, die ich für andere auch gerne zur Nutzung bereitstelle, mich auch noch verifizieren sollte, was glaubst du, wie lange ich diese dann bereitstelle, damit andere diese kostenlos nutzen können??? Mal darüber nachgedacht?! Es würde dann fast niemand mehr offene Software bereitstellen.
@@horstlneumann8506 von deinen eigenen Programmen redet auch niemand, aber solche System relevanten Protokolle wie SSH ist schon eine andere Hausnummer.
Danke für den interessanten Beitrag. Spannender als ein Samstagabend Krimi. Habe immer ein mulmiges Gefühl wenn ich mit dem Computer oder Handy online gehe. Frage mich jeweils ob nicht gerade meine Daten abgefangen oder umgeleitet werden besonders dann, wenn sich die Internetverbindung als langsam anfühlt.
Dieser Kanal ist aus meiner Sicht völlig "underrated". Ihr kommt zwar mitunter oft auch total "nerdig" daher, man meint auch oft sogar man langweilt sich sicher - aber in Wirklichkeit macht super Content und extrem tiefgründig - echt manchmal schwer, sich immer hineinzudenken, aber das schätze ich so sehr. Einfach TOP! Die, die euch zu schätzen wissen, wissen auch über Euren Mehrwert für die Menschheit sehr gut Bescheid - eifach weiter so.
Gutes Video und danke für die kritische Berichterstattung. Ich denke dieses Beispiel beschreibt das allgemeine Problem mit Open-Source Software. Die Menschen die Open-Source Software entwickeln und instandhalten sollten dafür allgemein mehr Unterstützung erhalten, egal ob monetär oder durch manpower bei der Entwicklung.
Vielen Dank für das informative Video. Habe davon schon vor einigen Wochen erfahren, das Thema wurde von dir top aufbereitet. Open Source vs Proprietäre Software, da scheiden sich die Geister. Wer garantiert dem user, dass die Hersteller proprietärer Software nicht auch Schlechtes im Schilde führen, bestes Beispiel MS Win11. Was da an Daten in Richtung Sillicon Valley abfließt ist unfassbar. Der user muss sich damit einverstanden erklären, ansonsten kann er Win11 ganz einfach nicht nutzen. Da fühle ich mich mit Linux deutlich besser. Vom Geschäftsgebaren (Monopolstellung, Preise, Updatepolitik, Zwang neue Hardware kaufen zu müssen bei entsprechenden Win-Versionen etc) mal ganz abgesehen.
Naja, wenn es aber viele Anwendungen nur für Win gibt? Wir haben schon seit 25 Jahren ein Sicherheitssystem, das Windows absolut stabil hält und auch von Schadsoftware frei. So laufen iz.B. immer noch XP-Rechner ohne Probleme mit über 80 Anwendungen sei Win200 (1 Update auf XP). Gewusst wie, aber in D hat ja niemand Ahnung von Sicherheit 🙂
Super, Danke für den Hinweis! Auch ich habe erst am Ende des Vortrags verstanden, worum es eigentlich geht. Also muss ich das beizeiten noch mal komplett ansehen!
Das ist ja erstaunlich, dass ausgerechnet jemand von Microsoft diese Hintertür entdeckt hat. Was mir noch dazu einfällt: gibt es eigentlich schon einen Staatstrojaner für Linux?
Weil er das neuste Debian Linux im rolling release als Testplatform für den ssh login verwendet hatte. In stabilen Distributionen hatte die Backdoor noch keinen Eingang.
Jeder weiss wie ein Handy vor 4 Jahren aussah?! Sorry, mein Handy ist 7 Jahre alt, woher zum Kuckuck, soll ich das wissen 😊! Viel Spass . Internet Holzkopf 😊.
Gottseidank bin ich seit 2012 auf Linux umgestiegen 2012-2014 Ubuntu 12.04, 2014-2022 ZevenOS6 und seit Juli 2022 Linux Mint 21 mit standartmäßig Mate Desktop und zusätzlich noch den nsCDE und Xfce Desktop
immer mehr kommen die teile über Bibliotheken rein, von daher wird der Unterschied immer geringer was Schutz durch OS angeht .. Nur Linux haste eben die Rechte fast überall selber eingreifen zu können, was unter Windows immer weniger noch möglich ist..
Vielen Dank für diesen Vortrag. Mich macht das immer stutzig, warum ich etwas erneuern muss, updaten, wo ich doch momentan überhaupt gar keine Fehler oder Schwachstelle sehe. Und dann wird teilweise gigabyteweise das gesamte Betriebssystem inklusive von Apps ersetzt. So, wie es fast monatlich beim Android oder Samsung System stattfindet. Und am Ende könnte es sein, dass das Update immer wieder abbricht oder plötzlich der Akku viel schneller leer wird.
Vielen Dank für das Video du hast die Problematik richtig gut erklärt. Und vor allem betreffen diese Lücken ja nicht nur Linux sondern alle Betriebssysteme.
Vielleicht sollte man noch erwähnen das nicht alle Linux Distributionen überhaupt davon betroffen waren. So war wohl Mint nie davon betroffen auch ohne Updates. Das meine ich jedenfalls gehört zu haben.
Ich bekomme nächste Woche einen Rechner geschickt, der nach meinem Wunsch schon mit Win Multiboot vorgerüstet ist. Ich kann also beim Start jedes System von Win XP Pro, Win 7 Pro, Win 10 Pro und Win 11 Pro auswählen. Mit den Versionen XP und 7, die nicht mehr unterstützt werden, führe ich halt keine Internetanbindung durch. Im Home Office Alltag sind die aber für sehr viele Aufgaben noch bestens geeignet. Ich habe da auch noch einiges an älterer Software, die sich unter einem aktuellen OS wie 10 oder 11 gar nicht mehr installieren lässt. Aus meiner Arbeitserfahrung: ältere Software taugt, teure Abos - wie heute üblich - braucht man nicht wirklich. Ich nutze auch keine Clouds, ich will mein Material immer am Schreibtisch haben. Dafür habe ich mir den Rechner mit 6 Anschlüssen für SSD und SATA geordert. Da passen schon locker 3-4 TB rein. 🙂
Da alle diese Betriebssysteme ein Filesystem (NTFS) nutzen ist es egal ob die entsprechenden Betriebssysteme ins Internet können oder nicht dann infiziert es halt WinXP via Win11. Oder Win XP aus Downloads via WIN 11 und Installation in XP. Halte sowas für keine gute Idee. Intelligenter währe es Paralel Linux z.B. zu nutzen.
@@JPRuehmann Es spricht ja nichts dagegen, noch ein Linux Mint (damit habe ich schon gearbeitet) mit aufzusetzen. Platz habe ich genug. 2 x 250 GB SSD, 3 x 500 GB Sata. Nicht benötigte Festplatten vor Boot einfach per Schalter vom Strom trennen, dann fahren die nicht hoch und sind im Bus nicht vorhanden bzw. sichtbar. Ich halte diese Anordnung mit MultiBoot schon für sehr brauchbar. ZB. hat mein Linux Mint damals die Druckertreiber für meinen HP Office Drucker nicht unterstützt. Dann muss ich mir auf meinem Rechner als Plattform halt ein anderes OS wählen, mit dem es funktioniert. Mit MultiBoot kein Problem.
@@rheinerftvideo2647 Das wundert mich, denn ausgerechnet die HP Drucker stehen u.a. dank _HPLIP_ im Ruf fast alle unter Linux hervorragend supported zu werden.
Danke für die tolle Info..... allerdings kann man heute total sicher unterwegs sein, denn meine Geheimdienstberichte schreibe ich auf eine elekt. Schreibmaschine Brother LW 35 OHNE Internetanschluss, fotografiere anschließend das Dokument hochauflösend und sende selbiges AES 256 Bit verschlüsselt an die Zielperson über VPN. Wir hatte also noch nieeee Probleme mit dem Datenklau.... 😇🌞
Sehr interessant, hab das Thema schon bei Heise und c't gelesen. Schon erschreckend wie einfach es ist Software zu manipulieren, wenn man genug Zeit und Geld hat.
Mit genügend Geld ist nahezu jeder Unfug möglich, hat Bill Gates ja jahrzehntelang bewiesen. Man kann Manipulation nicht ausschließen, aber wirtschaftlich unrentabel machen.
Aus der Zeitzone etwas schließen zu wollen ist seltsam. Es gab den Fall, dass der Angreifer einen fremden Bürocomputer als Proxy missbraucht hatte und der halt nur zu Bürozeiten eingeschaltet war. Oft werden Proxy caskadeb verwendet so das es noch schwieriger wird,den zu finden der die Taste gedrückt hat. Genau wie bei Student waren hier Profis Zugangr. Besten Dank für diesen Beitrag. Den Code im Cert zu verstecken, ...
Mich würde mal interessieren, was der Plan des Manipulierers zum Thema Spuren verwischen vorgesehen hat. Ich meine, er musste damit rechnen, dass die Manipulation früher oder später auffliegt. Nun hat er durch seine Zuarbeit zu einigen Open-Source-Projekten schon ziemlich viel von seinem Vorgehen preisgegeben.
Ganz vielen Dank für das Video! Könntet Ihr mal etwas über iATM machen (und das Gegenstück von AMD)? Also wie man es absichert, wie man es in Betrieb nimmt, was man dafür braucht.
Hatte auch das problem, meine email adressen wurden gehackt, mein ebay, twitch, facebook, EA account, Ubisoft account...ohne das ich auf irgendeinem link e.t.c war.alles im april passiert
Das ist ja das Problem, die cloud services kochen auch nur mit wasser und sind im zweifel löchrig wie ein Schweizer Käse. Deshalb niemals ein Passwort mehrfach verwenden.
Im Umfeld der Distributoren soll es Mitarbeiter gegeben haben, die auf die Auslieferung dieser Version gedrängt haben. Vielleicht kommt man über diese Fährte weiter. 3:40 Pegasus hieß die Software, womit Handys ausspioniert wurden. Palantir ist das BigData-Analysetool der Sicherheitsbehörden und Geheimdienste.
Irgendwie wirken der Duschvorhang Hintergrund und Moderator wie eine Computer Sendung aus den 90ern. Ist Aber nicht böse gemeint! Nur irgendwie so Vintage.
Jedesmal wenn jemand von Microsoft bei mir anruft muss ich immer lachen 😀 dann legen die meist sehr schnell wieder auf. Ein dickes "Bussi aufs Bauchi" für den DB Entwickler von Microsoft - also arbeiten da nicht nur Scammer *grins 🤣
Tja, dann hast Du in der Vergangenheit irgendwas falsch gemacht. Bei mir ruft weder Microsoft noch Gewinnspiele oder sonst wer an. Wer nach meinem Namen googelt findet weder ein Bild von mir noch irgendwelche Texte - weder mit meinem Fake-Namen noch real. Ich versteh sowieso nicht, warum es so geil sein soll von "X" über Facebook über Xing und LinkedIn sich überall einzutragen und mit zu mischen.
Ich nutze Linux jetzt schon lange und vertraue auch weiter darauf es ist sicher und schnell ich nutze auch linux mint das war ja nicht betroffen soviel ich weiss.
Ich denke, der Vorteil liegt hier weniger bei Linux, sondern, dass der Quellcode frei einsehbar ist und diese "Hintertür" schnell erkannt werden konnte. Ich nutze auch Linux mint.
@@FrankMrosack Das denke ich auch. Und auch ich nutze Linux Mint Debian Edition. Viel zum zocken..Ein Spiel hält mich leider noch bei Windows aufgrund von fehlenden Hardware Treibern. (DualBoot)
Danke für den Beitrag! - Wer noch gelernt hatte, wie in Assembler auf Maschinenspracheebene - abhängig vom Prozessor - programmiert wird, konnte gut folgen und die Gefahr von Hintertüren verstehen. Da konnte man mit einem einfachen "JUMP TO"-Befehl in das Feld einer vermeintlichen TEXT-Konstante dort versteckten Code ausführen.
moin, inwiefern hat das code beispiel mit verschleiherung beim debuggen zu tun? hier wurde doch nur ein noch nicht deklarierter pointer/variable abgefragt (sorry, bin kein c++ entwickler, bitte mich gerne korrigieren).
Eine tiefere detaillierte Beschreibung der Vorgänge fänd ich super interessant. Vielleicht wär das auch was für den CCC Kongress ? Am besten mit dem originalen Entdecker ?
Was passiert, wenn man allein dem Virenschutz und der Firewall von Windows vertraut? Man ist Windows voll ausgeliefert und weis nicht, was Windows so im Hintergrund einspielt oder online versendet. Was hat man davon, wenn man zu Windows noch ein zweites Produkt zur PC- und Datensicherheit installiert? Entweder man kann damit Windows überwachen und hat einen zusätzlichen Schutz vor offenen Windows-Schwachstellen, oder man hat einen zweiten Spion auf dem PC, welcher ebenfalls Zugriff auf deine Daten hat.
