Der Osterkrimi: Hintertür per Update? (CC2tv Folge 373)

แชร์
ฝัง
  • เผยแพร่เมื่อ 10 พ.ค. 2024
  • Website: www.cc2.tv
    Spenden: paypal.me/cc2tv
    Es ist üblich, dass freie Software nicht nur offen zur Verfügung gestellt wird, sondern dass Enthusiasten auf Plattformen wie Github und Codeberg gemeinsam parallel daran arbeiten können. Das ist großartig und hat schon viele schöne, wertvolle Projekte hervorgezaubert. Aber es öffnet auch die Türen für Gauner, die Schadcode einschleusen wollen. Wir zeigen in diesem Video den Fall #xz der sich tatsächlich ereignet hat und möglicherweise nur die Spitze des Eisbergs darstellt.
    Für alle, die tiefer einsteigen wollen (auf Englisch): gist.github.com/thesamesam/22...
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 238

  • @markushingele5673
    @markushingele5673 11 วันที่ผ่านมา +14

    Hut ab vor demjenigen, der diese Hintertür entdeckt hat. Mein voller Respekt!

  • @robikusch
    @robikusch 9 วันที่ผ่านมา +10

    Ein absolut wichtiger Satz am Ende (28:20): "Wir müssen zumindest immer versuchen zu verstehen, wie die Dinge funktionieren, die wir verwenden." Leider ist das bei 90% der Menschheit heute nicht mehr der Fall. Kaum Jemand macht sich Gedanken über die Technik, die man benutzt. Daher sage ich: "Das Überleben der Menschheit ist eine Frage der Beherrschung der eigenen Technologie."
    Bin seit Anfang der 90'er Jahre Linux Nutzer und verwende ausschließlich Debian Stable für meine Rechner, mit denen ich ins Internet gehe. Das Debian Stable Repository war von diesem Trojaner nicht betroffen, weil alle Auslieferungen bei Debian erst durch das Testing Repository gehen und dort wurde der Trojaner schon bemerkt.
    Danke für dieses Video.

  • @starkermann51
    @starkermann51 11 วันที่ผ่านมา +9

    Ihr seid die Nr.1 in der alternativen und kritischen IT Szene! Ich danke EUCH sehr :D

  • @MichaelLoringhoven
    @MichaelLoringhoven 11 วันที่ผ่านมา +26

    Vielen Dank für diese gründliche und verständliche Zusammenfassung (auch für Laien wie mich). 😊

  • @tumbler9428
    @tumbler9428 11 วันที่ผ่านมา +7

    Danke für den sachlichen, unaufgeregten Beitrag -- ohne exciting soundtrack, schnelle Schnitte und Drama-Voice!

  • @NewsLetter-sq1eh
    @NewsLetter-sq1eh 11 วันที่ผ่านมา +8

    Sehr detailiert analysiert und scharfsinnig erklärt, vielen Dank! 👍

  • @me.uhlig.package
    @me.uhlig.package 11 วันที่ผ่านมา +24

    Ein riesen Daum hoch für die Sendung und den offenen und kritischen Umgang mit den Informationen und darüber, was passiert ist. Social engineering macht auch vor close source nicht halt. Ich vertraue open source weiterhin voll. Der Vorfall hat doch gerade gezeigt, dass aufgrund der Quelloffenheit eine Gemeinschaft darüber wacht.

  • @schattenrechnung
    @schattenrechnung 11 วันที่ผ่านมา +4

    Vielen Dank für das Video. Es ist sehr gut erklärt. Macht bitte weiter so!

  • @FrankMrosack
    @FrankMrosack 11 วันที่ผ่านมา +3

    Ein sehr interessantes Video und der Sachverhalt wird auch verständlich erklärt.

  • @wernerbork1341
    @wernerbork1341 11 วันที่ผ่านมา +4

    ganz vielen Dank für dieses Erklärungsvideo 👍👍👍

  • @a.z.5552
    @a.z.5552 11 วันที่ผ่านมา +7

    Danke für den interessanten Beitrag. Spannender als ein Samstagabend Krimi.
    Habe immer ein mulmiges Gefühl wenn ich mit dem Computer oder Handy online gehe. Frage mich jeweils ob nicht gerade meine Daten abgefangen oder umgeleitet werden besonders dann, wenn sich die Internetverbindung als langsam anfühlt.

  • @dianak.2494
    @dianak.2494 11 วันที่ผ่านมา +4

    War wieder eine schöne Folge. Mal ein bisschen True Crime in meiner Kaffeepause.

  • @theEIGHTBitBox
    @theEIGHTBitBox 11 วันที่ผ่านมา +3

    Sehr gut erklärt! So kann es auch jeder verstehen! Vielen Dank!

  • @diabeteshilfe24_de
    @diabeteshilfe24_de วันที่ผ่านมา

    Vielen Dank für diesen Vortrag. Mich macht das immer stutzig, warum ich etwas erneuern muss, updaten, wo ich doch momentan überhaupt gar keine Fehler oder Schwachstelle sehe. Und dann wird teilweise gigabyteweise das gesamte Betriebssystem inklusive von Apps ersetzt. So, wie es fast monatlich beim Android oder Samsung System stattfindet. Und am Ende könnte es sein, dass das Update immer wieder abbricht oder plötzlich der Akku viel schneller leer wird.

  • @dantechgamegeek
    @dantechgamegeek 11 วันที่ผ่านมา +4

    Vielen Dank, sehr interessante Analyse(n).

  • @buildfromsketch8102
    @buildfromsketch8102 11 วันที่ผ่านมา +4

    Gutes Video und danke für die kritische Berichterstattung.
    Ich denke dieses Beispiel beschreibt das allgemeine Problem mit Open-Source Software. Die Menschen die Open-Source Software entwickeln und instandhalten sollten dafür allgemein mehr Unterstützung erhalten, egal ob monetär oder durch manpower bei der Entwicklung.

