Du möchtest früheren Zugang zu meinen Videos, IT-Quizfragen, CTF-Challenges, exklusive Hacking-Videos und PDF-Transskripte? Dann schau gerne mal bei Patreon vorbei 👉 www.patreon.com/florian_dalwigk
Sehr gutes und wichtiges Video. Eigentlich braucht das Thema mehr Aufmerksamkeit, da gerade Angriffe auf kritische Infrastrukturen schwere Schäden mitsichführen, die, z. B. bei Krankenhäusern, Menschenleben kosten können. Hast du aber, wie immer eigentlich, sehr gut erklärt. Bist der beste 😊
Alles schon vorgekommen z.B. beim Lukaskrankenhaus, dort konnte schlimmeres verhindert werden aber es gibt auf Fälle, in denen Patienten wieder manuell per Hand beatmet werden mussten und das rund um die Uhr. Seitdem ist das Bewusstsein für Cybersecurity natürlich auch in diesem Sektor nochmal deutlich gestiegen aber die kleinste Lücke im System kann trotzdem noch ausreichen. Ein Krankenhaus ist leider keine High Tech IT-Firma und hat oft nicht die Mittel & Expertise, um für jeden Fall gewappnet zu sein.
meinen Computer hab ich auch schon mal ein paar Wochen zum Teil eines Botnetzes gemacht. Allerdings nicht nicht mit bösen Absichten, sondern um einen Teil meiner Rechenkapazität für die Forschung zur Verfügung zu stellen. Das ganze war zu Anfangszeiten der Covid19 Pandemie und ich hab versucht, mit folding at home einen kleinen beizusteuern.
Klasse Vid, danke dafür 🌹🍀 Ist es Absicht, dass Du die Vorstellung des Charakter Anasenpi (ich hoffe, es stimmt so, bin kein Anime-fan), ausgeblendet hast? Es herrscht Stille bei "Charakter von" in Sendung "bla".
Wo wir jetzt schon mal bei DDOS-Attacken sind, hätte ich mal ne Frage. Ich wurde vor einiger Zeit mal von jemandem geddost, durch einen Spieler in so nem Spiel, der es nötig hatte. Er hat mir geschrieben dass ich gleich kein Internet mehr habe, was dann auch so passiert ist. Das lokale Netzwerk war noch komplett funktionsfähig, genauso wie die fritzbox. Nur die Verbindung mit dem Internet hat nicht mehr funktioniert. Ich hab dann in der fritzbox auf neu verbinden gedrückt, habe eine neue IP bekommen und alles hat wieder funktioniert, aber ich habe bis heute nicht verstanden, wie dieser Angriff funktioniert hat. Ich habe keine offenen ports, oder sonst irgendwas, was Anfragen von außen überhaupt annimmt. Deshalb hat das lokale Netzwerk ja auch noch funktioniert. Aber wie konnte der dafür sorgen, dass ich kein Internet mehr hatte (bzw. nur sehr sehr langsames)?
Du hast ein Spiel gespielt, was eine p2p Architektur benutzt z.b auf der ps4 oder xbox, wenn du dich in der Lobby eines Spielers befindest. Dadurch kommt er an deine IP Adresse. DDoS ist in dem Sinne keine Sicherheitslücke, außer es liegt ein Protokollfehler vor. Dadurch hat das erst einmal nichts mit offenen ports zu tun, kommt aber wieder darauf an, auf welchem Layer der Angriff stattfindet. Im Prinzip verstopft er deine Internetleitung, da du ja von deinem ISP nur eine bestimmte Kapazität zur Verfügung gestellt bekommst bzw. dein Router keine Ressourcen mehr hat um den traffic zu verarbeiten. Das ist leider ein Volkssport bei den Kiddies geworden, da man solche Dienste kaufen kann und dazu muss man nicht ins darknet. Abhilfe schafft hier eine VPN.