Die entscheidende Frage ist hier: Wie oft ist sowas nicht aufgeflogen? War schon echt ausgeklügelt, es nicht im Code sondern im Buildprozess zu machen. Aber hier zeigt sich, dass Open Source eben nicht unanfälliger ist, sondern eher im Gegenteil. Diese "aber jeder kann den Code prüfen" ist reines Selbstbelügen! Deshalb so wenig npm und Co nutzen wie nur möglich.
Ein Script-Kiddy kenn eben NICHT programmieren. Er benutzt/klaut vorhandenen Code und baut sich seine Files so zusammen. Meist haben die fertigen Programme dann auch heftige Fehler, welcher jeder "echte" Programmierer sofort entdeckt hätte.
es wurde nicht angesprochen, das sich eine indusrie/große firmen, wie selbstverständlich, auf softwarekakete stützt, die überwiegend ehrendamtlich (unbezahlt) bereut wird und auch meist nur von einer person bzw. einem sehr kleinem team. als beispiele wären "Log4j" oder colors.js/faker.js, welches sogar eine selbstsabotage war. das hätte mit angesprochen werden müssen...
Im konkreten Fall zielte die Lücke nicht auf Apple. Apple nutzt zwar auch xz in seinen Betriebssystemen, aber nicht im Zusammenhang mit ssh. Aber die Verwundbarkeit ist ähnlich. Wenn es jemand mit ähnlich viel Aufwand auf macOS absehen würde, könnte das durchaus gelingen.
ich würde gerne mal mein qb programm durchschauen lassen, das problem ist nur, das ich momentan keine leute an der hand habe, die das ml machen könnten .. vileicht, ergibt sich ja hier eine gelegenheit? ( es ist mein lebenswerk, an dem ich 30 jahre gearbeitet habe ) ;-)
@@chester8459 qb ist ein interpeter programm (qbasic / qucik basic) eine weiter entwicklung von basic, basica, gwbasic, in dem man programme schreibt, und ausührt.
Geheimdienste auf jeden Fall, aber auch Viren-Scanner-Hersteller! @16:13 des zeigt ja doch eher eindeutig, dass eine Organisation mit Geld und Wille dahinter steckt und nicht nur eine private Person. Ich tippe auf einen großen Geheimdienst, bzw. ein Zweig von denen. Außerdem heißt es ja nicht, dass nur weil es 1 Nickname ist, es deshalb nicht ein Team gewesen sein kann.
Weil ich lieber ein OS benutze, das zwei Jahre Social Engineering für einen Exploit braucht, der sich ein paar Tage später bereits seinen Fangschuss abholt, als eines, welches per Design bereits ein werbeverseuchter Exploit IST und meine Daten standardmäßig an Dritte verkauft.
Die Frage ist relativ sinnfrei, da es quasi kein schlechtes OS mehr gibt. Der Anwender entscheidet sich für das OS was am besten für seine Zwecke geeignet ist. Auf diesem Kanal gibt es eben viel Linux zu sehen.
Hab' ich mir vor 20 Jahren schon gesagt: Wenn wirklich jemand bei mir draufgucken will, kann ich da kaum was dagegen machen. Deswegen ist Virenschutzsoftware auch rausgeworfenes Geld für mich.
Firewall und stringende Konfiguration auf dem Router. Wenn es Windoofs sein muss, aktuelle Version (WIN10) alle Updates und aktivierter Defender (Bestandteil des Betriebssystems (keine zusaätzlichen Kosten).
@20:50 Mit Notepad++ könntest du die Zeile markieren.. btw. kennst du auf Linux eine "gute" Alternative zu Notepad++? Ich hab schon einige getestet, aber an des kommt irgendwie keines ran.
@@cl4ns0npl4y @fellpower ihr zwei seid die einzigen, die Panik haben. Warum denn? Es gibt keinen Grund. Er hat's erwähnt wie ihr, aktualisieren und gut ist's.
Zum Glück benutze ich eine Linux Distribution die auf Arch basiert. Da bekomme ich immer die neusten Updates und ich benutze auch ein starkes root Kennwort 😅 Aber weißte was, ich hätte zu gerne sowas, wie ein Loveletter 2.0 Virus gesehen. Da würde ich zu gerne gesehen, welches System am besten abschneidet 😂 Ich nutze im Alltag Endeavoros und für mein Hobby nutze ich MacOS auf einem gehackten 2017 MacBook Air mit 16gb RAM.
Es ging wohl mehr um eine Backdoor, gerade für Debian und Arch via zip. Kam schon einmal vor für Mint. Gibt immer korrupte Programmierer, auch bei Linux. Da hat die Linux Comunity funktioniert. Damals bei Mint nicht ganz so.
Vielen Dank für die zusätzlichen Informationen! Es sieht so aus, als ob Günter Simmeth auf eine Diskussion über den Wert von Büroarbeit und Handwerk anspielt. Lassen Sie uns das weiter vertiefen. Büroarbeit und KI: Büroarbeit hat sich im Laufe der Zeit stark verändert. Mit der Einführung von Technologien wie Künstlicher Intelligenz (KI) können repetitive Aufgaben automatisiert werden, was die Effizienz steigert. KI kann in Büros für verschiedene Aufgaben eingesetzt werden, z. B. für Datenanalyse, Kundenbetreuung, Terminplanung und mehr. Die Zusammenarbeit zwischen Mensch und KI kann zu besseren Ergebnissen führen, da KI Muster erkennt und menschliche Kreativität und Urteilsvermögen ergänzt. Handwerk: Handwerkliche Fähigkeiten sind nach wie vor von unschätzbarem Wert. Sie sind die Grundlage für viele Branchen wie Bauwesen, Schreinerei, Elektrik und mehr. Handwerkerinnen und Handwerker schaffen Dinge mit ihren Händen und haben ein tiefes Verständnis für Materialien und Techniken. Diese Fähigkeiten sind nicht nur wertschöpfend, sondern auch kulturell und historisch bedeutsam. Die Balance: Die Zukunft liegt in der richtigen Balance zwischen Büroarbeit, KI und Handwerk. Wir sollten die Stärken beider Bereiche nutzen, um eine nachhaltige und fortschrittliche Gesellschaft aufzubauen. Was denken Sie darüber? Haben Sie eine persönliche Meinung zu diesem Thema? 🤔
Mal so ,,by the way" in die Runde geworfen - Ich hege ja den grossen verdacht, dass zumindest einige der bei den Corona-Test hinterlegten - immerhin zudem bestätigte und damit durchaus schon wertvolle - E-Mailadressen in Umlauf gebracht wurden sind. Vorher hatte ich keine persönlich adressierte Spam, und das auch noch in Massen.