  • @normanpross2870
    @normanpross2870 10 วันที่ผ่านมา +2

    Danke für diese wichtigen Informationen !

  • @burnsteryo
    @burnsteryo 11 วันที่ผ่านมา +2

    Schöne Zusammenfassung. Danke dafür.

  • @jartest2673
    @jartest2673 9 วันที่ผ่านมา +5

    Auf meinem PET2001 von 1979 hatte ich weder Viren noch Hintertürchen, nur war er nicht bunt sondern konnte nur grün.😉

  • @r.a.m.i.b
    @r.a.m.i.b 11 วันที่ผ่านมา +4

    Vielen Dank für das informative Video. Habe davon schon vor einigen Wochen erfahren, das Thema wurde von dir top aufbereitet.
    Open Source vs Proprietäre Software, da scheiden sich die Geister.
    Wer garantiert dem user, dass die Hersteller proprietärer Software nicht auch Schlechtes im Schilde führen, bestes Beispiel MS Win11. Was da an Daten in Richtung Sillicon Valley abfließt ist unfassbar. Der user muss sich damit einverstanden erklären, ansonsten kann er Win11 ganz einfach nicht nutzen. Da fühle ich mich mit Linux deutlich besser. Vom Geschäftsgebaren (Monopolstellung, Preise, Updatepolitik, Zwang neue Hardware kaufen zu müssen bei entsprechenden Win-Versionen etc) mal ganz abgesehen.

    • @isteinfach
      @isteinfach 11 วันที่ผ่านมา

      Naja, wenn es aber viele Anwendungen nur für Win gibt?
      Wir haben schon seit 25 Jahren ein Sicherheitssystem, das Windows absolut stabil hält und auch von Schadsoftware frei. So laufen iz.B. immer noch XP-Rechner ohne Probleme mit über 80 Anwendungen sei Win200 (1 Update auf XP).
      Gewusst wie, aber in D hat ja niemand Ahnung von Sicherheit 🙂

  • @dennisberlin460
    @dennisberlin460 11 วันที่ผ่านมา +2

    Vielen Dank für das Video du hast die Problematik richtig gut erklärt. Und vor allem betreffen diese Lücken ja nicht nur Linux sondern alle Betriebssysteme.

  • @opendrivers
    @opendrivers 11 วันที่ผ่านมา +1

    Danke, gut gesprochen!

  • @klalon2301
    @klalon2301 9 วันที่ผ่านมา

    Danke! Tolle Sendung!

  • @Mergo83
    @Mergo83 9 วันที่ผ่านมา +3

    Sehr interessant, hab das Thema schon bei Heise und c't gelesen. Schon erschreckend wie einfach es ist Software zu manipulieren, wenn man genug Zeit und Geld hat.

    • @c4itd
      @c4itd 8 วันที่ผ่านมา

      Weiß man wie, ists billig.

    • @amigalemming
      @amigalemming 7 วันที่ผ่านมา

      Mit genügend Geld ist nahezu jeder Unfug möglich, hat Bill Gates ja jahrzehntelang bewiesen. Man kann Manipulation nicht ausschließen, aber wirtschaftlich unrentabel machen.

  • @LD49196
    @LD49196 9 วันที่ผ่านมา +2

    interessantes thema, man lern immer was dazu.

  • @jurgenschmidt8566
    @jurgenschmidt8566 11 วันที่ผ่านมา

    Danke für den Beitrag! - Wer noch gelernt hatte, wie in Assembler auf Maschinenspracheebene - abhängig vom Prozessor - programmiert wird, konnte gut folgen und die Gefahr von Hintertüren verstehen. Da konnte man mit einem einfachen "JUMP TO"-Befehl in das Feld einer vermeintlichen TEXT-Konstante dort versteckten Code ausführen.

  • @sudoroot5457
    @sudoroot5457 9 วันที่ผ่านมา

    Super erklärt - DANKE

  • @oskarjenisy8108
    @oskarjenisy8108 9 วันที่ผ่านมา +3

    Danke für die tolle Info..... allerdings kann man heute total sicher unterwegs sein, denn meine Geheimdienstberichte schreibe ich auf eine elekt. Schreibmaschine Brother LW 35 OHNE Internetanschluss, fotografiere anschließend das Dokument hochauflösend und sende selbiges AES 256 Bit verschlüsselt an die Zielperson über VPN. Wir hatte also noch nieeee Probleme mit dem Datenklau.... 😇🌞

    • @jartest2673
      @jartest2673 9 วันที่ผ่านมา +1

      hoffentlich ohne Carbonband, sonst fummelt noch einer das Carbonband raus und rekonstruiert was du geschrieben hast. 🤣

    • @oskarjenisy8108
      @oskarjenisy8108 9 วันที่ผ่านมา +1

      @@jartest2673 ja danke für den Hinweis.... aber wir verwenden nur Textilbänder die nie rückgespult und regelmäßig geschreddert werden.... 😇

  • @camostar
    @camostar 11 วันที่ผ่านมา +1

    wow, danke für das Video!

  • @k.w.3620
    @k.w.3620 11 วันที่ผ่านมา +2

    Sehr Intressant👍

  • @axelfunke5008
    @axelfunke5008 2 วันที่ผ่านมา

    Vielen Dank

  • @chrisd8370
    @chrisd8370 11 วันที่ผ่านมา +3

    Tolles Video, weiter so :)

  • @andreasdittrich3922
    @andreasdittrich3922 10 วันที่ผ่านมา +5

    Bitte Hinweis auf XZ mit in den Titel bringen und etwas kürzer, denn nicht immer kann man sich so lange auf diese hochinteressanten Vorträge konzetririeren.
    Ausserdem sitzt das Problem meist vor dem Computer: Wenn nicht bei der Implementierung, dann bei der Anwendung, Wartung und Pflege.
    Also weiter so!

  • @cordia96
    @cordia96 11 วันที่ผ่านมา +1

    Deutlich aufschlussreicher als der Michael Mann Film von 2015

  • @Boeser_Waldgeist
    @Boeser_Waldgeist 10 วันที่ผ่านมา +6

    Stein und Meißel werden bald wieder aktuell. 😅

  • @rheinerftvideo2647
    @rheinerftvideo2647 11 วันที่ผ่านมา +4

    Ich bekomme nächste Woche einen Rechner geschickt, der nach meinem Wunsch schon mit Win Multiboot vorgerüstet ist. Ich kann also beim Start jedes System von Win XP Pro, Win 7 Pro, Win 10 Pro und Win 11 Pro auswählen.
    Mit den Versionen XP und 7, die nicht mehr unterstützt werden, führe ich halt keine Internetanbindung durch. Im Home Office Alltag sind die aber für sehr viele Aufgaben noch bestens geeignet. Ich habe da auch noch einiges an älterer Software, die sich unter einem aktuellen OS wie 10 oder 11 gar nicht mehr installieren lässt.
    Aus meiner Arbeitserfahrung: ältere Software taugt, teure Abos - wie heute üblich - braucht man nicht wirklich. Ich nutze auch keine Clouds, ich will mein Material immer am Schreibtisch haben. Dafür habe ich mir den Rechner mit 6 Anschlüssen für SSD und SATA geordert. Da passen schon locker 3-4 TB rein. 🙂

    • @JPRuehmann
      @JPRuehmann 11 วันที่ผ่านมา +4

      Da alle diese Betriebssysteme ein Filesystem (NTFS) nutzen ist es egal ob die entsprechenden Betriebssysteme ins Internet können oder nicht dann infiziert es halt WinXP via Win11. Oder Win XP aus Downloads via WIN 11 und Installation in XP. Halte sowas für keine gute Idee. Intelligenter währe es Paralel Linux z.B. zu nutzen.

    • @rheinerftvideo2647
      @rheinerftvideo2647 11 วันที่ผ่านมา

      @@JPRuehmann Es spricht ja nichts dagegen, noch ein Linux Mint (damit habe ich schon gearbeitet) mit aufzusetzen. Platz habe ich genug. 2 x 250 GB SSD, 3 x 500 GB Sata.
      Nicht benötigte Festplatten vor Boot einfach per Schalter vom Strom trennen, dann fahren die nicht hoch und sind im Bus nicht vorhanden bzw. sichtbar.
      Ich halte diese Anordnung mit MultiBoot schon für sehr brauchbar.
      ZB. hat mein Linux Mint damals die Druckertreiber für meinen HP Office Drucker nicht unterstützt. Dann muss ich mir auf meinem Rechner als Plattform halt ein anderes OS wählen, mit dem es funktioniert. Mit MultiBoot kein Problem.

    • @othernicksweretaken
      @othernicksweretaken 11 วันที่ผ่านมา

      ​@@rheinerftvideo2647
      Das wundert mich, denn ausgerechnet die HP Drucker stehen u.a. dank _HPLIP_ im Ruf fast alle unter Linux hervorragend supported zu werden.

  • @udoleiser3997
    @udoleiser3997 11 วันที่ผ่านมา

    Das war sehr interessant, Danke.

  • @RZ-zv3jr
    @RZ-zv3jr 11 วันที่ผ่านมา +1

    Aus der Zeitzone etwas schließen zu wollen ist seltsam. Es gab den Fall, dass der Angreifer einen fremden Bürocomputer als Proxy missbraucht hatte und der halt nur zu Bürozeiten eingeschaltet war.
    Oft werden Proxy caskadeb verwendet so das es noch schwieriger wird,den zu finden der die Taste gedrückt hat.
    Genau wie bei Student waren hier Profis Zugangr.
    Besten Dank für diesen Beitrag.
    Den Code im Cert zu verstecken, ...

  • @MrSound-cj7vt
    @MrSound-cj7vt 11 วันที่ผ่านมา +5

    Das ist ja erstaunlich, dass ausgerechnet jemand von Microsoft diese Hintertür entdeckt hat. Was mir noch dazu einfällt: gibt es eigentlich schon einen Staatstrojaner für Linux?

  • @ternocimadh5863
    @ternocimadh5863 11 วันที่ผ่านมา +1

    12:40 Min könnte man technisch allerdings auch den neuen Code in eine LLM geben und offline rechnen lassen bzw. via Prompt zusammenfassend wiedergeben lassen was sich geändert hat und ob die Änderungen eher schädlich und gefährlich für das laufende System sind oder erweiternd und sicherheitslückenschließend, um Zeit zu sparen mein ich.

  • @geleefail
    @geleefail 8 วันที่ผ่านมา +2

    Sehr gut erklärtm thx viekma

  • @MatschMoorGames
    @MatschMoorGames 11 วันที่ผ่านมา +7

    Also was das hochladen aller Dateien auf der Festplatte angeht, sind wir in DE ja ziemlich gut geschützt, soviel Zeit hat kein Hacker ::)

    • @JPRuehmann
      @JPRuehmann 11 วันที่ผ่านมา +1

      Da würde ich mich nicht drauf verlassen. ;-)

  • @chaosmanufaktur
    @chaosmanufaktur 11 วันที่ผ่านมา +1

    Ganz vielen Dank für das Video! Könntet Ihr mal etwas über iATM machen (und das Gegenstück von AMD)? Also wie man es absichert, wie man es in Betrieb nimmt, was man dafür braucht.

  • @Carsten_Weber
    @Carsten_Weber 11 วันที่ผ่านมา +4

    Habt ihr von der Logofail Sache mitbekommen…
    grüße aus Heidelberg

  • @index1html
    @index1html 11 วันที่ผ่านมา +2

    Ich mag Deine Videos ❤

  • @kawasakizx750g6
    @kawasakizx750g6 11 วันที่ผ่านมา +1

    Hochinteressant! 😁

  • @cryptearth
    @cryptearth 11 วันที่ผ่านมา +8

    bitte hinweis auf XZ in den titel schreiben

    • @andreasdittrich3922
      @andreasdittrich3922 10 วันที่ผ่านมา

      Super, Danke für den Hinweis!
      Auch ich habe erst am Ende des Vortrags verstanden, worum es eigentlich geht.
      Also muss ich das beizeiten noch mal komplett ansehen!

  • @albundy7718
    @albundy7718 11 วันที่ผ่านมา +3

    Vielleicht sollte man noch erwähnen das nicht alle Linux Distributionen überhaupt davon betroffen waren. So war wohl Mint nie davon betroffen auch ohne Updates. Das meine ich jedenfalls gehört zu haben.

    • @tandoori8597
      @tandoori8597 25 นาทีที่ผ่านมา

      Das stimmt. Im Schadcode wurde explizit das Betriebssystem mit if-Bedingung abgerufen. Und dort waren dann Debian und Red Hat eingetragen.

  • @964cuplove
    @964cuplove 11 วันที่ผ่านมา +3

    Eine tiefere detaillierte Beschreibung der Vorgänge fänd ich super interessant. Vielleicht wär das auch was für den CCC Kongress ? Am besten mit dem originalen Entdecker ?

  • @c4itd
    @c4itd 8 วันที่ผ่านมา +2

    Komplexität zu reduzieren ist erheblich schwieriger, als Komplixität zu vermeiden.

  • @heinzernstberger5659
    @heinzernstberger5659 8 วันที่ผ่านมา

    Hallo, dumme Frage, kann mir jemand sagen welches Handy (Typbezeichnung) zwischen Hut und Laptop liegt?

  • @Anrufbeantworter
    @Anrufbeantworter 11 วันที่ผ่านมา +4

    Was passiert, wenn man allein dem Virenschutz und der Firewall von Windows vertraut?
    Man ist Windows voll ausgeliefert und weis nicht, was Windows so im Hintergrund einspielt oder online versendet.
    Was hat man davon, wenn man zu Windows noch ein zweites Produkt zur PC- und Datensicherheit installiert?
    Entweder man kann damit Windows überwachen und hat einen zusätzlichen Schutz vor offenen Windows-Schwachstellen, oder man hat einen zweiten Spion auf dem PC, welcher ebenfalls Zugriff auf deine Daten hat.

  • @_ft
    @_ft 3 วันที่ผ่านมา

    moin, inwiefern hat das code beispiel mit verschleiherung beim debuggen zu tun? hier wurde doch nur ein noch nicht deklarierter pointer/variable abgefragt (sorry, bin kein c++ entwickler, bitte mich gerne korrigieren).

  • @Handelsbilanzdefizit
    @Handelsbilanzdefizit 10 วันที่ผ่านมา +4

    Im Umfeld der Distributoren soll es Mitarbeiter gegeben haben, die auf die Auslieferung dieser Version gedrängt haben.
    Vielleicht kommt man über diese Fährte weiter. 3:40 Pegasus hieß die Software, womit Handys ausspioniert wurden.
    Palantir ist das BigData-Analysetool der Sicherheitsbehörden und Geheimdienste.

  • @amigalemming
    @amigalemming 7 วันที่ผ่านมา +1

    Mich würde mal interessieren, was der Plan des Manipulierers zum Thema Spuren verwischen vorgesehen hat. Ich meine, er musste damit rechnen, dass die Manipulation früher oder später auffliegt. Nun hat er durch seine Zuarbeit zu einigen Open-Source-Projekten schon ziemlich viel von seinem Vorgehen preisgegeben.

  • @sam104H
    @sam104H 11 วันที่ผ่านมา +1

    Das Problem war das der "Schadteil" als Binär Code geladen wurde. Normalerweise gibt es Anleitungen warum in Quelloffene Code Binär Code eingebaut wurde und wie man diesen erzeugt. Das war hier nicht der Fall. Mann hätte es gar nicht einfach lesen können.
    Meines Wissens sollte es möglich sein Protokolle/Algorithmen nachzuladen damit das System schneller Bootet.
    Ich habe den Fall nur überflogen da ich nicht betroffen war und bin.

  • @mitlinux
    @mitlinux วันที่ผ่านมา

    Das Thema war schon ab März von anderen TH-camr erklärt worden. Linux Geid ...

  • @rosifischer1363
    @rosifischer1363 11 วันที่ผ่านมา +1

    Wie immer und überall gilt auch hier Murphy´s Law.

  • @myhrre11
    @myhrre11 11 วันที่ผ่านมา +1

    🦉👍

  • @user-ve3tu6cp4i
    @user-ve3tu6cp4i 3 วันที่ผ่านมา

    wenn man weiß wer sich in dieser branche bewegt kann man das, wenn man wirklich will, dies von heute auf morgen ändern. die nächste Eskalation obliegt dann dem elektromagnitschem impuls.

  • @CrashPilot1000
    @CrashPilot1000 11 วันที่ผ่านมา +1

    Kann man den nicht fassen, wenn er manipulieren oder Daten "ernten" möchte?

  • @Fux9999
    @Fux9999 11 วันที่ผ่านมา +2

    Wäre diese Sicherheitslücke nicht nutzlos, wenn man ein VPN für SSH nutzt, weil der Hacker sein Backdoor nicht erreichen kann?

    • @Mickymauserius
      @Mickymauserius 11 วันที่ผ่านมา +6

      Ja, wenn. Aber für im Internet erreichbare Linux-Server tunnelt man das ohnehin schon getunnelte SSH normalerweise nicht auch noch mit einem VPN

    • @Fux9999
      @Fux9999 11 วันที่ผ่านมา

      @@Mickymauserius Danke für die Info!

  • @bstirpitz
    @bstirpitz 6 วันที่ผ่านมา +2

    @20:50 Mit Notepad++ könntest du die Zeile markieren.. btw. kennst du auf Linux eine "gute" Alternative zu Notepad++?
    Ich hab schon einige getestet, aber an des kommt irgendwie keines ran.

  • @HuberHeinrichHuber
    @HuberHeinrichHuber 9 วันที่ผ่านมา +3

    Jeder weiss wie ein Handy vor 4 Jahren aussah?! Sorry, mein Handy ist 7 Jahre alt, woher zum Kuckuck, soll ich das wissen 😊!
    Viel Spass . Internet Holzkopf 😊.

  • @ndmcomputing
    @ndmcomputing 6 วันที่ผ่านมา +4

    Ein Script-Kiddy kenn eben NICHT programmieren. Er benutzt/klaut vorhandenen Code und baut sich seine Files so zusammen. Meist haben die fertigen Programme dann auch heftige Fehler, welcher jeder "echte" Programmierer sofort entdeckt hätte.

    • @bstirpitz
      @bstirpitz 6 วันที่ผ่านมา

      ja, aber er erklärt es für nicht Pros

  • @keinrobert5521
    @keinrobert5521 9 วันที่ผ่านมา +2

    Hatte auch das problem, meine email adressen wurden gehackt, mein ebay, twitch, facebook, EA account, Ubisoft account...ohne das ich auf irgendeinem link e.t.c war.alles im april passiert

    • @schonhier4833
      @schonhier4833 9 วันที่ผ่านมา

      Bei mir vor paar Wochen auch meine Emailadresse gehackt und Netflix Account übernommen. Kein Plan wo ich da falsch mal was geklickt haben soll.

    • @keinrobert5521
      @keinrobert5521 8 วันที่ผ่านมา

      @@schonhier4833 verstehe auch absolut nicht wie die das schaffen...ob die iwo daten klauen oder sowas..echt traurig alles momentan

    • @jpt3640
      @jpt3640 6 วันที่ผ่านมา

      Das ist ja das Problem, die cloud services kochen auch nur mit wasser und sind im zweifel löchrig wie ein Schweizer Käse. Deshalb niemals ein Passwort mehrfach verwenden.

  • @DPHZH67996B
    @DPHZH67996B 11 วันที่ผ่านมา +1

    Am Ende kann man
    den ganzen Kram
    wegschmeissen glaub
    ich bald nä!
    Sorry!

  • @LD49196
    @LD49196 9 วันที่ผ่านมา

    ich würde gerne mal mein qb programm durchschauen lassen, das problem ist nur, das ich momentan keine leute an der hand habe, die das ml machen könnten .. vileicht, ergibt sich ja hier eine gelegenheit? ( es ist mein lebenswerk, an dem ich 30 jahre gearbeitet habe ) ;-)

    • @chester8459
      @chester8459 8 วันที่ผ่านมา

      Was ist ein qb Programm?

    • @amigalemming
      @amigalemming 7 วันที่ผ่านมา

      @@chester8459 QuickBasic?

    • @LD49196
      @LD49196 6 วันที่ผ่านมา

      @@chester8459 qb ist ein interpeter programm (qbasic / qucik basic) eine weiter entwicklung von basic, basica, gwbasic, in dem man programme schreibt, und ausührt.

  • @borpf
    @borpf 9 วันที่ผ่านมา +2

    Irgendwie wirken der Duschvorhang Hintergrund und Moderator wie eine Computer Sendung aus den 90ern.
    Ist Aber nicht böse gemeint! Nur irgendwie so Vintage.

    • @martin-4323
      @martin-4323 8 วันที่ผ่านมา +5

      Ja, da werden Erinnerungen wach. Ich find's irgendwie gut. Mal was anderes und beruhigend... Bis auf manche Themen. 🙂

    • @Mawo93
      @Mawo93 8 วันที่ผ่านมา +2

      Ist doch geil

  • @udolehmann5432
    @udolehmann5432 11 วันที่ผ่านมา

    Aber man muss doch wissen wer es war, wenn er Kontakt aufgenommen hat ?

  • @michaellichter4091
    @michaellichter4091 11 วันที่ผ่านมา +1

    Das bedeutet, zurück zum Amiga.

    • @jurgenschmidt8566
      @jurgenschmidt8566 11 วันที่ผ่านมา +1

      Nein, nicht zu Amiga, Atari, C64 oder ZX81: Für wichtige Informationen zurück zur mechanischen Schreibmaschine und reitenden Boten!

    • @michaellichter4091
      @michaellichter4091 11 วันที่ผ่านมา +2

      @@jurgenschmidt8566 Herzlich willkommen in Deutschland, hier sind unsere Ämter und Behörden.

    • @Sascha01101977
      @Sascha01101977 11 วันที่ผ่านมา

      @@michaellichter4091 Allerdings.

  • @next-cube
    @next-cube 11 วันที่ผ่านมา +1

    Echt ´n Krimi !

  • @sebastianteister
    @sebastianteister 11 วันที่ผ่านมา +1

    Nichts ist umsonst!

    • @JPRuehmann
      @JPRuehmann 11 วันที่ผ่านมา

      Doch, der Tod. Und der kostet das Leben. ;-)

  • @igendwoinmitteldeutschland
    @igendwoinmitteldeutschland 11 วันที่ผ่านมา +1

    Ich nutze Linux jetzt schon lange und vertraue auch weiter darauf es ist sicher und schnell ich nutze auch linux mint das war ja nicht betroffen soviel ich weiss.

    • @hohiss83
      @hohiss83 11 วันที่ผ่านมา

      Also Linux Mint Debian edition war betroffen..wie es bei Ububtu war weiß ich nicht.

    • @FrankMrosack
      @FrankMrosack 11 วันที่ผ่านมา +2

      Ich denke, der Vorteil liegt hier weniger bei Linux, sondern, dass der Quellcode frei einsehbar ist und diese "Hintertür" schnell erkannt werden konnte. Ich nutze auch Linux mint.

    • @hohiss83
      @hohiss83 11 วันที่ผ่านมา

      @@FrankMrosack Das denke ich auch. Und auch ich nutze Linux Mint Debian Edition. Viel zum zocken..Ein Spiel hält mich leider noch bei Windows aufgrund von fehlenden Hardware Treibern. (DualBoot)

  • @lutzj74
    @lutzj74 11 วันที่ผ่านมา +3

    Was soll uns der Schlapphut sagen? :)

    • @DwarfElvishDiplomacy
      @DwarfElvishDiplomacy 11 วันที่ผ่านมา

      10:40 :^) Der hat ja nicht umsonst so eine Ausdauer

  • @sternwartevach
    @sternwartevach 11 วันที่ผ่านมา +1

    Jedesmal wenn jemand von Microsoft bei mir anruft muss ich immer lachen 😀 dann legen die meist sehr schnell wieder auf. Ein dickes "Bussi aufs Bauchi" für den DB Entwickler von Microsoft - also arbeiten da nicht nur Scammer *grins 🤣

    • @AB-ij4zk
      @AB-ij4zk 11 วันที่ผ่านมา +6

      Tja, dann hast Du in der Vergangenheit irgendwas falsch gemacht. Bei mir ruft weder Microsoft noch Gewinnspiele oder sonst wer an. Wer nach meinem Namen googelt findet weder ein Bild von mir noch irgendwelche Texte - weder mit meinem Fake-Namen noch real. Ich versteh sowieso nicht, warum es so geil sein soll von "X" über Facebook über Xing und LinkedIn sich überall einzutragen und mit zu mischen.

  • @fellpower
    @fellpower 11 วันที่ผ่านมา +5

    Oh ja, Panik. Update machen - gut is - muss man jetzt nicht gleich weinen ^^

    • @cl4ns0npl4y
      @cl4ns0npl4y 10 วันที่ผ่านมา

      Er muss doch seine "Panik" Anhänger füttern.

    • @richard--s
      @richard--s 10 วันที่ผ่านมา +4

      @@cl4ns0npl4y @fellpower ihr zwei seid die einzigen, die Panik haben. Warum denn? Es gibt keinen Grund. Er hat's erwähnt wie ihr, aktualisieren und gut ist's.

    • @centurion5210
      @centurion5210 9 วันที่ผ่านมา

      Was wird zuerst geupdatet: die Henne oder das Ei?

  • @sebastianteister
    @sebastianteister 11 วันที่ผ่านมา +4

    Hab' ich mir vor 20 Jahren schon gesagt: Wenn wirklich jemand bei mir draufgucken will, kann ich da kaum was dagegen machen. Deswegen ist Virenschutzsoftware auch rausgeworfenes Geld für mich.

    • @Uli2000Ger
      @Uli2000Ger 11 วันที่ผ่านมา

      "Hardening" googeln

    • @JPRuehmann
      @JPRuehmann 11 วันที่ผ่านมา +1

      Firewall und stringende Konfiguration auf dem Router. Wenn es Windoofs sein muss, aktuelle Version (WIN10) alle Updates und aktivierter Defender (Bestandteil des Betriebssystems (keine zusaätzlichen Kosten).

  • @elsombero1747
    @elsombero1747 6 วันที่ผ่านมา +1

    Zum Glück benutze ich eine Linux Distribution die auf Arch basiert. Da bekomme ich immer die neusten Updates und ich benutze auch ein starkes root Kennwort 😅
    Aber weißte was, ich hätte zu gerne sowas, wie ein Loveletter 2.0 Virus gesehen. Da würde ich zu gerne gesehen, welches System am besten abschneidet 😂 Ich nutze im Alltag Endeavoros und für mein Hobby nutze ich MacOS auf einem gehackten 2017 MacBook Air mit 16gb RAM.

    • @UfflM
      @UfflM 5 วันที่ผ่านมา

      Es ging wohl mehr um eine Backdoor, gerade für Debian und Arch via zip.
      Kam schon einmal vor für Mint.
      Gibt immer korrupte Programmierer, auch bei Linux.
      Da hat die Linux Comunity funktioniert.
      Damals bei Mint nicht ganz so.

  • @udolehmann5432
    @udolehmann5432 11 วันที่ผ่านมา

    Weiss man wer es war ?

  • @orvelverst622
    @orvelverst622 11 วันที่ผ่านมา +2

    Irgendwie eine Konkurrenz dahinter?

    • @rehorajulhulu7014
      @rehorajulhulu7014 11 วันที่ผ่านมา

      Sicher steckt da ein Interesse dahinter.

    • @thekey6153
      @thekey6153 11 วันที่ผ่านมา +1

      Microsoft? 😅😅

    • @orvelverst622
      @orvelverst622 11 วันที่ผ่านมา

      @@thekey6153 aber nein, niemals 😁

  • @TechnikLounge
    @TechnikLounge 11 วันที่ผ่านมา +3

    Wieso macht ihr nicht mehr mit Windows?

    • @meridian2392
      @meridian2392 11 วันที่ผ่านมา +3

      Wer verwendet noch Windows?

    • @Mickymauserius
      @Mickymauserius 11 วันที่ผ่านมา +1

      Weil Windows kein Open Source

    • @wernerviehhauser94
      @wernerviehhauser94 11 วันที่ผ่านมา +1

      Weil ich lieber ein OS benutze, das zwei Jahre Social Engineering für einen Exploit braucht, der sich ein paar Tage später bereits seinen Fangschuss abholt, als eines, welches per Design bereits ein werbeverseuchter Exploit IST und meine Daten standardmäßig an Dritte verkauft.

    • @FrankMrosack
      @FrankMrosack 11 วันที่ผ่านมา

      Die Frage ist relativ sinnfrei, da es quasi kein schlechtes OS mehr gibt. Der Anwender entscheidet sich für das OS was am besten für seine Zwecke geeignet ist. Auf diesem Kanal gibt es eben viel Linux zu sehen.

    • @speedycxd4405
      @speedycxd4405 11 วันที่ผ่านมา

      @@FrankMrosack W11 ist aber kein gutes OS. Ich meine Windows war schon immer eine Datenkrake, aber mit W11 schiießen die sich endgültig ins aus.

  • @bstirpitz
    @bstirpitz 6 วันที่ผ่านมา +2

    Geheimdienste auf jeden Fall, aber auch Viren-Scanner-Hersteller!
    @16:13 des zeigt ja doch eher eindeutig, dass eine Organisation mit Geld und Wille dahinter steckt und nicht nur eine private Person.
    Ich tippe auf einen großen Geheimdienst, bzw. ein Zweig von denen.
    Außerdem heißt es ja nicht, dass nur weil es 1 Nickname ist, es deshalb nicht ein Team gewesen sein kann.

  • @Gromran1981
    @Gromran1981 11 วันที่ผ่านมา +2

    Die entscheidende Frage ist hier: Wie oft ist sowas nicht aufgeflogen?
    War schon echt ausgeklügelt, es nicht im Code sondern im Buildprozess zu machen. Aber hier zeigt sich, dass Open Source eben nicht unanfälliger ist, sondern eher im Gegenteil. Diese "aber jeder kann den Code prüfen" ist reines Selbstbelügen! Deshalb so wenig npm und Co nutzen wie nur möglich.

    • @964cuplove
      @964cuplove 11 วันที่ผ่านมา +1

      Was ist npm und Co ?

  • @reversetransistor4129
    @reversetransistor4129 10 วันที่ผ่านมา

    Ja, das ist eine Seite des Geschichte, es gibt "legalen" Sachen die auch diskutiert werden sollten, wenn es um privat Daten angeht.
    Auf Maschinen Niveau, einige Leute lesen die Hex Dateien von die Programmierungskette Stunden lang um was bösartiger zu finden.

    • @kling0n3
      @kling0n3 10 วันที่ผ่านมา

      Kompliment. Ich hab schon lange nicht mehr so viele Rechtschreib- sowie Zeichensetzungsfehler in so einem kurzen Text entdeckt. - Leider ist für mich _überhaupt nicht_ nachvollziehbar, was hier ausgesagt werden soll …

    • @reversetransistor4129
      @reversetransistor4129 9 วันที่ผ่านมา

      Dein Hirn ist nicht in die richtigen Stelle materielliziert in der letzten Quantum Sprung, Scotty hat den falsche Knopf gedrückt.
      "Read between lines" und bin oder hex Dateien sollte nicht fremd sein.

  • @vagrantsontour4834
    @vagrantsontour4834 6 วันที่ผ่านมา

    👍👍👍👍👍👍👍👍👍👍👍👍👍

    • @user-ox7lg4tp9s
      @user-ox7lg4tp9s 4 วันที่ผ่านมา

      Vielen Dank für die zusätzlichen Informationen! Es sieht so aus, als ob Günter Simmeth auf eine Diskussion über den Wert von Büroarbeit und Handwerk anspielt. Lassen Sie uns das weiter vertiefen.
      Büroarbeit und KI:
      Büroarbeit hat sich im Laufe der Zeit stark verändert. Mit der Einführung von Technologien wie Künstlicher Intelligenz (KI) können repetitive Aufgaben automatisiert werden, was die Effizienz steigert.
      KI kann in Büros für verschiedene Aufgaben eingesetzt werden, z. B. für Datenanalyse, Kundenbetreuung, Terminplanung und mehr.
      Die Zusammenarbeit zwischen Mensch und KI kann zu besseren Ergebnissen führen, da KI Muster erkennt und menschliche Kreativität und Urteilsvermögen ergänzt.
      Handwerk:
      Handwerkliche Fähigkeiten sind nach wie vor von unschätzbarem Wert. Sie sind die Grundlage für viele Branchen wie Bauwesen, Schreinerei, Elektrik und mehr.
      Handwerkerinnen und Handwerker schaffen Dinge mit ihren Händen und haben ein tiefes Verständnis für Materialien und Techniken.
      Diese Fähigkeiten sind nicht nur wertschöpfend, sondern auch kulturell und historisch bedeutsam.
      Die Balance:
      Die Zukunft liegt in der richtigen Balance zwischen Büroarbeit, KI und Handwerk.
      Wir sollten die Stärken beider Bereiche nutzen, um eine nachhaltige und fortschrittliche Gesellschaft aufzubauen.
      Was denken Sie darüber? Haben Sie eine persönliche Meinung zu diesem Thema? 🤔

  • @TheKalle45
    @TheKalle45 11 วันที่ผ่านมา +2

    Mal so ,,by the way" in die Runde geworfen - Ich hege ja den grossen verdacht, dass zumindest einige der bei den Corona-Test hinterlegten - immerhin zudem bestätigte und damit durchaus schon wertvolle - E-Mailadressen in Umlauf gebracht wurden sind. Vorher hatte ich keine persönlich adressierte Spam, und das auch noch in Massen.

