Wird der IT-Arbeitsmarkt bald kriseln?
-
Prof84@failed_login schrieb:
Das macht zusammen 7 Minuspunkte!
Damit kann ich gut leben.
-
Thx.
Weiß sowieso nicht woher Du die Zeit nimmst, das Board nach 10 Jahren immer noch am laufen zu halten bei 30.000 Usern.
-
Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.
-
Diamond schrieb:
Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.
Keiner zwingt dich hier zu sein. Abgesehen davon ist jede Diskussion über Features hier fehl am Platz.
Prof84@failed_login schrieb:
Zum Thema Quark:
http://de.wikipedia.org/wiki/Charles_Simonyi
:pDer gehört imo eh geschlagen für die UN
-
Diamond schrieb:
Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.
Die meisten Foren sind auch wesentlich kleiner. Mal abgesehen davon das es umsonst ist.
-
Diamond schrieb:
Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.
Ok, da müssen wir den Thread eben nachher wg. OT splitten, aber Du bringst es hier ziemlich genau auf den Punkt!!
Die Frage "immer technisch aktuell mit hohem Zeitaufwand, der sich irgendwann rächt" vs. "immer online mit minimalem Zeitaufwand" habe ich mit der letzten Option beantwortet.
-
Marc++us schrieb:
Diamond schrieb:
Indem auf Features verzichtet wird, die so ziemlich jedes Forum seit ~4 Jahren hat, aber egal.
Ok, da müssen wir den Thread eben nachher wg. OT splitten, aber Du bringst es hier ziemlich genau auf den Punkt!!
Die Frage "immer technisch aktuell mit hohem Zeitaufwand, der sich irgendwann rächt" vs. "immer online mit minimalem Zeitaufwand" habe ich mit der letzten Option beantwortet.
Ja, aber ein SSL Zertifikat kostet kaum Geld noch Zeit (besonders bei 1&1).
Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
Und über Whois ggf auch die Adressen.
Das ist vielleicht der einzige Punkt, wo ich mal insistieren möchte.
-
Prof84 schrieb:
Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
Und über Whois ggf auch die Adressen.Das ist mir jetzt nicht klar... die Emailadressen liegen nur offen, wenn man
a) die Datenbank vor sich hat
b) sich als Admin einloggtIn beiden Fällen hat man schon eine Hacking-Stufe durchlaufen, da hätte mich SSL auch nicht geschützt.
Niemand sieht Emailadressen, oder IP-Adressen.
-
Marc++us schrieb:
Prof84 schrieb:
Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
Und über Whois ggf auch die Adressen.Das ist mir jetzt nicht klar... die Emailadressen liegen nur offen, wenn man
a) die Datenbank vor sich hat
b) sich als Admin einloggtIn beiden Fällen hat man schon eine Hacking-Stufe durchlaufen, da hätte mich SSL auch nicht geschützt.
Niemand sieht Emailadressen, oder IP-Adressen.
Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy. Ist eine Zeile im Tool.
http://de.wikipedia.org/wiki/SnifferZur Abhilfe für die die es interessiert:
Web Security Testing Cookbook | ISBN: 9780596514839 Security Power Tools | ISBN: 9780596009632 Der neue Hacker's Guide | ISBN: 3827259312 Angewandte Kryptographie | ISBN: 3827372283 Die Kunst des penetration testing | ISBN: 9783936546491 Computer & Literatur | ISBN: 9783936546378
-
Und wie kommt er vor "meine" Login-Seite oder an "meinen" Datenstream ran? Bricht er dazu bei mir ein?
-
Prof84 schrieb:
Ist eine Zeile im Tool.
toll. biste jetzt auch noch skript-kiddy geworden? was kommt denn als nächtes hobby dran?
-
Prof84 schrieb:
Marc++us schrieb:
Prof84 schrieb:
Steng genommen liegen die Emailadressen aller 30.000 User bei einem Login offen.
Und über Whois ggf auch die Adressen.Das ist mir jetzt nicht klar... die Emailadressen liegen nur offen, wenn man
a) die Datenbank vor sich hat
b) sich als Admin einloggtIn beiden Fällen hat man schon eine Hacking-Stufe durchlaufen, da hätte mich SSL auch nicht geschützt.
Niemand sieht Emailadressen, oder IP-Adressen.
Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy. Ist eine Zeile im Tool.
http://de.wikipedia.org/wiki/SnifferZur Abhilfe für die die es interessiert:
Web Security Testing Cookbook | ISBN: 9780596514839 Security Power Tools | ISBN: 9780596009632 Der neue Hacker's Guide | ISBN: 3827259312 Angewandte Kryptographie | ISBN: 3827372283 Die Kunst des penetration testing | ISBN: 9783936546491 Computer & Literatur | ISBN: 9783936546378Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.
