Klar, geht auch, aber für jemanden der sich mit Unix auskennt, ist Cygwin einfach besser, weil da schon viele schöne Dinge einfach dabei sind, wie grep, sed, wc, diff, "tail -f", find, tar, wget, cvs, svn usw., nur um mal ein paar zu nennen, die ich gerade so in meiner bash-history sehe. Meist ist eine Zeile mit diesen Kommandozeilen-Tools recht schnell geschrieben und kann mehrere Zeilen Perl ersetzen (wenn man kein Perl Profi ist :-)
--
Frank Buss, fb@frank-buss.de
http://www.frank-buss.de, http://www.it4-systems.de
Zwar gehöre ich auch der Fraktion an, bei mehr als drei Shell-Kommandos lieber zu Perl (oder von mir aus auch Python) zu greifen. Aber *das* hier ist vergleichsweise simpel:
--
cheers, J"org .-.-. --... ...-- -.. . DL8DTL
http://www.sax.de/~joerg/ NIC: JW11-RIPE
Never trust an operating system you don't have sources for. ;-)
Da gibts noch ein paar mehr davon. Wo wir gerade bei Youtube sind: Ist=20 "Schadenfreude" wirklich ein im amerikanischen Sprachraum gebr=E4uchliche= s=20 Wort?
Ja, Schadenfreude ist hier gebraeuchlich. Ebenfalls viele andere Worte wie Angst, Zeitgeist oder seit der VW-Werbung Fahrvergnuegen (ausgesprochen Wahwahgnugahn ...). Es gibt wie bei Eurem "Handy" auch hier "Kreationen" wie Weltschmerz und so. Nur dass sich bei uns niemand ueber Denglisch aufregt. Falls mal jemand nach San Francisco kommt, dort gibt es eine Kneipe mit dem Namen "Zeitgeist". Dort findet sich leckeres Russian Ale vom Fass und John Larkin aus s.e.design geht oft mit seiner Crew dort hin.
--
Gruesse, Joerg
http://www.analogconsultants.com/
"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Das ist so. Meistens kommt man aber noch auf alternativen Wegen zum Ziel. Manchmal sogar schneller.
Das Verfahren der Signaturscans ist bereits auf dem Weg in die Sackgasse, da schon jetzt einzelne Fehlalarme mehr wirtschaftlichen Schaden anrichten können, als das ein von Bots durchsetztes Firmennetz. Die Rate der Fehlalarme wird steigen. So viel steht mal fest. Und Behavior-Scans sind auch noch nicht der Weisheit letzter Schluss, auch wenn ich denke, dass ihnen zumindest die nähere Zukunft gehört. Gegen die steigende Zahl der Zero-Day-Exploits ist das sowieso die einzige Maßnahme, die nicht der kontinuierlichen Mitwirkung des Users bedarf.
das kann ich nicht bestätigen. Ich kenne auch alte Hasen, die sogar für den Schutz zuständig sind und wirklich wissen, worum es geht, denen das schon passiert ist. Eigentlich wild durch die Bank alle möglichen Leute. Lediglich jene, die außerordentlich sensibel mit Programmkonfigurationen umgehen und grundsätzlich alles abschalten, was sie nicht kennen, brauchen oder trauen, kamen typischerweise besser weg. Aber der Aufwand ist beträchtlich. Mir graut schon vor dem Tag, an dem ich meine eCS-Installation zuhause ablösen muss und mich in der knappen Freizeit auch noch mit solchen Themen beschäftigen muss. Bisher rettet das System mich noch vor jeglicher Art von Schädlingsbefall. Natürlich nur aus einem einzigen Grund: weil es sonst praktisch keiner hat.
Ja, aber nur noch bei einigen Firmen wie National, wenn man auf "no-flash" klickt (und das findet ...).
Bei NXP geht das nur, weil ich dort ein Donnerwetter ausgeloest hatte. Seitdem gibt es das "Classic" Tab. Vorher war die Seite praktisch bis zur Unbrauchbarkeit abgerutscht.
Ich bekomme hier auch haufenweise Fehlalarme, wo ein Web Site Zugriff abgebrochen wird oder ein dem Scanner seltsam erscheinendes Attachment in der Asservatenkammer landet. Das ist mir lieber als umgekehrt.
Das ist ja auch der "Trick" mit Linux. Keine gescheite Marktdurchdringung und damit genauso uninteressant fuer Hacker wie es mein Auto fuer Autodiebe ist. Oder mein Labor, wo selbst technisch begabte Diebe vermutlich nur noch denken wuerden "Ach du Sch....e, das ist ja alles bleischwer und total unverhoekerbar".
--
Gruesse, Joerg
http://www.analogconsultants.com/
"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Linux/Unix hat noch einen zweiten Trick parat: ein benutzbares su-Kommando, sodass man nicht permanent mit Adminrechten arbeiten muss. Praktisch jeder Windowsianer, den ich erlebe, arbeitet nämlich so, und sei's nur, weil Microsoft nicht begriffen hat, wie USB zu implementieren ist, und den Treiber beim Anstecken an jede neue USB-Steckdose partout nochmal installieren will... (USB hatte sich das Ziel gestellt, "plug & play" zu sein. Sind sie im Prinzip auch, nur eben nicht auf Windows.)
Wenn man aber ständig als Admin arbeitet, sind dem Verseuchen eines kompletten Systems doch Tür und Tor geöffnet. Ohne dieser Eigenschaft wäre einer Schadsoftware zumindest erstmal das Betriebssystem tabu, sie müsste sich auf den reinen Anwenderbereich konzentrieren. Damit blieben aber die Betriebssystemkommandos intakt, was das Entdeckungsrisiko deutlich verbessert.
--
cheers, J"org .-.-. --... ...-- -.. . DL8DTL
http://www.sax.de/~joerg/ NIC: JW11-RIPE
Never trust an operating system you don't have sources for. ;-)
Hmm, hier funktioniert USB auch ohne Admin-Rechte.
Wobei das eigentlich kritische genau der Anwenderbereich ist. Man will schliesslich nicht, dass die Elster Einkommensteuer-Files heimlich zu Joe Panzerknacker rueberwachsen und der die dann an seinen Kumpel in Trans-Kirgisien vertickt.
--
Gruesse, Joerg
http://www.analogconsultants.com/
"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Es gibt auch den Ansatz, den (notwendigen) Netzzugriff auf einem dedizierten Rechner (bzw. wenigstens in einer VM) zu machen (der natürlich aktuelle Sicherheitssoftware drauf hat) und alle anderen Arbeiten auf einem vom Netz abgekoppelten Rechner. Datenaustausch zwischen beiden Systemen am besten auf anderem Wege als TCP/IP-Netzwerk. Es gibt ja auch schon eine Privacy Linux Distri, bei der sämtliche Netzwerkfunktionalität totgelegt ist. Der Nachteil der Virenscanner und behavioural Scanner ist, dass sie alle haben - auch der Hacker oder Spion - der dann natürlich da dran vorbei programmieren kann. Ein weiteres nachdenkenswertes Ding ist die empfohlene Updaterei des Betriebssystems (und anderer Tools). Gut denkbar, das auch über diesen Weg ein kleines Loch (für wen auch immer) ins System eingebaut wird. Da braucht man nur ein wenig social engineering (komisch, dass das kaum Thema ist). Und das dies auch bei offenen Quellen möglich ist, beweist die Tatsache, dass versehentlich(?) eingebaute Bugs (z.B. der Random-Generator bei ssl war mal lange Zeit recht wenig random) jahrelang unbemerkt bleiben.
Schließt Du aber als Nicht-Admin z.B. Deinen USB-Scanner an eine andere USB-Buchse an, geht ein Dialog auf, dass erst einmal der bereits auf der Platte befindliche Treiber ein zweites Mal installiert werden müsse - was nur mit Adminrechten geht.
Ich glaube, das ist eine Frage der Verträge. Eineicht-bestimmungsgemäße Nutzung wie Massenversand von SPAM könnte zum Abklemmen führen. Vermutlich hat der Netzbetreiber dann aber nur ein außerordentliches Recht, den Vertrag zu kündigen, vereinbart. Und das wird er nicht tun..
Falk
--
Zwei Bits gekippt: http://www.youtube.com/watch?v=aD_A3JPSxlc
Ok, kein Scanner, aber ein USB-Mikroskop: Das kann ich irgendwo einstoepseln, erscheint kein Dialog. Allerdings benutze ich XP und Win2000, nirgendwo Vista (das kommt nicht ins Haus).
--
Gruesse, Joerg
http://www.analogconsultants.com/
"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Den hatte es nicht mit drin, musste man von einer CD laden. Selbige haette ich fast mit dem Verpackungsmaterial weggeschmissen, die hatte nur wenige Zentimeter Durchmesser, eine Winz-CD.
--
Gruesse, Joerg
http://www.analogconsultants.com/
"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.