> Was Du mountest oder auch nicht, ist ziemlich bedeutungslos im Hinblick > auf möglicherweise remote ausnutzbare Lücken des Kernels. > Und selbst wenn es keine beschreibbaren Medien in der Maschine gibt, > hätte ein Angreifer, so er denn eine Lücke ausnutzen kann, zumindest so > lange die Kiste läuft, reichlich Freiheiten, jede Menge Unsinn zu > veranstalten, der dann auf Dich zurückfallen könnte.
Danke, Markus! Aber: in meinem speziellen Fall sitzt das eh hinter der Firewall dieses T-Com-Routers. Und (ist aber eher theoretisch relevant): mit einem kleinen Skript iptables aufrufen - geht so etwas nicht? Gruß, Michael Bischof mks -- ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org -- ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