Ja, das ist eine Seite des Geschichte, es gibt "legalen" Sachen die auch diskutiert werden sollten, wenn es um privat Daten angeht. Auf Maschinen Niveau, einige Leute lesen die Hex Dateien von die Programmierungskette Stunden lang um was bösartiger zu finden.
Kompliment. Ich hab schon lange nicht mehr so viele Rechtschreib- sowie Zeichensetzungsfehler in so einem kurzen Text entdeckt. - Leider ist für mich _überhaupt nicht_ nachvollziehbar, was hier ausgesagt werden soll …
Dein Hirn ist nicht in die richtigen Stelle materielliziert in der letzten Quantum Sprung, Scotty hat den falsche Knopf gedrückt. "Read between lines" und bin oder hex Dateien sollte nicht fremd sein.
Keine Chance für den Otto-Normal-Verbraucher sich zu wehren. Dann muss man dazu übergehen nur noch Hard und Software aus einer Hand zu nehmen, z.B. Apple. Leider kostet das und "Chinaware" ist einfach zu bekommen und viel erschwinglicher.
Na bloß gut, dass Apple nicht auch Chinaware ist. Und dass die so unangreifbar sind, weil es noch nie Schadware für ihre Systeme gab. Da lohnen die Apothekerpreise doch.
Was das damit zu tun hat? Linux begegnet dir viel häufiger im Leben, als du anscheinend denkst. Die Server z.b., worauf RUclips läuft, werden mit höchster Wahrscheinlichkeit Linux-Systeme sein. Aber bitte, warum hasst du denn Linux? Das "Besserwessi" überlese ich jetzt einfach mal, das werde ich nie begreifen, was das soll (im übrigen von beiden Seiten).
Ein absolut wichtiger Satz am Ende (28:20): "Wir müssen zumindest immer versuchen zu verstehen, wie die Dinge funktionieren, die wir verwenden." Leider ist das bei 90% der Menschheit heute nicht mehr der Fall. Kaum Jemand macht sich Gedanken über die Technik, die man benutzt. Daher sage ich: "Das Überleben der Menschheit ist eine Frage der Beherrschung der eigenen Technologie."
Bin seit Anfang der 90'er Jahre Linux Nutzer und verwende ausschließlich Debian Stable für meine Rechner, mit denen ich ins Internet gehe. Das Debian Stable Repository war von diesem Trojaner nicht betroffen, weil alle Auslieferungen bei Debian erst durch das Testing Repository gehen und dort wurde der Trojaner schon bemerkt.
Danke für dieses Video.
Bitte Hinweis auf XZ mit in den Titel bringen und etwas kürzer, denn nicht immer kann man sich so lange auf diese hochinteressanten Vorträge konzetririeren.
Ausserdem sitzt das Problem meist vor dem Computer: Wenn nicht bei der Implementierung, dann bei der Anwendung, Wartung und Pflege.
Also weiter so!
Also was das hochladen aller Dateien auf der Festplatte angeht, sind wir in DE ja ziemlich gut geschützt, soviel Zeit hat kein Hacker ::)
Da würde ich mich nicht drauf verlassen. ;-)
🦉👍
Am Ende kann man
den ganzen Kram
wegschmeissen glaub
ich bald nä!
Sorry!
Sehr langatmiger Beitrag...
Natürlich, je komplexer etwas wird desto anfälliger ist es, aber sollen wir zurück zu DOS? Das will niemand. Wichtig wäre das System so zu ändern und festzulegen wer ein Update der Software vorgenommen hat, das Problem ist ja das man aufgrund der "Anonymität" gar nicht weiß wer da welche Codezeile geschrieben hat ist einfach nur unsinnig. Man sollte sich anmelden und Verifizieren müssen wenn man schon so hochkomplexen Code schreibt mit dem man so viel schaden anrichten kann.
Mit zu starker Reglementierung würde man den Entwicklern den Beitrag zu Open Source nachhaltig madig machen. Allerdings sollte offener Quellcode noch gründlicher von verschiedenen Seiten getestet werden (da passiert schon einiges, aber nicht genug)
Wenn ich meine für eigenen Programme, die ich für andere auch gerne zur Nutzung bereitstelle, mich auch noch verifizieren sollte, was glaubst du, wie lange ich diese dann bereitstelle, damit andere diese kostenlos nutzen können??? Mal darüber nachgedacht?! Es würde dann fast niemand mehr offene Software bereitstellen.
@@horstlneumann8506 von deinen eigenen Programmen redet auch niemand, aber solche System relevanten Protokolle wie SSH ist schon eine andere Hausnummer.
Hut ab vor demjenigen, der diese Hintertür entdeckt hat. Mein voller Respekt!
Vielen Dank für diese gründliche und verständliche Zusammenfassung (auch für Laien wie mich). 😊
Danke für den sachlichen, unaufgeregten Beitrag -- ohne exciting soundtrack, schnelle Schnitte und Drama-Voice!
Ihr seid die Nr.1 in der alternativen und kritischen IT Szene! Ich danke EUCH sehr :D
Sehr detailiert analysiert und scharfsinnig erklärt, vielen Dank! 👍
linux mint LTS war nicht betroffen..
Danke für den interessanten Beitrag. Spannender als ein Samstagabend Krimi.
Habe immer ein mulmiges Gefühl wenn ich mit dem Computer oder Handy online gehe. Frage mich jeweils ob nicht gerade meine Daten abgefangen oder umgeleitet werden besonders dann, wenn sich die Internetverbindung als langsam anfühlt.
Dieser Kanal ist aus meiner Sicht völlig "underrated". Ihr kommt zwar mitunter oft auch total "nerdig" daher, man meint auch oft sogar man langweilt sich sicher - aber in Wirklichkeit macht super Content und extrem tiefgründig - echt manchmal schwer, sich immer hineinzudenken, aber das schätze ich so sehr. Einfach TOP! Die, die euch zu schätzen wissen, wissen auch über Euren Mehrwert für die Menschheit sehr gut Bescheid - eifach weiter so.
Gutes Video und danke für die kritische Berichterstattung.
Ich denke dieses Beispiel beschreibt das allgemeine Problem mit Open-Source Software. Die Menschen die Open-Source Software entwickeln und instandhalten sollten dafür allgemein mehr Unterstützung erhalten, egal ob monetär oder durch manpower bei der Entwicklung.
