Wer
hat sich mal Arbeit gemacht, eine (gute) Firewall auf dem PC zu haben und das
Protokoll dazu näher anzuschauen? Ich habe das heute mal gemacht und doch
erstaunlich, zumal ich nicht zu den Liebhabern der Materie zähle und mich nicht
vertieft firm betrachte wie der Spezialist dieser Materie. Obwohl, man weiß
nie? Hier Einiges von 2 Tagen aus dem Jahr 2015.
Schnüffeln lassen, wenn nicht gerade E-Mails anstehen. Nicht vom gewerblichen sage ich hier sondern zu Hause am privaten Computer. Kann es sein, dass es manchen schon irritiert hat, wovor man sich am PC schützen soll? Wer sich Misstrauen und den Tresor in Ehe und Familie reinholt, ist mitunter schlecht beraten, denn man muss Vertrauen haben können bei seinen Lieben zu Hause und das sollte keine Leerformel nur sein oder gesagte leere, inhaltslose Worthülse. Erziehung? Familie haben heißt auch, dass man miteinander redet und das besteht nicht aus Geboten und Verboten oder bei jeder Gelegenheit zu meine, man müsse einen Stock mit dabei haben.
Zugriffsversuche
direkt auf den PC.
Hier geht es um die Zugriffsversuche von Außen, denn diese erscheinen mir wichtiger zu sein als in einer Familie und ehe die Notwendigkeit aufbauen, allüberall sollten Schlösser herumhängen. Angst und ehrliche Sorge um die Seinen ist nicht die schlechte und ins Negative reichende Kontrollwut. Eheleben und Familie soll ja kein Machtgefälle sein: Basta.
Wer möchte einen denn gleich privat ausspionieren?
134 Zugriffsversuche -während einiger Stunden online verteilt auf zwei Tage, 32 entsprachen Warnungen 1.Ranges und bedeuten oft Hackeraktivitäten. China, Vietnam, USA; Venezuela ... und habe hier aus 2015 ein noch paar solcher Daten.
Grundlegendes zum Firewallschutz, und habe dies aus einer einschlägigen Softwareanleitung (Zone Labs), ist Geübten und gerade dem Spezialisten sicher mehr geläufig. Hier aber nur Auszugsweises von zwei Tagen. Interessiert zu lesen?
IP Addresse:
|
61.240.144.66
|
IP Addresse:
|
197.85.191.101
|
Land:
|
China
|
Land:
|
|
Stadt:
|
Beijing
|
Stadt:
|
|
Breitengrad:
|
39.9289
|
Breitengrad:
|
|
Längengrad:
|
116.388
|
Längengrad:
|
|
Host:
|
61.240.144.66
|
Host:
|
mail.datatracker.co.za
|
P Addresse:
|
190.204.4.116
|
IP Addresse:
|
141.212.122.194
|
Land:
|
Venezuela
|
Land:
|
United States
|
Stadt:
|
Caracas
|
Region:
|
MI
|
Breitengrad:
|
10.5
|
Stadt:
|
Ann Arbor
|
Längengrad:
|
-66.9167
|
Breitengrad:
|
42.2923
|
Host:
|
190-204-4-116.dyn.dsl.cantv.net
|
Längengrad:
|
-83.7145
|
Host:
|
researchscan449. eecs.umich.edu
|
||
P Addresse:
|
95.9.154.83
|
IP Addresse:
|
167.114.66.37
|
Land:
|
Land:
|
United States
|
|
Stadt:
|
Region:
|
TX
|
|
Breitengrad:
|
Stadt:
|
Mcallen
|
|
Längengrad:
|
Breitengrad:
|
26.2199
|
|
Host:
|
95.9.154.83.static.ttnet.com.tr
|
Längengrad:
|
-98.239
|
Host:
|
37.ip-167-114-66.net
|
||
IP Addresse:
|
122.114.122.156
|
IP Addresse:
|
221.208.13.227
|
Land:
|
China
|
Land:
|
China
|
Stadt:
|
Zhengzhou
|
Stadt:
|
Harbin
|
Breitengrad:
|
34.6836
|
Breitengrad:
|
45.75
|
Längengrad:
|
113.533
|
Längengrad:
|
126.65
|
Host:
|
122.114.122.156
|
Host:
|
221.208.13.227
|
IP Addresse:
|
190.202.178.174
|
