Ist ein TCP/IP Port offen, kann er prinzipiell auch für Angriffe verwendet werden - das ist nicht nur unschön, sondern auch unsicher. Wie bereits in früheren Beiträgen gezeigt muß dies aber nicht so sein, denn es gibt Tools die weiterhelfen. Zunächst muß aber erst einmal herausgefunden werden, ob der eigene Rechner offene Ports hat. Mit welchem Tool das geht, steht in diesem Beitrag. Von Thomas Wölfer.
Viren, Spyware, Datenschutz 11.214 Themen, 94.192 Beiträge
ist in dem Artikel etwas durcheinander gekommen oder verstehe ich etwas nicht? Der Stealth Modus verbirgt doch den Rechner und veranlasst einen potenziellen Angreifer nicht dazu, das nächste Mal wieder vorbeizuschauen!! Oder wie oder was..... Bitte um Info