Zum Inhalt springen

FunkyBeat

Mitglieder
  • Gesamte Inhalte

    242
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von FunkyBeat

  1. nicht kloppen, wenn'S falsch ist... aber sind semaphoren und shared memory nicht zwei verschiedene paar Schuhe? gut, man kombiniert sie gerne, aber warum soll er das Shared-Mem-Maximum verstellen, wenn er an den Semaphoren drehen will? (BTW: Aber in /proc/sys/kernel/sem könnte man mal nachschauen...)
  2. Fährt der Rechner korrekt runter, oder bootet er 'hart' neu. Letzteres lässt auf einen schlechten Virenkiller schließen -> Wenn die Datei im Exploder sichtbar wird, liest er das Icon ein, der Virenkiller bemerkt 'Datei wurde geöffnet', blockiert den lesevorgang um erst mal selbst die Datei einzulesen. Ist der Virenkiller fehlerhaft --> ZONK Die andere Möglichkeit ist ein fehlerhaftes Icon, aber da sollte eigentlich nur der Explorer aussteigen...
  3. Stimmt, aber der webserver hat nicht den gleichen usernamen. Es gibt (oder sagen wir 'hätte gegeben') da mehrere Möglichkeiten: 1. Der Angreifer hat deinen FTP-Account gehabt -> Die Datei sieht so aus wie alle anderen 2. Der Angreifer hat sich durch ein PHP-Loch (ob im Skript oder im Interpreter ist wurscht) den Zugang gelegt, dann hat die Datei den Usernamen des Webservers (vermutlich 'httpd'... wenn es 'root' ist an dieser Stelle bitte den Admin kloppen) 3. Der Angreifer hatte 'root'... unwahrscheinlich, aber möglich, dann kann die Datei prinzipiell jeden Besitzer haben, weil root den Besitzernamen ändern kann.
  4. Naja in Win9x/ME sind die Passwörter klartext, in allen NT-Sorten 'irgendwie' verschlüsselt, aber immer knackbar. (und ja, ntlm1 ist leichter zu knacken als lm2) quellen dazu gibt's reichlich, aber nicht in diesem Forum...
  5. Die VNC-Session selbst ist aber komplett unverschlüsselt. Keystrokes und Maus, der Bildschirm... alles klartext und kann von jedem mitgehört werden. Abhilfe schafft ein SSH-Tunnel. Wie du das unter Win vernünftig hinkriegst, kann ich dir aber nicht verraten.
  6. Nochmal von vorne: Was für einen Chat benutzt du? IRC, Instant Messenger oder im Browser? Welcher Browser? wenn IRC, dann welches Programm? mIRC? mIRC&Polaris? löschen, neu installieren!
  7. mIRC? Hast Du Dir vielleicht ein Skript unterjubeln lassen?
  8. Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt. Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren. Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist. Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird.
  9. Stimmt. Du kannst ja auch einem Gespräch lauschen, ohne vorher den Gesprächspartnern vorgestellt worden zu sein. Und wenn du lang genug zuhörst, bekommst du den ein oder anderen Namen raus...
