Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › New York Times: Chinesische Hacker…

Wie kann verfolgt werden was kopiert wurde?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wie kann verfolgt werden was kopiert wurde?

    Autor: Eleasar 31.01.13 - 13:02

    Da liegen doch vermutlich einfach Dateien auf der Platte die gelesen und verschickt werden können. Wie kann soetwas nachverfolgt werden?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wie kann verfolgt werden was kopiert wurde?

    Autor: enteKross 31.01.13 - 13:15

    .bash_history :D

    Netzwerkprotokollierung, ungewöhnliche Zugriffe auf Resourcen die in irgendeiner Art geschützt sind und protokolliert werden, wenn alles über Uni-Server ging wurde dort evtl. auch Netzwerktraffic protokolliert etc. etc.

    Da gibt's genug Möglichkeiten

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wie kann verfolgt werden was kopiert wurde?

    Autor: KeysUnlockTheWorld 31.01.13 - 16:17

    history -c oder rm ~./bash_history
    rm -rf ~/.local/share/Trash/*
    rm -R /var/log/*
    Da das nicht wirklich schwer ist, denke ich, da sind andere Logs und/oder Protokollservices genutzt wurden, bei SSH Tunneln hilft (glaube ich, belehrt mich^^) auch kein Netzwerktraffic Protokoll, da der Traffic ja verschlüsselt getunnelt wird. Höchstens die Menge an Daten die da durch gehen können gezählt werden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wie kann verfolgt werden was kopiert wurde?

    Autor: enteKross 31.01.13 - 16:21

    Das ist der Grund, warum ich hinter ".bash_history" einen Smiley gemacht habe. Wenn da irgendwelche Chinesen eine Zeitung über Uni-Server hacken, werden sei diese Datei wohl kennen und löschen / leeren.

    Ob die Daten wirklich über den SSH-Tunnel kopiert wurden ist die Frage. Für ein SCP, müssten sie sich mit ihren eigenen Servern verbinden und würden die Gefahr eingehen, dass das jemand sieht und selbst Zugriff darauf erlangt...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Webentwickler/-in
    ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)
  2. Automatisierungstechniker / Programmierer (m/w)
    Vogt-Plastic GmbH, Rheinfelden
  3. Software-Entwickler (m/w) Java/C++
    IVU Traffic Technologies AG, Berlin, Aachen
  4. Professional IT Consultant Automotive Marketing und Sales (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Telekom-Konzernchef: "Vectoring schafft Wettbewerb"
    Telekom-Konzernchef
    "Vectoring schafft Wettbewerb"

    Die Telekom schafft ihre eigene Definition von Netzneutralität: möglichst viele neue Dienste. Außerdem solle das Kupferkabel nicht unterschätzt werden - das exklusive Vectoring des Unternehmens schaffe Wettbewerb und verhindere ihn nicht, glaubt Vorstandsmitglied van Damme.

  2. Model S: Teslas Autopilot verursacht Auffahrunfall
    Model S
    Teslas Autopilot verursacht Auffahrunfall

    Ein Tesla-Fahrer in der Schweiz musste feststellen, wie gefährlich es ist, den Autopilot-Funktionen des Fahrzeugs zu vertrauen: Sein Model S fuhr auf einen Lieferwagen auf. Teslas Bedienungsanleitung warnt jedoch ausdrücklich vor einem solchen Szenario.

  3. Security: Microsoft will Passwort 'Passwort' verbieten
    Security
    Microsoft will Passwort 'Passwort' verbieten

    12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren - jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst.


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01