1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Abweichende Nummerierung

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Abweichende Nummerierung

    Autor: robinx999 22.02.13 - 09:24

    Das mit der Abweichenden Nummerirung wird aber viele leute panisch machen, weil die Datei scheint wohl auch auf normalen Systemen zu existieren.
    https://www.archlinux.org/packages/multilib/x86_64/lib32-keyutils/files/
    Selber habe ich so eine Datei auch auf meinem Gentoo system
    ---
    # qfile /lib32/libkeyutils.so.1.4
    app-emulation/emul-linux-x86-baselibs (/lib32/libkeyutils.so.1.4)
    ---

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Abweichende Nummerierung

    Autor: zwergberg 22.02.13 - 12:13

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Das mit der Abweichenden Nummerirung wird aber viele leute panisch machen,
    > weil die Datei scheint wohl auch auf normalen Systemen zu existieren.

    Das kannst Du laut sagen!

    > Selber habe ich so eine Datei auch auf meinem Gentoo system
    > ---
    > # qfile /lib32/libkeyutils.so.1.4
    > app-emulation/emul-linux-x86-baselibs (/lib32/libkeyutils.so.1.4)
    > ---

    Der rpm-Check ist zunächst auch nicht sehr erbaulich. Bei mir läuft ein Debian Testing. Ich fand es erstmal faszinierend, dass ich rpm überhaupt installiert hatte.

    Dass dann ein
    $ rpm -qf /lib/x86_64-linux-gnu/libkeyutils.so.1.4
    "file [...] is not owned by any package" zurückliefert, ist im ersten Moment schon sehr unbehaglich, aber sicherherlich logisch, wenn alles per apt-get/dpkg installiert wurde. Die gleiche Meldung gibt es nämlich zu jeder Datei, die ich in ausprobiert habe.

    Für Debian Testing sieht das so aus:
    http://packages.debian.org/wheezy/amd64/libkeyutils1/filelist

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Openstack: Viele brauchen es, keiner versteht es - wir erklären es
Openstack
Viele brauchen es, keiner versteht es - wir erklären es
  1. Cebit 2015 Das Open Source Forum debattiert über Limux

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  2. Raspberry Pi 2 Fotografieren nur ohne Blitz
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Jugendliche und soziale Netzwerke: Geh sterben, Facebook!
Jugendliche und soziale Netzwerke
Geh sterben, Facebook!
  1. 360-Grad-Videos und neuer Messenger Facebook zeigt seinen Nutzern Rundumvideos
  2. Urheberrecht Bild-Fotograf zieht Abmahnung zum Facebook-Button zurück
  3. Urheberrecht Abmahnung wegen Nutzung des Facebook-Buttons bei Bild.de

  1. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen
    Schwachstellen
    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

  2. Kickstarter: VR-Brille Impression Pi soll Gesten erkennen
    Kickstarter
    VR-Brille Impression Pi soll Gesten erkennen

    Ein Head-mounted-Smartphone ist bei der VR-Brille Impression Pi wie bei vielen Konkurrenten das zentrale Element. Handgesten des Trägers soll das System, das VR und Augmented Reality mischt, ebenfalls erkennen. Es wird derzeit über Kickstarter finanziert.

  3. Operation Eikonal: G10-Kommission fühlt sich von BND düpiert
    Operation Eikonal
    G10-Kommission fühlt sich von BND düpiert

    Die G10-Kommission hat von der Operation Eikonal nichts gewusst. Selbst die Filterung von Daten deutscher Bürger sei ihm nicht bekannt gewesen, sagte der frühere Kommissionsvorsitzende de With dem NSA-Ausschuss.


  1. 07:57

  2. 07:43

  3. 07:31

  4. 03:08

  5. 20:06

  6. 18:58

  7. 18:54

  8. 18:21