Danke für die das werbefreie supergute Angebot [😀], bin grade bei der Vorbereitung einer Präsentation über Datenschutz. Dein Hintergrund hat fast genau die gleiche Farbe wie der YT-Darkmode, wäre es nicht mal lustig ein Video mit genau der gleichen Farbe zu probieren?
Moin, sehr geiles Video. Eine Frage: Was hälst du von einem Master in Cyber Security? Vor allem im Bereich IT zählt ja eher die Berufserfahrung/gesammelte Skills. Macht es also Sinn den Master zu machen oder eher direkt in den Job einzusteigen? Kann man das überhaupt so pauschal sagen?
Jo ich verfolge dich nun schon seit ca 1 Jahr. Vor ab wollte ich sagen, dass ich deine Videos richtig Klasse finde. Ich wollte dich fragen, ob du mir vielleicht helfen kannst. Ich möchte auch Informatik studieren aber dazu fehlt mir noch ein Jahr Schule, also die Q2. Momentan mache ich ein FSJ, dass im August endet. Ich habe vor kurzem auch eine Zusage als Elektroniker für Automatisierungstechniker bekommen, dass mich halt auch interessiert. Macht es Sinn nach einer Elektroniker Ausbildung ein Studium in Informatik anzufangen? Hat ja paar Überschneidungen. Oder sollte ich im Unternehmen dann doch lieber den Techniker machen um dann mit SPS (Step7) arbeiten zu dürfen. Ich habe einfach die „Panik“ , dass ich nach meinen Abi den Studiengang Informatik abbreche, weil es doch zu schwer ist, obwohl ich im fachabi immer zwischen 12 und 15 Punkten in Mathe stand. Und im Fach Wirtschaftsinformatik stand ich mit 15 Punkten. Aber bestimmt ist das mit der Uni nicht zu vergleichen. Könntest du mir vielleicht ein Rat geben. Wäre echt nett :)
Wenn du später Bock hast zu studieren, dann beschäftige dich während der Ausbildung mit den Studieninhalten des ersten und zweiten Semesters. Also eine praktische Ausbildung in dem Bereich + Info-Studium wäre schon 'ne ordentliche Nummer. Vielleicht gibt es da auch was Duales oder so? Viele Studenten sind ja oft... naja. Gleichzeitig wird dich deine Ausbildung kein Stück auf das Studium vorbereiten. Das sind ganz andere Konzepte, an der Uni geht es oft nur darum, etwas formal zu beweisen.
Ob sich Penetrationstester dann auch Botnetze im Darknet mieten um zu testen ob ihre Auftraggeber ausreichend dagegen abgesichert sind 🤔 Woher soll man sonst so viele Geräte bekommen?
Wie viel kostet die Rechnerzeit? Wenn ich eine Zip Datei habe und für alle Password Kombinationen ein Jahr brauche, wie viel wurde es kosten ein Botnet mieten? Interesiert mich, weil ich in der Arbeit unseren Kunden erklere, warum sie ein starkes Password nutzen sollen. Bin ein Tscheche, sorry dass swaches Deutsch.
Ist das so sinnvoll, dass nach § 33 ProdSG der *Ausschuss für Produktsicherheit* beim BMAS eingesetzt wird, zur Produktsicherheitsberatung der Bundesregierung, zur technischen und anderen Normen- und Spezifikationsermittlung (bei fehlender Produktnormharmonisierung), Baumusterprüfung und Produkteignungsempfehlungen für die *GS-Zeichenzuerkennung?* Reichen für den Ausschuss sachverständige Personen *aus dem Kreis der Marktüberwachungsbehörden, der Konformitätsbewertungsstellen, der Träger der gesetzlichen Unfallversicherung, des Deutschen Instituts für Normung e. V., der Kommission Arbeitsschutz und Normung, der Arbeitgebervereinigungen, der Gewerkschaften und der beteiligten Verbände, insbesondere der Hersteller, der Händler und der Verbraucher* und einer ehrenamtlichen Mitgliedschaft? Warum beruft das BMAS im Einvernehmen nur mit dem BMEL und dem BMWi die Mitglieder des Ausschusses und für jedes Mitglied eine*n Stellvertreter*in, aber nicht auch im Einvernehmen mit dem *BMBF?* Die Geschäfte des Ausschusses führt die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin *ohne das BSI?*
Ich habe einem imac der plötzlich ziemlich langsam wurde... erst ist mir das nicht wirklich aufgefallen aber dann hab ich halt mal die komplette Festplatte zu formatieren und nur Dokumente/fotos extern zu sichern(er ist immer noch langsam) kann ich somit ausschließen dass kein botnetzt auf meinem pc ist?
Ne Apple Geräte werden nach ner Zeit immer extrem langsam Apple hat die Geräte so konzipiert das sie von Update zu Update langsamer werden. Gab da sogar Gerichtsurteile zu. Festplatte formatieren dürfte bei Malware eigentlich immer reichen um die zu entfernen.
@@plang4oh ja hab ich auch schon dran gedacht... ziemlich dreckig sowas! Aber andererseits habe ich einen macbook pro von 2009 der noch mega gut läuft ich kann quasi alles mit machen im Office Bereich auch mit 2 Monitoren etc
@@hannes8219 kp, eigentlich ist für Apple Malware nicht so verbreitet da Apple einen bsd-kernel hat und du da den gesamten Kernel exploiten müsstest um vernünftige Malware darauf zu bekommen, ich rede hier jetzt nicht von adware oä
@@hannes8219 kann dir nur Lenovo ThinkPads empfehlen sind sehr leicht selber nachrüstbar äußerst robust und halten ewig bieten auch eine hervorragende Hardware Kompatibilität für Linux. Kaufe ich nur noch aber lass bloß die Finger von ideapads die sind kacke.
Sorry, aber wieso empfielst du Antiviren Programme? Die machen das System nur langsam, crashen gerne nach Updates und öffnen neue Sciherheitslücken. Der Windowsdefender ist doch mitlerweile 1A, da versteh ich nicht wiese man sich AV Software installiert.
eine vernünftige DDoS Protection sollte wirklich jede kritische Infrastruktur besitzen... damit meine ich einen Anbieter der mit bekannten und unbekannten Angriffsvektoren klar kommt
DDoS - das, womit jeder Minecraft Spieler schonmal von irgendwelchen 5 Jährigen gedroht bekommen hat. Aber cooles Video. Interessant wars auch. Aber wieso wurde der Name des Anime zensiert?
07:13 Installation von Anti-Viren-Programmen. Könntest du da vielleicht mal auf dieses Video reagieren ( Bitte keinen Virenschutz unter Windows 10 installieren, weil… ComputerService MTK - ua-cam.com/video/OVrmwIfluKk/v-deo.html) oder zumindest eine Meinung zu dieser Argumentatin abgeben? Würde mich freuen. Danke! =)
One day everything's fine and then the next thing you know is they disconnect from the network and build a village in a forest next to a amusement park
Hallo, ein Bot und ein Zombie ist nicht das gleiche. Botnetze müssen zudem nicht immer mit kriminellen Absichten betrieben werden, es gibt auch zahlreiche legale Einsatzgebiete. Viele Grüße
Bei Target will eh keiner einkaufen. Aber dennoch muss man nicht unbedingt Botnetze dagegen einsetzen. Sonst kommt irgendwann der Terminator. Das will niemand. Außer die Hardcore-Schwarzenegger-Fans.
