Falls du noch mehr Input benötigst. Hier ist meine Bachelor Arbeit über RSA und Social Engineering:

https://www.andresilaghi.com/wp-content/uploads/2010/02/Bachelorarbeit_Andre_Silaghi.pdf

Hinweis: Gleich am Anfang ist schon ein Fehler :-( Aber der fällt dir sicher auf :-)

...zur Antwort

Hi,

ich hole mal etwas aus. Angenommen hast einen Virus auf dem PC und setzt ihn zurück, dann kommt es jetzt ganz genau darauf an was du damit meinst. Ich gehe davon aus, dass du einen früheren Sicherungspunkt von Windows meinst?

Falls der Virus zu dem Zeitpunkt der Sicherungspunkt-Erstellung bereits da war, wirst du ihn nicht los. Viele Viren, Trojaner & Co. sind meistens still, wenn sie auf das System gelangen und aktivieren sich erst nach einiger Zeit. Dies kann Stunden, Tage oder Wochen dauern, bis die Malware wirklich aktiv wird. Grund dafür ist eine spezielle Erkennung innerhalb einer sogenannten Sandbox. Dabei wird dem Trojaner ein gefälschtes System vorgegaukelt, um zu erkennen, ob er tatsächlich bösartig ist oder, ob es doch nur ein gutartiges Programm ist. Ich schweife ab, sorry.

Was du tun kannst, ist entweder einen Schritt weiter in die Vergangenheit zu springen, oder du holst dir jemanden, der dir Hilfe deine Festplatte vollständig zu löschen. Vor allem der sogenannte MBR (Master Boot Record und die Spur 0 der Platte - bei den alten Nicht-SSDs) müssen weg sein. Ein Virus, wie du ihn beschreibst, kann sich durchaus als sogenanntes Rootkit in eben diesem Speicher aufhalten und sich immer wieder aktivieren, wenn du Windows zurücksetzt oder neuinstallierst.

Wenn du selbst aktiv werden willst, dann probiere GMER aus, aber sei vorsichtig: http://www.gmer.net/ Oder ist es ein Verschlüsselungstrojaner? Dann sieht die Sache anders aus.

Ansonsten viel Erfolg!

Gruß

André

...zur Antwort

Der Diffie-Hellman Schlüsselaustausch definiert wie man einen gemeinsamen Schlüssel über ein unsicheres Übertragungsmedium definiert. Potenzgesetze:

  • Ich schicke dir eine Zahl a, das ist unsere Basis.
  • Ich bilde a hoch x und schicke dir das Ergebnis.
  • Du bildest a hoch y und schickst mir das Eregebis.
  • Ich bilde a hoch x hoch y. Das ist gleich a hoch (x mal y)
  • Du bildest a hoch y hoch x. Das ist gleich a hoch (y mal x)

Damit haben wir beide den gleichen Schlüssel festgelegt. Ein Lauschangriff sieht zwar die Basis a und auch die Ergebnisse aus a hoch x und a hoch y kann aber nicht ohne weiteres auf x und y (die privaten Schlüssel) zurückrechnen.

RSA ist etwas komplexer und dient nicht nur der Schlüsselfindung sondern auch der Verschlüsselung und der Signierung. Ich kann also mit RSA auch nachweisen, dass ich der Sender einer Nachricht bin. Somit siehst du, kann Diffie-Hellmann lediglich ein Schlüssel bilden, den wir beide kennen. Anschließend liese sich mit AES weiter kommunzieren. Bei RSA hast du mehr Features, die zum Beispiel beim Online Banking dringend nötig sind.

Achtung hier in dem Dokument ist zwar vorne ein Fehler, den ich nach zig maligem Lesen übersehen habe, aber es erklärt dir auch RSA etwas besser, glaube ich. Wenn nicht Wikipedia fragen :-)

https://www.andresilaghi.com/wp-content/uploads/2010/02/Bachelorarbeit_Andre_Silaghi.pdf

...zur Antwort
...zur Antwort

NoSQL Datenbanken kommen in vielen unterschiedlichen Varianten vor. Die von dir genannte Variante - Key-Value Datenbank - speichert Daten ähnlich ab wie beispielsweise Dictionaries oder Hashes das tun. Der Key ist damit der Zugang zu den Werten (Values) in der Datenbank und sie sind unique, das heißt einzigartig. Du könntest die Datenbank beispielsweise damit füllen, in dem du den Inhalt nimmst, einen Hash mit SHA256 erzeugst, und diesen als Key nimmst. Nicht immer sinnvoll aber ein mögliches Beispiel. Natürlich kannst du auch einfach für die Keys von 1 anfangen zu zählen und einfach fortführen. Spaltenorientierte Datenbank erinnern da ein wenig an die relationalen Datenbanken wie MySQL. Ich hoffe das hilft :-) Wenn nicht weiter fragen.

...zur Antwort

Es ist schwierig die Frage eindeutig zu beantworten. Unter Umständen macht es Sinn, nämlich genau dann wenn:

  • Du möchtest die Gesamte Entwicklung in ein System kapseln
  • Das System soll später 1:1 als Produktivsystem irgendwo an einem anderen Ort arbeiten
  • Du möchtest alles fertig konfiguriert haben in einem früheren Snapshot, von dem du jeweils neue Webserver erzeugen kannst für jedes Projekt

Wenn du die Frage näher spezifizierst, können wir direkter antworten :-)

...zur Antwort

Als normaler Tor Nutzer wirst du das Netzwerk nur nutzen, um dich zu verschleiern, nicht aber als Exitnode fungieren. Erst wenn du zum Exitnode wirst, kann jemand deine Verbindung benutzen.

Die dritte Rolle im Tor Netzwerk sind die Hidden Services. Das wäre, wenn du beispielsweise ein Forum online stellst, dessen echte IP verschleiert bleiben soll, wie etwa Silk Road oder ähnliche Portale. Diese Hidden Services können mit erheblichem Aufwand enttarnt werden. Es ist aber äußerst schwierig.

...zur Antwort

WhatsApp direkt bietet das nicht an. Das ganze läuft meistens über spezielle Mediendienste, die von Unternehmen angeboten werden. Am Ende ist das Empfangen eines Newsletters via WhatsApp nichts anderes, als eine Telefonnummer, die du in deine Kontakte packst. Diese Nummer ist einfach ein Kontakt, der dir Nachrichten schickt.

Das FOCUS Magazin bietet so einen Dienst beispielsweise an. Bei Bravo bin ich mir nicht sicher.

...zur Antwort

Grundsätzlich ist das so gut wie nicht möglich, da moderne Betriebssysteme wie Windows viel zu komplex geworden sind. Prozesse können sich verstecken in andere, Netzwerktraffic wechselt ständig die Ziele usw. 

Es gibt momentan Versuche, wie solche Aktionen erkannt werden können. Der Virenscanner ist an der Stelle nämlich eher überfordert. Was du benötigst ist eine KI, die die komplexen Zusammenhänge im gesamten Rechner in kurzer Zeit versteht und auswerten kann. Sprich erkennen kann, was da genau passiert und scheinbar gefährliche Aktionen unterbindet oder zumindest benachrichtigt.

Früher gab es eine Freeware von Cylance mit dem Namen CylancePROTECT. Die hat genau das versprochen, heute gibt es da nur noch Unternehmenssoftware glaube ich. Aber die haben genau diesen Anspruch!

Habe dazu mal ein paar Gedanken und Fakten zusammengetragen:

https://www.andresilaghi.com/2015/06/07/im-toten-winkel-der-it/#more-2252

...zur Antwort

Grundsätzlich ist immer die Frage: War das echt? Oder nur eine Animation? Ich reinige meinen Rechner regelmäßig mit Malwarebytes kostenlosem AV Programm, um Adware los zu werden. Es finden sich ständig Überreste in der Regsitry.

Aber wenn du wirklich sicher gehen willst, ohne alles neu zu installieren, dann musst du von einer CD/einem USB Stick booten. Die Kaspersky Rescue CD hat mich hier nie im Stich gelassen.

https://support.kaspersky.com/de/4162

Warum ist das eine saubere Lösung? Während des Windowsbetriebs ist ein möglicher Trojaner/Virus aktiv und kann am Geschehen teilnehmen. Er kann sich tarnen beispielsweise, da er einen Minifilter-Treiber installiert, der I/O Requests auf seine Dateien so behandelt, dass ein AV nichts merkt.

Bootet man von so einer CD, ist kein Windows aktiv, dass der Malware helfen könnte. Jede Datei wird unabhängig von Windows angefasst, geöffnet und analysiert. Damit konnte ich diverse Systeme schon retten :-) In deinem Fall kann natürlich dabei auch heraus kommen, dass nichts dramatisches gefunden wird.

...zur Antwort

Da hast du dir einen dieser Trojaner geladen, die versuchen dein Gerät zu sperren, es sei denn du bezahlst einen Betrag an irgendwelche Gauner. Es ist tatsächlich alles gefälscht. Was du tun kannst wäre dein Samsung Tablet in den Recoverymodus zu booten:

http://www.handy-faq.de/forum/samsung-galaxy-tab-10-1-downloadmodus-recoverymenue-t225094/

Ich bin mir leider nicht sicher wie Samsungs Technik an der Stelle funktioniert, aber da kannst du dich darauf einstellen, dass alle deine Inhalte weg sein werden. Aber dafür auch dieser nervige Trojaner.