  10. Das heißt vor allem, dass wenn ihr eure Firmenrechner vor Wirtschaftsspionage schützen wollt, dass ihr euch dann nicht unbedingt auf den Virenkiller verlassen solltet. Mehr nicht. Mitlerweile ist es keine Verschwörungstheorie mehr, sondern wird als 'offenes' Geheimnis gehandelt, dass die NSA gelegentlich mal Daten 'leckt', die einem amerikanischen Unternehmen einen Vorteil verschaffen könnten (z.B. frühzeitige Patentanmeldungen, Forschungsergebnisse, etc.) Die 'Backdoor-Ausnahme' bezog sich allerdings auf ein Programm, dass das FBI flächendeckend einsetzen woll(t)en, nicht die NSA. (Zumindest wirds da nicht öffentlich zugegeben)
  11. Vergleicht die 'echte' Firewall (zB. Checkpoint) mit der Trennwand zwischen Herren und Damendusche. Man soll weder durchgucken noch durchgehen können, aber wasser und abflussleitungen dürfen durchaus durch die Wand. Die 'personal' firewall ist dann eher mit einem Kondom vergleichbar: Möglichst gefühlsecht, leicht falsch zu benutzen, von einigen hardlinern verpönt, aber ottonormalverbraucher sollte es vielleicht doch eher nutzen, weil schon kleine unentdeckte Verletzungen (also Sicherheitslöcher) in der Haut zu unerwünschten Krankheiten (Malware) führen können. Dass mal gelegentlich eins platzt oder irgendein blödmann es mit den Zähnen aufzieht oder mit der Schere aufschneidet ist noch lange kein Grund zu sagen 'die funktionieren ja eh nicht'. Genausowenig wie man sicher sagen kann, dass man keine Mikroverletzungen (offene Ports?) hat. Weiterhin sind zwei Kondome gleichzeitig eher schädlich als nützlich, was auch für die Personal Firewalls gilt. Sogar aufblasen kann man firewalls, was Symantec ja mit Norton Internet Security eindrucksvoll bewiesen hat ;-)
  12. Sind auch die Header-Files mit installiert (PAket qt-devel?) Mit den Libs alleine kann der Compiler nämlich nichts anfangen.
  13. Was willst du denn machen? Soll der Rechner pure Firewall/Router/Proxy sein, ohne größere Zusatzdienste (Fileserver? Samba?) Dann nimm am besten fli4l (www.fli4l.de) Soll es auf einem existierenden Linux aufsetzen? Dann entweder die mitgelieferte (bei Suse zB. SuSEfirewall), oder fwbuilder, guarddog oder shorewall. Oder eben eine Distribution die primär auf firewalling ausgelegt ist wie, wie du schon erwähnt hast IPCops oder eben Smoothwall? Soll es viel Wert auf Sicherheit legen (www.openbsd.org)?
  14. Nein, ne sinnvolle Antwort kriegst du auch: sämtliche Browser-Lücken kannst du bequem im c't Browsercheck prüfen: http://www.heise.de/ct/browsercheck/ Die entsprechende Lücke ist ein IFrame-Security Breach, den Bugbear ausnutzt.
  15. Wieder das Thema... wenn er es sagen würde, könnten alle, die Flash-Seiten betreuen, ihre Seiten sicher machen ;-)
  16. FunkyBeat

