Cyberkrieg ðŸ’ŧðŸ’Ģ

āđāļŠāļĢāđŒ
āļāļąāļ‡
  • āđ€āļœāļĒāđāļžāļĢāđˆāđ€āļĄāļ·āđˆāļ­ 26 āļ˜.āļ„. 2024

āļ„āļ§āļēāļĄāļ„āļīāļ”āđ€āļŦāđ‡āļ™ • 35

  • @th3guard
    @th3guard āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    bald 100K subscribers! gratuliere :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Das wÃĪre wirklich schÃķn :) Ich warte aber erstmal ab, bis es soweit ist ;) Wenn es soweit ist, das verspreche ich euch, wird es ein riesiges Abonnenten-Special geben!

  • @merleschlosser1662
    @merleschlosser1662 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Irgendwie habe ich das GefÞhl das Video schonmal gesehen zu haben.

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Ja, ist auch ein Reupload

  • @mightygreen3364
    @mightygreen3364 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Ein interessanter ÃĪhnlicher Fall ist ein Vorschlag in New York, den Verkauf von 3D Druckern, CNCs, etc. mit einem Background Check zu verbinden, da diese zur Herstellung von "Geisterwaffen" verwendet werden kÃķnnen. Meiner Meinung nach aber genau so sinnlos wie Softwareentwickler zu Þberwachen, da es ein so kleiner Teil der Menge ist, der Þberwacht werden sollte, dass es Ressourcenverschwendung ist.

  • @Turanimo
    @Turanimo āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    War cool deinen Vortrag auf der itsa zu hÃķren :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Vielen Dank :) An welchem Tag warst du da? Die VortrÃĪge kommen in den nÃĪchsten Wochen online ;)

    • @Turanimo
      @Turanimo āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      @@Florian.Dalwigk am Donnerstag. Als du bzw Sie bei den whitelisthackers waren :)

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      @Turanimo Ah, cool :) Haben wir uns miteinander unterhalten?

    • @Turanimo
      @Turanimo āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@Florian.Dalwigk leider nein, sind kurz darauf leider gegangen, da wir unseren Zug nach Bamberg erwischen mussten

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      @Turanimo ach, schade 😔 Vielleicht klappt's dann beim nÃĪchsten Mal 😉

  • @gSys1337
    @gSys1337 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

    ZÃĪhlt nach deiner Definition von Malware nicht auch Windows dazu?

    • @tigerboy4705
      @tigerboy4705 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

      In welcher welt ist Windows keine schadsoftware?

  • @L-Studio-IT
    @L-Studio-IT āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Tolles Video freue mich es mir anzuschauen

  • @WoW4332
    @WoW4332 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Schwierig. da die grenzen Fließend sind und um sich vor derartiger Software zu schÞtzen, muss man sie auch Programmieren kÃķnnen und das heißt wieder Übung.

  • @morisumaru3728
    @morisumaru3728 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

    Spannend spannend mein lieber

  • @adriank.6020
    @adriank.6020 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Verstehe ich das dann richtig, dass es offiziell keine gesetzte gibt, die Festlegen ob etwas als kriegswaffe zÃĪhlt oder nicht?

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Doch, das Kriegswaffenkontrollgesetz, das im Video erwÃĪhnt wird.

    • @adriank.6020
      @adriank.6020 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@Florian.Dalwigk aber nicht im bezug auf die Cyberspace?

  • @derrgbist5078
    @derrgbist5078 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

    Hattest du wieder Probleme mit dem bot gehabt der dir die Videos hochlÃĪd

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

      Haha, ja, das andere Video kommt am Mittwoch. ;)

  • @danielwk9
    @danielwk9 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    MÃķglicherweise ja. Es wird sich meiner Beobachtung im Tun / der Praxis zeigen, ob es wirklich sinnvoll ist. LG Daniel

    • @Florian.Dalwigk
      @Florian.Dalwigk  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Worauf genau beziehst du dich? (Sorry, das Video ist fÞr mich schon etwas lÃĪnger her ;)

    • @danielwk9
      @danielwk9 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Äh bei mir auch ;-) . Bez. deiner letzten Frage dem Kriegswaffenkontrollgesetz - Minute 8:25. :-) LG Daniel @@Florian.Dalwigk

  • @stevesony8166
    @stevesony8166 5 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Mega

    • @Florian.Dalwigk
      @Florian.Dalwigk  5 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

      :)

  • @karlbesser1696
    @karlbesser1696 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Der 'normale' IT-Konsument unterliegt stÃĪndig der Datenabsaugung durch die IT-Konzerne. Und da die Daten der BÞrger auch an Regierungsadministrationen vertickt werden, kann man im weitesten Sinn bei deren Trackingprogrammen von Malware sprechen.

  • @Vue-F
    @Vue-F āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Ich finde, gerade wir in der IT sollten alles daran setzen, dass Digitaltechnik nicht fÞr kriegerische Zwecke missbraucht wird. Ja, utopisch und naiv, gebe ich zu. Aber man kÃķnnte aus der Geschichte auch mal als Kollektiv eine Lehre ziehen.

  • @emanuelbaur2491
    @emanuelbaur2491 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    👍