<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>CIA-Leaks</title>
    <link>http://forum.geizhals.at/feed.jsp?id=886810</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(9): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7767018.html#7767018</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Aber ich kann als Mittelständler mit einer wirkliche einfachen Ausschreibung&lt;br&gt;ein System einkaufen, das über sämtliches Hardening aufseiten Client, Server&lt;br&gt;und Netz verfügt. Ich verkaufe dir das gerne! So auch die IBM, die Atos und&lt;br&gt;weitere 100 vernünftige Lieferanten in Österreich.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Und ich würde es auch gerne kaufen. Allerdings bin ich eben leider "nur" derjenige mit dem IT-Wissen während die Entscheidungen, für die es IT-Wissen brauchen würde, im Management getroffen werden. Da wird mit dem spitzen Bleistift gerechnet, man meint dass es eine tolle Idee ist, sich sein ERP mit einem einzelnen Entwickler selbst zu basteln anstatt standardisierte Lösungen customizen zu lassen und seine Geschäftsprozesse an das customized ERP anzupassen. Und wenn dann Daten von außen ins System übernommen werden sollen wird der SysAdmin, der seine letzte Schulung im vorigen Jahrzehnt hatte, dazu genötigt spontan mal die Ports auf der Firewall aufzureißen und Juhu, wir können jetzt auch EDI und dank unserer schlanken Strukturen sind wir ja sooo flexibel. :D :D :D&lt;br&gt;Und wenn ein besonders überzeugend lügender Verkäufer mit besonders viel Gel im Haar im Management eine tolle Präsenation mit genug Buzzwords hält kann es einem dann auch passieren dass man spontan einen FAS8040 Cluster da stehen hat. Natürlich ohne Dienstleistung und Schulung, weil wir haben ja einen Systemadministrator, der wird das schon machen. Aber unsere 170 Benutzer haben jetzt perfekten Datenschutz weil den Daten auf der NetApp nichts mehr passieren kann. :D&lt;br&gt;&lt;br&gt;Das ist jetzt aber nichtmal ein besonders übles Beispiel, das ist der Normalzustand im Mittelstand.&lt;br&gt;Besonders lustig wird es wenn die Eigentümer dieser Unternehmen vor der Kamera darauf hinweisen welche große Gefahr die Überwachung durch die CIA für ihre Unternehmen bedeutet.&lt;br/&gt;</description>
      <pubDate>Sun, 12 Mar 2017 10:38:26 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7767018.html#7767018</guid>
      <dc:creator>powerleecher</dc:creator>
      <dc:date>2017-03-12T10:38:26Z</dc:date>
    </item>
    <item>
      <title>Re(9): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7766964.html#7766964</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Aber ich kann als Mittelständler mit einer wirkliche einfachen Ausschreibung&lt;br&gt;ein System einkaufen, das über sämtliches Hardening aufseiten Client, Server&lt;br&gt;und Netz verfügt. Ich verkaufe dir das gerne! So auch die IBM, die Atos und&lt;br&gt;weitere 100 vernünftige Lieferanten in Österreich.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Und ich würde es auch gerne kaufen. Allerdings bin ich eben leider "nur" derjenige mit dem IT-Wissen während die Entscheidungen, für die es IT-Wissen brauchen würde, im Management getroffen werden. Da wird mit dem spitzen Bleistift gerechnet, man meint dass es eine tolle Idee ist, sich sein ERP mit einem einzelnen Entwickler selbst zu basteln anstatt standardisierte Lösungen customizen zu lassen und seine Geschäftsprozesse an das customized ERP anzupassen. Und wenn dann mal Daten von außen ins System übernommen werden sollen wird der SysAdmin, der seine letzte Schulung im vorigen Jahrzehnt hatte, dazu genötigt spontan mal die Ports auf der Firewall aufzureißen und Juhu, wir können jetzt auch EDI und dank unserer schlanken Strukturen sind wir ja sooo flexibel. :D :D :D&lt;br&gt;Und wenn mal ein besonders überzeugend lügender Verkäufer mit besonders viel Gel im Haar im Management eine tolle Präsenation mit genug Buzzwords hält kann es einem dann auch passieren dass man mal spontan einen FAS8040 Cluster da stehen hat. Natürlich ohne Dienstleistung und Schulung, weil wir haben ja einen Systemadministrator, der wird das schon machen. Aber unsere 170 Benutzer haben jetzt perfekten Datenschutz weil den Daten auf der NetApp nichts mehr passieren kann. :D&lt;br&gt;&lt;br&gt;Das ist jetzt aber nichtmal ein besonders übles Beispiel, das ist der Normalzustand im Mittelstand.&lt;br&gt;Besonders lustig wird es wenn die Eigentümer dieser Unternehmer vor der Kamera darauf hinweisen welche große Gefahr die Überwachung durch die CIA für ihre Unternehmen bedeutet.&lt;br/&gt;</description>
      <pubDate>Sun, 12 Mar 2017 10:38:26 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766964.html#7766964</guid>
      <dc:creator>powerleecher</dc:creator>
      <dc:date>2017-03-12T10:38:26Z</dc:date>
    </item>
    <item>
      <title>Re(8): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7766932.html#7766932</link>
      <description>Vollkommen richtig.&lt;br&gt;&lt;br&gt;Aber ich kann als Mittelständler mit einer wirkliche einfachen Ausschreibung ein System einkaufen, das über sämtliches Hardening aufseiten Client, Server und Netz verfügt. Ich verkaufe dir das gerne! So auch die IBM, die Atos und weitere 100 vernünftige Lieferanten in Österreich.&lt;br/&gt;</description>
      <pubDate>Sun, 12 Mar 2017 09:12:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766932.html#7766932</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-12T09:12:01Z</dc:date>
    </item>
    <item>
      <title>Re(7): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7766931.html#7766931</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Für eine gängige Plattform bekomme ich das Hardening "von der Stange" bzw vom&lt;br&gt;Hersteller. Für ein selbstgestricktes Linux muss ich die ganze "Scheixxe"&lt;br&gt;nacherfinden und aufwendigst integrieren. Daher haben die ja auch einen Stall&lt;br&gt;voll Developern benötigt. Und nicht mal dann weiß ich, ob ich "dicht" bin.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Das Hardeining von der Stange nutzt aber auch nur bedingt. Gerade im mittelständischen Bereich hat man doch häufig IT-Abteilungen wo jeder alles können muss und daher im Bereich IT-Security nur oberflächliches Wissen vorhanden ist. Und in der Situation bietet eine Windows-Infrastruktur genauso wenig Schutz wie eine Linux-Umgebung. Ein falsch gesetzter Haken und das Hardening b Werk ist Geschichte...&lt;br/&gt;</description>
      <pubDate>Sun, 12 Mar 2017 09:06:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766931.html#7766931</guid>
      <dc:creator>powerleecher</dc:creator>
      <dc:date>2017-03-12T09:06:13Z</dc:date>
    </item>
    <item>
      <title>Re(14): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766832.html#7766832</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Gerade bei MitM, muss man in der Regel Zertifikatswarnungen ignorieren, damit&lt;br&gt;der Angriff funktioniert.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;also eh nur das was 95% aller internet user täglich tun.&lt;br/&gt;</description>
      <pubDate>Sat, 11 Mar 2017 13:14:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766832.html#7766832</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2017-03-11T13:14:13Z</dc:date>
    </item>
    <item>
      <title>Re(13): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766828.html#7766828</link>
      <description>Ja, es gibt viele Angriffsmöglichkeiten. Aber wenige, die keine Aktion des Nutzers erfordern. Gerade bei MitM, muss man in der Regel Zertifikatswarnungen ignorieren, damit der Angriff funktioniert.&lt;br/&gt;</description>
      <pubDate>Sat, 11 Mar 2017 12:53:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766828.html#7766828</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-11T12:53:20Z</dc:date>
    </item>
    <item>
      <title>Re(12): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766577.html#7766577</link>
      <description>Spoofing ... MitM ...&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 12:29:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766577.html#7766577</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-10T12:29:49Z</dc:date>
    </item>
    <item>
      <title>Re(13): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766532.html#7766532</link>
      <description>&lt;blockquote&gt;&lt;em&gt; in manchen Fällen reicht es, eine Mail, eine Nachricht zu bekommen... &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Solche offensichtlichen Lücken werden ziemlich schnell gefunden und geschlossen. Vor allem auf iOS Geräten, wo Jailbreaker solche Lücken suchen wie verrückt.&lt;br&gt;&lt;br&gt;Der Rest ist nicht so einfach, wie es sich anhört. Wenn du auf einer Mainstream Seite Malware verbreitest, dann infizierst du hunderte oder tausende Nutzer. Das fällt auf. Und wenn die Geheimdienste eines nicht wollen, dann ist es Auffallen. Wenn du nur ein bestimmtes Ziel infizieren möchtest, ist eine Mainstream Seite ein denkbar schlechter Ort. Da gibt es Millionen Anfragen täglich. Wie willst du dein Ziel vom Rest unterscheiden, ohne "false positives" zu haben?&lt;br&gt;&lt;br&gt;Beim WLAN, musst du erst mal wissen, in welches ich mich einloggen werde. Dann musst du genau dieses manipulieren. Und dann musst du auch noch mein Endgerät eindeutig identifizieren und von den anderen im WLAN unterscheiden um es zu infizieren. Über die MAC Adresse kannst du auf einen bestimmten Hersteller einschränken, aber sonst?&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 11:00:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766532.html#7766532</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-10T11:00:54Z</dc:date>
    </item>
    <item>
      <title>Re(12): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766507.html#7766507</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Ohne meine Mithilfe funktioniert keiner dieser Angriffe.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Falsch, in manchen Fällen reicht es, eine Mail, eine Nachricht zu bekommen... Und sich mit einem WLAN zu verbinden ist ein ganz normaler Vorgang, genauso wie eine x-beliebige Mainstream-Seite zu besuchen und per Ad-Server Malware zu bekommen. Klar, wenn du dein Endgerät gar nicht nutzt, bist du relativ sicher. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 10:16:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766507.html#7766507</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-10T10:16:57Z</dc:date>
    </item>
    <item>
      <title>Re(11): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766505.html#7766505</link>
      <description>Dazu musst du erst mal wissen, welchen DNS Server ich verwende. Und wenn das ein öffentlicher ist, den viele verwenden, wird so ein Angriff schnell auffliegen.&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 10:15:18 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766505.html#7766505</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-10T10:15:18Z</dc:date>
    </item>
    <item>
      <title>Re(11): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766502.html#7766502</link>
      <description>In WLANs muss ich mich einloggen, Apps muss ich installieren, mit Browsern muss ich auf eine Seite surfen und Peripherie muss ich anstecken. Ohne meine Mithilfe funktioniert keiner dieser Angriffe.&lt;br&gt;&lt;br&gt;Angriffe über den carrier - ok. Gegen einen staatlichen Akteur mit solchen Mitteln, kann man sich nicht schützen.&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 10:13:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766502.html#7766502</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-10T10:13:38Z</dc:date>
    </item>
    <item>
      <title>Re(10): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766486.html#7766486</link>
      <description>NAT als Barriere? Ernsthaft? DNS Spoofing und dann hast 100 Möglichkeiten.&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 09:38:33 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766486.html#7766486</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-10T09:38:33Z</dc:date>
    </item>
    <item>
      <title>Re(10): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766475.html#7766475</link>
      <description>Über den carrier, über infizierte WLANs, über Sicherheitslücken in Apps, Browsern, Peripherie-firmware...&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 09:09:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766475.html#7766475</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-10T09:09:48Z</dc:date>
    </item>
    <item>
      <title>Re(9): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766473.html#7766473</link>
      <description>Die meisten Endgeräte hängen hinter einem NAT. Wie willst du ein 0-Day Exploit auf ein Endgerät bringen, ohne Mithilfe des Nutzers und ohne physischen Zugriff?&lt;br/&gt;</description>
      <pubDate>Fri, 10 Mar 2017 09:02:36 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766473.html#7766473</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-10T09:02:36Z</dc:date>
    </item>
    <item>
      <title>Re(9): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766417.html#7766417</link>
      <description>Nicht umsonst werden iOS Safari RCE für 6-7 stellige Beträge gehandelt.&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 22:06:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766417.html#7766417</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-09T22:06:35Z</dc:date>
    </item>
    <item>
      <title>Dank der Wikileak müssen Sie sich mit dem Hardening nicht sonderlich viel Mühe geben</title>
      <link>http://forum.geizhals.at/t886810,7766416.html#7766416</link>
      <description>Grüße von der Sollbruchstelle!&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 21:59:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766416.html#7766416</guid>
      <dc:creator>x33o</dc:creator>
      <dc:date>2017-03-09T21:59:39Z</dc:date>
    </item>
    <item>
      <title>Re(8): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766412.html#7766412</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Wenn das OS up-to-date ist und man auf keine verdächtigen Attachements oder&lt;br&gt;Links klickt, ist man ziemlich sicher.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Du hast wohl verpasst, dass die Dienste 0-days horten, kaufen und nutzen und dass selbst Apple nur "die meisten" der in diesen 1% leaks genannten Lücken geschlossen hat.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 21:01:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766412.html#7766412</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-09T21:01:15Z</dc:date>
