Aktuelles
  • Hallo Neuanmeldung und User mit 0 Beiträgen bisher (Frischling)
    Denk daran: Bevor du das PSW-Forum in vollen Umfang nutzen kannst, stell dich kurz im gleichnamigen Unterforum vor: »Stell dich kurz vor«. Zum Beispiel kannst du dort schreiben, wie dein Politikinteresse geweckt wurde, ob du dich anderweitig engagierst, oder ob du Pläne dafür hast. Poste bitte keine sensiblen Daten wie Namen, Adressen oder Ähnliches. Bis gleich!

Jemand Erfahrung mit CAPTCHA?

PSW - Foristen die dieses Thema gelesen haben: » 23 «  

OP
sportsgeist

sportsgeist

Deutscher Bundespräsident
Registriert
12 Aug 2015
Zuletzt online:
Beiträge
73.910
Punkte Reaktionen
19.703
Punkte
65.486
Geschlecht
--
GENAU DAS ist es, was ich dir gesagt habe, damit testet die Software, wie du darauf reagierst. Eine Software würde irgendwann in eine Schleife verfallen, ein Mensch dreht beinahe durch uns macht Menschenzeugs, meistens so lange, bis die Software sich sicher ist, das du ein Mensch bist.
Jetzt kommt auch noch hinzu, die 5 Minuten, wo du ausrastest, erzeugst du im Gegensatz zu einem Bot im Netzwerk erstmal gar keinen Traffic mehr und bist somit auch direkt erstmal nicht mehr so ein "Hochprioritätenziel", was man blocken muss :sneaky:. Manchmal ist sich bestimmt die Software auch nicht einig, ob du nun Freund oder Feind bist, aber nach einer gewissen Zeit ist das meistens eh egal und du darfst von vorne anfangen :ROFLMAO::ROFLMAO::ROFLMAO:.
jo

ich bin derweil dann mal auf bing
oder sonstwo
 
Registriert
9 Apr 2016
Zuletzt online:
Beiträge
19.857
Punkte Reaktionen
12.974
Punkte
74.820
Geschlecht
Jedenfalls kenne ich niemanden welcher sich freiwillig überwachen läßt ...
Nun, jeder denkende Mensch, der sich mit der Materie etwas beschäftigt, der wird merken müssen:
"online zu sein, ohne diesbezüglich Nerd zu sein, bedeutet die frei und willige Aufgabe persönlicher Souveränität".
 

Humanist62

KINDSKOPFENTLARVER
Registriert
6 Apr 2016
Zuletzt online:
Beiträge
50.710
Punkte Reaktionen
21.398
Punkte
54.820
Geschlecht
Nun, jeder denkende Mensch, der sich mit der Materie etwas beschäftigt, der wird merken müssen:
"online zu sein, ohne diesbezüglich Nerd zu sein, bedeutet die frei und willige Aufgabe persönlicher Souveränität".
Ja leider ist Freiheit eine Illusion in dieser jetzt schon durch und durch vernetzten Welt.
 

Humanist62

KINDSKOPFENTLARVER
Registriert
6 Apr 2016
Zuletzt online:
Beiträge
50.710
Punkte Reaktionen
21.398
Punkte
54.820
Geschlecht
Warum "leider"?
Und was meinst du konkret mit "Freiheit"?
Freiheit von?
Freiheit für?
Freiheit von wem?
Freiheit für wen? :unsure:
Mick Jagger hat gesagt: "Nur wenn wir träumen sind wir frei" und vielleicht sollten wir mehr träumen von einer besseren Welt auch wenn vollkommene Freiheit eine Illusion ist. Wer glaubt frei zu sein denkt nicht wirklich nach, aber ist es wirklich immer gut den Menschen seine Illusionen zu nehmen ?
Der Mensch wird hineingeboren in einer Welt voller Abhängigkeiten und dann von Freiheit zu träumen ist ja nichts schlimmes. Der Weg ist das Ziel, auch wenn das Ziel nicht erreichbar ist und trotzdem braucht der Mensch sowas wie Idealismus um die Welt um sich zu ertragen. Oder nehmen wir den Glauben an eine friedliche Welt ...
 
OP
sportsgeist

sportsgeist

Deutscher Bundespräsident
Registriert
12 Aug 2015
Zuletzt online:
Beiträge
73.910
Punkte Reaktionen
19.703
Punkte
65.486
Geschlecht
--
kann er aber
und ich glaube in dir, auch als Laie, so eine Schwachstelle in Firmennetzwerken zu erkennen,
über die irgendwelche Viren in Systeme eindringen können

du als "Chef" solltest von der Notwendigkeit dieser Maßnahmen sogar unbedingt überzeugt sein
GENAU DAS ist es, was ich dir gesagt habe, damit testet die Software, wie du darauf reagierst. Eine Software würde irgendwann in eine Schleife verfallen, ein Mensch dreht beinahe durch uns macht Menschenzeugs, meistens so lange, bis die Software sich sicher ist, das du ein Mensch bist.
Jetzt kommt auch noch hinzu, die 5 Minuten, wo du ausrastest, erzeugst du im Gegensatz zu einem Bot im Netzwerk erstmal gar keinen Traffic mehr und bist somit auch direkt erstmal nicht mehr so ein "Hochprioritätenziel", was man blocken muss :sneaky:. Manchmal ist sich bestimmt die Software auch nicht einig, ob du nun Freund oder Feind bist, aber nach einer gewissen Zeit ist das meistens eh egal und du darfst von vorne anfangen :ROFLMAO::ROFLMAO::ROFLMAO:.
der DNS Leaktest soll angeblich testen, ob die VPN Verbindung sicher und anonym ist, also auch für den eigenen System-Admin nicht auslesbar
DNS leak test | https://www.dnsleaktest.com

ist das korrekt ??
 
Registriert
16 Apr 2016
Zuletzt online:
Beiträge
11.708
Punkte Reaktionen
6.907
Punkte
94.820
Ort
Dortmund
Geschlecht
der DNS Leaktest soll angeblich testen, ob die VPN Verbindung sicher und anonym ist, also auch für den eigenen System-Admin nicht auslesbar
DNS leak test | https://www.dnsleaktest.com

ist das korrekt ??
Du bewertest immer noch die Verbindung selbst...
Ich habe dir schon alles dazu gesagt, was ich zu sagen hatte :), Parmesan denke ich auch.
Zumal ich denke, das der noch recht harmlos indem ist, was er als Admin machen würde, oder macht.

Schau, ich habe einfach mal über die Konsole von meinem Rechner aus auf dem Rechner meiner Frau die Route der Anfrage zurückverfolgt,
dafür habe ich NICHT den Port genommen, den mir die Windows-Shell standardmässig anbietet,
sondern habe direkt den Browser angezapft und über einen kleinen Umweg NUR die Route der Verbindung des anderen Rechners abgefragt.
Dabei habe ich mich auch eines Tricks bedient ( Log-Daten ) und die IP Adresse, die ich abgegriffen habe nun mal unten so darstellen lassen.
Der Browser ist die Schwachstelle in diesem Fall, nicht die Verbindung!
( Dir sollte klar sein, dass das nur so einfach geht, weil ich auf beiden Rechnern und dem NETZWERK indem die sich befinden der Admin bin! )



Die untere Verbindung ist übrigens eine verschlüsselte VPN Verbindung 🥴
 
OP
sportsgeist

sportsgeist

Deutscher Bundespräsident
Registriert
12 Aug 2015
Zuletzt online:
Beiträge
73.910
Punkte Reaktionen
19.703
Punkte
65.486
Geschlecht
--
Du bewertest immer noch die Verbindung selbst...
Ich habe dir schon alles dazu gesagt, was ich zu sagen hatte :), Parmesan denke ich auch.
Zumal ich denke, das der noch recht harmlos indem ist, was er als Admin machen würde, oder macht.

Schau, ich habe einfach mal über die Konsole von meinem Rechner aus auf dem Rechner meiner Frau die Route der Anfrage zurückverfolgt,
dafür habe ich NICHT den Port genommen, den mir die Windows-Shell standardmässig anbietet,
sondern habe direkt den Browser angezapft und über einen kleinen Umweg NUR die Route der Verbindung des anderen Rechners abgefragt.
Dabei habe ich mich auch eines Tricks bedient ( Log-Daten ) und die IP Adresse, die ich abgegriffen habe nun mal unten so darstellen lassen.
Der Browser ist die Schwachstelle in diesem Fall, nicht die Verbindung!
( Dir sollte klar sein, dass das nur so einfach geht, weil ich auf beiden Rechnern und dem NETZWERK indem die sich befinden der Admin bin! )



Die untere Verbindung ist übrigens eine verschlüsselte VPN Verbindung 🥴
löscht dein Browser regelmäßig die Chronik ??
 
Registriert
16 Apr 2016
Zuletzt online:
Beiträge
11.708
Punkte Reaktionen
6.907
Punkte
94.820
Ort
Dortmund
Geschlecht
löscht dein Browser regelmäßig die Chronik ??
Auf dem Rechner selbst ja,
da ich aber als Admin überprüfen will, zu welchen Endpunkten eine Verbindung aufgebaut wurde, werden Log-Daten ALLER Geräte im Klartext in einer Datenbank gespeichert, damit ich prüfen kann, ob sich im System unautorisierte Zugriffe auf mir unbekannte oder schädliche Server erfolgten. Habe das bei mir mit Brechstange und einem USB-Stick am Router selbst gelöst. Es werden in einer bestimmten Umgebung auch nur Logs gesichert, die außerhalb meiner Whitelist liegen, so dass ich mich informieren lassen kann, sobald ungewöhnliche Aufrufe erfolgen.

Im Endeffekt greife ich nur die zustande gekommenen Verbindungen über den Browser ab, was da für Daten gesendet wurden kann ich nicht sehen.
Ist mir auch egal, denn diese aufbrechen wäre viel viel viel zu umständlich und da würden wir uns dann wie ein User bereits anführte nicht mehr in einer Grauzone bewegen.

Sobald der Browser eine geschriebene IP über den ersten DNS auflöst ( kann auch die direkte IP sein, was ja gehopst wie gesprungen ist ), wird das aufgezeichnet und ich habe zumindest den Server, wo die Verbindung hin aufgebaut wurde. Das bringt mir natürlich nichts, wenn Schadcode über Telnet oder andere Ports eine gesonderte Verbindung aufbauen, oder du einen Browser verwendest, den ich nicht kompromittiert habe.

So würde ich aber direkt erstmal vorgehen, wenn ich ein Firmennetzwerk absichern müsste, bzw. eine Historie haben wollen würde, was die Leute mit den Browsern aufrufen.
Hat man nämlich einen Anfangsverdacht, rechtfertigt das weitere Maßnahmen...
 
OP
sportsgeist

sportsgeist

Deutscher Bundespräsident
Registriert
12 Aug 2015
Zuletzt online:
Beiträge
73.910
Punkte Reaktionen
19.703
Punkte
65.486
Geschlecht
--
Auf dem Rechner selbst ja,
da ich aber als Admin überprüfen will, zu welchen Endpunkten eine Verbindung aufgebaut wurde, werden Log-Daten ALLER Geräte im Klartext in einer Datenbank gespeichert, damit ich prüfen kann, ob sich im System unautorisierte Zugriffe auf mir unbekannte oder schädliche Server erfolgten. Habe das bei mir mit Brechstange und einem USB-Stick am Router selbst gelöst. Es werden in einer bestimmten Umgebung auch nur Logs gesichert, die außerhalb meiner Whitelist liegen, so dass ich mich informieren lassen kann, sobald ungewöhnliche Aufrufe erfolgen.

Im Endeffekt greife ich nur die zustande gekommenen Verbindungen über den Browser ab, was da für Daten gesendet wurden kann ich nicht sehen.
Ist mir auch egal, denn diese aufbrechen wäre viel viel viel zu umständlich und da würden wir uns dann wie ein User bereits anführte nicht mehr in einer Grauzone bewegen.

Sobald der Browser eine geschriebene IP über den ersten DNS auflöst ( kann auch die direkte IP sein, was ja gehopst wie gesprungen ist ), wird das aufgezeichnet und ich habe zumindest den Server, wo die Verbindung hin aufgebaut wurde. Das bringt mir natürlich nichts, wenn Schadcode über Telnet oder andere Ports eine gesonderte Verbindung aufbauen, oder du einen Browser verwendest, den ich nicht kompromittiert habe.

So würde ich aber direkt erstmal vorgehen, wenn ich ein Firmennetzwerk absichern müsste, bzw. eine Historie haben wollen würde, was die Leute mit den Browsern aufrufen.
Hat man nämlich einen Anfangsverdacht, rechtfertigt das weitere Maßnahmen...
ich rufe in aller Regel nicht über den Browser auf, also indem ich "https://abcd ..." usw ins Adressfeld tippe, sondern über Links ... meist Suchmaschinenlinks

zumindest ist das in vielen internationalen Hotels der Trick, gesperrte Internetseiten doch aufrufen zu können
auch in Flughafenlounges zum Beispiel sind bestimmte Seiten oft gesperrt, über Links geht es dann aber trotzdem

die Browser löschen bei mir nach jedem Schließen komplett alle Chroniken
also hoffe ich wenigstens

wenn der Admin es doch rauskriegt, dann soll er halt
es soll aber wenigstens nicht trivial auszulesen sein, wann, wie oft und wie lange ich zum Beispiel auf Forenseiten wie dieser hier herumsurfe
 
Registriert
16 Apr 2016
Zuletzt online:
Beiträge
11.708
Punkte Reaktionen
6.907
Punkte
94.820
Ort
Dortmund
Geschlecht
Das sind meistens Wählcomputer,

da deine Nummer in einer Werbedatenbank gespeichert ist, womit man den Wert deiner Nummer bewerten will, ob die überhaupt noch vergeben / aktiv ist.

Adressen kann man ja im Darknet oder sonst wo kaufen, und je wertiger eine Adresse ist, also bestimmte Kriterien erfüllt, je mehr Geld nehmen die Verkäufer dieser eben halt dafür.
Eines der ersten Kriterien ist eben halt, ob diese noch aktiv genutzt wird ( Adresse aka. Nummer aka. Postadresse aka. Kontaktmöglichkeit )

Gleiches macht man auch mit Emailadressen, klickst du auf einen Link in einer solchen Email, oder du hast dein Mailprogramm so eingestellt, das der Header der Email automatisch runtergeladen wird, freut sich der Spammer, weil er dann die Bestätigung von dir kriegt, das da einer die Emails abruft. Seit einigen Jahren ist das Header herunterladen bei den meisten Mailprogrammen standardmässig deaktiviert. Durch falsche Netzwerkkonfiguration kann der Admin dort aber auch Unsinn machen, besonders, wenn er Statusmitteilungen wie Mail gelesen z.B ohne Vorkehrungen ungefiltert zurücksenden lässt, oder noch schlimmer, wenn er den Server Bearbeitungsvermerke automatisch senden lässt bzw. INTERNE Rechte aus dem Intranet nach außen hin vererbt. ( Firmennetzwerk mit eigener Maillösung! )
( Alles schon gesehen und erlebt! )

Wenn du abgehört wirst ( Ich denke das willst du wissen ),
oder aka. getracked wirst, dann kriegst du meistens stille SMS. Bei manchen Geräten hast du Glück und die werden dann zumindest auf dem Display angezeigt
( aber nicht im SMS-Postfach gespeichert ), das sind dann meistens kryptische Meldungen, ähnlich wie GSM-Codes bzw. es sind undokumentierte GSM-Codes, die dem Netz aka. dem Verteilknoten über den das Gerät angemeldet ist ansagt, was er machen soll...
 
OP
sportsgeist

sportsgeist

Deutscher Bundespräsident
Registriert
12 Aug 2015
Zuletzt online:
Beiträge
73.910
Punkte Reaktionen
19.703
Punkte
65.486
Geschlecht
--
Das sind meistens Wählcomputer,

da deine Nummer in einer Werbedatenbank gespeichert ist, womit man den Wert deiner Nummer bewerten will, ob die überhaupt noch vergeben / aktiv ist.

