Hi,
Nur zur Info: Der Discord link im Formular geht nicht mehr.
LG
Du besitzt noch keinen Account? Dann registriere dich einmalig und völlig kostenlos und nutze unser breites Spektrum an Themengebieten, Features und tollen Möglichkeiten. Als registriertes Mitglied auf unserer Seite kannst du alle Funktionen nutzen um aktiv am Community-Leben teilnehmen. Schreibe Beiträge, eröffne Themen, lade deine Bilder hoch, stelle deine Videos online, unterhalte dich mit anderen Mitgliedern und helfe uns unser Projekt stetig zu verbessern und gemeinsam zu wachsen! Also worauf wartest du noch? Werde noch heute ein Teil von uns!
Hi,
Nur zur Info: Der Discord link im Formular geht nicht mehr.
LG
Hi,
Wieder mal ein sehr komischer und subjektiver Artikel welcher ohne viel Nachforschung erstellt wurde.
ZitatIch denke das hier war bisher das aufwendigste Tutorial [...]
Passwort Sicherheit ist überhaupt nicht aufwendig. Das Thema wurde schon zu oft durchgekauft, und nur weil man hier das Rad neu erfindet mit Informationen welche es bereits zu tausendst im Internet gibt ist es nicht gleich "aufwendig". Ich werde hier auch weiter darauf eingehen, wieso hier nicht viel Mühe dahinter steckt.
Zitat[...] "1234qwertzSamuel2002!". Immer noch sicher? Auf keinen Fall!
Dieses Password wird nach Richtlinien als sicher angesehen. Klar beinhaltet es Wörter, aber auch diese sind nicht so schlimm wie viele Leute es ausmachen.
An diesem Zitat sieht man, dass der Author überhaupt keine Ahnung über das Thema hat. Nur weil etwas "leicht" in Muster zu unterteilen ist, dauert es trotzdem sehr lange für Maschinen automatisch zu berechnen, egal ob Brute Force oder Dictionary Attack.
ZitatRunde 1: Rainbowtable
Hier fehlt komplett die Reflexion bzw. das Fazit. Wieso genau waren diese Passwörter "leicht zu knacken"? Was kann man dagegen tun? Woher kommen diese Rainbowtables?
ZitatRunde 2: BRUTEFORCE!!!!!
Hier fehlt auch wieder das ausgeschriebene Fazit: Wieso waren Passwörter 1-7 geknackt? Was hat die Passwörter 8-10 so gut gemacht? Wieso "kommt es ziemlich schnell an seine Grenzen"? (Letzter Satz)
Hier fehlt, für jemanden der sich nicht super damit auskennt, jede Form von Analyse bzw. Erklärung.
ZitatRunde 3: Dictionary (Theorie)
Wieso bei Runde 1 und 2 die Mühe machen, aber bei 3, was das selbe wie bei Runde 2 ist nur mit einem anderen Programm, wird plötzlich nur die Theorie besprochen?
Es gibt genug Tools welche Dictionary Attacks ausführen, und wenn man keins findet schreibt man sich selbst eins, das ist nicht schwer.
ZitatRunde 4: KI (Theorie)
Diese Runde ist sehr schlecht erklärt. KI macht noch viel mehr als die oberen Runden kombiniert.
Zitat[Runde 4:] [...]Gegen so einen Angriff mit guten Budget, hat man kaum eine Chance.
Das ist totaler Blödsinn. Wenn das stimmt, wieso sind dann die meisten Server und Banken noch nicht gehackt worden?
Bzw.: Wie groß muss das Budget denn sein? Wie lange dauert so etwas?
ZitatCheckliste für ein sicheres Passwort:
Diese Checkliste ist ohne Zusammenhang einfach am Ende reingeschrieben. Es wird weder genau erklärt wieso diese Checkliste so gut ist für ein Passwort, noch *ist* diese Checkliste eine gute für ein sicheres Passwort.
Sonderzeichen sind egal wo du sie platzierst und Wörter darf man auch ruhig verwenden.
Passwort-Manager werden oft gehackt (und damit alle eure User+Passwörter gestohlen). Dieser Fakt wird hier als Nachteil garnicht erwähnt.
