Zu Inhalt springen

Hervorgehobene Antworten

comment_2044558
GAAAA! :o:

 

for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

 

Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?

comment_2044577
GAAAA! :o:

for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?

Das ist kein SQL-Befehl, sondern ein Shell-Befehl. Der ruft einfach "mysql" so oft mit einem falschen Passwort ("bad") auf, bis es klappt. Dank eines Bugs in mysql ist im Schnitt jeder 256. Versuch erfolgreich, d.h. man erhält trotz falschen Passwort Zugriff.

  • 2 Wochen später...
  • 8 Monate später...
  • 1 Jahr später...
  • 4 Wochen später...
comment_2499996

Ich kann nur empfehlen alles Wichtige auf einer externen Festplatte auszulagern, so das im Fall einer Schadsoftware, man lediglich den Rechner platt machen muss.

 

Zum anderen kann ich nur empfehlen, den Rechner als "normaler" Nutzer zu benutzen und nicht dauerhaft mit als Admin. Dazu ein extra Benutzerkonto anlegen und die Rechte minimalisieren.

 

Und beim neu Aufsetzen des Rechners auch wirklich die Platte zu formatieren (bei einer Neuinstallation von Windows findet man dem Schalter zum Platten formatieren unter dem "Fortgeschrittenen" Installationsmodus). Windows bügelt ansonsten nur noch teiweise über das Betriebssystem drüber und behält alte Dateien und somit evtl auch Viren ect. bei.

comment_2501481

Prostmahlzeit!

 

Für mich grenzt die Tatsache, dass die Firma die Lücke nicht schließen will, schon an Mord.

 

Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder...

 

Spannend wäre es allerdings, wenn ich als Patient aus "meiner" Pumpe die Schlüssel ausläse und dann die Pumpe des schnarchenden Bettnachbarn übernehmen könnte, und das scheint ebenfalls möglich zu sein. Man könnte jetzt noch sagen, daß Krankenhäuser eben ab sofort nicht mehr als eine Pumpe pro WLAN betreiben dürften (und die anderen - das allerdings - dem Verkäufer rückliefern dürften).

Es wundert mich sehr, daß Hospira meint, im amerikanischen Rechtssystem damit durchzukommen. Gerade in einer Übernahmesituation ist ein zusätzliches unkalkulierbares Prozeßrisiko eine ziemlich blöde Sache. Das dürfte auch eigentlich nicht der eigentliche Grund sein ("Poison Pill Defence" - wobei ich dachte, die Übernahme sei einvernehmlich? Und beschlossen?).

comment_2501595

Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder...

Nur wenn er keinen Wert darauf legt, nicht erwischt zu werden.

  • 3 Wochen später...
  • 2 Wochen später...
  • 4 Wochen später...
  • 1 Monat später...
comment_2528490

Mal ne konkrete Ratfrage. Um den Inhalt meines bisherigen Firmen-Smartphones zu sichern und jetzt auch zu übertragen, brauchte ich ein Microsoft-Live-Konto. Das beinhaltet ein e-mail-Postfach. In diesem fand ich nun vor einiger Zeit eine Anmeldungsbestätigung für ein Instagram-Konto mit einem Namen, den ich so sicher nie gewählt hätte. Aus diesem trudeln jetzt öfters Nachrichten mit völlig unverständlichem (d.h. keine mir bekannte Sprache) ein.

 

Wat zum Deubel ist das, wo kommt so was her, und was mache ich jetzt am besten? Normalerweise drücke ich nie auf Schaltflächen oder Links in Mails, die ich nicht kenne, aber dieses komische Instagram möchte ich schon gerne los werden. MS Live scheint jetzt auch nicht so tolle Spam-Behandlung zu haben (sonst würde ich das einfach versenken, der Instagram-Name hat mit mir nichts zu tun).

Aber eigentlich will ich den Müll schon richtig loswerden.

Deshalb die Frage an die Wissenden hier... ?

  • 1 Monat später...
comment_2546112

Dieses mal hat es Apple übel erwischt:

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.
Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.


Meldungen bei Heise:

Malware infiziert iOS-Compiler Xcode

Malware in Apples App-Store ist größeres Problem

App Store: Apple bestätigt "XcodeGhost"-Infektionen

Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet)

Bearbeitet ( von Sulvahir)

comment_2546374

Dieses mal hat es Apple übel erwischt:

 

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.

Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.

 

 

Meldungen bei Heise:

 

Malware infiziert iOS-Compiler Xcode

 

Malware in Apples App-Store ist größeres Problem

 

App Store: Apple bestätigt "XcodeGhost"-Infektionen

 

Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet)

:idea: Ob VW sich mit dem verseuchten Apple-Compiler herausreden kann? :lookaround:
  • Ersteller
comment_2546761

Dieses mal hat es Apple übel erwischt:

 

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.

Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.

 

Dummerweise kann Apple das nicht erkennen. Die Apps dürfen nur das machen, das auch jeder Entwickler machen darf. Da gibt es keinen erkennbaren Schadcode. Soweit ich weiß signiert Apple Xcode. Wenn dem so ist, müssen die Entwickler eine entsprechende Meldung beim installieren wegdrücken.

 

Ich hab keine Ahnung wie man sowas verhindern können soll. Wie erkennt man, ob Code der erlaubt ist vom Entwickler selbst kommt oder von einer Schadsoftware dem Entwickler untergejubelt worden ist?

  • 4 Monate später...
comment_2595719

Wißt ihr noch? Wenn man Black Sabbath-Platten rückwärts abspielt, dann gibt es Aufrufe zu Mord und Satanismus? Das ist Oldschool. Spielt man Lieder richtig ab, kann man ein Auto vor die Wand fahren lassen:

 

http://www.heise.de/security/meldung/Auto-mit-boesartigem-Lied-gekapert-3087160.html?wt_mc=rss.security.beitrag.atom

  • 2 Wochen später...

Erstelle ein Konto, um zu kommentieren

Kürzlich Online 0

  • Kein Mitglied betrachtet die Seite.

Wichtige Informationen

Wir setzen Cookies, um die Benutzung der Seite zu verbessern. Du kannst die zugehörigen Einstellungen jederzeit anpassen. Ansonsten akzeptiere bitte diese Nutzung.

Browser-Push-Nachrichten konfigurieren

Chrome (Android)
  1. Klicke das Schloss-Symbol neben der Adressleiste.
  2. Klicke Berechtigungen → Benachrichtigungen.
  3. Passe die Einstellungen nach deinen Wünschen an.
Chrome (Desktop)
  1. Klicke das Schloss-Symbol in der Adresszeile.
  2. Klicke Seiteneinstellungen.
  3. Finde Benachrichtigungen und passe sie nach deinen Wünschen an.