Zum Inhalt springen

FunkyBeat

Mitglieder
  • Gesamte Inhalte

    242
  • Benutzer seit

  • Letzter Besuch

Beiträge von FunkyBeat

  1. nicht kloppen, wenn'S falsch ist...

    aber sind semaphoren und shared memory nicht zwei verschiedene paar Schuhe?

    gut, man kombiniert sie gerne, aber warum soll er das Shared-Mem-Maximum verstellen, wenn er an den Semaphoren drehen will?

    (BTW: Aber in /proc/sys/kernel/sem könnte man mal nachschauen...)

  2. Fährt der Rechner korrekt runter, oder bootet er 'hart' neu.

    Letzteres lässt auf einen schlechten Virenkiller schließen ->

    Wenn die Datei im Exploder sichtbar wird, liest er das Icon ein, der Virenkiller bemerkt 'Datei wurde geöffnet', blockiert den lesevorgang um erst mal selbst die Datei einzulesen.

    Ist der Virenkiller fehlerhaft --> ZONK

    Die andere Möglichkeit ist ein fehlerhaftes Icon, aber da sollte eigentlich nur der Explorer aussteigen...

  3. Stimmt, aber der webserver hat nicht den gleichen usernamen.

    Es gibt (oder sagen wir 'hätte gegeben') da mehrere Möglichkeiten:

    1. Der Angreifer hat deinen FTP-Account gehabt -> Die Datei sieht so aus wie alle anderen

    2. Der Angreifer hat sich durch ein PHP-Loch (ob im Skript oder im Interpreter ist wurscht) den Zugang gelegt, dann hat die Datei den Usernamen des Webservers (vermutlich 'httpd'... wenn es 'root' ist an dieser Stelle bitte den Admin kloppen)

    3. Der Angreifer hatte 'root'... unwahrscheinlich, aber möglich, dann kann die Datei prinzipiell jeden Besitzer haben, weil root den Besitzernamen ändern kann.

  4. Naja in Win9x/ME sind die Passwörter klartext, in allen NT-Sorten 'irgendwie' verschlüsselt, aber immer knackbar. (und ja, ntlm1 ist leichter zu knacken als lm2)

    quellen dazu gibt's reichlich, aber nicht in diesem Forum...

  5. Die VNC-Session selbst ist aber komplett unverschlüsselt. Keystrokes und Maus, der Bildschirm... alles klartext und kann von jedem mitgehört werden.

    Abhilfe schafft ein SSH-Tunnel.

    Wie du das unter Win vernünftig hinkriegst, kann ich dir aber nicht verraten.

  6. Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt.

    Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren.

    Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist.

    Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird.

  7. Das heißt vor allem, dass wenn ihr eure Firmenrechner vor Wirtschaftsspionage schützen wollt, dass ihr euch dann nicht unbedingt auf den Virenkiller verlassen solltet. Mehr nicht.

    Mitlerweile ist es keine Verschwörungstheorie mehr, sondern wird als 'offenes' Geheimnis gehandelt, dass die NSA gelegentlich mal Daten 'leckt', die einem amerikanischen Unternehmen einen Vorteil verschaffen könnten (z.B. frühzeitige Patentanmeldungen, Forschungsergebnisse, etc.)

    Die 'Backdoor-Ausnahme' bezog sich allerdings auf ein Programm, dass das FBI flächendeckend einsetzen woll(t)en, nicht die NSA. (Zumindest wirds da nicht öffentlich zugegeben)

  8. Vergleicht die 'echte' Firewall (zB. Checkpoint) mit der Trennwand zwischen Herren und Damendusche. Man soll weder durchgucken noch durchgehen können, aber wasser und abflussleitungen dürfen durchaus durch die Wand.

    Die 'personal' firewall ist dann eher mit einem Kondom vergleichbar: Möglichst gefühlsecht, leicht falsch zu benutzen, von einigen hardlinern verpönt, aber ottonormalverbraucher sollte es vielleicht doch eher nutzen, weil schon kleine unentdeckte Verletzungen (also Sicherheitslöcher) in der Haut zu unerwünschten Krankheiten (Malware) führen können.

    Dass mal gelegentlich eins platzt oder irgendein blödmann es mit den Zähnen aufzieht oder mit der Schere aufschneidet ist noch lange kein Grund zu sagen 'die funktionieren ja eh nicht'. Genausowenig wie man sicher sagen kann, dass man keine Mikroverletzungen (offene Ports?) hat.

    Weiterhin sind zwei Kondome gleichzeitig eher schädlich als nützlich, was auch für die Personal Firewalls gilt.

    Sogar aufblasen kann man firewalls, was Symantec ja mit Norton Internet Security eindrucksvoll bewiesen hat ;-)

  9. Was willst du denn machen?

    Soll der Rechner pure Firewall/Router/Proxy sein, ohne größere Zusatzdienste (Fileserver? Samba?)

    Dann nimm am besten fli4l (www.fli4l.de)

    Soll es auf einem existierenden Linux aufsetzen? Dann entweder die mitgelieferte (bei Suse zB. SuSEfirewall), oder fwbuilder, guarddog oder shorewall.

    Oder eben eine Distribution die primär auf firewalling ausgelegt ist wie, wie du schon erwähnt hast IPCops oder eben Smoothwall?

    Soll es viel Wert auf Sicherheit legen (www.openbsd.org)?

  10. Arrgll... Vieren.... please format the Duden...

    Nein, im Ernst, ihr vergesst, dass Linux eine andere Architektur hat als Windows.

    Es ist und wird auch in Zukunft nicht so einfach sein, einen Virus in Linux unterzubringen. Solange der Virus nur einen rechtelosen User-Account trifft, liegt der Schaden in Grenzen. Executables sind normalerweise von Usern nicht beschreibbar.

