Der Osterkrimi: Hintertür per Update? (CC2tv Folge 373)

Sdílet
Vložit
  • čas přidán 10. 05. 2024
  • Website: www.cc2.tv
    Spenden: paypal.me/cc2tv
    Es ist üblich, dass freie Software nicht nur offen zur Verfügung gestellt wird, sondern dass Enthusiasten auf Plattformen wie Github und Codeberg gemeinsam parallel daran arbeiten können. Das ist großartig und hat schon viele schöne, wertvolle Projekte hervorgezaubert. Aber es öffnet auch die Türen für Gauner, die Schadcode einschleusen wollen. Wir zeigen in diesem Video den Fall #xz der sich tatsächlich ereignet hat und möglicherweise nur die Spitze des Eisbergs darstellt.
    Für alle, die tiefer einsteigen wollen (auf Englisch): gist.github.com/thesamesam/22...
  • Věda a technologie

Komentáře • 246

  • @markushingele5673
    @markushingele5673 Před měsícem +14

    Hut ab vor demjenigen, der diese Hintertür entdeckt hat. Mein voller Respekt!

  • @starkermann51
    @starkermann51 Před měsícem +9

    Ihr seid die Nr.1 in der alternativen und kritischen IT Szene! Ich danke EUCH sehr :D

  • @robikusch
    @robikusch Před měsícem +10

    Ein absolut wichtiger Satz am Ende (28:20): "Wir müssen zumindest immer versuchen zu verstehen, wie die Dinge funktionieren, die wir verwenden." Leider ist das bei 90% der Menschheit heute nicht mehr der Fall. Kaum Jemand macht sich Gedanken über die Technik, die man benutzt. Daher sage ich: "Das Überleben der Menschheit ist eine Frage der Beherrschung der eigenen Technologie."
    Bin seit Anfang der 90'er Jahre Linux Nutzer und verwende ausschließlich Debian Stable für meine Rechner, mit denen ich ins Internet gehe. Das Debian Stable Repository war von diesem Trojaner nicht betroffen, weil alle Auslieferungen bei Debian erst durch das Testing Repository gehen und dort wurde der Trojaner schon bemerkt.
    Danke für dieses Video.

  • @MichaelLoringhoven
    @MichaelLoringhoven Před měsícem +26

    Vielen Dank für diese gründliche und verständliche Zusammenfassung (auch für Laien wie mich). 😊

  • @NewsLetter-sq1eh
    @NewsLetter-sq1eh Před měsícem +8

    Sehr detailiert analysiert und scharfsinnig erklärt, vielen Dank! 👍

  • @tumbler9428
    @tumbler9428 Před měsícem +7

    Danke für den sachlichen, unaufgeregten Beitrag -- ohne exciting soundtrack, schnelle Schnitte und Drama-Voice!

  • @me.uhlig.package
    @me.uhlig.package Před měsícem +27

    Ein riesen Daum hoch für die Sendung und den offenen und kritischen Umgang mit den Informationen und darüber, was passiert ist. Social engineering macht auch vor close source nicht halt. Ich vertraue open source weiterhin voll. Der Vorfall hat doch gerade gezeigt, dass aufgrund der Quelloffenheit eine Gemeinschaft darüber wacht.

    • @kgfgfg1
      @kgfgfg1 Před měsícem +1

      Die Gemeinschaft bei XZ bestand aus nur 1 Entwickler der keine Zeit mehr für Wartung hatte… das Argument zieht auch bei anderen Projekten. Es ist unglaublich wie viele Maintainer kritischer Kernkomponenten doch in ihrer letzten Lebenszeit sind.

  • @schattenrechnung
    @schattenrechnung Před měsícem +4

    Vielen Dank für das Video. Es ist sehr gut erklärt. Macht bitte weiter so!

  • @wernerbork1341
    @wernerbork1341 Před měsícem +4

    ganz vielen Dank für dieses Erklärungsvideo 👍👍👍

  • @FrankMrosack
    @FrankMrosack Před měsícem +3

    Ein sehr interessantes Video und der Sachverhalt wird auch verständlich erklärt.

  • @theEIGHTBitBox
    @theEIGHTBitBox Před měsícem +3

    Sehr gut erklärt! So kann es auch jeder verstehen! Vielen Dank!

  • @burnsteryo
    @burnsteryo Před měsícem +2

    Schöne Zusammenfassung. Danke dafür.

  • @a.z.5552
    @a.z.5552 Před měsícem +7

    Danke für den interessanten Beitrag. Spannender als ein Samstagabend Krimi.
    Habe immer ein mulmiges Gefühl wenn ich mit dem Computer oder Handy online gehe. Frage mich jeweils ob nicht gerade meine Daten abgefangen oder umgeleitet werden besonders dann, wenn sich die Internetverbindung als langsam anfühlt.

  • @normanpross2870
    @normanpross2870 Před měsícem +2

    Danke für diese wichtigen Informationen !

  • @dianak.2494
    @dianak.2494 Před měsícem +4

    War wieder eine schöne Folge. Mal ein bisschen True Crime in meiner Kaffeepause.

  • @diabeteshilfe24_de
    @diabeteshilfe24_de Před měsícem +3

    Vielen Dank für diesen Vortrag. Mich macht das immer stutzig, warum ich etwas erneuern muss, updaten, wo ich doch momentan überhaupt gar keine Fehler oder Schwachstelle sehe. Und dann wird teilweise gigabyteweise das gesamte Betriebssystem inklusive von Apps ersetzt. So, wie es fast monatlich beim Android oder Samsung System stattfindet. Und am Ende könnte es sein, dass das Update immer wieder abbricht oder plötzlich der Akku viel schneller leer wird.

  • @klalon2301
    @klalon2301 Před měsícem

    Danke! Tolle Sendung!

  • @dantechgamegeek
    @dantechgamegeek Před měsícem +4

    Vielen Dank, sehr interessante Analyse(n).

  • @opendrivers
    @opendrivers Před měsícem +1

    Danke, gut gesprochen!

  • @buildfromsketch8102
    @buildfromsketch8102 Před měsícem +4

    Gutes Video und danke für die kritische Berichterstattung.
    Ich denke dieses Beispiel beschreibt das allgemeine Problem mit Open-Source Software. Die Menschen die Open-Source Software entwickeln und instandhalten sollten dafür allgemein mehr Unterstützung erhalten, egal ob monetär oder durch manpower bei der Entwicklung.

  • @chrisd8370
    @chrisd8370 Před měsícem +3

    Tolles Video, weiter so :)

  • @jurgenschmidt8566
    @jurgenschmidt8566 Před měsícem

    Danke für den Beitrag! - Wer noch gelernt hatte, wie in Assembler auf Maschinenspracheebene - abhängig vom Prozessor - programmiert wird, konnte gut folgen und die Gefahr von Hintertüren verstehen. Da konnte man mit einem einfachen "JUMP TO"-Befehl in das Feld einer vermeintlichen TEXT-Konstante dort versteckten Code ausführen.

  • @jochinq3116
    @jochinq3116 Před měsícem

    Ausgezeichneter Beitrag, vielen Dank! Bitte mehr Code 🙂 Reviews.

  • @udoleiser3997
    @udoleiser3997 Před měsícem

    Das war sehr interessant, Danke.

  • @sudoroot5457
    @sudoroot5457 Před měsícem

    Super erklärt - DANKE

  • @dennisberlin460
    @dennisberlin460 Před měsícem +2

    Vielen Dank für das Video du hast die Problematik richtig gut erklärt. Und vor allem betreffen diese Lücken ja nicht nur Linux sondern alle Betriebssysteme.

  • @axelfunke5008
    @axelfunke5008 Před měsícem +1

    Vielen Dank

  • @camostar
    @camostar Před měsícem +1

    wow, danke für das Video!

  • @r.a.m.i.b
    @r.a.m.i.b Před měsícem +4

    Vielen Dank für das informative Video. Habe davon schon vor einigen Wochen erfahren, das Thema wurde von dir top aufbereitet.
    Open Source vs Proprietäre Software, da scheiden sich die Geister.
    Wer garantiert dem user, dass die Hersteller proprietärer Software nicht auch Schlechtes im Schilde führen, bestes Beispiel MS Win11. Was da an Daten in Richtung Sillicon Valley abfließt ist unfassbar. Der user muss sich damit einverstanden erklären, ansonsten kann er Win11 ganz einfach nicht nutzen. Da fühle ich mich mit Linux deutlich besser. Vom Geschäftsgebaren (Monopolstellung, Preise, Updatepolitik, Zwang neue Hardware kaufen zu müssen bei entsprechenden Win-Versionen etc) mal ganz abgesehen.

    • @isteinfach
      @isteinfach Před měsícem

      Naja, wenn es aber viele Anwendungen nur für Win gibt?
      Wir haben schon seit 25 Jahren ein Sicherheitssystem, das Windows absolut stabil hält und auch von Schadsoftware frei. So laufen iz.B. immer noch XP-Rechner ohne Probleme mit über 80 Anwendungen sei Win200 (1 Update auf XP).
      Gewusst wie, aber in D hat ja niemand Ahnung von Sicherheit 🙂

  • @DJ-RASH
    @DJ-RASH Před 28 dny

    Das war SEHR interessant! 😎🤙❤
    Grüsse aus der Schweiz

  • @k.w.3620
    @k.w.3620 Před měsícem +2

    Sehr Intressant👍

  • @LD49196
    @LD49196 Před měsícem +2

    interessantes thema, man lern immer was dazu.

  • @geleefail
    @geleefail Před měsícem +2

    Sehr gut erklärtm thx viekma

  • @index1html
    @index1html Před měsícem +2

    Ich mag Deine Videos ❤

  • @jartest2673
    @jartest2673 Před měsícem +5

    Auf meinem PET2001 von 1979 hatte ich weder Viren noch Hintertürchen, nur war er nicht bunt sondern konnte nur grün.😉

  • @Mergo83
    @Mergo83 Před měsícem +3

    Sehr interessant, hab das Thema schon bei Heise und c't gelesen. Schon erschreckend wie einfach es ist Software zu manipulieren, wenn man genug Zeit und Geld hat.

    • @c4itd
      @c4itd Před měsícem

      Weiß man wie, ists billig.

    • @amigalemming
      @amigalemming Před měsícem

      Mit genügend Geld ist nahezu jeder Unfug möglich, hat Bill Gates ja jahrzehntelang bewiesen. Man kann Manipulation nicht ausschließen, aber wirtschaftlich unrentabel machen.

