Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 30. März
War früher alles besser?
Frühjahrsflug in die Normandie
EDNY: Slot-Frust und Datenleck
Triebwerksausfall kurz nach dem Start
Der kleine QRH-Bausatz
Unfall: Wer zu oft warnt ...
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

23. Oktober 2017: Von Tee Jay an Georg v. Zulu-eZulu-schwit-Zulu

...wer auf "Closed-Source"-Lösungen setzt (und der GPL-Verweis wird ja gerne vergessen), hat die gleichen Risiken wie bei "offenem" OpenSource (statt geklautem OpenSource), aber die neu entdeckten Scheunentore deutlich länger offenstehen.

Absolut richtige Beobachtung. In diesem Zusammenhang fällt mir nur Fortinet ein, das sich schamlos an offener Software bedient, das eigene Branding und propietäres Deep-Inspection, Crypto- und Werbe-Zeugs hinzupappt und anschliessend den Mist als Enterprise-Security teuer verkauft.

Warum macht jemand sowas? Warum verschlechtert ein Unternehmen, das immer nur ein begrenztes Maß an Ressourcen haben kann, einfache und millionenfach bewährte Lösungen? Warum wurden z.B. mit SSL Interception verschlüsselte Verbindungen bewusst aufgebrochen, nur um diese dann fehlerbehaftet neu zu verschlüsseln? Die Antwort ist einfach: Kontrolle.

Kontrolle um künftig Produkte nicht nur anzubieten sondern einem ahnungslosen Kunden zwangsweise zu verkaufen. Denn eine Infrastruktur wechselt man nicht "mal eben". Besonders kriminell wird's bei den "Connected UTM" Cloud-Diensten, wo die eigenen Daten und Surfverläufe am Ende in den Händen von Datenverkäufern landen. Man kann Fortinet da noch nicht mal vorwerfen zu betrügen denn in deren AGBs und Privacy-Bestimmungen steht's schwarz auf weiß. Aber der typische, deutsche, mittelständische Michel mit seiner Bauernschläue vertraut lieber Hochglanzprospekten und einem Marketing/Nudging Geschätz. "Nein ein App-Whitelisting können wir nicht machen, das schränkt die Mitarbeiter zu sehr ein. Wir vertrauen lieber dem AV-Security-Schlangenölprodukt XYZ." oder "Welcher Hersteller steckt hinter Open-Source?".

Bitteschön, mache wollen eben leiden und lieber den schwierigen und schmerzhaften Lernprozess durchlaufen. Mir soll's sogar Recht sein, denn dann verstummen auch die elenden Diskussionen was Honor- und Tagessätze anbetrifft... zumindest für 4-6 Wochen nach einem Daten GAU. Schwarmdummheit nennt Günther Dueck sowas.

24. Oktober 2017: Von Tee Jay an Tee Jay

Apropo Günther Dueck und Fortinet-Zeugs. Benutzt irgendjemand hier privat oder für seine Firma für VPN und so unwichtigem Kram eine FortiGATE? Ungepatched? Der sollte längst seinem Dienstleister auf die Füsse getreten haben: DUHK Attack

26. Oktober 2017: Von Lutz D. an Tee Jay Bewertung: +11.00 [11]

Vor 75 Jahren operierten noch hunderte deutsche U-Boote gleichzeitig und weltweit... auch eine Art Fortschritt und Werbung für den High-Tech Standort Deutschland.

Du bist wirklich von allen guten Geistern verlassen. Ein viel besseres Beispiel für die strukturelle misalliance von technischem Sachverstand mit mangelndem Urteilsvermögen hättest Du kaum geben können.

26. Oktober 2017: Von Tee Jay an Lutz D. Bewertung: +1.00 [1]

... einfach mal den Stock aus dem Arsch nehmen. Wer Zynismus nicht erkennen kann und (bewusst) falsch zitiert, dem kann nicht mehr geholfen werden...

26. Oktober 2017: Von  an Tee Jay Bewertung: +4.00 [4]

Doch, wir haben den Zynismus alle sofort erkannt.

14. November 2017: Von Tee Jay an Tee Jay Bewertung: +0.00 [2]

Heute ist mir ein wunderschöner Artikel begegnet, der nicht nur 1:1 in your face passt, sondern der mich einmal mehr darin bestätigt, ein Wochenende wirklich mit Notebook und RaspPi-RF-Modul zu schauen, was so alles geht. Auf meiner letzten Tour durch Europa habe ich ein Garmin G3X Touch genutzt, das neben dem üblichen Gaggelfax über WLAN/BT iPhone-Entertainment-Zeugs sogar Live-Bilder von den Virbs Action Cams im Panel anzeigen konnte. A380-Feeling beim Taxiing... in einem UL ;-)

https://www.aviationtoday.com/2017/11/08/boeing-757-testing-shows-airplanes-vulnerable-hacking-dhs-says/

Die Keywords des Artikels revue passierend:

  • "commercial aircraft remotely hacked in a non-laboratory setting"
  • "[Which] means I didn’t have anybody touching the airplane"
  • "using typical stuff that could get through security"
  • "we were able to establish a presence on the systems of the aircraft"
  • "based on the RF configuration of most aircraft"
  • "Patching avionics subsystem on every aircraft when a vulnerability is discovered is cost prohibitive"
  • "whether it’s the U.S. Air Force or the commercial sector, there are no maintenance crews that can deal with ferreting out cyber threats aboard an aircraft. They don’t exist in the maintenance world"

Die Reaktionen der Airliner-Piloten ist da mehr wie verständlich. Die Reaktionen der betroffenen Avionik-Unternehmen leider auch, kennen wir in der IT Industrie nur leider zu gut...


6 Beiträge Seite 1 von 1

 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang