Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Spy Files 4: Wikileaks veröffentlicht…

Search and Destroy

  1. Thema

Neues Thema Ansicht wechseln


  1. Search and Destroy

    Autor: maddos 15.09.14 - 13:58

    Wie kann man die Software ausfindig machen und entfernen?

  2. Re: Search and Destroy

    Autor: deutscher_michel 15.09.14 - 14:12

    Kannst du dir hier durchlesen:
    https://wikileaks.org/spyfiles4/documents.html

  3. Re: Search and Destroy

    Autor: Smiled 15.09.14 - 22:08

    Dieses PDF-Dokument zeigt für mich Erschreckendes: Nicht nur Windows, sondern auch OS X und Linux können infiziert werden!

  4. Re: Search and Destroy

    Autor: wombat_2 15.09.14 - 23:54

    Smiled schrieb:
    --------------------------------------------------------------------------------
    > Dieses PDF-Dokument zeigt für mich Erschreckendes: Nicht nur Windows,
    > sondern auch OS X und Linux können infiziert werden!
    Weil das bei OS X und Linux ja auch nicht jedem sofort auffällt...

  5. Re: Search and Destroy

    Autor: Confederatio Helvetica 16.09.14 - 08:15

    Smiled schrieb:
    --------------------------------------------------------------------------------
    > Dieses PDF-Dokument zeigt für mich Erschreckendes: Nicht nur Windows,
    > sondern auch OS X und Linux können infiziert werden!

    Wieso ist das erschreckend? Hast Du gedacht Linux oder OS X seien sicherer als Windows bei einem direkten Angriff? Linux und OS X sind nur wegen der geringeren Verbreitung mit Viren etc... verschont geblieben, bei einem gerichteten Angriff, sind die genau so anfällig wie Windows.

  6. Re: Search and Destroy

    Autor: Benjamin_L 16.09.14 - 09:38

    Confederatio Helvetica schrieb:
    --------------------------------------------------------------------------------
    > Linux und OS X sind nur wegen der
    > geringeren Verbreitung mit Viren etc... verschont geblieben, bei einem
    > gerichteten Angriff, sind die genau so anfällig wie Windows.

    Was immer noch zu beweisen wäre, da ja durchaus anders entwickelt wird. So wie du es schreibst würde ich das nicht unterschreiben. Dass man aber keine 100% Sicherheit erreichen kann ist klar.

  7. Re: Search and Destroy

    Autor: Wallbreaker 16.09.14 - 10:19

    Smiled schrieb:
    --------------------------------------------------------------------------------
    > Dieses PDF-Dokument zeigt für mich Erschreckendes: Nicht nur Windows,
    > sondern auch OS X und Linux können infiziert werden!

    Hauptsache erstmal FUD verbreiten, es ist gelinde gesagt Nichts konkretes vorhanden aber es sind ja Alle unsicher plötzlich.
    In punkto Windows aufgrund des mangelhaften Architekturdesigns spricht enorm viel für einfache Infektionen, auch wenn sich das gebessert hat teils.
    Bei unixioden Systemen ist wie eh und je eine einfache Infektion gänzlich auszuschließen aufgrund der restriktiven Umgebung. Nicht nur das das jeweilige Systemdesign dabei entscheidend ist, nein es kommen zusätzlich vielerlei Schutzmechanismen zum Einsatz, wodurch ein unixiodes System nochmals gehärtet werden kann sodass Angriffe sprichwörtlich aussichtslos werden.
    Zwar gibt es nie 100%ige Sicherheit, doch auf unixioder Basis wirds verdammt schwer Erfolg zu haben.

  8. Re: Search and Destroy

    Autor: RioDerReiser 16.09.14 - 13:24

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > Smiled schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Dieses PDF-Dokument zeigt für mich Erschreckendes: Nicht nur Windows,
    > > sondern auch OS X und Linux können infiziert werden!
    >
    > Hauptsache erstmal FUD verbreiten, es ist gelinde gesagt Nichts konkretes
    > vorhanden aber es sind ja Alle unsicher plötzlich.
    > In punkto Windows aufgrund des mangelhaften Architekturdesigns spricht
    > enorm viel für einfache Infektionen, auch wenn sich das gebessert hat
    > teils.
    > Bei unixioden Systemen ist wie eh und je eine einfache Infektion gänzlich
    > auszuschließen aufgrund der restriktiven Umgebung. Nicht nur das das
    > jeweilige Systemdesign dabei entscheidend ist, nein es kommen zusätzlich
    > vielerlei Schutzmechanismen zum Einsatz, wodurch ein unixiodes System
    > nochmals gehärtet werden kann sodass Angriffe sprichwörtlich aussichtslos
    > werden.
    > Zwar gibt es nie 100%ige Sicherheit, doch auf unixioder Basis wirds
    > verdammt schwer Erfolg zu haben.

