Studio…
In MEINER Konfiguration …!
Seit …, WERBUNG ohne Ende!
Ob ihrs glaubt oder nicht, war nahe dran…
Systeme NEU aufgesetzt…
Ich brauche nichts mehr.
NICHT jetzt, Windows 11…
Aber NUR zwei Versionen WIE Office…
Und du BIST zufrieden!
NEIN…
KEINE Reklame…
NIE…
So wie es IST!
Punkt
Aber 1 Woche pro Workstation…
Das…
Musst du in Kauf nehmen!
— Sie kleben uns am Arsch ob Politik ODER Wirtschaft. Das IST Fakt —
Klonen…
AH LEUTE…
Das geht in einem Homogenen Umfeld…
Computernetze UND Homogen…
Noch nie gesehen!
Diese DINGER sind wie Frauen…
Ein JEDE braucht ihre, ihr EIGENE…
Vorgehensweise!
😉
Auch noch nie gesehen…
Jede Burg…
Kann gestürmt werden…
Erobert!
PUNKT
„Digital Investigation
Volume 30, September 2019, Pages 161-172
Distributed password cracking with BOINC and hashcat“
https://www.sciencedirect.com/science/article/abs/pii/S1742287619301446
„Cracker
Definition: Was ist „Cracker“?
Cracking ist die Tätigkeit, ein Computerprogramm zu analysieren, um den Kopierschutz zu entfernen. Ein Crack ist ein Programm, das den Kopierschutz eines spezifischen anderen Programms entfernen kann. Cracker (engl. to crack: spalten) umgehen Zugriffsbarrieren von Computer- und Netzwerksystemen. Das beinhaltet Aktionen von der illegalen Manipulation kommerzieller Software bis hin zu einer legalen Crackerszene begeisterter Programmierer.“
— By DAZ —
Zum Beispiel…
Diese Jungs SIND GUT…
Aber…
Wie gesagt ES KANN, KÖNNEN auch Fallen sein…
DIE Quelle…
DAS Wissen um (…)
Vorsicht…
Es KANN sein und im nu seid ihr…
Zombies!
Viele von den Jungs WURDEN NASS…
Irgendwann, vielleicht…
Nein…
Nicht was ihr denkt…
…
Tod!
Es IST wie das mit dem…
Grab!!!
Nix verstanden???
Macht nix…
Irgendwann versteht ihr…
Irgendwann DAFÜR sorge ich!!!
„Zombie
In der Informatik ist ein Zombie ein Computer, der mit einem Netzwerk verbunden ist, das von einem Cyberkriminellen kompromittiert wurde.
Was ist ein Zombie?
In der Informatik ist ein Zombie ein Computer, der mit einem Netzwerk verbunden ist, das von einem Hacker, einem Virus oder einem Trojaner kompromittiert wurde. Er kann aus der Ferne für bösartige Aufgaben genutzt werden.
Die meisten Besitzer von Zombie-Computern wissen gar nicht, dass ihr System auf diese Weise verwendet wird, daher der Vergleich mit den lebenden Toten. Sie kommen auch bei DDoS-Angriffen in Abstimmung mit Botnets zum Einsatz, ähnlich den typischen Zombie-Angriffen in Horrorfilmen.
Wofür werden sie verwendet?
Zombies werden häufig in Denial-of-Service-Angriffen (DDoS) eingesetzt, bei denen es um die Überlastung von Websites mit einer Vielzahl von Computern geht, die gleichzeitig zugreifen. Da so viele Benutzer gleichzeitig Anfragen an den Server stellen, der die Webseite hostet, stürzt der Server ab und verweigert echten Benutzern den Zugriff.
Eine Variante dieser Art von Sättigung ist als Degradation-of-Service-Angriff bekannt und nutzt „pulsierende Zombies“: eine Degradation des Dienstes durch periodische Sättigung der Websites mit geringer Intensität in der Absicht, die Zielwebsite zu verlangsamen anstatt zu blockieren. Solche Angriffe sind schwer zu erkennen, da der langsame Dienst für Monate oder sogar Jahre unentdeckt bleiben kann oder einfach auf andere Probleme geschoben wird.
Zombies werden zum Teil auch zum Versenden von Spam verwendet. Im Jahr 2005 wurden schätzungsweise 50 % bis 80 % aller im Umlauf befindlichen Spam-Mails von Zombie-Computern gesendet. Diese Technik ist nützlich für Kriminelle, da sie eine Entdeckung verhindert und gleichzeitig die Bandbreitenkosten reduziert (da die Besitzer der Zombies die Kosten dafür tragen).
Diese Art von Spam dient auch zur Verbreitung von Trojanern, da sich diese Art von Malware nicht selbst repliziert, sondern zur Verbreitung auf eine Verbreitung per E-Mail angewiesen ist, im Gegensatz zu Würmern, die sich auf andere Weise ausbreiten. Aus ähnlichen Gründen werden Zombies auch für Betrug bei Websites mit Pay-per-Click-Kontextanzeigen verwendet, indem sie die Anzahl der Treffer künstlich erhöhen.
Große Angriffe
Im Jahr 2000 stürzten mehrere bekannte Websites (wie Yahoo oder eBay) aufgrund eines Distributed-Denial-of-Service-Angriffs ab, den ein kanadischer Teenager mit dem Nickname MafiaBoy ausführte. Später nutzten andere umfangreiche Denial-of-Service- und Degradation-of-Service-Angriffe dasselbe Muster, wie jene, die auf Anti-Spam-Systeme (wie SPEWS im Jahr 2003) oder Blue Frog (2006) abzielten.
2010 wurde in Spanien von der Telematik-Brigade der spanischen Guardia Civil ein kriminelles Netzwerk namens Mariposa ausgehoben, das über 13 Millionen Computer kontrollierte; die Täter konnten verhaftet werden. Sie verfügten über Daten von 800.000 Personen in 180 Ländern.
So können Sie sich schützen
Gesunder Menschenverstand und Vorsicht sind die besten Instrumente, um solche Angriffe zu verhindern. Zu den sinnvollen Ratschlägen gehört es, keine verdächtigen Websites zu besuchen, keine dubiosen Dateien herunterzuladen und in verdächtigen Nachrichten nichts anzuklicken.
Es ist außerdem ratsam, unprofessionell aussehende Websites oder Websites unbekannter Unternehmen zu meiden, nur Daten von vertrauenswürdigen Quellen herunterzuladen und Sicherheitsmaßnahmen auf Ihren Computern zu implementieren, z. B. Virenschutz-, Anti-Spam- und Firewall-Lösungen.“
https://www.pandasecurity.com/de/security-info/zombie/
KEINE REKLAME…
NIE…
Informativ
*
Als wir in der Stadt,
🙂
Noch sind wir im Auto…
Meine Frau zu Sohnemann…
Sie sagte „Dein Vater als es so warm war, in langen Hosen, Pullover…
Heute wo es wieder kälter ist, in kurzen Hosen und T-Shirt“
Ich BIN ich!