Ich finde es immer witzig, dass in der Informatik Begriffe und Abkürzungen mehrmals vorkommen und diese dann im anderen Kontext eingesetzt werden oder eine völlig andere Bedeutung haben XD Beispielsweise werden Bots als "Zombies" bezeichnet, aber unter Linux gibt es auch noch tote und nicht funktionierende Prozesse, die als "Zombies" bezeichnet werden ;) Also wird der Begriff "Zombie" in einem anderen Kontext eingesetzt :D Bei den Abkürzungen gibt es das Beispiel "FTP" :-) "FTP" kann ein Protokoll sein (File Transfer Protocol), aber auch ein Kabel (Foiled Twisted Pair) :'D Somit kann es eine völlig andere Bedeutung haben 🤯
"Scheibar harmlose geräte wie zbs überwachungskameras" seid wan sind die dinger harmlos mir fallen auf anhieb mehrere gute gründe ein die dinger zu schützen
Das würde dich vor einem professionellen Angriff eh wenig schützen, da "das Kabel" letztendlich auch eine Verbindung zum Netzwerk darstellt und sicherlich irgendein Gerät dieses Netzwerks Internetfähig sein wird! Den Rest muss man nicht weiter erläutern, denke ich...! Viel mehr ist dies hier als Aufforderung, deine Software zu aktualisieren, zu verstehen und dir bestmöglichen Schutz zu verschaffen!😉 Leider halten viele Menschen solche Szenarien bezüglich sich selbst für zu absurd und verzichten für 10Euro Ersparnis auf ihren Schutz...🙈
Du möchtest früheren Zugang zu meinen Videos, IT-Quizfragen, CTF-Challenges, exklusive Hacking-Videos und PDF-Transskripte? Dann schau gerne mal bei Patreon vorbei 👉 www.patreon.com/florian_dalwigk
So beginnt man seinen Samstag am liebsten. Danke dir😊
Gerne :) Einen schönen Samstag!
So true
Sehr gutes und wichtiges Video. Eigentlich braucht das Thema mehr Aufmerksamkeit, da gerade Angriffe auf kritische Infrastrukturen schwere Schäden mitsichführen, die, z. B. bei Krankenhäusern, Menschenleben kosten können. Hast du aber, wie immer eigentlich, sehr gut erklärt. Bist der beste 😊
Danke dir 😊
Alles schon vorgekommen z.B. beim Lukaskrankenhaus, dort konnte schlimmeres verhindert werden aber es gibt auf Fälle, in denen Patienten wieder manuell per Hand beatmet werden mussten und das rund um die Uhr. Seitdem ist das Bewusstsein für Cybersecurity natürlich auch in diesem Sektor nochmal deutlich gestiegen aber die kleinste Lücke im System kann trotzdem noch ausreichen. Ein Krankenhaus ist leider keine High Tech IT-Firma und hat oft nicht die Mittel & Expertise, um für jeden Fall gewappnet zu sein.
Ich habe gerade angefangen mich mit dem Thema zu beschäftigen und dann machst du ein Video c:
schönes Video, sehr gut erklärt
Wieder mal Gedankenübertragung :) Danke für dein Lob!
Wieder super erklärt! Weiter so ist super unterhaltsam und interessant! 🙌🏼
Dankeschön 😊
Moin, moin!😎 Morgenstund hat Gold im Mund!😉 Danke für das Video!👍👍👍🤟👽
Gerne 😀
Danke dir! Deine Videos sind echt hilfreich.^^
Gerne 😀
3:40 Crime as a Service 😂😂 Geil
meinen Computer hab ich auch schon mal ein paar Wochen zum Teil eines Botnetzes gemacht.
Allerdings nicht nicht mit bösen Absichten, sondern um einen Teil meiner Rechenkapazität für die Forschung zur Verfügung zu stellen.
Das ganze war zu Anfangszeiten der Covid19 Pandemie und ich hab versucht, mit folding at home einen kleinen beizusteuern.
Hey, super Video 🤌🏽. Was empfiehlst du für ein Virenschutzprogramm?
Klasse Vid, danke dafür 🌹🍀
Ist es Absicht, dass Du die Vorstellung des Charakter Anasenpi (ich hoffe, es stimmt so, bin kein Anime-fan), ausgeblendet hast? Es herrscht Stille bei "Charakter von" in Sendung "bla".
Ja, weil ich diese Art von Anime nicht promoten möchte und damit auch nichts anfangen kann.
@@Florian.Dalwigk was hast du denn gegen ecchi-komödien?
