Kostenlose Firewall


Seite 1 von 1
Neuester Beitrag: 28.06.01 17:28
Eröffnet am:27.06.01 17:51von: KopiAnzahl Beiträge:11
Neuester Beitrag:28.06.01 17:28von: KopiLeser gesamt:2.634
Forum:Börse Leser heute:3
Bewertet mit:


 

1712 Postings, 9108 Tage KopiKostenlose Firewall

 
  
    #1
27.06.01 17:51

135 Postings, 8709 Tage St. Justwww.zonealarm.de

 
  
    #2
1
27.06.01 17:56
Damit bin ich voll zufrieden  

1712 Postings, 9108 Tage KopiPassend dazu :-)

 
  
    #3
1
27.06.01 18:02
Die grössten Hacker aller Zeiten - Teil 1: Capt'n Crunch

Wie alles begann:

Es war einmal ein Mann namens John T. Draper, der gegen Ende der sechziger Jahre entdeckte, dass man mit Hilfe einer Spielzeugpfeife aus einer Packung »Cap'n Crunch«-Cerealien die Ferngesprächsleitungen der Telefongesellschaft »Ma« Bell (damals noch nicht in »Baby Bells« zerlegt) unterbrechen und den Vermittlungsstellen danach Kommandos in Form von Tonfrequenzen erteilen konnte.

Draper, der unter seinem Spitznamen Cap'n Crunch weltberühmt wurde, gilt allgemein als der erste Hacker überhaupt. Er konstruierte aus einfachsten elektronischen Teilen ein Gerät, welches später »Blue Box« genannt wurde. Damit "erforschte" er er das amerikanische Telefonnetz , teils aus Neugier über Technik aber auch um Fehler aufzudecken, die er den Technikern der Gesellschaft meldete. Innerhalb nur weniger Monate fand diese Technik unzählige Nachahmer und die ersten »Phone Phreaks oder Phreaker«, wie sie sich nannten, nutzten sie zum kostenlosen Telefonieren und abhören von Telefongesprächen.

Das unverhoffte Ende:

Ein Artikel im Esquire, der diese Technik erläuterte, und in dem Cap'n Crunchs bürgerlicher Name genannt wurde, führte dann letztlich dazu, dass die Öffentlichkeit von den Vorgängen erfuhr und die Existenz der Underground-Szene nicht mehr länger geheim war. Die Telefongesellschaften machten Cap'n Crunch für alle illegalen Vorgänge verantwortlich, was dazu führte, dass er einige Monate im Gefängnis verbrachte, obwohl er bestritt, seine Fähigkeiten je für illegale Zwecke genutzt zu haben.

Noch bis weit in die neunziger Jahre war es mit der Blue Box möglich, in den USA und selbst in Deutschland, kostenlose Telefongespräche zu führen. Interessant wurde das Thema noch einmal, als 1996 die Telefongebühren drastisch erhöht wurden und sich so viele Hacker plötzlich mit horrenden Telefonrechnungen konfrontiert sahen.

Ein Happy End:

Die Geschichte des Cap'n Crunch endet jedoch nicht tragisch. Als der Apple II Computer erschien, wurde er von Steve Wozniak zu Apple geholt. Das allererste Mac-Textverarbeitungsprogramm »Easy Writer« schrieb er noch als Freigänger. Nach der Arbeit musste jeden Abend Arbeit ins Gefängnis zurück. Heutzutage beschäftigt er sich mit Webdesign und der Programmierung von C++-Anwendungen für den Mac und verbringt ansonsten möglichst viel Zeit abseits des PC und an der frischen Luft. Mit einem zwinkern in den Augen sagte er einmal, dies lasse ihn wesentlich jünger aussehen als er sei. Ausserdem verschaffe es ihm extrem viel Lebensenergie.

Im zweiten Teil unserer Serie, werden wir Ihnen morgen Richard Stallman und Steve Wozniak vorstellen.
(rsi)


 

2176 Postings, 9065 Tage CrashPanther@St. Just

 
  
    #4
27.06.01 18:04
Habe ich auch. Reicht vollkommen.
Mal was anderes : kennt Ihr den folgenden Link http://www.individualinvestor.com" target="_new" rel="nofollow">Individual Investor
Habe ich eben durch Zufall entdeckt und bin davon echt begeistert :-).

Good trades
CP
 

135 Postings, 8709 Tage St. JustPassend dazu: Anonym surfen

 
  
    #5
28.06.01 08:56
Aus der FTD vom 27.6.2001  
Anonym und ohne Fingerabdrücke
Von Maxim Sergienko, Hamburg

Spezielle Dienste helfen Surfern, Datenspuren im Internet zu verwischen.