IP Addresse:
|
123.30.170.206
|
Land:
|
Venezuela
|
Land:
|
Vietnam
|
Stadt:
|
Caracas
|
Stadt:
|
Hanoi
|
Breitengrad:
|
10.5
|
Breitengrad:
|
21.0333
|
Längengrad:
|
-66.9167
|
Längengrad:
|
105.85
|
Host:
|
190-202-178-174.dyn.dsl.cantv.net
|
Host:
|
static.vdc.vn
|
Und schaue heute mal noch am Beispiel der IP in des 5.Datenblocks 85.9.154.83: IP Owner: Turk Telekom Genel Mudurlugu, Location: Bolu, Bolu, Turkey (TR) mit https://dnslytics.com/ip/
37.ip-167-114-66.net > mit dem Tool > https://myip.ms/info/whois/. IP Location: Canada, Quebec, Montreal, 625, Avenue Du President Kennedy, Bureau 310, Montreal, QC, H3A 1K2, Canada. IP Blacklist Check: Not Listed in Blacklist
Oder der Datenblock 4: Host: researchscan449. eecs.umich.edu
is a subdomain of the domain umich.edu within the top level domain edu. The domain was registered on October 7, 1985, and thus is 32 years, 5 months and 6 days old. According to our data this IP address belongs to University of Michigan College of Engineering and is located in Ann Arbor, Michigan, United States. Please have a look at the information provided below for further details > http://researchscan192.eecs.umich.edu.ipaddress.com/
Enorme Datenmengen sind also online schon zu finden, ein dickes online Telefon- und Adressenbuch. LOL,
und binär codiert:
01000001 01101100 01101100 01100101 01110010 01101000 01100001 01101110 01100100
= allerhand (Binary Alphabet). Sie wollen doch nicht etwa lernen? Das ist nur eine trockene Katastrophe. Frag nur keine(r) wozu das gut sein soll ... goto ... www.convertbinary.com/ then ... do ... select ...gosub ... input ... don´t
but remember who on earth you are
but remember who on earth you are
_______________________________________________
In Gebäuden wird die Ausbreitung von Bränden durch Brandschutzwände verhindert. Diese werden im Englischen als Firewall" bezeichnet. Dieser Ausdruck hat Eingang in die Computerwelt gefunden. Im Internet können gefährliche Brände" auf verschiedene Art und Weise verursacht werden, z. B. durch Hackerangriffe, Viren oder Würmer. Eine Firewall ist ein System, das Angriffsversuche, die Ihren Computer beschädigen könnten, verhindert.
Eine Firewall der Zone Labs-Sicherheitssoftware bewacht die Tore" Ihres Computers, d. h die Ports, über die der Internetverkehr erfolgt. Die Firewall untersucht jeglichen Netzwerkdatenverkehr, der bei Ihrem Computer ankommt, und stellt die folgenden Fragen:
Bedeutung der Warnungen
Bei Firewallmeldungen ersten Ranges ist der obere Bereich der Warnung rot markiert. Erstrangige Warnungen sind oft auf Hackeraktivität zurückzuführen.
Zweitrangige Firewallmeldungen werden oft durch harmlosen Netzwerkverkehr verursacht, z. B. wenn Ihr Internetdienstanbieter durch Ping die Verbindung überprüft. Sie können jedoch auch dadurch verursacht werden, dass ein Hacker versucht, ungeschützte Ports auf Ihrem Computer zu ermitteln.
Wenn die Warnungen von einer Quelle verursacht wurden, der Sie vertrauen möchten, fügen Sie diese der Sicheren Zone hinzu.
· Führen Sie die empfohlenen Verfahren zur Handhabung eines ISP-Heartbeat aus. Siehe Zulassen von ISP Heartbeat-Signalen.
