Danke, dass Sie hier vorbeischauen. Die Seite verwendet nur die vorgeschriebenen Cookies. The site only uses functional cookies Lesen Sie die DSGVO (Sie können diese hier einsehen DSGVO |
|
# Uffbasse |
|
|
|
|
#Uffbasse, auf gut Deutsch "aufpassen". Die Ganoven lauern überall! Kurze Zusammenfassung, ob Computer- und Reisekriminalität und sonstige Warnungen! - Die Seite wird ständig aktualisiert - |
|
|
|
|
|
Computer - fast jeder hat einen oder möchte einen, entweder ein Desktoprechner, ein Notebook, ein Mobilphone und oder ein Tablett, es sind aber nicht nur die klassischen Geräte, auch andere "Internet"-fähige Geräte sind angreifbar. Internet of things. Es können Spielzeug, eine Lampe oder auch eine Air'Condition sein, die ich über das Internet ansprechen kann. |
Viele Geräte, wie smarte Beleuchtungen und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Die Firma Forescout hat mit einer speziellen Methode, das Internet nach Schwachstellen durchsucht und kam zu einem nicht erstaunlichen Ergebnis: Viele Geräte, wie smarte Beleuchtungssysteme und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Das ist eine wichtige Erkenntnis! Und da kommt ihr ins Spiel: Das müsst ihr prüfen!
Eine Shodan-Abfrage (Shodan für "Sentient Hyper-Optimised Data Access Network") das genutzte Lichtsteuerungssystem Philips Hue zeigt beispielsweise über 9 tsd bedrohte Systeme, davon die Meisten in der USA, Kanada in Deutschland. Hiervon verwenden mehr als die Hälfte, das unsichere Protokoll HTTP. Auch das Messaging- & Steuerungsprotokoll MQTT wird bei vielen Geräten eingesetzt. Shodan scannt wie eine Suchmaschine nach speziell offenen Ports und dann schlägt er mit DDoS Angriffen zu.
Was macht DDoS? (Distributed Denial of Service)
DDos infiziert immer mehr Rechner und baut damit ein BOT Netzwerk auf. Wenn man nun einen Server / Rechner lahmlegen möchte, startet nun das Netzwerk und stellt so eine Menge Anfragen an den Rechner, das der einfach anfängt zu streiken. (so oder so ähnlich kann man sich das Szenario vorstellen.
Natürlich macht so etwas nur Sinn, wenn man möglichst grossen Schaden anrichten möchte, Firmen, Behörden usw., für uns einzelne Privatanwender interessiert sich der Kriminelle kaum.
|
|
|
|
|
|
|
|
|
Hinter den Buttons sind keine Skripte oder Sharingcodes. Es sind nur Links zu meinen Seiten im Social Media Ihr könnt gerne die Seiten auf Euren Lieblingseiten sharen/teilen. lg thommy
Die Seiten www.thommymueller.de - www.tominfo.de /www.tominfo.biz sind LSR frei - alle Artikel dürfen ohne Einschränkung verlinkt oder auf neudeutsch "geshart" werden. Alle Medien, Bilder, Texte, Videos etc. auf diesen Seiten sind geschützt und gehören Thomas Müller thommymueller.de www.tominfo.de
Die Bilder dürfen geteilt, aber nicht für gewerbliche Zwecke genutzt werden.
Für gewerbliche Anfragen, bitte eine Mail an Kontakt |
tominfo.de 1995 bis 2024
|
|
|
|
|
Technik
Wir versuchen so gut es geht keine Cookies zu verwenden, es kann aber passieren, das wir Seiten verlinken, die ohne Cookies nicht leben können. Persönlich speichere ich keine Cookies und verwerte auch keine.
Derzeit werden die Seiten geändert und der DSGVO angepasst.
Es sind von mir noch nicht alle Seiten freigegeben/Erreichbar @ThommyPfalz
|
Beschwerden/Streitschlichtung
Unter dem Link http://ec.europa.eu/consumers/odr/ stellt die EU-Kommission eine Plattform für außergerichtliche Streitschlichtung bereit. Verbrauchern gibt dies die Möglichkeit, Streitigkeiten im Zusammenhang mit ihrer Online-Bestellung zunächst ohne die Einschaltung eines Gerichts zu klären.
Allgemeine Informationspflicht nach § 36 Verbraucherstreitbeilegungsgesetz (VSBG):
Die Seite tominfo.de nimmt nicht an einem Streitbeilegungsverfahren im Sinne des VSBG teil. |
|
|
|