Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 30. März
War früher alles besser?
Frühjahrsflug in die Normandie
EDNY: Slot-Frust und Datenleck
Triebwerksausfall kurz nach dem Start
Der kleine QRH-Bausatz
Unfall: Wer zu oft warnt ...
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
DWD Flugwetter APP unter IOS 11
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

  121 Beiträge Seite 3 von 5

 1 2 3 4 5 
 

4. Oktober 2017: Von ch ess an Erik N.

Passt zum Fliegen mit Technik des letzten Jahrhunderts.

Ansonsten nicht ganz zeitgemäss und wenn man etwas komplexere Sheets in Excel2016 programmiert, dann ist das Klicken und Tippen das wenigste an Zeit !

Kommt natürlich auf die Aufgabenstellung an ;-)

4. Oktober 2017: Von Markus Doerr an ch ess

Ihr alle mit dem Teufelszeug. Kompass und PLOG, wenn es weiter geht Sextant.

Na Ingo, das ist doch ganz nach deinem Geschmack.

4. Oktober 2017: Von Olaf Musch an Erik N. Bewertung: +1.00 [1]

Es gibt Leute, die bedienen Excel so, wie es anständige Lotus 123 User früher auch gemacht haben: Mit der Tastatur und im Gehirn gespeicherten Kurzbefehlen :)

Ja, und das sind meist die, die auch die neuen Funktionalitäten von Excel nicht kennen und sich ihre Aufgaben mühselig wie im letzten Jahrtausend lösen, was heute wenige Mausklicks braucht...

Nicht an der Tastaturnutzung alleine erkennt man den Experten.

Olaf

5. Oktober 2017: Von Lutz D. an Erik N. Bewertung: +2.00 [2]

Ob Finanzanalysten mit Tastatur oder Maus arbeiten ist für die Irrelevanz ihrer Aussagen über die Zukunft wenig ausschlaggebend.

13. Oktober 2017: Von Lucas D..... an Lutz D.

Skyview ist auch verschwunden von der flugwetter.de Seit, schade ich hab das gerne gebraucht für die feinplanung. Inzwischen ist es wieder da aber funzt nicht wegen störung...

https://www.dwd.de/DE/fachnutzer/luftfahrt/download/produkte/skyview/skyview_download.pdf?__blob=publicationFile&v=7

19. Oktober 2017: Von Tee Jay an Tee Jay Bewertung: +1.00 [1]

Vor zwei Wochen noch von "Mindesthaltbarkeit" für Software und Zeugs mit Netzwerkanschluß geschrieben und belächelt. Heute lese ich genau dazu diesen Kommentar vom Chefredakteur bei Heise Security zu KRACK und den ungezählten WLAN Geräten:

https://www.heise.de/newsticker/meldung/Kommentar-KRACK-knackt-WPA2-und-wir-stehen-im-Regen-3863929.html

20. Oktober 2017: Von Wolff E. an Tee Jay Bewertung: +2.00 [2]

Und schont schreit wieder einer nach dem Staat, der verbindliche Updateplicht seitens des Hersteller verlangt. Passt nicht so ganz zu Heise.de. Sind wir nicht schon genug "überreguliert"?

Kunde will billig, aber wenn es Probleme gibt, soll der Staat eingreifen bzw. was vorher regeln. Sind wir so unmündig?

20. Oktober 2017: Von Tee Jay an Wolff E.

Alles, was offen am Netz hängt oder betrieben wird, hat das Potential zu einer Massenvernichtungswaffe zu werden. Millionen von Usern, Konzerne und ganze Volkswirtschaften können lahm gelegt werden wie zuletzt bei Petya/Notpetya gesehen. Darfst gerne bei Milka oder Maersk nach der genauen Schadenshöhe fragen.

Wenn jemand ein Produkt auf den Markt wirft, der trägt die Verantwortung, dass niemanden durch die Nutzung Schaden zugefügt wird. Besonders wenn es sich um vernetzte, komplexe Produkte handelt. Nicht wirklich etwas Neues wenn ich Produkthaftung und die zig VDE, CE, GS Zeichen denke. Und warum wird der ganze Hardware-Klimmbimm drum herum auf Herz und Nieren geprüft wenn das eigentliche Kernstück eines Gerätes, die Logik in Form von Software, ausgenommen bleibt?

