Zurück   Nachrichten Forum | Infokrieg.TV > Diverses > Religion/Glaubenssysteme
 

Hinweise

Umfrageergebnis anzeigen: Bibel auf Infokrieg
Bibel,was ist das 16 11,35%
sollte eine eigene ecke erhalten 43 30,50%
ist in jedem thema wichtig 19 13,48%
hat nix in jedem thema zu suchen 44 31,21%
einmal eine meinung abgeben,aber nicht ewig wiederholen 38 26,95%
Multiple-Choice-Umfrage. Teilnehmer: 141. Sie dürfen bei dieser Umfrage nicht abstimmen

Antwort
 
Themen-Optionen
  #531  
Alt 02.09.2009, 20:40
D-Style D-Style ist offline
Moderator
 
Registriert seit: 28.05.2007
Beiträge: 1.955
Standard

Humbug.
Solange keine Straftat vorliegt und du kein Anwalt bist wirst du mit garantierter Sicherheit als Normalo nicht an die persönlichen Daten hinter einer IP kommen. Fakt.

Geändert von D-Style (02.09.2009 um 20:42 Uhr)
Mit Zitat antworten
  #532  
Alt 02.09.2009, 22:14
R_F_I_D R_F_I_D ist offline
Gesperrt
 
Registriert seit: 16.08.2007
Beiträge: 6.876
Standard

Zitat:
Zitat von D-Style Beitrag anzeigen
Humbug.
Solange keine Straftat vorliegt und du kein Anwalt bist wirst du mit garantierter Sicherheit als Normalo nicht an die persönlichen Daten hinter einer IP kommen. Fakt.

Ist alles ne Frage des Know how und der Technik. Was glaubst du was man alles erfahren kann wenn man weiss wie.
Mit Zitat antworten
  #533  
Alt 02.09.2009, 22:23
D-Style D-Style ist offline
Moderator
 
Registriert seit: 28.05.2007
Beiträge: 1.955
Standard

Zitat:
Zitat von R_F_I_D Beitrag anzeigen
Ist alles ne Frage des Know how und der Technik. Was glaubst du was man alles erfahren kann wenn man weiss wie.
Das ist doch leeres Gerede. "Was glaubst du was man alles kann" ist ne hohle Phrase, völlig wertlos. Ich kann auch auf nem Jupitermond landen, ich muss nur wissen wie
Mit Zitat antworten
  #534  
Alt 02.09.2009, 23:28
R_F_I_D R_F_I_D ist offline
Gesperrt
 
Registriert seit: 16.08.2007
Beiträge: 6.876
Standard

Zitat:
Zitat von D-Style Beitrag anzeigen
Das ist doch leeres Gerede. "Was glaubst du was man alles kann" ist ne hohle Phrase, völlig wertlos. Ich kann auch auf nem Jupitermond landen, ich muss nur wissen wie

Nein das ist leeres Gerede, aber social Engineering ist Realität. Wie gesagt---alles ne Frage des Know How.

Iss mit allem so was man macht.

Social Engineering


Target and Attack
The basic goals of social engineering are the same as hacking in general: to gain unauthorized access to systems or information in order to commit fraud, network intrusion, industrial espionage, identity theft, or simply to disrupt the system or network. Typical targets include telephone companies and answering services, big-name corporations and financial institutions, military and government agencies, and hospitals. The Internet boom had its share of industrial engineering attacks in start-ups as well, but attacks generally focus on larger entities.
Finding good, real-life examples of social engineering attacks is difficult. Target organizations either do not want to admit that they have been victimized (after all, to admit a fundamental security breach is not only embarrassing, it may damaging to the organization’s reputation) and/or the attack was not well documented so that nobody is really sure whether there was a social engineering attack or not.
As for why organizations are targeted through social engineering – well, it’s often an easier way to gain illicit access than are many forms of technical hacking. Even for technical people, it’s often much simpler to just pick up the phone and ask someone for his password. And most often, that’s just what a hacker will do.
Social engineering attacks take place on two levels: the physical and the psychological. First, we'll focus on the physical setting for these attacks: the workplace, the phone, your trash, and even on-line. In the workplace, the hacker can simply walk in the door, like in the movies, and pretend to be a maintenance worker or consultant who has access to the organization. Then the intruder struts through the office until he or she finds a few passwords lying around and emerges from the building with ample information to exploit the network from home later that night. Another technique to gain authentication information is to just stand there and watch an oblivious employee type in his password.