    </item>
    <item>
      <title>Re(7): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766408.html#7766408</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Wenn dich jemand ausspionieren will, "owned" er dein Gerät und Verschlüsselung&lt;br&gt;ist sinnlos.&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Das Endgerät zu "ownen" ist nicht so einfach ohne physischen Zugriff. Wenn das OS up-to-date ist und man auf keine verdächtigen Attachements oder Links klickt, ist man ziemlich sicher.&lt;br&gt;&lt;br&gt;Ein Restrisiko bleibt natürlich immer und wenn es ein Geheimdienst auf eine bestimmte Person abgesehen hat, dann hat diese sowieso keine Chance. Selbst bei perfekter technischer Absicherung gilt: &lt;a href="https://xkcd.com/538/" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;xkcd.com/&lt;wbr/&gt;538/&lt;wbr/&gt;&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 20:49:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766408.html#7766408</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-09T20:49:53Z</dc:date>
    </item>
    <item>
      <title>Re: CIA-Leaks # FBI sucht Maulwurf nach Wikileaks-Enthüllungen</title>
      <link>http://forum.geizhals.at/t886810,7766381.html#7766381</link>
      <description>&lt;blockquote&gt;&lt;b&gt;Geheimdienste: FBI sucht Maulwurf nach Wikileaks-Enthüllungen&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.dw.com/de/fbi-sucht-maulwurf-nach-wikileaks-enth%C3%BCllungen/a-37861937?maca=de-rss-de-news-1089-rdf" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.dw.com/&lt;wbr/&gt;de/&lt;wbr/&gt;fbi-sucht-maulwurf-nach-wikileaks-enth%C3%BCllungen/&lt;wbr/&gt;a-37861937?&lt;wbr/&gt;maca=de-rss-de-news-1089-rdf&lt;/a&gt; &lt;br&gt;&lt;br&gt;Alle großen Tech-Konzerne betroffen&lt;br&gt;&lt;br&gt;Für Unruhe sorgt die Veröffentlichung der Dokumente auch bei den High-Tech-Unternehmen in den USA - allerdings aus anderen Gründen. Wikileaks offenbarte Sicherheitslücken, die von US-Regierungshackern genutzt wurden, um Nutzer auszuspionieren. Betroffen sind unter anderem iPhones von Apple, Android-Geräte von Google, Software von Microsoft, aber auch Samsung-Fernseher.&lt;br&gt;&lt;br&gt;Apple erklärte dazu, die ersten Analysen durch das Unternehmen deuteten darauf hin, dass viele der Sicherheitslücken, über die Wikileaks berichtete, bereits in der jüngsten Version des Betriebssystems iOS behoben seien. Ähnlich äußerte sich auch Samsung. Das Unternehmen habe den Wikileaks-Bericht zur Kenntnis genommen und befasse sich "dringlich" mit der Angelegenheit, hieß es. Microsoft erklärte lediglich, das Unternehmen schaue sich die Wikileaks-Veröffentlichungen näher an.&lt;br&gt;&lt;br&gt;Die Dokumente zeigen der Website zufolge, dass die CIA etwa Schadsoftware, Viren und Trojaner zur Cyberspionage einsetzt. Der Geheimdienst sei in der Lage, auf Smartphones die Verschlüsselungscodes populärer Apps wie WhatsApp, Signal, Telegram oder Weibo zu umgehen.&lt;br&gt;&lt;br&gt;djo/haz (afp, dpa, rtr)&lt;br&gt;_________________________________________________________________________________________________&lt;br&gt;&lt;br&gt;Die Redaktion empfiehlt&lt;br&gt;&lt;br&gt;&lt;b&gt;Sieben Tipps, um die CIA auszusperren&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.dw.com/de/sieben-tipps-um-die-cia-auszusperren/a-37857190" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.dw.com/&lt;wbr/&gt;de/&lt;wbr/&gt;sieben-tipps-um-die-cia-auszusperren/&lt;wbr/&gt;a-37857190&lt;/a&gt; &lt;br&gt;&lt;br&gt;Die Wikileaks-Enthüllung hat gezeigt: Das "Internet der Dinge" birgt nicht nur Potential, sondern auch die Gefahr ferngesteuerter Spionage. Doch wie bekomme ich das Internet wieder aus den Dingen heraus? (08.03.2017)&lt;br&gt;&lt;br&gt;&lt;b&gt;Wikileaks: CIA greift von Frankfurt aus an&lt;/b&gt;&lt;br&gt;&lt;a href="http://www.dw.com/de/wikileaks-cia-greift-von-frankfurt-aus-an/a-37843187" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.dw.com/&lt;wbr/&gt;de/&lt;wbr/&gt;wikileaks-cia-greift-von-frankfurt-aus-an/&lt;wbr/&gt;a-37843187&lt;/a&gt; &lt;/blockquote&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 17:28:02 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766381.html#7766381</guid>
      <dc:creator>Vorauseilender Gehorsam</dc:creator>
      <dc:date>2017-03-09T17:28:02Z</dc:date>
    </item>
    <item>
      <title>Re(6): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766371.html#7766371</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Es ist natürlich kein Allheilmittel aber eine gute Verschlüsselung erhöhten&lt;br&gt;die Hürden für einen Angreifer beträchtlich. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nein, keineswegs. Nur für den verschlüsselten Content bzw. dessen Übertragung. Wenn dich jemand ausspionieren will, "owned" er dein Gerät und Verschlüsselung ist sinnlos. Schließlich ist das, was auf deinem Gerät gespeichert ist, viel interessanter als irgendwelche Kurznachrichten o.ä.. Wie einfach das geht, sieht man ja an den ganzen Trojanern.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 16:44:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766371.html#7766371</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-09T16:44:54Z</dc:date>
    </item>
    <item>
      <title>Re(5): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766367.html#7766367</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Herumreiten auf Verschlüsselung für alles auch so sinnlos.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Es ist natürlich kein Allheilmittel aber eine gute Verschlüsselung erhöhten die Hürden für einen Angreifer beträchtlich. Genauso wie 2-faktor Authentifizierung und ein Betriebssystem, das auf dem neuesten Stand ist.&lt;br&gt;&lt;br&gt;100%ige Sicherheit wird es nie geben, aber man muss es einem Angreifer ja nicht so leicht wie möglich machen. &lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 16:27:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766367.html#7766367</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-09T16:27:29Z</dc:date>
    </item>
    <item>
      <title>Re(3): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766364.html#7766364</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Überschätzt vielleicht schon, aber ziemlich gesichert ist (Achtung Wortspiel! &lt;br&gt;), dass sie viele der derzeit gängigen Verschlüsselungen knacken können, auch&lt;br&gt;wenn die vielen "intelligenten" Passwörter dabei auch eine Hilfe sind...&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Das Erraten eines Passwortes hat nichts mit "knacken" einer Verschlüsselung zu tun. Eine Verschlüsselung ist "geknackt", wenn sie - unabhängig vom Passwort - durch fehler in der implementierung oder in der zu grunde liegenden Mathematik aufgebrochen werden kann. Und hier kochen alle nur mit wasser. Auch die CIA ist an die regeln der Mathematik und physik gebunden wonach das "Knacken" von einer richtig implementierten AES Verschlüsselung Jahrzehnte dauert.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; oder durch aktive Mitwirkung der Software-und Hardwareherstellern, die&lt;br&gt;ansonsten ihre Produkte gar nicht verkaufen können(dürfen), und das den Leuten&lt;br&gt;dann gerne, wenn denn überhaupt bekannt gemacht, als neues "Feature" angedreht&lt;br&gt;wird.&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Hintertüren in Verschlüsselung als Voraussetzung für den Verkauf von Software gibt es in den USA schon seit Jahrzehnten nicht mehr.&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 16:11:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766364.html#7766364</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-09T16:11:19Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766243.html#7766243</link>
      <description>Überschätzt vielleicht schon, aber ziemlich gesichert ist (Achtung Wortspiel! &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; ), dass sie viele der derzeit gängigen Verschlüsselungen knacken können, auch wenn die vielen "intelligenten" Passwörter dabei auch eine Hilfe sind...&lt;br&gt;Sei es durch ungepatchte Sicherheits-Lücken (von denen sicher einige bis jetzt nur den Geheimdiensten bekannt sind), oder durch aktive Mitwirkung der Software-und Hardwareherstellern, die ansonsten ihre Produkte gar nicht verkaufen können(dürfen), und das den Leuten dann gerne, wenn denn überhaupt bekannt gemacht, als neues "Feature" angedreht wird.&lt;br&gt;&lt;br&gt;Das sie sich so sehr auf "Endgeräte" wie z.B. TVs und Autos konzentrieren ist ganz einfach.&lt;br&gt;Weil es noch viel einfacher ist damit Überwachung zu betreiben, und die Leute das otfmals gar nicht vermuten, so dass Gespräche und Bilder zustande kommen, die der "Verdächtige" am Handy vielleicht niemals geäußert hätte. &lt;br&gt;&lt;br&gt;Die Geheimdienste geben nicht hunderte von Millionen $ für Hardware und Forschung aus, oder beschäftigen zehntausende von Angestellten, nur damit wir uns "sicher" fühlen dürfen.&lt;br&gt;Wer das glaubt, unterschätzt diese Organisationen wohl eher....&lt;br&gt;&lt;br&gt;So long,...&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 11:27:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766243.html#7766243</guid>
      <dc:creator>DarkWing13</dc:creator>
      <dc:date>2017-03-09T11:27:29Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766245.html#7766245</link>
      <description>Überschätzt vielleicht schon, aber ziemlich gesichert ist (Achtung Wortspiel! &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; ), dass sie viele der derzeit gängigen Verschlüsselungen knacken können, auch wenn die vielen "intelligenten" Passwörter dabei auch eine Hilfe sind...&lt;br&gt;Sei es durch ungepatchte Sicherheits-Lücken (von denen sicher einige bis jetzt nur den Geheimdiensten bekannt sind), oder durch aktive Mitwirkung der Software-und Hardwareherstellern, die ansonsten ihre Produkte gar nicht verkaufen können(dürfen), und das den Leuten dann gerne, wenn denn überhaupt bekannt gemacht, als neues "Feature" angedreht wird.&lt;br&gt;&lt;br&gt;Das sie sich so sehr auf "Endgeräte" wie z.B. TVs und Autos konzentrieren ist ganz einfach.&lt;br&gt;Weil es noch viel einfacher ist damit Überwachung zu betreiben, und die Leute das otfmals gar nicht vermuten, so dass Gespräche und Bilder zustande kommen, die der "Verdächtige" am Handy vielleicht niemals geäußert hätte. &lt;br&gt;&lt;br&gt;Die Geheimdienste geben nicht hunderte von Millionen $ für Hardware und Forschung aus, oder beschäftigen zehntausende von Angestellten, nur damit wir uns "sicher" fühlen dürfen.&lt;br&gt;Wer das glaubt, unterschätzt diese Organisationen wohl eher....&lt;br&gt;&lt;br&gt;So long,...&lt;br&gt;&lt;br&gt;P.S: Es ist inzwischen ja wohl als Fakt anzusehen, dass die USA in den vergangenen Jahrzehnten (und tun es immer noch!) mit Hilfe der Geheimdienste massive Wirtschaftsspionage betrieben haben (auch durch direktes "Hacken" von Rechnenzentren), und die "gewonnenen Erkenntnisse" direkt an eigene Wirtschaftsunternehmen wetter geleitet haben.&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 11:27:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766245.html#7766245</guid>
      <dc:creator>DarkWing13</dc:creator>
      <dc:date>2017-03-09T11:27:29Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766242.html#7766242</link>
      <description>Überschätzt vielleicht schon, aber ziemlich gesichert ist (Achtung Wortspiel! &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; ), dass sie viele der derzeit gängigen Verschlüsselungen knacken können, auch wenn die vielen "intelligenten" Passwörter dabei auch eine Hilfe sind...&lt;br&gt;Sei es durch ungepatchte Sicherheits-Lücken (von denen sicher einige bis jetzt nur den Geheimdiensten bekannt sind), oder durch aktive Mitwirkung der Software-und Hardwareherstellern, die ansonsten ihre Produkte gar nicht verkaufen können(dürfen), und das den Leuten dann gerne, wenn denn überhaupt bekannt gemacht, als neues "Feature" angedreht wird.&lt;br&gt;&lt;br&gt;Das sie sich so sher auf "Endgeräte" wie z.B. TVs und Autos konzentrieren ist ganz einfach.&lt;br&gt;Weil es noch viel einfacher ist damit Überwachung zu betreiben, und die Leute das otfmals gar nicht vermuten, so dass Gespräche und Bilder zustande kommen, die der "Verdächtige" am Handy vielleicht niemals geäußert hätte. &lt;br&gt;&lt;br&gt;Die Geheimdienste geben nicht hunderte von Millionen $ für Hardware und Forschung aus, oder beschäftigen zehntausende von Angestellten, nur damit wir uns "sicher" fühlen dürfen.&lt;br&gt;Wer das glaubt, unterschätzt diese Organisationen wohl eher....&lt;br&gt;&lt;br&gt;So long,...&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 11:27:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766242.html#7766242</guid>
      <dc:creator>DarkWing13</dc:creator>
      <dc:date>2017-03-09T11:27:29Z</dc:date>
    </item>
    <item>
      <title>Re(14): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766193.html#7766193</link>
      <description>Es ist ja auch erst 1% released.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 09:58:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766193.html#7766193</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-09T09:58:24Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766152.html#7766152</link>
      <description>Der Ausdruck "kriminelle Energie" ist sehr treffend.&lt;br&gt;&lt;br&gt;Da solche (Sniffer-) Software für den Homegebrauch mittlerweile praktisch für den "kleinen Bürger" illegal ist, auch wenn diese evtl. gar nicht für "kriminelle" Aktionen genutzt wird.&lt;br&gt;(Obwohl ich denke, dass dieses Verbot eher darauf gründet, die Leute "unwissend" zu halten, damit deren Überwachung sich noch einfacher gestaltet --&gt; s. a. Geforderte Offenlegung von Facebook-, Twitter-, Verschlüsselungs-Passwörtern an US-Geheimdienste bei Einreise in die USA)&lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;Der "Staat" jedoch kann sich inzwischen geradezu willkürlich bedienen wie es ihm gefällt...&lt;br&gt;&lt;br&gt;Dazu fällt mir immer ein Spruch aus "ferner" Vergangenheit ein:&lt;br&gt;"Töte Einen und du bist ein Mörder, töte Tausend(e) und du bist ein Held"&lt;br&gt;&lt;br&gt;Oder anders gesagt: Was für den Einzelnen kriminell ist, muss es noch lange nicht für Staaten/Instutionen/Organisationen sein... &lt;br&gt;&lt;br&gt;So long,...&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 08:34:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766152.html#7766152</guid>
      <dc:creator>DarkWing13</dc:creator>
      <dc:date>2017-03-09T08:34:39Z</dc:date>
    </item>
    <item>
      <title>Re(4): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766144.html#7766144</link>
      <description>Mache ich zwar schon fallweise (um kriminellen Virenbefall vorzubeugen), aber man sollte sich selbst als Privatanwender schön langsam tatsächlich angewöhnen, ausführbare Dateien nicht nur durch VirusTotal zu jagen, sondern davor noch von mehreren Quellen herunterzuladen (und inhaltlich zu vergleichen). Ein kleiner zeitlicher Abstand zwischen Veröffentlichung und Installation von Updates, in denen nicht gerade hochkritische Sicherheitslücken gepatcht werden, erscheint mir ebenso sinnvoll.&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 08:17:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766144.html#7766144</guid>
      <dc:creator>Fitz</dc:creator>
      <dc:date>2017-03-09T08:17:50Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766133.html#7766133</link>
      <description>Naja also für meinen Samsung SmartTV kommt alle zwei Monate ein Firmware Update raus.&lt;br&gt;Außerdem wurde bereits in einem anderen Artikel beschrieben, dass manuelle Änderungen VorOrt durchgeführt werden mussten, damit das funktioniert und nur bei einem speziellen Modell.&lt;br&gt;&lt;br&gt;Also von meinem TV geht da echt keine Gefahr aus und er ist permanent mit dem Internet verbunden, so wie es sein soll. Sonst kann ich gleich bei nem 90er Jahre Röhrentv bleiben.&lt;br&gt;&lt;br&gt;PS: Vielleicht ist es eh ein guter Weckruf für einige, dass man Updates siehe iOS immer installieren sollte. Sehe oft bei Freunden und anderen die das Update verfügbar Icon monatelang links oben haben und nicht draufklicken.&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 07:54:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766133.html#7766133</guid>
      <dc:creator>hover</dc:creator>
      <dc:date>2017-03-09T07:54:00Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766130.html#7766130</link>
      <description>Naja also für meinen Samsung SmartTV kommt alle zwei Monate ein Firmware Update raus.&lt;br&gt;Außerdem wurde bereits in einem anderen Artikel beschrieben, dass manuelle Änderungen VorOrt durchgeführt werden mussten, damit das funktioniert und nur bei einem speziellen Modell.&lt;br&gt;&lt;br&gt;Also von meinem TV geht da echt keine Gefahr aus und er ist permanent mit dem Internet verbunden, so wie es sein soll. Sonst kann ich gleich bei nem 90er Jahre Röhrentv bleiben.&lt;br/&gt;</description>
      <pubDate>Thu, 09 Mar 2017 07:54:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766130.html#7766130</guid>
      <dc:creator>hover</dc:creator>
      <dc:date>2017-03-09T07:54:00Z</dc:date>
    </item>
    <item>
      <title>Re(21): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766010.html#7766010</link>
      <description>Ich weiß was du meinst, aber 80% sind nicht 100%. Ich muss nur wissen was ich wo lagere und wie der theoretische Informationsfluss ist, dann hab ich viel gewonnen.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 16:04:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766010.html#7766010</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T16:04:04Z</dc:date>
    </item>
    <item>
      <title>Re(7): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7766009.html#7766009</link>
      <description>Jetzt muss ich mich hier leider ausklinken, aber dein Arsxx ist auf alle Fälle weg. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Für eine gängige Plattform bekomme ich das Hardening "von der Stange" bzw vom&lt;br&gt;Hersteller. Für ein selbstgestricktes Linux muss ich die ganze "Scheixxe"&lt;br&gt;nacherfinden und aufwendigst integrieren. Daher haben die ja auch einen Stall&lt;br&gt;voll Developern benötigt. Und nicht mal dann weiß ich, ob ich "dicht" bin.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Der Vorteil liegt auf der Hand ... man kann mich nicht mit Anderen über einen Kamm scheren, sondern ich brauche gesonderte Aufmerksamkeit. Der Gedanke einer maßgeschneiderte LiMux Lösung ist sehr nobel, aber mit Beamtengehältern nicht finanzierbar. Ich kann das OS natürlich von externen DL auf die Sicherheit testen lassen, dadurch nehme ich mir aber die Flexibilität für kleine, knackige Releases. Sprich, ich komm mit 0815 Methoden nicht rein und muss mich als Angreifer anstrengen und angepasste Vektoren finden - wie bei Windows eben auch.&lt;br&gt;&lt;br&gt;Es ist durch LiMux somit nichts gewonnen und was bleibt ist lediglich der Schmerz.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 16:02:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766009.html#7766009</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T16:02:05Z</dc:date>
    </item>
    <item>
      <title>Re(20): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766004.html#7766004</link>
      <description>&lt;blockquote&gt;&lt;em&gt; und einer nicht alles hat &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Der eine ist zu 80% mein Mailclient. Das ist mein Problem.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:57:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766004.html#7766004</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T15:57:56Z</dc:date>
    </item>
    <item>
      <title>Re(6): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7766002.html#7766002</link>
      <description>Als professioneller Betreiber von IT Plattformen, die HOCHSENSIBLE Daten (Bürger!!!) verarbeiten, MUSS man alles tun, um die GESAMTLÖSUNG sicher zu bekommen. &lt;br&gt;&lt;br&gt;Und ich verwette meinen Arsxx, dass das mit einer der Treiber war, warum das LIMUX gegen die Wand fuhr. &lt;br&gt;&lt;br&gt;Für eine gängige Plattform bekomme ich das Hardening "von der Stange" bzw vom Hersteller. Für ein selbstgestricktes Linux muss ich die ganze "Scheixxe" nacherfinden und aufwendigst integrieren. Daher haben die ja auch einen Stall voll Developern benötigt. Und nicht mal dann weiß ich, ob ich "dicht" bin.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:55:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766002.html#7766002</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T15:55:12Z</dc:date>
    </item>
    <item>
      <title>Re(19): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7766001.html#7766001</link>
