Vizla Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Banken burde derimot ha litt mere kontroll over IP-adresser etc. Har jeg betalt en regning fra en IP her i Norge så er det svært lite sannsynlig at jeg femten minutter senere sitter i Polen og overfører penger. Såvidt meg bekjent reiser dette et stort rødt flagg i systemet og blir stoppet inntil det blir undersøkt av et menneske. Lenke til kommentar
Newton Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Skjer ikek på MAC? Hvorfor ikke? Er virkelig mac OS'et laget slik at man ikke kan gjøre hva man vil? Det må jo bety at MAC OS'et kunn er en avansert kalkulator med veldig avgrenset tillgang til maskinvare. Eneste forklaring jeg da kan komme på er at MAC OS'et kunn er virtuelt på samme måte som JAVA programmer. Det stemmer vel egentlig ganske bra med det jeg har hørt om MAC - nemlig at det kjøres en eller annen form for LINUX/UNIX i i bunn Men seriøst, til dere MAC elskere. Påstår dere at det ikke lar seg gjøre å lage et program i f.eks. Objective C som får MAC'en til å tryne? Det tror jeg neppe noe på. Sannhetnen er nok heller den at ingen har giddi å lage noe virus til MAC fordi det er kansje 1% (og sikkert synkende hihi) av markedet som har mac. Fytti katta, for et patetisk innlegg! Nå har jeg lest igjennom tråden en gang til for å finne ut hvem du "argumenterer" mot, men ser ikke at en eneste Mac-bruker har skrevet noe før ditt innlegg. Ergo har du satt opp en stråmann, som representerer ditt forkvaklede vrengebilde av en Mac-bruker, men når du "argumenterer" mot stråmannen din avslører du ikke annet enn din egen grenseløse kunnskapsløshet. Lenke til kommentar
mrs.robinson Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Hvordan kan banken vite at ikke den gamle damen ønsket å gi 1 mill til en alkis? Der hvor bruker selv er ansvarlig for å taste inn kontonummer/beløp etc så er det lett å si at ting er brukerfeil. Det kommer som regel opp navn på kontoeier i tillegg dersom man taster kontonummeret, så da kan man raskt se om det er feil mottaker. Banken burde derimot ha litt mere kontroll over IP-adresser etc. Har jeg betalt en regning fra en IP her i Norge så er det svært lite sannsynlig at jeg femten minutter senere sitter i Polen og overfører penger. I dag skal alt være så enkelt og problemfritt (forbrukers krav) så bankene har gjort det enkelt - og mindre sikkert. Før måtte man skrape kodekort etc, deretter fikk man kodebrikke - og nå er det bare SMS. It's onlyonly! Men les hva jeg skriver da mann. Det er jo ingenting i veien for å lage et design på nettbanken som hindrer deg i de vanligste brukerfeilene. Feks å taste inn for få eller for mange sifre når kontonummer tastes inn. Lekeledes er det nesten uansvarlig at ikke ALLE_BANKER matcher kontonummer og navnet man skriver på kontohaver. Bankene er den profesjonelle part her. Man må kunne forvente at de tenker på slikt når de utvikler sine tjenester. Det er tross alt bankene som pusher nettbank også på gamle mennesker slik at kundene ikke skal komme i banken en eller flere ganger per måned for å få ut kroner. I takt med at nettbank-kunder gikk fra å være næringslivskunder og early-adapters til gamle mor og bestefar burde et særlig ansvar ligge på den profesjonelle part, altså banken. Det koster banken for mye penger at noen få kunder ønsker å bruke skranketjenester og derfor pusher de nettbank. Men når bankene skyver sin jobb over på kundene og attpåtil tar betalt for jobben i form av gebyrer og transaksjonskostnader er det selvsagt at bankene må ta ansvar. 3 Lenke til kommentar
