Ma Kai Geschrieben 30. Juli 2012 report Geschrieben 30. Juli 2012 GAAAA! for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done mysql> Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?
Meeresdruide Geschrieben 30. Juli 2012 report Geschrieben 30. Juli 2012 GAAAA! for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done mysql> Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär? Das ist kein SQL-Befehl, sondern ein Shell-Befehl. Der ruft einfach "mysql" so oft mit einem falschen Passwort ("bad") auf, bis es klappt. Dank eines Bugs in mysql ist im Schnitt jeder 256. Versuch erfolgreich, d.h. man erhält trotz falschen Passwort Zugriff.
Airlag Geschrieben 13. August 2012 report Geschrieben 13. August 2012 Aua! Ein Rootkit im Kopierschutzsystem von Ubisoft Hat nicht vor Jahren schon Sony ein Rootkit als Softwaredongle benutzt?
Sulvahir Geschrieben 17. April 2013 report Geschrieben 17. April 2013 Böse C&P Falle, ganz ohne Skripte und anderen Schnickschnack
Mitel Geschrieben 17. April 2013 report Geschrieben 17. April 2013 Böse C&P Falle, ganz ohne Skripte und anderen Schnickschnack :aua: Aber auch wieder sowas, was man wissen sollte, aber meist nicht beachtet...
Gast Marc Geschrieben 17. April 2013 report Geschrieben 17. April 2013 Böse C&P Falle, ganz ohne Skripte und anderen Schnickschnack Sind ein Dateipfad oder die Browseradresszeile eine Kommandozeile? Eigentlich ja, oder?
Sulvahir Geschrieben 10. April 2015 report Geschrieben 10. April 2015 Auch wenn diese Aufnahme erst nach dem Angriff auf TV5 gemacht wurde... m)
Abd al Rahman Geschrieben 3. Mai 2015 Autor report Geschrieben 3. Mai 2015 Was mich immer wieder ärgert: Wenn mal Schadsoftware auf dem System ist, doktorn viele solange rum, bis sie nichts mehr feststellen können. Das einzig Richtige ist: Platte formatieren und neu aufsetzten. In Zeiten von Recovery-Partitionen sollte das doch kein Thema mehr sein.
Elodaria Geschrieben 4. Mai 2015 report Geschrieben 4. Mai 2015 Ich kann nur empfehlen alles Wichtige auf einer externen Festplatte auszulagern, so das im Fall einer Schadsoftware, man lediglich den Rechner platt machen muss. Zum anderen kann ich nur empfehlen, den Rechner als "normaler" Nutzer zu benutzen und nicht dauerhaft mit als Admin. Dazu ein extra Benutzerkonto anlegen und die Rechte minimalisieren. Und beim neu Aufsetzen des Rechners auch wirklich die Platte zu formatieren (bei einer Neuinstallation von Windows findet man dem Schalter zum Platten formatieren unter dem "Fortgeschrittenen" Installationsmodus). Windows bügelt ansonsten nur noch teiweise über das Betriebssystem drüber und behält alte Dateien und somit evtl auch Viren ect. bei.
Sulvahir Geschrieben 6. Mai 2015 report Geschrieben 6. Mai 2015 Prostmahlzeit! Für mich grenzt die Tatsache, dass die Firma die Lücke nicht schließen will, schon an Mord.
Ma Kai Geschrieben 7. Mai 2015 report Geschrieben 7. Mai 2015 Prostmahlzeit! Für mich grenzt die Tatsache, dass die Firma die Lücke nicht schließen will, schon an Mord. Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder... Spannend wäre es allerdings, wenn ich als Patient aus "meiner" Pumpe die Schlüssel ausläse und dann die Pumpe des schnarchenden Bettnachbarn übernehmen könnte, und das scheint ebenfalls möglich zu sein. Man könnte jetzt noch sagen, daß Krankenhäuser eben ab sofort nicht mehr als eine Pumpe pro WLAN betreiben dürften (und die anderen - das allerdings - dem Verkäufer rückliefern dürften). Es wundert mich sehr, daß Hospira meint, im amerikanischen Rechtssystem damit durchzukommen. Gerade in einer Übernahmesituation ist ein zusätzliches unkalkulierbares Prozeßrisiko eine ziemlich blöde Sache. Das dürfte auch eigentlich nicht der eigentliche Grund sein ("Poison Pill Defence" - wobei ich dachte, die Übernahme sei einvernehmlich? Und beschlossen?).
Meeresdruide Geschrieben 8. Mai 2015 report Geschrieben 8. Mai 2015 Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder... Nur wenn er keinen Wert darauf legt, nicht erwischt zu werden.
Sulvahir Geschrieben 29. Mai 2015 report Geschrieben 29. Mai 2015 Autsch! - Admin beim Bundestag dürfte gerade nicht so prickelnd sein...
Sulvahir Geschrieben 10. Juni 2015 report Geschrieben 10. Juni 2015 Autsch! - Admin beim Bundestag dürfte gerade nicht so prickelnd sein... Das nennt man dann wohl Totalschaden.
Nixonian Geschrieben 7. Juli 2015 report Geschrieben 7. Juli 2015 Wow, das ist das, was man wohl neumodern "epic" nennt: https://twitter.com/CDA/status/618091657146290176
dabba Geschrieben 7. Juli 2015 report Geschrieben 7. Juli 2015 Und ich dachte so etwas geht nur bei Shadowrun: http://www.behoerden-spiegel.de/icc/Internet/sub/c6a/c6a5fa87-cb16-e41b-ab31-9b27b988f2ee,,,aaaaaaaa-aaaa-aaaa-bbbb-000000000003&uMen=1f75009d-e07d-f011-4e64-494f59a5fb42.htm
Sulvahir Geschrieben 7. Juli 2015 report Geschrieben 7. Juli 2015 Wow, das ist das, was man wohl neumodern "epic" nennt: https://twitter.com/CDA/status/618091657146290176 Bei der Hackinged Team Geschichte weiß ich im Moment noch nicht, ob ich lachen oder weinen soll: https://twitter.com/Viss/status/617950211239837696/photo/1 m)
Skyrock Geschrieben 7. Juli 2015 report Geschrieben 7. Juli 2015 Wow, das ist das, was man wohl neumodern "epic" nennt: https://twitter.com/CDA/status/618091657146290176 Anonymous hat im Moment einen Feldtag mit dem Datenberg. Alleine schon, dass der Herr Pozzi den Admin-Account auf seinem eigenen Rechner mit dem Passwort "kittens" gesichert hat, war einige Keks wert.
Ma Kai Geschrieben 8. August 2015 report Geschrieben 8. August 2015 Mal ne konkrete Ratfrage. Um den Inhalt meines bisherigen Firmen-Smartphones zu sichern und jetzt auch zu übertragen, brauchte ich ein Microsoft-Live-Konto. Das beinhaltet ein e-mail-Postfach. In diesem fand ich nun vor einiger Zeit eine Anmeldungsbestätigung für ein Instagram-Konto mit einem Namen, den ich so sicher nie gewählt hätte. Aus diesem trudeln jetzt öfters Nachrichten mit völlig unverständlichem (d.h. keine mir bekannte Sprache) ein. Wat zum Deubel ist das, wo kommt so was her, und was mache ich jetzt am besten? Normalerweise drücke ich nie auf Schaltflächen oder Links in Mails, die ich nicht kenne, aber dieses komische Instagram möchte ich schon gerne los werden. MS Live scheint jetzt auch nicht so tolle Spam-Behandlung zu haben (sonst würde ich das einfach versenken, der Instagram-Name hat mit mir nichts zu tun). Aber eigentlich will ich den Müll schon richtig loswerden. Deshalb die Frage an die Wissenden hier... ?
Sulvahir Geschrieben 21. September 2015 report Geschrieben 21. September 2015 (bearbeitet) Dieses mal hat es Apple übel erwischt:Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.Meldungen bei Heise:Malware infiziert iOS-Compiler XcodeMalware in Apples App-Store ist größeres ProblemApp Store: Apple bestätigt "XcodeGhost"-InfektionenEine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet) Bearbeitet 21. September 2015 von Sulvahir
Meeresdruide Geschrieben 21. September 2015 report Geschrieben 21. September 2015 Es gibt keinen Fehler, der so dumm ist, dass ihn nicht irgendwo ein professioneller Softwareentwickler begeht.
Randver MacBeorn Geschrieben 21. September 2015 report Geschrieben 21. September 2015 Dieses mal hat es Apple übel erwischt: Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht. Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet. Meldungen bei Heise: Malware infiziert iOS-Compiler Xcode Malware in Apples App-Store ist größeres Problem App Store: Apple bestätigt "XcodeGhost"-Infektionen Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet) Ob VW sich mit dem verseuchten Apple-Compiler herausreden kann?
Abd al Rahman Geschrieben 22. September 2015 Autor report Geschrieben 22. September 2015 Dieses mal hat es Apple übel erwischt: Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht. Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet. Dummerweise kann Apple das nicht erkennen. Die Apps dürfen nur das machen, das auch jeder Entwickler machen darf. Da gibt es keinen erkennbaren Schadcode. Soweit ich weiß signiert Apple Xcode. Wenn dem so ist, müssen die Entwickler eine entsprechende Meldung beim installieren wegdrücken. Ich hab keine Ahnung wie man sowas verhindern können soll. Wie erkennt man, ob Code der erlaubt ist vom Entwickler selbst kommt oder von einer Schadsoftware dem Entwickler untergejubelt worden ist?
Nixonian Geschrieben 29. Januar 2016 report Geschrieben 29. Januar 2016 Wißt ihr noch? Wenn man Black Sabbath-Platten rückwärts abspielt, dann gibt es Aufrufe zu Mord und Satanismus? Das ist Oldschool. Spielt man Lieder richtig ab, kann man ein Auto vor die Wand fahren lassen: http://www.heise.de/security/meldung/Auto-mit-boesartigem-Lied-gekapert-3087160.html?wt_mc=rss.security.beitrag.atom
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden