- 12V Akku mit 280 Ah bauen         
Ergebnis 1 bis 10 von 32

Thema: Pi4 bereits in der Dokumentation zu finden

Baum-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #9
    Erfahrener Benutzer Robotik Einstein
    Registriert seit
    11.12.2007
    Ort
    weit weg von nahe Bonn
    Alter
    40
    Beiträge
    3.416
    Zitat Zitat von HaWe Beitrag anzeigen
    das Script muss ja erstmal per Fremd-/Ferneinwirkung (übers Netzwerk, verseuchte Daeien oder Email-Anhänge etc.) auf den Raspi kommen - wer es sich selber aktiv dorthin kopiert und startet, ist ja selber schuld, und absoluten Schutz wird es sicher sowieso nicht geben. Dennoch müssten Virenscanner eben (auch) darauf prüfen.

    https://www.golem.de/news/jpl-nasa-u...06-142079.html

    Ja, so haben die sicher auch gedacht .... ich liebe solche Aussagen, vor allem dann wenn sie hinterher auf die Schnauze fliegen

    Du brauchst nur einmal den Zugriff erlangen, ob das automatisch passiert, durch den Besuch einer Webseite oder den Download eines manipulierten Tools oder einer Library mit Backdoor ...

    Denk an deine Worte, jedes mal wenn du apt-get install oder pip install aufrufst zu einer lib die dir verspricht eine Funkton bereit zu stellen die nützlich füür dich klingt.

    ----

    edit: Das war irgendwie leicht missverständlich ausgedrückt, ich wollte damit ausdrücken, dass man mit solchen Sätzen wie "ist selber schuld" sehr sparsam sein sollte!

    Du lädst dir auf Empfehlung und eigenem Antrieb Dinge auf deinen Pi, dessen innere Funktion du selber nciht verstehst (und verstehen möchtest, sonst würdest du es ja selber schreiben) und kannst außer bei von einem Namenhaften Publisher nie wissen ob da im Code nciht ein Backdoor steckt ... Open Source wird ja immer als sooooo sicher verteidigt, udn dennoch tauchen regelmäßig in public repositorys irgendwelche gravierenden Sicherheitslücken auf oder es werden versteckte Seitenkanäle entdeckt, weil sich niemand mit dem Code vollständig auseinandersetzt sondern immer nur auf einen Teil des Codes gesehen wird


    Würde ich ein REpo mit einem Backdoor versehen wollen, würde ich es in 3 Teile aufteilen, einen Teil mit der eigentlichen Funktion die es erfüllen soll, einen Teil mit dem Abstraktionslayer und Werkzeug Librarys und genau darin in möglichst unleserlichem Code verstecke ich dann mein Backdoor, solange die "Konvertierungsbilbiothek" genau das tut was sie soll, wird sich niemand damit befassen, dennkeiner möchte sich z.B. damit befassen unter Windows über die API einen Com Port per Hand zu öffnen, weil das Struct einfach nur unverständlich und übermäßig kompliziert ist. Also pack ich da einfach eine Com Port Library rein die einfach nebenbei das Backdoor einrichtet und keiner wird je hineinsehen solange es läuft.
    Geändert von Ceos (26.06.2019 um 06:57 Uhr)
    Es gibt 10 Sorten von Menschen: Die einen können binär zählen, die anderen
    nicht.

Ähnliche Themen

  1. [ERLEDIGT] Analog-Komperator: Reaktion bereits bei 0,5 Volt benötigt
    Von Anfänger004 im Forum Elektronik
    Antworten: 3
    Letzter Beitrag: 26.01.2019, 16:55
  2. Suche Wer hat bereits Erfahrung mit MiniInTheBox ??
    Von oberallgeier im Forum Kaufen, Verkaufen, Tauschen, Suchen
    Antworten: 5
    Letzter Beitrag: 14.12.2014, 04:45
  3. dataRequestID's - welche sind bereits belegt?
    Von Deerah im Forum Robby RP6
    Antworten: 0
    Letzter Beitrag: 28.06.2009, 13:32
  4. wie bereits gefragt
    Von besucherkauf im Forum Motoren
    Antworten: 2
    Letzter Beitrag: 21.04.2007, 11:04
  5. AT90PWM2 bzw 3 bereits von Bascom unterstützt?
    Von ACsenf im Forum Basic-Programmierung (Bascom-Compiler)
    Antworten: 7
    Letzter Beitrag: 01.03.2006, 05:06

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  

fchao-Sinus-Wechselrichter AliExpress