    Handy Viren ???

    Arrgll... Vieren.... please format the Duden... Nein, im Ernst, ihr vergesst, dass Linux eine andere Architektur hat als Windows. Es ist und wird auch in Zukunft nicht so einfach sein, einen Virus in Linux unterzubringen. Solange der Virus nur einen rechtelosen User-Account trifft, liegt der Schaden in Grenzen. Executables sind normalerweise von Usern nicht beschreibbar. Sollte der Virus als root reinkommen richtet er genausoviel Schaden an wie unter Windows. Das .Net-Framework wird unter Linux wohl nichts anderes sein als andere Frameworks, nämlich ein paar Libs und ein paar Headerdateien. Um Ontopic zu bleiben: Eine Freie Programmiersprache auf dem Handy macht, auch wenn sie beschränkte Rechte auf Handyfunktionen hat, immer Sicherheitslücken möglich. Spätestens das erste Java-Spiel, welches das Handy komplett abstürzen lassen kann ist der Beweis dafür.
  17. unter linux ist das kein Problem, vorausgesetzt, der Prozess hat die Rechte, die Datei zu löschen. Normalerweise haben normale User aber unter Linux nicht das Recht, Dateien zu löschen, die ihnen nicht gehören. Außerdem ist zu beachten, dass die Datei erst dann endgültig gelöscht wird, wenn kein Prozess sie mehr geöffnet hält. Greift ein Prozess darauf zu und ein anderer löscht sie, wird nur der Verzeichniseintrag entfernt, die Datei selbst bleibt aber bestehen. der Plattenplatz ist erst überschreibbar (und damit freigegeben), wenn alle Prozesse die Datei geschlossen haben. Unter Windows wird das 'selbst löschen' besonders gerne bei Installationsroutinen verwendet, was aber nie sonderlich gut klappt. Meistens wird ein kleiner 'Spawn' aufgerufen und dann das Hauptprogramm beendet. Der 'Spawn' löscht dann alle übrigen Dateien. Als nebenwirkung bleibt selbiges kleine Programm gerne mal übrig.
  18. oftpd (für nur anonymous ftp) (http://www.time-travellers.org/oftpd) proftpd (http://www.proftpd.net) pure-ftpd (http://www.pureftpd.org) vsftpd (frag nicht, weiß nicht, soll aber sehr sicher sein) wu-ftpd (der übliche halt) wu und pro sind wohl am meisten verbreitet (weil wu bei redhat standard ist und pro bei SuSE)
  19. Wie kommt ihr eigentlich auf sowas? Sorry, wollte nicht anmaßend sein, aber in der BRD war Verschlüsselung noch nie verboten. Es gab mal Anstrengungen, eine ''offizielle'' Verschlüsselung mit (gerüchteweise) staatlicher Hintertür zu etablieren (Pluto hieß der Chip, siehe auch http://www.heise.de/newsticker/data/wst-15.06.01-004/ ) aber jedem steht sowohl seine Art der Verschlüsselung als auch die Schlüssellänge frei. Und ja, da kommt es auf die Länge an. (Sorry, den konnt ich mir jetzt nicht mehr verkneifen)
  20. OK... manpage gewälzt... stimmt beides. Wird die Bash-beendet verlieren alle laufenden Jobs ihre PPIDS und bekommen ein SIGHUP gesendet. Wenn sie das abfangen (wie ping), läuft der job eben weiter, nur halt ohne Ausgabe, weil er auch kein terminal mehr zugewiesen hat. akkurate abhilfe ist screen, wie schon in den vorherigen threads...
  21. Nope, &-Prozesse sind Kindprozesse der Shell und sterben, sobald die Shell gekillt wird (Außer sie detachen sich selbst, allerdings brauchen die dann auch kein &)
  22. Klingt nach einem neugestarteten Bluescreen... W2K standardmäßig ist darauf eingestellt, dass es nach einem Bluescreen automatisch neu bootet. Ich vermute, dass das auch irgendwo protokolliert wird, frag mich aber nicht wo, aber den reboot kannst du abschalten unter Systemeigenschaften -> erweitert -> starten und wiederherstellen -> automatisch neu starten. dann müßte zumindest der fehler stehenbleiben. tut er das nicht, tippe ich auf ein treiberproblem...
  23. Hätte aber geholfen... http://www.namesys.com/faq.html#nfs klingt weniger nach Schwächen im Code als designbedingte Inkompatibiltäten... Da würde ich mich über genauere Infos freuen nicht beweisbar. Ich würde für einen Server eher sagen, dass ich kein so junges Filesystem nehmen würde, insbesondere weil es weniger Werkzeuge gibt als für Ext2, aber unsauber Programmiert, dafür gibt's keine Anhaltspunkte. Öchöt... Da versteh ich dich überhaupt nicht, sorry. Der XFS-Patch Code für den Linux Kernel (ich meine nicht XFS selbst) ist um einiges grüner als ReiserFS (was sich wahrscheinlich im 2.6er Baum ändern wird: http://www.geocrawler.com/lists/3/Suse-Linux/292/0/9429947/ ) und die Tatsache, dass er sich mit so vielen anderen Sachen beisst (preempt und lowlat als Beispiel, aber die sind für Server nicht wichtig) zeigt auch, wie grün er noch ist...
  24. FunkyBeat

    Handy Viren ???

    Das waren keine Viren, eher eine Art DoS-Attacke mit ungültigen SMS

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...