  • @andreasdittrich3922
    @andreasdittrich3922 Před měsícem +5

    Bitte Hinweis auf XZ mit in den Titel bringen und etwas kürzer, denn nicht immer kann man sich so lange auf diese hochinteressanten Vorträge konzetririeren.
    Ausserdem sitzt das Problem meist vor dem Computer: Wenn nicht bei der Implementierung, dann bei der Anwendung, Wartung und Pflege.
    Also weiter so!

  • @cordia96
    @cordia96 Před měsícem +1

    Deutlich aufschlussreicher als der Michael Mann Film von 2015

  • @RZ-zv3jr
    @RZ-zv3jr Před měsícem +1

    Aus der Zeitzone etwas schließen zu wollen ist seltsam. Es gab den Fall, dass der Angreifer einen fremden Bürocomputer als Proxy missbraucht hatte und der halt nur zu Bürozeiten eingeschaltet war.
    Oft werden Proxy caskadeb verwendet so das es noch schwieriger wird,den zu finden der die Taste gedrückt hat.
    Genau wie bei Student waren hier Profis Zugangr.
    Besten Dank für diesen Beitrag.
    Den Code im Cert zu verstecken, ...

  • @MatschMoorGames
    @MatschMoorGames Před měsícem +7

    Also was das hochladen aller Dateien auf der Festplatte angeht, sind wir in DE ja ziemlich gut geschützt, soviel Zeit hat kein Hacker ::)

    • @JPRuehmann
      @JPRuehmann Před měsícem +1

      Da würde ich mich nicht drauf verlassen. ;-)

  • @chaosmanufaktur
    @chaosmanufaktur Před měsícem +1

    Ganz vielen Dank für das Video! Könntet Ihr mal etwas über iATM machen (und das Gegenstück von AMD)? Also wie man es absichert, wie man es in Betrieb nimmt, was man dafür braucht.

  • @kawasakizx750g6
    @kawasakizx750g6 Před měsícem +1

    Hochinteressant! 😁

  • @ternocimadh5863
    @ternocimadh5863 Před měsícem +1

    12:40 Min könnte man technisch allerdings auch den neuen Code in eine LLM geben und offline rechnen lassen bzw. via Prompt zusammenfassend wiedergeben lassen was sich geändert hat und ob die Änderungen eher schädlich und gefährlich für das laufende System sind oder erweiternd und sicherheitslückenschließend, um Zeit zu sparen mein ich.

  • @Boeser_Waldgeist
    @Boeser_Waldgeist Před měsícem +6

    Stein und Meißel werden bald wieder aktuell. 😅

  • @oskarjenisy8108
    @oskarjenisy8108 Před měsícem +3

    Danke für die tolle Info..... allerdings kann man heute total sicher unterwegs sein, denn meine Geheimdienstberichte schreibe ich auf eine elekt. Schreibmaschine Brother LW 35 OHNE Internetanschluss, fotografiere anschließend das Dokument hochauflösend und sende selbiges AES 256 Bit verschlüsselt an die Zielperson über VPN. Wir hatte also noch nieeee Probleme mit dem Datenklau.... 😇🌞

    • @jartest2673
      @jartest2673 Před měsícem +1

      hoffentlich ohne Carbonband, sonst fummelt noch einer das Carbonband raus und rekonstruiert was du geschrieben hast. 🤣

    • @oskarjenisy8108
      @oskarjenisy8108 Před měsícem +1

      @@jartest2673 ja danke für den Hinweis.... aber wir verwenden nur Textilbänder die nie rückgespult und regelmäßig geschreddert werden.... 😇

  • @rheinerftvideo2647
    @rheinerftvideo2647 Před měsícem +4

    Ich bekomme nächste Woche einen Rechner geschickt, der nach meinem Wunsch schon mit Win Multiboot vorgerüstet ist. Ich kann also beim Start jedes System von Win XP Pro, Win 7 Pro, Win 10 Pro und Win 11 Pro auswählen.
    Mit den Versionen XP und 7, die nicht mehr unterstützt werden, führe ich halt keine Internetanbindung durch. Im Home Office Alltag sind die aber für sehr viele Aufgaben noch bestens geeignet. Ich habe da auch noch einiges an älterer Software, die sich unter einem aktuellen OS wie 10 oder 11 gar nicht mehr installieren lässt.
    Aus meiner Arbeitserfahrung: ältere Software taugt, teure Abos - wie heute üblich - braucht man nicht wirklich. Ich nutze auch keine Clouds, ich will mein Material immer am Schreibtisch haben. Dafür habe ich mir den Rechner mit 6 Anschlüssen für SSD und SATA geordert. Da passen schon locker 3-4 TB rein. 🙂

    • @JPRuehmann
      @JPRuehmann Před měsícem +4

      Da alle diese Betriebssysteme ein Filesystem (NTFS) nutzen ist es egal ob die entsprechenden Betriebssysteme ins Internet können oder nicht dann infiziert es halt WinXP via Win11. Oder Win XP aus Downloads via WIN 11 und Installation in XP. Halte sowas für keine gute Idee. Intelligenter währe es Paralel Linux z.B. zu nutzen.

    • @rheinerftvideo2647
      @rheinerftvideo2647 Před měsícem

      @@JPRuehmann Es spricht ja nichts dagegen, noch ein Linux Mint (damit habe ich schon gearbeitet) mit aufzusetzen. Platz habe ich genug. 2 x 250 GB SSD, 3 x 500 GB Sata.
      Nicht benötigte Festplatten vor Boot einfach per Schalter vom Strom trennen, dann fahren die nicht hoch und sind im Bus nicht vorhanden bzw. sichtbar.
      Ich halte diese Anordnung mit MultiBoot schon für sehr brauchbar.
      ZB. hat mein Linux Mint damals die Druckertreiber für meinen HP Office Drucker nicht unterstützt. Dann muss ich mir auf meinem Rechner als Plattform halt ein anderes OS wählen, mit dem es funktioniert. Mit MultiBoot kein Problem.

