Chris Von dem was ich da lese/verstehe, dann kann das f�r Dich nur eines hei�en: anmelden, Namen bekanntgeben und in dem Verein mitmischen.
Ich wollte vor Jahren in unserem B�rgernetzverein ein paar simple ASP Seiten bauen. Darauf bin ich dermassen bl�d von der Seite angequatscht worden, dass ich erst als Webmaster mitgearbeitet habe und dann zum Vorstand aufstellen lies. Heute sind ein Drittel der abgerufenen Seiten ASP Seiten, obwohl sie h�chstens 5% der Gesamtzahl an Seiten darstellen. Und es war auch keine Frage, wie unser neuer Server aussehen w�rde. Mein Motto, wenn es Dich WIRKLICH �rgert, mach was dagegen. Effektiv ist es im Inneren mitzumischen. Aber Vorsicht: kann viel Arbeit machen ;-) -- Viele Gr��e Hubert Daubmeier -----Original Message----- From: Christoph Wille [mailto:[EMAIL PROTECTED]] Sent: Wednesday, November 14, 2001 12:57 PM To: AspGerman Kaffeehaus Subject: [aspdecoffeehouse] RE: Full Disclosure Artikel von Bruce Schneier Ich stehe auf der Seite Full Disclosure - das vorweg. Das Argument Herstellern in den Allerwertesten treten zu m�ssen ist leider nicht von der Hand zu weisen - je mehr schlechte Publicity, desto eher tut sich was. Der Vorschlag, das zuerst unter der Hand auszutauschen - wieso, das funktioniert eh schon: 2 Wochen advance notice an den Hersteller, reagiert er nicht hinreichend, wird es publiziert. Das passiert seit Jahren auf Bugtraq und NTBugtraq. Das "neu aufgekochte" Konzept von MS gef�llt mir aus einem Grund nicht: weil nur die "responsible researcher" Zugriff auf die volle Info einer Vulnerability bekommen sollen, der Rest wird mit einem Security Bulletin Marke MS abgespeist (man m�ge bitte das letzte in Bezug auf cross-domain cookies heranziehen) Ich kenne auch einen Fall, wo eine Security Vulnerability *monatelang* in �sterreich unter Providern bekannt war, aber nie wer was au�erhalb der Providermeetings zu MS gesagt. Mir ist es dann bei anderer Gelegenheit mal gegen�ber von MS "rausgerutscht" und es wurde gefixt - nur hat nie wer dar�ber erfahren - soviel zum Thema da� Security Vulnerabilities dokumentiert werden. Bad Guys und Informationsdefizit: vielleicht die Script Kiddies, die Black Hats haben Infos die ich gerne h�tte! Chris | [aspdecoffeehouse] als [email protected] subscribed | http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv | Sie k�nnen sich unter folgender URL an- und abmelden: | http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp
