Wird der IT-Arbeitsmarkt bald kriseln?



  • Diamond schrieb:

    Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.

    Keiner zwingt dich hier zu sein. Abgesehen davon ist jede Diskussion über Features hier fehl am Platz.

    Prof84@failed_login schrieb:

    Zum Thema Quark:
    http://de.wikipedia.org/wiki/Charles_Simonyi
    :p

    Der gehört imo eh geschlagen für die UN 😉



  • Diamond schrieb:

    Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.

    Die meisten Foren sind auch wesentlich kleiner. Mal abgesehen davon das es umsonst ist. 👎



  • Diamond schrieb:

    Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.

    Ok, da müssen wir den Thread eben nachher wg. OT splitten, aber Du bringst es hier ziemlich genau auf den Punkt!!

    Die Frage "immer technisch aktuell mit hohem Zeitaufwand, der sich irgendwann rächt" vs. "immer online mit minimalem Zeitaufwand" habe ich mit der letzten Option beantwortet.



  • Marc++us schrieb:

    Diamond schrieb:

    Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.

    Ok, da müssen wir den Thread eben nachher wg. OT splitten, aber Du bringst es hier ziemlich genau auf den Punkt!!

    Die Frage "immer technisch aktuell mit hohem Zeitaufwand, der sich irgendwann rächt" vs. "immer online mit minimalem Zeitaufwand" habe ich mit der letzten Option beantwortet.

    Ja, aber ein SSL Zertifikat kostet kaum Geld noch Zeit (besonders bei 1&1).
    Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
    Und über Whois ggf auch die Adressen.
    Das ist vielleicht der einzige Punkt, wo ich mal insistieren möchte.

    http://hilfe-center.1und1.de/hosting/domains/ssl/



  • Prof84 schrieb:

    Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
    Und über Whois ggf auch die Adressen.

    Das ist mir jetzt nicht klar... die Emailadressen liegen nur offen, wenn man

    a) die Datenbank vor sich hat
    b) sich als Admin einloggt

    In beiden Fällen hat man schon eine Hacking-Stufe durchlaufen, da hätte mich SSL auch nicht geschützt.

    Niemand sieht Emailadressen, oder IP-Adressen.



  • Marc++us schrieb:

    Prof84 schrieb:

    Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
    Und über Whois ggf auch die Adressen.

    Das ist mir jetzt nicht klar... die Emailadressen liegen nur offen, wenn man

    a) die Datenbank vor sich hat
    b) sich als Admin einloggt

    In beiden Fällen hat man schon eine Hacking-Stufe durchlaufen, da hätte mich SSL auch nicht geschützt.

    Niemand sieht Emailadressen, oder IP-Adressen.

    Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy. Ist eine Zeile im Tool. 🕶
    http://de.wikipedia.org/wiki/Sniffer

    Zur Abhilfe für die die es interessiert:
    Web Security Testing Cookbook | ISBN: 9780596514839 Security Power Tools | ISBN: 9780596009632 Der neue Hacker's Guide | ISBN: 3827259312 Angewandte Kryptographie | ISBN: 3827372283 Die Kunst des penetration testing | ISBN: 9783936546491 Computer & Literatur | ISBN: 9783936546378



  • Und wie kommt er vor "meine" Login-Seite oder an "meinen" Datenstream ran? Bricht er dazu bei mir ein?



  • Prof84 schrieb:

    Ist eine Zeile im Tool. 🕶

    toll. biste jetzt auch noch skript-kiddy geworden? was kommt denn als nächtes hobby dran?
    🙂



  • Prof84 schrieb:

    Marc++us schrieb:

    Prof84 schrieb:

    Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
    Und über Whois ggf auch die Adressen.

    Das ist mir jetzt nicht klar... die Emailadressen liegen nur offen, wenn man

    a) die Datenbank vor sich hat
    b) sich als Admin einloggt

    In beiden Fällen hat man schon eine Hacking-Stufe durchlaufen, da hätte mich SSL auch nicht geschützt.

    Niemand sieht Emailadressen, oder IP-Adressen.

    Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy. Ist eine Zeile im Tool. 🕶
    http://de.wikipedia.org/wiki/Sniffer

    Zur Abhilfe für die die es interessiert:
    Web Security Testing Cookbook | ISBN: 9780596514839 Security Power Tools | ISBN: 9780596009632 Der neue Hacker's Guide | ISBN: 3827259312 Angewandte Kryptographie | ISBN: 3827372283 Die Kunst des penetration testing | ISBN: 9783936546491 Computer & Literatur | ISBN: 9783936546378

    Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.
    Wahrscheinlich hast du dieses Buch gelesen und den Rest mal eben aus Amazon herausgefischt.



  • DerSchiedsrichter schrieb:

    Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.

    dazu hätte es nicht dieses postings nicht bedurft.
    🙂



  • Der Schiedsrichter schrieb:

    Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.

    Nö. Sondern hiermit:

    Prof. Hack schrieb:

    Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy.

    Aber so steht das wohl in dem Buch. :p



  • Obwohl er damit gar nicht so unrecht haben koennte. Theoretisch koennte ein Angreifer doch alle Eingaben in das user/pw Feld abfangen, oder nicht? Dann kann er sich als Admin anmelden. Dann liegt die DB offen. Nur wie oft meldet sich ein Admin hier an?

    Ivo



  • Ivo schrieb:

    Obwohl er damit gar nicht so unrecht haben koennte. Theoretisch koennte ein Angreifer doch alle Eingaben in das user/pw Feld abfangen, oder nicht? Dann kann er sich als Admin anmelden. Dann liegt die DB offen.

    klar, deshalb ist auch jedes konto eines online-banking nutzers in windeseile leergeräumt. man braucht ja bloss 'eine zeile in den sniffer einfügen'. zur nächsten zwerchfellmassage geht's hier: http://www.c-plusplus.net/forum/viewtopic-var-t-is-231723.html
    🙂



  • byto schrieb:

    Und wie kommt er vor "meine" Login-Seite oder an "meinen" Datenstream ran? Bricht er dazu bei mir ein?

    Naja, ich mus fairerweise zugeben - so unberechtigt ist die Frage nicht. 😉

    Da 1&1 meine Klienten waren, kann ich Dir sagen, zwischen Router, Backbone und Firewall haste keine Chance mehr - sowohl in der Brauerstr in Karlsruhe, Zweibrücken oder Lenexa (TX,US). In die Backbone zu kommen ist fasst ein Ding der Unmöglichkeit. Hochverschlüsselt und jede Varianz des Streams wird überwacht. Auch die MAN-Knoten sind schwer gesichert - Zugangsschutz, Security Agents, Monitoring etc.
    Bleibt noch die untere Verteilerebene - z.b. Zugang zum Telefonnetz. Aber auch da kann man Anomalien zum Splitter feststellen.

    Dann musst Du noch das Protokoll knacken - selbst der DSL Stream ist verschlüsselt.
    (Deshalb hatte sich die Polizei damals beschwert, dass sie Cyberkriminelle mit DSL nicht mehr verfolgen kann, wie sonst bei ISDN möglich.)

    Dann wird "zufällig" generiert, über welchen Knoten der Stream läuft. Richtig zuschlagen kannst Du nur in der letzten Meile.

    Also in D einen guten anonymen Hack zu landen ist schwer. Eher knackst Du das WLAN. Selbst mit einem offenen Accesspoint kannst Du über das WAN nicht viel ausrichten, weil du dich an den Protokollenbenen halten musst.

    Das Problem ist das "World-Wide" in WWW! In Rußland, Nigeria, Brasilien, Südafrika, Romänien etc sind die IT-Intrastrukturen offen wie Scheuentore. Da kann jeder rein und gefakte Protokolle versenden zum Pirshing, Re-routing etc und schon bist Du drin.

