Vorsichtshalber sollte jeder schon einmal eine zip Bombe mit gefälschtem Header bei sich ablegen ;-)
http://de.wikipedia.org/wiki/Zip-Bombe Gruß Dieter Michael Bischof schrieb: > Hallo Liste, > > der am 15.7. von mir empfohlene Artikel wird in der Diskussion als > vorbildlich herausgestellt. Deshalb lasse ich ausnahmsweise die alte > Mail unten stehen. > > Eine aktuelle Ergänzung, auf die ich heute gestoßen bin: > http://www.heise.de/security/artikel/print/86415 > ,,Aktuell'' soll nich unterschlagen dass dies vom 11.3. ist. Es geht > darum was dabei überhaupt geht. > > Gruß, > > Michael Bischof > > > ---------------------------------------------------------------- > > Am Sonntag, 15. Juli 2007 11:50 schrieb Michael Bischof: >> Hallo Liste, >> >> Der folgende Artikel ist von einem Juristen, der in klarer deutscher >> Sprache für Nichttechniker die Sachlage darlegt. Kann ich Jedem >> empfehlen, der zur Versachlichung beitragen will. Dass wir als >> Linuxer die für den Laien am einfachsten anzuwendende Schutzmaßnahme >> ,,wohlwollend hinnehmen'' (sie findet sich in Fußnote 83) ist klar. >> >> Buermeyer,Ulf (2007): Die "Online-Durchsuchung". Technischer >> Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme. >> - hrr-strafrecht.de (Höchstrichterliche Rechtsprechung im >> Strafrecht), 4/2007. >> URL: http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8 >> >> ,,Wer hingegen Anschläge vom Zuschnitt des 11. September 2001 >> logistisch abwickeln kann, dem ist jedenfalls nach der aktuellen >> breiten öffentlichen Diskussion der Online-Überwachung ohne weiteres >> zuzutrauen, einige wenige Gedanken auf EDV-Sicherheit zu verwenden, >> zumal sich zumindest deren Grundbegriffe fast so schlicht wie ein >> Kochrezept formulieren lassen.[83]'' >> >> Fußnote 83: >> >> [83] Nämlich etwa wie folgt: Lade keine Programme aus dem Netz; öffne >> keine Dateianhänge, auch nicht wenn sie scheinbar von Bekannten >> stammen; installiere einen aktuellen Virenscanner. Oder noch >> konsequenter: Sattle daneben auf eine Linux-Variante um, die sich von >> CD-Rom starten lässt, wie etwa Knoppix. Wenn nämlich das >> Betriebssystem von einem schreibgeschützten Datenträger gestartet >> wird, laufen alle Versuche dauerhafter Infiltration notwendigerweise >> ins Leere. >> >> Und diese Leere wollen wir, nicht wahr? >> >> Gruß, >> >> Michael Bischof -- ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

