Seite 5 von 5 ErsteErste 12345
Ergebnis 61 bis 73 von 73
  1. #61

    •   Alt

      Anzeigen

      Muskelbody.info
      Anzeigen

      |
       

  2. #62
    Ja Edelweiß, die Spezialisten der Polizei benutzen auch noch Windows 3.11 und die sind so blöde, da brauchste nich mal löschen! einfach irgendwo auf dem rechner verstecken... zum beispiel in den Ordner "Geheim".. da gucken die dann auch nicht rein! Ansehen ?

  3. #63
    Ich glaube die suchen eher nach leuten, die die Daten zum Download Freigeben, sonst lohnt sich das klagen wohl nicht. Als only - minimum -downloader ist man relativ sicher. Stand mal in ner Chip.

  4. #64
    Hi

    Sorry aber ich werde den plan noch posten habe bloß keine Zeit !

    Wie soll ich sagen ! Die Server wo die ganzen sachen drauf sind sind ilegal ! ( Logisch )

    Ansehen ? Kannst du nur die software runterladen wo mit du auf die Server z.b connecten kannst ! ( Also du zugans Software )

    Und wen bei usenext steht : sicherem download, ohne das die ip adresse zu ermitteln ist usw bla bla bla so wie ogni gefragt hat!

    Das ist mist ! z.b man hinterläst immer spuren ! und bei usenext must du doch deine daten angeben ! z.b Konto ( wegen bezahlen )

    ps Wen ihr keine datein mehr auf der Festplatte haben wollte ! Also 0 datein ( Auch so das di Bullen 100% nix mehr finden ) Müst ihr mal bei googel kucken ! Es gibt extra solche programme zum löschen ! ( also nicht normal mit windows löschen ! sondern mit ein program !!!

    MFG

  5. #65
    hmm, stimmt, die bullen haben ihre progs auch von google.... Ansehen ? man, ihr glaubt gar nicht, was alles möglich ist! wenn die bullen wirklich dran interessiert sind euch zu busten, dann nehmen die euern compi mit! da setzen sich spezialisten dran... da könnt ihr noch so oft eure google-progs habt laufen lassen...

  6. #66
    Ansehen ? Zitat von Cybergod
    Hi

    Sorry aber ich werde den plan noch posten habe bloß keine Zeit !

    Wie soll ich sagen ! Die Server wo die ganzen sachen drauf sind sind ilegal ! ( Logisch )

    Ansehen ? Kannst du nur die software runterladen wo mit du auf die Server z.b connecten kannst ! ( Also du zugans Software )

    Und wen bei usenext steht : sicherem download, ohne das die ip adresse zu ermitteln ist usw bla bla bla so wie ogni gefragt hat!

    Das ist mist ! z.b man hinterläst immer spuren ! und bei usenext must du doch deine daten angeben ! z.b Konto ( wegen bezahlen )



    ps Wen ihr keine datein mehr auf der Festplatte haben wollte ! Also 0 datein ( Auch so das di Bullen 100% nix mehr finden ) Müst ihr mal bei googel kucken ! Es gibt extra solche programme zum löschen ! ( also nicht normal mit windows löschen ! sondern mit ein program !!!

    MFG

    OK verstanden. Aber Du schreibst ja, das Du die Dinge ohne bei usenext gemeldet zu sein nutzt ! Du hast das Programm, was ja auch freeware ist und den server auf den Du dich conectest, das ist ja wieder ne andere Geschichte. Ich habe von einem Arbeitskollegen gehört, das vor kurzem jede Menge Privatleute hochgenommen worden sind, die bei so einem Anbieter wie usenext ( vielleicht waren es auch die ) angemeldet waren und die grünen über die Bankdaten dann die user ermittelt haben.
    Also ich persönlich werde meine aktivitäten bzgl. download von irgendwelchen Daten erst mal einstellen. Ist mir inzwischen zu heiß geworden. Wie seht Ihr das ? Immer noch fleißig mit mule etc. dabei ?

  7. #67
    Sorry aber wen ich mir dein Post so duchlese ! Stelle ich fest! Das du 0 ahnung davon hast ! sorry

    ich habe gegoogel :

    Ansehen ?

    Ansehen ?

    Ansehen ?

    Da eine Festplatte zum einen aus der Platte selbst besteht (Hartmagnet) und zum anderen aus dem Lesekopf (Weichmagnet), muss man erst einmal verstehen was dort eigentlich passiert beim Speichervorgang auf der Festplatte.

    Zunächst hat man einen Lesekopf der aus einem winzigen Weichmagneten besteht und von einem elektrisch leitenden Draht umwickelt ist (Spulenprinzip mit Eisenkern). Der Weichmagnet ist wie eine Art Hufeisenmagnet aufgebaut. An dem einen Ende liegt der Nordpol und am anderen Ende der Südpol. Je nachdem wie der Strom nun durch den Leiter geführt wird; also von plus nach minus oder von minus nach plus; entsteht ein elektromagnetisches Feld, das die Pole des Weichmagneten ändert.

    An jeder Stelle auf der Platte (Hartmagnet) über der sich der Lesekopf befindet, wird die genau entgegengesetzte Polung angenommen zu der die am Leskopf vorzufinden ist.

    Hat der Lesekopf also die Polung <Nord> - <Sued> dann ändert sich die Polung auf der Festplatte darunter in <Sued> - <Nord>.

    Die einzelnen Bits (also 0 und 1) werden durch die bestimmte Ausrichtung der Pole und deren Aufeinanderfolge erzeugt.

    <N><S> - <S><N> - <N><S> - <N><S> entspricht dann:

    ------| 1 Bit |---|Übergang|-| 0 Bit |-----

    Der Übergang von einem zum nächsten Bit muss immer gleich polig sein. Also entweder <N><N> oder <S><S>. Der Bitwert 1 wird dargestellt durch gleiche Pole, also durch <S><S> oder durch <N><N> und der Bitwert 0 wird dargestellt durch ungleiche Pole, also <S><N> oder <N><S>.

    Wenn nun die Bitwerte wieder gelesen werden sollen, dann fährt der Lesekopf mit seiner vorhandenen Polung über die Platte hinweg und jedesmal wenn sich unter ihm das Magnetfeld ändert, wird eine Induktionsspannung erzeugt die einen Induktionsstrom erzeugt. Ändert sich das Magnetfeld also infolge von einem 0-Wert (also <N><S>), so fliesst ein Strom im Lesekopf und der Rechner weiss es handelt sich um 0 Bit. Ändert sich das Magnetfeld infolge eines 1-Wertes (also <N><N>) nicht, so fliesst auch kein Strom und der Rechner erkennt das es sich um 1 Bit handelt.

    Das Problematische hieran ist nun folgendes.
    Magnetische Felder kann man nicht direkt abgrenzen. Sie verschwimmen ineinander und werden lediglich durch die Stärke ihrer Feldlinien räumlich unterschieden.

    Da der Lesekopf jedoch nicht sehr genau schreiben kann (verhältnismäßig zur Genauigkeit eines Magnetfeldes), kann es zu Überschneidungen verschiedener Polungen kommen. Wenn man also eine Reihe von Bitwerten, z.B. 1-1-0-0-1-0-1 mit Bitwerten aus lauter Nullen 0-0-0-0-0-0-0 überschreiben will, kann folgendes geschehen. Alle Bitwerte werden zwar im Kernteil des einzelnen magnetischen Feldes auf 0 gesetzt, am äußersten Rand des einzelnen magnetischen Feldes kann jedoch eine Restpolung vom vorherigen Wert zurückbleiben. Das liegt daran, dass es sich bei der Festplatte um einen Hartmagneten handelt, der sich folglich schwerer Umpolen lässt als ein Weichmagnet.

    Wenn man nun also alte, "gelöschte" Datenbestände auf der Festplatte wieder herstellen möchte, so muss man nur zu einem Unternehmen gehen, die sehr feine Leseköpfe haben, die dann genau diese Randbereiche der magnetischen Felder abtasten und man kann die alten Daten wieder ans Tageslicht holen.

    Ein Programm, was den Festplatteninhalt komplett löscht, macht daher nichts anderes, als in mehreren Durchläufen immer wieder dieselben Bereiche des Hartmagneten mit 0-Werten zu beschreiben. Und zwar solange, bis selbst die Randbereiche des magnetischen Feldes den Wert 0 übernommen haben. Das klappt wiederum deshalb, weil der Lesekopf eben ungenau ist und nicht bei jedem Durchlauf auf der entsprechenden Spur auf genaus dem Fleck schreibt den er vorher beschrieben hat.

    Lässt man das Programm also 20 Mal durchlaufen, dann ist die Wahrscheinlichkeit schon recht groß, dass keine magnetischen Randbereiche mehr vorhanden sind, in denen eine andere Polung vorherrscht als im Kernfeld.


    Aber diesen Aufwand sollte man wirklich nur treiben, wenn man Ärger mit dem Staatsanwalt hat oder sonst irgenwie Dreck am Stecken hat. Für den normalen Hausgebrauch reicht ein normales Formatieren der Festplatte vollkommen aus.

    aber 20 mal ist sehr viel ...

    Ich glaube das der deutsche "Geheimdienst" die Daten mit 7 oder 8 fach überschreibt, und dies als Sicher ansieht.

    Denn wenn man z.B. eine Festplatte von 80 GB schreddert, und sie 20fach Überschreibt, werden auf die Festplatte insgesamt 1600 GB geschrieben, jeder sollte wissen das dies schon sehr sehr lange dauern kann.

    Ich benutze nur eine Einfache Schredderung, denn für meine Bedürfnisse reicht das vollkommen, denn ich hab kein Dreck am Stecken.





    oder





    Bevor man anfängt Dateien zu löschen, sollte man sich zwei Fragen stellen

    1. Sind es sensible Daten?
    2. Welchen Zeit- und Kapitalaufwand traue ich einem möglichen Käufer der Festplatte/Polizei/Spion etc. zu?

    zu 1. Ich unterscheide in diesem speziellen Fall nur zwischen sensiblen Daten und nicht sensiblen Daten. Der Sensibilitätsgrad ist bei Menschen so unterschiedlich, dass diese Einteilung für den Leser am sichersten ist.
    z.B. Ist die Anschrift der Großmutter in einem Word Dokument für Person A schon sensibel und soll auf keinen Fall wiederhergestellt werden, für Person B fangen sensible Daten erst bei Bankdaten an, bei Person C ist es das geckrackte Spiel usw.


    Am einfachsten ist es sicherlich, wenn es um keine sensiblen Daten geht. In so einem Fall reicht ein einfaches löschen bzw. formatieren vollkommen aus. Selbst wenn der potentielle Angreifer, die Daten mit jedem allgemein erhältlichen Recovery-Tool (teilweise) wiederherstellen kann, besteht keine große Gefahr.


    Was aber, wenn es sich um sensible Daten handelt?
    In diesem Fall gibt der Markt verschiedene Tools her.
    Eines der bekanntesten und zusätzlich Freeware ist zweifelsohne ERASER Ansehen ?

    Es besitzt die allgemein bekannten Algorithmen und kann einzelne Daten löschen oder bringt ein Programm mit, mit dem man ganze Platten "sicher" löschen kann

    Weitere Infos zu verschiedenen Logarithmen und zum Threadhema sind hier zu finden:
    Ansehen ?


    Doch alle diese Programme gaukeln dem Menschen nur abolute Sicherheit vor. Selbst die Daten, die mit den bekannten Logarithmen gelöscht wurden lassen sich wiederherstellen.
    Nicht umsonst werden die Topsecret-Festplatten der Regierung eingeschmolzen.

    Auf Ansehen ? [DOWN!] gab es hochinteresante (englische) Artikel die selbst den Gutmann Algorithmus in einem sehr schwachen Licht erscheinen lassen.

    Was also tun?
    Um fast absolute Sicherheit zu gewährleisten sollte man die Kryptographie in Betracht ziehen.
    Man verschlüsselt die sensiblen Daten mit einem aus heutiger Sicht sicheren Algorithmus und überschreibt die verschlüsselte
    Datei mit einem der bekannten Löschlogarithmen.
    Selbst, wenn die gelöschten Daten wiederhergestellt werden können, steht der Angreifer immer noch vor dem Problem der Entschlüsselung.
    Diese Methode der Verschlüsselung und des Überschreibens ist selbstredend sehr zeitaufwendig.

    Um einzele Daten zu verschlüsseln sollte man AXCRYPT
    Ansehen ?

    näher betrachten [Opensource+Umsonst]

    oder eine der bekannten Programm
    Bestcrypt, Drivecrypt etc. ansehen (Kostenpflichtig+nicht Opensource)
    die sich vielleicht besser eignen größere Mengen Daten/ Festplatten zu verschlüsseln.



    was man alles so bei googel errausfindet !

  8. #68
    okay, mach das... aber würd ich rechtzeitig machen, denn wenn die bullen da sind, is es zu spät!

  9. #69
    dan wurde ich sagen bohrmaschine raus und .............

    das wohl die beste möglich keit !

  10. #70
    MacB, du scheints echt

    0

    Plan zu haben! SrY aber es scheint echt so! Und ja die Gehirnspezis kannste auch bei google finden, nach dem beuen Hirn schauste mal bei E-bay! Gibt es 100 pro! Ansehen ?

  11. #71
    hmm, stimmt ich hab 0 plan Ansehen ? bin ja nich umsonst noch auf anderen boards tätig, ne....

    kurze info an alle, die sich bei usenext angemeldet haben:

    die domain und der server gehören nem münchener anwalt, der schon öfters in der szene aufgefallen ist, weil er sich sehr im kampf gegen raubkopierer engagiert...

    hf

  12. #72

    Usenext!!!

    Hallo Leute,

    wieder ein Forum, indem ich über diese dümmlichen $"$§"%/$-Werbeanfragen von Usenext stolpere, die im selben naiven Stil geschrieben wurden, wie einst die gute Tanja, Britta undsoweiterundsoweiter.

    Als alter Geschädigter der kleinen, hilfesuchenden Tanja ( mehr Info´s unten ) und somit Opfer der Machenschaften eines gewissen Rechtsanwalts Freiherr v. Gravenreuth + Konsorten, habe ich die Nase voll und mache ich mir nun zur Aufgabe, über diese Abzocker aufzuklären und euch sogleich vor dieser Firma und der dahinterstehenden Personen zu warnen.

    Nehmt dieses bitte nicht als Spam auf, auch wenn ich dieses ab sofort in JEDES Forum poste, indem ich diese hilflosen Werbepostings von Usenext finde.

    DIES ist eine Usenext WARNMELDUNG.

    Hintergründe:

    Rechtsanwalt Syndikus wurde im Rahmen der Durchsuchungen in Sachen FTPWelt.com verhaftet ( Ansehen ? ) Die Server wurden zudem gehackt und die lapidar gesicherten Benutzerdatenbanken wurden zum allgemeinen Download freigegeben.

    Usenext gehört der Firma Aviteo und war registriert auf einen Rechtsanwalt Syndikus ( zwischenzeitlich wurde ein anderer Dummy als Inhaber bei der denic eingetragen - warum wohl ?? )

    -----------------------------------------------------
    domain: aviteo.de
    descr: Aviteo Ltd.
    descr: Theresienstrasse 6-8
    descr: 80333 Muenchen
    nserver: ns9.ns9.de
    nserver: ns10.ns10.de
    status: connect
    changed: 2004-08-31T15:08:37+0200
    source: DENIC


    [admin-c]
    Type: PERSON
    Name: Bernhard Syndikus Rechtsanwalt
    Address: Schwanthalerstr. 3
    City: Muenchen
    Pcode: 80336
    Country: DE
    Changed: 2004-08-31T14:20:10+0200
    Source: DENIC


    [tech-c][zone-c]
    Type: ORG
    Name: Aviteo Ltd.
    Address: Theresienstrasse 6-8
    City: Muenchen
    Pcode: 80333
    Country: DE
    Phone: +49-89-288-90483
    Fax: +49-89-288-90484
    Email: infoATaviteo.de
    Changed: 2004-08-31T14:08:07+0200
    Source: DENIC
    -----------------------------------------------------

    Was aber für bestehende und zukünftige Kunden dieser Firmen, die in der Inhaberschaft dieser bedenklichen Kanzlei und deren Schergen, viel bedenklicher ist, ist die kriminelle Energie dieser Personen. Nicht allein, daß sie so gierig genug sind, sich an straftatbegehende Firmen beteiligen, sondern insbesondere der Umstand, daß die Hemmschwelle dieser Gauner ziemlich tief zu sitzen scheint, ist das allergrößte Warnsignal.

    Gravenreuth und Konsorten wurden insbesondere durch folgende Handlungen berühmt/berüchtigt:

    Ansehen ?

    Ansehen ?

    und viele, viele weitere Links führen zu den Machenschaften dieser Kanzlei. Sucht einfach nach gravenreuth oder syndikus.

    Und jetzt stellt euch mal vor, was die nicht alles tolles und geldbringendes mit den registrierten Kundendaten anfangen können. Stellt euch einfach mal vor, daß die nicht wie beworben, keine Logs von euren Downloads anstellen, sondern sogar sehr leicht beweisbar speichern, was ihr aus dem Usenet saugt. Bei der offensichtlichen Geldgier dieser Leute ist es doch ein einfaches Rechenexempel. Was wird diesen Leuten wohl besser schmecken ? 10 x 9,95 für einen Usenetzugang, oder einmal 2-3.000 Euro Abmahngebühr pro Kunde für begangene Urheberrechtsverletzungen ? Das diese Jungs keine Hemmungen haben, habe die ja bereits unter Beweis gestellt.

    Paßt also auf, wem ihr eure Daten gebt.

    Wenn Ihr euch für das Usenet interessiert, dann schaut euch lieber hier um:

    Ansehen ?
    Ansehen ?
    Ansehen ?
    Ansehen ?

    Dieses sind ein paar seriöse Beispiele, um ins Usenet zu kommen. Bei aeton.de gibts sogar nen kostenlosen Testzugang.

  13. #73
    wegen diesem artikel: Ansehen ? im forum hoc-board, bekam die 'administratöse' anwaltspost und sollte einen strittigen beitrag löschen, in dem von dem zusammenhang aviteo (usenext) und syndikus (bzw. der ftp-world geschichte) geschrieben worden ist.

    gelöscht wurde dieser bislang nicht, nur modifiziert um nicht in die gravenreuth/syndikus-abmahnfalle zu gelangen, dafür sammeln leute dort im forum wohl nun fakten rund um die ganze geschichte. ist durchaus lesenswert!

Seite 5 von 5 ErsteErste 12345