Wo wir jetzt schon mal bei DDOS-Attacken sind, hätte ich mal ne Frage. Ich wurde vor einiger Zeit mal von jemandem geddost, durch einen Spieler in so nem Spiel, der es nötig hatte. Er hat mir geschrieben dass ich gleich kein Internet mehr habe, was dann auch so passiert ist. Das lokale Netzwerk war noch komplett funktionsfähig, genauso wie die fritzbox. Nur die Verbindung mit dem Internet hat nicht mehr funktioniert. Ich hab dann in der fritzbox auf neu verbinden gedrückt, habe eine neue IP bekommen und alles hat wieder funktioniert, aber ich habe bis heute nicht verstanden, wie dieser Angriff funktioniert hat. Ich habe keine offenen ports, oder sonst irgendwas, was Anfragen von außen überhaupt annimmt. Deshalb hat das lokale Netzwerk ja auch noch funktioniert. Aber wie konnte der dafür sorgen, dass ich kein Internet mehr hatte (bzw. nur sehr sehr langsames)?
Du hast ein Spiel gespielt, was eine p2p Architektur benutzt z.b auf der ps4 oder xbox, wenn du dich in der Lobby eines Spielers befindest. Dadurch kommt er an deine IP Adresse. DDoS ist in dem Sinne keine Sicherheitslücke, außer es liegt ein Protokollfehler vor. Dadurch hat das erst einmal nichts mit offenen ports zu tun, kommt aber wieder darauf an, auf welchem Layer der Angriff stattfindet. Im Prinzip verstopft er deine Internetleitung, da du ja von deinem ISP nur eine bestimmte Kapazität zur Verfügung gestellt bekommst bzw. dein Router keine Ressourcen mehr hat um den traffic zu verarbeiten. Das ist leider ein Volkssport bei den Kiddies geworden, da man solche Dienste kaufen kann und dazu muss man nicht ins darknet. Abhilfe schafft hier eine VPN.
Danke für die das werbefreie supergute Angebot [😀], bin grade bei der Vorbereitung einer Präsentation über Datenschutz.
Dein Hintergrund hat fast genau die gleiche Farbe wie der YT-Darkmode, wäre es nicht mal lustig ein Video mit genau der gleichen Farbe zu probieren?
Danke dir! Ja, das könnte ich mal versuchen 🙂 Viel Erfolg bei deiner Präsentation!
Ich kann PiHole Addblocker empfehlen, da man damit auch sehr gut analysieren kann und auch blocken kann.
Moin, sehr geiles Video. Eine Frage: Was hälst du von einem Master in Cyber Security? Vor allem im Bereich IT zählt ja eher die Berufserfahrung/gesammelte Skills. Macht es also Sinn den Master zu machen oder eher direkt in den Job einzusteigen? Kann man das überhaupt so pauschal sagen?
Ich mache auch bald einen im Fernstudium.
Cooles Video! :)
Wie wäre es eigentlich mit einer Reihe zur Quanteninformatik u.a. Quantenkryptographie als Verschlüsselung? :)
Dazu habe ich schon zwei Videos auf meinem Kanal.
@@Florian.Dalwigk Danke für den Hinweis :)
Jo ich verfolge dich nun schon seit ca 1 Jahr. Vor ab wollte ich sagen, dass ich deine Videos richtig Klasse finde. Ich wollte dich fragen, ob du mir vielleicht helfen kannst. Ich möchte auch Informatik studieren aber dazu fehlt mir noch ein Jahr Schule, also die Q2. Momentan mache ich ein FSJ, dass im August endet. Ich habe vor kurzem auch eine Zusage als Elektroniker für Automatisierungstechniker bekommen, dass mich halt auch interessiert. Macht es Sinn nach einer Elektroniker Ausbildung ein Studium in Informatik anzufangen? Hat ja paar Überschneidungen. Oder sollte ich im Unternehmen dann doch lieber den Techniker machen um dann mit SPS (Step7) arbeiten zu dürfen. Ich habe einfach die „Panik“ , dass ich nach meinen Abi den Studiengang Informatik abbreche, weil es doch zu schwer ist, obwohl ich im fachabi immer zwischen 12 und 15 Punkten in Mathe stand. Und im Fach Wirtschaftsinformatik stand ich mit 15 Punkten. Aber bestimmt ist das mit der Uni nicht zu vergleichen. Könntest du mir vielleicht ein Rat geben. Wäre echt nett :)
Wenn du später Bock hast zu studieren, dann beschäftige dich während der Ausbildung mit den Studieninhalten des ersten und zweiten Semesters. Also eine praktische Ausbildung in dem Bereich + Info-Studium wäre schon 'ne ordentliche Nummer. Vielleicht gibt es da auch was Duales oder so? Viele Studenten sind ja oft... naja.
Gleichzeitig wird dich deine Ausbildung kein Stück auf das Studium vorbereiten. Das sind ganz andere Konzepte, an der Uni geht es oft nur darum, etwas formal zu beweisen.
8:42: Anna aus Shimoneta?
Und dann Mirai Nikki...
Wer auch immer dahinter steckt, ist offenbar ein großer Yandere-Fan...
Wohl wahr :D
Ich habe mit anderen den Trojaner hinter Mozi auseinander gebaut und haben die Infos weiter gegeben
Ob sich Penetrationstester dann auch Botnetze im Darknet mieten um zu testen ob ihre Auftraggeber ausreichend dagegen abgesichert sind 🤔 Woher soll man sonst so viele Geräte bekommen?
Kann man das eventuell ein bisschen mit Torrents vergleichen (nur total grob)? Weil da sind ja auch viele PCs, die gemeinsam eine Sache machen.
Wie viel kostet die Rechnerzeit? Wenn ich eine Zip Datei habe und für alle Password Kombinationen ein Jahr brauche, wie viel wurde es kosten ein Botnet mieten? Interesiert mich, weil ich in der Arbeit unseren Kunden erklere, warum sie ein starkes Password nutzen sollen. Bin ein Tscheche, sorry dass swaches Deutsch.
Ist das so sinnvoll, dass nach § 33 ProdSG der *Ausschuss für Produktsicherheit* beim BMAS eingesetzt wird, zur Produktsicherheitsberatung der Bundesregierung, zur technischen und anderen Normen- und Spezifikationsermittlung (bei fehlender Produktnormharmonisierung), Baumusterprüfung und Produkteignungsempfehlungen für die *GS-Zeichenzuerkennung?* Reichen für den Ausschuss sachverständige Personen *aus dem Kreis der Marktüberwachungsbehörden, der Konformitätsbewertungsstellen, der Träger der gesetzlichen Unfallversicherung, des Deutschen Instituts für Normung e. V., der Kommission Arbeitsschutz und Normung, der Arbeitgebervereinigungen, der Gewerkschaften und der beteiligten Verbände, insbesondere der Hersteller, der Händler und der Verbraucher* und einer ehrenamtlichen Mitgliedschaft? Warum beruft das BMAS im Einvernehmen nur mit dem BMEL und dem BMWi die Mitglieder des Ausschusses und für jedes Mitglied eine*n Stellvertreter*in, aber nicht auch im Einvernehmen mit dem *BMBF?* Die Geschäfte des Ausschusses führt die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin *ohne das BSI?*
8:40 ist es extra rausgeschnitten?
Hab ich mich auch gefragt, wobei treue Manga-Fans wahrscheinlich wissen von was er genau redet!
...bin ich aber auch nicht...!😇😂😂😂
Ja, weil diese Art von Anime überhaupt nichts anfangen kann.
@@Florian.Dalwigk Also Mirai Nikki habe ich geschaut... ist aber schon sau lange her xd
Mirai Nikki ist super! Das andere aber nicht :/
Mirai wurde urspruenglich zum DDOSEN von Minecraft Servern benutzt (Hypixel wurde sogar geddost mit DDOS Schutz)
Kannst du mal ein Video zu Steganographie machen und wie man in Python ein Script dazu erstellt?
