1 up | 2 up | 3 up | 4 up | 5 up | 6 up | 7 up |
^^^ Additional posts ^^^
zorg.ch
#14931 by @ 27.11.2002 22:42 - nach oben -
*doh* Schon wieder... Man könnte bald meinen, ihr wollt nicht, dass ich Linux (oder was man unter diesem Titel verstehen kann / soll) kennen lerne ;-)
Ich hab mich jetzt mal für Slack entschieden. Auf andere Derivate kann ich immer noch zurückgreifen. SuSE, Debian, RedHat und was weiss ich für Klons, Derivate, Distributionen etc... du verstehst mich doch, nicht?
zorg.ch
#14934 by @ 27.11.2002 22:45 - nach oben -
Der Beitrag da war nicht 100% ernstgemeint.
zorg.ch
#14939 by @ 27.11.2002 22:52 - nach oben -
Hab ich mir gedacht... Du Schlingel ;-) *g*

Aber eben, ich werd mir mal die Zeit nehmen, um mir mal Slackware "reinzuziehen" ;-) Und mit deiner Erlaubnis: darf ich dir auch ab und zu mal (wenn es dann soweit ist...) E-Mail schreiben betr. Hilfe zu irgendwelchen Problemen? Wär dir sehr verbunden.
Denn mein Ziel ist es, nicht unbedingt grad einen Mail-Server o.ä. aufzusetzen. Sondern mich einfach mal mit "Linux" vertraut zu machen. Damit ich eben weiss, was so abgeht.
zorg.ch
#14943 by @ 27.11.2002 22:55 - nach oben -
Natuerlich. Waer dir aber denkbar, wenn du die Problembeschreibung nicht als Powerpoint Praesentation beilegst.
zorg.ch
#14946 by @ 27.11.2002 22:57 - nach oben -
Ist doch Ehrensache ;-)
zorg.ch
#14941 by @ 27.11.2002 22:54 - nach oben -
karl, um dich ein wenig zu trösten: die anklicks vom maverick musst du eh nicht so ernst nehmen. er selber ist nicht konsequent (auf jeden fall würde ich ihm nicht glauben, dass er immer allen verwendeten code liest, wie er mir mal empfohlen hat... wär aber witzig.).
zorg.ch
#14944 by @ 27.11.2002 22:56 - nach oben -
für deine Worte muss ich dir Dank sagen (Zitat von Mario Basler, FCB)

Nein, echt. danke. Aber der ganze Code zu lesen? Source von "Linux" oder von einzelnen Programmen? ;-) Wär schon witzig... :)
zorg.ch
#14947 by @ 27.11.2002 22:57 - nach oben -
mid?
zorg.ch
#14948 by @ 27.11.2002 22:57 - nach oben -
mid??
zorg.ch
#14950 by @ 27.11.2002 23:00 - nach oben -
Beweis durch Behauptung funktioniert nicht.
Aus diesem Grund wuerde ich gerne wissen, wovon Stamp genau redet. Und dafuer muss er mir ja mitteilen, wo das steht.
Im Usenet hat sich daher die simple Frage: "mid?" eingebuergert, also eine Nachfrage nach der Message-ID des entsprechenden Postings.
Kann man hierher zwar nicht 1:1 uebertragen, aber was zaehlt ist in diesem fall:
"You get the point."
zorg.ch
#14952 by @ 27.11.2002 23:02 - nach oben -
aso. das ist ne gute frage, weil dieser post in den tiefen unserer db liegt... werd ihn aber mal suchen.
zorg.ch
#14975 by @ 28.11.2002 08:37 - nach oben -
hm... habe es gestern nicht gefunden. es ging aber um einen trojaner in einer linux-software, wozu du gemeint hast, dass man doch keine unbekannte software benutze, dass man immer den code lesen und verstehen solle... daraufhin wollte ich halt wissen, ob du das machst, aber du hast leider nicht mehr geantwortet.
zorg.ch
#14976 by @ 28.11.2002 09:13 - nach oben -
Okay.
Nun, ich hab die Sache selbst gesucht, aber nicht gefunden. Ich bin mir aber durchaus bewusst, das ich mal so eine Aeusserung gemacht habe. Allerdings denke ich nicht, das ich sie ernst gemeint habe.
(Ist durchaus moeglich, das man das bei mir nicht merkt, mein Chef meinte mal, ich sei ernsthaft von XML begeistert).
Gegen Trojaner in Software hilft nur eines. GPG Sigs pruefen.
zorg.ch
#14977 by @ 28.11.2002 09:25 - nach oben -
es hat sich dort doch recht ernsthaft angelesen...
aber dir sei verziehen.

dennoch: auch sigs prüfen bringt ja nicht absolute sicherheit, es ist nur ein anhaltspunkt... zwar ein seeeehr triftiger, aber nicht absolut.
zorg.ch
#14978 by @ 28.11.2002 10:24 - nach oben -
Nicht absolut, nein. Aber der Aufwand, eine GPG Sig zu faelschen ist unglaublich hoch, so das es ueberhaupt nicht mehr lohnenswert ist, dies zu probieren.

Wir bedenken:
Fuer das faelschen einer GPG Sig braucht man
a) Mehr Rechenzeit als wir im moment haben
b) den Private Key des Authors und ein paar Jahre Zeit
c) den Private Key des Authors MIT passphrase

Moeglichkeit a) nehmen wir in den naechsten 10 Jahren als unmoeglich an.
Moeglichkeit b) ist unrealistisch, ein Schluessel laeuft normalerweise nach 2 Jahren ab.
Moeglichkeit c) bleibt als einzige. Hier ist wieder der Schwaechste Faktor bei IT-Sicherheit im Mittelpunkt. Der Mensch. Dies ist die einzig realistische Variante. Erfolgreicht praktizitiert wurde sie, iirc, jedoch noch nie.

Als Schlussfolgerung:
GPG Sigs schuetzen vor Trojanern.
Nicht jedoch vor boeswilligen Authorenr.

Sicherheit kann absolut sein, wenn man einen Angriff definiert.
Additional posts
zorg.ch
#14949 by @ 27.11.2002 22:59 - nach oben -
hä?