· Die meisten Internetdienstanbieter senden in regelmäßigen Abständen Heartbeat-Signale an ihre DFÜ-Kunden, um festzustellen, ob der Computer des Kunden noch verbunden ist. Wenn kein angeschlossener Computer erkannt wird, trennt der Internetdienstanbieter unter Umständen die Verbindung und stellt die IP-Adresse einem anderen Benutzer zur Verfügung.
Wer
sein Leben manchmal betrachtet, wobei waren sie schon unachtsam oder nehmen
Dinge in Kauf, die nicht mehr in Ordnung sind? Ich denke, dass bei manchen ein
großes Paket entstehen könnte: tanzende Diebe, jemandem etwas abpressen,
Nötigungen, privates Klauen am Arbeitsplatz, Bezichtigungen, Mobbing, Stalking
und Gerüchte am Arbeitsplatz und weiters oder anrüchige E-Mails.Jedoch ist zu
viel Misstrauen auch schädlich, so wie es auch Menschen gibt mit Wahn,
Vergiftungswahn gehört manchen dazu, aber auch Störenfriede, die Ihnen
Neins in Abrede stellen und nicht akzeptieren können! Da habe ich Frauen mal erlebt die Männer gefragt haben ob sie
denn nicht Angst haben, nachts in die Stadt zu gehen. Manche Frauen wollten den
Stil ja umdrehen und dachten wohl, sie sind damit aus dem Schneider, ihre
Phobie entledigt? Mir geht es meist besser, wenn ich ich selber bin und nicht
jedem Dämon gleich glaube schenke - geht es dir nicht auch so? Vertrauen an
Mensch und Umwelt spielt oft eine große Rolle.
Zudem auch als Mensch der Technik komme ich nicht umhin, destruktiven Vorhaben doch ein hohes Maß an krimineller Energie zuordnen zu müssen, denn der Aufwand sowohl finanziell wie auch mental ist meist doch enorm. Jedoch sind keine Lösungen nur, sich in Einzelheiten verlieren zu wollen. Schon lange auch mach ich die Erfahrung, dass man es gerne mit Menschen zu tun hat, die ein dickes Mundwerk haben, nicht minder doch kriminell sind. Filme wie viele auch aus den USA lassen sich manchmal wie verspielt an, aber ich achte dabei fast nie auf die mögliche Realität oder exakte wissenschaftliche etc. Richtigkeit wie etwa bei der Reihe Sternentor". Manche brauchen Angst machende Dinge im Leben, manche befassen sich mit der Richtigkeit dazu, hat aber meinen Erfahrungen nach Seltenheitswert und eher Merkmal verrückter, wer nicht exakt mit der Materie zu tun hat.
Nur insgesamt unterschätze ich solche Unterfangen schon gar nicht. Solange man nicht Betroffener ist, ist es nur die Zeitungslektüre, sind es Nachrichtensendungen. Und ob Lügenpresse, fatal allemal, wo gemogelt wird: es gab Intrigen, es gab die NS-Jahre und gab Propaganda, es gab Diktaturen, es gab den Maoismus, den Kommunismus und den Sozialismus der DDR. All das hat es gegeben. Und es gab Lieder vom Soldaten, die gesungen haben, warum denn Brüder morden, von den Tyrannen laßt unser Volk befreien.
Und heute gibt es Boko Haram, es gibt die IS. Das darf es doch nicht geben.
Als Windows enorm im kommen war und immer mehr PC-Shops nach 2000 eröffnet wurden, fielen ein erheblicher Teil auch bei Mitarbeitern in den gewissen Jargon, immer wieder war vom hackern die Rede, als ob es salopper Begriff nur ist, und kaum war es möglich, gute sachliche Fragen zu stellen oder diese beantwortet zu bekommen. für die meisten war alles nur ganz easy, nein soo einfach: das hat alles mein Freund gemacht, lautete manche Auskunft vor Jahren bei fast jeglichen Anruf, den ich da getätigt habe.
Sobald
aber die Medienwelt vom üblen Zeug berichtet hat, waren Sätze der
Vorzimmerdamen, wie jemand mal spöttisch sagte: das ist alles Schrott.
#9
Keine Kommentare:
Kommentar veröffentlichen