Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Equation Group: Die Waffen der NSA…

Wie sieht es denn woanders aus ?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie sieht es denn woanders aus ?

    Autor: Nugget32 24.02.15 - 14:58

    eine dll kann unter Linux eigentlich nur in Verbindung mit z.B: wine existieren. Nutzt man wine nicht und keine Programme die unter windows arbeiten ,kann so eine Attacke eigentlich nicht wirksam werden. Wie seheh dann die Dateien aus die z.B. einen Linux Pc Infizieren können ?

  2. Re: Wie sieht es denn woanders aus ?

    Autor: Iruwen 24.02.15 - 15:15

    .so :\

  3. Re: Wie sieht es denn woanders aus ?

    Autor: Nocta 24.02.15 - 21:05

    https://de.wikipedia.org/wiki/Programmbibliothek
    .dll ist eben die Windows-Version von diesem Konzept, aber es gibt äquivalentes auch unter Linux und anderen OSen.

  4. Re: Wie sieht es denn woanders aus ?

    Autor: Wallbreaker 25.02.15 - 10:15

    Nugget32 schrieb:
    --------------------------------------------------------------------------------
    > eine dll kann unter Linux eigentlich nur in Verbindung mit z.B: wine
    > existieren. Nutzt man wine nicht und keine Programme die unter windows
    > arbeiten ,kann so eine Attacke eigentlich nicht wirksam werden. Wie seheh
    > dann die Dateien aus die z.B. einen Linux Pc Infizieren können ?

    Wird effektiv gesehen ein reines Windows Problem sein, da diese Plattform derartige Angriffe besonders begünstigt.
    Man sieht ja aus der Vergangenheit was unter Windows ohne Mühe möglich wird, was bei anderen Systemen undenkbar wäre hinsichtlich der strikten Architekturen.
    Für OS X würde ich meine Hand auch nicht ins Feuer legen, da auch hier Ungewissheit herrscht und ebenfalls nichts vollständig überprüft werden kann.
    Und wer etwas gelernt hat, dann das man unter Linux keine fremden Pakete installiert, außerhalb des Paketmanagers. Gerade das alle Pakete GPG signiert sind, stellt eine hohe Hürde dar, die nur schwer zu überwinden ist.
    Hinzu kommt eine strikte Konfiguration zzgl. SELinux, wenn es besonders restriktiv sein soll. Gut ausgearbeitete Iptables gehören ebenso dazu.
    Firefox bietet sich auch an aufgrund sehr effektiver Erweiterungen wie, NoScript, Request Policy, Adblock Edge und Disconnect. Java und Flash sollten ebenfalls grundsätzlich nicht genutzt werden.
    Was bleibt also noch an Raum zum infizieren? Ein Wunder wäre jetzt nicht schlecht, da man definitiv davon ausgehen kann, dass auch die Geheimdienste nur mit Wasser kochen.
    Insbesondere sollte man auch UEFI meiden, da ein unabhängiges OS mit vollem Hardwarezugriff inkl. Netzwerksupport, eine undefinierbare Schwachstelle darstellt die jede Hürde aufheben kann, und möglicherweise auch von außen. Es lässt sich nicht kontrollieren, doch eines steht fest, UEFI kann weit mehr als je erforderlich wäre um die Hardware zu initialisieren, was einem zu denken geben sollte.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Winkelmann Group GmbH + Co. KG, Ahlen
  2. Interhyp Gruppe, München
  3. Kassenärztliche Vereinigung Berlin, Berlin
  4. IQTIG - Institut für Qualitätssicherung und Transparenz im Gesundheitswesen, Berlin Tiergarten

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-91%) 1,10€
  2. 24,99€
  3. (-60%) 23,99€
  4. (-79%) 12,50€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Harmony OS: Die große Luftnummer von Huawei
Harmony OS
Die große Luftnummer von Huawei

Mit viel Medienaufmerksamkeit und großen Versprechungen hat Huawei sein eigenes Betriebssystem Harmony OS vorgestellt. Bei einer näheren Betrachtung bleibt von dem großen Wurf allerdings kaum etwas übrig.
Ein IMHO von Sebastian Grüner


    Arbeit: Hilfe für frustrierte ITler
    Arbeit
    Hilfe für frustrierte ITler

    Viele ITler sind frustriert, weil ihre Führungskraft nichts vom Fach versteht und sie mit Ideen gegen Wände laufen. Doch nicht immer ist an der Situation nur die Führungskraft schuld. Denn oft verkaufen die ITler ihre Ideen einfach nicht gut genug.
    Von Robert Meyer

    1. IT-Forensikerin Beweise sichern im Faradayschen Käfig
    2. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    3. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt

    Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
    Smarte Wecker im Test
    Unter den Blinden ist der Einäugige König

    Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
    Ein Test von Ingo Pakalski

    1. Nest Hub im Test Google vermasselt es 1A

    1. Auftragshersteller: Vietnam kann China nicht ersetzen
      Auftragshersteller
      Vietnam kann China nicht ersetzen

      US-Konzerne scheitern im Handelskrieg bei dem Versuch, die Fertigung von China nach Vietnam zu verlagern. Komplexe elektronische Komponenten, wie sie etwa Foxconn in China fertigt, sind dort nicht zu erhalten

    2. Hackerone: Steam blockiert Sicherheitsforscher, statt Lücken zu patchen
      Hackerone
      Steam blockiert Sicherheitsforscher, statt Lücken zu patchen

      Erst hat Steam eine Sicherheitslücke nicht anerkannt, dann sollte sie vertuscht werden. Nach ihrer Veröffentlichung wurde sie unzureichend gepatcht und der Entdecker vom Bug-Bounty-Programm ausgeschlossen. Nun hat der Forscher erneut eine Lücke gefunden - und Steam scheint langsam einzulenken.

    3. Autonomes Fahren: Waymo gibt Sensordaten für Forscher frei
      Autonomes Fahren
      Waymo gibt Sensordaten für Forscher frei

      Nur wenige Firmen haben so viele Daten für das autonome Fahren gesammelt wie Waymo. Googles Schwesterfirma gibt ein Terabyte davon frei - allerdings nicht für den Einsatz in Fahrzeugen.


    1. 15:47

    2. 15:23

    3. 14:39

    4. 14:12

    5. 13:45

    6. 13:17

    7. 12:47

    8. 12:39