TCP-View habe ich bereits seit 3 Wochen ^^ Ich war es irgendwann Leid den Befehl dauernd ins Dos eingeben zu müssen. Ins Dos kann man ja nicht mal Befehle per copy&paste einfügen xD Zumindest ging das bei mir nie.
Also mit Dos meine ich cmd.exe, ich nenne es halt Dos weil's wie Dos aussieht
Zitat:
Zitat von Xynthetic Das ist ja auch Deine Entscheidung. Du liegst nämlich absolut richtig mit der Annahme, dass Du auf der Liste von mindestens NSA und GCHQ landest, wenn Du Tor benutzt. Aber das ist mir - wie gesagt - total Schnuppe. Es gibt einen guten Talk von der DEF CON zu dem Thema, falls Du Englisch kannst schau ihn Dir mal an:
Zoz - Don't Fuck It Up!  |
Werd ich mal ankucken.
Naja, ich bin nicht scharf drauf daß der Atem der NSA durch meine Nackenhaare weht

Wenn die sich auf mich unschuldigen konzentrieren, fehlt denen die Konzentration anderswo und dann geht denen vielleicht ein echter Attentäter durch die Lappen. Ist auch eine Sichtweise, oder?
Nach dem Motto: "Nsa, kümmert euch um die Nadel, und nicht um die Strohhälme"
Zitat:
Zitat von Xynthetic Eines der ersten Exploit-Kits war MPack, und das stammt aus dem Jahr 2006!
Dann hat der Kurs eben nur die "Standard-Bedrohungen" abgedeckt, denn Exploits und Exploit-Kits gibt es schon ewig und sollten in jedem guten Kurs zur IT-Sicherheit vorkommen. Eigentlich sind Exploit-Kits schon so lange Thema, dass man sie selbst zu den Standard-Bedrohungen zählen müsste. Da wurde im Kurs etwas Elementares vergessen. |
Okay. Hörte ich gestern zum ersten mal.
Mitten im IT-Sicherheits-Kurs gab es auch einen Dozentenwechsel, weil der erste Dozent wegen irgendwas ins KH musste. Der war echt gut und bei dem hat der Unterricht Mega Spaß gemacht und der war auch echt kompetent.
Ganz anders als der Vertretungs-Dozent. Hätte wissen müssen daß die Wurst den Kurs nicht kompetent vollendet. Spätestens als er behauptete, "Youtuber bekommen für Abos Geld" wusste ich, daß der nur Quatsch mit Soße labert und nur wenig Ahnung hat.
Mir fiel übrigens gerade auch auf, daß in dem seiner Liste auch der Schadtyp "Ransomware" fehlt.
Naja, zum Glück wurde Exploit-Kit nicht abgefragt, sonst hätte ich keine 100% erzielt.
Der erste Dozent hätte das bestimmt nicht ausgelassen.
Zitat:
Zitat von Xynthetic Natürlich, das klingt nach einem sehr guten Plan. Das erste Mal, dass ich etwas Vernünftiges von Dir höre. Genau so kannst Du es machen. |
Die Alternative wäre das:
Das war übrigens das Cover von unserem Lehrmaterial
Zitat:
Zitat von Xynthetic Nein, natürlich nicht! Du musst in einer neu hochgezogenen VM natürlich das Programm auch neu installieren.
Was Du aber machen könntest wäre das Folgende: Du wandelst die Festplatte (bzw. Partition), auf der Windows 7 jetzt installiert ist, in eine VHD-Datei (Virtual Hard Disk) um. Das geht mit dem Tool Disk2vhd aus der Sysinternals Suite. Disk2vhd
Dann installierst Du auf dem Windows 10 System VirtualBox, und hängst die VHD-Datei als fertige Disk in die VM ein. Wie das geht wird hier beschrieben: https://www.windowspro.de/tipp/vhd-vhdx-virtualbox-importieren
So könntest Du Dein Windows 7, so wie es jetzt ist (mit allen installierten Programmen), unter Windows 10 weiterbetreiben.
Allerdings frisst das schon etwas Leistung, und ich weiß nicht, ob Euer PC dafür geeignet ist.
Zudem müsstest Du Dir erst mal ein paar Tutorials zu VirtualBox anschauen (oder sogar das englischsprachige Handbuch lesen).
Eine ganz gute deutschsprachige Einführung im PDF-Format gibt es hier: https://schulnetz.alp.dillingen.de/materialien/Virtualbox.pdf |
Klingt nach einer Idee.
Hab allerdings gelesen daß für eine VM 16GB empfohlen ist.
Und Win10 will ja auch 8 GB, oder 4 GB?
Und das Programm fordert auch so bis zu 8 GB
Also wenn ich nicht 28-32 GB Ram habe, könnte es eng werden, oder?.
Zitat:
Zitat von Xynthetic Wenn Du bei der Dual-Boot-Lösung bleiben willst, dann ist es jedenfalls zwingend erforderlich, dass die Windows 7 Maschine offline bleibt! Die Gründe dafür haben wir Dir jetzt mehrfach genannt.
Die Frage ist nämlich nicht, ob Du gehackt wirst, sondern nur wann Du gehackt wirst. Die ganzen Hacker haben nämlich nur auf das Supportende von Windows 7 gewartet, weil sie genau wussten, dass viele Leute trotzdem Windows 7 weiterverwenden werden. |
Wie fängt man sich denn ein Exploit-Kit ein? Einfach nur indem Win7 ohne Browsernutzung online ist?
Zitat:
Zitat von Xynthetic Oder glaubst Du ernsthaft, der Hacker nennt seinen Prozess "EvilMalware.exe"?  |
Das wär zumindest fair
Zitat:
Zitat von Xynthetic Du nennst das, was Microsoft gemacht hat, verfrüht? |
Verfrüht in dem Sinne, daß die ja anhand von Statistiken gesehen haben, daß noch zu wenig Leute bereit sind zu wechseln.
Die Welt war noch nicht Reif fürs Support-Ende.
Zitat:
Zitat von Xynthetic Wieso sollte Microsoft mit dem Release von Windows 10 so lange warten, bis die Nutzer "keine Lust" mehr auf Windows 7 haben? |
Naja, ich bleib halt gerne bei dem was ich kenne, solange wie möglich.
Mann bleibt ja auch bei einer Frau und nimmt sich nicht alle 10 Jahre eine neue.

Bis sie einen betrügt, mann sich trennt und sie einem aus Rache Software-CDs schön kross im Grill zubereitet.