Zum Inhalt springen

Sicherheitsupdates - Dummheit am Rechner


Empfohlene Beiträge

  • 1 Monat später...
Glücklicherweise habe ich noch meinen alten WRT54g...

 

Na der ist ja nicht von der Telekom. Ich denke die neueren Linksys (Cisco) Router werden das Problem so in der Form auch nicht haben.

 

Linksys-Geräte hatten das Problem nie. Dadurch hätte ich aber, falls ich eines der betroffenen Telekom-Geräte gehabt hätte, dessen WLAN-Funktion abschalten und den Linksys wieder anhängen können. Ohne ihn hätte ich ein bißchen doof dagestanden, da sich doch einiges - vor allem das ganze Apple-Gerumpel - auf die Drahtlosverbindung verläßt...

Link zu diesem Kommentar
[sarkasmus]Hurra![/sarkasmus]

Der erste bekannt gewordene Virus mit MS-Signatur. In letzter Konsequenz sind damit die MS-Signaturen (und damit die Updates) nicht mehr vertrauenswürdig.

Prinzipiell besteht dieses Risiko, ja.

Aber dieses Risiko bestand schon immer, sofern du davon ausgegangen bist (wie ich) dass ein automatisiertes Zertifikatsvergabesystem ausgetrixt werden kann und somit nicht vertrauenswürdige Software an ein Zertifikat kommen kann.

Zertifizierte Updates sind aber immer noch sicherer als unzertifizierte Updates.

Außerdem lief das innerhalb lokaler Netzwerke, also quasi als Man-in-the-Middle Attacke. Vermutlich haben die gleich einen Updateserver simuliert und die Update-Anfragen abgefangen und die Antworten um ihr Schadtool 'angereichert'.

 

Mein Fazit ist und bleibt: Sollen Daten wirklich sicher vor externen Zugriffen sein (also z.B. meine Schmiergeldbuchführung, meine Kontonummern auf den Kayman Inseln, meine anonymen Drohbriefe an den ex-Innenminister ;) ) dann gehören sie auf einen Rechner ohne Internetanschluss. Und selbst dann sind meine Daten nicht wirklich sicher, denn irgendwann benutze ich diese ja, oder bei mir wird eingebrochen oder meine Bude brennt ab und der Rechner wird samt Sicherheitskopie der Daten gegrillt.

 

Oh, eine Möglichkeit fällt mir da möglicherweise doch noch ein.

Bau dir ein System, wo das Betriebssystem und alle Programme von CD/DVD/ROM gestartet werden und das alle Schreibversuche auf der Festplatte unterbindet, bei der die Dateiformate nicht mit einer Whitelist der Datenformate überein stimmt, mit denen du arbeitest. Das wäre für Bürokommunikation und sicherheitsrelevante Informationen sogar wirklich ein gangbarer Weg. Nicht jedoch für den Multimedia-PC zu Hause, auf dem du auch nebenher deine Buchhaltung machst.

Bearbeitet von Airlag
Link zu diesem Kommentar
  • 1 Monat später...
GAAAA! :o:

 

for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

 

Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?

Link zu diesem Kommentar
GAAAA! :o:

for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?

Das ist kein SQL-Befehl, sondern ein Shell-Befehl. Der ruft einfach "mysql" so oft mit einem falschen Passwort ("bad") auf, bis es klappt. Dank eines Bugs in mysql ist im Schnitt jeder 256. Versuch erfolgreich, d.h. man erhält trotz falschen Passwort Zugriff.

Link zu diesem Kommentar
  • 2 Wochen später...
  • 8 Monate später...
  • 1 Jahr später...
  • 4 Wochen später...

Ich kann nur empfehlen alles Wichtige auf einer externen Festplatte auszulagern, so das im Fall einer Schadsoftware, man lediglich den Rechner platt machen muss.

 

Zum anderen kann ich nur empfehlen, den Rechner als "normaler" Nutzer zu benutzen und nicht dauerhaft mit als Admin. Dazu ein extra Benutzerkonto anlegen und die Rechte minimalisieren.

 

Und beim neu Aufsetzen des Rechners auch wirklich die Platte zu formatieren (bei einer Neuinstallation von Windows findet man dem Schalter zum Platten formatieren unter dem "Fortgeschrittenen" Installationsmodus). Windows bügelt ansonsten nur noch teiweise über das Betriebssystem drüber und behält alte Dateien und somit evtl auch Viren ect. bei.

Link zu diesem Kommentar

Prostmahlzeit!

 

Für mich grenzt die Tatsache, dass die Firma die Lücke nicht schließen will, schon an Mord.

 

Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder...

 

Spannend wäre es allerdings, wenn ich als Patient aus "meiner" Pumpe die Schlüssel ausläse und dann die Pumpe des schnarchenden Bettnachbarn übernehmen könnte, und das scheint ebenfalls möglich zu sein. Man könnte jetzt noch sagen, daß Krankenhäuser eben ab sofort nicht mehr als eine Pumpe pro WLAN betreiben dürften (und die anderen - das allerdings - dem Verkäufer rückliefern dürften).

Es wundert mich sehr, daß Hospira meint, im amerikanischen Rechtssystem damit durchzukommen. Gerade in einer Übernahmesituation ist ein zusätzliches unkalkulierbares Prozeßrisiko eine ziemlich blöde Sache. Das dürfte auch eigentlich nicht der eigentliche Grund sein ("Poison Pill Defence" - wobei ich dachte, die Übernahme sei einvernehmlich? Und beschlossen?).

Link zu diesem Kommentar

Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder...

Nur wenn er keinen Wert darauf legt, nicht erwischt zu werden.

Link zu diesem Kommentar
  • 3 Wochen später...
  • 2 Wochen später...
  • 4 Wochen später...

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...