mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Kevin Mitnick expert ?Er han ikke kun dygtig til social enginering?
Selvfølgelig bliver mac angrebet ligeså meget som windows. Det gjorde linux maskinen vel også. Det er da naturligt når man sætter dem på nettet. Forstår ikke hvordan de kan udtale sig om at hvis virusen havde været skrevet til mac var den blevet komprimeteret. Det ville kræve kendte sikkerhedshuller. Derudover at teste uden SP2 er som at teste en redhat 5.1 eller tilsvarende. Fuldstændigt meningsløst.
Det eneste testen siger er at winXP SP2 er sikkert.
Selvfølgelig bliver mac angrebet ligeså meget som windows. Det gjorde linux maskinen vel også. Det er da naturligt når man sætter dem på nettet. Forstår ikke hvordan de kan udtale sig om at hvis virusen havde været skrevet til mac var den blevet komprimeteret. Det ville kræve kendte sikkerhedshuller. Derudover at teste uden SP2 er som at teste en redhat 5.1 eller tilsvarende. Fuldstændigt meningsløst.
Det eneste testen siger er at winXP SP2 er sikkert.
Det er da en tåbelig test.
Man behøver sgu da ikke være en kendt hacker for at vide at Windows XP SP1 har en masse sikkerhedshuller, som er rettet i SP2.
Man behøver da heller ikke være en kendt hacker for at vide, at en firewall forhindrer hackerangreb. Det er lissom dens mening med livet.
Og hvad er det for en tyndbenet konklusion med at Mac'en ville være kompromiteret, hvis angrebene havde været rettet mod Mac? Det kommer sgu da an på, hvorvidt Mac OS X 10.3.5 overhovedet er sårbar?!
Vor herre til hest.
Man behøver sgu da ikke være en kendt hacker for at vide at Windows XP SP1 har en masse sikkerhedshuller, som er rettet i SP2.
Man behøver da heller ikke være en kendt hacker for at vide, at en firewall forhindrer hackerangreb. Det er lissom dens mening med livet.
Og hvad er det for en tyndbenet konklusion med at Mac'en ville være kompromiteret, hvis angrebene havde været rettet mod Mac? Det kommer sgu da an på, hvorvidt Mac OS X 10.3.5 overhovedet er sårbar?!
Vor herre til hest.
kun 4 minutter efter den er sat til internettet.
Sikke en gang BS. Maskinen kunne være inficeret et sekund efter den kommer på nettet, det er bare et spørgsmål om hvornår der kommer en 'uheldigt udformet' pakke til den der udnytter et sikkerhedshul.
Og ja det med at Mac'en blev lige så angrebet som windows maskinen er som #1 skriver noget fis, for de exploits var formegentlig lavet til windows og så kan det være lige meget. Linux maskinen ville blive lige så angrebet med windows exploits, men den er ikke nævnt overhovedet der.
Man behøver da heller ikke være en kendt hacker for at vide, at en firewall forhindrer hackerangreb. Det er lissom dens mening med livet.
42!!!!
Nej, det du'r sq' ik' :(
#1
Mon ikke der menes at at det kun var virus payload der var forkert? Tit bliver der jo sendt direkte maskinkode i en virus. Kunne jo være at der var "hul" igennem man det var x86 code, Eller at den jumper til windows-specifikke functioner. SP1 er stadig relevant (http://www.steampowered.com/status/survey.html)
Men alt i alt lugter den af endnu en uvidenskabelig undersøgelse
Mon ikke der menes at at det kun var virus payload der var forkert? Tit bliver der jo sendt direkte maskinkode i en virus. Kunne jo være at der var "hul" igennem man det var x86 code, Eller at den jumper til windows-specifikke functioner. SP1 er stadig relevant (http://www.steampowered.com/status/survey.html)
Men alt i alt lugter den af endnu en uvidenskabelig undersøgelse
Som alle andre nu så elegant har sagt det.... tåbelig og fuldstændig ubrugelig test.
Ud fra det kan man konkluderer at en standard config af et OS ikke kan bruges til ret meget fordi alle kender hullerne og efter som der sidder så mange amatør "hacker" julehatte ude i verden som bare leder efter computerer hvor de kan udnytte hullet, så er vi ikke nået en skid videre.
Hatten af for dem som finder nye huller, moon dem som udnytter gamle.
Og lad så vær med at lave flere af de latterlige tests.
Ud fra det kan man konkluderer at en standard config af et OS ikke kan bruges til ret meget fordi alle kender hullerne og efter som der sidder så mange amatør "hacker" julehatte ude i verden som bare leder efter computerer hvor de kan udnytte hullet, så er vi ikke nået en skid videre.
Hatten af for dem som finder nye huller, moon dem som udnytter gamle.