Dieser Mythos von "Benutze nur Sonderzeichen mit Zahlen und Buchstaben" ist auch nicht wahr. Ein langes Passwort welches nicht persönliche Daten wie Namen oder Geburtstag beinhaltet reicht vollkommen aus. Auch ein längerer Satz (welcher viele Zeichen hat, also BruteForce unmöglich macht) ist ein gutes Passwort.
Hier wird außerdem auch nie erklärt, wie genau denn meistens die Passwörter von jemanden gehackt werden. Meist werden Nutzer nicht spezifisch angegriffen / gehackt, sondern die Daten werden von einem Anbieter (playstation) bei einem Hacker Angriff gestohlen.
LG Loibner
Hi,
Dieser Beitrag ist meiner Meinung nach nicht gut.
ZitatWarum hat aber VAC nichts erkannt?
Diese Frage, welche vor dem ersten Bild erscheint, wird hier nie richtig beantwortet. Weder wie VAC funktioniert noch wie genau die Cheat Programme funktionieren wird hier erklärt.
ZitatWerte im RAM können ohne weiteres geändert werden. Funktioniert am besten bei Offline-Spielen, da alle Daten auf dem eigenen Rechner gespeichert sind.
Wieso funktioniert das denn nicht bei Online Spielen? Werte wie HP und Munition müssen ja auch im RAM gespeichert werden. Hier fehlt eine Erklärung.
ZitatSo kann die Position des Gegners auf dem Bildschirm abgefragt werden und das Fadenkreuz auf diese Stelle gesetzt werden.
Das ist eine sehr schlechte Erklärung für einen Aimbot. Was ist, wenn der Gegner "nicht auf dem Bildschirm ist"? Wieso ist das möglich und wie wird das gemacht?
ZitatViele Programme haben aber auch ihre eigenen DLL-Dateien. Um nicht ein riesiges Programm mit allem drum und dran zu haben, wird es aufgeteilt und nimmt sich nur dann eine DLL oder sonstiges, wenn es benötigt wird.
DLLs wurden nicht (hauptsächlich) gemacht um diese Dynamisch nachzuladen, sondern um sie wiederzuverwenden und leichter zu ersetzen / upzudaten.
Wieso werden DLLs nur bei Online Spielen erwähnt? Es gibt diese auch für Singleplayer spiele.
Es wird hier außerdem überhaupt nicht darauf eingegangen, wie genau man in online spielen cheatet (außer der schlechten Erklärung eines Aimbots).
ZitatDann kommen die komplexeren Cheats. Sie versuchen den Datentransfer zwischen PC und Server zu manipulieren oder dem Spieler auf andere Art und Weise einen Vorteil zu verschaffen.
Das interessante am Thema, diese "komplexeren Cheats", werden hier einfach mit einem Satz der nichts aussagt hingeworfen. Hier fehlt sehr viel Information bzw. wenigstens Links zu den Informationen.
Dieser Beitrag beinhaltet so gut wie keine Information bezüglich "Wie genau Cheat Programme funktionieren". Weder viel Nachforschung noch mühe steckt hier drinnen.
LG Loibner
Hi,
Ich finde hier sind viele Sachen entweder schlecht oder falsch erklärt.
Zitat[...] Dafür reicht es jedoch nicht auf YouTube einzugeben: "dedos tutorial cmd deutsch 2020".
Doch, meist reicht das schon um Denial of Service programme zu finden.
ZitatEine andere Methode nennt sich Slowloris-Attack, bei der extrem langsame Verbindungen aufgebaut werden, die den Server ebenfalls viel Zeit kosten, wenn er die Verbindungen nicht ablehnt.
Das ist eine sehr schlechte Erklärung von Slowloris. Ich weiss nicht genau, wie gut das Video diesen Begriff erklärt, aber wenn du das Video gesehen hast sollte es doch möglich sein eine gute Erklärung zu schreiben. "Extrem langsame Verbindungen" die "viel Zeit kosten" sind sehr komische Erklärungen. Falls sich jetzt Leute fragen: Ja, es ist möglich Slowloris gut in einem Satz zu erklären.
ZitatKommen eine Menge an ungewöhnlichen Anfragen, schützt sich Google beispielsweise so: [Bild eines Captcha]
Zu behaupten, dass Captcha gegen ddos schützt, ist so nicht richtig. Es schützt vielleicht, in genau diesem fall, einen ddos angriff gegen das Backend, aber der Webserver, der diese Website mit dem Captcha dir zusendet, kann mit ddos auch in die Knie gezwungen werden.
ZitatEbenfalls werden Anfragen häufig im Cache des Servers gespeichert und wieder genutzt, sobald die selbe Anfrage gesendet wird.
So können sich auch kleinere Seiten vor solchen Angriffen schützen.
Ein Cache hilft zwar bei der Schnelligkeit womit Anfragen bearbeitet werden, aber es "schützt" nicht direkt vor denial of service angriffen.
Es wird hier außerdem nirgendswo direkt erklärt wie ein klassischer denial of service funktioniert bzw. welche Arten es gibt. Das ist weder kompliziert noch schwer zu verstehen.
LG Loibner
Hi,
Ich finde diesen Beitrag nicht gut. Ich werde aber auch auf die Punkte eingehen, wieso ich diesen Beitrag so schlecht finde.
Alleine die Aussage, dass VPN und HTTPS dasselbe sind, zeigt wie wenig Mühe und Ahnung in diesem Beitrag stehen.
ZitatDie Verbindung zwischen dir und dem VPN-Sever ist verschlüsselt, die Verbindung nach der VPN allerdings nicht mehr.
Das ist absolut falsch. Wäre das so, dann wären alle VPN Werbungen "false advertisement" und VPN hätte so im Privatbereich nie existiert. Auch Firmen würden nie VPN benutzen wenn das wahr wäre.
Entweder du weisst nicht wie VPN wirklich funktioniert, oder du hast es sehr falsch erklärt. Ich tippe auf ersteres.
ZitatHTTPS macht das, wofür ihr Geld zahlt umsonst.
Einen Bruchteil vielleicht, ja, aber nicht alles. VPN macht so viel mehr als hier im ganzen Beitrag erklärt wurde. Ein Beispiel wäre: Dein ISP Provider sieht mit VPN nicht mehr, welchen Server du gerade im Browser aufmachst, da die Verbindung zum VPN Server anstatt gleich zum Ziel Server geht. Mit normalem HTTPS sieht dein ISP alles was du tust und aufrufst.
ZitatBesonders an Werbung ist leicht zu erkennen, dass eine VPN dich nicht anonym Surfen lässt.
Ein VPN lässt einem komplett Anonym im Netz surfen. Normalerweise surft man auch nicht mit seinem normalen Browser weiter, wenn man wirklich anonym bleiben will. (Wie ich meine Monate an NordVPN genutzt habe, habe ich immer zufällige Werbung aus dem Ziel-Land bekommen, egal welcher Browser.)
Zitat[...] Spätestens, wenn ihr kurz mal die VPN ausmachen müsst, um Netflix zu schauen.
Ich musste meinen VPN noch nie ausmachen um Netflix zu schauen. Viele werben sogar damit, dass man Netflix aus anderen Ländern schauen kann.
ZitatWollt ihr dennoch eine VPN und ihr habt zufälligerweise eine FritzBox, könnt ihr diese als VPN-Server nutzen.
Hier wird nirgends erwähnt, dass, wenn man den VPN von zuhause benutzt, es sich überhaupt nichts bringt. Diese Aussage führt außerdem auch auf die Grundlage von VPN und wieso diese eingeführt wird zurück, worauf hier aber nirgendswo eingegangen wird.
Auf mehr Punkte will ich garnicht eingehen.
Ich finde es außerdem sehr interessant, dass hier nirgends erwähnt wird, was genau ein VPN ist und wofür er normalerweise eingesetzt wird. VPN wurde nicht entwickelt um Privatpersonen im Internet zu schützen.
Auch die (grobe) funktionsweise eines VPNs wäre hier gut gewesen hineinzuschreiben, da viele Leute garnicht wissen, wie das überhaupt funktioniert.
LG Loibner