@cumulonimbus8 ist halt exakt was du gemacht hast
Zitierst eine zeile selektiv, ignorierst das danach und hast objektiven zweifelhaften Kram raus.
Ja, sure. Gleich kommt sicher was in Richtung "Niemand interessiert sich fuer alte Software" oder sonstige Esoterische Sicherheitsansätze.
Wenn es Sicherheitslücken gibt, können diese genutzt werden. Wie man an den Punkt kommt kann man diskutieren. Ob das passiert oder nicht, ist jedem der in der Branche klar.
Eine Begründung, sehe ich bei dir nicht. Ich sehe eine Meinung, die nur bei nicht mit dem Internet verbundenen PCs halbwegs valide ist. Du bist gestern durch mehrere Threads und hast dort diese Meinung verbreitet. Hättest du mich nicht direkt angesprochen, hätte ich dich auch einfach ignoriert.
Wird immer gleich jeder erwischt? Nope. Das kommt immer auf die tatsächlich gebotene Angriffsfläche an. Aber wenn N Systeme angreifbar sind, erwischt man immer ein paar davon und meist ist es im Interesse der Angreifer nicht aufzufallen. Infizierte Systeme kann man hervorragend nutzen um mit deren IPs Schindluder zu treiben und dann steht irgendwann die Kripo vor der Türe und fragt was man denn mit KiPo und Hehlerware treibt und dann zahlt keine Versicherung und im zweifellos kann man selbst nicht nachweisen, dass man entsprechende Websites nicht daheim laufen hatte. Oder Teil eines Botnetzes war, welches dritte fuer beliebige Dienste weiter vermietet haben.
Als ich 12 war habe ich da auch noch dran geglaubt und dann kam das echte Leben.
zmap, Metasploit und eine for-schleife interessieren sich nicht fuer Meinungen. Professionellere Tools erst recht nicht.
Hast du denn was konstruktives oder evidenzbasiertes beizutragen