Der Billig-Dreck kann ja meinetwegen weiterhin billig und mit abgelaufener Software-Mindesthaltbarkeit verkauft werden. Denn dann ist die Verantwortung klar geregelt, wenn z.B. die intime Bildersammlung der Geliebten an alle aus der Kontaktliste verteilt wird. Oder die Einkaufspreise oder sonstige besonders schützenswerte Mitarbeiter- oder Kundendaten, die umgehend mit dem Anwalt drohen. Otto-Normalverbraucher, der keine Ahnung von Software hat, wird sich dann dreimal überlegen, so ein Produkt zu kaufen.

20. Oktober 2017: Von Georg v. Zulu-eZulu-schwit-Zulu an Wolff E.

Wolff, wenn TJ bzw. Heise auf eine Unterregulierung hinweist, kann man zugleich der Meinung sein, dass andere Bereiche (GA, Schaftransporte ...) überreguliert sind. Das ist dann Zeichen einer differenzierten Position statt Glaubenskriegerei.

Auch Deine Argumentation "Der Kunde will billig, also kriegt er billig" greift nicht ganz. Hier werden Produkte in Umlauf gebracht, die nicht nur den Kunden gefährden, sondern die Allgemeinheit. Deswegen ist es auch nicht totalitäre Überregulierung, hier - und sei es so behutsam, wie im Artikel gefordert - die nach unten offenen Qualitätsanforderungen an Produkte mit IP-Connectivity einzugrenzen - zum Schutz der Allgemeinheit.

Die Alternative wäre letztendlich, dass das Problem auf ISPs wie Dich abgewälzt würde: Beispielsweise: Die Provider müssen Filter entwickeln, die bei Auffälligkeiten automatisch Kunden vom Netz abklemmen. Das halte ich für eine deutlich unschönere Lösung.

20. Oktober 2017: Von Patrick Whiskey Echo Yankee an Tee Jay

Wenn jemand ein Produkt auf den Markt wirft, der trägt die Verantwortung, dass niemanden durch die Nutzung Schaden zugefügt wird.

Witzig. Sag das mal der NRA!

20. Oktober 2017: Von Lennart Mueller an Tee Jay

Alles, was offen am Netz hängt oder betrieben wird, hat das Potential zu einer Massenvernichtungswaffe zu werden.

Ach herrje, sind wir schon bei Massenvernichtungswaffen.

Man muss auch mal eingestehen, dass jede Menge Netzwerkgeräte und Wifi-Gedöns mit ihrem beschränkten Funktionsumfang nun mal keine netzwerktechnischen Hochsicherheitstüren haben und das allermeiste überhaupt nicht aus dem Internet erreichbar sein muss. Diese Sicherheitstüren finden sich stattdessen auf vernünftigen Routern als Eingangstür zum Hausnetz.

Wenn man nun allerlei Katzenklappen und sonstige Öffnungen in diese Tür schneidet (oder per UPNP schneiden lässt), am besten auch noch auf den Standardports weil es so schön einfach vom Smartphone aufzurufen ist, dann muss man halt mit den unsicheren Konsequenzen leben. Früher waren es die die bereits erwähnten Netzwerkdrucker, die auch nicht dafür ausgelegt waren, den ganzen Kram aus dem Internet ungefiltert abzubekommen.

Diese verkorksten Smartphones ohne Updates sind dagegen wirklich ein Problem, weil es hier um Geräte analog eines Computers mit vergleichbarer Softwarekomplexität geht und sich diese in allerlei verschiedenen öffentlichen Netzen aufhalten. Das ganze Updatekonzept von Android ist einfach nur Mist und hätte im frühen Stadium durch ein herstellerunabhängiges Live-Updatesystem ersetzt werden müssen.

