Forum: Klatsch und Tratsch
by Dalai,
30. Apr 2015
Warum denn? Nur weil der Umweg über ein evtl. vorhandenes zweites physisches System mit Netzwerkzugang möglich bleibt? Dazu braucht ein Angreifer trotzdem erstmal Informationen, wo die Informationen liegen, wie die Sicherung des Systems aussieht usw.
Ja, eben. Genau darum geht es doch bei dem ganzen Sicherheitskrempel.
Das ist zwar richtig, aber die von solchen Leuten Angegriffenen werden...
Forum: Klatsch und Tratsch
by Dalai,
30. Apr 2015
Klassische Einbrüche sind aber ungleich aufwendiger als das Eindringen über das Netzwerk, zumal ersteres kaum ohne Spuren machbar ist. Hänge ich am Netz, sind beide Methoden machbar. Ist das nicht der Fall, bleibt nur der Einbruch: ergo, ein Angriffsvektor weniger.
MfG Dalai
Forum: Klatsch und Tratsch
by Dalai,
30. Apr 2015
Du willst doch jetzt nicht ernsthaft gezielte Angriffe auf Industrieanlagen (die von Leuten mit viel Geld und Ressourcen initiiert und ausgeführt wurden) mit dem heimischen PC vergleichen, oder?
MfG Dalai
Forum: Klatsch und Tratsch
by Dalai,
30. Apr 2015
Tatsächlich? Das Einfallstor schlechthin ist doch die Netzwerk- bzw. Internetverbindung. Solange ich diese trennen kann, ist er sicher.
MfG Dalai
Forum: Klatsch und Tratsch
by Dalai,
29. Apr 2015
Für sowas gibt es virtuelle Maschinen, die man auf dem eigenen Laptop überall mit hinnehmen kann. So handhabe ich das jedenfalls.
Online programmieren, um bei einem kleinen Fehler (Zugriffsverletzung oder sonstwas) eine ganze EXE nochmal runterzuladen? Ne danke. Gerade die EXEn mit Debug-Code sind ja nicht gerade klein, was dann bei einer nicht so dicken Leitung richtig lästig wird.
MfG...