Der Osterkrimi: Hintertür per Update? (CC2tv Folge 373)

Поделиться
HTML-код
  • Опубликовано: 29 сен 2024

Комментарии • 243

  • @robikusch
    @robikusch 4 месяца назад +10

    Ein absolut wichtiger Satz am Ende (28:20): "Wir müssen zumindest immer versuchen zu verstehen, wie die Dinge funktionieren, die wir verwenden." Leider ist das bei 90% der Menschheit heute nicht mehr der Fall. Kaum Jemand macht sich Gedanken über die Technik, die man benutzt. Daher sage ich: "Das Überleben der Menschheit ist eine Frage der Beherrschung der eigenen Technologie."
    Bin seit Anfang der 90'er Jahre Linux Nutzer und verwende ausschließlich Debian Stable für meine Rechner, mit denen ich ins Internet gehe. Das Debian Stable Repository war von diesem Trojaner nicht betroffen, weil alle Auslieferungen bei Debian erst durch das Testing Repository gehen und dort wurde der Trojaner schon bemerkt.
    Danke für dieses Video.

  • @andreasdittrich3922
    @andreasdittrich3922 4 месяца назад +5

    Bitte Hinweis auf XZ mit in den Titel bringen und etwas kürzer, denn nicht immer kann man sich so lange auf diese hochinteressanten Vorträge konzetririeren.
    Ausserdem sitzt das Problem meist vor dem Computer: Wenn nicht bei der Implementierung, dann bei der Anwendung, Wartung und Pflege.
    Also weiter so!

  • @MatschMoorGames
    @MatschMoorGames 4 месяца назад +7

    Also was das hochladen aller Dateien auf der Festplatte angeht, sind wir in DE ja ziemlich gut geschützt, soviel Zeit hat kein Hacker ::)

    • @JPRuehmann
      @JPRuehmann 4 месяца назад +1

      Da würde ich mich nicht drauf verlassen. ;-)

  • @myhrre11
    @myhrre11 4 месяца назад +1

    🦉👍

  • @DPHZH67996B
    @DPHZH67996B 4 месяца назад +1

    Am Ende kann man
    den ganzen Kram
    wegschmeissen glaub
    ich bald nä!
    Sorry!

  • @battlehacka
    @battlehacka 4 месяца назад +5

    Sehr langatmiger Beitrag...
    Natürlich, je komplexer etwas wird desto anfälliger ist es, aber sollen wir zurück zu DOS? Das will niemand. Wichtig wäre das System so zu ändern und festzulegen wer ein Update der Software vorgenommen hat, das Problem ist ja das man aufgrund der "Anonymität" gar nicht weiß wer da welche Codezeile geschrieben hat ist einfach nur unsinnig. Man sollte sich anmelden und Verifizieren müssen wenn man schon so hochkomplexen Code schreibt mit dem man so viel schaden anrichten kann.

    • @abodabalo
      @abodabalo 4 месяца назад +2

      Mit zu starker Reglementierung würde man den Entwicklern den Beitrag zu Open Source nachhaltig madig machen. Allerdings sollte offener Quellcode noch gründlicher von verschiedenen Seiten getestet werden (da passiert schon einiges, aber nicht genug)

    • @horstlneumann8506
      @horstlneumann8506 4 месяца назад +1

      Wenn ich meine für eigenen Programme, die ich für andere auch gerne zur Nutzung bereitstelle, mich auch noch verifizieren sollte, was glaubst du, wie lange ich diese dann bereitstelle, damit andere diese kostenlos nutzen können??? Mal darüber nachgedacht?! Es würde dann fast niemand mehr offene Software bereitstellen.

    • @battlehacka
      @battlehacka 4 месяца назад

      @@horstlneumann8506 von deinen eigenen Programmen redet auch niemand, aber solche System relevanten Protokolle wie SSH ist schon eine andere Hausnummer.

  • @markushingele5673
    @markushingele5673 4 месяца назад +14

    Hut ab vor demjenigen, der diese Hintertür entdeckt hat. Mein voller Respekt!

  • @MichaelLoringhoven
    @MichaelLoringhoven 4 месяца назад +25

    Vielen Dank für diese gründliche und verständliche Zusammenfassung (auch für Laien wie mich). 😊

  • @tumbler9428
    @tumbler9428 4 месяца назад +8

    Danke für den sachlichen, unaufgeregten Beitrag -- ohne exciting soundtrack, schnelle Schnitte und Drama-Voice!

  • @starkermann51
    @starkermann51 4 месяца назад +9

    Ihr seid die Nr.1 in der alternativen und kritischen IT Szene! Ich danke EUCH sehr :D

  • @NewsLetter-sq1eh
    @NewsLetter-sq1eh 4 месяца назад +8

    Sehr detailiert analysiert und scharfsinnig erklärt, vielen Dank! 👍

  • @berndhillert3585
    @berndhillert3585 2 месяца назад +1

    linux mint LTS war nicht betroffen..

  • @a.z.5552
    @a.z.5552 4 месяца назад +7

    Danke für den interessanten Beitrag. Spannender als ein Samstagabend Krimi.
    Habe immer ein mulmiges Gefühl wenn ich mit dem Computer oder Handy online gehe. Frage mich jeweils ob nicht gerade meine Daten abgefangen oder umgeleitet werden besonders dann, wenn sich die Internetverbindung als langsam anfühlt.