Vielen Dank für das informative Video. Habe davon schon vor einigen Wochen erfahren, das Thema wurde von dir top aufbereitet.
Open Source vs Proprietäre Software, da scheiden sich die Geister.
Wer garantiert dem user, dass die Hersteller proprietärer Software nicht auch Schlechtes im Schilde führen, bestes Beispiel MS Win11. Was da an Daten in Richtung Sillicon Valley abfließt ist unfassbar. Der user muss sich damit einverstanden erklären, ansonsten kann er Win11 ganz einfach nicht nutzen. Da fühle ich mich mit Linux deutlich besser. Vom Geschäftsgebaren (Monopolstellung, Preise, Updatepolitik, Zwang neue Hardware kaufen zu müssen bei entsprechenden Win-Versionen etc) mal ganz abgesehen.
Naja, wenn es aber viele Anwendungen nur für Win gibt?
Wir haben schon seit 25 Jahren ein Sicherheitssystem, das Windows absolut stabil hält und auch von Schadsoftware frei. So laufen iz.B. immer noch XP-Rechner ohne Probleme mit über 80 Anwendungen sei Win200 (1 Update auf XP).
Gewusst wie, aber in D hat ja niemand Ahnung von Sicherheit 🙂
Vielen Dank für das Video. Es ist sehr gut erklärt. Macht bitte weiter so!
Stein und Meißel werden bald wieder aktuell. 😅
War wieder eine schöne Folge. Mal ein bisschen True Crime in meiner Kaffeepause.
bitte hinweis auf XZ in den titel schreiben
Super, Danke für den Hinweis!
Auch ich habe erst am Ende des Vortrags verstanden, worum es eigentlich geht.
Also muss ich das beizeiten noch mal komplett ansehen!
Auf meinem PET2001 von 1979 hatte ich weder Viren noch Hintertürchen, nur war er nicht bunt sondern konnte nur grün.😉
Gratuliere
Habt ihr von der Logofail Sache mitbekommen…
grüße aus Heidelberg
Das ist ja erstaunlich, dass ausgerechnet jemand von Microsoft diese Hintertür entdeckt hat. Was mir noch dazu einfällt: gibt es eigentlich schon einen Staatstrojaner für Linux?
Weil er das neuste Debian Linux im rolling release als Testplatform für den ssh login verwendet hatte.
In stabilen Distributionen hatte die Backdoor noch keinen Eingang.
Jeder weiss wie ein Handy vor 4 Jahren aussah?! Sorry, mein Handy ist 7 Jahre alt, woher zum Kuckuck, soll ich das wissen 😊!
Viel Spass . Internet Holzkopf 😊.
Gottseidank bin ich seit 2012 auf Linux umgestiegen 2012-2014 Ubuntu 12.04, 2014-2022 ZevenOS6 und seit Juli 2022 Linux Mint 21 mit standartmäßig Mate Desktop und zusätzlich noch den nsCDE und Xfce Desktop
immer mehr kommen die teile über Bibliotheken rein, von daher wird der Unterschied immer geringer was Schutz durch OS angeht ..
Nur Linux haste eben die Rechte fast überall selber eingreifen zu können, was unter Windows immer weniger noch möglich ist..
Vielen Dank für diesen Vortrag. Mich macht das immer stutzig, warum ich etwas erneuern muss, updaten, wo ich doch momentan überhaupt gar keine Fehler oder Schwachstelle sehe. Und dann wird teilweise gigabyteweise das gesamte Betriebssystem inklusive von Apps ersetzt. So, wie es fast monatlich beim Android oder Samsung System stattfindet. Und am Ende könnte es sein, dass das Update immer wieder abbricht oder plötzlich der Akku viel schneller leer wird.
Vielen Dank, sehr interessante Analyse(n).
Vielen Dank für das Video du hast die Problematik richtig gut erklärt. Und vor allem betreffen diese Lücken ja nicht nur Linux sondern alle Betriebssysteme.
ganz vielen Dank für dieses Erklärungsvideo 👍👍👍
Vielleicht sollte man noch erwähnen das nicht alle Linux Distributionen überhaupt davon betroffen waren. So war wohl Mint nie davon betroffen auch ohne Updates. Das meine ich jedenfalls gehört zu haben.
Das stimmt. Im Schadcode wurde explizit das Betriebssystem mit if-Bedingung abgerufen. Und dort waren dann Debian und Red Hat eingetragen.
Ich bekomme nächste Woche einen Rechner geschickt, der nach meinem Wunsch schon mit Win Multiboot vorgerüstet ist. Ich kann also beim Start jedes System von Win XP Pro, Win 7 Pro, Win 10 Pro und Win 11 Pro auswählen.
Mit den Versionen XP und 7, die nicht mehr unterstützt werden, führe ich halt keine Internetanbindung durch. Im Home Office Alltag sind die aber für sehr viele Aufgaben noch bestens geeignet. Ich habe da auch noch einiges an älterer Software, die sich unter einem aktuellen OS wie 10 oder 11 gar nicht mehr installieren lässt.
Aus meiner Arbeitserfahrung: ältere Software taugt, teure Abos - wie heute üblich - braucht man nicht wirklich. Ich nutze auch keine Clouds, ich will mein Material immer am Schreibtisch haben. Dafür habe ich mir den Rechner mit 6 Anschlüssen für SSD und SATA geordert. Da passen schon locker 3-4 TB rein. 🙂
Da alle diese Betriebssysteme ein Filesystem (NTFS) nutzen ist es egal ob die entsprechenden Betriebssysteme ins Internet können oder nicht dann infiziert es halt WinXP via Win11. Oder Win XP aus Downloads via WIN 11 und Installation in XP. Halte sowas für keine gute Idee. Intelligenter währe es Paralel Linux z.B. zu nutzen.
@@JPRuehmann Es spricht ja nichts dagegen, noch ein Linux Mint (damit habe ich schon gearbeitet) mit aufzusetzen. Platz habe ich genug. 2 x 250 GB SSD, 3 x 500 GB Sata.
Nicht benötigte Festplatten vor Boot einfach per Schalter vom Strom trennen, dann fahren die nicht hoch und sind im Bus nicht vorhanden bzw. sichtbar.
Ich halte diese Anordnung mit MultiBoot schon für sehr brauchbar.
ZB. hat mein Linux Mint damals die Druckertreiber für meinen HP Office Drucker nicht unterstützt. Dann muss ich mir auf meinem Rechner als Plattform halt ein anderes OS wählen, mit dem es funktioniert. Mit MultiBoot kein Problem.