> Witzig. Sag das mal der NRA!

Da die Auswirkungen der erfolgreichen Lobbyarbeit der NRA lokaler Natur sind, da die NRA bisher damit gescheitert ist, dass Amerikaner ihre Waffen auch an Bord ins Ausland mitführen dürfen, ist das Sache des betroffenen Landes.

20. Oktober 2017: Von Tee Jay an Lennart Mueller

Man muss auch mal eingestehen, dass jede Menge Netzwerkgeräte und Wifi-Gedöns mit ihrem beschränkten Funktionsumfang nun mal keine netzwerktechnischen Hochsicherheitstüren haben und das allermeiste überhaupt nicht aus dem Internet erreichbar sein muss. Diese Sicherheitstüren finden sich stattdessen auf vernünftigen Routern als Eingangstür zum Hausnetz.

Ein Router als Eingangstür zum eigene Netz ist ja ansich schon mal eine Fahrlässigkeit. Traue keinem fremden Gerät und ich kann jeden nur dazu ermuntern eine eigene Content-Filtering Firewall wie z.B. https://www.ipfire.org dahinter auf einem Mini-Barebone zu betreiben, kostet nicht mehr wie eine Fritzbox. Oder hast Du den TR-069 Telekom Hack schon vergessen? Ein Script-Kid hat einfach mal so eben 900.000 Telekom-Kunden offline geschaltet. (https://netzpolitik.org/2016/tr-069-die-telekom-und-das-was-wirklich-geschah) Ist aber auch egal, denn Dein Denkfehler liegt darin, daß Du zwischen Devices untercheidest. Ein Router, eine Webcam, Smartphone, PC, IoT Gerät, Auto oder sogar die Avionik in Deinem Flieger nutzen den gleichen TCP/IP Stack und reagieren auf die gleichen Pakete. Ein Fehler bei der Implementierung und zack ist das Teil gehackt. Im Falle von Schrottzeugs, das mit dem Kauf EOL ist, gibt's dann keine Rettung. Wie ging der platte Spruch? Wer immer nur billig einkauft, der zahlt doppelt und dreifach?

Wenn man nun allerlei Katzenklappen und sonstige Öffnungen in diese Tür schneidet (oder per UPNP schneiden lässt), am besten auch noch auf den Standardports weil es so schön einfach vom Smartphone aufzurufen ist, dann muss man halt mit den unsicheren Konsequenzen leben. Früher waren es die die bereits erwähnten Netzwerkdrucker, die auch nicht dafür ausgelegt waren, den ganzen Kram aus dem Internet ungefiltert abzubekommen.

Lasse ich als Argument nicht gelten, denn per Default müssen nunmal bestimmte Ports offen sein damit Lieschen Müller oder Bum Bum Boris sagen können "ich bin drin". Eine WebCam will per Design aus der Ferne abgerufen werden, sonst brauchst Du keine WebCam. Ein WLAN-Router holt per Definiton Geräte ins Netz, sobald sich diese authentifiziert haben. Selbst wenn sich jemand seinen ollen Telekom-Router fachmännisch vom freundlichen Telekomiker einrichten lassen ließ und seitdem in den vergangenen Jahren nix gemacht hat, der ist trotzdem offen wie ein Scheunentor.

Denk' größer! Es sind nicht nur die Smartphones, es ist jedes verkackte Billig-Zeugs mit einem TCP/IP Stack, das früher oder später uns allen um die Ohren fliegen wird. Um eine Ahnung zu bekommen, wieviele ferngesteuerte Zombie-Systeme bereits heute so herumschlummern kannst Du bei https://www.digitalattackmap.com live DDOS-Angriffe beobachten.

20. Oktober 2017: Von Lennart Mueller an Tee Jay Bewertung: +2.00 [2]

Ein Router als Eingangstür zum eigene Netz ist ja ansich schon mal eine Fahrlässigkeit.

Aha? Eingangstüren in Häusern zur eigenen Wohnung auch?

Traue keinem fremden Gerät und ich kann jeden nur dazu ermuntern eine eigene Content-Filtering Firewall wie z.B. https://www.ipfire.org dahinter auf einem Mini-Barebone zu betreiben, kostet nicht mehr wie eine Fritzbox.

Und woher willst du sichergehen, dass die Programme und der Kernel von ipfire sicher sind? Wohl kaum alles selbst geschrieben, oder?

Ach, und woher kommt eigentlich dein vertrauenswürdiger VDSL-PHY? Schön mit einem FPGA selbst gestrickt?

Oder hast Du den TR-069 Telekom Hack schon vergessen? Ein Script-Kid hat einfach mal so eben 900.000 Telekom-Kunden offline geschaltet.

Telekom-Router sind nicht wirklich die Creme de la Creme.

Ist aber auch egal, denn Dein Denkfehler liegt darin, daß Du zwischen Devices untercheidest. Ein Router, eine Webcam, Smartphone, PC, IoT Gerät, Auto oder sogar die Avionik in Deinem Flieger nutzen den gleichen TCP/IP Stack und reagieren auf die gleichen Pakete.

Der Router kriegt, anders als die internen Geräte, ungefiltert alles aus dem Internet ab und muss dementsprechend gesichert sein. Bricht der Routerdamm, hat man eh verloren.

Ein Fehler bei der Implementierung und zack ist das Teil gehackt.

Ein Fehler bei der Implementierung von Flugmanövern und zack schlägt man im Boden ein. Life is dangerous.

Lasse ich als Argument nicht gelten, denn per Default müssen nunmal bestimmte Ports offen sein damit Lieschen Müller oder Bum Bum Boris sagen können "ich bin drin".

Muss ich wirklich erklären, wie Stateful Packet Inspection funktioniert und welchen Schutzmechanismus eine gesetzte Portweiterleitung (Katzenklappe) umgeht?

Eine WebCam will per Design aus der Ferne abgerufen werden, sonst brauchst Du keine WebCam.

Sie kann die Bilder auf einen FTP-Server hochladen, oder man wählt sich per VPN ein. Letzteres wird von mir praktiziert.

Ein WLAN-Router holt per Definiton Geräte ins Netz, sobald sich diese authentifiziert haben.

Nein. Ein typischer WLAN-Router ermöglicht Geräten, Pakete ggf. in das Internet zu senden und zustandsabhängig relatierte Antworten aus dem Internet zu empfangen. Das ist etwas völlig anderes, als das Gerät mit einer öffentlichen Adresse ungeschützt direkt ans Internet anzuklemmen. Selbst bei IPv6 im internen Netz filtern die meisten Router nicht relatierte Pakete aus dem Internet aus.

Selbst wenn sich jemand seinen ollen Telekom-Router fachmännisch vom freundlichen Telekomiker einrichten lassen ließ und seitdem in den vergangenen Jahren nix gemacht hat, der ist trotzdem offen wie ein Scheunentor.

Speedports können automatische Firmwareupdates und TR069. Letzteres war fehlerhaft implementiert worden, was jedoch keine grundsätzliche Ablehnung der ISP-Fernwartung rechtfertigt.

Es sind nicht nur die Smartphones, es ist jedes verkackte Billig-Zeugs mit einem TCP/IP Stack, das früher oder später uns allen um die Ohren fliegen wird.

Panikmache. Jeder hat bei dem Zeugs selbst in der Hand, die Erreichbarkeit und den Netzzugriff adäquat einzuschränken. Drucker, Webcam, IoT-Zeugs stecken bei mir im Embedded-VLAN ohne Internetzugriff, Streamingsticks im Gäste-Internet-VLAN ohne Zugriff auf die anderen internen Netze.

Ich würde mir bei solchen Ängsten mal Gedanken um allerlei Mobilfunkstacks in den tollen Modems von Geräten aller Preisklassen machen. Die werden nur noch von 2? großen Herstellern produziert und meiner Einschätzung nach im Vergleich zu IP-Stacks viel seltener sicherheitstechnisch auditiert. Und trotzdem möchte ich nicht auf ein Mobiltelefon verzichten.