  • @thomas8954
    @thomas8954 11 วันที่ผ่านมา +1

    da hat die NSA gute Arbeit geleistet, oder irgendein anderer Geheimdienst

    • @JPRuehmann
      @JPRuehmann 11 วันที่ผ่านมา +5

      @BerndHase-zn5sl Das gerade bestimmt nicht.

    • @964cuplove
      @964cuplove 11 วันที่ผ่านมา +5

      @BerndHase-zn5sl mit jahrelanger Vorbereitung? Wohl kaum …

  • @V12-motor
    @V12-motor 8 วันที่ผ่านมา

    Würde gerne P2P spenden.

  • @handyfreakshandy4107
    @handyfreakshandy4107 10 วันที่ผ่านมา +3

    Och mein gottchen 😅 jeder hat doch mindestens 5 apps auf sein handy was mehr rumschnüffelt und steuert. Es ist in der heutigen zeit doch garnicht mehr möglich sicher zu sein.

  • @battlehacka
    @battlehacka 11 วันที่ผ่านมา +5

    Sehr langatmiger Beitrag...
    Natürlich, je komplexer etwas wird desto anfälliger ist es, aber sollen wir zurück zu DOS? Das will niemand. Wichtig wäre das System so zu ändern und festzulegen wer ein Update der Software vorgenommen hat, das Problem ist ja das man aufgrund der "Anonymität" gar nicht weiß wer da welche Codezeile geschrieben hat ist einfach nur unsinnig. Man sollte sich anmelden und Verifizieren müssen wenn man schon so hochkomplexen Code schreibt mit dem man so viel schaden anrichten kann.

    • @abodabalo
      @abodabalo 11 วันที่ผ่านมา +2

      Mit zu starker Reglementierung würde man den Entwicklern den Beitrag zu Open Source nachhaltig madig machen. Allerdings sollte offener Quellcode noch gründlicher von verschiedenen Seiten getestet werden (da passiert schon einiges, aber nicht genug)

    • @horstlneumann8506
      @horstlneumann8506 11 วันที่ผ่านมา +1

      Wenn ich meine für eigenen Programme, die ich für andere auch gerne zur Nutzung bereitstelle, mich auch noch verifizieren sollte, was glaubst du, wie lange ich diese dann bereitstelle, damit andere diese kostenlos nutzen können??? Mal darüber nachgedacht?! Es würde dann fast niemand mehr offene Software bereitstellen.

    • @battlehacka
      @battlehacka 11 วันที่ผ่านมา

      @@horstlneumann8506 von deinen eigenen Programmen redet auch niemand, aber solche System relevanten Protokolle wie SSH ist schon eine andere Hausnummer.

  • @DarkoLuketic
    @DarkoLuketic 10 วันที่ผ่านมา +2

    Alter Hut. Und das war nicht zu Ostern.

  • @subtitles1492
    @subtitles1492 11 วันที่ผ่านมา +2

    erträglich in 1.5x.
    danke.

    • @ternocimadh5863
      @ternocimadh5863 11 วันที่ผ่านมา +3

      1.25 is perfekt(er) ^^

    • @abodabalo
      @abodabalo 11 วันที่ผ่านมา +1

      Klasse Beitrag, danke.

  • @peterboy209
    @peterboy209 3 วันที่ผ่านมา +1

    Keine Chance für den Otto-Normal-Verbraucher sich zu wehren. Dann muss man dazu übergehen nur noch Hard und Software aus einer Hand zu nehmen, z.B. Apple. Leider kostet das und "Chinaware" ist einfach zu bekommen und viel erschwinglicher.

  • @jens2303
    @jens2303 11 วันที่ผ่านมา +5

    Ich hasse linux

    • @stevel3407
      @stevel3407 11 วันที่ผ่านมา +13

      Also verzichtest du auch auf Smartphone, Tablet etc.? Oder TV mit Smarthome-Anbindung? Das wäre dann konsequent nach dieser Aussage.

    • @jens2303
      @jens2303 11 วันที่ผ่านมา

      @@stevel3407 Was hat das damit zu tun

    • @SpacePoodle
      @SpacePoodle 11 วันที่ผ่านมา +7

      @@jens2303 ​Na, vielleicht kommst Du noch drauf 😄

    • @jens2303
      @jens2303 11 วันที่ผ่านมา

      @@SpacePoodle Immer diese Besserwessis

    • @stevel3407
      @stevel3407 11 วันที่ผ่านมา +7

      Was das damit zu tun hat? Linux begegnet dir viel häufiger im Leben, als du anscheinend denkst. Die Server z.b., worauf TH-cam läuft, werden mit höchster Wahrscheinlichkeit Linux-Systeme sein. Aber bitte, warum hasst du denn Linux? Das "Besserwessi" überlese ich jetzt einfach mal, das werde ich nie begreifen, was das soll (im übrigen von beiden Seiten).

  • @MiC-YT
    @MiC-YT 11 วันที่ผ่านมา +3

    es wurde nicht angesprochen, das sich eine indusrie/große firmen, wie selbstverständlich, auf softwarekakete stützt,
    die überwiegend ehrendamtlich (unbezahlt) bereut wird und auch meist nur von einer person bzw. einem sehr kleinem team.
    als beispiele wären "Log4j" oder colors.js/faker.js, welches sogar eine selbstsabotage war.
    das hätte mit angesprochen werden müssen...