@@rheinerftvideo2647
Das wundert mich, denn ausgerechnet die HP Drucker stehen u.a. dank _HPLIP_ im Ruf fast alle unter Linux hervorragend supported zu werden.
Ein sehr interessantes Video und der Sachverhalt wird auch verständlich erklärt.
Danke für die tolle Info..... allerdings kann man heute total sicher unterwegs sein, denn meine Geheimdienstberichte schreibe ich auf eine elekt. Schreibmaschine Brother LW 35 OHNE Internetanschluss, fotografiere anschließend das Dokument hochauflösend und sende selbiges AES 256 Bit verschlüsselt an die Zielperson über VPN. Wir hatte also noch nieeee Probleme mit dem Datenklau.... 😇🌞
hoffentlich ohne Carbonband, sonst fummelt noch einer das Carbonband raus und rekonstruiert was du geschrieben hast. 🤣
@@jartest2673 ja danke für den Hinweis.... aber wir verwenden nur Textilbänder die nie rückgespult und regelmäßig geschreddert werden.... 😇
Sehr gut erklärt! So kann es auch jeder verstehen! Vielen Dank!
Komplexität zu reduzieren ist erheblich schwieriger, als Komplixität zu vermeiden.
Sehr interessant, hab das Thema schon bei Heise und c't gelesen. Schon erschreckend wie einfach es ist Software zu manipulieren, wenn man genug Zeit und Geld hat.
Weiß man wie, ists billig.
Mit genügend Geld ist nahezu jeder Unfug möglich, hat Bill Gates ja jahrzehntelang bewiesen. Man kann Manipulation nicht ausschließen, aber wirtschaftlich unrentabel machen.
Aus der Zeitzone etwas schließen zu wollen ist seltsam. Es gab den Fall, dass der Angreifer einen fremden Bürocomputer als Proxy missbraucht hatte und der halt nur zu Bürozeiten eingeschaltet war.
Oft werden Proxy caskadeb verwendet so das es noch schwieriger wird,den zu finden der die Taste gedrückt hat.
Genau wie bei Student waren hier Profis Zugangr.
Besten Dank für diesen Beitrag.
Den Code im Cert zu verstecken, ...
Tolles Video, weiter so :)
Danke für diese wichtigen Informationen !
Mich würde mal interessieren, was der Plan des Manipulierers zum Thema Spuren verwischen vorgesehen hat. Ich meine, er musste damit rechnen, dass die Manipulation früher oder später auffliegt. Nun hat er durch seine Zuarbeit zu einigen Open-Source-Projekten schon ziemlich viel von seinem Vorgehen preisgegeben.
Ganz vielen Dank für das Video! Könntet Ihr mal etwas über iATM machen (und das Gegenstück von AMD)? Also wie man es absichert, wie man es in Betrieb nimmt, was man dafür braucht.
Wäre diese Sicherheitslücke nicht nutzlos, wenn man ein VPN für SSH nutzt, weil der Hacker sein Backdoor nicht erreichen kann?
Ja, wenn. Aber für im Internet erreichbare Linux-Server tunnelt man das ohnehin schon getunnelte SSH normalerweise nicht auch noch mit einem VPN
@@Mickymauserius Danke für die Info!
Schöne Zusammenfassung. Danke dafür.
Das war SEHR interessant! 😎🤙❤
Grüsse aus der Schweiz
Hatte auch das problem, meine email adressen wurden gehackt, mein ebay, twitch, facebook, EA account, Ubisoft account...ohne das ich auf irgendeinem link e.t.c war.alles im april passiert
Bei mir vor paar Wochen auch meine Emailadresse gehackt und Netflix Account übernommen. Kein Plan wo ich da falsch mal was geklickt haben soll.
@@schonhier4833 verstehe auch absolut nicht wie die das schaffen...ob die iwo daten klauen oder sowas..echt traurig alles momentan
Das ist ja das Problem, die cloud services kochen auch nur mit wasser und sind im zweifel löchrig wie ein Schweizer Käse. Deshalb niemals ein Passwort mehrfach verwenden.
interessantes thema, man lern immer was dazu.
Deutlich aufschlussreicher als der Michael Mann Film von 2015
Im Umfeld der Distributoren soll es Mitarbeiter gegeben haben, die auf die Auslieferung dieser Version gedrängt haben.
Vielleicht kommt man über diese Fährte weiter. 3:40 Pegasus hieß die Software, womit Handys ausspioniert wurden.
Palantir ist das BigData-Analysetool der Sicherheitsbehörden und Geheimdienste.
Irgendwie wirken der Duschvorhang Hintergrund und Moderator wie eine Computer Sendung aus den 90ern.
Ist Aber nicht böse gemeint! Nur irgendwie so Vintage.
Ja, da werden Erinnerungen wach. Ich find's irgendwie gut. Mal was anderes und beruhigend... Bis auf manche Themen. 🙂
Ist doch geil
Sehr gut erklärtm thx viekma
Wie immer und überall gilt auch hier Murphy´s Law.
Kann man den nicht fassen, wenn er manipulieren oder Daten "ernten" möchte?
Ich mag Deine Videos ❤
Jedesmal wenn jemand von Microsoft bei mir anruft muss ich immer lachen 😀 dann legen die meist sehr schnell wieder auf. Ein dickes "Bussi aufs Bauchi" für den DB Entwickler von Microsoft - also arbeiten da nicht nur Scammer *grins 🤣
Tja, dann hast Du in der Vergangenheit irgendwas falsch gemacht. Bei mir ruft weder Microsoft noch Gewinnspiele oder sonst wer an. Wer nach meinem Namen googelt findet weder ein Bild von mir noch irgendwelche Texte - weder mit meinem Fake-Namen noch real. Ich versteh sowieso nicht, warum es so geil sein soll von "X" über Facebook über Xing und LinkedIn sich überall einzutragen und mit zu mischen.
Sehr Intressant👍
Ich nutze Linux jetzt schon lange und vertraue auch weiter darauf es ist sicher und schnell ich nutze auch linux mint das war ja nicht betroffen soviel ich weiss.
Also Linux Mint Debian edition war betroffen..wie es bei Ububtu war weiß ich nicht.
Ich denke, der Vorteil liegt hier weniger bei Linux, sondern, dass der Quellcode frei einsehbar ist und diese "Hintertür" schnell erkannt werden konnte. Ich nutze auch Linux mint.
@@FrankMrosack Das denke ich auch. Und auch ich nutze Linux Mint Debian Edition. Viel zum zocken..Ein Spiel hält mich leider noch bei Windows aufgrund von fehlenden Hardware Treibern. (DualBoot)
wow, danke für das Video!
Danke, gut gesprochen!
Danke für den Beitrag! - Wer noch gelernt hatte, wie in Assembler auf Maschinenspracheebene - abhängig vom Prozessor - programmiert wird, konnte gut folgen und die Gefahr von Hintertüren verstehen. Da konnte man mit einem einfachen "JUMP TO"-Befehl in das Feld einer vermeintlichen TEXT-Konstante dort versteckten Code ausführen.
Hochinteressant! 😁
moin, inwiefern hat das code beispiel mit verschleiherung beim debuggen zu tun? hier wurde doch nur ein noch nicht deklarierter pointer/variable abgefragt (sorry, bin kein c++ entwickler, bitte mich gerne korrigieren).
Hallo, dumme Frage, kann mir jemand sagen welches Handy (Typbezeichnung) zwischen Hut und Laptop liegt?
Irgendwie eine Konkurrenz dahinter?
Sicher steckt da ein Interesse dahinter.
Microsoft? 😅😅
@@thekey6153 aber nein, niemals 😁
Vielen Dank
Eine tiefere detaillierte Beschreibung der Vorgänge fänd ich super interessant. Vielleicht wär das auch was für den CCC Kongress ? Am besten mit dem originalen Entdecker ?
Ausgezeichneter Beitrag, vielen Dank! Bitte mehr Code 🙂 Reviews.
Aber man muss doch wissen wer es war, wenn er Kontakt aufgenommen hat ?
Es gibt wieder web dateien, wenn man ein bild runterläd.
Was passiert, wenn man allein dem Virenschutz und der Firewall von Windows vertraut?
Man ist Windows voll ausgeliefert und weis nicht, was Windows so im Hintergrund einspielt oder online versendet.
Was hat man davon, wenn man zu Windows noch ein zweites Produkt zur PC- und Datensicherheit installiert?
Entweder man kann damit Windows überwachen und hat einen zusätzlichen Schutz vor offenen Windows-Schwachstellen, oder man hat einen zweiten Spion auf dem PC, welcher ebenfalls Zugriff auf deine Daten hat.
Nichts ist umsonst!
Doch, der Tod. Und der kostet das Leben. ;-)
Das bedeutet, zurück zum Amiga.
Nein, nicht zu Amiga, Atari, C64 oder ZX81: Für wichtige Informationen zurück zur mechanischen Schreibmaschine und reitenden Boten!
@@jurgenschmidt8566 Herzlich willkommen in Deutschland, hier sind unsere Ämter und Behörden.
@@michaellichter4091 Allerdings.
👍👍
Die entscheidende Frage ist hier: Wie oft ist sowas nicht aufgeflogen?
War schon echt ausgeklügelt, es nicht im Code sondern im Buildprozess zu machen. Aber hier zeigt sich, dass Open Source eben nicht unanfälliger ist, sondern eher im Gegenteil. Diese "aber jeder kann den Code prüfen" ist reines Selbstbelügen! Deshalb so wenig npm und Co nutzen wie nur möglich.
Was ist npm und Co ?
Super erklärt - DANKE
Das war sehr interessant, Danke.
Ein Script-Kiddy kenn eben NICHT programmieren. Er benutzt/klaut vorhandenen Code und baut sich seine Files so zusammen. Meist haben die fertigen Programme dann auch heftige Fehler, welcher jeder "echte" Programmierer sofort entdeckt hätte.
ja, aber er erklärt es für nicht Pros
es wurde nicht angesprochen, das sich eine indusrie/große firmen, wie selbstverständlich, auf softwarekakete stützt,
die überwiegend ehrendamtlich (unbezahlt) bereut wird und auch meist nur von einer person bzw. einem sehr kleinem team.
als beispiele wären "Log4j" oder colors.js/faker.js, welches sogar eine selbstsabotage war.
das hätte mit angesprochen werden müssen...
Danke! Tolle Sendung!
Hallo, ist hier Apple mit iOS und macOS sicherer?
Im konkreten Fall zielte die Lücke nicht auf Apple. Apple nutzt zwar auch xz in seinen Betriebssystemen, aber nicht im Zusammenhang mit ssh. Aber die Verwundbarkeit ist ähnlich. Wenn es jemand mit ähnlich viel Aufwand auf macOS absehen würde, könnte das durchaus gelingen.
Weiss man wer es war ?
ich würde gerne mal mein qb programm durchschauen lassen, das problem ist nur, das ich momentan keine leute an der hand habe, die das ml machen könnten .. vileicht, ergibt sich ja hier eine gelegenheit? ( es ist mein lebenswerk, an dem ich 30 jahre gearbeitet habe ) ;-)
Was ist ein qb Programm?
@@chester8459 QuickBasic?
@@chester8459 qb ist ein interpeter programm (qbasic / qucik basic) eine weiter entwicklung von basic, basica, gwbasic, in dem man programme schreibt, und ausührt.
Geheimdienste auf jeden Fall, aber auch Viren-Scanner-Hersteller!
@16:13 des zeigt ja doch eher eindeutig, dass eine Organisation mit Geld und Wille dahinter steckt und nicht nur eine private Person.
Ich tippe auf einen großen Geheimdienst, bzw. ein Zweig von denen.
Außerdem heißt es ja nicht, dass nur weil es 1 Nickname ist, es deshalb nicht ein Team gewesen sein kann.
Wieso macht ihr nicht mehr mit Windows?
Wer verwendet noch Windows?
Weil Windows kein Open Source
Weil ich lieber ein OS benutze, das zwei Jahre Social Engineering für einen Exploit braucht, der sich ein paar Tage später bereits seinen Fangschuss abholt, als eines, welches per Design bereits ein werbeverseuchter Exploit IST und meine Daten standardmäßig an Dritte verkauft.
Die Frage ist relativ sinnfrei, da es quasi kein schlechtes OS mehr gibt. Der Anwender entscheidet sich für das OS was am besten für seine Zwecke geeignet ist. Auf diesem Kanal gibt es eben viel Linux zu sehen.
@@FrankMrosack W11 ist aber kein gutes OS. Ich meine Windows war schon immer eine Datenkrake, aber mit W11 schiießen die sich endgültig ins aus.
Hab' ich mir vor 20 Jahren schon gesagt: Wenn wirklich jemand bei mir draufgucken will, kann ich da kaum was dagegen machen. Deswegen ist Virenschutzsoftware auch rausgeworfenes Geld für mich.
