Zuletzt Online vor 16 Jahren

Deepthrow

Mitglied seit 18 Jahren

Kommentare

  • 19

    Kommentare
    geschrieben
  • 11

    Antworten
    erhalten
  • 0

    Likes
    erhalten
  • 14.11.07
  • 22:49
  • Artikel

Musikindustrieanwalt erhält HDDs der Beschuldigten

ja, hidden container hin oder her..am besten noch mit den unterschiedlichsten keyfiles arbeiten die bitgenau zum entschlüsseln der datei nötig sind..da wird es dann schon etwas schwieriger für die lieben herren der staatsgewalt.. am besten alles was das programm bietet nehmen..als keyfiles können z.bmp3 dateien, dokumente usw dienen.. aber die keyfiles müssen bitgenau stimmen zum korrekten öffnen der datei... sämtliche dinge können als keyfile dienen... dann wird das passwort schon wieder etwas weniger wichtig.... und selbst wenn es eine funktion geben würde wo ein passwort zum zerstören der files benutzt wird..... pustekuchen.. der quellcode ist frei, die würden natürlich den code so anpassen das die funktion halt nicht implementiert ist. und das ein hidden container vorhanden is, das lässt sich auch prüfen... wichtig ist einfach nur der algorithmus und die passwortstärke... buchstaben, zahlen und erweiterte sonderzeichen.... und ein sicheres passwort lässt sich aber nicht merken. es ist einfach zu komplex.. deswegen muss man es schon wieder irgendwo festhalten.,, aber die werden auch keinen mainframe rechner auf ein paar beschlagnahmte festplatten ansetzen um sie zu knacken.. die kosten würden den nutzen einfach mal eben übersteigen... AES-TWOFISH-SERPENT crypten, dann nochmal 4096bit PGP und dann zwei verschiedene passworte so wie dies: >§%"~~{[dAto9k3!?@@$$**AsaS gibt aber vielfältige passwortangriffe...bruteforce angriffe, dictionary angriffe, rainbow tables usw... es gibt auch so programme da stellen private leute rechenleistung für die wetterberechung zur verfügung.. man kriegt ne datei.. lässt den recher rechner und schickst das ergebniss zurück... tja,, aber wer weiß denn was das programm errechnet hat?? vielleicht kancken ahnugslose user pw´s und denken sie berechnen das wetter.. ich schrieb ja schon.. es ist alles erst der anfang.. wenn das der so genannte "bundestrojaner" noch kommt... prost ... fazit: es lässt sich so machen das die es nicht knacken können.. bloß es ist komplex und wer will schon so viele schritte tun um mal eben ne mp3 datei zu spielen . :)

  • 14.11.07
  • 20:14
  • Artikel

Musikindustrieanwalt erhält HDDs der Beschuldigten

ach wie toll... bald ist es hier wie in amerika... die provider müssen den verfolgungsbehörden einen zugang zu deren datenbank ermöglichen... dürfen aber nicht nachschauen können, wer wann was nachgesehen hat.... tolle neue welt... und als deckmantel den terror nehmen um die angst der bevölkerung möglich groß zu halten...... traurig wo wir noch hinkommen.. und das ist erst der anfang von etwas ganz großem.. :/

  • 14.09.07
  • 19:57
  • Artikel

AMD veröffentlicht Logos für Phenom-Prozessoren

@KlausM: muss ich zustimmen und über geschmack lässt sich bekanntlich streiten....also egal

  • 14.09.07
  • 19:48
  • Artikel

AMD veröffentlicht Logos für Phenom-Prozessoren

@ alle die sagen billig und schei** schreiben. macht doch mal bessere logos und postet nen link. könnt ja statt amd andere buchstaben schreiben um ja keinen ärger zu bekommen..... die will ich sehen.. bestimmt overstyled bis nach meppen und zurück und eigentlich schon länger bekannt __> http://tinyurl.com/yolrvm > nur nicht so im detail

  • 07.09.07
  • 17:07
  • Artikel

IT-Branche weist auf Risiken von Online-Razzien hin

ähhmm die online durchsuchung ist doch wohl völlig überflüssig. mal liest man es soll nur in ganz besonderen fällen eingesetzt werden, weil auch vorher ein konzept erstellt werden muss für das entsprechende netzwerk des opfers. eine terrorplanung zu vollziehen ist für die über das netz doch nun echt einfach. so das es keiner rausbekommt was für informationen über das netz gehen.... man nehme einen computer der noch nie am netz war. installiere truecrypt und lege einen container mit aes-twofish-serpent verschlüsselung an. den container verschlüsselle man noch einmal mit 4096bit pgp. und wer wirklich was vor hat nimmt den nochmal und crypted den mit anderen methoden und sicher zu gehen das keine lücke genutzt werden kann... nimmt natürlich ein 30 stelliges passwort aus sämlichen zahlen, buchstaben und sonderzeichen... dann kommt diese hochgradig verschlüsselte datei auf einen stick und den rechner mit internet und ab dafür.... wow... tolle idee die der staat mal wieder plan und leute zu überwachen...

  • 06.07.07
  • 18:42
  • Artikel

Neues Ladegerät füllt den Handy-Akku mit Windkraft

@twinky... ganz ehrlich sind es 3 :-) in meinen taschenrechnern. ein eigenes dach hab ich wirklich nicht. für mich der gerade in der ausbildung ist wird das finanziell schwierig... wobei wenn es die konstruktion die ich im kopf habe wirklich geben würde, dann wäre sie auf der liste meiner investitionen .. :P

  • 05.07.07
  • 21:48
  • Artikel

Neues Ladegerät füllt den Handy-Akku mit Windkraft

find das wirklich nicht verkehrt sowas.. . wenn kleingeräte wie mp3 player, handys, e-rasierer usw regelmäßig mit solar oder wind geladen werden würden, dann ist das schon eine menge co² weniger in der luft.... mir schwebt das eine kombination aus windkraft und solaralage auf dem dach vor.. in der wohung dann ne schicke schaltung, ein paar größere akkus, die stecker für alles und schon fängt man kostenlose energie ein... bloß es rentiert sich erst auf echt lange zeit... .......... aber die steckdose ist ja soooo viel einfacher :P

  • 19.06.07
  • 00:13
  • Artikel

Microsoft: Windows weniger gefährdet als Linux&Co

statistik hin oder her... bin selber weder 100% unix junk, noch windows fan.. eine sache ist hierbei noch zu beachten.. auf windows haben es deutlich mehr leute abgesehen als auf unix und deren linux distis... in endeffekt tut sich da nicht viel... bloß das ms vielleicht mitm patchen ein wenig schneller is... naja da hocken ja auch leute die die dicke kohle dafür bekommen...............................................................................................................ein weiterer fakt ist das bestimmte sicherheitslücken im absprache mit geheimdiensten offen bleiben.. und das bewusst.... lass mich auch auf keine diskussion ein das dem nicht so ist... wer glaub der weiß es.. wers nicht glaubt kriegt es vielleicht noch raus. oder auch nicht..... hier ist primär windows gemeint....

  • 30.04.07
  • 12:38
  • Artikel

Neuer Festplattenstandard bringt Leistungszuwachs

@BigBrainbug: Joa, so wird es sein. Also wenn eine Datei dann 10240 Byte groß ist, dann werden dafür 3 Blöcke genutzt. Der Rest bleibt ungenutzt. 3 Blöcke wären 12288 Byte. Bei 512 Byte Blöcken wären es genau 20 Blöcke. Im Endeffekt wird mehr Speicher verschenkt. greetz

  • 21.02.07
  • 19:50
  • Artikel
  • -1

Bill Gates: Vista wird "unglaublich" gut angenommen

@doyle meiner meinung nach solltest du dich mehr als schämen. das könnte der post eines 13 jährigen gewesen sein. das heißt wenn du überhaupt über 13 bist. ne echt, hättest du dir sparen können… das gleicht ja

http://doyle-winfuture.homo.com .............

Keine Haftung für Links

Landgericht Frankenthal (Pfalz) / Urteil vom 28.11.2000 (Az.: 6 O 293/00)

Hyperlinks innerhalb einer Linksammlung unterliegen der Haftungsprivilegierung des ? 5 III TDG (Teledienstgesetz). Die Links erfüllen insoweit lediglich die Funktion eines Türöffners und dienen nur der Erleichterung des Zuganges zu den fremden Seiten. Damit ist eine Verantwortlichkeit für die fremden Inhalte grundsätzlich ausgeschlossen............Das Landgericht Frankenthal (Pfalz) hat mit Urteil vom 28.11.2000 (Az.: 6 O 293/00) festgelegt, dass man durch die Ausbringung eines Links die Inhalte der gelinkten Seite ggf. mit zu verantworten hat. Dies kann, so das LG, nur dadurch verhindert werden, dass man sich ausdrücklich von diesen Inhalten distanziert.

Mehr anzeigen

Entdecke deine Nachbarn