Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Wanna Cry: Mehrere Tor-Server in…

Wieso beschlagnahmt?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wieso beschlagnahmt?

    Autor: MeinSenf 18.05.17 - 16:43

    Heisst das tatsächlich:

    Aus dem Rack des Hosters geschraubt?

    Sinnvoller wäre es doch gewesen, sich root-Zugang zu dem Server zu verschaffen und dann die Verbindungen zu analysieren ob die Täter nochmal vorbeikommen.

    Umfangreiche Logfiles wird man auf einem Torserver sicher nicht finden.

  2. Re: Wieso beschlagnahmt?

    Autor: __destruct() 18.05.17 - 17:25

    Das dürfen sie aber wahrscheinlich (zum Glück!) nicht.

  3. Re: Wieso beschlagnahmt?

    Autor: narfomat 18.05.17 - 19:36

    wenn eine durchsuchung per gerichtsbeschluss angeordnet ist, duerfen die das selbstverstaendlich. das wuerde allerdings voraussetzen das der admin das rootpw gibt :)

  4. Re: Wieso beschlagnahmt?

    Autor: __destruct() 18.05.17 - 19:40

    Es besteht ein großer Unterschied dazwischen, Hardware zu beschlagnahmen, und fremde Hardware zu eigenen Zwecken weiterzuverwenden. Ganz besonders, wenn man das über den Anschluss dieser anderen Entität tut (und anders wird man wohl kaum die IP-Adresse gleichbehalten können), und ganz ganz besonders, wenn man so tut, als sei man der, dessen Hardware man zu eigenen Zwecken verwendet.

  5. Re: Wieso beschlagnahmt?

    Autor: matzems 19.05.17 - 07:13

    MeinSenf schrieb:
    --------------------------------------------------------------------------------
    > Heisst das tatsächlich:
    >
    > Aus dem Rack des Hosters geschraubt?
    >
    > Sinnvoller wäre es doch gewesen, sich root-Zugang zu dem Server zu
    > verschaffen und dann die Verbindungen zu analysieren ob die Täter nochmal
    > vorbeikommen.
    >
    > Umfangreiche Logfiles wird man auf einem Torserver sicher nicht finden.

    Beschlagnahmt: natürlich, da es sich um eine offizielle Aktion handelt. Die Polizei "beschlagnahmt" immer. Egal wie sie es ausbaut und was danach damit passiert. ;-)

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Autobahn Tank & Rast Gruppe, Bonn
  2. Universität Passau, Passau
  3. Dataport, Altenholz bei Kiel, Hamburg
  4. Hoerner Bank Aktiengesellschaft, Heilbronn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  2. 3,49€
  3. 54,99€ mit Vorbesteller-Preisgarantie


Haben wir etwas übersehen?

E-Mail an news@golem.de


Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Business-Festival: Cebit verliert 70.000 Besucher und ist hochzufrieden
Business-Festival
Cebit verliert 70.000 Besucher und ist hochzufrieden

Cebit 2018 Zur ersten neuen Cebit sind deutlich weniger Besucher als im Vorjahr gekommen. Dennoch feiern Messe AG, Bitkom und Aussteller den Relaunch der Veranstaltung als Erfolg. Die Cebit 2019 wird erneut etwas verlegt.

  1. Festival statt Technikmesse "Die neue Cebit ist ein Proof of Concept"

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

  1. Notebook: Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu
    Notebook
    Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu

    Die Tastaturen in Macbook- oder Macbook-Pro-Modellen können fehlerhaft sein. Das hat Apple nach mehreren Monaten zugegeben. Betroffene Kunden können sich kostenlos eine funktionierende Tastatur in ihr Notebook einbauen lassen.

  2. Oberstes US-Gericht: Durchsuchungsbefehl für Abfrage von Handyposition notwendig
    Oberstes US-Gericht
    Durchsuchungsbefehl für Abfrage von Handyposition notwendig

    Der oberste US-Gerichtshof der USA hat den Schutz der Privatsphäre erhöht. Sicherheitsbehörden dürfen nicht einfach auf die Funkmastdaten eines Handys zugreifen. Dafür wird ein richterlich angeordneter Durchsuchungsbefehl verlangt.

  3. Vodafone: Edeka Mobil erhält mehr ungedrosseltes Datenvolumen
    Vodafone
    Edeka Mobil erhält mehr ungedrosseltes Datenvolumen

    Edeka Mobil von Vodafone lebt weiter und die Leistungen des Tarifs werden aufgestockt. Das ungedrosselte Datenvolumen erhöht sich ohne Preisaufschlag. Zudem ist es einfacher geworden, das Guthaben aufzuladen.


  1. 11:59

  2. 11:33

  3. 10:59

  4. 10:22

  5. 09:02

  6. 17:15

  7. 16:45

  8. 16:20