21. Oktober 2017: Von Tee Jay an Lennart Mueller

Aha? Eingangstüren in Häusern zur eigenen Wohnung auch? Und woher willst du sichergehen, dass die Programme und der Kernel von ipfire sicher sind? Wohl kaum alles selbst geschrieben, oder?

Analoge Vergleiche mit Eingangstüren sind in einer digitalen Welt nur bedingt geeignet einen Sachverhalt zu erklären. Dein ganzer Vergleich hinkt ohnehin dahingehend, da in 99% des Billig-China-Consumer Drecks eben genau die gleiche Open-Source Linux zum Einsatz kommt wie in professionell aufgezogenen Systemen oder kommerziellen Firewalls namhafter Hersteller. Der Unterschied ist eben genau die kontinuierliche Softwarepflege. Und ja ein zig Jahre altes Zeugs ist unsicherer wie ein Zeugs auf aktuellem Patchlevel.

Ach, und woher kommt eigentlich dein vertrauenswürdiger VDSL-PHY? Schön mit einem FPGA selbst gestrickt?

Schmunzel, VDSL? Nicht doch, wir leben im rückständigsten Land Europas was das anbetrifft (siehe meine Grafik im Nachbarthread). Im Office habe ich zwar immerhin 50 MBit, daheim von wo ich Dir gerade antworte reicht's nur für DSL16000. Aber hey, ich bin froh, daß mein Zeugs nicht BSI zertifiziert und von Infineon kommt. Benutzt Du MS Bitlocker oder Yubikey Lösungen? Dann dürfte das hier interessant für Dich sein: https://www.securityweek.com/tech-giants-warn-crypto-flaw-infineon-chips

Der Router kriegt, anders als die internen Geräte, ungefiltert alles aus dem Internet ab und muss dementsprechend gesichert sein. Bricht der Routerdamm, hat man eh verloren.

Falsch hier liegt wohl ein fundamentaler Irrtum vor was Dein Verständnis für Router und Firewalls betrifft. Zu Deiner Entlastung kann ich nur vorbringen, daß leider sehr viele so denken und teilweise Ihre ganzes Unternehmen hinter einen Router packen. Weisst Du welche Hintertürchen ein Hersteller wirklich eingebaut hat? Oder ob der unterbezahlter Programmierer in China wirklich die notwendige Sorge beim zimmern der Firmware walten ließ? Hinter jeden Router gehört eine vernünftige Firewall, wo Ursprung und Ziel eines jedes IP-Pakets kontrolliert werden kann und wo ein IDS/IPS sofort dazwischen grätschen kann, wenn Anomalien auftreten. Und das alles nach den Regeln, die Du bestimmst und nicht irgendjemand sonst, am Ende möglicherweise irgendein Unternehmen oder Staat, der sich seine Hintertürchen wahren will. Wer zum Beispiel den UTM Dreck von Fortinet einsetzt, gibt nicht nur sein eigenes Surfverhalten sondern auch das aller seiner Mitarbeiter in einem Firmennetz an die Werbeindustrie weiter, durch die Fortinet AGB abgesegnet. Bin schon gespannt auf die EU-DSGVO kommendes Jahr.

Ein Fehler bei der Implementierung von Flugmanövern und zack schlägt man im Boden ein. Life is dangerous.

Auch dieser analoge Vergleich hinkt. Beim Crash sind im worst-case "nur" meine Passagiere und meine Wenigkeit betroffen. Bei einem gekaperten Router, Smartphone oder einer WebCam hingegen wirst Du zum Teil eines Großen DDOS Angriffes. Es handelt sich um eine Massenvernichtungswaffe wie eindrucksvoll bei Notpetya gesehen. Jemand anderes hat die Kontrolle über Dein digitales Leben übernommen. Begreifbar wird das für die meisten erst dann, wenn z.B. die privaten Kontakt- und Kundendaten aus Deinem Adressbuch gestreut werden. Wie steht es um Dein Vertrauen bei Deinen Mitmenschen, wenn jemand von Deinem Gerät mit Deiner Email eine Nachricht erhält, im sauberen deutsch geschrieben mit persönlicher Anrede und der Bitte "schau Dir bitte das hier an, ich rufe Dich gleich an". Wer ist dann der Schuldige, wenn derjenige wirklich drauf klickt und so eine Firma mit einem Verschlüsselungstrojaner beglückt, die wochenlang nicht produzieren kann?

Die kann die Bilder auf einen FTP-Server hochladen, oder man wählt sich per VPN ein. Letzteres wird von mir praktiziert.

Sorry, wer heute noch FTP benutzt, der braucht mir nicht wirklich versuchen Begriffe oder Funktionsweisen zu erklären.

Panikmache. Jeder hat bei dem Zeugs selbst in der Hand, die Erreichbarkeit und den Netzzugriff adäquat einzuschränken. Drucker, Webcam, IoT-Zeugs stecken bei mir im Embedded-VLAN ohne Internetzugriff, Streamingsticks im Gäste-Internet-VLAN ohne Zugriff auf die anderen internen Netze.

Und das stimmt genau NICHT! Du hast rein gar nichts in der Hand sondern musst den Aussagen eines Herstellers vertrauen, der in den meisten Fällen gar keine Softwarepflege betreibt und im Grunde alles egal ist, was außerhalb der Incoterms liegt. Während Du bei einem analogen Produkt noch nach äußeren Merkmalen auf Qualität, Stabilität oder Lebensdauer schliessen kannst klappt das in der digitalen z.B. mit einem Algorithmus nicht. Die digitale Welt ist höchst intransparent und voll von ver-nudgten und mit allen Tricks der Werbewirtschaft gespickten Falschaussagen. Open-Source Software und die Möglichkeit ein System selbst patchen zu können sind Qualitätsmerkmale, das leider nur wenige anbieten weil sie mangels Größe und Kompetenz alles unter Verschluß halten wollen und lieber Ihr eigenes Branding auf den Geräten sehen wollen. Eben genau deswegen existiert ein Smartphone-Markt wo nur 3% aller Androiden die aktuelle Betriebssystemversion nutzen.

Bottomline: Das Mitteilen bis wann ein Produkt mit Softwareupdates gepflegt wird fördert die Transparenz und stellt ein Qualitätsmerkmal dar. In Zeiten wo das Leben immer mehr digital wird und jeder seinen persönlichen digitalen Assistenten mit sich herumträgt und eine immer bessere KI beginnt für uns im Hintergrund Dinge zu übernehmen wie z.B. Autos und Flüge zu buchen, Waren einzukaufen, eine Wohnung zu heizen oder den Mitmenschen Nachrichten und Sachverhalte zukommen zu lassen, brauchen wir diese Transparenz mehr denn je.

Ohne spoilern zu wollen: Dan Brown hat dieses Thema literarisch in seinem jüngsten Buch Origin sehr schön verpackt, echt lesenswert!

21. Oktober 2017: Von Tee Jay an Tee Jay

und während wir uns hier in höchsten technischen Sphären bewegen passiert still und heimlich das hier:

https://augengeradeaus.net/2017/10/kein-einziges-deutsches-u-boot-faehrt-mehr/

Vor 75 Jahren operierten noch hunderte deutsche U-Boote gleichzeitig und weltweit... auch eine Art Fortschritt und Werbung für den High-Tech Standort Deutschland.

21. Oktober 2017: Von Lennart Mueller an Tee Jay Bewertung: +2.00 [2]

Deine Argumente triefen leider nur so von technisch nicht nachvollziehbaren Annahmen (Router mit integrierter Firewall sind unsicher?), unpassenden Vergleichen ("Kontrolle über digitales Leben verloren"), aus der Luft gegriffenen Schlussfolgerungen (FTP) und Herumreiten auf Spitzfindigkeiten ("fundamentaler Irrtum" bei Routern und Firewalls). Da hilft auch das Festhalten an weltfremden Geschwurbel über Massenvernichtungswaffen nicht mehr. Du drehst dir deine Argumente immer wieder so zurecht, wie es dir gerade in den Kram passt. Gleiches Schema wie bei den Umkehrkurven.

Ich habe gesagt, dass potentiell unsichere Geräte in geschützten Netzen ein vernachlässigbares Risiko sind, solange das Filtergerät (bei Heimanwendern der Router) auf aktuellem Softwarestand ist (Hersteller wie AVM sind darin gut) und die Geräte den Müll aus dem Internet nicht abbekommen. Dann stellst du die Behauptung auf, vom Hersteller gut gepflegte Router seien unsicher und mit Hintertüren. Dass deine gesamte Argumentation für ein Ablaufdatum aller Geräte wie ein Kartenhaus zusammenbricht, weil du beliebigen Geräten Hintertüren unterstellst, merkst du selbst, oder?

Hinter jeden Router gehört eine vernünftige Firewall, wo Ursprung und Ziel eines jedes IP-Pakets kontrolliert werden kann und wo ein IDS/IPS sofort dazwischen grätschen kann, wenn Anomalien auftreten. Und das alles nach den Regeln, die Du bestimmst und nicht irgendjemand sonst, am Ende möglicherweise irgendein Unternehmen oder Staat, der sich seine Hintertürchen wahren will.

Jaja, du lötest wie bei den bereits erwähnten VDSL-Modems deine Prozessoren und Ethernet-PHYs/-MACs, Wifi-Radios und sonstige Netzwerkschnittstellen mit Zugriff auf den Systembus dieser "vernünftigen Firewalls" auch garantiert selbst zusammen. So wie dein Smartphone mitsamt Basisband, oder etwa nicht? Obwohl ein Herr Jakobs wohl auch wie jeder andere Mensch ab und zu Fehler produzieren dürfte.

der braucht mir nicht wirklich versuchen Begriffe oder Funktionsweisen zu erklären

Ja, ich vergaß, bei jemandem mit bekannten Resistenzen braucht man wirklich nicht versuchen, etwas zu erklären, kommt nicht wieder vor. Er hat ja, so sicher wie er sich fühlt, im Vergleich zu meinem vernachlässigbaren CCNA wohl hunderte Zertifikate zu Netzwerksicherheitsthemen.

22. Oktober 2017: Von Tee Jay an Lennart Mueller

Ich habe gesagt, dass potentiell unsichere Geräte in geschützten Netzen ein vernachlässigbares Risiko sind, solange das Filtergerät (bei Heimanwendern der Router) auf aktuellem Softwarestand ist (Hersteller wie AVM sind darin gut) und die Geräte den Müll aus dem Internet nicht abbekommen. Dann stellst du die Behauptung auf, vom Hersteller gut gepflegte Router seien unsicher und mit Hintertüren. Dass deine gesamte Argumentation für ein Ablaufdatum aller Geräte wie ein Kartenhaus zusammenbricht, weil du beliebigen Geräten Hintertüren unterstellst, merkst du selbst, oder?

Sorry leider vollkommen daneben. Von der persönliche Anmache bei eigener Argumentationsarmut abgesehen.

  • ein dummer Router/Firewall am allerwenigsten ein AVM Gerät mit in der Regel offenen Ports 80,443 merkt von einem kompromitierten Gerät nichts. Wie gesagt Dir scheint der Unterschied zwischen Router und Firewall nicht bekannt zu sein oder kannst Du mit GeoIP alles östlich vom Baltikum und südlich von Italien in Deiner AVM Fritzbox wegblocken oder mit einem IDS/IPS und SNORT Regeln umgehen?
  • Selbstverständlich ist ein einzelnes Gerät in vorderster Linie, wo neben Telefonie, WLAN, Switch noch zahlreiche andere Dienste und Services mitlaufen einfacher und schneller gehackt. Und das beste dann, man steht mit einem Bein direkt im internen Netz wenn keine Firewall dazwischen ist. Nochmals zum Mitschreiben: Wer seinen Router von Telekom, Vodafone whatever direkt ins interne Netz hängt, der handelt fahrlässig.
  • Hauptangriffsvektor ist zu 95% immer "von innen" meist durch Userm mit komprimitierten Rechnern oder eben durch verbaute und nicht mehr unterstütze Drecks-Hardware in Form von WebCams, Druckern mit Webservern NAS-Geräten. Die Meinung, daß eine Gefahr von Außen kommt zeugt - milde formuliert - von einem grob gestrickten Security-Verständnis. Zu meinen, potentiell unsichere Geräte im internen Netz bedenkenlos betreiben zu können, ist ebenfalls grob fahrlässig.
  • Unverschlüsseltes FTP mit offen Kennwörtern nutzen und zugleich meinen mich in Sachen Security belehren zu müssen, selten so laut gelacht!

Ja, ich vergaß, bei jemandem mit bekannten Resistenzen braucht man wirklich nicht versuchen, etwas zu erklären, kommt nicht wieder vor. Er hat ja, so sicher wie er sich fühlt, im Vergleich zu meinem vernachlässigbaren CCNA wohl hunderte Zertifikate zu Netzwerksicherheitsthemen.

Das ist ja echt der Brüller, wenn das alles, was Du hier in Sachen Security von Dir gibst inkl. dem Abrutschen in die persönliche Anmache das Ergebnis eines zertifizierten CCNA sein soll, dann verwundert mich nichts mehr. Leute, die sich hinter einem Zertifikat verstecken, süss.. werkelt an einem IOS mit dokumentierten NSA Hintertürchen herum und bezichtigt mich, daß ich Geräten dieses unterstelle... ist ja fast genauso witzig wie Möchte-Gern-Windows-Admins, die immer meinen wie toll sie sind weil sie mehr wie 100 Benutzer und 10 Server administrieren... bis ich denen dann zeige wie schnell ich an Ihre Passwörter gelange. Stichwort Mimikatz, aber das Tool ist Dir bestimmt völlig fremd Deinen Beiträgen nach zu urteilen.

22. Oktober 2017: Von Sven Walter an Tee Jay Bewertung: +3.00 [3]

Oh Gott, wer soll denn das alles lesen? Mach mal IR und gehe fliegen, bevor die Vereisungsgrenze sich zu weit absenkt ;-).

Aber danke für die Info über die Marine, passt genau in den Fred DWD Flugwetter App :-).

22. Oktober 2017: Von Tee Jay an Sven Walter

;-) Du hast Recht, wir geraten offtopic...

22. Oktober 2017: Von Sven Walter an Tee Jay

Und wann machst du IR?

22. Oktober 2017: Von Wolff E. an Sven Walter Bewertung: +2.00 [2]

Da muss er erst mal PPL haben und dann belehrt er und mit Umkehrkurve in einer CU bei Vereisungswarnungen mit 60 Grad bank weil man dann schneller wieder draussen ist. :-))

Wobei ich irgendwas munkeln hörte, das er PPL anfing...

22. Oktober 2017: Von Erik N. an Tee Jay Bewertung: +1.00 [1]

Schade, ich hatte gerade schon Salzstangen und Schokocrossies besorgt...

Wo stand denn das mit der Kurve in CU und 60 Grad ?

22. Oktober 2017: Von Wolff E. an Erik N. Bewertung: +3.00 [3]

Erik, das war ein Blick in die Zukunft, sofern unser "Forumsmasterfluglehrer" wirklich IFR macht und neue und "sichere" Vorschläge macht. Also quasi Science Fiction..... :-)))

22. Oktober 2017: Von Erik N. an Wolff E. Bewertung: +1.00 [1]

...wäre ja insgesamt zu begrüßen, dann hört dieser Umkehrkurvenblödsinn von selbst auf. Die IR Ausbildung hat diesen besinnlichen Effekt. Und CBIR ist ja scheinbar sehr erfolgreich, Anzahl der IR Privatpiloten hat sich in einem Jahr verdoppelt !


  121 Beiträge Seite 3 von 5

 1 2 3 4 5 
 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang