Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Weitere Hacks: Sonys nicht endender…

Oh Gott!

  1. Thema

Neues Thema Ansicht wechseln


  1. Oh Gott!

    Autor: Himmerlarschundzwirn 24.05.11 - 12:59

    "Für den mittels SQL-Injection ausgeführten Hack..."

    ... hätte der Programmierer richtig was auf die Pfoten verdient!

    Wie alt ist dieser Trick jetzt?

    Fehlt ja nur noch, dass unter Sonys Mitarbeitern demnächst der I-Love-You-Virus umgeht...

  2. Re: Oh Gott!

    Autor: MrFluffy 24.05.11 - 13:17

    Wenn ich mir nur mal alleine PHP anschaue, so hab ich Chancen durch einen PHP Exploit in die stabilste Web App einzubrechen und wenn das nicht klappt gibt es immer noch Chancen das irgendwer / irgendwo vergessen hat SQL zu escapen. Das kann ein toller WebDev sein der sich auf gut Glück auf eine sichere Serverinfrastruktur verlässt oder der Admin selbst der etwas vergessen hat.

    Da sich jeder Vollhorst eine Webpage / Server schalten kann muss man sich auch nicht wundern warum SQL Injections meist von Erfolg gekrönt sind.

  3. Re: Oh Gott!

    Autor: gelesenund 24.05.11 - 13:22

    MrFluffy schrieb:
    --------------------------------------------------------------------------------
    > Wenn ich mir nur mal alleine PHP anschaue, so hab ich Chancen durch einen
    > PHP Exploit in die stabilste Web App einzubrechen und wenn das nicht klappt
    > gibt es immer noch Chancen das irgendwer / irgendwo vergessen hat SQL zu
    > escapen. Das kann ein toller WebDev sein der sich auf gut Glück auf eine
    > sichere Serverinfrastruktur verlässt oder der Admin selbst der etwas
    > vergessen hat.
    >
    > Da sich jeder Vollhorst eine Webpage / Server schalten kann muss man sich
    > auch nicht wundern warum SQL Injections meist von Erfolg gekrönt sind.

    jo
    aber eine qs sollte sich sony schon leisten können. SIcherheit ist etwas was immer wieder aufs neue intern/exterm geteste werden muss. Das Perfekte 100%ige sichere System gibt es nicht. Aber wer auch nicht anfängt hat schon verloren.

  4. Re: Oh Gott!

    Autor: GodsBoss 24.05.11 - 16:08

    > Wenn ich mir nur mal alleine PHP anschaue, so hab ich Chancen durch einen
    > PHP Exploit in die stabilste Web App einzubrechen und wenn das nicht klappt
    > gibt es immer noch Chancen das irgendwer / irgendwo vergessen hat SQL zu
    > escapen. Das kann ein toller WebDev sein der sich auf gut Glück auf eine
    > sichere Serverinfrastruktur verlässt oder der Admin selbst der etwas
    > vergessen hat.

    Naja, wer SQL „escaped“ statt auf Prepared Statements zu setzen…

    > Da sich jeder Vollhorst eine Webpage / Server schalten kann muss man sich
    > auch nicht wundern warum SQL Injections meist von Erfolg gekrönt sind.

    Es war aber nicht „jeder Vollhorst“, sondern ein internationaler Konzern mit Milliardenumsätzen, der auch noch im Bereich IT beheimatet ist.

    Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DIBT Deutsches Institut für Bautechnik, Berlin
  2. INTENSE AG, Würzburg, Köln, Saarbrücken
  3. Amprion GmbH, Pulheim-Brauweiler
  4. DATAGROUP Köln GmbH, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. 64,90€ (Bestpreis!)
  3. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

  1. Streaming: Apple und Netflix aus Auktion um South Park ausgestiegen
    Streaming
    Apple und Netflix aus Auktion um South Park ausgestiegen

    Insidern zufolge könnte der Bieterwettstreit um die Streaming-Rechte der Zeichentrickserie South Park bis zu 500 Millionen US-Dollar erreichen. Netflix soll sein Angebot bereits zurückgezogen haben. Auch Apple will wohl nicht mitbieten - was am jüngsten Verbot der Sendung in China liegen soll.

  2. Google: Vorabwiderspruch bei Street View wird überprüft
    Google
    Vorabwiderspruch bei Street View wird überprüft

    Googles Street View ist in Deutschland bisher kaum verfügbar, das Bildmaterial ist veraltet und Häuser sind oft verpixelt. Grund ist der Vorabwiderspruch gegen die Anzeige von Häusern, den viele Besitzer in Anspruch nahmen. Google lässt nun prüfen, ob neue Aufnahmen ohne Vorabwiderspruch möglich sind.

  3. Datenschutz: Zahl der Behördenzugriffe auf Konten steigt
    Datenschutz
    Zahl der Behördenzugriffe auf Konten steigt

    Behörden in Deutschland haben im bisherigen Jahresverlauf häufiger auf Konten von Bürgern zugegriffen als im Vorjahreszeitraum. Dem Bundesdatenschutzbeauftragten gefällt das nicht - er fordert eine Überprüfung der rechtlichen Grundlage.


  1. 15:12

  2. 14:18

  3. 13:21

  4. 12:56

  5. 11:20

  6. 14:43

  7. 13:45

  8. 12:49