Del Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Venter bare på første "Skjer ikke med Linux"-kommentar, så da kan jeg like gjerne komme med den selv (om enn med noe sarkasme). 25 minutter siden den kom, og ingen mac-noobs som er kommet med vitser om Windows? Wow. Hehe - som du ser tenkte jeg omtrent i samme bane... Hadde aldri skjedd med en live-CD/DVD/USB Ooops, ikke ta fra gutta her inne verdensbildet sitt. Sannheten er at man er mye sikrere med linux og mac uansett markedsandel selv med vanlig disk-install, begge OS er sikrere ved design. Med live CD er man for alle praktiske formål 100% sikker, å påstå noe annet vitner bare om at man ikke aner hva man babler om. Så har vi denne idiotiske oppfatningen at bare man vet hva driver med går det bra. Hallo, er det noen hjemmme? Microsoft er notorisk for å la kjente sikkerhetshull være åpne i årevis. Dette er også elementær markedsdynamikk. Så lenge det ikke skader markedsandelen til windows er det ingen økonomiske insentiv for å gjøre windows sikrere. Du vil alltid ha en høy risiko for å bli infisert på windows uansett hva hvilke tiltak du gjør, så nær som å holde deg unna Internet. Ja, det har blitt bedre med litt konkurrasne fra Mac, men å tro at windows er på nivå med linux er kunnskapsløst. Uansett, som vanlig søtt å se alle som stormer til for å forsvare MS før noen rekker å si noe. Hadde dere holdt kjeft, så hadde nok vi også holdt kjeft. Lenke til kommentar
Gjest Slettet+6132 Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 (endret) Jeg bare lurer: Er det i det hele tatt noen av de som poster her som veit noesomhelst om hvordan denne trojaneren er kodet. Eller hvordan den blir "installert"? Ikke det nei... Så ikke la denne tråden bli (enda) en diskusjon over "dumme" brukere og "smartinger" som bruker *nix/Mac. Endret 16. februar 2011 av Slettet+6132 Lenke til kommentar
Del Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Ikke var så seriøs da TL, finn heller frem pop-corn Lenke til kommentar
Beritaron Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 (endret) ... ... ... Hadde aldri skjedd med en live-CD/DVD/USB Ooops, ikke ta fra gutta her inne verdensbildet sitt. Sannheten er at man er mye sikrere med linux og mac uansett markedsandel selv med vanlig disk-install, begge OS er sikrere ved design. Med live CD er man for alle praktiske formål 100% sikker, å påstå noe annet vitner bare om at man ikke aner hva man babler om. Så har vi denne idiotiske oppfatningen at bare man vet hva driver med går det bra. Hallo, er det noen hjemmme? Microsoft er notorisk for å la kjente sikkerhetshull være åpne i årevis. Dette er også elementær markedsdynamikk. Så lenge det ikke skader markedsandelen til windows er det ingen økonomiske insentiv for å gjøre windows sikrere. Du vil alltid ha en høy risiko for å bli infisert på windows uansett hva hvilke tiltak du gjør, så nær som å holde deg unna Internet. Ja, det har blitt bedre med litt konkurrasne fra Mac, men å tro at windows er på nivå med linux er kunnskapsløst. Uansett, som vanlig søtt å se alle som stormer til for å forsvare MS før noen rekker å si noe. Hadde dere holdt kjeft, så hadde nok vi også holdt kjeft. Har litt problemer med å se om du tolket innlegget mitt seriøst eller mener det var sarkastisk. Innlegget mitt var ikke ment sarkastisk. Live-CD/DVD er sikrere enn installert Linux, BSD, Windows eller Mac OS, og det uansett om det er Windows, Linux, OS X eller BSD som befinner seg på enheten om man går rett til nettbanken. Linux og BSD er per dags dato sikrere enn Windows. At lave andeler desktop-PC-brukere på disse systemene kombinert med at en høy andel av disse igjen har nokså gode kunnskaper er nok en faktor. Stor fragmentering av programvare og løsninger som kan gjøre større spredning vanskeligere er også en faktor. Jeg tror allikevel ikke det kun er markedsandeler og fragmentering som gjør disse systemene nokså sikre, men det er jo selvsagt faktorer. Jeg orker ikke å starte en lang diskusjon på hvorfor og hvorfor ikke, eller hva som kan skje om Linux eller BSD får betraktelig med andeler på desktop-PC. Mange hull som har blitt omtalt i media som er rettet mot Linux er også relatert til lukkede løsninger, som Flash, Java, osv., men ikke alle, så frie løsninger er ikke helt skuddsikre. Et annet dilemma rettet mot brukeren: om noen lager et key-logger/screencapture-program, og lurer noen til å gi fulle rettigheter til maskinen, så er det vel i mange tilfeller nesten det samme hvor sikkert et OS er. Endret 16. februar 2011 av tamarin Lenke til kommentar
Del Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Har litt problemer med å se om du tolket innlegget mitt seriøst eller mener det var sarkastisk. Innlegget mitt var ikke ment sarkastisk.Jeg mener alt jeg skrev, og står for det.Mange hull som har blitt omtalt i media som er rettet mot Linux er også relatert til lukkede løsninger, som Flash, Java, osv., men ikke alle, så frie løsninger er ikke helt skuddsikre.Naturligvis ikke, men hull blir typisk tettet med en gang på åpne løsninger. Her er det stor forskjell.Et annet dilemma rettet mot brukeren: om noen lager et key-logger/screencapture-program, og lurer noen til å gi fulle rettigheter til maskinen, så er det vel i mange tilfeller nesten det samme hvor sikkert et OS er.I prinsippet ja, men da glemmer du den fundamentalt forskjellige distribusjonsformen for programvare. En windowsbruker laster typisk ned programmer fra ymse nettsteder. En linuxbruker har sikret linje til offisiell pakkebrønn for sin distribusjon. En verden av forskjell. Lenke til kommentar
Beritaron Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Har litt problemer med å se om du tolket innlegget mitt seriøst eller mener det var sarkastisk. Innlegget mitt var ikke ment sarkastisk.Jeg mener alt jeg skrev, og står for det.Mange hull som har blitt omtalt i media som er rettet mot Linux er også relatert til lukkede løsninger, som Flash, Java, osv., men ikke alle, så frie løsninger er ikke helt skuddsikre.Naturligvis ikke, men hull blir typisk tettet med en gang på åpne løsninger. Her er det stor forskjell.Et annet dilemma rettet mot brukeren: om noen lager et key-logger/screencapture-program, og lurer noen til å gi fulle rettigheter til maskinen, så er det vel i mange tilfeller nesten det samme hvor sikkert et OS er.I prinsippet ja, men da glemmer du den fundamentalt forskjellige distribusjonsformen for programvare. En windowsbruker laster typisk ned programmer fra ymse nettsteder. En linuxbruker har sikret linje til offisiell pakkebrønn for sin distribusjon. En verden av forskjell. Det er greit nok, ville bare påpeke at det jeg skrev var ment seriøst da jeg fikk intrykk av at du tolket det som sarkastisk. Jupp, og en annen forskjell er også at alle program får sikkerhets-oppdateringer via pakkebrønner (med mindre det er rolling release og også mottar versjon-oppdateringer), dermed er dette noe man slipper å tenke på. Angående det siste innlegget der, så tenker jeg mer på personen som ikke vet mer om sikkerhet enn at de kan la seg lure av å motta en epost hvor de blir overtalt til å gå til en nettside, laste ned, og installere programvaren. Til og med her kan det være fragmenteringsproblemer grunnet pakkebehandlere, kompilering eller valg av en rekke binære pakkeløsninger er vel nokså utelukket for denne målgruppen. Det eneste jeg ønsket å få frem var at brukeren selv potensielt kan være systemets svakeste sikkerhetsledd. Lenke til kommentar
DanteUseless Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 OS kjørende ifra live-CD (eller lignende) sikre? Så om man infiserer noe som lever i minne på datamaskinen..? F.eks java-exploit som starter java, laster ned shell ifra nett og starter denne. ReadOnly-filsystem er ingen garanti. Eneste fordelen er at man kanskje har mistet problemene etter reboot. Om jeg ikke mimrer feil så er det i disse tider Java, Adobe Reader og Flash som har flest hull og er den mest brukte angrepsvektoren inn på maskiner. Legg merke til at Java (Sun sin) finner vi på mesteparten av platformer, og man kan skreddersy "faenskap" til de fleste. Men hvem i all verden gidder å mekke noe til operativsystemer som folk nesten ikke bruker når man er ute etter å ta flest mulig? Btw: i disse tider holder det ikke å bare unngå å trykke på åpenbare linker som man mottar på e-poster. Venner blir infisert og sprer vha sosiale medier, MSN og lignende. Reklamebannere på websider med ondsinnet kode dukker opp titt og ofte. (Var en kjent sak for noen år siden hvor dette dukket opp på msn.no som var startsiden for en GOD del brukere). Eneste sikre: Skru av maskina, grav den ned og hent frem kulerammen! Lenke til kommentar
Beritaron Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 (endret) OS kjørende ifra live-CD (eller lignende) sikre? Så om man infiserer noe som lever i minne på datamaskinen..? F.eks java-exploit som starter java, laster ned shell ifra nett og starter denne. ReadOnly-filsystem er ingen garanti. Eneste fordelen er at man kanskje har mistet problemene etter reboot. Lever i minne ... om vi tenker på samme minne (RAM), må ikke disse ha konstant strøm (oppdateres nesten hvert millisekund) for å holde på minnene? Altså, om du skrur av maskinen så er de borte. Endret 16. februar 2011 av tamarin Lenke til kommentar
Toast Is Pimp! Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Føler en strerk trang til og uttrykke meg her. Men i alle fall hos min bank må jeg taste inn et nytt generert tall fra kodebrikken ved transkaksjoner. Så da må viruset være bra rask og sette opp sin egen overføring og bruke den genererte tallene til overføring. Eller hva søren. Da får jo brukeren tilbakemelding om at nummerene er ugyldig. Lenke til kommentar
DanteUseless Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 (endret) OS kjørende ifra live-CD (eller lignende) sikre? Så om man infiserer noe som lever i minne på datamaskinen..? F.eks java-exploit som starter java, laster ned shell ifra nett og starter denne. ReadOnly-filsystem er ingen garanti. Eneste fordelen er at man kanskje har mistet problemene etter reboot. Lever i minne ... om vi tenker på samme minne (RAM), må ikke disse ha konstant strøm (oppdateres nesten hvert millisekund) for å holde på minnene? Altså, om du skrur av maskinen så er de borte. Yep, men om noen sender deg en pdf med intensjon om å infisere deg: Du åpner denne. -> Denne får pdf-leseren din til å laste ned eksekverbar-kode ifra internett. -> Lagrer det i minne sitt. -> Kjører koden. -> og vips.. Ingen av stegene har vært avhengig av å SKRIVE til noe lagringsmedia. Men som vi begge nevner, så vil det sansynligvis ikke overleve en reboot. Om den skumle koden ikke er veldig kreativ og lagrer seg på andre medier den finner på maskinen. (Noen som husker virusene som la seg på boot-sektorer i gamle dager? ) Føler en strerk trang til og uttrykke meg her. Men i alle fall hos min bank må jeg taste inn et nytt generert tall fra kodebrikken ved transkaksjoner. Så da må viruset være bra rask og sette opp sin egen overføring og bruke den genererte tallene til overføring. Eller hva søren. Da får jo brukeren tilbakemelding om at nummerene er ugyldig. Tenkte også på dette når jeg skummet igjennom artikkelen. Men kanskje enkelte nettbanker ikke har slikt? Endret 16. februar 2011 av 4-Dante Lenke til kommentar
Beritaron Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 (endret) OS kjørende ifra live-CD (eller lignende) sikre? Så om man infiserer noe som lever i minne på datamaskinen..? F.eks java-exploit som starter java, laster ned shell ifra nett og starter denne. ReadOnly-filsystem er ingen garanti. Eneste fordelen er at man kanskje har mistet problemene etter reboot. Lever i minne ... om vi tenker på samme minne (RAM), må ikke disse ha konstant strøm (oppdateres nesten hvert millisekund) for å holde på minnene? Altså, om du skrur av maskinen så er de borte. Yep, men om noen sender deg en pdf med intensjon om å infisere deg: Du åpner denne. -> Denne får pdf-leseren din til å laste ned eksekverbar-kode ifra internett. -> Lagrer det i minne sitt. -> Kjører koden. -> og vips.. Ingen av stegene har vært avhengig av å SKRIVE til noe lagringsmedia. Men som vi begge nevner, så vil det sansynligvis ikke overleve en reboot. Om den skumle koden ikke er veldig kreativ og lagrer seg på andre medier den finner på maskinen. (Noen som husker virusene som la seg på boot-sektorer i gamle dager? ) Aha. Derfor jeg skrev 'om man går rett til nettbanken.', i og med at man potensielt kan bli infisert å ting legger seg i minnet mens man er i live-session. En annen ting jeg lurer litt på når det gjelder sikkerheten når man sitter i live-session (angående om det kan bli værende eller ikke). Om man blir utsatt for angrep og noen på en eller annen måte får admin-rettigheter på live-session (ofte monteres hard-diskene automatisk og passordene til adminbrukere er jo ikke vanskelig å få tak i), kan man da bruke disse som en port for å få full tilgang og fikle med hard-diskene? Men i alle fall hos min bank må jeg taste inn et nytt generert tall fra kodebrikken ved transkaksjoner. Så da må viruset være bra rask og sette opp sin egen overføring og bruke den genererte tallene til overføring. Eller hva søren. Da får jo brukeren tilbakemelding om at nummerene er ugyldig. Tenkte også på dette når jeg skummet igjennom artikkelen. Men kanskje enkelte nettbanker ikke har slikt? Lurte på dette jeg også, men står følgende i artikkel: SpyEye skal være spesielt tilpasset de norske nettbankene. ... i og med at dette er tilfellet hos de fleste norske nettbankbrukere antar jeg at det er tatt i betrakning, men hadde vært fint om de hadde utdypet det litt mer. Endret 16. februar 2011 av tamarin Lenke til kommentar
Del Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Men i alle fall hos min bank må jeg taste inn et nytt generert tall fra kodebrikken ved transkaksjoner. Så da må viruset være bra rask og sette opp sin egen overføring og bruke den genererte tallene til overføring. Eller hva søren. Da får jo brukeren tilbakemelding om at nummerene er ugyldig. LEs deg opp på man-in-the-middle-attack. Den nettsiden du ser trenger ikke å være den faktiske nettsiden til banken, en liten entry i hosts filen din er nok til å lure deg over til en side som ser lik ut. Har en tredjepart kontroll over maskinen din, så kan du ikke en gang stole på at skjermbildet du ser er reellt. Så kan programmet logge inn som om det er deg. Yep, men om noen sender deg en pdf med intensjon om å infisere deg: Linuxbrukere bruker typisk ikke Acrobat. Unntatt Norge bruker de heller ikke Sun Java. Selv de som bruker dem får de automatisk oppdatert dem gjennom pakkesystemet. Det er klart det ikke er 100% sikkert. Bare en tåpe vil dra 100% sikkert inn i diskusjonen overhodet. Men vi snakker om sikkerhet på et helt annet nivå enn på windows. Lenke til kommentar
DanteUseless Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Yep, men om noen sender deg en pdf med intensjon om å infisere deg: Linuxbrukere bruker typisk ikke Acrobat. Unntatt Norge bruker de heller ikke Sun Java. Selv de som bruker dem får de automatisk oppdatert dem gjennom pakkesystemet. Det er klart det ikke er 100% sikkert. Bare en tåpe vil dra 100% sikkert inn i diskusjonen overhodet. Men vi snakker om sikkerhet på et helt annet nivå enn på windows. Helt enig. Er selv OSX-bruker på "desktop" og Tux på alle servere. Adobe readern var bare et eksempel på et populært program å utnytte hull i. Om de utnytter Sun sin java på Tux er jeg usikker på, men uannsett.. Hvem gidder å mekke noe spesifikt mot Tux så sant man ikke er ute etter en spesiell bruker/system? (Metasploit hadde en fin liten sak i fjor som var pop: http://exploit.co.il/hacking/metasploit-java-meterpreter-payload/ ) Personlig ville jeg satset på noe hull i FireFox om jeg skulle dekket størst antall platformer. Aha. Derfor jeg skrev 'om man går rett til nettbanken.', i og med at man potensielt kan bli infisert å ting legger seg i minnet mens man er i live-session. En annen ting jeg lurer litt på når det gjelder sikkerheten når man sitter i live-session (angående om det kan bli værende eller ikke). Om man blir utsatt for angrep og noen på en eller annen måte får admin-rettigheter på live-session (ofte monteres hard-diskene automatisk og passordene til adminbrukere er jo ikke vanskelig å få tak i), kan man da bruke disse som en port for å få full tilgang og fikle med hard-diskene? Se for deg at angrepet har samme rettighet som brukeren du kjører. Om du er i stand til å herpe til noe så er den sikkert i stand til å gjøre det samme. Eneste er at det ofte må gjøres automagisert om det ikke åpnes et shell (cmd) i bakgrunnen som gir noen tilgang til å sitte der å taste. Husk å inkludere muligheten for å kunne laste ned skummel kode som gir lokale brukere root/admin-access. Lenke til kommentar