Social Engineering by Phone
The most prevalent type of social engineering attack is conducted by phone. A hacker will call up and imitate someone in a position of authority or relevance and gradually pull information out of the user. Help desks are particularly prone to this type of attack. Hackers are able to pretend they are calling from inside the corporation by playing tricks on the PBX or the company operator, so caller-ID is not always the best defense. Here’s a classic PBX trick, care of the Computer Security Institute: “’Hi, I’m your AT&T rep, I’m stuck on a pole. I need you to punch a bunch of buttons for me.’”
And here’s an even better one: “They’ll call you in the middle of the night: ‘Have you been calling Egypt for the last six hours?’ ‘No.’ And they’ll say, ‘well, we have a call that’s actually active right now, it’s on your calling card and it’s to Egypt and as a matter of fact, you’ve got about $2,000 worth of charges from somebody using your card. You’re responsible for the $2,000, you have to pay that...’ They’ll say, ‘I’m putting my job on the line by getting rid of this $2,000 charge for you. But you need to read off that AT&T card number and PIN and then I’ll get rid of the charge for you.’ People fall for it.” (Computer Security Institute).
Help desks are particularly vulnerable because they are in place specifically to help, a fact that may be exploited by people who are trying to gain illicit information. Help desk employees are trained to be friendly and give out information, so this is a gold mine for social engineering. Most help desk employees are minimally educated in the area of security and get paid peanuts, so they tend to just answer questions and go on to the next phone call. This can create a huge security hole.
The facilitator of a live Computer Security Institute demonstration, neatly illustrated the vulnerability of help desks when he “dialed up a phone company, got transferred around, and reached the help desk. ‘Who’s the supervisor on duty tonight?’ ‘Oh, it’s Betty.’ ‘Let me talk to Betty.’ [He’s transferred.] ‘Hi Betty, having a bad day?’ ‘No, why?...Your systems are down.’ She said, ‘my systems aren’t down, we’re running fine.’ He said, ‘you better sign off.’ She signed off. He said, ‘now sign on again.’ She signed on again. He said, ‘we didn’t even show a blip, we show no change.’ He said, ‘sign off again.’ She did. ‘Betty, I’m going to have to sign on as you here to figure out what’s happening with your ID. Let me have your user ID and password.’ So this senior supervisor at the Help Desk tells him her user ID and password.” Brilliant.
A variation on the phone theme is the pay phone or ATM. Hackers really do shoulder surf and obtain credit card numbers and PINs this way. (It happened to a friend of mine in a large US airport.) People always stand around phone booths at airports, so this is a place to be extra cautious.

On-Line Social Engineering
The Internet is fertile ground for social engineers looking to harvest passwords. The primary weakness is that many users often repeat the use of one simple password on every account: Yahoo, Travelocity, Gap.com, whatever. So once the hacker has one password, he or she can probably get into multiple accounts. One way in which hackers have been known to obtain this kind of password is through an on-line form: they can send out some sort of sweepstakes information and ask the user to put in a name (including e-mail address – that way, she might even get that person’s corporate account password as well) and password. These forms can be sent by e-mail or through US Mail. US Mail provides a better appearance that the sweepstakes might be a legitimate enterprise.
Another way hackers may obtain information on-line is by pretending to be the network administrator, sending e-mail through the network and asking for a user’s password. This type of social engineering attack doesn’t generally work, because users are generally more aware of hackers when online, but it is something of which to take note. Furthermore, pop-up windows can be installed by hackers to look like part of the network and request that the user reenter his username and password to fix some sort of problem. At this point in time, most users should know not to send passwords in clear text (if at all), but it never hurts to have an occasional reminder of this simple security measure from the System Administrator. Even better, sys admins might want to warn their users against disclosing their passwords in any fashion other than a face-to-face conversation with a staff member who is known to be authorized and trusted.
E-mail can also be used for more direct means of gaining access to a system. For instance, mail attachments sent from someone of authenticity can carry viruses, worms and Trojan horses. A good example of this was an AOL hack, documented by VIGILANTe: “In that case, the hacker called AOL’s tech support and spoke with the support person for an hour. During the conversation, the hacker mentioned that his car was for sale cheaply. The tech supporter was interested, so the hacker sent an e-mail attachment ‘with a picture of the car’. Instead of a car photo, the mail executed a backdoor exploit that opened a connection out from AOL through the firewall.”


