- SF800 Solar Speicher Tutorial         
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 32

Thema: Pi4 bereits in der Dokumentation zu finden

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Erfahrener Benutzer Roboter-Spezialist Avatar von schorsch_76
    Registriert seit
    25.03.2012
    Ort
    Kurz vor Neuschwanstein
    Alter
    48
    Beiträge
    456
    Das Problem ist, das sich viele keine Gedanken machen um Sicherheit. Wenn das Standard Passwort nicht geändert wird, ist das ein Supergau. Da kann dir auch kein Virenscanner helfen.

    Der Großteil der Webserver hat auch Linux und keinen Virenscanner. Sind alle 100% der Zeit am Netz und auch sicher (ausnahmen bestätigen die Regel, häufig keine Updates eingespielt).

  2. #2
    HaWe
    Gast
    Zitat Zitat von schorsch_76 Beitrag anzeigen
    Das Problem ist, das sich viele keine Gedanken machen um Sicherheit. Wenn das Standard Passwort nicht geändert wird, ist das ein Supergau. Da kann dir auch kein Virenscanner helfen.
    Der Großteil der Webserver hat auch Linux und keinen Virenscanner. Sind alle 100% der Zeit am Netz und auch sicher (ausnahmen bestätigen die Regel, häufig keine Updates eingespielt).
    das schägt natürlich dann dem Fass die Krone ins Gesicht!
    (ist aber sicher auch kein Argument gegen Virenschutz wie für Windows, oder?)

  3. #3
    Erfahrener Benutzer Roboter-Spezialist Avatar von schorsch_76
    Registriert seit
    25.03.2012
    Ort
    Kurz vor Neuschwanstein
    Alter
    48
    Beiträge
    456

  4. #4
    HaWe
    Gast
    sicher auch mit Standardpasswort müssten Virensignaturen erkannt werden können und eine Heuristik funktioneren!
    und soll das etwa heißen, dass man sich ungeschützt der Malware etc aussetzen soll??

  5. #5
    Erfahrener Benutzer Roboter-Spezialist Avatar von schorsch_76
    Registriert seit
    25.03.2012
    Ort
    Kurz vor Neuschwanstein
    Alter
    48
    Beiträge
    456
    Lies beispielsweise den Golem oder Heise Artikel durch:

    Niemand löst das Halteproblem
    • Es kann keine Software geben die eine andere Software prüft und feststellen kann ob sich diese beendet. (Halteproblem)
    • Signaturen waren die erste Generation. Darauf haben Virenentwickler mit verschlüsseltem Payload reagiert. Signaturen reichen nicht.
    • AV Software ist oft selbst voller Lücken und hat volle Admin Rechte. Sehr tief im Windows Kernel verankert. Sie bieten eine vergrößerte Angriffsoberfläche.


    Viele Details sind in meinen genannten Artikeln und Listen zu finden.

  6. #6
    Erfahrener Benutzer Robotik Einstein
    Registriert seit
    11.12.2007
    Ort
    weit weg von nahe Bonn
    Alter
    40
    Beiträge
    3.416
    HaWe, du argumentierst immer nur "muss doch gehen, geht doch da auch" ohne zu wissen "wie es geht" ud warum es "da auch geht" ... und wenn man dir sagt "das und das must du lesen/verstehen" fängst du wieder bei "muss doch gehen, weil geht doch da auch" an

    wir drehen uns im kreis, solange du den part in der mitte nicht in angriff nimmst und immer wieder etwas ohne hintergrundwissen dazu behauptest
    Es gibt 10 Sorten von Menschen: Die einen können binär zählen, die anderen
    nicht.

  7. #7
    HaWe
    Gast
    (hat sich überschnitten)
    @Ceos, Schorsch:

    was soll das heißen:
    keine Linux-Virenschutz Programme wie Avira für Windows???

    was ist EUER Alternativ-Konzept für Linux???
    und für Windows???

    (Gerade du, Ceos, hast doch ein VS Program für Linux bereits verlinkt!! Also was soll das Gerede von wegen es ginge nicht, ich verstünde davon nichts etc...??? Hast DU die Weisheit mit Löffeln gegessen???)

  8. #8
    Erfahrener Benutzer Roboter-Spezialist Avatar von schorsch_76
    Registriert seit
    25.03.2012
    Ort
    Kurz vor Neuschwanstein
    Alter
    48
    Beiträge
    456
    Ich betriebe Linux Server im Netz und Zuhause.

    Diese haben:
    • Komplexe Passwörter: Zugang per SSH Key Paar
    • automatische Updates
    • automatische verschlüsselte Backup Reihen mit Public Key verschlüsselt. Private Key ist an einem Sicheren Platz. Damit kann das Backup nicht mehr manipuliert werden.
    • IP Tables Firewall (shorewall)


    aber das wichtigste sind die Updates. Hier kann ich mich bei Debian darauf verlassen, das diese zeitnah kommen. unattended-Upgrades sorgt dafür, das diese auch eingespielt werden wenn ich nicht da bin.

  9. #9
    HaWe
    Gast
    Updates und Upgrades ist ebenfalls der empfohlene Normalfall, sowohl für Windows als auch für Linux (speziell Raspbian für den Pi, darum geht es ja hier vorrangig).
    Beide bieten aber keine hohe Viren- und Malwaresicherheit - mein Windows Defender hat noch nie einen Virus erkannt, mein Avira schon -zig mal!!

    Also was schützt dich und andere dann bitteschön vor Malware und virenverseuchten Downloads???

  10. #10
    Erfahrener Benutzer Robotik Einstein
    Registriert seit
    11.12.2007
    Ort
    weit weg von nahe Bonn
    Alter
    40
    Beiträge
    3.416
    >was ist EUER Alternativ-Konzept für Linux???

    Die einzig wahre Methode hast du doch im Prinzip schon selber geschrieben bzw. ich habe sie ergänzt

    Selber wissen WAS man lädt, sich absicher dass die Quelle vertrauenswürdig ist

    Meines Wissens nach sind die Repositorys für den Raspi zwar verschlüsselt (um Man in The Middle Manipulation und Fake-Repositorys auszuschließen)
    aber es gibt keine offizielle und rechtssichere Prüfung der Module auf schadhaftes Verhalten (Achtung ich schreibe heir SCHADHAFTES VERHALTEN ... nicht MALWARE, denn Malware ist an sich nur über Signaturen oder bestimmte Heuristische Erkennungen automatisiert zu entdecken)


    Hier ein Beispiel zum Verständnis, ich bin der Böse Hacker und will dir ein Backdoor aufs Handy laden (Und das ohne dass Google das erkennt und somit streng genommen rechtlich Verantwortlich dafür ist)

    Ich schreibe ein App zum bearbeiten von Fotos (okay bissl doof Inhaltlich, aber was ich brauche ist, dass du mir die Berechtigung gibst auf dem Gerät mit den Dateisystem zu arbeiten, deswegen tarne ich es als Foto Editor App)

    Im Hintergrund öffne ich ungesehen einen Borwser und rufe meinen Downloadserver auf von dem ich dir andere Schadsoftware nachlade.

    Das würde Grundsätzlich ein "normaler" Virenscanner nicht sehen, er würde nur plözlich aus dem Nichts auftauchende Malware sehen die ich fortwährend nachlade.

    Genauso kann ich ein REpo für Aptitude anlegen und dort etwas deponieren dass dir gefällt und darin ein Backdoor einbauen.

    ACHTUNG: Google macht sich die mühe die Apps in einer Sandbox laufen zu lassen und analysiert das gesamte Verhalten der App! Dadurch würden sie mein Backdoor entdecken und die App würde nach wenigen Stunden aus dem Appstore fliegen! Aber der Schaden wäre schong emacht und kein Virenscanner der Welt (außer mit guter Heuristik) würde meine App dafür in Zweifel ziehen!

    Ob die Aptittude Repos für den Raspi etwas ähnlcihes machen weis ich nicht aber ich zweifle es extrem stark an, da Apps nur eingeschränkt Arbeiten während Softwarmodule nicht vollumfänglich überwacht werden können.

    Wenn cih übrigens einen Timer einbaue der das Backdoor erst nach einer Woche öffnet, würde meine App sogar eine ganzr Woche unbehelligt auf dem Appstore liegen ;D

    tl;dr;

    Selbstkontrolle, prüfe was du lädst, lege deine Firewalleisntellungen strikt an (oder such dir ein Tool mti dem man eifnache Freigaben sicher anlegen und bearbeiten kann) aber Virenscanner funktionieren nur dann automatisch, wenn auch die Angriffe automatisch (und damit erkennbar) sind

    PS: schonmal was von Phishing gehört? Das hat mittlerweile QUalität erreicht, bei denen selbst der Personalchef auf eine Mail klickt die dann ein Backdoro ins Hausnetz öffnet ... solange das Backdoor so gebaut ist dass es nicht heurisitisch erfasst wird hilft da nur Netzwerküberwachung und strinkte Firewallregeln ... aber wenn er die PCs direkt angreift und auf eine banale Art Datein löscht, kommt da auch kaum ein Virenscanner oder die Firewall gegen an ... du musst die Mail lesen und dir 100% sicher sein dass sie vertrauenswürdig ist ...
    @Schorsch ... der Vergleich mit Schlangenöl ist absolut genial, danke für den Link
    Geändert von Ceos (26.06.2019 um 10:59 Uhr)
    Es gibt 10 Sorten von Menschen: Die einen können binär zählen, die anderen
    nicht.

Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. [ERLEDIGT] Analog-Komperator: Reaktion bereits bei 0,5 Volt benötigt
    Von Anfänger004 im Forum Elektronik
    Antworten: 3
    Letzter Beitrag: 26.01.2019, 16:55
  2. Suche Wer hat bereits Erfahrung mit MiniInTheBox ??
    Von oberallgeier im Forum Kaufen, Verkaufen, Tauschen, Suchen
    Antworten: 5
    Letzter Beitrag: 14.12.2014, 04:45
  3. dataRequestID's - welche sind bereits belegt?
    Von Deerah im Forum Robby RP6
    Antworten: 0
    Letzter Beitrag: 28.06.2009, 13:32
  4. wie bereits gefragt
    Von besucherkauf im Forum Motoren
    Antworten: 2
    Letzter Beitrag: 21.04.2007, 11:04
  5. AT90PWM2 bzw 3 bereits von Bascom unterstützt?
    Von ACsenf im Forum Basic-Programmierung (Bascom-Compiler)
    Antworten: 7
    Letzter Beitrag: 01.03.2006, 05:06

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  

fchao-Sinus-Wechselrichter AliExpress