Auch DAS, gar nicht mal so lange her

Welt 21:04

Austin „Lage in der Taiwan Straße könnte außer Kontrolle geraten“

Sie WOLLEN, ja sie suchen gerade zu danach…
Ein Krieg…
Sonst kommen wir NICHT aus der Scheiße!

Ah die Ukraine…
Sie dienten nur dazu Russland zu schwächen…
Ich sage, sagte nicht umsonst…
Verräter!

Und DER „Bundeskanzler“
Putin WÄRE der Kriegstreiber, SEIN Grinsen…
Ich WERDE es nie vergessen, wie ein kleines Kind…
Das gelobt wurde.

Pfui!

Ursula von der Leyen, dass da unten war für dich. Genauso wie ich Worthalte, vergesse ich auch nicht

Nützt NIX!

„Wo liegen die Grenzen von S.M.A.R.T.?

S.M.A.R.T. macht im Grunde genommen nur Aussagen über die einzelne Festplatte oder SSD. Die Daten von vernetzten Festplatten werden nicht zueinander in Bezug gesetzt (RAID Integrität wird dabei nicht überwacht). Es gibt auch keine Norm zu S.M.A.R.T., so dass jeder Festplattenhersteller für seine Produkte selbst entscheidet, welche Parameter in welchen Grenzen dem Monitoring unterliegen.

Oft wird auch berichtet, dass die Genauigkeit der ermittelten Daten unzureichend ist. Dabei geht es zum Beispiel um Temperatur – Fühler, die ungünstig platziert oder eingestellt sind und beim Systemstart signifikant unter der Raumtemperatur liegen. Auch bei Überläufen einzelner Parameter wie zum Beispiel der Gesamtlaufzeit, kann man die Tatsache, dass ein Überlauf stattgefunden hat, in keiner Weise feststellen.

Eine von Google im Jahr 2006 durchgeführte Langzeitstudie über 9 Monte mit 100.000 Festplatten ergab, dass bei Berücksichtigung aller Parameter zwei Drittel der Festplattenausfälle vorhersagbar waren.

Ein weiteres interessantes Ergebnis der Google – Studie war, dass die Laufleistung einer Festplatte nur wenig Einfluss auf die Haltbarkeit hat. Wenn das erste Laufjahr überstanden ist, spielt der Leerlauf in den nächsten vier Jahren kaum noch eine Rolle.

Wenn Sie eine S.M.A.R.T. – Fehlermeldung bekommen, sollten Sie sofort darauf reagieren, ansonsten können die Schäden gerade bei physikalischen Ursachen schnell zu groß werden, um die Daten noch zu retten!“

https://www.drdata.de/blog/smart-festplatte-oder-ssd-richtig-ueberwachen

*

Ja doch,
Habs verstanden…
Ich WERDE…
Versprochen!

Nur noch das was ich angefangen…
Im laufe der Woche, ES IST…
Wichtig. Dient der allgemeinen Sicherheit!

Der Papst

ntv 18:19

„Ich lebe noch“

Ja, ich auch!
🙁

*

Ich danke dir…
Mach dir keine Kopf…
Der Tod…

Was solls?

„Es ist gefährlich, recht zu haben, wenn die Regierung Unrecht hat*.“

Du bist einer der Menschen die mich einigermaßen kennen,
Ich KANN auf mich aufpassen und sollte man(n) versuchen…
Euch ein Haar zu krümmen…
WERDEN…
Sie mich kennenlernen.

Ich mache NIX…
Ich führe NUR mein Tagebuch…
Seid WANN ist DAS VERBOTEN?

Aber hast schon Recht…
Die Computer sind gerade dabei Daten Wiederherzustellen…
Hatte Zeit, dass WIRD sich ändern.

Ja…
Die Platten von…
– Anno dazumal –
Nicht aufgepasst, SMART THINGS…
Mit Office IM LAUFE der Woche, MUSS einen Punkt setzen…
Mit dem was ich angefangen.

Cookies

Gucks du

Studio…
In MEINER Konfiguration …!

Seit …, WERBUNG ohne Ende!

Ob ihrs glaubt oder nicht, war nahe dran…
Systeme NEU aufgesetzt…
Ich brauche nichts mehr.

NICHT jetzt, Windows 11…
Aber NUR zwei Versionen WIE Office…
Und du BIST zufrieden!

NEIN…
KEINE Reklame…
NIE…
So wie es IST!

Punkt

Aber 1 Woche pro Workstation…
Das…
Musst du in Kauf nehmen!

— Sie kleben uns am Arsch ob Politik ODER Wirtschaft. Das IST Fakt —

Klonen…
AH LEUTE…
Das geht in einem Homogenen Umfeld…
Computernetze UND Homogen…
Noch nie gesehen!

Diese DINGER sind wie Frauen…
Ein JEDE braucht ihre, ihr EIGENE…
Vorgehensweise!

😉

Auch noch nie gesehen…
Jede Burg…
Kann gestürmt werden…
Erobert!

PUNKT

„Digital Investigation
Volume 30, September 2019, Pages 161-172

Distributed password cracking with BOINC and hashcat“

https://www.sciencedirect.com/science/article/abs/pii/S1742287619301446

„Cracker
Definition: Was ist „Cracker“?

Cracking ist die Tätigkeit, ein Computerprogramm zu analysieren, um den Kopierschutz zu entfernen. Ein Crack ist ein Programm, das den Kopierschutz eines spezifischen anderen Programms entfernen kann. Cracker (engl. to crack: spalten) umgehen Zugriffsbarrieren von Computer- und Netzwerksystemen. Das beinhaltet Aktionen von der illegalen Manipulation kommerzieller Software bis hin zu einer legalen Crackerszene begeisterter Programmierer.“

— By DAZ —

Zum Beispiel…
Diese Jungs SIND GUT…
Aber…
Wie gesagt ES KANN, KÖNNEN auch Fallen sein…
DIE Quelle…
DAS Wissen um (…)

Vorsicht…
Es KANN sein und im nu seid ihr…
Zombies!

Viele von den Jungs WURDEN NASS…
Irgendwann, vielleicht…
Nein…
Nicht was ihr denkt…

Tod!

Es IST wie das mit dem…
Grab!!!

Nix verstanden???
Macht nix…
Irgendwann versteht ihr…
Irgendwann DAFÜR sorge ich!!!

„Zombie
In der Informatik ist ein Zombie ein Computer, der mit einem Netzwerk verbunden ist, das von einem Cyberkriminellen kompromittiert wurde.

Was ist ein Zombie?
In der Informatik ist ein Zombie ein Computer, der mit einem Netzwerk verbunden ist, das von einem Hacker, einem Virus oder einem Trojaner kompromittiert wurde. Er kann aus der Ferne für bösartige Aufgaben genutzt werden.

Die meisten Besitzer von Zombie-Computern wissen gar nicht, dass ihr System auf diese Weise verwendet wird, daher der Vergleich mit den lebenden Toten. Sie kommen auch bei DDoS-Angriffen in Abstimmung mit Botnets zum Einsatz, ähnlich den typischen Zombie-Angriffen in Horrorfilmen.

Wofür werden sie verwendet?
Zombies werden häufig in Denial-of-Service-Angriffen (DDoS) eingesetzt, bei denen es um die Überlastung von Websites mit einer Vielzahl von Computern geht, die gleichzeitig zugreifen. Da so viele Benutzer gleichzeitig Anfragen an den Server stellen, der die Webseite hostet, stürzt der Server ab und verweigert echten Benutzern den Zugriff.

Eine Variante dieser Art von Sättigung ist als Degradation-of-Service-Angriff bekannt und nutzt „pulsierende Zombies“: eine Degradation des Dienstes durch periodische Sättigung der Websites mit geringer Intensität in der Absicht, die Zielwebsite zu verlangsamen anstatt zu blockieren. Solche Angriffe sind schwer zu erkennen, da der langsame Dienst für Monate oder sogar Jahre unentdeckt bleiben kann oder einfach auf andere Probleme geschoben wird.

Zombies werden zum Teil auch zum Versenden von Spam verwendet. Im Jahr 2005 wurden schätzungsweise 50 % bis 80 % aller im Umlauf befindlichen Spam-Mails von Zombie-Computern gesendet. Diese Technik ist nützlich für Kriminelle, da sie eine Entdeckung verhindert und gleichzeitig die Bandbreitenkosten reduziert (da die Besitzer der Zombies die Kosten dafür tragen).

Diese Art von Spam dient auch zur Verbreitung von Trojanern, da sich diese Art von Malware nicht selbst repliziert, sondern zur Verbreitung auf eine Verbreitung per E-Mail angewiesen ist, im Gegensatz zu Würmern, die sich auf andere Weise ausbreiten. Aus ähnlichen Gründen werden Zombies auch für Betrug bei Websites mit Pay-per-Click-Kontextanzeigen verwendet, indem sie die Anzahl der Treffer künstlich erhöhen.

Große Angriffe
Im Jahr 2000 stürzten mehrere bekannte Websites (wie Yahoo oder eBay) aufgrund eines Distributed-Denial-of-Service-Angriffs ab, den ein kanadischer Teenager mit dem Nickname MafiaBoy ausführte. Später nutzten andere umfangreiche Denial-of-Service- und Degradation-of-Service-Angriffe dasselbe Muster, wie jene, die auf Anti-Spam-Systeme (wie SPEWS im Jahr 2003) oder Blue Frog (2006) abzielten.

2010 wurde in Spanien von der Telematik-Brigade der spanischen Guardia Civil ein kriminelles Netzwerk namens Mariposa ausgehoben, das über 13 Millionen Computer kontrollierte; die Täter konnten verhaftet werden. Sie verfügten über Daten von 800.000 Personen in 180 Ländern.

So können Sie sich schützen
Gesunder Menschenverstand und Vorsicht sind die besten Instrumente, um solche Angriffe zu verhindern. Zu den sinnvollen Ratschlägen gehört es, keine verdächtigen Websites zu besuchen, keine dubiosen Dateien herunterzuladen und in verdächtigen Nachrichten nichts anzuklicken.

Es ist außerdem ratsam, unprofessionell aussehende Websites oder Websites unbekannter Unternehmen zu meiden, nur Daten von vertrauenswürdigen Quellen herunterzuladen und Sicherheitsmaßnahmen auf Ihren Computern zu implementieren, z. B. Virenschutz-, Anti-Spam- und Firewall-Lösungen.“

https://www.pandasecurity.com/de/security-info/zombie/

KEINE REKLAME…
NIE…
Informativ

*

Als wir in der Stadt,
🙂
Noch sind wir im Auto…
Meine Frau zu Sohnemann…
Sie sagte „Dein Vater als es so warm war, in langen Hosen, Pullover…
Heute wo es wieder kälter ist, in kurzen Hosen und T-Shirt“

Ich BIN ich!

Мої українські читачі та друзі

Сьогодні,
в німецьких новинах. Цей комік…
„500 дітей були б вбиті росіянами“.
Запитайте себе;
Росіянами чи тими, хто продався Заходу?

Володимир Селенський,
вартістю 150 мільйонів доларів…
Я це довів.

Хто…
Хто вбив ваших дітей?

Leibzig, seid ihr Mann oder Weib?

Teleskop Schlagstock…
So die Polizei, hätte man(n) dabei.

Zur Selbstverteidigung…
Ein Bleistift reicht!

Wenn es anders nicht geht,
Eine Tageszeitung…

Wer kann, könnte etwas dagegen sagen?

😉

Schlagstock,
Also wirklich(!)

Zur NOT…
Eine Filterzigarette…
TÖDLICH…
Nein NICHT wie es die Rindviecher…
Nein, nein…
Wenn man weiß wie UND wohin…
Tödlich!

Eine Strumpf…
Eine Socke…
Oh ja EBENFALLS eine tödliche Waffe…
Wenn man weiß wie!

🙂

Nennt man einen improvisierten Todschläger, ah Leute…
Ihr Langweilt mich!

Die WAFFE DER WAFFEN…
IST…
Die Idee deren Zeit gekommen IST!

Bis dahin;
Mahatma Gandhi
Indischer Rechtsanwalt…
Ja…
Gewaltlosigkeit sammelt…
Sympathie.

### Danke ###

Das hat Garnichts mit Demokratie zu tun. Es ist, es sollte eine Kulturübergreifende Selbstverständlichkeit sein. Ich finde ein erwachsener Mensch sollte in der Lage sein die Meinung seines Gegenübers „ertragen“, gegebenenfalls mit sachlichen Argumenten widerlegen zu können oder stillschweigend dieser Ansicht zu sein

Ich sagte doch DIE Entwicklungen…
Die WARNUNG des Bundesverteidigungsministers…

Ich war NOCH NIE, bin es nicht und werde es auch NIE WERDEN… Ein Handlanger! Wie gesagt, wenn ein Hans existiert interessiert mich Hänschen nicht. Ich adressiere direkt. Leuteee …

Und ich muss,
Ja…
Ein MUSS. Ein DANK an dieses AußendingsBUMMS
Lob und Tadel…
Alles zu seiner Zeit, DANKE dafür das man dagegen IST…
Auszuweisen nach Afghanistan und
Syrien!

Das RECHT…
MUSS Recht bleiben die Wahrheit sollte Wahrheit bleiben…
Weder für noch gegen…
Aber…
So wie es bis jetzt…

So geht es NICHT…
Weiter!

MEHR muss man eigentlich nicht ABERRR

Das als ERSTES weil es uns ALLE betrifft…
Selbst DIE Reichen unter uns!

😉

Eben erst, EBEN…
Keine Zeit angegeben:

„Watchlistidee von Microsoft Start
Die drohende Kreditklemme: Wie man sich auf eine mögliche Finanzkrise vorbereitet.
Watchlistidee von Microsoft Start • 4.6.2023″

https://www.msn.com/de-de/finanzen/listendetails/Drohende%20Kreditklemme/fl-e3c9d2c56c85?src=fxins&listSrc=pipeline&miid=AA19nwnJ&ocid=msedgntp&cvid=ebcfba33989a4861bb3de402afdbc1ba&ei=36

Undddddddddddddddddddddddddd,
DAS…
NOCH lebe ich:

„Berliner Zeitung
Polnische Spezialeinheit bestätigt Beteiligung an Angriffen auf Belgorod
Artikel von BLZ/kal • Vor 4 Std.“

https://www.msn.com/de-de/nachrichten/welt/polnische-spezialeinheit-best%C3%A4tigt-beteiligung-an-angriffen-auf-belgorod/ar-AA1c6mwY?ocid=msedgntp&cvid=ebcfba33989a4861bb3de402afdbc1ba&ei=22

Dieeeeeeeeeeeeeeeeeeeeeeeeeeeeee,
Reaktion des „BundeskanzlerS“
Sein Grinsen G7

Ich muss doch nicht ODER…
Wir SIND im Krieg und wenn die Bomben über eueren Köpfen…
Wundert euch NICHT!

*
Ganz nebenbei DIE…
Politico…
Eine sehr ernstzunehmende Lektüre…
JA…
Obama ABER vor im Ronald Reagan

Guckst du

Ich würde und ja ich sagte…
Was sind schon Geheimdienste…
Im Vergleich zum GELD…
Aber AUCH…
Den militärischen Geheimdiensten!?

20…
Gar 30 JAHRE uns voraus…
Uns ganz normalen sterblichen…
DIE…
Dienste!

Die Welt und die WeltEN…
Im türkischen…



Viel Zuviel!