  • @JamesBond-ub7xx
    @JamesBond-ub7xx Месяц назад +2

    Dieser Kanal ist aus meiner Sicht völlig "underrated". Ihr kommt zwar mitunter oft auch total "nerdig" daher, man meint auch oft sogar man langweilt sich sicher - aber in Wirklichkeit macht super Content und extrem tiefgründig - echt manchmal schwer, sich immer hineinzudenken, aber das schätze ich so sehr. Einfach TOP! Die, die euch zu schätzen wissen, wissen auch über Euren Mehrwert für die Menschheit sehr gut Bescheid - eifach weiter so.

  • @buildfromsketch8102
    @buildfromsketch8102 4 месяца назад +4

    Gutes Video und danke für die kritische Berichterstattung.
    Ich denke dieses Beispiel beschreibt das allgemeine Problem mit Open-Source Software. Die Menschen die Open-Source Software entwickeln und instandhalten sollten dafür allgemein mehr Unterstützung erhalten, egal ob monetär oder durch manpower bei der Entwicklung.

  • @r.a.m.i.b
    @r.a.m.i.b 4 месяца назад +4

    Vielen Dank für das informative Video. Habe davon schon vor einigen Wochen erfahren, das Thema wurde von dir top aufbereitet.
    Open Source vs Proprietäre Software, da scheiden sich die Geister.
    Wer garantiert dem user, dass die Hersteller proprietärer Software nicht auch Schlechtes im Schilde führen, bestes Beispiel MS Win11. Was da an Daten in Richtung Sillicon Valley abfließt ist unfassbar. Der user muss sich damit einverstanden erklären, ansonsten kann er Win11 ganz einfach nicht nutzen. Da fühle ich mich mit Linux deutlich besser. Vom Geschäftsgebaren (Monopolstellung, Preise, Updatepolitik, Zwang neue Hardware kaufen zu müssen bei entsprechenden Win-Versionen etc) mal ganz abgesehen.

    • @isteinfach
      @isteinfach 4 месяца назад

      Naja, wenn es aber viele Anwendungen nur für Win gibt?
      Wir haben schon seit 25 Jahren ein Sicherheitssystem, das Windows absolut stabil hält und auch von Schadsoftware frei. So laufen iz.B. immer noch XP-Rechner ohne Probleme mit über 80 Anwendungen sei Win200 (1 Update auf XP).
      Gewusst wie, aber in D hat ja niemand Ahnung von Sicherheit 🙂

  • @schattenrechnung
    @schattenrechnung 4 месяца назад +4

    Vielen Dank für das Video. Es ist sehr gut erklärt. Macht bitte weiter so!

  • @Boeser_Waldgeist
    @Boeser_Waldgeist 4 месяца назад +6

    Stein und Meißel werden bald wieder aktuell. 😅

  • @dianak.2494
    @dianak.2494 4 месяца назад +4

    War wieder eine schöne Folge. Mal ein bisschen True Crime in meiner Kaffeepause.

  • @cryptearth
    @cryptearth 4 месяца назад +8

    bitte hinweis auf XZ in den titel schreiben

    • @andreasdittrich3922
      @andreasdittrich3922 4 месяца назад

      Super, Danke für den Hinweis!
      Auch ich habe erst am Ende des Vortrags verstanden, worum es eigentlich geht.
      Also muss ich das beizeiten noch mal komplett ansehen!

  • @jartest2673
    @jartest2673 4 месяца назад +5

    Auf meinem PET2001 von 1979 hatte ich weder Viren noch Hintertürchen, nur war er nicht bunt sondern konnte nur grün.😉

  • @Carsten_Weber
    @Carsten_Weber 4 месяца назад +4

    Habt ihr von der Logofail Sache mitbekommen…
    grüße aus Heidelberg

  • @MrSound-cj7vt
    @MrSound-cj7vt 4 месяца назад +5

    Das ist ja erstaunlich, dass ausgerechnet jemand von Microsoft diese Hintertür entdeckt hat. Was mir noch dazu einfällt: gibt es eigentlich schon einen Staatstrojaner für Linux?

    • @achimelale9974
      @achimelale9974 4 месяца назад

      Weil er das neuste Debian Linux im rolling release als Testplatform für den ssh login verwendet hatte.
      In stabilen Distributionen hatte die Backdoor noch keinen Eingang.

  • @HuberHeinrichHuber
    @HuberHeinrichHuber 4 месяца назад +3

    Jeder weiss wie ein Handy vor 4 Jahren aussah?! Sorry, mein Handy ist 7 Jahre alt, woher zum Kuckuck, soll ich das wissen 😊!
    Viel Spass . Internet Holzkopf 😊.

  • @ChrisOrban79
    @ChrisOrban79 Месяц назад +1

    Gottseidank bin ich seit 2012 auf Linux umgestiegen 2012-2014 Ubuntu 12.04, 2014-2022 ZevenOS6 und seit Juli 2022 Linux Mint 21 mit standartmäßig Mate Desktop und zusätzlich noch den nsCDE und Xfce Desktop

    • @MeisterKulturdieb
      @MeisterKulturdieb Месяц назад

      immer mehr kommen die teile über Bibliotheken rein, von daher wird der Unterschied immer geringer was Schutz durch OS angeht ..
      Nur Linux haste eben die Rechte fast überall selber eingreifen zu können, was unter Windows immer weniger noch möglich ist..