Adressen kann man ja im Darknet oder sonst wo kaufen, und je wertiger eine Adresse ist, also bestimmte Kriterien erfüllt, je mehr Geld nehmen die Verkäufer dieser eben halt dafür.
Eines der ersten Kriterien ist eben halt, ob diese noch aktiv genutzt wird ( Adresse aka. Nummer aka. Postadresse aka. Kontaktmöglichkeit )

Gleiches macht man auch mit Emailadressen, klickst du auf einen Link in einer solchen Email, oder du hast dein Mailprogramm so eingestellt, das der Header der Email automatisch runtergeladen wird, freut sich der Spammer, weil er dann die Bestätigung von dir kriegt, das da einer die Emails abruft. Seit einigen Jahren ist das Header herunterladen bei den meisten Mailprogrammen standardmässig deaktiviert. Durch falsche Netzwerkkonfiguration kann der Admin dort aber auch Unsinn machen, besonders, wenn er Statusmitteilungen wie Mail gelesen z.B ohne Vorkehrungen ungefiltert zurücksenden lässt, oder noch schlimmer, wenn er den Server Bearbeitungsvermerke automatisch senden lässt bzw. INTERNE Rechte aus dem Intranet nach außen hin vererbt. ( Firmennetzwerk mit eigener Maillösung! )
( Alles schon gesehen und erlebt! )

Wenn du abgehört wirst ( Ich denke das willst du wissen ),
oder aka. getracked wirst, dann kriegst du meistens stille SMS. Bei manchen Geräten hast du Glück und die werden dann zumindest auf dem Display angezeigt
( aber nicht im SMS-Postfach gespeichert ), das sind dann meistens kryptische Meldungen, ähnlich wie GSM-Codes bzw. es sind undokumentierte GSM-Codes, die dem Netz aka. dem Verteilknoten über den das Gerät angemeldet ist ansagt, was er machen soll...
nein, ich wollte nicht wissen, ob ich abgehört werde
und beschäftige mich damit auch nicht weiter
aber danke dafür
wenn sie mich abhören wollen, sollen sie halt

ich bin einfach davon ausgegangen, dass ich von Automaten und Bots angerufen werde, die dann Handynummern Namen zuordnen, sobald ich mich mit Namen melde.
Ich meld mich aber mit gar nichts, nicht mal mit "Hallo" oder irgendeinem Wort. Mit Nachnamen schon gleich gar nicht. Ich drück nur auf die grüne Taste und warte ... ist es keiner dieser Bot oder Fakeanrufe, fängt meistens der Andere nach 2, 3 Sekunden an zu reden ...
 
OP
sportsgeist

sportsgeist

Deutscher Bundespräsident
Registriert
12 Aug 2015
Zuletzt online:
Beiträge
73.910
Punkte Reaktionen
19.703
Punkte
65.486
Geschlecht
--
Gleiches macht man auch mit Emailadressen, klickst du auf einen Link in einer solchen Email, oder du hast dein Mailprogramm so eingestellt, das der Header der Email automatisch runtergeladen wird, freut sich der Spammer, weil er dann die Bestätigung von dir kriegt, das da einer die Emails abruft. Seit einigen Jahren ist das Header herunterladen bei den meisten Mailprogrammen standardmässig deaktiviert.
Fake oder andere Arten von Phishing oder Spam eMails werden eigentlich ziemlich sicher von unserem Türsteher herausgefischt

am Tag geschätzt 250 oder mehr Spams, die im gelöschte Emails Ordner landen
die "falschen Richtigen" Quote ist dabei relativ klein, es sind vielleicht 10 Gut-eMails im Jahr, die fälschlicherweise vom Türsteher im Spamordner entsorgt werden und wurden
 

Wer ist gerade im Thread? PSW - Foristen » 0 «, Gäste » 1 « (insges. 1)

Ähnliche Themen

Neueste Beiträge

Warum wählt man die AFD?
Liest du nochmal den Bericht und zeigst du mir, wer da wen gedeckt haben soll...
Saharastaub
Angeblich kommt wieder eine Welle davon auch auf D zu. Die wahre Offenbarung...
Die totgesagte Welt
Der herrschende Materialismus betrachtet den Menschen und die Welt als sinn- und leblose Apparaturen.
Oben