Beritaron Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Aha. Derfor jeg skrev 'om man går rett til nettbanken.', i og med at man potensielt kan bli infisert å ting legger seg i minnet mens man er i live-session. En annen ting jeg lurer litt på når det gjelder sikkerheten når man sitter i live-session (angående om det kan bli værende eller ikke). Om man blir utsatt for angrep og noen på en eller annen måte får admin-rettigheter på live-session (ofte monteres hard-diskene automatisk og passordene til adminbrukere er jo ikke vanskelig å få tak i), kan man da bruke disse som en port for å få full tilgang og fikle med hard-diskene? Se for deg at angrepet har samme rettighet som brukeren du kjører. Om du er i stand til å herpe til noe så er den sikkert i stand til å gjøre det samme. Eneste er at det ofte må gjøres automagisert om det ikke åpnes et shell (cmd) i bakgrunnen som gir noen tilgang til å sitte der å taste. Husk å inkludere muligheten for å kunne laste ned skummel kode som gir lokale brukere root/admin-access. Jeg spurte kanskje litt dumt, det jeg lurer på er hvor mye som skal til før noe slikt kan la seg gjøre. Lenke til kommentar
DanteUseless Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 <snip> Jeg spurte kanskje litt dumt, det jeg lurer på er hvor mye som skal til før noe slikt kan la seg gjøre. Scenario: Tux live-cd som automatisk mounter opp enheter og hvor du får ondsinnet kode inn som herper til med enhetene/filsystemene mountet opp? Vil tippe det skal _ekstremt_ mye til for at dette skulle skje automatisk. Så sant ingen av kompisene dine er ute etter å ta deg for å være paranoid (De ville være i stand til å sende deg link til den spesielle websia som starter opp et shell med dine rettigheter, og kanskje eskalerer rettighetene til noe som kan gjøre svært mye skade) Lenke til kommentar
Beritaron Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 <snip> Jeg spurte kanskje litt dumt, det jeg lurer på er hvor mye som skal til før noe slikt kan la seg gjøre. Scenario: Tux live-cd som automatisk mounter opp enheter og hvor du får ondsinnet kode inn som herper til med enhetene/filsystemene mountet opp? Vil tippe det skal _ekstremt_ mye til for at dette skulle skje automatisk. Så sant ingen av kompisene dine er ute etter å ta deg for å være paranoid (De ville være i stand til å sende deg link til den spesielle websia som starter opp et shell med dine rettigheter, og kanskje eskalerer rettighetene til noe som kan gjøre svært mye skade) Nei, men vi begynner vel å nærme oss nå Selv om hard-diskene mounter så er det vel ingen filer som kjører automatisk på disse diskene (automatisk mounting har vel egentlig ikke så mye å si i det jeg lurer på, da en som får admin-rettigheter kan montere disse selv). Tror vel egentlig det hadde holdt om jeg hadde spurt hvor mye man kan gjøre om man har admin-passordet til en bruker. Skal vel også litt til for å finne noen sikkerhetshull man kan utnytte, men om det er oppdaget et skumle sikkerhetshull, så vil ikke en live-CD være oppdatert mellom hver utgave. Ser på dette som et minimalt problem, men er litt nysgjerrig på hva utfallet av et sikkerhetsproblem ved bruk av live-CD kan medføre. Om trusler kun legges i et minne så vil det jo fjernes ved restart, lurer på hva som skal til for at hard-diskene skal bli infisert. Angående paranoid så er jeg nok paranoid til å bruke live-CD om jeg skal logge meg inn på nettbanken på andres maskiner. Lenke til kommentar
DanteUseless Skrevet 16. februar 2011 Del Skrevet 16. februar 2011 Hehehe Live-CD gir noe utfordringer for de installerte enhetene. Siden du allerede er en priviligert bruker (noe vi forutsetter) så har du mulighet til å lese diskene til f.eks. den native'e Windows-installasjonen. Og om du er heldig så kan du skrive til den også. (Var noe issues rundt RW på NTFS i sin tid, usikkert om det er fortsatt). Dermed kan du potensielt ødelegge hele installasjonen. Men utenom å være direkte destruktiv så skal det svært målrettet angrep til for å infisere et annet OS på annen disk via slikt scenario. Men siden du som root på en tux "eier" de interne komponentene er det en av grunnene til at jeg ikke slipper til folk med live-CD'er på mine maskiner. Og at jeg selv har brukt slikt for å redde ut data ifra "tapte" disker. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå