Seite 2 von 4 ErsteErste 1234 LetzteLetzte
Ergebnis 11 bis 20 von 39
  1. #11
    -a.k.a. EAX.Style- Avatar von INfERn0 StyLe
    Registriert seit
    02.06.2009
    Beiträge
    75

    Standard

    Zitat Zitat von Hunter Beitrag anzeigen
    also erstens dem typen sollte man seinen pc wegnehmen, nicht dass der noch mehr so zeug entwickelt
    Deine Einstellung finde ich zum kotzen, um es noch höflich zu sagen. Sei doch froh das er die "Lücke" öffentlich bekannt gibt, sonst wüsstest du jetzt gar nichts davon!
    Wenn es nach dir ginge sollten wohl ab sofort gar keine Sicherheitslücken mehr aufgedeckt werden, denn was bringt das schon? Was man nicht kennt, schadet einem ja bekanntlich auch nicht, oder?!
    Da kann man nur noch den Kopf schütteln..

    Mfg

    Rechtschreibfehler sind gewollt und ein Ausdruck meiner Kreativität

  2. #12
    dopebisindiehaarspitzen Avatar von Gamok
    Registriert seit
    25.08.2008
    Beiträge
    1.073

    Standard

    Respekt an ihn, das er das geshcafft hat, dennoch finde ich das es keine Glanzleistung ist, nicht was das programieren und sowas angeht, sondern was unsere Sicherheit angeht..

    Und du liegst am Boden, jammerst, 'Boss, das ist nicht fair von dir'.
    Während dir die AK Herz und Nieren perforiert.





  3. #13

    Standard

    Schon n1ce die Idee, aber Meinung zur Überwachung ist natürlich auch nicht im Unrecht. Allerdings denke ich kaum, dass die Methode lang überleben wird, oder sie sogar von Ermittlern angewandt wird...
    _n0p3_

  4. #14
    Eigener Benutzertitel Avatar von inmate
    Registriert seit
    23.12.2008
    Beiträge
    1.767

    Standard

    und wiedermal hat ein österreicher die welt verändert
    Toll und zum negativen für uns
    Ich fühle mich grade sehr sehr unsicher ^^

    mfG


    iPott <3

  5. #15
    I'm in ur VM. Avatar von l0dsb
    Registriert seit
    23.07.2007
    Beiträge
    1.038

    Standard

    Code:
    dennoch finde ich das es keine Glanzleistung ist, nicht was das programieren und sowas angeht, sondern was unsere Sicherheit angeht..
    Hier im Board wird wohl immer seltener nachgedacht. Stellt euch vor, die Lücke wäre unter der Hand schon davor bekannt gewesen? Die Veröffentlichung ist ein enormer Gewinn für die Sicherheit.

    Stimme da INfERn0 StyLe vollkommen zu. Zu Hunter gibt es dann wohl nichts mehr zu sagen. o0
    I can haz RCE?

  6. #16
    dopebisindiehaarspitzen Avatar von Gamok
    Registriert seit
    25.08.2008
    Beiträge
    1.073

    Standard

    Aber was waere wenn sie nicht bekannt ist? Was ist, wenn Truecrypt keinen Weg findet die Luecke zu schließen? Ich habe sehr wohl nachgedacht, dass kannst du mir nicht unterstellen.

    Und du liegst am Boden, jammerst, 'Boss, das ist nicht fair von dir'.
    Während dir die AK Herz und Nieren perforiert.





  7. #17

    Standard

    wer hier meint, jemand würde durch die veröffentlichung sicherheit und privatsphäre gefährden, der zeigt hier seinen große horizontweite von esc bis f1!

    blos weil es unveröffentlicht ist, heißt das lange nicht, dass es auch nicht da ist. es gibt genauso leute die solche lücken eigennützig nutzen oder verkaufen. ganz ehrlich, mir ist es lieber, dass ich weiß, dass meine haustür offen ist, als dass irgendwelche leute einen schlüssel haben, während dessen ich mich sicher fühlend im bett wälze...

  8. #18
    Fortgeschrittener Avatar von Razorigga
    Registriert seit
    21.06.2009
    Beiträge
    45

    Standard

    Ist halt ein arschiger WhiteHat gewesen der Typ, wäre er ein BlackHat gewesen hätte es ein paar dicke Pwns gegeben.


  9. #19
    Bad Times Virus
    Registriert seit
    30.05.2009
    Beiträge
    614

    Standard

    Den Österreichern fällt auch nix vernünftiges ein Ist ein mit TrueCrypt verschlüsselter Datenträger dann nicht mehr sicher vor den bösen Männern ?
    ICQ: 599-744-616
    *\ Freund bietet ICQ 6er Digits (UINs) / Stück! +1 gratis 7er Uin! /* - ICQ : 576826717

  10. #20
    Gesperrt
    Registriert seit
    19.12.2008
    Beiträge
    1.535

    Standard

    Die Software arbeitet dann parallel zum Betriebssystem und kann jederzeit auf dieses Zugreifen. Dadurch wird es letztlich möglich Daten auszuspähen, während der Anwender sein System nutzt. Allerdings muss für die Installation des Bootkits physischer Zugang zum fraglichen Rechner bestehen.

    Es ist also beispielsweise nicht möglich, verschlüsselte Festplatten zu knacken, die man gestohlen hat und deren Passwort nicht zumindest einmal mit installiertem Stoned-Bootkit eingegeben wird. Besteht allerdings die Möglichkeit, unbemerkt direkten Zugang zu einem PC zu bekommen, kann man dem Nutzer die Software durchaus unterschieben.

    Thx an johny <3
    Also.. das bootkit MUSS zuerst installiert sein und dann muss das passwort eingegeben werden..
    Also.. so schlimm is das doch gar nicht o.o

Seite 2 von 4 ErsteErste 1234 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •