Hey Jungs,
vielen Dank für den Überblick.
Ich hoffe Ihr seit mir nicht böse das ich das nochmal mit eigenen Worten
zusammengefasst habe:
http://typo3blogger.de/webseite-gehackt-so-gehts-weiter/
Beste Grüße,
Tim
___
TYPO3-german mailing list
Tim Lochmueller schrieb:
Hey Jungs,
vielen Dank für den Überblick.
Ich hoffe Ihr seit mir nicht böse das ich das nochmal mit eigenen Worten
zusammengefasst habe:
http://typo3blogger.de/webseite-gehackt-so-gehts-weiter/
Beste Grüße,
Tim
Hi Tim,
gut zusammen gefasst gefällt mir der post!
supp...@stonki.de schrieb:
An die Daten aus der Vorratsdatenspeicherung wirst Du nicht rankommen. Bei
IP Adressen im Inland kann man sicherlich Strafanzeige stellen (wie die
Content Industrie), im Ausland ist es unmöglich.
Ist so nicht ganz richtig es gibt eine Vereinbarung zwischen den
supp...@stonki.de schrieb:
Ausserdem will ich noch mal drauf hinweisen das die Sicherheitslücke
bereits am 10. Feb um 10:00 Uhr bekannt wurde. Die ersten Angriffe
wurden am Selben Tag in der Presse gemeldet. Also wird es kein
sogenannter Hacker gewesen sein sondern einfach nur nen
Da kann ich nur sagen immer schön auf die Verschlüsselung der
Datenverbindung achten. Ich würde auf einem Produktivserver NIE eine
Anmeldung mit Klartextpasswörtern anwenden. Dann klappts auch mit dem
keyloggen nicht mehr.
Ich kann wieder mal die Seite vom BSI empfehlen, wenn diese Ratschläge
Hi Rene
Leider waere der Thread damit nicht vorbei, denn die Hacker hatten nach der
Auswertung der inzwischen hier vorliegenden Daten in mindesten einem der
genannten Faelle Insiderwissen in TYPO3 ;-) und scheinen sich vorallem auch
in Sicherheitsrelevanten Themen wie sie z.B. im HCI Team
Andreas Becker schrieb:
Eine andere bei uns aufkommende Frage war dann jedoch auch, nachdem der Hack
an der Schaeuble und anderen Seiten bekannt wurde, wie es mit der Sicherheit
der localconf.php und anderen php dateien generell aussieht wo Daten in
Klartext gespeichert werden.
Hallo Andi,
Hallo Andreas,
also als erstes würde ich mal raten die Flamme nicht so hoch zu kochen.
Das für diesen Hack notwendige Insiderwissen beschränkt sich
entgegen deiner Aussagen auf einfache SQL Abfragen und einem kleinen
Abstraktionsvermögen.
Der Aufbau der Typo3 DB ist für jeden der schonmal eine
Christian Wolff schrieb:
Rene Kockisch schrieb:
Da kann ich nur sagen immer schön auf die Verschlüsselung der
Datenverbindung achten. Ich würde auf einem Produktivserver NIE eine
Anmeldung mit Klartextpasswörtern anwenden. Dann klappts auch mit dem
keyloggen nicht mehr.
ich denke ein
Hallo,
Ist wohl wahr aber die Wahrscheinlichkeit das ein Redakteur gezielt mit
einem Keylogger ausgerüstet wird um Passwortdaten zu erspähen ist doch
sehr gering. In den meisten Fällen werden Keylogger doch eher ungezielt
eingesetzt. Ich denke das die gröÃte Gefahr vom sniffen ausgeht,
supp...@stonki.de schrieb:
ich hatte das oben ja bereits geschrieben, da wurde das von Dir ja
abgebügelt, daher wollte ich dazu nichts mehr schreiben (Zeit zu schade).
Aber genau das ist uns passiert. keylogger auf einen Arbeitsplatz rechner
installiert (durch Trojaner) und passwörter
Hallo
Nach dem Hack an Schaeuble und auch an einigen weiteren Seiten kam bei uns
die Frage auf, was kann man eigentlich tun und wie sollte man vorgehen /
handeln, nachdem ein Hack entdeckt wurde, was macht ihr in einem solchen
Fall, welche Schritte leitet ihr ein, welche Beweise sind wichtig usw.
12 matches
Mail list logo