Wenn mehr Infokrieger diese Techniken gepaart mit Hacker-Kenntnissen beherrschen würden könnte man interessante Aktionen machen und der Elite einige Infos entlocken die sie So nicht preisgeben würden. Übungsfelder gibt es genug ( ich rede nicht von Betrug oder Aktionen gegen Menschen aus niedereren Beweggründen ).
Mit Zitat antworten
Anzeigen
  #535  
Alt 03.09.2009, 20:55
madurskli madurskli ist gerade online
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 17.03.2009
Ort: jura libre/swiss halt dennoch 850müM.
Beiträge: 1.884
Standard

Zitat:
Zitat von R_F_I_D Beitrag anzeigen
Nein das ist leeres Gerede,
genau blabla,nicht themen bezogen!aktivchrist ist doch schon lange nicht mehr interessant!
seit alle ,zu infokrieg bezugnehmenden postings ins interne verlegt wurden,wo mitleser und eingeloggte keinen zugang haben!

zur erinnerung;

Zitat:
Zitat von kleriker
ich denke nicht, dass du das nötig hast. dazu bist du nun wirklich zu intelligent

ja aber auch hochgradig verärgert!

das macht zuweilen blind,vorallem wenn ich schlafstörungen habe.

auch wenn du im grunde recht hast,ist der zenit für salbungsvolle worte überschritten und es MUSS sich etwas ändern!
es sind immer mehr user,die sich an der art und weise von FREDs agitation stossen.
was immer grössere unruhe im forum auslöst!

soll sich das klima verbessern ist es erforderlich das strittige grundsatz thema,strikt zu trennen von der übrigen themenvielfalt.

nebst der tatsache das jedes problem mit der bibel beleuchtet werden kann und weite kreise ihre innhalte nutzen um ihre interessen damit durchzusetzen;
lässt sich auch jedes problem auf vielfältig andere art betrachten.

es sind einfach zu viele die das "bibelgedöhns" als unseriöse begründung betrachten.
auch transportiert FRED (und er ist beileibe nicht der einzige),aufgrund seiner charakterlichen disposition weit mehr inhalte,die meist nichts mehr zum thema liefern und bloss noch abstossend wirken!

ich weiss ,das auch du dem kern der kritik,bar jeglicher polemik zustimmst.

eines was ich,als heide von jesus gelernt habe;
willst du den menschen über wahrheit erzählen,musst du respektvoll auf sie zugehen,sie annehmen wie sie sind und in ihrer sprache sprechen,die sie verstehen!
(das haben wohl die wenigsten verstanden¨)

__________________
kommt mal wieder runter!
__________________
DAS IST DOCH MAD!

NICHT SO WICHTIGiii


Soziologisch lässt sich der Infokrieg klar auf den Begriff bringen: als Zwergenaufstand eines frustrierten und verstörten Kleinbürgertums

ed2k://|file|Weisser.Koenig,.roter.Kautschuk.schwarzer.To d.avi|723829262|B1C09D1C1E7C1554D62E3B7872D3237F|h =GWA3SDIR75IDCT7Y5X3Y3EU4NIKMFGZY|/
urheberrecht;

Die Anzahl der Atome auf meiner HDD bleibt konstant, nur deren magnetische Ausrichtung ändert sich.

WIE WIR ZU DEM GELANGEN WAS HEUTE IST
Mit Zitat antworten
  #536  
Alt 03.09.2009, 21:18
derPazifist derPazifist ist offline
Gesperrt
 
Registriert seit: 29.08.2009
Beiträge: 150
Standard hat nix in jedem thema zu suchen

[x] hat nix in jedem thema zu suchen
wie jede andere Religion z.B. Stammes Glauben, Das fliegende Spaghettimonster usw.

Das zerstört auf Dauer fast jeden Thread und sinnvolle Diskussion.
Mit Zitat antworten
  #537  
Alt 03.09.2009, 21:51
R_F_I_D R_F_I_D ist offline
Gesperrt
 
Registriert seit: 16.08.2007
Beiträge: 6.876
Standard

Zitat:
Zitat von derPazifist Beitrag anzeigen
[x] hat nix in jedem thema zu suchen
wie jede andere Religion z.B. Stammes Glauben, Das fliegende Spaghettimonster usw.

Das zerstört auf Dauer fast jeden Thread und sinnvolle Diskussion.

Dummheit hat in keinem Thread was zu suchen und trotzdem schleicht sie sich immer ein gepaart mit Hässlichkeit, sozialer Inkompetenz und Ignoranz ein.
Tja was kann man da machen? Rolladen zu und Pizza bestellen?

Nein Leute für alle Ignoranten nochmal:

ES IST KRIEG da draussen und das ist kein Spiel. Infokrieg ist ein Krieg der Infos und die Elite macht auch dauernd Kriege die darüber hinausgehen. Auch wenn gleich wieder Looser kommen die sagen R_F_I_D ruft zur Gewalt auf.

Fangt an mal aufzuwachen.
Mit Zitat antworten
  #538  
Alt 03.09.2009, 23:28
derPazifist derPazifist ist offline
Gesperrt
 
Registriert seit: 29.08.2009
Beiträge: 150
Standard

Zitat:
Zitat von R_F_I_D Beitrag anzeigen
ES IST KRIEG da draussen und das ist kein Spiel. Infokrieg ist ein Krieg der Infos und die Elite macht auch dauernd Kriege die darüber hinausgehen. Auch wenn gleich wieder Looser kommen die sagen R_F_I_D ruft zur Gewalt auf.

Fangt an mal aufzuwachen.
Krieg da draussen muss ja nicht bedeuten, dass hier ein unnützer Ideologie- oder Glaubenskrieg entfacht wird.

Das persönliche Ego etwas zurücknehmen sollte nicht schaden wenn es um den Glauben geht hier im Forum, oder nicht?
Mit Zitat antworten
  #539  
Alt 03.09.2009, 23:45
R_F_I_D R_F_I_D ist offline
Gesperrt
 
Registriert seit: 16.08.2007
Beiträge: 6.876
Standard

Zitat:
Zitat von derPazifist Beitrag anzeigen
Krieg da draussen muss ja nicht bedeuten, dass hier ein unnützer Ideologie- oder Glaubenskrieg entfacht wird.

Das persönliche Ego etwas zurücknehmen sollte nicht schaden wenn es um den Glauben geht hier im Forum, oder nicht?

MUsst du lesen. Aber Ego iss auch wichtig nur kein Ego das die Realität ausklammert im Sinne von blind sein.. Man muss in der heutigen Zeit schon einigermassen fest sein.
Mit Zitat antworten
  #540  
Alt 04.09.2009, 00:47
Yawargoth Yawargoth ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 11.06.2009
Beiträge: 188
Standard

Zitat:
Zitat von derPazifist Beitrag anzeigen
Krieg da draussen muss ja nicht bedeuten, dass hier ein unnützer Ideologie- oder Glaubenskrieg entfacht wird.

Das persönliche Ego etwas zurücknehmen sollte nicht schaden wenn es um den Glauben geht hier im Forum, oder nicht?
Ja so ist es, aber Einige hier stellen sich immer noch höher und denken, sie können sich nur wegen ihrem Glauben alles erlauben.

Ich hoffe, das sich das hier bald mal ändert.

Peace Yawargoth
__________________
Ich werde die Welt von hier aus neu erschaffen.

„Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.“ Benjamin Franklin

"Wer Sicherheit der Freiheit vorzieht, ist zu Recht ein Sklave." Aristoteles
Mit Zitat antworten
Antwort

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 20:22 Uhr.

Powered by vBulletin® Version 3.8.1 (Deutsch)
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
Ad Management by RedTyger