Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Hat Windows nicht den IP Stack von BSD

  1. Thema

Neues Thema Ansicht wechseln


  1. Hat Windows nicht den IP Stack von BSD

    Autor: Acetonperoxid 15.12.10 - 14:43

    zumindest bei Win2000 war das so. Könnte Microsoft das Backdoor vll kopiert haben?

  2. Re: Hat Windows nicht den IP Stack von BSD

    Autor: jgnh 15.12.10 - 14:55

    Ich glaub den haben sie ab Vista neu geschrieben. Hmm, Vielleicht war das Backdoor für die Beamten nicht komfortabel genug ;)

  3. Re: Hat Windows nicht den IP Stack von BSD

    Autor: v66r 15.12.10 - 15:02

    Es geht hier um die IPSEC Implementierung... in dem Fall isakmpd, Windows unterstützt von sich aus nur IPSEC/l2tp...

    Mutmaße ich mal...

  4. Re: Hat Windows nicht den IP Stack von BSD

    Autor: Rama Lama 15.12.10 - 17:20

    jgnh schrieb:
    --------------------------------------------------------------------------------
    > Ich glaub den haben sie ab Vista neu geschrieben. Hmm, Vielleicht war das
    > Backdoor für die Beamten nicht komfortabel genug ;)

    Windows _ist_ die Backdoor. In jedem durch Firewalls noch so stark geschützten Netz taucht früher oder später ein Depp mit Windows Laptop auf.

  5. Re: Hat Windows nicht den IP Stack von BSD

    Autor: Biologisch Dumm 15.12.10 - 20:08

    Ja, Deppen halt. Aber wenigstens funktionieren bei denen die Treiber.

  6. Re: Hat Windows nicht den IP Stack von BSD

    Autor: BOFH 15.12.10 - 20:10

    > Aber wenigstens funktionieren bei denen die Treiber.

    xD

  7. Re: Hat Windows nicht den IP Stack von BSD

    Autor: Das Original 15.12.10 - 21:36

     
    hat es! und linux und OSX haben es sowieso.

  8. Re: Hat Windows nicht den IP Stack von BSD

    Autor: haheho 16.12.10 - 04:27

    Das Original schrieb:
    --------------------------------------------------------------------------------
    >  
    > hat es! und linux und OSX haben es sowieso.


    Na Du bist ja "up to date" und hast dir wenigstens die mühe gemacht mal den thread zu lesen in dem schon die richtige feststellung gemacht wurde, das der stack gegen einen eigenen ausgetauscht wurde...

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Modis GmbH, Berlin
  2. THD - Technische Hochschule Deggendorf, Deggendorf
  3. Höchstleistungsrechenzentrum Universität Stuttgart HLRS, Stuttgart
  4. MACH AG, Berlin, Lübeck

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 69,90€ (Bestpreis!)
  2. 99,00€
  3. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Googles Hardware-Chef: Osterloh weist Besuch auf smarte Lautsprecher hin
    Googles Hardware-Chef
    Osterloh weist Besuch auf smarte Lautsprecher hin

    Wie mag es wohl ablaufen, wenn man Googles Hardware-Chef zu Hause besucht? Rick Osterloh hat in einem Interview versprochen, Gäste darauf hinzuweisen, dass smarte Lautsprecher in seinem Haushalt vorhanden sind.

  2. Jira, Trello, Asana, Zendesk: Welches Teamarbeitstool taugt wofür?
    Jira, Trello, Asana, Zendesk
    Welches Teamarbeitstool taugt wofür?

    Die gute Organisation eines Teams ist das A und O in der Projektplanung. Tools wie Jira, Trello, Asana und Zendesk versuchen, das Werkzeug der Wahl zu sein. Wir machen den Vergleich und zeigen, wo ihre Stärken und Schwächen liegen und wie sie Firmen helfen, die DSGVO-Konformität zu wahren.

  3. Elektroauto: Uniti One soll Sitzanordnung wie ein McLaren F1 haben
    Elektroauto
    Uniti One soll Sitzanordnung wie ein McLaren F1 haben

    Das schwedische Unternehmen Uniti will das minimalistische Elektroauto One 2020 auf den Markt bringen. Die Sitzanordnung ist ungewöhnlich und umfasst einen zentralen Fahrersitz. Auch der Konfigurator ist jetzt online.


  1. 09:33

  2. 09:09

  3. 07:50

  4. 07:32

  5. 07:11

  6. 15:12

  7. 14:18

  8. 13:21