Warst du in fremden Appstores unterwegs? Außer Google und Amazon (wobei die auch manchmal Malware haben)

...zur Antwort

Im Teenager-Alter ist das alles möglich, mit 14 habe ich mein erstes Buch dazu bekommen (Titel: C++ in 21 Tagen). Es geht, man kann Sprachen lernen, aber nur wer Durchhaltevermögen hat und davon überzeugt ist, wird die Sprache gut beherrschen.

Zum Thema Maschinensprache ist es notwendig die darunterliegende Hardware zu verstehen.

  • Register
  • ALU - Arithmetische, Logische Einheit (Hier wird gerechnet)
  • Steuerwerk
  • Decodierer
  • Bus
  • Logische Gatter
  • Transistoren

Alles Begriffe, die man kennen und verstehen sollte. Dann versteht man auch wieso bestimmte 0en und 1en Folgen etwas bewirken. Da diese Methode der Programmierung aber sehr fehleranfällig und anstrengend ist, wurden damals bestimmte 0en und 1en Folgen zusammengefasst. Hier fallen Begriffe wie Opcodes, oder Assembler.

Das kann man auch als junger Mensch lesen und lernen. Mit der nötigen Hingabe und dem Willen diese Techniken zu beherrschen klappt es. Ich habe es während der Schulzeit probiert und bin an der fehlenden Motivation gescheitert. Zumindest blieb C++ hängen.

Möchtest du ebenfalls auf dieser hardwarenahen Stufe anfangen zu programmieren?

...zur Antwort

Du kannst auch einen ganz anderen Weg gehen oder parallel zumindest. Mach dich und deine Fähigkeiten zu deiner Marke. Nimm deinen Vor- und Nachnamen, registriere eine Domain und zeig dort was du kannst. Ich habe für mich damals das Thema IT Sicherheit aufgenommen und schreibe seit einiger Zeit mehr oder weniger regelmäßig Beiträge. Bei fast allen Bewerbungsrunden in der Vergangenheit explodierten die Besucherzahlen, da die verantwortlichen Personen in den HR Abteilungen auch bei Google nach dir suchen.

Deine Chance ist es jetzt natürlich das zu kontrollieren, was sie über dich finden, um so deine Chancen für eine Einstellung zu erhöhen. Wenn du ebenfalls in diese Richtung arbeiten möchtest, kannst du ich gern hier anschreiben. Zertifizierungen in Richtung IT Sicherheit sind nicht immer ganz trivial :-) Ansonsten habe ich mal grob vor einiger Zeit ein paar Dinge zusammengeschrieben:

https://www.andresilaghi.com/2015/01/08/wie-fasse-ich-fus-in-der-it-sicherheit/

...zur Antwort

Ich habe bereits mit Malware kämpfen müssen, die sich intelligenter Weise in die Shadow Copies eines Systems, mit erhöhten Rechten, schreibt. Damit war das System für uns damals kaputt, da der Virenschutz dort nicht greifen darf. Zumindest hat dies Windows laufend verhindert. Von daher kann ich nur raten solch einen Shadow Copy Schutz zu nutzen. Man weiß nie wann man in die Falle tappt und man kann sich nie sicher sein, dass man doch infiziert ist, es aber gar nicht merkt.

...zur Antwort

Generell gelangt ein Trojaner auf deinen Rechner über zwei unterschiedliche Wege.

1. Drive-By Download

Dabei versucht dich ein Angreifer an zu locken, so dass du einen Link anklickst, den er manipuliert hat. Über eine Webseite, die auch noch JavaScript in deinem Browser ausführen kann, wird dann schädliche Software nachgeladen. Diese muss vom Virenscanner bei dir nicht zwangsläufig identifiziert werden. Dieser ist in seiner Funktion leider beschränkt.

2. E-Mail

Die klassische Spam Mail bspw. kommt mit der Bitte irgendwelche Anhänge zu öffnen. Momentan ist es üblich ein Office Dokument massenweise zu schicken mit der Bitte die Makros zu aktiveren, damit man den Text lesen kann. Das Makro ist ein kleines Programm, dass im Kontext von Word/Excel etc läuft. Dort kann es, wie JavaScript im Browser, Software nachladen und ausführen.

Beide Möglichkeiten haben eines gemeinsam: Sie locken dich an und verwenden hierfür Tricks aus dem Bereich des Social Engineering. Meistens geht es dabei um Neugier, Gelüste, Verbotenes etc.

Wenn dich das Thema näher interessiert, dazu habe ich vor einiger Zeit einen Artikel verfasst. Es geht dabei darum, wie ein Angriff durchgeführt wird:

https://www.andresilaghi.com/2015/07/19/die-7-stufen-eines-it-angriffes/

Wichtig dabei: Ich arbeite in diesem Segment und bin an der Forschung von Angriffen interessiert, um Möglichkeiten zu finden, wie man sich davor schützen kann. Es ist keine Absicht, dies als Anleitung zum "Hacken" zu interpretieren.


...zur Antwort