Zum Inhalt springen

Sicherheitsupdates - Dummheit am Rechner


Empfohlene Beiträge

GAAAA! :o:

 

for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

 

Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?

Link zu diesem Kommentar
GAAAA! :o:

for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

Tut mir leid, meine SQL-Kenntnisse reichen nicht aus, um den Witz zu verstehen... erklärbär?

Das ist kein SQL-Befehl, sondern ein Shell-Befehl. Der ruft einfach "mysql" so oft mit einem falschen Passwort ("bad") auf, bis es klappt. Dank eines Bugs in mysql ist im Schnitt jeder 256. Versuch erfolgreich, d.h. man erhält trotz falschen Passwort Zugriff.

Link zu diesem Kommentar
  • 2 Wochen später...
  • 8 Monate später...
  • 1 Jahr später...
  • 4 Wochen später...

Ich kann nur empfehlen alles Wichtige auf einer externen Festplatte auszulagern, so das im Fall einer Schadsoftware, man lediglich den Rechner platt machen muss.

 

Zum anderen kann ich nur empfehlen, den Rechner als "normaler" Nutzer zu benutzen und nicht dauerhaft mit als Admin. Dazu ein extra Benutzerkonto anlegen und die Rechte minimalisieren.

 

Und beim neu Aufsetzen des Rechners auch wirklich die Platte zu formatieren (bei einer Neuinstallation von Windows findet man dem Schalter zum Platten formatieren unter dem "Fortgeschrittenen" Installationsmodus). Windows bügelt ansonsten nur noch teiweise über das Betriebssystem drüber und behält alte Dateien und somit evtl auch Viren ect. bei.

Link zu diesem Kommentar

Prostmahlzeit!

 

Für mich grenzt die Tatsache, dass die Firma die Lücke nicht schließen will, schon an Mord.

 

Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder...

 

Spannend wäre es allerdings, wenn ich als Patient aus "meiner" Pumpe die Schlüssel ausläse und dann die Pumpe des schnarchenden Bettnachbarn übernehmen könnte, und das scheint ebenfalls möglich zu sein. Man könnte jetzt noch sagen, daß Krankenhäuser eben ab sofort nicht mehr als eine Pumpe pro WLAN betreiben dürften (und die anderen - das allerdings - dem Verkäufer rückliefern dürften).

Es wundert mich sehr, daß Hospira meint, im amerikanischen Rechtssystem damit durchzukommen. Gerade in einer Übernahmesituation ist ein zusätzliches unkalkulierbares Prozeßrisiko eine ziemlich blöde Sache. Das dürfte auch eigentlich nicht der eigentliche Grund sein ("Poison Pill Defence" - wobei ich dachte, die Übernahme sei einvernehmlich? Und beschlossen?).

Link zu diesem Kommentar

Könnte nicht jemand, der nah genug an die Pumpe heran gekommen ist, um etwas in die Ethernet-Schnittstelle zu stecken, den Kranken auch einfach erwürgen oder ihm direkt (ohne Umweg über die Pumpe) etwas spritzen oder ihm die Pulsadern aufschneiden oder...

Nur wenn er keinen Wert darauf legt, nicht erwischt zu werden.

Link zu diesem Kommentar
  • 3 Wochen später...
  • 2 Wochen später...
  • 4 Wochen später...
  • 1 Monat später...

Mal ne konkrete Ratfrage. Um den Inhalt meines bisherigen Firmen-Smartphones zu sichern und jetzt auch zu übertragen, brauchte ich ein Microsoft-Live-Konto. Das beinhaltet ein e-mail-Postfach. In diesem fand ich nun vor einiger Zeit eine Anmeldungsbestätigung für ein Instagram-Konto mit einem Namen, den ich so sicher nie gewählt hätte. Aus diesem trudeln jetzt öfters Nachrichten mit völlig unverständlichem (d.h. keine mir bekannte Sprache) ein.

 

Wat zum Deubel ist das, wo kommt so was her, und was mache ich jetzt am besten? Normalerweise drücke ich nie auf Schaltflächen oder Links in Mails, die ich nicht kenne, aber dieses komische Instagram möchte ich schon gerne los werden. MS Live scheint jetzt auch nicht so tolle Spam-Behandlung zu haben (sonst würde ich das einfach versenken, der Instagram-Name hat mit mir nichts zu tun).

Aber eigentlich will ich den Müll schon richtig loswerden.

Deshalb die Frage an die Wissenden hier... ?

Link zu diesem Kommentar
  • 1 Monat später...

Dieses mal hat es Apple übel erwischt:

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.
Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.


Meldungen bei Heise:

Malware infiziert iOS-Compiler Xcode

Malware in Apples App-Store ist größeres Problem

App Store: Apple bestätigt "XcodeGhost"-Infektionen

Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet)

Bearbeitet von Sulvahir
Link zu diesem Kommentar

Dieses mal hat es Apple übel erwischt:

 

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.

Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.

 

 

Meldungen bei Heise:

 

Malware infiziert iOS-Compiler Xcode

 

Malware in Apples App-Store ist größeres Problem

 

App Store: Apple bestätigt "XcodeGhost"-Infektionen

 

Eine Liste mit betroffenen Apps (die in den Artikeln verlinkte Seite mit den betroffenen Apps ist überlastet)

:idea: Ob VW sich mit dem verseuchten Apple-Compiler herausreden kann? :lookaround:
Link zu diesem Kommentar

Dieses mal hat es Apple übel erwischt:

 

Einige App-Entwickler haben sich in ihren Entwicklerwerkzeugen eine unterjubeln lassen und damit ihre Apps verseucht.

Die verseuchten Apps wurden im offiziellen App-Store nicht als infiziert erkannt und sind möglicherweise auf mehrere hundertmillionen Geräten gelandet.

 

Dummerweise kann Apple das nicht erkennen. Die Apps dürfen nur das machen, das auch jeder Entwickler machen darf. Da gibt es keinen erkennbaren Schadcode. Soweit ich weiß signiert Apple Xcode. Wenn dem so ist, müssen die Entwickler eine entsprechende Meldung beim installieren wegdrücken.

 

Ich hab keine Ahnung wie man sowas verhindern können soll. Wie erkennt man, ob Code der erlaubt ist vom Entwickler selbst kommt oder von einer Schadsoftware dem Entwickler untergejubelt worden ist?

Link zu diesem Kommentar
  • 4 Monate später...
  • 2 Wochen später...

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...