Wie ich mich immer wieder dabei erweischt habe zu denken "Warum nennen die den Freund von Andres denn nicht mit einem Namen?"...
@PsycHoOoneАй бұрын
Haha, ich hab es beim schauen des Originalvideos nicht gecheckt, erst bei Gronkh im react xD *hust*
@Slippy6582Ай бұрын
Habe das Video auch zum ersten Mal geschaut heute und bin echt erschrocken wie "einfach" es sein könnte einfach mal Alle Server zu attackieren... Das ist nur aufgefallen, weil ein Typ in Berlin der totale Tweaker und "Benchmark-Freak" ist und ihm 0,5 Sekunden fehlten und ihm das nicht "schnell" genug war. Kannst du dir nicht ausdenken!
@MrTiPi2010Ай бұрын
Wenn ich mir das so anschaue, glaube ich nicht, dass das Internet sich durchsetzen wird...
@_fynn_1436Ай бұрын
Fax ist eh viel besser
@ghostwriter6455Ай бұрын
am Besten wieder Brieftauben einsetzen! @@_fynn_1436
@deadfly420Ай бұрын
Seh ich auch so. Ist nur ein Trend. Das wird genauso abflachen wie das Feuer oder das Rad. Die Dinge kennt ja heute keiner mehr 😂
@harryrabbit3928Ай бұрын
schon seid dem alten Einwählmodem und AOL "Watch the Traffic" ^^ ps. Choas Computer Club Geschichte : in den 90er auf einem Treffen gewesen und einige & ich sind dann zu MC-Donalds die Bestellung abholen die sie zu vor via Laptop in den MC-Computer eingegeben hatten. Ich kann nur sagen die 90er waren anders wild , wobei nix umsonst war , jeder hatte bezahlt^^
@Alex45622Ай бұрын
Bei mir in der Firma hatten sich vor knapp 3 Jahren welche eingehackt und Konten darüber auch in die Rechner unsere Kunden und Lieferanten gelangen. Naja, mein Chef aber auch so Windows XP auf den Rechnern ist 2021 vollkommen ausreichend.😮
@arktikanАй бұрын
Und am Ende war das nur das Ablenkungsmanöver was entdeckt werden sollte und nur von dem eigentlichen Angriff ablenken soll
@marcelchello8181Ай бұрын
Krass geiles Video auf jeden Fall ich will nicht wissen was schon alles durchgegangen ist von dehn man nichts weis und das ist wie ein Kampf gegen Windmühlen wie bei Don Quijote. Mienen größten Respekt an alle die sich solchen Herausforderungen jeden Tag stellen.
@Firu_auf_YoutubeАй бұрын
das Internet hab ich gerettet, als ich die Desktopverknüpfungen vom Internetexplorer bei meiner Oma wieder hergestellt habe. Ich meine - dings - Dein kanal ist wirklich betörend ❤❤🍆🍆😍😍
@ZarandriaАй бұрын
2:33 und ich denk mir: UM HIMMELS WILLEN, KANN JEMAND OLLI BITTE DIE LEERTASTE WEGNEHMEN 😂😂😂😂😂😂
@RaccMaxАй бұрын
Bitte nehmt Olli die Bonbons weg, danke
@_GalexoАй бұрын
Irgendwie war in dem Video sehr viel mehr schmatzen zu hören, hat jemand sein Mikro umgestellt?
@NewNiklas0803Ай бұрын
Glaube Olli hatte ein Bonbon im Mund
@GeextahblnАй бұрын
14:57 Das kannste dir nicht ausdenken, dass ein 38 Jahre alter Pfannenkuchen, das Internet gerettet hat.
@Sinned1208Ай бұрын
Simpli vergleicht open source mit Wikipedia. Olli knapp 1,5 Minuten später: "Nen bisschen wie Wikipedia" Bist du mit den Gedanken irgendwo anders gewesen? xD
@SilentGSG9Ай бұрын
Ich muss sagen, was mich an dem Beitrag ziemlich stört, ist, dass Jia Tan hier als weibliche Person dargestellt wird, sowohl vom gewählten Pronomen als auch von der Stimme her. Die Identität ist meines Wissens nach nicht aufgedeckt. Somit ist das Geschlecht unbekannt.
@karl_the_louis4991Ай бұрын
ich kenn mich in der Sprache nicht aus. aber vllt ist das einfach ein klassisch weiblicher Name, wie hier Brigitte oder Kerstin. da würde auch keiner das Pronomen hinterfragen.
@Ge-ForceАй бұрын
Dieses Schmatzen von Olli im Hintergrund ist einfach nur eklig. Beim essen einfach Muten wäre so einfach.
@sKnobloch83Ай бұрын
ich mag olli ja sehr, aber mich nervt in diesem video total, wie er ständig mit so kleinen kommentaren versucht know-how zu heucheln, als wäre er selbst ein linux-entwickler, oder vom CCC...
@novanavigator6672Ай бұрын
hofe sie nehmen auch die Videos auseinander wie z.B. David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast
@NewNiklas0803Ай бұрын
Ich verstehe den Chat nicht. Wieso erklärt man etwas vor einem Video, wenn das im Video selbst erklärt wird? Meiner Meinung nach macht man damit einen Teil der Reaction kaputt.
@tihii3463Ай бұрын
Ah cool! Danke für die Info. :)
@TheRadowan95Ай бұрын
Also jetzt mal aus Sicht eines IT-lers. So lange kein SSH-Server wie OpenSSH-Server auf dem jeweiligen PC oder Server läuft, ist die Lücke auch nicht Anwendbar oder ? ;-)
@harrydamnitz1054Ай бұрын
Kommt mir das nur so vor oder klingt der Typ der hier gerade erzählt wirklich wie der Synchronsprecher für Josh aus dem Spiel watch dogs 2 ?
@carlo8718Ай бұрын
Ist halt Open Source. Kein Vorteil, ohne Nachteil
@dasturschloss8679Ай бұрын
Naja, das kann dir in Unternehmenssoftware genauso passieren.
@letalissonusАй бұрын
@@dasturschloss8679 Sagen wir's mal so: Du hast hier zumindest einen Standort-Vorteil, weil keiner dich dazu auffordert persönlich im Büro zu erscheinen oder zumindest für Steuern etc deine Ausweisdokumente vorzulegen - das stellt eine Einstiegshürde dar die es in diesem Fall nicht gab.
@dasturschloss8679Ай бұрын
@@letalissonus Das mag sein, aber das kannst du mit dem gleichen Aufwand, der hier betrieben wurde, ebenfalls infiltrieren. Über 4 Jahre kommst du mit dem richtigen Hintergrund in jedes Projekt rein, wenn du es richtig anstellst. Und da Projektteams nicht so groß sind, kannst du da ggf. Schadcode einfacher einschleusen als bei Open Source, musst nur den richtigen Moment abwarten. Im Sommerloch kanns gut mal passieren, dass du paar Tage mit einem anderen Entwickler der einzige im Büro bist, also hast du den Code nur an einem Reviewer vorbei zu schleusen, den du gut ablenken kannst. Die Hürde ist nur, da rein zu kommen. Gut, bei MS am Kernel zu arbeiten oder irgendwelche Hochsicherheitssoftware fürs Militär etc. wird (hoffentlich) besser bewacht werden. Aber für die Standardindustrie Software gilt das zumindest.
@letalissonusАй бұрын
@@dasturschloss8679 Der Punkt ist: Dazu musst du entweder erst einmal in das Land der jeweiligen Firma einwandern, oder du musst einen ausländischen Agenten anwerben - beides ist mit nicht unerheblichen Risiken und zusätzlichem Aufwand verbunden. Wenn dabei etwas schief läuft landest du schnell mal auf der Watchlist eines Geheimdienstes bevor du überhaupt mit der eigentlichen Infiltration begonnen hast. Hier jedoch konnte man bequem vom Heimatort aus arbeiten und musste bestenfalls ein paar Kröten in ein VPN investieren.
@orangenkruemmelteeАй бұрын
Warum möchte Andris Kumpel eigentlich nicht namentlich genannt werden?