    @Unregistrierte Trolls:
    Ich fand dieses Buch von M&T gut (wenn auch mittlerweile veraltet - 2001) und habe alle Bücher hier noch auf den Tisch liegen, weil ich sie gestern rausgekrammt habe.

    http://www.sit.fraunhofer.de/Images/phishing_studie_04_tcm105-98166.pdf
    http://www.google.de/search?hl=de&rlz=1B3GGGL_deDE248DE250&sa=X&oi=spell&resnum=1&ct=result&cd=1&q=phishing+Online-Banking+login&spell=1



  • @Prof84
    Mein Kompliment. Schön abgelenkt vom eigentlichen Thema. Habe bis zur vorherigen Seite wirklich gedacht, du müsstest in der Diskussion den kürzeren ziehen. Aber mit dem letzten Beitrag hast du deine allumfassende Kompetenz unbestreitbar bewiesen. Du musst einfach recht haben. Werde wohl dann doch meine Bachlorarbeit abbrechen bei so schlechten Jobchancen.



  • Prof84 schrieb:

    Ich fand dieses Buch von M&T gut (wenn auch mittlerweile veraltet - 2001) und habe alle Bücher hier noch auf den Tisch liegen, weil ich sie gestern rausgekrammt habe.

    möglicherweise besitzt du all diese bücher, aber jedes deiner postings zu sicherheitsthemen zeigt, dass du nicht eins davon gelesen hast.
    🙂





  • Habs zwar nur überflogen, aber naja kommt mir alles sehr bekannt vor, "damals" mit MDA. Und DSLs sind ja nun auch nix neues mehr. Sieht mir so aus, als wolle man das nun verknüpfen um sozusagen mit Modelleriung auch Ablauflogiken zu "implementieren" um eben die Lücke die damals immer da war zu schließen.
    Selbst wenn sich sowas durchsetzen wird, was würde das ändern? Man bräuchte wie schon mal gesagt immer noch Leute die das bedienen und eben aus Anforderungen das gewünschet Produkt modellieren. Das ist vielleicht höchstens wieder ein erneuter Schritt der Abstraktionserhöhung um wachsender Komplexität zu begegnen.



  • nep schrieb:

    Habs zwar nur überflogen, aber naja kommt mir alles sehr bekannt vor, "damals" mit MDA. Und DSLs sind ja nun auch nix neues mehr. Sieht mir so aus, als wolle man das nun verknüpfen um sozusagen mit Modelleriung auch Ablauflogiken zu "implementieren" um eben die Lücke die damals immer da war zu schließen.
    Selbst wenn sich sowas durchsetzen wird, was würde das ändern? Man bräuchte wie schon mal gesagt immer noch Leute die das bedienen und eben aus Anforderungen das gewünschet Produkt modellieren. Das ist vielleicht höchstens wieder ein erneuter Schritt der Abstraktionserhöhung um wachsender Komplexität zu begegnen.

    1. State-of-Art != State-of-Future
    2. Du wirst immer HMI (Human Machine Interfaces) benötigen, selbst wenn Du Borg-mässig mit neuronalen Interface ausgestattet bist.

    Gutes aktelles Beispiel: Dein Fräuchen kuckt Dich scharf an ... und Du weißt, Du hast vergessen den Tolettendeckel runterzuklappen.
    Hat die mich jetzt irgend wie dressiert?! Motto: Blick -> Aufstehen -> Deckel runter?!

    Nö! Kognitive Verarbeitung von Modellen, Daten und Intentionen. Das kann die Kommunikation auf wenige Grunzlaute beschränken und Beide bekommen genau was sie wollen. - Ich meine Ruhe und sie ihr aufgeräumtes Badezimmer! 😉
    Warum nannte Charles seine "Bewegung" wohl Intentional SW ?

    So, next puzzle part:
    http://se-radio.net/podcast/2006-03/episode-8-interview-eric-evans
    http://semanticweb.org/wiki/Main_Page

    Besonders dieser Beitrag unterstreicht meine Prognose:
    http://www.youtube.com/watch?v=ayym9jJFIgQ

    http://semanticweb.org/wiki/Getting_started



  • Prof84 schrieb:

    Gutes aktelles Beispiel: Dein Fräuchen kuckt Dich scharf an ... und Du weißt, Du hast vergessen den Tolettendeckel runterzuklappen.

    Also wenn meine Freundin mich scharf anschaut, dann weiß ich was ganz was anderes 😃


Anmelden zum Antworten