    • @othernicksweretaken
      @othernicksweretaken Před měsícem

      ​@@rheinerftvideo2647
      Das wundert mich, denn ausgerechnet die HP Drucker stehen u.a. dank _HPLIP_ im Ruf fast alle unter Linux hervorragend supported zu werden.

  • @Handelsbilanzdefizit
    @Handelsbilanzdefizit Před měsícem +4

    Im Umfeld der Distributoren soll es Mitarbeiter gegeben haben, die auf die Auslieferung dieser Version gedrängt haben.
    Vielleicht kommt man über diese Fährte weiter. 3:40 Pegasus hieß die Software, womit Handys ausspioniert wurden.
    Palantir ist das BigData-Analysetool der Sicherheitsbehörden und Geheimdienste.

  • @Carsten_Weber
    @Carsten_Weber Před měsícem +4

    Habt ihr von der Logofail Sache mitbekommen…
    grüße aus Heidelberg

  • @MrSound-cj7vt
    @MrSound-cj7vt Před měsícem +5

    Das ist ja erstaunlich, dass ausgerechnet jemand von Microsoft diese Hintertür entdeckt hat. Was mir noch dazu einfällt: gibt es eigentlich schon einen Staatstrojaner für Linux?

    • @achimelale9974
      @achimelale9974 Před měsícem

      Weil er das neuste Debian Linux im rolling release als Testplatform für den ssh login verwendet hatte.
      In stabilen Distributionen hatte die Backdoor noch keinen Eingang.

  • @albundy7718
    @albundy7718 Před měsícem +3

    Vielleicht sollte man noch erwähnen das nicht alle Linux Distributionen überhaupt davon betroffen waren. So war wohl Mint nie davon betroffen auch ohne Updates. Das meine ich jedenfalls gehört zu haben.

    • @tandoori8597
      @tandoori8597 Před měsícem +1

      Das stimmt. Im Schadcode wurde explizit das Betriebssystem mit if-Bedingung abgerufen. Und dort waren dann Debian und Red Hat eingetragen.

  • @c4itd
    @c4itd Před měsícem +2

    Komplexität zu reduzieren ist erheblich schwieriger, als Komplixität zu vermeiden.

  • @myhrre11
    @myhrre11 Před měsícem +1

    🦉👍

  • @_ft
    @_ft Před měsícem

    moin, inwiefern hat das code beispiel mit verschleiherung beim debuggen zu tun? hier wurde doch nur ein noch nicht deklarierter pointer/variable abgefragt (sorry, bin kein c++ entwickler, bitte mich gerne korrigieren).

  • @964cuplove
    @964cuplove Před měsícem +3

    Eine tiefere detaillierte Beschreibung der Vorgänge fänd ich super interessant. Vielleicht wär das auch was für den CCC Kongress ? Am besten mit dem originalen Entdecker ?

  • @IIIITommyIIII
    @IIIITommyIIII Před 28 dny

    👍👍

  • @amigalemming
    @amigalemming Před měsícem +1

    Mich würde mal interessieren, was der Plan des Manipulierers zum Thema Spuren verwischen vorgesehen hat. Ich meine, er musste damit rechnen, dass die Manipulation früher oder später auffliegt. Nun hat er durch seine Zuarbeit zu einigen Open-Source-Projekten schon ziemlich viel von seinem Vorgehen preisgegeben.

  • @cryptearth
    @cryptearth Před měsícem +8

    bitte hinweis auf XZ in den titel schreiben

    • @andreasdittrich3922
      @andreasdittrich3922 Před měsícem

      Super, Danke für den Hinweis!
      Auch ich habe erst am Ende des Vortrags verstanden, worum es eigentlich geht.
      Also muss ich das beizeiten noch mal komplett ansehen!

  • @heinzernstberger5659
    @heinzernstberger5659 Před měsícem

    Hallo, dumme Frage, kann mir jemand sagen welches Handy (Typbezeichnung) zwischen Hut und Laptop liegt?

  • @rosifischer1363
    @rosifischer1363 Před měsícem +1

    Wie immer und überall gilt auch hier Murphy´s Law.

  • @CrashPilot1000
    @CrashPilot1000 Před měsícem +1

    Kann man den nicht fassen, wenn er manipulieren oder Daten "ernten" möchte?

  • @Anrufbeantworter
    @Anrufbeantworter Před měsícem +4

    Was passiert, wenn man allein dem Virenschutz und der Firewall von Windows vertraut?
    Man ist Windows voll ausgeliefert und weis nicht, was Windows so im Hintergrund einspielt oder online versendet.
    Was hat man davon, wenn man zu Windows noch ein zweites Produkt zur PC- und Datensicherheit installiert?
    Entweder man kann damit Windows überwachen und hat einen zusätzlichen Schutz vor offenen Windows-Schwachstellen, oder man hat einen zweiten Spion auf dem PC, welcher ebenfalls Zugriff auf deine Daten hat.

