Zum Inhalt springen

FunkyBeat

Mitglieder
  • Gesamte Inhalte

    242
  • Benutzer seit

  • Letzter Besuch

  1. nicht kloppen, wenn'S falsch ist... aber sind semaphoren und shared memory nicht zwei verschiedene paar Schuhe? gut, man kombiniert sie gerne, aber warum soll er das Shared-Mem-Maximum verstellen, wenn er an den Semaphoren drehen will? (BTW: Aber in /proc/sys/kernel/sem könnte man mal nachschauen...)
  2. Fährt der Rechner korrekt runter, oder bootet er 'hart' neu. Letzteres lässt auf einen schlechten Virenkiller schließen -> Wenn die Datei im Exploder sichtbar wird, liest er das Icon ein, der Virenkiller bemerkt 'Datei wurde geöffnet', blockiert den lesevorgang um erst mal selbst die Datei einzulesen. Ist der Virenkiller fehlerhaft --> ZONK Die andere Möglichkeit ist ein fehlerhaftes Icon, aber da sollte eigentlich nur der Explorer aussteigen...
  3. Stimmt, aber der webserver hat nicht den gleichen usernamen. Es gibt (oder sagen wir 'hätte gegeben') da mehrere Möglichkeiten: 1. Der Angreifer hat deinen FTP-Account gehabt -> Die Datei sieht so aus wie alle anderen 2. Der Angreifer hat sich durch ein PHP-Loch (ob im Skript oder im Interpreter ist wurscht) den Zugang gelegt, dann hat die Datei den Usernamen des Webservers (vermutlich 'httpd'... wenn es 'root' ist an dieser Stelle bitte den Admin kloppen) 3. Der Angreifer hatte 'root'... unwahrscheinlich, aber möglich, dann kann die Datei prinzipiell jeden Besitzer haben, weil root den Besitzernamen ändern kann.
  4. Naja in Win9x/ME sind die Passwörter klartext, in allen NT-Sorten 'irgendwie' verschlüsselt, aber immer knackbar. (und ja, ntlm1 ist leichter zu knacken als lm2) quellen dazu gibt's reichlich, aber nicht in diesem Forum...
  5. Die VNC-Session selbst ist aber komplett unverschlüsselt. Keystrokes und Maus, der Bildschirm... alles klartext und kann von jedem mitgehört werden. Abhilfe schafft ein SSH-Tunnel. Wie du das unter Win vernünftig hinkriegst, kann ich dir aber nicht verraten.
  6. Nochmal von vorne: Was für einen Chat benutzt du? IRC, Instant Messenger oder im Browser? Welcher Browser? wenn IRC, dann welches Programm? mIRC? mIRC&Polaris? löschen, neu installieren!
  7. mIRC? Hast Du Dir vielleicht ein Skript unterjubeln lassen?
  8. Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt. Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren. Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist. Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird.
  9. Stimmt. Du kannst ja auch einem Gespräch lauschen, ohne vorher den Gesprächspartnern vorgestellt worden zu sein. Und wenn du lang genug zuhörst, bekommst du den ein oder anderen Namen raus...
  10. Das heißt vor allem, dass wenn ihr eure Firmenrechner vor Wirtschaftsspionage schützen wollt, dass ihr euch dann nicht unbedingt auf den Virenkiller verlassen solltet. Mehr nicht. Mitlerweile ist es keine Verschwörungstheorie mehr, sondern wird als 'offenes' Geheimnis gehandelt, dass die NSA gelegentlich mal Daten 'leckt', die einem amerikanischen Unternehmen einen Vorteil verschaffen könnten (z.B. frühzeitige Patentanmeldungen, Forschungsergebnisse, etc.) Die 'Backdoor-Ausnahme' bezog sich allerdings auf ein Programm, dass das FBI flächendeckend einsetzen woll(t)en, nicht die NSA. (Zumindest wirds da nicht öffentlich zugegeben)
  11. Vergleicht die 'echte' Firewall (zB. Checkpoint) mit der Trennwand zwischen Herren und Damendusche. Man soll weder durchgucken noch durchgehen können, aber wasser und abflussleitungen dürfen durchaus durch die Wand. Die 'personal' firewall ist dann eher mit einem Kondom vergleichbar: Möglichst gefühlsecht, leicht falsch zu benutzen, von einigen hardlinern verpönt, aber ottonormalverbraucher sollte es vielleicht doch eher nutzen, weil schon kleine unentdeckte Verletzungen (also Sicherheitslöcher) in der Haut zu unerwünschten Krankheiten (Malware) führen können. Dass mal gelegentlich eins platzt oder irgendein blödmann es mit den Zähnen aufzieht oder mit der Schere aufschneidet ist noch lange kein Grund zu sagen 'die funktionieren ja eh nicht'. Genausowenig wie man sicher sagen kann, dass man keine Mikroverletzungen (offene Ports?) hat. Weiterhin sind zwei Kondome gleichzeitig eher schädlich als nützlich, was auch für die Personal Firewalls gilt. Sogar aufblasen kann man firewalls, was Symantec ja mit Norton Internet Security eindrucksvoll bewiesen hat ;-)
  12. Sind auch die Header-Files mit installiert (PAket qt-devel?) Mit den Libs alleine kann der Compiler nämlich nichts anfangen.
  13. Was willst du denn machen? Soll der Rechner pure Firewall/Router/Proxy sein, ohne größere Zusatzdienste (Fileserver? Samba?) Dann nimm am besten fli4l (www.fli4l.de) Soll es auf einem existierenden Linux aufsetzen? Dann entweder die mitgelieferte (bei Suse zB. SuSEfirewall), oder fwbuilder, guarddog oder shorewall. Oder eben eine Distribution die primär auf firewalling ausgelegt ist wie, wie du schon erwähnt hast IPCops oder eben Smoothwall? Soll es viel Wert auf Sicherheit legen (www.openbsd.org)?
  14. Nein, ne sinnvolle Antwort kriegst du auch: sämtliche Browser-Lücken kannst du bequem im c't Browsercheck prüfen: http://www.heise.de/ct/browsercheck/ Die entsprechende Lücke ist ein IFrame-Security Breach, den Bugbear ausnutzt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...