Ist Ihnen beim Besuch amerikanischer Webseiten schon mal aufgefallen, dass dort gelegentlich deutschsprachige Banner eingeblendet werden? Womöglich haben Sie sich gefragt, wie es zu solchen Inseraten kommt. Die Antwort gibt Anlass zu Bedenken: Die Webseiten identifizieren den Benutzer nach seiner Herkunft und servieren ihm die entsprechende Werbung.

Wer sich im Netz bewegt, hinterlässt Spuren. Seinen Weg über die Datenautobahn markieren IP-Adressen, die entlang der Route verstreut werden. Und jede Spur lässt sich einfacher zurückverfolgen als ein Telefonat. Zusätzlich verrät der Browser eine ganze Menge über seinen Benutzer.

Privatsurfer erhalten bei der Einwahl ins Netz eine IP-Nummer aus dem Vorrat des Providers zugeteilt. Firmenrechner, die über eine Standleitung ans Netz angeschlossen sind, haben meist feste Adressen. Sitzen Mitarbeiter stets an gleichen Plätzen, haben sie ganz schlechte Karten, denn ihre Identifizierung ist dann ein Kinderspiel.

Aufschluss über das Ausmaß der offen gelegten Daten geben Tests unter http://privacy.net/analyze und http://www.gemal.dk/browserspy.

Viele anonyme Dienstleister

Wer sich im Netz inkognito bewegen will, sollte deswegen nicht direkt ins Web gehen, sondern über die Homepage eines Anonym-Dienstleisters. Davon gibt es viele: US-Dienste wie Safeweb.com, www.Aixs.net, Anonymizer.com sowie deutsche wie www.Anonsurf.de und Rewebber.de. Dort gibt der Surfer die gewünschte Internetadresse ein und schaltet somit quasi einen Filter ein, der seine IP-Nummer versteckt.

Doch nicht nur Privatnutzer wollen im Netz unerkannt bleiben. Auch Firmen legen häufiger Wert auf Anonymität. Etwa dann, wenn sie sich bei der Konkurrenz umschauen.

Einen hundertprozentigen Schutz bekommen sie bei Anonymizer.com und anderen allerdings nicht. Vor kurzem meldete ein Programmierer beim Sicherheitsforum www.securityfocus.com, dass die Wirkung von Anonymizer.com und SafeWeb.com sich mit nur einer Zeile Programmcode zunichte machen lässt.

Solide Tarnkappe

Extrem vorsichtige Mitmenschen sollten deshalb zu einer solideren Tarnkappe greifen: zur Software "Freedom" der kanadischen Firma Zeroknowledge.com oder zum Service von JAP (http://anon.inf.tu-dresden.de), der im Gegensatz zu Anonymizer.com mehrere Server benutzt und die Anfragen verschlüsselt.

Weitere Informationen zum Thema Sicherheit finden sich unter www.datenschutz.de beim Datenschutzbüro. Dort gibt es nicht nur Tipps zum anonymen Surfen, sondern auch zur Verschlüsselung von E-Mails, zum Schutz vor Computerviren und zu IT-Sicherheitskonzepten für Betriebe.

Quelle: http://www.ftd.de/tm/it/FTDX4896XMC.html?nv=nl  

13475 Postings, 9270 Tage SchwarzerLord@St.Just + CrashPanther: Frage!

 
  
    #6
28.06.01 09:00
Habt ihr "nur" die Shareware oder die Vollversion, für die man etwas löhnen muß? Genügt die Shareware?  

135 Postings, 8709 Tage St. Just@SchwarzerLord

 
  
    #7
28.06.01 09:53
Ich habe "nur" die Freeware-Version, bin aber wie schon gesagt, damit sehr zufrieden. Zur Rückverfolgung der gemeldeten IP-Adressen hatte ich mir ursprünglich die 30-Tage freie Vollversion von NeoTrace heruntergeladen (auch downloadbar auf zonealarm.de), aber nach dem Ablauf dieser 30 Tage genügt für mich auch die abgespeckte Freeware-Version.  

21799 Postings, 9123 Tage Karlchen_IMan sollte auch versuchen, die kleinen Spione....

 
  
    #8
28.06.01 09:55
die sich durch die Nutzung des Internets auf dem eigenen PC ansammeln, zu killen. Besser natürlich ist ein Firewall.

Um spyware von der Festplatte zu putzen, nehme ich Ad-Aware. Ist ein freeware-Programm. Gibt es etwa hier:

http://www.chip.de/cgi-bin/...&sort=score&words=aware&config=chip-all

Wenn ihr es startet, werdet ihr Euch wundern, was sich so alles auf eurem Rechner eingenistet hat. Man kann ja mal einen Wettbewerb machen - wer hat die
meiste Spyware auf seinem PC?  