  • @diabeteshilfe24_de
    @diabeteshilfe24_de 4 месяца назад +3

    Vielen Dank für diesen Vortrag. Mich macht das immer stutzig, warum ich etwas erneuern muss, updaten, wo ich doch momentan überhaupt gar keine Fehler oder Schwachstelle sehe. Und dann wird teilweise gigabyteweise das gesamte Betriebssystem inklusive von Apps ersetzt. So, wie es fast monatlich beim Android oder Samsung System stattfindet. Und am Ende könnte es sein, dass das Update immer wieder abbricht oder plötzlich der Akku viel schneller leer wird.

  • @dantechgamegeek
    @dantechgamegeek 4 месяца назад +4

    Vielen Dank, sehr interessante Analyse(n).

  • @dennisberlin460
    @dennisberlin460 4 месяца назад +2

    Vielen Dank für das Video du hast die Problematik richtig gut erklärt. Und vor allem betreffen diese Lücken ja nicht nur Linux sondern alle Betriebssysteme.

  • @wernerbork1341
    @wernerbork1341 4 месяца назад +4

    ganz vielen Dank für dieses Erklärungsvideo 👍👍👍

  • @albundy7718
    @albundy7718 4 месяца назад +3

    Vielleicht sollte man noch erwähnen das nicht alle Linux Distributionen überhaupt davon betroffen waren. So war wohl Mint nie davon betroffen auch ohne Updates. Das meine ich jedenfalls gehört zu haben.

    • @tandoori8597
      @tandoori8597 4 месяца назад +1

      Das stimmt. Im Schadcode wurde explizit das Betriebssystem mit if-Bedingung abgerufen. Und dort waren dann Debian und Red Hat eingetragen.

  • @rheinerftvideo2647
    @rheinerftvideo2647 4 месяца назад +4

    Ich bekomme nächste Woche einen Rechner geschickt, der nach meinem Wunsch schon mit Win Multiboot vorgerüstet ist. Ich kann also beim Start jedes System von Win XP Pro, Win 7 Pro, Win 10 Pro und Win 11 Pro auswählen.
    Mit den Versionen XP und 7, die nicht mehr unterstützt werden, führe ich halt keine Internetanbindung durch. Im Home Office Alltag sind die aber für sehr viele Aufgaben noch bestens geeignet. Ich habe da auch noch einiges an älterer Software, die sich unter einem aktuellen OS wie 10 oder 11 gar nicht mehr installieren lässt.
    Aus meiner Arbeitserfahrung: ältere Software taugt, teure Abos - wie heute üblich - braucht man nicht wirklich. Ich nutze auch keine Clouds, ich will mein Material immer am Schreibtisch haben. Dafür habe ich mir den Rechner mit 6 Anschlüssen für SSD und SATA geordert. Da passen schon locker 3-4 TB rein. 🙂

    • @JPRuehmann
      @JPRuehmann 4 месяца назад +4

      Da alle diese Betriebssysteme ein Filesystem (NTFS) nutzen ist es egal ob die entsprechenden Betriebssysteme ins Internet können oder nicht dann infiziert es halt WinXP via Win11. Oder Win XP aus Downloads via WIN 11 und Installation in XP. Halte sowas für keine gute Idee. Intelligenter währe es Paralel Linux z.B. zu nutzen.

    • @rheinerftvideo2647
      @rheinerftvideo2647 4 месяца назад

      @@JPRuehmann Es spricht ja nichts dagegen, noch ein Linux Mint (damit habe ich schon gearbeitet) mit aufzusetzen. Platz habe ich genug. 2 x 250 GB SSD, 3 x 500 GB Sata.
      Nicht benötigte Festplatten vor Boot einfach per Schalter vom Strom trennen, dann fahren die nicht hoch und sind im Bus nicht vorhanden bzw. sichtbar.
      Ich halte diese Anordnung mit MultiBoot schon für sehr brauchbar.
      ZB. hat mein Linux Mint damals die Druckertreiber für meinen HP Office Drucker nicht unterstützt. Dann muss ich mir auf meinem Rechner als Plattform halt ein anderes OS wählen, mit dem es funktioniert. Mit MultiBoot kein Problem.

    • @othernicksweretaken
      @othernicksweretaken 4 месяца назад

      ​@@rheinerftvideo2647
      Das wundert mich, denn ausgerechnet die HP Drucker stehen u.a. dank _HPLIP_ im Ruf fast alle unter Linux hervorragend supported zu werden.

  • @FrankMrosack
    @FrankMrosack 4 месяца назад +3

    Ein sehr interessantes Video und der Sachverhalt wird auch verständlich erklärt.

  • @oskaje8108
    @oskaje8108 4 месяца назад +3

    Danke für die tolle Info..... allerdings kann man heute total sicher unterwegs sein, denn meine Geheimdienstberichte schreibe ich auf eine elekt. Schreibmaschine Brother LW 35 OHNE Internetanschluss, fotografiere anschließend das Dokument hochauflösend und sende selbiges AES 256 Bit verschlüsselt an die Zielperson über VPN. Wir hatte also noch nieeee Probleme mit dem Datenklau.... 😇🌞

    • @jartest2673
      @jartest2673 4 месяца назад +1

      hoffentlich ohne Carbonband, sonst fummelt noch einer das Carbonband raus und rekonstruiert was du geschrieben hast. 🤣

    • @oskaje8108
      @oskaje8108 4 месяца назад +1

      @@jartest2673 ja danke für den Hinweis.... aber wir verwenden nur Textilbänder die nie rückgespult und regelmäßig geschreddert werden.... 😇

  • @theEIGHTBitBox
    @theEIGHTBitBox 4 месяца назад +3

    Sehr gut erklärt! So kann es auch jeder verstehen! Vielen Dank!

