>>>>> "Michael" == Michael Bischof <[EMAIL PROTECTED]> writes:
Michael> Hallo Liste, vorhin bekam ich folgende Meldung von einem Michael> Sch�ler: " Michael> Ich bedaure, es Ihnen jetzt erst schicken zu k�nnen, aber da Michael> unser Netzwerk und Internet zu Hause �ber einen Linuxserver Michael> l�uft und dieser gehackt wurde und ich au�erdem kein Michael> Diskettenlaufwerk besitze, war ich bis jetzt nicht in der Michael> Lage, Ihnen das Protokoll zu kommen zu lassen." Michael> Frage eines Laien an alle: wie geht so etwas ? Einfach. Software mit bekannten Sicherheitsproblemen im Internet laufen lassen und warten. Geht heutzutage ziemlich schnell. Es hat schon einen Grund, dass viele Distributoren so viele Patches herausbringen. www.securityfocus.com -> Bugtraq ist daf�r eine Fundgrube. Das ist nun die willkommene Gelegenheit von "Backup" und Security-Updates zu reden. Denn dann w�re der Rechner vielleicht schon wieder in Betrieb. Michael> Und weiter: Michael> diese Trojanischen Pferde - k�nnen das Skript Kids oder sind Michael> da Mitarbeiter einer Firma sauer und bauen das firmenintern Michael> in eine rpm-Software ein ? Das ist nicht wirklich schwer. Wichtig bei den Trojanischen Pferden ist, dass der Anwender selbst diese startet. Und damit auch "selber dran schuld" ist. Jochen -- #include <~/.signature>: permission denied ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