13475 Postings, 9270 Tage SchwarzerLordDanke, St.Just+Karlchen_I

 
  
    #9
28.06.01 11:11
Habe die Ad-Aware mal installiert und 1 erkanntes Verzeichnis und 42 erkannte Dateien jetzt. Und was dann mit dem Müll?  

21799 Postings, 9123 Tage Karlchen_I@SL: Schau Dir die Dateien an....

 
  
    #10
28.06.01 15:35
In der Regel kannst Du alles löschen.

Nebenbei: 42 Dateien ist eine ganze Menge. Da hat dein Rechner wohl ziemlich viel an Informationen nach außen geschaufelt, ohne daß Du das gemerkt hast. Die Firmen Doubleclick etc. lassen grüßen.  

1712 Postings, 9108 Tage KopiDie grössten Hacker aller Zeiten

 
  
    #11
28.06.01 17:28
Teil 2: Richard Stallman und Steve Wozniak

Gestern hatten wir Ihnen mit Capt'n Crunch den "Vater" aller Hacker vorgestellt, aus dessen Pfeiffentrick sich leider auch kriminelle Hacker entwickelten. Heute sind es daher zur Ausnahme einmal zwei Männer, die viel für die Entwicklung von (freier) Software, Computern und des Internets getan haben und die man daher als Hacker im ursprünglichen Sinn des Wortes bezeichnen kann.

Die guten Hacker

Ein Hacker der "guten" Sorte war und ist Richard Stallman. Am 27. September 1983 kündigte Stallman, der sich mit dem berühmten Emacs, bereits einen Namen gemacht hatte, in den Newsgroups net.unix-wizards und net.usoft die völlige Neuentwicklung eines Betriebssystems an. Der Name des Systems: GNU. GNU steht für »GNU's not Unix« und sollte eigentlich eine Art Unix werden. Doch nach dem Willen Stallmans sollte es anders als Unix, völlig kostenlos für alle sein, was wiederum voraussetzte, keinen Code der kommerziellen Systeme zu benutzen.

Damit ist Stallman wohl einer der wichtigsten Pioniere der »Open Source«-Bewegung, die durch die Möglichkeit, Software mit Hilfe des Internet im Team zu entwickeln, erstklassige Software kostenlos verfügbar macht. In den folgenden Jahren programmierten er und viele andere enthusiastische Freiwillige einen Compiler für die Programmiersprache C, »gcc«, kostenlose Versionen aller Unix-Kommandos und Tool-Programme, ohne jedoch tatsächlich ein Betriebssystem daraus machen zu können.

Mit Linux zum Durchbruch

Damals war nur das freie Unix "Mimix" verfügbar, welches aber im direkten Vergleich mit den kommerziellen Systemen, mehr als nur unbefriedigend war. Die Stunde der Open Source-Szene schlug erst im Jahr 1991, als der finnische Informatikstudent Linus Torvalds den Kern des alles revolutionierenden Betriebssystem Linux "erfand". Zusammen mit der Open-Source-Software trat Linux danach seinen bereits zehn Jahre anhaltenden Siegezug an.

Richard Stallman ist heute der Präsident der Free Software Foundation, die seit einigen Jahren hinter GNU steht und eine radikale Abkehr von urheberrechtlich geschützter Software fordert, praktisch ein Menschenrecht auf freie Software.

The Wizard of Woz

Eine weitere der "guten" Legenden ist Steve »The Woz« Wozniak, der seit Anfang der siebziger Jahre irgendwie überall mit dabei war, wo neue Ideen entstanden. Woz hat viele Dinge erfunden, Szenen mitgelebt, und es ist nur sehr schwer zu unterscheiden, welche der Geschichten, die von ihm oder über ihn erzählt werden, wahr sind und welche nicht.

Verbrieft ist allerdings, dass er in der sechsten Klasse seine Amateurradio-Lizenz erwarb und mit Steve Jobs zusammen Apple gegründet und - anfangs in einer Garage - die Computer Apple I und Apple II selbst gebaut hat. Doch schon 1985 stieg er, wohl enttäuscht vom Computer-Business und noch nicht vollständig erholt von einem Flugzeugabsturz einige Jahre vorher, bei Apple aus. Heute hat er sich offenbar voll und ganz der Erziehung und Bildung mit Computerhilfe verschrieben und beschäftigt sich laut eigener Angaben jeden Tag damit, in seinem Wohnbezirk in Los Gatos, Kalifornien Schulen mit Computern und Netzwerkhardware, Onlinezugängen und Fachwissen zu versorgen.

Im dritten Teil unserer Serie, werden wir Ihnen morgen den unumstrittenen König der Hackerszene, Kevin Mitnick, vorstellen.
(rsi)



 

   Antwort einfügen - nach oben