Ankündigung

Einklappen
Keine Ankündigung bisher.

Billig Firewall als Trojaner eingesetzt zur Computer Sabotage *fingerweg

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    ...also doch was zu verbergen... (Bankdaten zum Beispiel). Einmal hopps genomen, Konto weg, Bank zahlt nicht.
    Das mit dem "bisher immer gut gegangen" ist... naja, ich sag lieber nichts dazu und verweise auf Fachleute:

    Das ist keine Panik, das sind Fakten. Vor 25 Jahren war das Internet kein Kriegsgebiet, heute ist es soweit.
    Zitat von David Beitrag anzeigen
    ...Die beste Möglichkeit ist, heikle Dateien und Daten auf einen externen Datenträger zu geben und diesen nur dann anschließen, wenn man diese Dateien braucht...
    Kann reichen, muß nicht. Am Besten, wenn solche Daten gar kein Netz "sehen". Genug Rechner hast Du ja.

    Zitat von David Beitrag anzeigen
    ...Ich verstehe nicht, was ein "normaler Mensch" geheim halten muss, jetzt einmal abgesehen von Bank-Zugangsdaten...
    Zum "drölfzigsten" Mal, der Tellerrand ist nicht der event horizon.
    Ich bilde mir ein, noch ein wenig normal zu sein. Trotzdem habe ich umfassende Verschlüsselungspflichten, Aufbewahrungspflichten für Berufliches etc., manches davon 30 Jahre lang. Dazu kommt "nicht Ziviles". Außerdem, meine private Korrespondenz, Familienfotos, Medien, etc. gehen Datensauger, Schnülffler und Ganoven "einen feuchten Kehricht" an.

    Aber keiner muß irgendwas, nur wenn's passiert, passiert es. Wie "bestellt".

    So, jetzt hab ich mich tatsächlich aufgeregt.
    Selbstdiagnose: ich schreibe hier zuviel, und wozu? bringt ja nix und wieder nix.
    Das wird sich jetzt ändern. Lebenszeit ist kostbar.
    Howgh.

    Zuletzt geändert von respice finem; 03.10.2025, 21:53.

    Kommentar


      #17
      Die AES-256-Verschlüsselung ist ein extrem sicheres, symmetrisches Verschlüsselungsverfahren, das den Advanced Encryption Standard (AES) mit einer 256-Bit-Schlüssellänge verwendet, um Daten in sichere Blöcke umzuwandeln. Sie wird für den Schutz vertraulicher Daten in Branchen wie dem Finanzwesen und Gesundheitswesen eingesetzt und ist aufgrund der enormen Anzahl möglicher Schlüssel praktisch unmöglich zu knacken. Für die Verschlüsselung und Entschlüsselung wird derselbe geheime Schlüssel verwendet, wobei Daten in mehreren Runden von Berechnungen durch Substitution, Permutation und Mischung umgewandelt werden.


      Was ist AES-256?
      • Symmetrisches Verfahren:
        AES-256 ist ein symmetrischer Algorithmus, was bedeutet, dass für die Ver- und Entschlüsselung derselbe geheime Schlüssel verwendet wird.
      • Blockchiffre:
        Der Algorithmus arbeitet mit festen Datenblöcken von 128 Bit und transformiert sie in einen verschlüsselten Zustand.
      • 256-Bit-Schlüssel:
        Die Schlüssellänge von 256 Bit ist eine der höchsten verfügbaren, was eine astronomisch große Anzahl an möglichen Schlüsseln ergibt und die Sicherheit erhöht.

      Wie funktioniert es?
      • Schlüsselgenerierung:
        Ein geheimer 256-Bit-Schlüssel wird generiert, der die Grundlage für die gesamte Verschlüsselung bildet.
      • Datenaufteilung:
        Der Klartext wird in 128-Bit-Blöcke unterteilt.
      • Verschlüsselungsrunden:
        Jeder Block durchläuft mehrere Runden (14 Runden bei AES-256) von komplexen Operationen.
      • Verarbeitungsschritte:
        Diese Runden beinhalten:
        • Byte-Ersetzung: Ersetzen von Bytes durch andere Werte, um Nichtlinearität zu erzeugen.
      • Zeilenverschiebung: Verschieben der Bytes in den Zeilen des Datenblocks.
      • Spaltenmischung: Vermischen der Bytes in den Spalten, um die Daten weiter zu verwürfeln.
      • Rundenschlüssel-Addition: Hinzufügen des aktuellen Rundenschlüssels zum Datenblock, um den Verschlüsselungsprozess zu beeinflussen
      • Chiffretext:
        Nach Abschluss aller Runden wird der ursprüngliche Klartext in einen hochsicheren Chiffretext umgewandelt.


      Warum ist es sicher?
      • Unmöglich zu knacken:
        Die schiere Anzahl der möglichen 256-Bit-Schlüssel macht es für Brute-Force-Angriffe, selbst mit Supercomputern, nahezu unmöglich, den richtigen Schlüssel zu finden.
      • Standardisierung:
        Das Verfahren wurde vom National Institute of Standards & Technology (NIST) entwickelt und ist ein anerkannter Branchen- und Militärstandard, der für staatliche und vertrauliche Daten zugelassen ist.
      Anwendungsbereiche:
      • Finanzwesen: Absicherung von Finanztransaktionen.
      • Cloud-Speicher: Schutz ruhender und übertragener Daten in Cloud-Diensten.
      • Datensicherungen: Erhöhung der Sicherheit von Datenbackups.
      • Passwort-Manager: Sicherung der Daten in digitalen Tresoren.
      • Advanced Encryption Standard - Wikipedia
        Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, d. h. der Schlüssel zum Ver- und Entschlüsseln ist identisch. Der ...
      KI-Antworten können Fehler enthalten. Weitere Informationen
      Transformiert zum Kopfhörernutzer.

      Mac Mini (M4), RME ADI-2 DAC FS , AKG K 812

      Kommentar


        #18
        Fürs Nichtzivile gibt's noch Interessanteres, AES+Serpent+(sagichnicht) "übereinander"...
        AES ist theoretisch nicht knackbar, es sei denn, der User ist so "gescheit", ein kurzes Passwort zu setzen, und dann noch am Besten ein Wort, seinen Namen etc. nimmt. Oder als "sticky note" auf dem Desktop im Klartext. Alles schon dagewesen. Solche Experten haben dann wirklich nichts (mehr) zu verbergen.

        Übrigens (weißt Du eh) verwenden Verschlüsselungstrojaner auch AES. Und können geduldig warten, bis auch die letzte Backup Instanz "verseucht" ist...
        So, Sendeschluss zu Sicherheitsthemen.

        Kommentar


          #19
          So einen Fall hatten wir hier damals in der näheren Verwandtschaft.
          Oma Plüsch meinte, sie müsste ihre Pin auf die Bankkarte schreiben.

          Das habe ich ihr ganz schnell ausgeredet .....

          Ebenfalls Sendeschluss zu Sicherheitsthemen
          Transformiert zum Kopfhörernutzer.

          Mac Mini (M4), RME ADI-2 DAC FS , AKG K 812

          Kommentar


            #20
            So, jetzt hab ich mich tatsächlich aufgeregt.
            Warum? Jeder soll machen was er für richtig hält - wie immer. Und wenn du so viele und heikle "Dinge" hast, dann musst du dementsprechend damit umgehen, ist doch logisch. Ein "normaler Mensch" hat so etwas nicht. Das habe ich nicht abwertend gemeint, zumal ich mich selbst als solchen sehe und so ziemlich alle Menschen die ich kenne, auch. Und auch die hatten noch nie ein Problem, das mit dem Internet im Zusammenhang stand.

            Ich bin aber auch der Ansicht, dass man in Zukunft noch mehr aufpassen muss als bisher, denn umso schlechter die Zeiten werden, desto mehr Kriminalität wird es geben. Und dass die Zeiten schlechter werden, das ist für mich "Fakt".
            Gruß
            David


            WEBSEITE HiFiAKTIV: Klick mich
            Einen "Audio-Laien" erkennt man daran, dass er sich viel mehr mit Audiokomponenten beschäftigt als mit Raumakustik, LS-Aufstellung und Hörplatzwahl.
            Auch Personen, die noch wenig Wissen auf diesem Gebiet haben, oder solche, die Rat und Hinweise von Erfahrenen suchen, sind hier richtig.
            Meine Auffassung von seriösen Vergleichstests: Klick mich - Die bisherigen Testergebnisse: Klick mich - Private Anlage: Klick mich - Wann gefällt mir ein Musikstück? - Klick mich
            Grundsätzlich: Behauptungen die mir bedenklich erscheinen, glaube ich nur, wenn sie messtechnisch nachvollziehbar sind und wenn sie mir in Form eines verblindeten Vergleichs bewiesen werden konnten.
            Eine Bitte an Alle: nicht ganze (noch dazu große) Beiträge zitieren und darunter einen kurzen Kommentar schreiben! Besser (beispielsweise): "Volle Zustimmung zu Beitrag 37".
            Wichtig: zumindest versuchen, beim Thema bleiben!

            Kommentar


              #21
              Genau deswegen muß man IMHO nicht die "Denke" verbreiten - ach, wozu die "Panik, ist ja alles bisher gut gegangen".

              Kommentar


                #22
                Auch hier gilt: übertreiben ist in beide Richtungen möglich. Andererseits, besser zu vorsichtig als das Gegenteil davon.
                Gruß
                David


                WEBSEITE HiFiAKTIV: Klick mich
                Einen "Audio-Laien" erkennt man daran, dass er sich viel mehr mit Audiokomponenten beschäftigt als mit Raumakustik, LS-Aufstellung und Hörplatzwahl.
                Auch Personen, die noch wenig Wissen auf diesem Gebiet haben, oder solche, die Rat und Hinweise von Erfahrenen suchen, sind hier richtig.
                Meine Auffassung von seriösen Vergleichstests: Klick mich - Die bisherigen Testergebnisse: Klick mich - Private Anlage: Klick mich - Wann gefällt mir ein Musikstück? - Klick mich
                Grundsätzlich: Behauptungen die mir bedenklich erscheinen, glaube ich nur, wenn sie messtechnisch nachvollziehbar sind und wenn sie mir in Form eines verblindeten Vergleichs bewiesen werden konnten.
                Eine Bitte an Alle: nicht ganze (noch dazu große) Beiträge zitieren und darunter einen kurzen Kommentar schreiben! Besser (beispielsweise): "Volle Zustimmung zu Beitrag 37".
                Wichtig: zumindest versuchen, beim Thema bleiben!

                Kommentar


                  #23
                  eben

                  Kommentar

                  Lädt...
                  X
                  👍