Wahrscheinlich hast du dieses Buch gelesen und den Rest mal eben aus Amazon herausgefischt.
-
DerSchiedsrichter schrieb:
Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.
dazu hätte es nicht dieses postings nicht bedurft.
-
Der Schiedsrichter schrieb:
Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.
Nö. Sondern hiermit:
Prof. Hack schrieb:
Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy.
Aber so steht das wohl in dem Buch. :p
-
Obwohl er damit gar nicht so unrecht haben koennte. Theoretisch koennte ein Angreifer doch alle Eingaben in das user/pw Feld abfangen, oder nicht? Dann kann er sich als Admin anmelden. Dann liegt die DB offen. Nur wie oft meldet sich ein Admin hier an?
Ivo
-
Ivo schrieb:
Obwohl er damit gar nicht so unrecht haben koennte. Theoretisch koennte ein Angreifer doch alle Eingaben in das user/pw Feld abfangen, oder nicht? Dann kann er sich als Admin anmelden. Dann liegt die DB offen.
klar, deshalb ist auch jedes konto eines online-banking nutzers in windeseile leergeräumt. man braucht ja bloss 'eine zeile in den sniffer einfügen'. zur nächsten zwerchfellmassage geht's hier: http://www.c-plusplus.net/forum/viewtopic-var-t-is-231723.html
-
byto schrieb:
Und wie kommt er vor "meine" Login-Seite oder an "meinen" Datenstream ran? Bricht er dazu bei mir ein?
Naja, ich mus fairerweise zugeben - so unberechtigt ist die Frage nicht.
Da 1&1 meine Klienten waren, kann ich Dir sagen, zwischen Router, Backbone und Firewall haste keine Chance mehr - sowohl in der Brauerstr in Karlsruhe, Zweibrücken oder Lenexa (TX,US). In die Backbone zu kommen ist fasst ein Ding der Unmöglichkeit. Hochverschlüsselt und jede Varianz des Streams wird überwacht. Auch die MAN-Knoten sind schwer gesichert - Zugangsschutz, Security Agents, Monitoring etc.
Bleibt noch die untere Verteilerebene - z.b. Zugang zum Telefonnetz. Aber auch da kann man Anomalien zum Splitter feststellen.Dann musst Du noch das Protokoll knacken - selbst der DSL Stream ist verschlüsselt.
(Deshalb hatte sich die Polizei damals beschwert, dass sie Cyberkriminelle mit DSL nicht mehr verfolgen kann, wie sonst bei ISDN möglich.)Dann wird "zufällig" generiert, über welchen Knoten der Stream läuft. Richtig zuschlagen kannst Du nur in der letzten Meile.
Also in D einen guten anonymen Hack zu landen ist schwer. Eher knackst Du das WLAN. Selbst mit einem offenen Accesspoint kannst Du über das WAN nicht viel ausrichten, weil du dich an den Protokollenbenen halten musst.
Das Problem ist das "World-Wide" in WWW! In Rußland, Nigeria, Brasilien, Südafrika, Romänien etc sind die IT-Intrastrukturen offen wie Scheuentore. Da kann jeder rein und gefakte Protokolle versenden zum Pirshing, Re-routing etc und schon bist Du drin.
@Unregistrierte Trolls:
Ich fand dieses Buch von M&T gut (wenn auch mittlerweile veraltet - 2001) und habe alle Bücher hier noch auf den Tisch liegen, weil ich sie gestern rausgekrammt habe.http://www.sit.fraunhofer.de/Images/phishing_studie_04_tcm105-98166.pdf
http://www.google.de/search?hl=de&rlz=1B3GGGL_deDE248DE250&sa=X&oi=spell&resnum=1&ct=result&cd=1&q=phishing+Online-Banking+login&spell=1
-
@Prof84
Mein Kompliment. Schön abgelenkt vom eigentlichen Thema. Habe bis zur vorherigen Seite wirklich gedacht, du müsstest in der Diskussion den kürzeren ziehen. Aber mit dem letzten Beitrag hast du deine allumfassende Kompetenz unbestreitbar bewiesen. Du musst einfach recht haben. Werde wohl dann doch meine Bachlorarbeit abbrechen bei so schlechten Jobchancen.
-
Prof84 schrieb:
Ich fand dieses Buch von M&T gut (wenn auch mittlerweile veraltet - 2001) und habe alle Bücher hier noch auf den Tisch liegen, weil ich sie gestern rausgekrammt habe.
möglicherweise besitzt du all diese bücher, aber jedes deiner postings zu sicherheitsthemen zeigt, dass du nicht eins davon gelesen hast.
-
State-of-Art Zwischenschritt:
http://se-radio.net/podcast/2008-12/episode-119-dsls-practice-jp-tolvanen
http://www.devx.com/enterprise/Article/29619