  • @DPHZH67996B
    @DPHZH67996B Před měsícem +1

    Am Ende kann man
    den ganzen Kram
    wegschmeissen glaub
    ich bald nä!
    Sorry!

  • @HuberHeinrichHuber
    @HuberHeinrichHuber Před měsícem +3

    Jeder weiss wie ein Handy vor 4 Jahren aussah?! Sorry, mein Handy ist 7 Jahre alt, woher zum Kuckuck, soll ich das wissen 😊!
    Viel Spass . Internet Holzkopf 😊.

  • @bstirpitz
    @bstirpitz Před měsícem +2

    @20:50 Mit Notepad++ könntest du die Zeile markieren.. btw. kennst du auf Linux eine "gute" Alternative zu Notepad++?
    Ich hab schon einige getestet, aber an des kommt irgendwie keines ran.

  • @UpHillEdd
    @UpHillEdd Před měsícem

    Hallo, ist hier Apple mit iOS und macOS sicherer?

    • @computerclubzwei
      @computerclubzwei  Před měsícem +1

      Im konkreten Fall zielte die Lücke nicht auf Apple. Apple nutzt zwar auch xz in seinen Betriebssystemen, aber nicht im Zusammenhang mit ssh. Aber die Verwundbarkeit ist ähnlich. Wenn es jemand mit ähnlich viel Aufwand auf macOS absehen würde, könnte das durchaus gelingen.

  • @denism.8468
    @denism.8468 Před měsícem

    Es gibt wieder web dateien, wenn man ein bild runterläd.

  • @next-cube
    @next-cube Před měsícem +1

    Echt ´n Krimi !

  • @igendwoinmitteldeutschland
    @igendwoinmitteldeutschland Před měsícem +1

    Ich nutze Linux jetzt schon lange und vertraue auch weiter darauf es ist sicher und schnell ich nutze auch linux mint das war ja nicht betroffen soviel ich weiss.

    • @hohiss83
      @hohiss83 Před měsícem

      Also Linux Mint Debian edition war betroffen..wie es bei Ububtu war weiß ich nicht.

    • @FrankMrosack
      @FrankMrosack Před měsícem +2

      Ich denke, der Vorteil liegt hier weniger bei Linux, sondern, dass der Quellcode frei einsehbar ist und diese "Hintertür" schnell erkannt werden konnte. Ich nutze auch Linux mint.

    • @hohiss83
      @hohiss83 Před měsícem

      @@FrankMrosack Das denke ich auch. Und auch ich nutze Linux Mint Debian Edition. Viel zum zocken..Ein Spiel hält mich leider noch bei Windows aufgrund von fehlenden Hardware Treibern. (DualBoot)

  • @keinrobert5521
    @keinrobert5521 Před měsícem +2

    Hatte auch das problem, meine email adressen wurden gehackt, mein ebay, twitch, facebook, EA account, Ubisoft account...ohne das ich auf irgendeinem link e.t.c war.alles im april passiert

    • @schonhier4833
      @schonhier4833 Před měsícem

      Bei mir vor paar Wochen auch meine Emailadresse gehackt und Netflix Account übernommen. Kein Plan wo ich da falsch mal was geklickt haben soll.

    • @keinrobert5521
      @keinrobert5521 Před měsícem

      @@schonhier4833 verstehe auch absolut nicht wie die das schaffen...ob die iwo daten klauen oder sowas..echt traurig alles momentan

    • @jpt3640
      @jpt3640 Před měsícem

      Das ist ja das Problem, die cloud services kochen auch nur mit wasser und sind im zweifel löchrig wie ein Schweizer Käse. Deshalb niemals ein Passwort mehrfach verwenden.

  • @Fux9999
    @Fux9999 Před měsícem +2

    Wäre diese Sicherheitslücke nicht nutzlos, wenn man ein VPN für SSH nutzt, weil der Hacker sein Backdoor nicht erreichen kann?

    • @Mickymauserius
      @Mickymauserius Před měsícem +6

      Ja, wenn. Aber für im Internet erreichbare Linux-Server tunnelt man das ohnehin schon getunnelte SSH normalerweise nicht auch noch mit einem VPN

    • @Fux9999
      @Fux9999 Před měsícem

      @@Mickymauserius Danke für die Info!

  • @udolehmann5432
    @udolehmann5432 Před měsícem

    Aber man muss doch wissen wer es war, wenn er Kontakt aufgenommen hat ?

  • @michaellichter4091
    @michaellichter4091 Před měsícem +1

    Das bedeutet, zurück zum Amiga.

    • @jurgenschmidt8566
      @jurgenschmidt8566 Před měsícem +1

      Nein, nicht zu Amiga, Atari, C64 oder ZX81: Für wichtige Informationen zurück zur mechanischen Schreibmaschine und reitenden Boten!

    • @michaellichter4091
      @michaellichter4091 Před měsícem +2

      @@jurgenschmidt8566 Herzlich willkommen in Deutschland, hier sind unsere Ämter und Behörden.

    • @Sascha01101977
      @Sascha01101977 Před měsícem

      @@michaellichter4091 Allerdings.

  • @borpf
    @borpf Před měsícem +2

    Irgendwie wirken der Duschvorhang Hintergrund und Moderator wie eine Computer Sendung aus den 90ern.
    Ist Aber nicht böse gemeint! Nur irgendwie so Vintage.