Mal schauen ...
Wenn ich ein Teil eines bot Netzes bin können die dann auch durch das WLAN auf meine anderen Geräte zugreifen bzw angreifen?
Der Bot an sich nicht, aber ggf. eine Malware, die sich im Netz ausbreitet.
Wieso Braucht es die C2 Server kann der Master Server die Bots nicht auch direkt befehligen?
Beachte Plural und Singular. Daraus ergibt sich die Antwort.
Ich habe einem imac der plötzlich ziemlich langsam wurde... erst ist mir das nicht wirklich aufgefallen aber dann hab ich halt mal die komplette Festplatte zu formatieren und nur Dokumente/fotos extern zu sichern(er ist immer noch langsam) kann ich somit ausschließen dass kein botnetzt auf meinem pc ist?
Ne Apple Geräte werden nach ner Zeit immer extrem langsam Apple hat die Geräte so konzipiert das sie von Update zu Update langsamer werden. Gab da sogar Gerichtsurteile zu. Festplatte formatieren dürfte bei Malware eigentlich immer reichen um die zu entfernen.
@@plang4oh ja hab ich auch schon dran gedacht... ziemlich dreckig sowas! Aber andererseits habe ich einen macbook pro von 2009 der noch mega gut läuft ich kann quasi alles mit machen im Office Bereich auch mit 2 Monitoren etc
@@hannes8219 kp, eigentlich ist für Apple Malware nicht so verbreitet da Apple einen bsd-kernel hat und du da den gesamten Kernel exploiten müsstest um vernünftige Malware darauf zu bekommen, ich rede hier jetzt nicht von adware oä
@@plang4oh wird wohl absicht sein🤷♂️ nagit ich gebe nicht nochmal 2k aus für sowas 😂
@@hannes8219 kann dir nur Lenovo ThinkPads empfehlen sind sehr leicht selber nachrüstbar äußerst robust und halten ewig bieten auch eine hervorragende Hardware Kompatibilität für Linux. Kaufe ich nur noch aber lass bloß die Finger von ideapads die sind kacke.
Algorithmus Push!!
🙃
Sorry, aber wieso empfielst du Antiviren Programme? Die machen das System nur langsam, crashen gerne nach Updates und öffnen neue Sciherheitslücken. Der Windowsdefender ist doch mitlerweile 1A, da versteh ich nicht wiese man sich AV Software installiert.
Cloudbasierte AVPs sind mittlerweile recht gut! Vor allem die adaptiven! Und besser überhaupt Schutz als gar keinen Schutz!
0 DISLIKES!!
Yeah 🔥
@@Florian.Dalwigk Jetzt 1 xD
Yukiiii
Yuki, Yuki, Yuki, ... jetzt habe ich einen Ohrwurm.
Ich empfehle die 10 Stunden Version zum einschlafen.
eine vernünftige DDoS Protection sollte wirklich jede kritische Infrastruktur besitzen... damit meine ich einen Anbieter der mit bekannten und unbekannten Angriffsvektoren klar kommt
DDoS - das, womit jeder Minecraft Spieler schonmal von irgendwelchen 5 Jährigen gedroht bekommen hat.
Aber cooles Video. Interessant wars auch.
Aber wieso wurde der Name des Anime zensiert?
Weil ich den hier nicht promoten möchte! Mit so einer Art Anime kann ich gar nichts anfangen!
@@Florian.Dalwigk Okay.
Was für ein Genre ist es denn?
@@conan1231 Okay Ecchi und Comedy hört sich gut an xD
Machst du eigentlich alle Grafiken in deinen Videos alleine?
Nein
07:13
Installation von Anti-Viren-Programmen.
Könntest du da vielleicht mal auf dieses Video reagieren ( Bitte keinen Virenschutz unter Windows 10 installieren, weil…
ComputerService MTK - ua-cam.com/video/OVrmwIfluKk/v-deo.html) oder zumindest eine Meinung zu dieser Argumentatin abgeben? Würde mich freuen.
Danke! =)
Das minecraft botnet
?
