1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Keylogger verwandelt…

Mücke -> Elefant

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Mücke -> Elefant

    Autor: michiw 21.02.13 - 17:25

    Wenn es sich nicht, wie der Name "SSHD-Spam-Exploit" vermuten lässt, um einen wirklichen Exploit für einen SSH-Server handelt, ist das ganze Thema reichlich überbewertet.

    Ich meine, dass jemand Zugangsdaten per Keylogger abfischt ist ja wirklich nichts neues. Dieses mal waren es halt nicht die Bank-Zugangsdaten, sondern die SSH-Zugangsdaten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Mücke -> Elefant

    Autor: Franz Hornauer 22.02.13 - 14:38

    Zustimmung.

    Ich habe gerade auf meinen Debian-Systemen geprüft. In dem Golem-Artikel ist nicht erwähnt, dass libkeyutils.so auch in den originalen Debian Paketen unter squeeze (stable) als libkeyutils.so.1.3 derzeit aktuell sind. Ein Sysopkollege, den ich auf diese Golem-Meldung aufmerksam gemacht hatte, schrieb mir gerade zurück:

    "Die benutzen u.a. den Bug der in CVE-2012-5671 beschrieben ist um auf das System zu kommen. Dieser Bug wurde in Squeeze am 26.10.2012 behoben."

    Franz Hornauer, Bruckmühl

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39