Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…
  6. Thema

Mit Linux wäre das nicht... (kwt)

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Mit Linux wäre das nicht... (kwt)

    Autor: kelox 22.02.13 - 18:04

    Bei der Diskussion zur Verbreitung sollte man nicht die Kosten vergessen. Eine "Internet-Lizenz" für ein Windows Server/IIS ist nicht ganz billig. Ich denke man kann mit beiden Systemen das gleiche machen, nur nehmen viele Linux, weil es kostenlos ist. Mit "viele" meine ich jetzt auch nicht Facebook/Google, die nehmen Linux, weil sie es besser anpassen können auf ihre Bedürfnisse. Es gibt auch viele Seiten, die mit IIS laufen, z.B die Ferrari oder Heineken Seite. Stackoverflow ist imo auch Windows basiert, bin mir aber gerade nicht ganz sicher. Was ich eigentlich sagen will, die Verbreitung sagt nicht unbedingt etwas über die Qualität aus (gilt für Windows und für Linux).

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Mit Linux wäre das nicht... (kwt)

    Autor: Franz Hornauer 23.02.13 - 09:48

    Freakgs schrieb:
    --------------------------------------------------------------------------------
    > Sowas wirst Du auch nicht wirklich von Leuten hören, die sich mit Servern
    > und/oder Linux auskennen. De Facto ist jedes System angreifbar und wer
    > glaubt, dass er ein sicheres System hat (und ja, damit meine ich Linux, Mac
    > UND Windowsnutzer) ist schlichtweg naiv.

    Volle Zustimmung.

    Im Text der Meldung ist aber auch zu lesen, dass auch Debian betroffen sei. Das trifft zumindest für die aktuell stabile Version "sqeeze" ganz offensichtlich nicht zu.

    Begründung hierzu in diesem Themenbereich:

    [forum.golem.de]


    Wer von Windows-Kisten aus über PuTTY Linuxserver administriert, darf sich natürlich auch nicht wundern, wenn ihm über einen Keylogger sein Passwort entführt worden und anschliessend der Linuxserver "fremdadministriert" und ein Rootkit installiert worden ist.

    Das schwächste Glied in der Sicherheitskette sitzt in den allermeisten Fällen vor dem Rechner.

    Franz Hornauer, Bruckmühl

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Mit Linux wäre das nicht... (kwt)

    Autor: posix 25.02.13 - 10:01

    Bei allen Systemen darf man grundsätzlich das Kernproblem nicht ausser acht lassen.
    Für die absolut meisten Probleme waren seit langer Zeit immer Java/Flash mit involviert, was deutlich zeigt welche Technologien man gezielt meiden muss.

    Adobe ist Weltmeister im Exploit ignorieren da passiert oft über viele Monate nichts, geschweige denn dass die Software vorab ordentlich getestet wird, und nicht der Kunde als Versuchskaninchen dient.
    Zu Java gibt es ebenso nichts positiveres zu sagen, auch da wird viel zu wenig getan eine extrem verbreitete Technologie einmal richtig aufzuräumen, wie auch sicher zu gestalten.
    Seit jeher kann Java in beliebiger Hinsicht weit mehr als es können dürfte, und was bringt es einem wenn etwas via Java umgesetzt wird, jedoch die Plattform an sich nicht nur die vorgesehenen Funktionen erlaubt sondern noch weit mehr darüber hinaus.
    Und wieso, weil nicht sauber programmiert wird bzw. die Sprache nicht sauber definiert ist für den gegebenen Zweck.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. SAP Functional Support FI CO (m/w)
    Faurecia Autositze GmbH, Stadthagen bei Hannover
  2. Big Data Expert (m/w) für den Bereich Industry & Logistics
    Bosch Software Innovations GmbH, Berlin, Immenstaad am Bodensee, Waiblingen
  3. Software Architect Microsoft.NET (m/w)
    QIAGEN GmbH, Hilden (bei Düsseldorf)
  4. Entwicklungsingenieur Embedded Software (m/w)
    SICK STEGMANN GmbH, Donaueschingen

Detailsuche



Spiele-Angebote
  1. Xbox One The Witcher: Wild Hunt Bundle
    399,00€
  2. Life is Strange Complete Season (Episodes 1-5) [PC Code - Steam]
    19,99€
  3. VORBESTELLBAR: PlayStation 4 - Konsole (1TB) Star Wars Battlefront Limited Edition
    499,00€ (Vorbesteller-Preisgarantie)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Digiskopie ausprobiert: Ich schau dir in die Augen, Wildes!
Digiskopie ausprobiert
Ich schau dir in die Augen, Wildes!
  1. Modulo Neue Kamera belichtet nie über
  2. Obstruction-Free Photography Algorithmus entfernt störende Elemente aus Fotos
  3. Flir One Hochauflösende Wärmebildkamera für iOS und Android

Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

Rare Replay im Test: Banjo, Conker und mehr im Paket
Rare Replay im Test
Banjo, Conker und mehr im Paket
  1. Microsoft Warum Quantum Break nicht für Windows erscheint
  2. Xbox One DVR-Funktion erscheint vorerst nicht in Deutschland
  3. Xbox One Frische Farben für die neue Nutzerführung

  1. Me Pro im Hands on: Gigasets Einstieg in den Smartphone-Markt
    Me Pro im Hands on
    Gigasets Einstieg in den Smartphone-Markt

    Ifa 2015 Mit Gigaset betritt ein weiterer Hersteller den hart umkämpften Smartphone-Markt. Gleich drei Smartphones sind geplant, das Topmodell des Trios macht einen ordentlichen Eindruck.

  2. iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab
    iOS
    Jailbreak-Malware greift 225.000 Nutzerdaten ab

    Eine neu entdeckte Malware für iOS soll die Nutzerdaten von mehr als 225.000 Apple-Accounts abgegriffen haben und iPhones für die Benutzer sperren. Es sind nur Nutzer betroffen, die selbst einen Jailbreak aus chinesischen Cydia-Repositories installiert haben.

  3. Wettbewerbszentrale: Abmahnung für Zalando wegen vorgetäuschter Knappheit
    Wettbewerbszentrale
    Abmahnung für Zalando wegen vorgetäuschter Knappheit

    Testkäufe haben ergeben, dass bei Zalando oft mehr Artikel verfügbar sind, als der Händler zugibt. Zalando bestreitet, dass es sich um einen psychologischen Trick handelt.


  1. 18:29

  2. 17:52

  3. 17:08

  4. 16:00

  5. 15:57

  6. 15:40

  7. 15:25

  8. 13:28