@@Florian.Dalwigk das vonanna senpai
Mirai wurde ursprünglich genutzt um Minecraft Server anzugreifen
Der dev wollte ja geld it seiner ddos protektion verdienen
könnte man mit so einem botnetz nicht auch bitcoin minen?
Könnte man, ja.
Ist aber moralisch nicht vertretbar.
Und wie kann man aus so einem Botnetz entkommen fals man in einem Botnetz ist?
Botprogramm entfernen
One day everything's fine and then the next thing you know is they disconnect from the network and build a village in a forest next to a amusement park
Das „Neuland “…
😄
Hallo,
ein Bot und ein Zombie ist nicht das gleiche. Botnetze müssen zudem nicht immer mit kriminellen Absichten betrieben werden, es gibt auch zahlreiche legale Einsatzgebiete.
Viele Grüße
"Router" wird mit einem langen "u" gesprochen, nicht mit einem "au". 😉
Die "au" Aussprache ist angelsächsisch
Die Aussprache ist vollkommen in Ordnung.
Da Router ein englisches, kein angelsächsisches Wort ist, wird es mit langem "u" gesprochen.
@@MangoNutella 😐
Es muss dich ja ja nicht interessieren 🤷♂️
Bei Target will eh keiner einkaufen. Aber dennoch muss man nicht unbedingt Botnetze dagegen einsetzen.
Sonst kommt irgendwann der Terminator. Das will niemand. Außer die Hardcore-Schwarzenegger-Fans.
Ich finde es immer witzig, dass in der Informatik Begriffe und Abkürzungen mehrmals vorkommen und diese dann im anderen Kontext eingesetzt werden oder eine völlig andere Bedeutung haben XD
Beispielsweise werden Bots als "Zombies" bezeichnet, aber unter Linux gibt es auch noch tote und nicht funktionierende Prozesse, die als "Zombies" bezeichnet werden ;) Also wird der Begriff "Zombie" in einem anderen Kontext eingesetzt :D
Bei den Abkürzungen gibt es das Beispiel "FTP" :-) "FTP" kann ein Protokoll sein (File Transfer Protocol), aber auch ein Kabel (Foiled Twisted Pair) :'D Somit kann es eine völlig andere Bedeutung haben 🤯
Ja, das ist häufig ein Problem!
morgends früh lab 10 in deutschland (algo push oder so)
Yesss 🙂
"Scheibar harmlose geräte wie zbs überwachungskameras" seid wan sind die dinger harmlos mir fallen auf anhieb mehrere gute gründe ein die dinger zu schützen
Hat man die Ironie nicht herausgehört?
@@Florian.Dalwigk entweder ich hab sie überhört oder ich hab zu früh oder imfalschen moment pausiert
SCHEINBAR. Kennt man nicht mehr?
updoot
?
@@Florian.Dalwigk war für den algorithmus - das „updoot“ ist ein bezug auf die upvotes von reddit im memezusammenhang von „doot“
Ah, okay. Danke ... das kannte ich nicht nicht!
@@Florian.Dalwigk deine videos steigern meine vorfreude auf das duale studium - deswegen updoots
😎 Ich wünsche dir viel Erfolg für dein duales Studium!
wozu muss man Überwachungkameras bitte internetfähig machen? Es kann ja nicht so schwierig sein, ein Kabel zu verlegen
Das würde dich vor einem professionellen Angriff eh wenig schützen, da "das Kabel" letztendlich auch eine Verbindung zum Netzwerk darstellt und sicherlich irgendein Gerät dieses Netzwerks Internetfähig sein wird! Den Rest muss man nicht weiter erläutern, denke ich...!
Viel mehr ist dies hier als Aufforderung, deine Software zu aktualisieren, zu verstehen und dir bestmöglichen Schutz zu verschaffen!😉 Leider halten viele Menschen solche Szenarien bezüglich sich selbst für zu absurd und verzichten für 10Euro Ersparnis auf ihren Schutz...🙈
moin
29
erster