  • @c4itd
    @c4itd 4 месяца назад +2

    Komplexität zu reduzieren ist erheblich schwieriger, als Komplixität zu vermeiden.

  • @Mergo83
    @Mergo83 4 месяца назад +3

    Sehr interessant, hab das Thema schon bei Heise und c't gelesen. Schon erschreckend wie einfach es ist Software zu manipulieren, wenn man genug Zeit und Geld hat.

    • @c4itd
      @c4itd 4 месяца назад

      Weiß man wie, ists billig.

    • @amigalemming
      @amigalemming 4 месяца назад

      Mit genügend Geld ist nahezu jeder Unfug möglich, hat Bill Gates ja jahrzehntelang bewiesen. Man kann Manipulation nicht ausschließen, aber wirtschaftlich unrentabel machen.

  • @RZ-zv3jr
    @RZ-zv3jr 4 месяца назад +1

    Aus der Zeitzone etwas schließen zu wollen ist seltsam. Es gab den Fall, dass der Angreifer einen fremden Bürocomputer als Proxy missbraucht hatte und der halt nur zu Bürozeiten eingeschaltet war.
    Oft werden Proxy caskadeb verwendet so das es noch schwieriger wird,den zu finden der die Taste gedrückt hat.
    Genau wie bei Student waren hier Profis Zugangr.
    Besten Dank für diesen Beitrag.
    Den Code im Cert zu verstecken, ...

  • @chrisd8370
    @chrisd8370 4 месяца назад +3

    Tolles Video, weiter so :)

  • @normanpross2870
    @normanpross2870 4 месяца назад +2

    Danke für diese wichtigen Informationen !

  • @amigalemming
    @amigalemming 4 месяца назад +1

    Mich würde mal interessieren, was der Plan des Manipulierers zum Thema Spuren verwischen vorgesehen hat. Ich meine, er musste damit rechnen, dass die Manipulation früher oder später auffliegt. Nun hat er durch seine Zuarbeit zu einigen Open-Source-Projekten schon ziemlich viel von seinem Vorgehen preisgegeben.

  • @chaosmanufaktur
    @chaosmanufaktur 4 месяца назад +1

    Ganz vielen Dank für das Video! Könntet Ihr mal etwas über iATM machen (und das Gegenstück von AMD)? Also wie man es absichert, wie man es in Betrieb nimmt, was man dafür braucht.

  • @Fux9999
    @Fux9999 4 месяца назад +2

    Wäre diese Sicherheitslücke nicht nutzlos, wenn man ein VPN für SSH nutzt, weil der Hacker sein Backdoor nicht erreichen kann?

    • @Mickymauserius
      @Mickymauserius 4 месяца назад +6

      Ja, wenn. Aber für im Internet erreichbare Linux-Server tunnelt man das ohnehin schon getunnelte SSH normalerweise nicht auch noch mit einem VPN

    • @Fux9999
      @Fux9999 4 месяца назад

      @@Mickymauserius Danke für die Info!

  • @burnsteryo
    @burnsteryo 4 месяца назад +2

    Schöne Zusammenfassung. Danke dafür.

  • @DJ-RASH
    @DJ-RASH 4 месяца назад +1

    Das war SEHR interessant! 😎🤙❤
    Grüsse aus der Schweiz

  • @keinrobert5521
    @keinrobert5521 4 месяца назад +2

    Hatte auch das problem, meine email adressen wurden gehackt, mein ebay, twitch, facebook, EA account, Ubisoft account...ohne das ich auf irgendeinem link e.t.c war.alles im april passiert

    • @schonhier4833
      @schonhier4833 4 месяца назад

      Bei mir vor paar Wochen auch meine Emailadresse gehackt und Netflix Account übernommen. Kein Plan wo ich da falsch mal was geklickt haben soll.

    • @keinrobert5521
      @keinrobert5521 4 месяца назад

      @@schonhier4833 verstehe auch absolut nicht wie die das schaffen...ob die iwo daten klauen oder sowas..echt traurig alles momentan

    • @jpt3640
      @jpt3640 4 месяца назад

      Das ist ja das Problem, die cloud services kochen auch nur mit wasser und sind im zweifel löchrig wie ein Schweizer Käse. Deshalb niemals ein Passwort mehrfach verwenden.

  • @LD49196
    @LD49196 4 месяца назад +2

    interessantes thema, man lern immer was dazu.

  • @cordia96
    @cordia96 4 месяца назад +1

    Deutlich aufschlussreicher als der Michael Mann Film von 2015

  • @Handelsbilanzdefizit
    @Handelsbilanzdefizit 4 месяца назад +4

    Im Umfeld der Distributoren soll es Mitarbeiter gegeben haben, die auf die Auslieferung dieser Version gedrängt haben.
    Vielleicht kommt man über diese Fährte weiter. 3:40 Pegasus hieß die Software, womit Handys ausspioniert wurden.
    Palantir ist das BigData-Analysetool der Sicherheitsbehörden und Geheimdienste.

  • @borpf
    @borpf 4 месяца назад +2

    Irgendwie wirken der Duschvorhang Hintergrund und Moderator wie eine Computer Sendung aus den 90ern.
    Ist Aber nicht böse gemeint! Nur irgendwie so Vintage.

    • @martin-4323
      @martin-4323 4 месяца назад +5

      Ja, da werden Erinnerungen wach. Ich find's irgendwie gut. Mal was anderes und beruhigend... Bis auf manche Themen. 🙂

    • @Mawo93
      @Mawo93 4 месяца назад +2

      Ist doch geil

  • @geleefail
    @geleefail 4 месяца назад +2

    Sehr gut erklärtm thx viekma

  • @rosifischer1363
    @rosifischer1363 4 месяца назад +1

    Wie immer und überall gilt auch hier Murphy´s Law.

  • @CrashPilot1000
    @CrashPilot1000 4 месяца назад +1

    Kann man den nicht fassen, wenn er manipulieren oder Daten "ernten" möchte?

  • @index1html
    @index1html 4 месяца назад +2

    Ich mag Deine Videos ❤

  • @sternwartevach
    @sternwartevach 4 месяца назад +1

    Jedesmal wenn jemand von Microsoft bei mir anruft muss ich immer lachen 😀 dann legen die meist sehr schnell wieder auf. Ein dickes "Bussi aufs Bauchi" für den DB Entwickler von Microsoft - also arbeiten da nicht nur Scammer *grins 🤣

    • @AB-ij4zk
      @AB-ij4zk 4 месяца назад +6

      Tja, dann hast Du in der Vergangenheit irgendwas falsch gemacht. Bei mir ruft weder Microsoft noch Gewinnspiele oder sonst wer an. Wer nach meinem Namen googelt findet weder ein Bild von mir noch irgendwelche Texte - weder mit meinem Fake-Namen noch real. Ich versteh sowieso nicht, warum es so geil sein soll von "X" über Facebook über Xing und LinkedIn sich überall einzutragen und mit zu mischen.

  • @k.w.3620
    @k.w.3620 4 месяца назад +2

    Sehr Intressant👍

  • @igendwoinmitteldeutschland
    @igendwoinmitteldeutschland 4 месяца назад +1

    Ich nutze Linux jetzt schon lange und vertraue auch weiter darauf es ist sicher und schnell ich nutze auch linux mint das war ja nicht betroffen soviel ich weiss.

    • @hohiss83
      @hohiss83 4 месяца назад

      Also Linux Mint Debian edition war betroffen..wie es bei Ububtu war weiß ich nicht.

    • @FrankMrosack
      @FrankMrosack 4 месяца назад +2

      Ich denke, der Vorteil liegt hier weniger bei Linux, sondern, dass der Quellcode frei einsehbar ist und diese "Hintertür" schnell erkannt werden konnte. Ich nutze auch Linux mint.

    • @hohiss83
      @hohiss83 4 месяца назад

      @@FrankMrosack Das denke ich auch. Und auch ich nutze Linux Mint Debian Edition. Viel zum zocken..Ein Spiel hält mich leider noch bei Windows aufgrund von fehlenden Hardware Treibern. (DualBoot)

  • @camostar
    @camostar 4 месяца назад +1

    wow, danke für das Video!

  • @opendrivers
    @opendrivers 4 месяца назад +1

    Danke, gut gesprochen!

  • @jurgenschmidt8566
    @jurgenschmidt8566 4 месяца назад

    Danke für den Beitrag! - Wer noch gelernt hatte, wie in Assembler auf Maschinenspracheebene - abhängig vom Prozessor - programmiert wird, konnte gut folgen und die Gefahr von Hintertüren verstehen. Da konnte man mit einem einfachen "JUMP TO"-Befehl in das Feld einer vermeintlichen TEXT-Konstante dort versteckten Code ausführen.

  • @kawasakizx750g6
    @kawasakizx750g6 4 месяца назад +1

    Hochinteressant! 😁

  • @_ft
    @_ft 4 месяца назад

    moin, inwiefern hat das code beispiel mit verschleiherung beim debuggen zu tun? hier wurde doch nur ein noch nicht deklarierter pointer/variable abgefragt (sorry, bin kein c++ entwickler, bitte mich gerne korrigieren).

  • @heinzernstberger5659
    @heinzernstberger5659 4 месяца назад

    Hallo, dumme Frage, kann mir jemand sagen welches Handy (Typbezeichnung) zwischen Hut und Laptop liegt?

  • @orvelverst622
    @orvelverst622 4 месяца назад +2

    Irgendwie eine Konkurrenz dahinter?

    • @rehorajulhulu7014
      @rehorajulhulu7014 4 месяца назад

      Sicher steckt da ein Interesse dahinter.

    • @thekey6153
      @thekey6153 4 месяца назад +1

      Microsoft? 😅😅

    • @orvelverst622
      @orvelverst622 4 месяца назад

      @@thekey6153 aber nein, niemals 😁

  • @axelfunke5008
    @axelfunke5008 4 месяца назад +1

    Vielen Dank

  • @964cuplove
    @964cuplove 4 месяца назад +3

    Eine tiefere detaillierte Beschreibung der Vorgänge fänd ich super interessant. Vielleicht wär das auch was für den CCC Kongress ? Am besten mit dem originalen Entdecker ?

  • @jochinq3116
    @jochinq3116 4 месяца назад

    Ausgezeichneter Beitrag, vielen Dank! Bitte mehr Code 🙂 Reviews.

  • @udolehmann5432
    @udolehmann5432 4 месяца назад

    Aber man muss doch wissen wer es war, wenn er Kontakt aufgenommen hat ?

  • @denism.8468
    @denism.8468 4 месяца назад

    Es gibt wieder web dateien, wenn man ein bild runterläd.

  • @Anrufbeantworter
    @Anrufbeantworter 4 месяца назад +4

    Was passiert, wenn man allein dem Virenschutz und der Firewall von Windows vertraut?
    Man ist Windows voll ausgeliefert und weis nicht, was Windows so im Hintergrund einspielt oder online versendet.
    Was hat man davon, wenn man zu Windows noch ein zweites Produkt zur PC- und Datensicherheit installiert?
    Entweder man kann damit Windows überwachen und hat einen zusätzlichen Schutz vor offenen Windows-Schwachstellen, oder man hat einen zweiten Spion auf dem PC, welcher ebenfalls Zugriff auf deine Daten hat.

  • @sebastianteister
    @sebastianteister 4 месяца назад +1

    Nichts ist umsonst!

    • @JPRuehmann
      @JPRuehmann 4 месяца назад

      Doch, der Tod. Und der kostet das Leben. ;-)

  • @michaellichter4091
    @michaellichter4091 4 месяца назад +1

    Das bedeutet, zurück zum Amiga.

    • @jurgenschmidt8566
      @jurgenschmidt8566 4 месяца назад +1

      Nein, nicht zu Amiga, Atari, C64 oder ZX81: Für wichtige Informationen zurück zur mechanischen Schreibmaschine und reitenden Boten!

    • @michaellichter4091
      @michaellichter4091 4 месяца назад +2

      @@jurgenschmidt8566 Herzlich willkommen in Deutschland, hier sind unsere Ämter und Behörden.

    • @Sascha01101977
      @Sascha01101977 4 месяца назад

      @@michaellichter4091 Allerdings.

  • @IIIITommyIIII
    @IIIITommyIIII 4 месяца назад

    👍👍

  • @Gromran1981
    @Gromran1981 4 месяца назад +2

    Die entscheidende Frage ist hier: Wie oft ist sowas nicht aufgeflogen?
    War schon echt ausgeklügelt, es nicht im Code sondern im Buildprozess zu machen. Aber hier zeigt sich, dass Open Source eben nicht unanfälliger ist, sondern eher im Gegenteil. Diese "aber jeder kann den Code prüfen" ist reines Selbstbelügen! Deshalb so wenig npm und Co nutzen wie nur möglich.

    • @964cuplove
      @964cuplove 4 месяца назад +1

      Was ist npm und Co ?

  • @sudoroot5457
    @sudoroot5457 4 месяца назад

    Super erklärt - DANKE

  • @udoleiser3997
    @udoleiser3997 4 месяца назад

    Das war sehr interessant, Danke.

  • @ndmcomputing
    @ndmcomputing 4 месяца назад +4

    Ein Script-Kiddy kenn eben NICHT programmieren. Er benutzt/klaut vorhandenen Code und baut sich seine Files so zusammen. Meist haben die fertigen Programme dann auch heftige Fehler, welcher jeder "echte" Programmierer sofort entdeckt hätte.

    • @bstirpitz
      @bstirpitz 4 месяца назад

      ja, aber er erklärt es für nicht Pros

  • @MiC-YT
    @MiC-YT 4 месяца назад +3

    es wurde nicht angesprochen, das sich eine indusrie/große firmen, wie selbstverständlich, auf softwarekakete stützt,
    die überwiegend ehrendamtlich (unbezahlt) bereut wird und auch meist nur von einer person bzw. einem sehr kleinem team.
    als beispiele wären "Log4j" oder colors.js/faker.js, welches sogar eine selbstsabotage war.
    das hätte mit angesprochen werden müssen...

  • @klalon2301
    @klalon2301 4 месяца назад

    Danke! Tolle Sendung!

  • @UpHillEdd
    @UpHillEdd 4 месяца назад

    Hallo, ist hier Apple mit iOS und macOS sicherer?

    • @computerclubzwei
      @computerclubzwei  4 месяца назад +1

      Im konkreten Fall zielte die Lücke nicht auf Apple. Apple nutzt zwar auch xz in seinen Betriebssystemen, aber nicht im Zusammenhang mit ssh. Aber die Verwundbarkeit ist ähnlich. Wenn es jemand mit ähnlich viel Aufwand auf macOS absehen würde, könnte das durchaus gelingen.

  • @udolehmann5432
    @udolehmann5432 4 месяца назад

    Weiss man wer es war ?

  • @LD49196
    @LD49196 4 месяца назад

    ich würde gerne mal mein qb programm durchschauen lassen, das problem ist nur, das ich momentan keine leute an der hand habe, die das ml machen könnten .. vileicht, ergibt sich ja hier eine gelegenheit? ( es ist mein lebenswerk, an dem ich 30 jahre gearbeitet habe ) ;-)

    • @chester8459
      @chester8459 4 месяца назад

      Was ist ein qb Programm?

    • @amigalemming
      @amigalemming 4 месяца назад

      @@chester8459 QuickBasic?

    • @LD49196
      @LD49196 4 месяца назад

      @@chester8459 qb ist ein interpeter programm (qbasic / qucik basic) eine weiter entwicklung von basic, basica, gwbasic, in dem man programme schreibt, und ausührt.

  • @bstirpitz
    @bstirpitz 4 месяца назад +2

    Geheimdienste auf jeden Fall, aber auch Viren-Scanner-Hersteller!
    @16:13 des zeigt ja doch eher eindeutig, dass eine Organisation mit Geld und Wille dahinter steckt und nicht nur eine private Person.
    Ich tippe auf einen großen Geheimdienst, bzw. ein Zweig von denen.
    Außerdem heißt es ja nicht, dass nur weil es 1 Nickname ist, es deshalb nicht ein Team gewesen sein kann.

  • @TechnikLounge
    @TechnikLounge 4 месяца назад +3

    Wieso macht ihr nicht mehr mit Windows?

    • @meridian2392
      @meridian2392 4 месяца назад +3

      Wer verwendet noch Windows?

    • @Mickymauserius
      @Mickymauserius 4 месяца назад +1

      Weil Windows kein Open Source

    • @wernerviehhauser94
      @wernerviehhauser94 4 месяца назад +1

      Weil ich lieber ein OS benutze, das zwei Jahre Social Engineering für einen Exploit braucht, der sich ein paar Tage später bereits seinen Fangschuss abholt, als eines, welches per Design bereits ein werbeverseuchter Exploit IST und meine Daten standardmäßig an Dritte verkauft.

    • @FrankMrosack
      @FrankMrosack 4 месяца назад

      Die Frage ist relativ sinnfrei, da es quasi kein schlechtes OS mehr gibt. Der Anwender entscheidet sich für das OS was am besten für seine Zwecke geeignet ist. Auf diesem Kanal gibt es eben viel Linux zu sehen.

    • @speedycxd4405
      @speedycxd4405 4 месяца назад

      @@FrankMrosack W11 ist aber kein gutes OS. Ich meine Windows war schon immer eine Datenkrake, aber mit W11 schiießen die sich endgültig ins aus.

  • @sebastianteister
    @sebastianteister 4 месяца назад +4

    Hab' ich mir vor 20 Jahren schon gesagt: Wenn wirklich jemand bei mir draufgucken will, kann ich da kaum was dagegen machen. Deswegen ist Virenschutzsoftware auch rausgeworfenes Geld für mich.

    • @Uli2000Ger
      @Uli2000Ger 4 месяца назад

      "Hardening" googeln

    • @JPRuehmann
      @JPRuehmann 4 месяца назад +1

      Firewall und stringende Konfiguration auf dem Router. Wenn es Windoofs sein muss, aktuelle Version (WIN10) alle Updates und aktivierter Defender (Bestandteil des Betriebssystems (keine zusaätzlichen Kosten).

  • @bstirpitz
    @bstirpitz 4 месяца назад +2

    @20:50 Mit Notepad++ könntest du die Zeile markieren.. btw. kennst du auf Linux eine "gute" Alternative zu Notepad++?
    Ich hab schon einige getestet, aber an des kommt irgendwie keines ran.

  • @mitlinux
    @mitlinux 4 месяца назад +1

    Das Thema war schon ab März von anderen RUclipsr erklärt worden. Linux Geid ...

  • @fellpower
    @fellpower 4 месяца назад +5

    Oh ja, Panik. Update machen - gut is - muss man jetzt nicht gleich weinen ^^

    • @cl4ns0npl4y
      @cl4ns0npl4y 4 месяца назад

      Er muss doch seine "Panik" Anhänger füttern.

    • @richard--s
      @richard--s 4 месяца назад +4

      @@cl4ns0npl4y @fellpower ihr zwei seid die einzigen, die Panik haben. Warum denn? Es gibt keinen Grund. Er hat's erwähnt wie ihr, aktualisieren und gut ist's.

    • @centurion5210
      @centurion5210 4 месяца назад

      Was wird zuerst geupdatet: die Henne oder das Ei?

  • @elsombero1747
    @elsombero1747 4 месяца назад +1

    Zum Glück benutze ich eine Linux Distribution die auf Arch basiert. Da bekomme ich immer die neusten Updates und ich benutze auch ein starkes root Kennwort 😅
    Aber weißte was, ich hätte zu gerne sowas, wie ein Loveletter 2.0 Virus gesehen. Da würde ich zu gerne gesehen, welches System am besten abschneidet 😂 Ich nutze im Alltag Endeavoros und für mein Hobby nutze ich MacOS auf einem gehackten 2017 MacBook Air mit 16gb RAM.

    • @UfflM
      @UfflM 4 месяца назад

      Es ging wohl mehr um eine Backdoor, gerade für Debian und Arch via zip.
      Kam schon einmal vor für Mint.
      Gibt immer korrupte Programmierer, auch bei Linux.
      Da hat die Linux Comunity funktioniert.
      Damals bei Mint nicht ganz so.

  • @lutzj74
    @lutzj74 4 месяца назад +3

    Was soll uns der Schlapphut sagen? :)

  • @vagrantsontour4834
    @vagrantsontour4834 4 месяца назад

    👍👍👍👍👍👍👍👍👍👍👍👍👍

    • @Reiner_Markenfreund
      @Reiner_Markenfreund 4 месяца назад

      Vielen Dank für die zusätzlichen Informationen! Es sieht so aus, als ob Günter Simmeth auf eine Diskussion über den Wert von Büroarbeit und Handwerk anspielt. Lassen Sie uns das weiter vertiefen.
      Büroarbeit und KI:
      Büroarbeit hat sich im Laufe der Zeit stark verändert. Mit der Einführung von Technologien wie Künstlicher Intelligenz (KI) können repetitive Aufgaben automatisiert werden, was die Effizienz steigert.
      KI kann in Büros für verschiedene Aufgaben eingesetzt werden, z. B. für Datenanalyse, Kundenbetreuung, Terminplanung und mehr.
      Die Zusammenarbeit zwischen Mensch und KI kann zu besseren Ergebnissen führen, da KI Muster erkennt und menschliche Kreativität und Urteilsvermögen ergänzt.
      Handwerk:
      Handwerkliche Fähigkeiten sind nach wie vor von unschätzbarem Wert. Sie sind die Grundlage für viele Branchen wie Bauwesen, Schreinerei, Elektrik und mehr.
      Handwerkerinnen und Handwerker schaffen Dinge mit ihren Händen und haben ein tiefes Verständnis für Materialien und Techniken.
      Diese Fähigkeiten sind nicht nur wertschöpfend, sondern auch kulturell und historisch bedeutsam.
      Die Balance:
      Die Zukunft liegt in der richtigen Balance zwischen Büroarbeit, KI und Handwerk.
      Wir sollten die Stärken beider Bereiche nutzen, um eine nachhaltige und fortschrittliche Gesellschaft aufzubauen.
      Was denken Sie darüber? Haben Sie eine persönliche Meinung zu diesem Thema? 🤔

  • @next-cube
    @next-cube 4 месяца назад +1

    Echt ´n Krimi !

  • @V12-motor
    @V12-motor 4 месяца назад

    Würde gerne P2P spenden.

  • @TheKalle45
    @TheKalle45 4 месяца назад +2

    Mal so ,,by the way" in die Runde geworfen - Ich hege ja den grossen verdacht, dass zumindest einige der bei den Corona-Test hinterlegten - immerhin zudem bestätigte und damit durchaus schon wertvolle - E-Mailadressen in Umlauf gebracht wurden sind. Vorher hatte ich keine persönlich adressierte Spam, und das auch noch in Massen.

  • @reversetransistor4129
    @reversetransistor4129 4 месяца назад

    Ja, das ist eine Seite des Geschichte, es gibt "legalen" Sachen die auch diskutiert werden sollten, wenn es um privat Daten angeht.
    Auf Maschinen Niveau, einige Leute lesen die Hex Dateien von die Programmierungskette Stunden lang um was bösartiger zu finden.

    • @kling0n3
      @kling0n3 4 месяца назад

      Kompliment. Ich hab schon lange nicht mehr so viele Rechtschreib- sowie Zeichensetzungsfehler in so einem kurzen Text entdeckt. - Leider ist für mich _überhaupt nicht_ nachvollziehbar, was hier ausgesagt werden soll …

    • @reversetransistor4129
      @reversetransistor4129 4 месяца назад

      Dein Hirn ist nicht in die richtigen Stelle materielliziert in der letzten Quantum Sprung, Scotty hat den falsche Knopf gedrückt.
      "Read between lines" und bin oder hex Dateien sollte nicht fremd sein.

  • @thomas8954
    @thomas8954 4 месяца назад +1

    da hat die NSA gute Arbeit geleistet, oder irgendein anderer Geheimdienst

    • @JPRuehmann
      @JPRuehmann 4 месяца назад +5

      @BerndHase-zn5sl Das gerade bestimmt nicht.

    • @964cuplove
      @964cuplove 4 месяца назад +5

      @BerndHase-zn5sl mit jahrelanger Vorbereitung? Wohl kaum …

  • @DarkoLuketic
    @DarkoLuketic 4 месяца назад +2

    Alter Hut. Und das war nicht zu Ostern.

  • @peterboy209
    @peterboy209 4 месяца назад +1

    Keine Chance für den Otto-Normal-Verbraucher sich zu wehren. Dann muss man dazu übergehen nur noch Hard und Software aus einer Hand zu nehmen, z.B. Apple. Leider kostet das und "Chinaware" ist einfach zu bekommen und viel erschwinglicher.

    • @RottenSon667
      @RottenSon667 4 месяца назад +2

      Na bloß gut, dass Apple nicht auch Chinaware ist. Und dass die so unangreifbar sind, weil es noch nie Schadware für ihre Systeme gab. Da lohnen die Apothekerpreise doch.

  • @subtitles1492
    @subtitles1492 4 месяца назад +2

    erträglich in 1.5x.
    danke.

    • @abodabalo
      @abodabalo 4 месяца назад +1

      Klasse Beitrag, danke.

  • @jens2303
    @jens2303 4 месяца назад +4

    Ich hasse linux

    • @stevel3407
      @stevel3407 4 месяца назад +12

      Also verzichtest du auch auf Smartphone, Tablet etc.? Oder TV mit Smarthome-Anbindung? Das wäre dann konsequent nach dieser Aussage.

    • @jens2303
      @jens2303 4 месяца назад

      @@stevel3407 Was hat das damit zu tun

    • @SpacePoodle
      @SpacePoodle 4 месяца назад +7

      @@jens2303 ​Na, vielleicht kommst Du noch drauf 😄

    • @jens2303
      @jens2303 4 месяца назад

      @@SpacePoodle Immer diese Besserwessis

    • @stevel3407
      @stevel3407 4 месяца назад +7

      Was das damit zu tun hat? Linux begegnet dir viel häufiger im Leben, als du anscheinend denkst. Die Server z.b., worauf RUclips läuft, werden mit höchster Wahrscheinlichkeit Linux-Systeme sein. Aber bitte, warum hasst du denn Linux? Das "Besserwessi" überlese ich jetzt einfach mal, das werde ich nie begreifen, was das soll (im übrigen von beiden Seiten).