    Sollte der Virus als root reinkommen richtet er genausoviel Schaden an wie unter Windows.

    Das .Net-Framework wird unter Linux wohl nichts anderes sein als andere Frameworks, nämlich ein paar Libs und ein paar Headerdateien.

    Um Ontopic zu bleiben: Eine Freie Programmiersprache auf dem Handy macht, auch wenn sie beschränkte Rechte auf Handyfunktionen hat, immer Sicherheitslücken möglich. Spätestens das erste Java-Spiel, welches das Handy komplett abstürzen lassen kann ist der Beweis dafür.

  11. unter linux ist das kein Problem, vorausgesetzt, der Prozess hat die Rechte, die Datei zu löschen. Normalerweise haben normale User aber unter Linux nicht das Recht, Dateien zu löschen, die ihnen nicht gehören.

    Außerdem ist zu beachten, dass die Datei erst dann endgültig gelöscht wird, wenn kein Prozess sie mehr geöffnet hält. Greift ein Prozess darauf zu und ein anderer löscht sie, wird nur der Verzeichniseintrag entfernt, die Datei selbst bleibt aber bestehen. der Plattenplatz ist erst überschreibbar (und damit freigegeben), wenn alle Prozesse die Datei geschlossen haben.

    Unter Windows wird das 'selbst löschen' besonders gerne bei Installationsroutinen verwendet, was aber nie sonderlich gut klappt. Meistens wird ein kleiner 'Spawn' aufgerufen und dann das Hauptprogramm beendet. Der 'Spawn' löscht dann alle übrigen Dateien. Als nebenwirkung bleibt selbiges kleine Programm gerne mal übrig.

  12. Original geschrieben von sternla

    Zur Zeit sind in Deutschland 128 Bit erlaubt.

    Wie kommt ihr eigentlich auf sowas?

    Sorry, wollte nicht anmaßend sein, aber in der BRD war Verschlüsselung noch nie verboten.

    Es gab mal Anstrengungen, eine ''offizielle'' Verschlüsselung mit (gerüchteweise) staatlicher Hintertür zu etablieren (Pluto hieß der Chip, siehe auch http://www.heise.de/newsticker/data/wst-15.06.01-004/ )

    aber jedem steht sowohl seine Art der Verschlüsselung als auch die Schlüssellänge frei. Und ja, da kommt es auf die Länge an. (Sorry, den konnt ich mir jetzt nicht mehr verkneifen)

  13. OK... manpage gewälzt... stimmt beides.

    Wird die Bash-beendet verlieren alle laufenden Jobs ihre PPIDS und bekommen ein SIGHUP gesendet.

    Wenn sie das abfangen (wie ping), läuft der job eben weiter, nur halt ohne Ausgabe, weil er auch kein terminal mehr zugewiesen hat.

    akkurate abhilfe ist screen, wie schon in den vorherigen threads...

  14. Original geschrieben von gurkenpapst

    prozesse die mit & gestartet werden beenden sich nicht mit schliessen der shell

    Nope, &-Prozesse sind Kindprozesse der Shell und sterben, sobald die Shell gekillt wird

    (Außer sie detachen sich selbst, allerdings brauchen die dann auch kein &)

  15. Klingt nach einem neugestarteten Bluescreen... W2K standardmäßig ist darauf eingestellt, dass es nach einem Bluescreen automatisch neu bootet.

    Ich vermute, dass das auch irgendwo protokolliert wird, frag mich aber nicht wo, aber den reboot kannst du abschalten unter

    Systemeigenschaften -> erweitert -> starten und wiederherstellen -> automatisch neu starten.

    dann müßte zumindest der fehler stehenbleiben.

    tut er das nicht, tippe ich auf ein treiberproblem...

  16. Original geschrieben von hart

    Hatte grad den Link zu diesem Thema und wollte nicht extra wieder suchen.

    Hätte aber geholfen...

    Was heist von Bugs abgesehen, es wurden zwar viele behoben. Aber die Frage ist wie. Teilweise wurden nur dirty workarounds geschaffen die das Problem beheben, aber dadurch teilweise wieder gesamtfunktinalitäten aufgehoben wurden (unfsd).

    http://www.namesys.com/faq.html#nfs klingt weniger nach Schwächen im Code als designbedingte Inkompatibiltäten... Da würde ich mich über genauere Infos freuen

    Auf einem Server hätte ich gern ein Dateisystem das sauber Programmiert ist, und auch in Ausnahme Situationen kontrolliert abläuft.

    nicht beweisbar. Ich würde für einen Server eher sagen, dass ich kein so junges Filesystem nehmen würde, insbesondere weil es weniger Werkzeuge gibt als für Ext2, aber unsauber Programmiert, dafür gibt's keine Anhaltspunkte.

    Sicher reiserfs hat viele Vorteile, nur deswegen werd ich es bestimmt nicht auf einem Produktivsystem einsetzten. Dann doch lieber xfs, da steckt einfach mehr Erfahrung drin.

    Öchöt...

    Da versteh ich dich überhaupt nicht, sorry. Der XFS-Patch Code für den Linux Kernel (ich meine nicht XFS selbst) ist um einiges grüner als ReiserFS (was sich wahrscheinlich im 2.6er Baum ändern wird:

    http://www.geocrawler.com/lists/3/Suse-Linux/292/0/9429947/

    ) und die Tatsache, dass er sich mit so vielen anderen Sachen beisst (preempt und lowlat als Beispiel, aber die sind für Server nicht wichtig) zeigt auch, wie grün er noch ist...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...