On Tue, 26 Aug 2003 00:48:42 +0200
Hans-Peter \HP\ Weecks [EMAIL PROTECTED] wrote:
zur Absicherung bestimmter Rechner unter Window$, verfolgte ich lange
Zeit das untenstehende Konzept, welches ich jetzt in ähnlicher Form
unter Debian Linux umsetzen will:
(1. Absicherung über
On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote:
On Tue, 26 Aug 2003 00:48:42 +0200
Hans-Peter \HP\ Weecks [EMAIL PROTECTED] wrote:
zur Absicherung bestimmter Rechner unter Window$, verfolgte ich lange
Zeit das untenstehende Konzept, welches ich jetzt in ähnlicher Form
Christian Bodenstedt schrieb:
5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf
die fertige und saubere Installation verbunden mit
Ersteres sagt mir überhaupt nichts und zu HardwarekeyloggerScan
hätte ich auch gerne eine Erklärung.
Trollalarm - spar Dir die Mühe, der redet
Christian Bodenstedt wrote:
3. Aufteilung der Harddisk in drei Partionen:
a) Betriebssystem und standard Software minimale Größe (NTFS)
b) FAT32 Partionen mit Recovery-Tools und gesicherten Cryptschlüsseln
c) Cryptpartion Echtzeitverschlüselung R/W für Daten ¹)
Was 3c) angeht: dafür gibt
On Tue, Aug 26, 2003 at 10:21:12PM +0200, Christian Bodenstedt wrote:
[...]
Sollen die Schädigungsmöglichkeiten im Falle eines Exploits beschränkt
werden, kann man vielleicht noch root seiner Rechte berauben oder auch
root umbenennen.
Die Rechte von root sind nicht abhängig vom Namen sondern
On Wed, 27 Aug 2003 02:43:07 +0200
Hans-Peter \HP\ Weecks [EMAIL PROTECTED] wrote:
Tempest stellt eine Kompromittierungsmethode da, welche die Abstrahlung
auf einem Kat.Strahl Monitors auch noch in ~100m als Bild darstellen
kann. Der *räusper* Hardwarekeyloggerscan geht hin und vergleicht
On Wed, 27 Aug 2003 01:03:06 +0200 [EMAIL PROTECTED] (Jan Trippler)
wrote:
On Die, 26 Aug 2003 at 22:21 (+0200), Christian Bodenstedt wrote:
On Tue, 26 Aug 2003 00:48:42 +0200 Hans-Peter \HP\ Weecks wrote:
4. Umbiegen temporärer und sonstiger Dateien
Die von Windows bekannte
7 matches
Mail list logo