Og lad så vær med at lave flere af de latterlige tests.
Testen er som sådan god nok, men hvorfor rode Mitnick ind i det?
Man skal nok heller ikke ligge for meget i hvordan Linspire klare sig, Linux distributionerne er stadig ikke et specielt stort mål for automaticerede angreb.
Det der er rigtigt skræmmende er hvor mange der ikke har opgraderet til SP2 og mængden af kompromiterede Windows maskiner der står rundt omkring i verden. Det værste argument jeg har hørt for ikke opgradere har indtil nu været "Jamen, det er en piratkopi og jeg vil ikke have at Microsoft finder mig".
Man skal nok heller ikke ligge for meget i hvordan Linspire klare sig, Linux distributionerne er stadig ikke et specielt stort mål for automaticerede angreb.
Det der er rigtigt skræmmende er hvor mange der ikke har opgraderet til SP2 og mængden af kompromiterede Windows maskiner der står rundt omkring i verden. Det værste argument jeg har hørt for ikke opgradere har indtil nu været "Jamen, det er en piratkopi og jeg vil ikke have at Microsoft finder mig".
hmm hvad så med alle dem der ikke engang har opdateret til SP1?
Har set flere som ikke engang har opdateret til SP1. Kunne godt tænke mig at se hvor sårbart den ville være i forhold til SP1, men det går vel op i et. Mere som et skræmme eksempel til alle dem der ikke har forstået hvor vigtigt det er at opdatere.
Har set flere som ikke engang har opdateret til SP1. Kunne godt tænke mig at se hvor sårbart den ville være i forhold til SP1, men det går vel op i et. Mere som et skræmme eksempel til alle dem der ikke har forstået hvor vigtigt det er at opdatere.
Det er da en interessant undersøgelse uanset hvad.. Hvis jeg husker korrekt var den gennemsnitlige infectionstid for en unpatched winxp/sp1 omkring 20min for knap et år siden.. Der sker da noget..
Ellers vil jeg give #13 ret.. Det handler vel lidt om at pr. default er nogle maskiner måske lidt for glade for at udbasunere de services/porte de anvender/har åbne :)
#1 Ohh.. Det eneste sikre system vil være en computer, der ikke er tilsluttet et netværk, og ingen mennesker har adgang til det.
Ellers vil jeg give #13 ret.. Det handler vel lidt om at pr. default er nogle maskiner måske lidt for glade for at udbasunere de services/porte de anvender/har åbne :)
#1 Ohh.. Det eneste sikre system vil være en computer, der ikke er tilsluttet et netværk, og ingen mennesker har adgang til det.
#3 og #5 Selvom maskinerne ikke bliver inficerede, kan man vel godt konkludere, de er mere usikre, hvis man kan se, de tillader portadgang eller svarer på requests. At man så ikke får lov til at køre sit ondtsindede script er jo kun en stakket frist - fyren ved din maskine eksisterer og tillader for meget. Når det næste exploit kommer ud, får du det som den første.
Der er mange, der ikke har opgraderet til SP2 til XP - OGSÅ LOVLIGE brugere. SP2 giver en del problemer, nogen som sikkert er forholdsvis lette at løse hvis man kun har sin egen computer - eller det er et lille firma med 10 computere.
Men når man har at gøre med 1000-1400 computere, så er det altså ikke sådan lige at smide SP2 ud til alle brugere.
Man kan så mene hvad man vil om den her "test". Men det er da tankevækkende at der ikke går længere tid før man bliver "angrebet". Man kan jo ikke engang nå at patche computeren hvis man sidder på en ubeskyttet linie.
mvh
Brian
Men når man har at gøre med 1000-1400 computere, så er det altså ikke sådan lige at smide SP2 ud til alle brugere.
Man kan så mene hvad man vil om den her "test". Men det er da tankevækkende at der ikke går længere tid før man bliver "angrebet". Man kan jo ikke engang nå at patche computeren hvis man sidder på en ubeskyttet linie.
mvh
Brian
#13 ja det var også det jeg fik ud af at læse den. ikke i sig selv nyt. men måske for nogen.
altså at overfor en cracker udefra (og ikke alle de der virus som stadig fare rundt) så er en default Mac installation ligeså sårbar som en windows. hvis man altså ser bort fra at windows bugs er væsenligt bedre dokumenteret og kendte end macs.
tada intet nyt under solen der.. kanon arbejde. jeg tror jeg vil så en kendt computer figur til at hjælpe mig med min nye videnskablige undersøgelse, hvilken keyboard standard er den mest benyttede i den vestlige verden. nu vil i sikkert alle sammen sige qwerty med det samme.. men er der nogen af jer som har en kendt person udtalelse ang det?
altså at overfor en cracker udefra (og ikke alle de der virus som stadig fare rundt) så er en default Mac installation ligeså sårbar som en windows. hvis man altså ser bort fra at windows bugs er væsenligt bedre dokumenteret og kendte end macs.
tada intet nyt under solen der.. kanon arbejde. jeg tror jeg vil så en kendt computer figur til at hjælpe mig med min nye videnskablige undersøgelse, hvilken keyboard standard er den mest benyttede i den vestlige verden. nu vil i sikkert alle sammen sige qwerty med det samme.. men er der nogen af jer som har en kendt person udtalelse ang det?
Linspire sikkert? Så vidt jeg husker har linspire da haft root kontoer på systemet som er uden password. Uden at det skal ændres.
wizax www.blkviper.com
wizax www.blkviper.com
Nu er Kevin Mitnick jo heller ikke ligefrem elite hacker...
ZoneAlarm er jo heller ikke ligefrem 100 % udbrydelig...
Det er bare at finde en upupliceret exploit og så ellers compile skidtet hvilket elite hackere jo ofte har adgang til...
Ukendte fejl i programmer og styresystemer er altid farligere end kendte...
ZoneAlarm er jo heller ikke ligefrem 100 % udbrydelig...
Det er bare at finde en upupliceret exploit og så ellers compile skidtet hvilket elite hackere jo ofte har adgang til...
Ukendte fejl i programmer og styresystemer er altid farligere end kendte...
Den gennemsnitlige levetid for en upatched Windows maskine på internettet er lige nu 15 minutter.
http://isc.sans.org//survivalhistory.php
Jeg logger, på de firewalls jeg styrer, over 150.000 blokeret pakker om dagen. Jeg sender disse logs en gang i timen til dette site, eller rettere dshield.org
For folk der arbejder med netværk, kan jeg anbefale at checke b.la. www.incidents.org en gang om dagen. Især "Handlers Diary" er daglig læsning for mig.
http://isc.sans.org//survivalhistory.php
Jeg logger, på de firewalls jeg styrer, over 150.000 blokeret pakker om dagen. Jeg sender disse logs en gang i timen til dette site, eller rettere dshield.org
For folk der arbejder med netværk, kan jeg anbefale at checke b.la. www.incidents.org en gang om dagen. Især "Handlers Diary" er daglig læsning for mig.
#16 Problemet er da ikke større end at du henter sp2 på en maskine som har fået hentet SP2, og så ligger det over på en cd og gør det offline...
Min mening omkring SP er at det er noget lort, og de måske skulle have haft et i beta til flere folk... Jeg har ikke haft andet end problemet med det...
Pacman -Syu virker vær gang
Min mening omkring SP er at det er noget lort, og de måske skulle have haft et i beta til flere folk... Jeg har ikke haft andet end problemet med det...
Pacman -Syu virker vær gang
#22 Nå ja, det gør man så fra sin computer nummer to - nej du, den alm. hr og fru jensen, har kun en computer i huset. Så det kan de sku' ikke selv finde ud af. Men ellers er det da den rigtige fremgangsmåde.
Men det var nu heller ikke så meget det, der var min pointe. Sagen er den at SP2 kan give store problemer med diverse applikationer i virksomhederne.
mvh
Brian
Men det var nu heller ikke så meget det, der var min pointe. Sagen er den at SP2 kan give store problemer med diverse applikationer i virksomhederne.
mvh
Brian
Uanset hvad folk hidser sig op over i forbindelse med Kevin Mitnick, om han er hacker eller "bare" uhyggelig god til social engineering (hvilket for mig er det samme, jeg mener at "hacking" handler om at omgå sikkerhed), så tænk lidt mere på hvad der står i artiklen. Og så bliver det pludseligt ligegyldigt, hvem eller hvad der siger det...
#26 Nå så det er det? Hvorfor er det så folk stadigvæk kører fx 2.4.x for at holde oppetiden oppe?
#27 Social Engineering og Hacking det samme?
Du siger at det er det samme at bryde ind i en computerbutiks systemer og så tilføje en betalt ordre, end som det er at overtale butiksekspedienten om at man er en helt anden person?
#27 Social Engineering og Hacking det samme?
Du siger at det er det samme at bryde ind i en computerbutiks systemer og så tilføje en betalt ordre, end som det er at overtale butiksekspedienten om at man er en helt anden person?
Hvad angår Windows Xp med SP1 så er det jo bare et spørgsmål om at slå firewall'en i Windows til.. Så kommer der ikke noget skidt ind.. I hvert fald ikke automatisk..
Hvornår kommer de brugere frem som nævner at det kaldes cracker og ikke hacker?? ;)
Tåbelig test i mine øjne.. Jeg vil vove at påstå at en fuldt opdateret maskine med Windows xp Sp2 er lige så sikker om Linux.
Problemet er vel som mange også siger, "at brugeren ikke opdatere Windows".
Her på arbejdet kører vi heller ikke SP2 i nu, da det ødelægger en del af vores programmer. Vi lader vores firewall og antivirus tage skraldet.. (hvilket fungere fint i nu).
Hvornår kommer de brugere frem som nævner at det kaldes cracker og ikke hacker?? ;)
Tåbelig test i mine øjne.. Jeg vil vove at påstå at en fuldt opdateret maskine med Windows xp Sp2 er lige så sikker om Linux.
Problemet er vel som mange også siger, "at brugeren ikke opdatere Windows".
Her på arbejdet kører vi heller ikke SP2 i nu, da det ødelægger en del af vores programmer. Vi lader vores firewall og antivirus tage skraldet.. (hvilket fungere fint i nu).
#19
Linspire har vist fået styr på deres sikkerhed, dog længe siden jeg legede med distroen, men den ældgamle med at man bruger root kontoer som standard er forlængst død.
Mht. undersøgelsen så giver den da masser af mening, den måler antal kritiske pakker der får tilgang til en åben port på en maskine, hvad der så ellers sker er de stortset ligeglad med, medmindre den selvfølgelig exploiter maskiner.
#3
Det viser at hvis der var huller i SP2, så var chancen større en den var med Linux for at de ville blive exploited, passer det ikke meget godt ind i hvad folk siger med, 'der er huller i alt software', udfra det vil jeg da sige at den her undersøgelse er enormt relevant.
Linspire har vist fået styr på deres sikkerhed, dog længe siden jeg legede med distroen, men den ældgamle med at man bruger root kontoer som standard er forlængst død.
Mht. undersøgelsen så giver den da masser af mening, den måler antal kritiske pakker der får tilgang til en åben port på en maskine, hvad der så ellers sker er de stortset ligeglad med, medmindre den selvfølgelig exploiter maskiner.
#3
Det viser at hvis der var huller i SP2, så var chancen større en den var med Linux for at de ville blive exploited, passer det ikke meget godt ind i hvad folk siger med, 'der er huller i alt software', udfra det vil jeg da sige at den her undersøgelse er enormt relevant.
#31
Nu er de to ting du nævner jo forskellige idet at det er metoder til at opnå potentielt samme mål. Ulovlig indtrængen og social engineering er to måder at nå sit mål på, så du vil ALDRIG kunne kalde dem det samme, det du siger er præcist det samme som at sige at et tog og et fly er det samme, fordi du når samme sted hen ved at bruge dem, hvilket jo sådanset er rigtigt, men det er bare absurd, og giver SLET ingen mening.
Nu er de to ting du nævner jo forskellige idet at det er metoder til at opnå potentielt samme mål. Ulovlig indtrængen og social engineering er to måder at nå sit mål på, så du vil ALDRIG kunne kalde dem det samme, det du siger er præcist det samme som at sige at et tog og et fly er det samme, fordi du når samme sted hen ved at bruge dem, hvilket jo sådanset er rigtigt, men det er bare absurd, og giver SLET ingen mening.
I MacOS X er alle porte lukket per default. Det sjove er at Mac anses for at være mere brugervenligt end Windows. Brugervenlighed er vel MS's begrundelse for at have diverse services åbne. Filesharing til nettet, jo tak ... det gør mit liv lettere.
#28, Nu er det sådan at kernen i linux som du benævner 2.4.x ikke har en dyt med sikkerheden i linux at gøre.
Der er eksempler på 2.2.x maskiner som ikke er blevet brudt endnu.
Det er de programmer som åbner for porte til nettet som skal være sikre, og her vil jeg mene at linux er noget foran windows.
Der er eksempler på 2.2.x maskiner som ikke er blevet brudt endnu.
Det er de programmer som åbner for porte til nettet som skal være sikre, og her vil jeg mene at linux er noget foran windows.
hmmm - prøv lige at lægge mærke til hvor mange linux folk der svarer på indlæggene.
Det er selvfølgelig subjektiv, men en computer der hele tiden bliver sniffet til bliver langsom,så derfor er lukkede porte absolut en god ting.
https://www.grc.com/x/ne.dll?bh0bkyd2
men tjek selv med ovenstående link
The most secure system during the experiment was the one running Linspire's Linux. Out of the box, Linspire left only one open port. While it reacted to ping requests by automated attackers sniffing for victims, it experienced the fewest attacks of any of the six machines and was never compromised, since there were no exposed ports (and thus services) to exploit.
Det er selvfølgelig subjektiv, men en computer der hele tiden bliver sniffet til bliver langsom,så derfor er lukkede porte absolut en god ting.
https://www.grc.com/x/ne.dll?bh0bkyd2
men tjek selv med ovenstående link
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.