Na, auch Linux statt Windows zu Hause?
Senfecke:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
mehr …
Erlaubte Tags:
<strong> <em> <pre> <code> <a href="" title=""> <img src="" title="" alt=""> <blockquote> <q> <b> <i> <del> <tt> <span style=""> <strike>
Datenschutzhinweis: Deine IP-Adresse wird nicht gespeichert. Details findest du hier.

RHEL6-kompatible laufen auf Kernel 2.6.32
No problem
Es gibt auch überaus wenig neue Schadsoftware für Windows 3.1.
Nee, das fällt ja auch von ganz alleine um:
https://news.vice.com/article/windows-31-is-still-alive-and-it-just-killed-a-french-airport
“End of Production Phase” von RHEL6 ist im November 2020
No Problem :-P
Geil! Endliche eine ‑wenn auch längst gestopfte- Sicherheitslücke. Da ging Dir sicher einer ganz gewaltig ab.
Du meinst eine seit vier Jahren offene Sicherheitslücke? Wo genau finde ich den Patch?
Tipp: “… und jünger” heißt “alle Versionen inklusive der aktuellen”.
Wieso muss ich Dir eigentlich immer alles zeigen? http://www.heise.de/newsticker/meldung/Sicherheitsforscher-kapern-HTTP-Verbindungen-von-Linux-3292257.html?wt_mc=rss.ho.beitrag.rdf
Unsere Definition von “längst” variiert doch enorm. Hat deine Distribution das Update denn schon?
Ist halt ein Murkssystem. Das gute Windows hatte eine so enorme Lücke noch nie.
Alleine der Microsoft-Patchday August 2016: 34 Sicherheitslücken, fünf als „kritisch“ und vier als „hoch“ eingestuft. Dadurch vermutlich wie immer neue aufgerissene Sicherheitslücken, die im kommenden Monat geschlossen werden, usw., usw.. Wirkliche klasse, dieses gute Windows. Und so beständig obendrein.
Fünf “kritische” Sicherheitslücken hatte Linux im August bisher (!) allein im Kernel. Und welche der 34 gestopften Lücken (“Sicherheitslücken” ist noch mal was anderes) in Microsoft-Produkten erlaubte Außenstehenden die Kontrolle meines Netzverkehrs?
Naja, wozu sollte Microsoft deinen Netzwerkverkehr abschnüffeln, wo sie doch deine kompletten Festplatten gezogen haben…
Und das tun sie wann und wie?
Langsam fange ich mich an zu fragen ob du das ernst meinst oder es Satire ist.
Vielleicht auch selbst gewählte Erkinntnisisulation.
Bitte?
Tux meint es generell immer genau anders herum, als wie der geneigte Leser es auffasst :-
Ich dürfte Microsoft jedenfalls als wie richtig verstanden haben: http://thehackernews.com/2016/08/uefi-secure-boot-hack.html
gnihihi…
Ok jetzt hast du mich überzeugt Tux! Da so viele freie Projekte Sicherheitslücken melden, gehe ich wieder auf properitäre Lösungen zurück
. Die melden signifikant weniger Lücken!
https://www.cert-bund.de/overview/AdvisoryShort
Sie haben ja auch weniger.
Lesen und verstehen.
Das Problem für den Angriff ist der globale Counter, der fix bei 100 steht. Jetzt geht Ihr zu Euren Rechnern hin, werdet root und RANDOMed Euch einen Wert zwischen 100 und 400 in die Kernelvariable rein.
Damit das das Problem zwar nicht vom Tisch, aber die von-der-Stange-Scriptkid-tools die kommen werden, packen das dann nicht mehr. Irgendwann kommt dann der Fix auf Kernelseite. Fertig.
Und wenn Ihr schon dabei seid, was zu ändern, dann beherzigt : KRYPTO AN, WO IMMER ES GEHT
wer den Heise Artikel richtig liest weiß auch das es nun auch nicht ganz einfach ist die Lücke auszunutzen, sprich nur unter bestimmten Bedingungen. Und er weiß auch das mit Kernel 4.7 bereits das Thema vom Tisch ist
… und das die Lücke eine Lücke der Spezifikation ist, die Linux als einziges System umgesetzt hat.
Blindes Abtippen war schon immer eine hervorragende Idee.
Und? Schon dein BSD gepatcht? http://www.golem.de/news/anonymes-dokument-angriffe-auf-den-freebsd-update-prozess-1608–122581.html
Jehova! Jehova!
Den Unterschied zwischen BSD und FreeBSD mag ich dir jetzt nicht erklären, das ist mir zu doof. Nach kurzem Überfliegen des “anonymen Dokuments” bleibt aber festzustellen, dass es im Wesentlichen um zwei Angriffsvektoren geht:
1. Updatedownload von einem kompromittierten Server. Wäre ich halbwegs versierter Angreifer, würde ich aber auch die Signaturen mitfälschen. Kein FreeBSD-Problem, sondern ein Problem mit allem, was das Internet nach Updates durchsuchen kann. Ja, auch mit deinem System.
2. Lokaler Symlink-Exploit (übrigens seit Juli (!) gepatcht). Dafür müsste aber erst mal jemand auf meinen Server (als Benutzer) draufkommen — und dann hätte ich wirklich größere Probleme.
Golem.de fragt übrigens, ob auch Linux betroffen ist. Na, schon gepatcht?
Hihi!
Ich mag Wurst.