Live Hacking: So brechen Hacker in IT-Netze ein @ITandBusinessDE
wie Sie tun, machen, Film, Beispiel
0m 0sLänge
IT & Business - Fachmesse für IT-Solutions, Messe Stuttgart Veranstalter: SySS GmbH Redner: Sebastian Schreiber (Geschäftsführer) http://www.itandbusiness.de Mi_F32_1615
Kommentare
-
kann mir jemand petya virus senden?
-
Zu ConBoot bei 27:30
Bedingt dass nicht aber ein BIOS /Mobo, dass (teilweise) von USB booten kann? Das war doch zu Zeiten von WinXP noch nicht so weit verbreitet wie heute....?! -
Der Typ hat keine Ahnung, wovon er redet. Auch heute nach fast 6 Jahren noch nicht...
-
Was für ein Hampelmann. Null Ahnung viel Marketing geplapper.
-
Ein richtiger Hacker programmiert sein Trojaner selber und nicht wie die YouTube kiddies bezahlen
-
Wie er bei 37:13 eiskalt GermanWings als Beispiel nimmt. :D
-
schön wenns so einfach wäre, ich hab kein Plan was der da teilweise für Quatsch erzählt
-
Wenn der Trojaner nur aktiv ist wenn ich on bin kann er lange warten xD
-
2011 war alles anders, haha :D
-
Bei dem Spiel am Ende, hätte man auch einfach nen Auto - Kicker laufen lassen...
-
06:02 Klingt nach Zauberei - ist aber ein Trojaner. XD
-
Der brüstet sich mit solch einem Kinderkram?! Naja...
-
Wäre schon nice wenn das auch Heute auf Amazon noch gehen würde
-
hae what???
-
geht das auch bei steam ;) wurde mehrmals mit skins bei cs abgezogen gucken ob das jetzt klappt günstiger einzukaufen :D
-
Offline NT Password & Registry Editor
-
was machdt du idiot, wenn du kein Toshiba NB hast und die Boot-Option , kein USB zulassen???? du bist echt ein witz!!!
-
lächerlicher pisser, der tools nutzen kann.... wow bin begeistert
-
Bit Locker?
Wenn ich verschlüsle dann doch mit etwas sicherem oder mindistens sicherer Rot 1 ist sicherer obwohl "abc" durch Rot 1 einfach nur in "bcd" übersezt wird -
Selten so einen blödsinnigen Kinderkram gesehen. Bitlocker (AES) geknackt, natürlich ... Coldboot-Attacken und anderer Krempel sind zwar möglich, aber weit davon entfernt, in irgendeiner Weise in der Praxis tauglich zu sein und haben nicht im geringsten mit dem Knacken eines Verschlüsselungsalgorithmus zu tun.