      <description>Ich bin mir dessen exakt bewusst wer potentielle Angreifer sind und was ich dagegen bewusst oder unbewusst unternehmen kann oder auch nicht.&lt;br&gt;&lt;br&gt;Die Frage ist immer nur ... wem gebe ich welche Informationen preis.&lt;br&gt;&lt;br&gt;Ich muss vor meinem Partner meine sexuellen Perversionen nicht verstecken, aber vor meinen Kunden.&lt;br&gt;Ich muss vor meinen Kunden deren Betriebsgeheimnisse nicht verstecken, aber vor meinen Freunden.&lt;br&gt;Ich muss vor meiner Bank meine Kreditkartendaten nicht verstecken, aber vor einem Phisher.&lt;br&gt;Ich muss vor meinem Staat meine Geburtsurkunde/Dokumente nicht verstecken, aber vor einem Angreifer.&lt;br&gt;usw.&lt;br&gt;&lt;br&gt;So lange ich Herr über den Informationsfluss bin und einer nicht alles hat bzw. nicht ohne meine Zustimmung auf gewisse Bereiche Zugriff hat bin ich schon zufrieden.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:54:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766001.html#7766001</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T15:54:43Z</dc:date>
    </item>
    <item>
      <title>Re(5): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7766000.html#7766000</link>
      <description>Mach ich auch, bin ich auch, tu ich auch, weiß ich auch. So what?&lt;br&gt;&lt;br&gt;Und du hast mich falsch verstanden ...&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Windows hat die moderneren Securitytechnologien unter der Haube.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Unbestritten, es scheitert aber in 90% der Fälle trotzdem an der Implementierung dieser Features ... und da reden wir von den entlegensten Nuancen.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:47:55 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7766000.html#7766000</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T15:47:55Z</dc:date>
    </item>
    <item>
      <title>Re(18): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765999.html#7765999</link>
      <description>Das Problem ist ja, dass du vorher den Feind nicht kennst. Alleine aus deinem hier genannten Expertentum heraus kannst du ja schon ein potentiell hochrangiges Ziel sein.&lt;br&gt;&lt;br&gt;Wenn ich ein Dienst bin, würde ich grundsätzlich alle Vortragenden der diversen Konferenzen vorsorglich beschnüffeln. Hilfts nix, so schadts nix...&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:46:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765999.html#7765999</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T15:46:30Z</dc:date>
    </item>
    <item>
      <title>Re(4): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7765998.html#7765998</link>
      <description>Wir betreiben beide (Server)Plattformen im 4 stelligen Stückzahlen und die Leute sind internationale Experten. Meine Leute wissen, wie man das Hardening durchzuführen hat und welches Restrisiko beide Plattformen haben. &lt;br&gt;&lt;br&gt;Und die Meinung der Typen ist eindeutig! Windows hat die moderneren Securitytechnologien unter der Haube.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:43:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765998.html#7765998</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T15:43:20Z</dc:date>
    </item>
    <item>
      <title>Re(17): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765996.html#7765996</link>
      <description>Bin mehr als nur affin und mir meiner Risiken bewusst, die Frage ist immer gegen welchen Feind man sich rüstet.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:39:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765996.html#7765996</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T15:39:59Z</dc:date>
    </item>
    <item>
      <title>Re(3): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7765992.html#7765992</link>
      <description>Macht nix, irren ist menschlich. &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 15:25:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765992.html#7765992</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T15:25:37Z</dc:date>
    </item>
    <item>
      <title>Re: CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765972.html#7765972</link>
      <description>Ich denke, dass die CIA genau so wie andere Geheimdienste einfach oft überschätzt werden. Die iOS exploits waren beispielsweise schon fast komplett gepatcht in der aktuellen Version. Auch Verschlüsselung können sie nicht knacken, weil sie sich sonst nicht so auf die Endgeräte konzentrieren würden.&lt;br&gt;&lt;br&gt;Dass man Smart-TVs, die so gut wie nie ein Update erhalten, leicht hacken kann ist auch naheliegend. Deswegen verweigere ich meinem Fernseher schon seit dem ersten Einschalten, den Zugriff aufs Internet.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 14:39:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765972.html#7765972</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2017-03-08T14:39:58Z</dc:date>
    </item>
    <item>
      <title>Re(2): Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7765918.html#7765918</link>
      <description>Das bezweifle ich! Und auch meine IT-SEC Experten!&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 12:53:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765918.html#7765918</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T12:53:43Z</dc:date>
    </item>
    <item>
      <title>Re(16): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765911.html#7765911</link>
      <description>Ich glaube, dass du damit mehr als nur die Noobs erwischt. Das Problem ist, dass du als normal technikaffiner Mensch schon so viele Angriffsvektoren offen hast, dass auch du oder Lazy ganz normale Opfer sein können.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 12:45:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765911.html#7765911</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T12:45:47Z</dc:date>
    </item>
    <item>
      <title>Re: Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7765903.html#7765903</link>
      <description>Das geht jetzt einfacher als nach der Umstellung.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 12:26:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765903.html#7765903</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T12:26:34Z</dc:date>
    </item>
    <item>
      <title>Re(15): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765901.html#7765901</link>
      <description>Du kannst mit dem Framework den Großteil der Noobs kompromittieren, für den Rest brauchst du dann eben Spezialisten der NSA oder eine Taskforce aus eigenem Hause.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 12:25:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765901.html#7765901</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T12:25:05Z</dc:date>
    </item>
    <item>
      <title>Re(14): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765883.html#7765883</link>
      <description>Zitat: The CIA isn't more advanced than the NSA. Most of this dump is child's play, simply malware/trojans cobbled together from bits found on the Internet. Sometimes they buy more advanced stuff from contractors, or get stuff shared from the NSA. Technologically, they are far behind the NSA in sophistication and technical expertise.&lt;br&gt;&lt;br&gt;Den Eindruck hatte ich auch. Meine IT-SEC Leute lesen das Zeug höchstens 30 Minuten. Das ist in der Szene knapp über dem Einstiegslevel. Das Zeug adressiert "normale" Tatverdächtige - was ja der Job der CIA ist.&lt;br&gt;&lt;br&gt;Es geht ja auch nichts davon wirklich auf den Backbone (Cisco, Huawei...) los, wo du die Massendaten absaugen könntest.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 12:05:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765883.html#7765883</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T12:05:03Z</dc:date>
