Wird der IT-Arbeitsmarkt bald kriseln?
-
Der Schiedsrichter schrieb:
Mit dem M&T Buch hast du dich mal 1 a) ins Aus katapultiert.
Nö. Sondern hiermit:
Prof. Hack schrieb:
Nö, ein Cracker legt sich mit den Sniffer vor deiner Login-Seite oder auf dem Datenstream und zeichnet sämliche Logindaten auf. Dann loggt er sich damit ein und kann alle eingetragenden Daten lesen - total easy.
Aber so steht das wohl in dem Buch. :p
-
Obwohl er damit gar nicht so unrecht haben koennte. Theoretisch koennte ein Angreifer doch alle Eingaben in das user/pw Feld abfangen, oder nicht? Dann kann er sich als Admin anmelden. Dann liegt die DB offen. Nur wie oft meldet sich ein Admin hier an?
Ivo
-
Ivo schrieb:
Obwohl er damit gar nicht so unrecht haben koennte. Theoretisch koennte ein Angreifer doch alle Eingaben in das user/pw Feld abfangen, oder nicht? Dann kann er sich als Admin anmelden. Dann liegt die DB offen.
klar, deshalb ist auch jedes konto eines online-banking nutzers in windeseile leergeräumt. man braucht ja bloss 'eine zeile in den sniffer einfügen'. zur nächsten zwerchfellmassage geht's hier: http://www.c-plusplus.net/forum/viewtopic-var-t-is-231723.html
-
byto schrieb:
Und wie kommt er vor "meine" Login-Seite oder an "meinen" Datenstream ran? Bricht er dazu bei mir ein?
Naja, ich mus fairerweise zugeben - so unberechtigt ist die Frage nicht.
Da 1&1 meine Klienten waren, kann ich Dir sagen, zwischen Router, Backbone und Firewall haste keine Chance mehr - sowohl in der Brauerstr in Karlsruhe, Zweibrücken oder Lenexa (TX,US). In die Backbone zu kommen ist fasst ein Ding der Unmöglichkeit. Hochverschlüsselt und jede Varianz des Streams wird überwacht. Auch die MAN-Knoten sind schwer gesichert - Zugangsschutz, Security Agents, Monitoring etc.
Bleibt noch die untere Verteilerebene - z.b. Zugang zum Telefonnetz. Aber auch da kann man Anomalien zum Splitter feststellen.Dann musst Du noch das Protokoll knacken - selbst der DSL Stream ist verschlüsselt.
(Deshalb hatte sich die Polizei damals beschwert, dass sie Cyberkriminelle mit DSL nicht mehr verfolgen kann, wie sonst bei ISDN möglich.)Dann wird "zufällig" generiert, über welchen Knoten der Stream läuft. Richtig zuschlagen kannst Du nur in der letzten Meile.
Also in D einen guten anonymen Hack zu landen ist schwer. Eher knackst Du das WLAN. Selbst mit einem offenen Accesspoint kannst Du über das WAN nicht viel ausrichten, weil du dich an den Protokollenbenen halten musst.
Das Problem ist das "World-Wide" in WWW! In Rußland, Nigeria, Brasilien, Südafrika, Romänien etc sind die IT-Intrastrukturen offen wie Scheuentore. Da kann jeder rein und gefakte Protokolle versenden zum Pirshing, Re-routing etc und schon bist Du drin.
@Unregistrierte Trolls:
Ich fand dieses Buch von M&T gut (wenn auch mittlerweile veraltet - 2001) und habe alle Bücher hier noch auf den Tisch liegen, weil ich sie gestern rausgekrammt habe.http://www.sit.fraunhofer.de/Images/phishing_studie_04_tcm105-98166.pdf
http://www.google.de/search?hl=de&rlz=1B3GGGL_deDE248DE250&sa=X&oi=spell&resnum=1&ct=result&cd=1&q=phishing+Online-Banking+login&spell=1
-
@Prof84
Mein Kompliment. Schön abgelenkt vom eigentlichen Thema. Habe bis zur vorherigen Seite wirklich gedacht, du müsstest in der Diskussion den kürzeren ziehen. Aber mit dem letzten Beitrag hast du deine allumfassende Kompetenz unbestreitbar bewiesen. Du musst einfach recht haben. Werde wohl dann doch meine Bachlorarbeit abbrechen bei so schlechten Jobchancen.
-
Prof84 schrieb:
Ich fand dieses Buch von M&T gut (wenn auch mittlerweile veraltet - 2001) und habe alle Bücher hier noch auf den Tisch liegen, weil ich sie gestern rausgekrammt habe.
möglicherweise besitzt du all diese bücher, aber jedes deiner postings zu sicherheitsthemen zeigt, dass du nicht eins davon gelesen hast.
-
State-of-Art Zwischenschritt:
http://se-radio.net/podcast/2008-12/episode-119-dsls-practice-jp-tolvanen
http://www.devx.com/enterprise/Article/29619
-
Habs zwar nur überflogen, aber naja kommt mir alles sehr bekannt vor, "damals" mit MDA. Und DSLs sind ja nun auch nix neues mehr. Sieht mir so aus, als wolle man das nun verknüpfen um sozusagen mit Modelleriung auch Ablauflogiken zu "implementieren" um eben die Lücke die damals immer da war zu schließen.
Selbst wenn sich sowas durchsetzen wird, was würde das ändern? Man bräuchte wie schon mal gesagt immer noch Leute die das bedienen und eben aus Anforderungen das gewünschet Produkt modellieren. Das ist vielleicht höchstens wieder ein erneuter Schritt der Abstraktionserhöhung um wachsender Komplexität zu begegnen.
-
nep schrieb:
Habs zwar nur überflogen, aber naja kommt mir alles sehr bekannt vor, "damals" mit MDA. Und DSLs sind ja nun auch nix neues mehr. Sieht mir so aus, als wolle man das nun verknüpfen um sozusagen mit Modelleriung auch Ablauflogiken zu "implementieren" um eben die Lücke die damals immer da war zu schließen.
Selbst wenn sich sowas durchsetzen wird, was würde das ändern? Man bräuchte wie schon mal gesagt immer noch Leute die das bedienen und eben aus Anforderungen das gewünschet Produkt modellieren. Das ist vielleicht höchstens wieder ein erneuter Schritt der Abstraktionserhöhung um wachsender Komplexität zu begegnen.- State-of-Art != State-of-Future
- Du wirst immer HMI (Human Machine Interfaces) benötigen, selbst wenn Du Borg-mässig mit neuronalen Interface ausgestattet bist.
Gutes aktelles Beispiel: Dein Fräuchen kuckt Dich scharf an ... und Du weißt, Du hast vergessen den Tolettendeckel runterzuklappen.
Hat die mich jetzt irgend wie dressiert?! Motto: Blick -> Aufstehen -> Deckel runter?!Nö! Kognitive Verarbeitung von Modellen, Daten und Intentionen. Das kann die Kommunikation auf wenige Grunzlaute beschränken und Beide bekommen genau was sie wollen. - Ich meine Ruhe und sie ihr aufgeräumtes Badezimmer!
Warum nannte Charles seine "Bewegung" wohl Intentional SW ?So, next puzzle part:
http://se-radio.net/podcast/2006-03/episode-8-interview-eric-evans
http://semanticweb.org/wiki/Main_PageBesonders dieser Beitrag unterstreicht meine Prognose:
http://www.youtube.com/watch?v=ayym9jJFIgQ
-
Prof84 schrieb:
Gutes aktelles Beispiel: Dein Fräuchen kuckt Dich scharf an ... und Du weißt, Du hast vergessen den Tolettendeckel runterzuklappen.
Also wenn meine Freundin mich scharf anschaut, dann weiß ich was ganz was anderes
-
Traceability next Puzzle part:
http://www.c-plusplus.net/forum/viewtopic-var-p-is-1664363.html#1664363
-
http://www.handelsblatt.com/unternehmen/it-medien/hoffnungstraeger-von-sap-vor-dem-aus;2162769
Hier kann man auch schön sehen, warum gewaltsame Gleichschaltung nicht funktioniert.
-
Next puzzle part:
http://www.zdf.de/ZDFmediathek/content/706612?inPopup=true
-
Next puzzle part:
http://www.wolframscience.com/nksonline/toc.html
-
Prof84 schrieb:
Next puzzle part:
http://www.wolframscience.com/nksonline/toc.htmlKannst Du kurz was drüber sagen, was der Inhalt des Buches ist? Ich hab versucht ein bißchen reinzulesen, aber nur rausgefunden, dass er eine neue Wissenschaft begründet, die
- sehr aufwendig und schwierig zu entdecken war
- anders ist als alle anderen Wissenschaften bis jetzt
- und mit der man endlich Fragen behandeln kann, die vorher völlig unmöglich warenMir ist aber weder klar in welche Richtung das geht und worum es dabei überhaupt geht. Und registrieren zum weiterblättern wollte ich mich dann doch nicht.
-
das buch ist SPAM
-
Jester schrieb:
Kannst Du kurz was drüber sagen, was der Inhalt des Buches ist?
vielleicht hilft dir das: http://www.dpedtech.com/WolframReview.pdf
-
@fricky: Eine gute Zusammenfassung.
@Jester: Reicht?Next puzzle part:
http://www.nessi-europe.eu/Nessi/Portals/0/Nessi-Repository/Publications/Newsletters/nessi-newsletter-11-7-web.pdfObwohl dieser Gruppe traue ich am Wenigsten zu. Nur pompöses Getue und Geldvernichtung.
Dennoch verdeutlichen sie die Richtung!
-
-
+fricky schrieb:
vielleicht hilft dir das: http://www.dpedtech.com/WolframReview.pdf
hast du dir den typen, der diese zusammenfassung geschrieben hat, genauer angesehen?