@Ilka605Ай бұрын
Boah 😱 nur noch Bots hier
@tihii3463Ай бұрын
Extrem krass..aber warum? Ich versteh es nicht.
@the_halofanb0yАй бұрын
@@tihii3463 nun simpli hat auch ein Video dazu gemacht und die Jungs haben auch schon darauf reagiert. Wird bald kommen.
@boratsagdiyev5679Ай бұрын
Wer ist jetzt eigentlich andreas? Die erzählen die ganze zeit von seinem freund aber ihn zeigen sie nicht einmal und er hat auch überhaupt nichts mit der geschichte zu tun!!!1!!1!1!!e!f!1!1! Da sollte sich mal jemand ne halbe rolle alofolie um den kopf wickeln und nochmal ganz stark drüber nachdenken!!11!1!!1!1!!!1
@andreaslamers9535Ай бұрын
Niemand kontroliert was in Linux geschieht, keiner liest den kernal code von Linux, und jeder kann was reinschreiben und es kommmt eher auf den zufall an ob man ein backdor findet
@perodeis6449Ай бұрын
Das… ist objektiv falsch. Jeder kann kontrollieren was dort geschieht. Und die jeweiligen Organisationen und Projekte (Debian, RedHat, Arch, etc) tun das auch. Gründlich. Nur ist halt kein Mensch perfekt und es passieren Fehler. In dem Fall wurde etwas übersehen, aber es ist das perfekte Beispiel, warum Open-Source funktioniert. Weil in der Community jemand den Fehler erkannt hat. Bei Microsoft wäre der Fehler im Zweifel nicht aufgefallen und erst nach dem nächsten Windows Update entdeckt worden. Linux Projekte sind wie Firmen. Nur, dass jeder ihnen auf die Finger schauen kann, was das einbauen von Sicherheitslücken deutlich erschwert.
@FaySmashАй бұрын
Hast wohl zu nah an der Wand geschaukelt
@andreaslamers9535Ай бұрын
@@perodeis6449 ok, sue verstehen den unterschied zwischen jeder kann etwas tun und jemand tut etwas wirklich? Lassen wir Mal den fakt beseite das undokumentierte programme ein alptraum sind zu analysieren, when kennen sie der den kernal von Linux analysiert hat? Das sind 27.8 millionen zeilen, die mitunter subprogramme aufrufen, die wiederum programme aufrufen. Ibm investiert eine menge geld in die Linux community, aber wieder RedHat noch Debian checkt die integrierten zeilen, die importieren module und testen das verhalten. Laeuft es stabil ist es fein, genau der grund warum backdoors eben keinen auffallen, in C nicht und schon gar nicht wenn assembler dazu kommt. Ein grund warum eben it sicherheitsexperten das kritisch sehen. Und ja man kann auch in Linux das risiko verringern das wissen dazu ist aber bei weitem nicht ausreichend vorhanden. Kleinere hinweis Unix (der grossvater von Linux) ist no-comercial auch gratis.
@mikelitoris2516Ай бұрын
1.) Falsch 2.) *eine BackDOOR 3.) Nummer 1
@andreaslamers9535Ай бұрын
@@FaySmash den Linz kernal gechecked? Kennen sie jemanden der das getan hat?
@BertaHenderson-w2f2fАй бұрын
Ihr Kanal ist eine wahre Fundgrube an Wissen und Unterhaltung. Erfreuen Sie uns weiterhin mit Ihrem Talent und Ihrer Professionalität!🥐🏚🫒
@Arstozka1982Ай бұрын
Für jeden, der es noch nicht weiß: dies ist ein Bot. Öffnet weder deren Profil, noch erst recht einen Link auf diesem. Simplicissimus hat ein gutes Video dazu hochgeladen, das sind Maschen die mordsmäßig gefährlich sind.
@Arstozka1982Ай бұрын
Für jeden, der es noch nicht weiß: dies ist ein Bot. Öffnet weder deren Profil, noch erst recht einen Link auf diesem. Simplicissimus hat ein gutes Video dazu hochgeladen, das sind Maschen die mordsmäßig gefährlich sind.