    </item>
    <item>
      <title>Re(11): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765870.html#7765870</link>
      <description>Falsche Zeitform! Die haben ja schon ganze Regionen zB telefonmäßig überwacht. Auf Content, nicht auf Verbindungsdaten!&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:55:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765870.html#7765870</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T11:55:19Z</dc:date>
    </item>
    <item>
      <title>Da macht das LiMux - Aus doppelt Sinn</title>
      <link>http://forum.geizhals.at/t886810,7765854.html#7765854</link>
      <description>So kann die CIa wieder auf gewohntem Wege zugreifen.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:20:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765854.html#7765854</guid>
      <dc:creator>x33o</dc:creator>
      <dc:date>2017-03-08T11:20:13Z</dc:date>
    </item>
    <item>
      <title>Re(5): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765852.html#7765852</link>
      <description>Bingo!&lt;br&gt;&lt;br&gt;Die sitzen mittelfristig auf jedem Ding, das eine IP hat.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:18:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765852.html#7765852</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T11:18:56Z</dc:date>
    </item>
    <item>
      <title>Re(3): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765850.html#7765850</link>
      <description>Brutal gesagt: ich gehe davon aus, dass alles, was ich von CHIP.DE oder HEISE.DE downloaden kann, von irgendeinem Dienst potentiell verseucht ist. Damit auch "Little Snitch".&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:17:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765850.html#7765850</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T11:17:23Z</dc:date>
    </item>
    <item>
      <title>Re(15): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765845.html#7765845</link>
      <description>Das wirds immer geben und ist nie auszuschließen, die Wahrheit wissen vermutlich nicht mal eine Hand voll Leute. &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:12:18 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765845.html#7765845</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T11:12:18Z</dc:date>
    </item>
    <item>
      <title>Re(14): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765842.html#7765842</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;und spricht für Kreativität.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Es geht ja mehr oder weniger die Verschwörungstheorie um, dass das gezielte/manipulierte Leaks sind mit denen das Putin-Trump-Umfeld zeigen will, dass die CIA "false flag"-Hacks betreibt um Putin anzuschwärzen.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:10:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765842.html#7765842</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T11:10:30Z</dc:date>
    </item>
    <item>
      <title>Re(13): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765841.html#7765841</link>
      <description>Guter Roundup um den Hype realistischer zu betrachten: &lt;a href="http://blog.erratasec.com/2017/03/some-comments-on-wikileaks-ciavault7.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.erratasec.com/&lt;wbr/&gt;2017/&lt;wbr/&gt;03/&lt;wbr/&gt;some-comments-on-wikileaks-ciavault7.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:09:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765841.html#7765841</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T11:09:58Z</dc:date>
    </item>
    <item>
      <title>Re(13): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765838.html#7765838</link>
      <description>Das ist ja wiederum ulkig ... щ（ﾟДﾟщ） und spricht für Kreativität. &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt; Man muss halt nur nicht jedem nicht klassifizierten Laptop Zugriff auf dieses sensible Netz gewähren.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:05:41 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765838.html#7765838</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T11:05:41Z</dc:date>
    </item>
    <item>
      <title>Re(12): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765836.html#7765836</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;in einem Testnetzwerk.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Mit Hostnamen wie "PocketPutin". &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 11:00:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765836.html#7765836</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T11:00:51Z</dc:date>
    </item>
    <item>
      <title>Re(11): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765830.html#7765830</link>
      <description>Step by step ... ich empfinde die Veröffentlichung bereits als Erfolg zur Transparenz der gefahrenen Operationen. Interessant ist ja wohl auch wie selbst Post-Snowden diese Informationen in der CIA gehalten werden - in einem Testnetzwerk.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:59:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765830.html#7765830</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T10:59:01Z</dc:date>
    </item>
    <item>
      <title>Re(10): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765828.html#7765828</link>
      <description>Und nichts daran ändert, dass die NSA wohl irgendwann großflächig Mikrofone aufdrehen wird, wenn sie mit den Daten was anfangen können. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:57:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765828.html#7765828</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T10:57:07Z</dc:date>
    </item>
    <item>
      <title>Re(9): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765827.html#7765827</link>
      <description>Was erfreulich ist. &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:55:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765827.html#7765827</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T10:55:43Z</dc:date>
    </item>
    <item>
      <title>Re(8): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765826.html#7765826</link>
      <description>Die CIA macht aber offenbar keine Massenüberwachung wie die NSA, sondern greift konkrete Ziele an.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:55:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765826.html#7765826</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T10:55:00Z</dc:date>
    </item>
    <item>
      <title>Re(7): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765824.html#7765824</link>
      <description>Vom Aufwand her in Relation gestellt, dass ich nur wenige Knotenpunkte oder Verbindungen kontrollieren muss um unauffällig Massen zu erreichen, als dass ich großflächig Exploits ausrolle.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:51:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765824.html#7765824</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T10:51:56Z</dc:date>