    • @martin-4323
      @martin-4323 Před měsícem +5

      Ja, da werden Erinnerungen wach. Ich find's irgendwie gut. Mal was anderes und beruhigend... Bis auf manche Themen. 🙂

    • @Mawo93
      @Mawo93 Před měsícem +2

      Ist doch geil

  • @elsombero1747
    @elsombero1747 Před měsícem +1

    Zum Glück benutze ich eine Linux Distribution die auf Arch basiert. Da bekomme ich immer die neusten Updates und ich benutze auch ein starkes root Kennwort 😅
    Aber weißte was, ich hätte zu gerne sowas, wie ein Loveletter 2.0 Virus gesehen. Da würde ich zu gerne gesehen, welches System am besten abschneidet 😂 Ich nutze im Alltag Endeavoros und für mein Hobby nutze ich MacOS auf einem gehackten 2017 MacBook Air mit 16gb RAM.

    • @UfflM
      @UfflM Před měsícem

      Es ging wohl mehr um eine Backdoor, gerade für Debian und Arch via zip.
      Kam schon einmal vor für Mint.
      Gibt immer korrupte Programmierer, auch bei Linux.
      Da hat die Linux Comunity funktioniert.
      Damals bei Mint nicht ganz so.

  • @sternwartevach
    @sternwartevach Před měsícem +1

    Jedesmal wenn jemand von Microsoft bei mir anruft muss ich immer lachen 😀 dann legen die meist sehr schnell wieder auf. Ein dickes "Bussi aufs Bauchi" für den DB Entwickler von Microsoft - also arbeiten da nicht nur Scammer *grins 🤣

    • @AB-ij4zk
      @AB-ij4zk Před měsícem +6

      Tja, dann hast Du in der Vergangenheit irgendwas falsch gemacht. Bei mir ruft weder Microsoft noch Gewinnspiele oder sonst wer an. Wer nach meinem Namen googelt findet weder ein Bild von mir noch irgendwelche Texte - weder mit meinem Fake-Namen noch real. Ich versteh sowieso nicht, warum es so geil sein soll von "X" über Facebook über Xing und LinkedIn sich überall einzutragen und mit zu mischen.

  • @vagrantsontour4834
    @vagrantsontour4834 Před měsícem

    👍👍👍👍👍👍👍👍👍👍👍👍👍

    • @user-ox7lg4tp9s
      @user-ox7lg4tp9s Před měsícem

      Vielen Dank für die zusätzlichen Informationen! Es sieht so aus, als ob Günter Simmeth auf eine Diskussion über den Wert von Büroarbeit und Handwerk anspielt. Lassen Sie uns das weiter vertiefen.
      Büroarbeit und KI:
      Büroarbeit hat sich im Laufe der Zeit stark verändert. Mit der Einführung von Technologien wie Künstlicher Intelligenz (KI) können repetitive Aufgaben automatisiert werden, was die Effizienz steigert.
      KI kann in Büros für verschiedene Aufgaben eingesetzt werden, z. B. für Datenanalyse, Kundenbetreuung, Terminplanung und mehr.
      Die Zusammenarbeit zwischen Mensch und KI kann zu besseren Ergebnissen führen, da KI Muster erkennt und menschliche Kreativität und Urteilsvermögen ergänzt.
      Handwerk:
      Handwerkliche Fähigkeiten sind nach wie vor von unschätzbarem Wert. Sie sind die Grundlage für viele Branchen wie Bauwesen, Schreinerei, Elektrik und mehr.
      Handwerkerinnen und Handwerker schaffen Dinge mit ihren Händen und haben ein tiefes Verständnis für Materialien und Techniken.
      Diese Fähigkeiten sind nicht nur wertschöpfend, sondern auch kulturell und historisch bedeutsam.
      Die Balance:
      Die Zukunft liegt in der richtigen Balance zwischen Büroarbeit, KI und Handwerk.
      Wir sollten die Stärken beider Bereiche nutzen, um eine nachhaltige und fortschrittliche Gesellschaft aufzubauen.
      Was denken Sie darüber? Haben Sie eine persönliche Meinung zu diesem Thema? 🤔

  • @LD49196
    @LD49196 Před měsícem

    ich würde gerne mal mein qb programm durchschauen lassen, das problem ist nur, das ich momentan keine leute an der hand habe, die das ml machen könnten .. vileicht, ergibt sich ja hier eine gelegenheit? ( es ist mein lebenswerk, an dem ich 30 jahre gearbeitet habe ) ;-)

    • @chester8459
      @chester8459 Před měsícem

      Was ist ein qb Programm?

    • @amigalemming
      @amigalemming Před měsícem

      @@chester8459 QuickBasic?

    • @LD49196
      @LD49196 Před měsícem

      @@chester8459 qb ist ein interpeter programm (qbasic / qucik basic) eine weiter entwicklung von basic, basica, gwbasic, in dem man programme schreibt, und ausührt.

  • @lutzj74
    @lutzj74 Před měsícem +3

    Was soll uns der Schlapphut sagen? :)

  • @fellpower
    @fellpower Před měsícem +5

    Oh ja, Panik. Update machen - gut is - muss man jetzt nicht gleich weinen ^^

    • @cl4ns0npl4y
      @cl4ns0npl4y Před měsícem

      Er muss doch seine "Panik" Anhänger füttern.

    • @richard--s
      @richard--s Před měsícem +4

      @@cl4ns0npl4y @fellpower ihr zwei seid die einzigen, die Panik haben. Warum denn? Es gibt keinen Grund. Er hat's erwähnt wie ihr, aktualisieren und gut ist's.

    • @centurion5210
      @centurion5210 Před měsícem

      Was wird zuerst geupdatet: die Henne oder das Ei?

  • @sebastianteister
    @sebastianteister Před měsícem +4

    Hab' ich mir vor 20 Jahren schon gesagt: Wenn wirklich jemand bei mir draufgucken will, kann ich da kaum was dagegen machen. Deswegen ist Virenschutzsoftware auch rausgeworfenes Geld für mich.

    • @Uli2000Ger
      @Uli2000Ger Před měsícem

      "Hardening" googeln

    • @JPRuehmann
      @JPRuehmann Před měsícem +1

      Firewall und stringende Konfiguration auf dem Router. Wenn es Windoofs sein muss, aktuelle Version (WIN10) alle Updates und aktivierter Defender (Bestandteil des Betriebssystems (keine zusaätzlichen Kosten).

  • @sebastianteister
    @sebastianteister Před měsícem +1

    Nichts ist umsonst!

    • @JPRuehmann
      @JPRuehmann Před měsícem

      Doch, der Tod. Und der kostet das Leben. ;-)

  • @bstirpitz
    @bstirpitz Před měsícem +2

    Geheimdienste auf jeden Fall, aber auch Viren-Scanner-Hersteller!
    @16:13 des zeigt ja doch eher eindeutig, dass eine Organisation mit Geld und Wille dahinter steckt und nicht nur eine private Person.
    Ich tippe auf einen großen Geheimdienst, bzw. ein Zweig von denen.
    Außerdem heißt es ja nicht, dass nur weil es 1 Nickname ist, es deshalb nicht ein Team gewesen sein kann.

  • @reversetransistor4129
    @reversetransistor4129 Před měsícem

    Ja, das ist eine Seite des Geschichte, es gibt "legalen" Sachen die auch diskutiert werden sollten, wenn es um privat Daten angeht.
    Auf Maschinen Niveau, einige Leute lesen die Hex Dateien von die Programmierungskette Stunden lang um was bösartiger zu finden.

    • @kling0n3
      @kling0n3 Před měsícem

      Kompliment. Ich hab schon lange nicht mehr so viele Rechtschreib- sowie Zeichensetzungsfehler in so einem kurzen Text entdeckt. - Leider ist für mich _überhaupt nicht_ nachvollziehbar, was hier ausgesagt werden soll …

    • @reversetransistor4129
      @reversetransistor4129 Před měsícem

      Dein Hirn ist nicht in die richtigen Stelle materielliziert in der letzten Quantum Sprung, Scotty hat den falsche Knopf gedrückt.
      "Read between lines" und bin oder hex Dateien sollte nicht fremd sein.

  • @udolehmann5432
    @udolehmann5432 Před měsícem

    Weiss man wer es war ?

  • @TechnikLounge
    @TechnikLounge Před měsícem +3

    Wieso macht ihr nicht mehr mit Windows?

    • @meridian2392
      @meridian2392 Před měsícem +3

      Wer verwendet noch Windows?

    • @Mickymauserius
      @Mickymauserius Před měsícem +1

      Weil Windows kein Open Source

    • @wernerviehhauser94
      @wernerviehhauser94 Před měsícem +1

      Weil ich lieber ein OS benutze, das zwei Jahre Social Engineering für einen Exploit braucht, der sich ein paar Tage später bereits seinen Fangschuss abholt, als eines, welches per Design bereits ein werbeverseuchter Exploit IST und meine Daten standardmäßig an Dritte verkauft.

    • @FrankMrosack
      @FrankMrosack Před měsícem

      Die Frage ist relativ sinnfrei, da es quasi kein schlechtes OS mehr gibt. Der Anwender entscheidet sich für das OS was am besten für seine Zwecke geeignet ist. Auf diesem Kanal gibt es eben viel Linux zu sehen.

    • @speedycxd4405
      @speedycxd4405 Před měsícem

      @@FrankMrosack W11 ist aber kein gutes OS. Ich meine Windows war schon immer eine Datenkrake, aber mit W11 schiießen die sich endgültig ins aus.

  • @mitlinux
    @mitlinux Před měsícem +1

    Das Thema war schon ab März von anderen CZcamsr erklärt worden. Linux Geid ...

  • @orvelverst622
    @orvelverst622 Před měsícem +2

    Irgendwie eine Konkurrenz dahinter?

  • @ndmcomputing
    @ndmcomputing Před měsícem +4

    Ein Script-Kiddy kenn eben NICHT programmieren. Er benutzt/klaut vorhandenen Code und baut sich seine Files so zusammen. Meist haben die fertigen Programme dann auch heftige Fehler, welcher jeder "echte" Programmierer sofort entdeckt hätte.

    • @bstirpitz
      @bstirpitz Před měsícem

      ja, aber er erklärt es für nicht Pros

  • @Gromran1981
    @Gromran1981 Před měsícem +2

    Die entscheidende Frage ist hier: Wie oft ist sowas nicht aufgeflogen?
    War schon echt ausgeklügelt, es nicht im Code sondern im Buildprozess zu machen. Aber hier zeigt sich, dass Open Source eben nicht unanfälliger ist, sondern eher im Gegenteil. Diese "aber jeder kann den Code prüfen" ist reines Selbstbelügen! Deshalb so wenig npm und Co nutzen wie nur möglich.

  • @TheKalle45
    @TheKalle45 Před měsícem +2

    Mal so ,,by the way" in die Runde geworfen - Ich hege ja den grossen verdacht, dass zumindest einige der bei den Corona-Test hinterlegten - immerhin zudem bestätigte und damit durchaus schon wertvolle - E-Mailadressen in Umlauf gebracht wurden sind. Vorher hatte ich keine persönlich adressierte Spam, und das auch noch in Massen.

  • @handyfreakshandy4107
    @handyfreakshandy4107 Před měsícem +3

    Och mein gottchen 😅 jeder hat doch mindestens 5 apps auf sein handy was mehr rumschnüffelt und steuert. Es ist in der heutigen zeit doch garnicht mehr möglich sicher zu sein.

  • @V12-motor
    @V12-motor Před měsícem

    Würde gerne P2P spenden.

  • @thomas8954
    @thomas8954 Před měsícem +1

    da hat die NSA gute Arbeit geleistet, oder irgendein anderer Geheimdienst

    • @JPRuehmann
      @JPRuehmann Před měsícem +5

      @BerndHase-zn5sl Das gerade bestimmt nicht.

    • @964cuplove
      @964cuplove Před měsícem +5

      @BerndHase-zn5sl mit jahrelanger Vorbereitung? Wohl kaum …

  • @peterboy209
    @peterboy209 Před měsícem +1

    Keine Chance für den Otto-Normal-Verbraucher sich zu wehren. Dann muss man dazu übergehen nur noch Hard und Software aus einer Hand zu nehmen, z.B. Apple. Leider kostet das und "Chinaware" ist einfach zu bekommen und viel erschwinglicher.

    • @RottenSon667
      @RottenSon667 Před měsícem +1

      Na bloß gut, dass Apple nicht auch Chinaware ist. Und dass die so unangreifbar sind, weil es noch nie Schadware für ihre Systeme gab. Da lohnen die Apothekerpreise doch.

  • @battlehacka
    @battlehacka Před měsícem +5

    Sehr langatmiger Beitrag...
    Natürlich, je komplexer etwas wird desto anfälliger ist es, aber sollen wir zurück zu DOS? Das will niemand. Wichtig wäre das System so zu ändern und festzulegen wer ein Update der Software vorgenommen hat, das Problem ist ja das man aufgrund der "Anonymität" gar nicht weiß wer da welche Codezeile geschrieben hat ist einfach nur unsinnig. Man sollte sich anmelden und Verifizieren müssen wenn man schon so hochkomplexen Code schreibt mit dem man so viel schaden anrichten kann.

    • @abodabalo
      @abodabalo Před měsícem +2

      Mit zu starker Reglementierung würde man den Entwicklern den Beitrag zu Open Source nachhaltig madig machen. Allerdings sollte offener Quellcode noch gründlicher von verschiedenen Seiten getestet werden (da passiert schon einiges, aber nicht genug)

    • @horstlneumann8506
      @horstlneumann8506 Před měsícem +1

      Wenn ich meine für eigenen Programme, die ich für andere auch gerne zur Nutzung bereitstelle, mich auch noch verifizieren sollte, was glaubst du, wie lange ich diese dann bereitstelle, damit andere diese kostenlos nutzen können??? Mal darüber nachgedacht?! Es würde dann fast niemand mehr offene Software bereitstellen.

    • @battlehacka
      @battlehacka Před měsícem

      @@horstlneumann8506 von deinen eigenen Programmen redet auch niemand, aber solche System relevanten Protokolle wie SSH ist schon eine andere Hausnummer.

  • @subtitles1492
    @subtitles1492 Před měsícem +2

    erträglich in 1.5x.
    danke.

  • @DarkoLuketic
    @DarkoLuketic Před měsícem +2

    Alter Hut. Und das war nicht zu Ostern.

  • @jens2303
    @jens2303 Před měsícem +5

    Ich hasse linux

    • @stevel3407
      @stevel3407 Před měsícem +13

      Also verzichtest du auch auf Smartphone, Tablet etc.? Oder TV mit Smarthome-Anbindung? Das wäre dann konsequent nach dieser Aussage.

    • @jens2303
      @jens2303 Před měsícem

      @@stevel3407 Was hat das damit zu tun

    • @SpacePoodle
      @SpacePoodle Před měsícem +7

      @@jens2303 ​Na, vielleicht kommst Du noch drauf 😄

    • @jens2303
      @jens2303 Před měsícem

      @@SpacePoodle Immer diese Besserwessis

    • @stevel3407
      @stevel3407 Před měsícem +7

      Was das damit zu tun hat? Linux begegnet dir viel häufiger im Leben, als du anscheinend denkst. Die Server z.b., worauf CZcams läuft, werden mit höchster Wahrscheinlichkeit Linux-Systeme sein. Aber bitte, warum hasst du denn Linux? Das "Besserwessi" überlese ich jetzt einfach mal, das werde ich nie begreifen, was das soll (im übrigen von beiden Seiten).

  • @MiC-YT
    @MiC-YT Před měsícem +3

    es wurde nicht angesprochen, das sich eine indusrie/große firmen, wie selbstverständlich, auf softwarekakete stützt,
    die überwiegend ehrendamtlich (unbezahlt) bereut wird und auch meist nur von einer person bzw. einem sehr kleinem team.
    als beispiele wären "Log4j" oder colors.js/faker.js, welches sogar eine selbstsabotage war.
    das hätte mit angesprochen werden müssen...