Chris

Von dem was ich da lese/verstehe, dann kann das f�r Dich nur eines
hei�en: anmelden, Namen bekanntgeben und in dem Verein mitmischen. 

Ich wollte vor Jahren in unserem B�rgernetzverein ein paar simple ASP
Seiten bauen. Darauf bin ich dermassen bl�d von der Seite angequatscht
worden, dass ich erst als Webmaster mitgearbeitet habe und dann zum
Vorstand aufstellen lies.  Heute sind ein Drittel der abgerufenen Seiten
ASP Seiten, obwohl sie h�chstens 5% der Gesamtzahl an Seiten darstellen.
Und es war auch keine Frage, wie unser neuer Server aussehen w�rde. 

Mein Motto, wenn es Dich WIRKLICH �rgert, mach was dagegen.  Effektiv
ist es im Inneren mitzumischen.  Aber Vorsicht: kann viel Arbeit machen
;-)

-- 

Viele Gr��e
Hubert Daubmeier 



-----Original Message-----
From: Christoph Wille [mailto:[EMAIL PROTECTED]] 
Sent: Wednesday, November 14, 2001 12:57 PM
To: AspGerman Kaffeehaus
Subject: [aspdecoffeehouse] RE: Full Disclosure Artikel von Bruce
Schneier


Ich stehe auf der Seite Full Disclosure - das vorweg.

Das Argument Herstellern in den Allerwertesten treten zu m�ssen ist
leider 
nicht von der Hand zu weisen - je mehr schlechte Publicity, desto eher
tut 
sich was. Der Vorschlag, das zuerst unter der Hand auszutauschen -
wieso, 
das funktioniert eh schon: 2 Wochen advance notice an den Hersteller, 
reagiert er nicht hinreichend, wird es publiziert. Das passiert seit
Jahren 
auf Bugtraq und NTBugtraq. Das "neu aufgekochte" Konzept von MS gef�llt
mir 
aus einem Grund nicht: weil nur die "responsible researcher" Zugriff auf

die volle Info einer Vulnerability bekommen sollen, der Rest wird mit
einem 
Security Bulletin Marke MS abgespeist (man m�ge bitte das letzte in
Bezug 
auf cross-domain cookies heranziehen)

Ich kenne auch einen Fall, wo eine Security Vulnerability *monatelang*
in 
�sterreich unter Providern bekannt war, aber nie wer was au�erhalb der 
Providermeetings zu MS gesagt. Mir ist es dann bei anderer Gelegenheit
mal 
gegen�ber von MS "rausgerutscht" und es wurde gefixt - nur hat nie wer 
dar�ber erfahren - soviel zum Thema da� Security Vulnerabilities 
dokumentiert werden.

Bad Guys und Informationsdefizit: vielleicht die Script Kiddies, die
Black 
Hats haben Infos die ich gerne h�tte!

Chris


| [aspdecoffeehouse] als [email protected] subscribed
| http://www.aspgerman.com/archiv/aspdecoffeehouse/ = Listenarchiv
| Sie k�nnen sich unter folgender URL an- und abmelden:
| http://www.aspgerman.com/aspgerman/listen/anmelden/aspdecoffeehouse.asp

Antwort per Email an