Falls du noch mehr Input benötigst. Hier ist meine Bachelor Arbeit über RSA und Social Engineering:

https://www.andresilaghi.com/wp-content/uploads/2010/02/Bachelorarbeit_Andre_Silaghi.pdf

Hinweis: Gleich am Anfang ist schon ein Fehler :-( Aber der fällt dir sicher auf :-)

...zur Antwort

Hi,

ich hole mal etwas aus. Angenommen hast einen Virus auf dem PC und setzt ihn zurück, dann kommt es jetzt ganz genau darauf an was du damit meinst. Ich gehe davon aus, dass du einen früheren Sicherungspunkt von Windows meinst?

Falls der Virus zu dem Zeitpunkt der Sicherungspunkt-Erstellung bereits da war, wirst du ihn nicht los. Viele Viren, Trojaner & Co. sind meistens still, wenn sie auf das System gelangen und aktivieren sich erst nach einiger Zeit. Dies kann Stunden, Tage oder Wochen dauern, bis die Malware wirklich aktiv wird. Grund dafür ist eine spezielle Erkennung innerhalb einer sogenannten Sandbox. Dabei wird dem Trojaner ein gefälschtes System vorgegaukelt, um zu erkennen, ob er tatsächlich bösartig ist oder, ob es doch nur ein gutartiges Programm ist. Ich schweife ab, sorry.

Was du tun kannst, ist entweder einen Schritt weiter in die Vergangenheit zu springen, oder du holst dir jemanden, der dir Hilfe deine Festplatte vollständig zu löschen. Vor allem der sogenannte MBR (Master Boot Record und die Spur 0 der Platte - bei den alten Nicht-SSDs) müssen weg sein. Ein Virus, wie du ihn beschreibst, kann sich durchaus als sogenanntes Rootkit in eben diesem Speicher aufhalten und sich immer wieder aktivieren, wenn du Windows zurücksetzt oder neuinstallierst.

Wenn du selbst aktiv werden willst, dann probiere GMER aus, aber sei vorsichtig: http://www.gmer.net/ Oder ist es ein Verschlüsselungstrojaner? Dann sieht die Sache anders aus.

Ansonsten viel Erfolg!

Gruß

André

...zur Antwort

Der Diffie-Hellman Schlüsselaustausch definiert wie man einen gemeinsamen Schlüssel über ein unsicheres Übertragungsmedium definiert. Potenzgesetze:

  • Ich schicke dir eine Zahl a, das ist unsere Basis.
  • Ich bilde a hoch x und schicke dir das Ergebnis.
  • Du bildest a hoch y und schickst mir das Eregebis.
  • Ich bilde a hoch x hoch y. Das ist gleich a hoch (x mal y)
  • Du bildest a hoch y hoch x. Das ist gleich a hoch (y mal x)

Damit haben wir beide den gleichen Schlüssel festgelegt. Ein Lauschangriff sieht zwar die Basis a und auch die Ergebnisse aus a hoch x und a hoch y kann aber nicht ohne weiteres auf x und y (die privaten Schlüssel) zurückrechnen.

RSA ist etwas komplexer und dient nicht nur der Schlüsselfindung sondern auch der Verschlüsselung und der Signierung. Ich kann also mit RSA auch nachweisen, dass ich der Sender einer Nachricht bin. Somit siehst du, kann Diffie-Hellmann lediglich ein Schlüssel bilden, den wir beide kennen. Anschließend liese sich mit AES weiter kommunzieren. Bei RSA hast du mehr Features, die zum Beispiel beim Online Banking dringend nötig sind.

Achtung hier in dem Dokument ist zwar vorne ein Fehler, den ich nach zig maligem Lesen übersehen habe, aber es erklärt dir auch RSA etwas besser, glaube ich. Wenn nicht Wikipedia fragen :-)

https://www.andresilaghi.com/wp-content/uploads/2010/02/Bachelorarbeit_Andre_Silaghi.pdf

...zur Antwort

Im Teenager-Alter ist das alles möglich, mit 14 habe ich mein erstes Buch dazu bekommen (Titel: C++ in 21 Tagen). Es geht, man kann Sprachen lernen, aber nur wer Durchhaltevermögen hat und davon überzeugt ist, wird die Sprache gut beherrschen.

Zum Thema Maschinensprache ist es notwendig die darunterliegende Hardware zu verstehen.

  • Register
  • ALU - Arithmetische, Logische Einheit (Hier wird gerechnet)
  • Steuerwerk
  • Decodierer
  • Bus
  • Logische Gatter
  • Transistoren

Alles Begriffe, die man kennen und verstehen sollte. Dann versteht man auch wieso bestimmte 0en und 1en Folgen etwas bewirken. Da diese Methode der Programmierung aber sehr fehleranfällig und anstrengend ist, wurden damals bestimmte 0en und 1en Folgen zusammengefasst. Hier fallen Begriffe wie Opcodes, oder Assembler.

Das kann man auch als junger Mensch lesen und lernen. Mit der nötigen Hingabe und dem Willen diese Techniken zu beherrschen klappt es. Ich habe es während der Schulzeit probiert und bin an der fehlenden Motivation gescheitert. Zumindest blieb C++ hängen.

Möchtest du ebenfalls auf dieser hardwarenahen Stufe anfangen zu programmieren?

...zur Antwort

Ich habe bereits mit Malware kämpfen müssen, die sich intelligenter Weise in die Shadow Copies eines Systems, mit erhöhten Rechten, schreibt. Damit war das System für uns damals kaputt, da der Virenschutz dort nicht greifen darf. Zumindest hat dies Windows laufend verhindert. Von daher kann ich nur raten solch einen Shadow Copy Schutz zu nutzen. Man weiß nie wann man in die Falle tappt und man kann sich nie sicher sein, dass man doch infiziert ist, es aber gar nicht merkt.

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.