"Hardening" googeln
Firewall und stringende Konfiguration auf dem Router. Wenn es Windoofs sein muss, aktuelle Version (WIN10) alle Updates und aktivierter Defender (Bestandteil des Betriebssystems (keine zusaätzlichen Kosten).
@20:50 Mit Notepad++ könntest du die Zeile markieren.. btw. kennst du auf Linux eine "gute" Alternative zu Notepad++?
Ich hab schon einige getestet, aber an des kommt irgendwie keines ran.
Das Thema war schon ab März von anderen RUclipsr erklärt worden. Linux Geid ...
Oh ja, Panik. Update machen - gut is - muss man jetzt nicht gleich weinen ^^
Er muss doch seine "Panik" Anhänger füttern.
@@cl4ns0npl4y @fellpower ihr zwei seid die einzigen, die Panik haben. Warum denn? Es gibt keinen Grund. Er hat's erwähnt wie ihr, aktualisieren und gut ist's.
Was wird zuerst geupdatet: die Henne oder das Ei?
Zum Glück benutze ich eine Linux Distribution die auf Arch basiert. Da bekomme ich immer die neusten Updates und ich benutze auch ein starkes root Kennwort 😅
Aber weißte was, ich hätte zu gerne sowas, wie ein Loveletter 2.0 Virus gesehen. Da würde ich zu gerne gesehen, welches System am besten abschneidet 😂 Ich nutze im Alltag Endeavoros und für mein Hobby nutze ich MacOS auf einem gehackten 2017 MacBook Air mit 16gb RAM.
Es ging wohl mehr um eine Backdoor, gerade für Debian und Arch via zip.
Kam schon einmal vor für Mint.
Gibt immer korrupte Programmierer, auch bei Linux.
Da hat die Linux Comunity funktioniert.
Damals bei Mint nicht ganz so.
Was soll uns der Schlapphut sagen? :)
10:40 :^) Der hat ja nicht umsonst so eine Ausdauer
👍👍👍👍👍👍👍👍👍👍👍👍👍
Vielen Dank für die zusätzlichen Informationen! Es sieht so aus, als ob Günter Simmeth auf eine Diskussion über den Wert von Büroarbeit und Handwerk anspielt. Lassen Sie uns das weiter vertiefen.
Büroarbeit und KI:
Büroarbeit hat sich im Laufe der Zeit stark verändert. Mit der Einführung von Technologien wie Künstlicher Intelligenz (KI) können repetitive Aufgaben automatisiert werden, was die Effizienz steigert.
KI kann in Büros für verschiedene Aufgaben eingesetzt werden, z. B. für Datenanalyse, Kundenbetreuung, Terminplanung und mehr.
Die Zusammenarbeit zwischen Mensch und KI kann zu besseren Ergebnissen führen, da KI Muster erkennt und menschliche Kreativität und Urteilsvermögen ergänzt.
Handwerk:
Handwerkliche Fähigkeiten sind nach wie vor von unschätzbarem Wert. Sie sind die Grundlage für viele Branchen wie Bauwesen, Schreinerei, Elektrik und mehr.
Handwerkerinnen und Handwerker schaffen Dinge mit ihren Händen und haben ein tiefes Verständnis für Materialien und Techniken.
Diese Fähigkeiten sind nicht nur wertschöpfend, sondern auch kulturell und historisch bedeutsam.
Die Balance:
Die Zukunft liegt in der richtigen Balance zwischen Büroarbeit, KI und Handwerk.
Wir sollten die Stärken beider Bereiche nutzen, um eine nachhaltige und fortschrittliche Gesellschaft aufzubauen.
Was denken Sie darüber? Haben Sie eine persönliche Meinung zu diesem Thema? 🤔
Echt ´n Krimi !
Würde gerne P2P spenden.
Mal so ,,by the way" in die Runde geworfen - Ich hege ja den grossen verdacht, dass zumindest einige der bei den Corona-Test hinterlegten - immerhin zudem bestätigte und damit durchaus schon wertvolle - E-Mailadressen in Umlauf gebracht wurden sind. Vorher hatte ich keine persönlich adressierte Spam, und das auch noch in Massen.
Ja, das ist eine Seite des Geschichte, es gibt "legalen" Sachen die auch diskutiert werden sollten, wenn es um privat Daten angeht.
Auf Maschinen Niveau, einige Leute lesen die Hex Dateien von die Programmierungskette Stunden lang um was bösartiger zu finden.
Kompliment. Ich hab schon lange nicht mehr so viele Rechtschreib- sowie Zeichensetzungsfehler in so einem kurzen Text entdeckt. - Leider ist für mich _überhaupt nicht_ nachvollziehbar, was hier ausgesagt werden soll …
Dein Hirn ist nicht in die richtigen Stelle materielliziert in der letzten Quantum Sprung, Scotty hat den falsche Knopf gedrückt.
"Read between lines" und bin oder hex Dateien sollte nicht fremd sein.
da hat die NSA gute Arbeit geleistet, oder irgendein anderer Geheimdienst
@BerndHase-zn5sl Das gerade bestimmt nicht.
@BerndHase-zn5sl mit jahrelanger Vorbereitung? Wohl kaum …
Alter Hut. Und das war nicht zu Ostern.
Keine Chance für den Otto-Normal-Verbraucher sich zu wehren. Dann muss man dazu übergehen nur noch Hard und Software aus einer Hand zu nehmen, z.B. Apple. Leider kostet das und "Chinaware" ist einfach zu bekommen und viel erschwinglicher.
Na bloß gut, dass Apple nicht auch Chinaware ist. Und dass die so unangreifbar sind, weil es noch nie Schadware für ihre Systeme gab. Da lohnen die Apothekerpreise doch.
erträglich in 1.5x.
danke.
Klasse Beitrag, danke.
Ich hasse linux
Also verzichtest du auch auf Smartphone, Tablet etc.? Oder TV mit Smarthome-Anbindung? Das wäre dann konsequent nach dieser Aussage.
@@stevel3407 Was hat das damit zu tun
@@jens2303 Na, vielleicht kommst Du noch drauf 😄
@@SpacePoodle Immer diese Besserwessis
Was das damit zu tun hat? Linux begegnet dir viel häufiger im Leben, als du anscheinend denkst. Die Server z.b., worauf RUclips läuft, werden mit höchster Wahrscheinlichkeit Linux-Systeme sein. Aber bitte, warum hasst du denn Linux? Das "Besserwessi" überlese ich jetzt einfach mal, das werde ich nie begreifen, was das soll (im übrigen von beiden Seiten).