    </item>
    <item>
      <title>Re(6): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765822.html#7765822</link>
      <description>&lt;blockquote&gt;&lt;em&gt; eine schwache Verschlüsselung kann ich überall auf dem Weg aufgabeln, für&lt;br&gt;einen Exploit muss ich aktiv etwas tun.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nur bringt eine starke Verschlüsselung genau nichts auf einem unsicheren Gerät.&lt;br&gt;&lt;br&gt;Wie du ohne "aktiv etwas zu tun" meine unverschlüsselte Kommunikation abgreifst, zeigst du mir. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:50:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765822.html#7765822</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T10:50:03Z</dc:date>
    </item>
    <item>
      <title>Re(5): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765816.html#7765816</link>
      <description>Nein, denn eine schwache Verschlüsselung kann ich überall auf dem Weg aufgabeln, für einen Exploit muss ich aktiv etwas tun.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:41:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765816.html#7765816</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T10:41:12Z</dc:date>
    </item>
    <item>
      <title>Re(4): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765815.html#7765815</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;dass keine Protokolle attackiert sondern lediglich Exploits entwickelt&lt;br&gt;werden.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ist ja klar - wenn man die Geräte beherrscht, braucht man keine Exploits für Anwendungen/Protokolle. Deshalb finde ich dieses Herumreiten auf Verschlüsselung für alles auch so sinnlos.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:38:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765815.html#7765815</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T10:38:51Z</dc:date>
    </item>
    <item>
      <title>Re(3): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765806.html#7765806</link>
      <description>Was auf alle Fälle richtungsweisend ist, dass keine Protokolle attackiert sondern lediglich Exploits entwickelt werden.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:30:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765806.html#7765806</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-08T10:30:59Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765796.html#7765796</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Und was davon überrascht dich im speziellen?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nichts, wieso?&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Aber bei dieser Meldung hier ist jedes Einzeltheme mehr oder minder auf&lt;br&gt;diversen CCC oder anderen White Hat Hacker Veranstaltungen durchgenommen&lt;br&gt;worden. Das wissen ca. 80% der Heise Leser. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nein, bisher gab es m.W.n. keine Belege über konkrete CIA-Hack-Fähigkeiten, die aktiv genutzt werden. Nur reichlich Spekulationen und Diskussionen über Schwachstellen, die von jede genutzt werden könnten. Jetzt gibt es sehr viele Details.&lt;br&gt;&lt;br&gt;Wusstest du, dass sie daran arbeiten, Schadcode in "Little Snitch" einzuschleusen (vmtl. durch Schwachstellen in libpcap)? Ich jedenfalls nicht.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:14:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765796.html#7765796</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T10:14:40Z</dc:date>
    </item>
    <item>
      <title>Re(2): CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765797.html#7765797</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Und was davon überrascht dich im speziellen?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nichts, wieso?&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Aber bei dieser Meldung hier ist jedes Einzeltheme mehr oder minder auf&lt;br&gt;diversen CCC oder anderen White Hat Hacker Veranstaltungen durchgenommen&lt;br&gt;worden. Das wissen ca. 80% der Heise Leser. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nein, bisher gab es m.W.n. keine Belege über konkrete CIA-Hack-Fähigkeiten, die aktiv genutzt werden. Nur reichlich Spekulationen und Diskussionen über Schwachstellen, die von jedem genutzt werden könnten. Jetzt gibt es sehr viele Details.&lt;br&gt;&lt;br&gt;Wusstest du, dass sie daran arbeiten, Schadcode in "Little Snitch" einzuschleusen (vmtl. durch Schwachstellen in libpcap)? Ich jedenfalls nicht.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:14:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765797.html#7765797</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-08T10:14:40Z</dc:date>
    </item>
    <item>
      <title>Re: CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765793.html#7765793</link>
      <description>Und was davon überrascht dich im speziellen?&lt;br&gt;&lt;br&gt;Ich war bei der 1. NSA Geschichte überrascht von der schiere Masse an Daten, die sie bereits saugen und sinnvoll in Echtzeit filtern können. Die dazu nötigen (bis dahin) unvorstellbaren Budgets haben mich echt verwundert. Diese Menge an "krimineller Energie" war verblüffend&lt;br&gt;&lt;br&gt;Aber bei dieser Meldung hier ist jedes Einzeltheme mehr oder minder auf diversen CCC oder anderen White Hat Hacker Veranstaltungen durchgenommen worden. Das wissen ca. 80% der Heise Leser. &lt;br&gt;&lt;br&gt;Mich würde interessieren, was sie mit der Verschneidung von Big Data mit Neuronalen Netzwerken mittlerweile zusammenbringen. Dort ist in den letzten Jahren der Quantensprung in der Praxis passiert. Da denke ich, dass die NSA mittlerweile genauer weiß, was du oder ich morgen machen werden, als wir es selbst heute wissen.&lt;br/&gt;</description>
      <pubDate>Wed, 08 Mar 2017 10:11:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765793.html#7765793</guid>
      <dc:creator>Paulas_Papa</dc:creator>
      <dc:date>2017-03-08T10:11:07Z</dc:date>
    </item>
    <item>
      <title>Re: CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765634.html#7765634</link>
      <description>Im Dump ist leider auch nicht viel.&lt;br/&gt;</description>
      <pubDate>Tue, 07 Mar 2017 20:16:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765634.html#7765634</guid>
      <dc:creator>Srv-02</dc:creator>
      <dc:date>2017-03-07T20:16:00Z</dc:date>
    </item>
    <item>
      <title>CIA-Leaks</title>
      <link>http://forum.geizhals.at/t886810,7765513.html#7765513</link>
      <description>Kleiner Einblick in die aktuellen Fähigkeiten der CIA, Links gehen leider z.T. nicht.&lt;br&gt;&lt;br&gt;&lt;a href="https://wikileaks.org/ciav7p1/cms/index.html" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;wikileaks.org/&lt;wbr/&gt;ciav7p1/&lt;wbr/&gt;cms/&lt;wbr/&gt;index.html&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 07 Mar 2017 14:28:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t886810,7765513.html#7765513</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2017-03-07T14:28:10Z</dc:date>
    </item>
  </channel>
</rss>