    Ach wisst ihr... "Das sicherste System ist das, mit dem man umzugehen weiß."

  9. Re: Search and Destroy

    Autor: Wallbreaker 17.09.14 - 02:20

    RioDerReiser schrieb:
    --------------------------------------------------------------------------------
    > Ach wisst ihr... "Das sicherste System ist das, mit dem man umzugehen
    > weiß."

    Das sowieso da es quasi eine Grundvoraussetzung ist, jedoch ist man auch hier auf eine vertrauenswürdige und vor allem transparente Umgebung angewiesen, auf der man letztendlich aufbauen kann.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. operational services GmbH & Co. KG, München
  2. Rational AG, Landsberg am Lech
  3. pdv Financial Software GmbH, Hamburg
  4. alpha Tonträger Vertriebs GmbH, Erding

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBGRATISH10
  2. 199,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
Smarte Wecker im Test
Unter den Blinden ist der Einäugige König

Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
Ein Test von Ingo Pakalski

  1. Nest Hub im Test Google vermasselt es 1A

Google Maps: Karten brauchen Menschen statt Maschinen
Google Maps
Karten brauchen Menschen statt Maschinen

Wenn Karten nicht mehr von Menschen, sondern allein von Maschinen erstellt werden, erfinden diese U-Bahn-Linien, Hochhäuser im Nationalpark und unmögliche Routen. Ein kurze Liste zu den Grenzen der Automatisierung.
Von Sebastian Grüner

  1. Kartendienst Google bringt AR-Navigation und Reiseinformationen in Maps
  2. Maps Duckduckgo mit Kartendienst von Apple
  3. Google Maps zeigt Bikesharing in Berlin, Hamburg, Wien und Zürich

Google Game Builder ausprobiert: Spieldesign mit Karten statt Quellcode
Google Game Builder ausprobiert
Spieldesign mit Karten statt Quellcode

Bitte Bild wackeln lassen und dann eine Explosion: Solche Befehle als Reaktion auf Ereignisse lassen sich im Game Builder relativ einfach verketten. Der Spieleeditor des Google-Entwicklerteams Area 120 ist nicht nur für Einsteiger gedacht - sondern auch für Profis, etwa für die Erstellung von Prototypen.
Von Peter Steinlechner

  1. Spielebranche Immer weniger wollen Spiele in Deutschland entwickeln
  2. Aus dem Verlag Neue Herausforderungen für Spieler und Entwickler

  1. Spielestreaming: 200 Millionen Stadia-Spieler wären ein Fehlschlag
    Spielestreaming
    200 Millionen Stadia-Spieler wären ein Fehlschlag

    Gamescom 2019 Mit dem Spielestreamingdienst Stadia möchte Google in den Massenmarkt - und mehr Spieler erreichen als andere Plattformen.

  2. Kolyma 2: Frühere Deliveroo-Fahrer gründen eigenes Kollektiv
    Kolyma 2
    Frühere Deliveroo-Fahrer gründen eigenes Kollektiv

    Noch sind es erst drei, aber es gibt viele Interessenten: Ein eigener Lieferdienst soll Würde, Arbeiterrechte und Geld für Fahrer bringen, anders als bei Deliveroo. Dort wurde ein Fahrer nach einem Unfall im Krankenhaus angerufen und nach dem Verbleib der Burger gefragt.

  3. Germany Next: Telefónica schließt Internet-of-Things-Tochter
    Germany Next
    Telefónica schließt Internet-of-Things-Tochter

    Telefónica schließt Germany Next, sein Tochterunternehmen für Advanced Data Analytics und Internet of Things. Beschäftigte befürchten einen weiteren Stellenabbau.


  1. 19:42

  2. 18:31

  3. 17:49

  4. 16:42

  5. 16:05

  6. 15:39

  7. 15:19

  8. 15:00