Vorsichtshalber sollte jeder schon einmal eine zip Bombe mit gefälschtem
Header bei sich ablegen ;-)

http://de.wikipedia.org/wiki/Zip-Bombe

Gruß
Dieter

Michael Bischof schrieb:
> Hallo Liste,
> 
> der am 15.7. von mir empfohlene Artikel wird in der Diskussion als 
> vorbildlich herausgestellt. Deshalb lasse ich ausnahmsweise die alte 
> Mail unten stehen.
> 
> Eine aktuelle Ergänzung, auf die ich heute gestoßen bin:
>       http://www.heise.de/security/artikel/print/86415
> ,,Aktuell'' soll nich unterschlagen dass dies vom 11.3. ist. Es geht 
> darum was dabei überhaupt geht.
> 
> Gruß,
> 
> Michael Bischof 
> 
> 
>       ----------------------------------------------------------------
> 
> Am Sonntag, 15. Juli 2007 11:50 schrieb Michael Bischof:
>> Hallo Liste,
>>
>> Der folgende Artikel ist von einem Juristen, der in klarer deutscher
>> Sprache für Nichttechniker die Sachlage darlegt. Kann ich Jedem
>> empfehlen, der zur Versachlichung beitragen will. Dass wir als
>> Linuxer die für den Laien am einfachsten anzuwendende Schutzmaßnahme
>> ,,wohlwollend hinnehmen'' (sie findet sich in Fußnote 83) ist klar.
>>
>> Buermeyer,Ulf (2007): Die "Online-Durchsuchung". Technischer
>> Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme.
>> - hrr-strafrecht.de (Höchstrichterliche Rechtsprechung im
>> Strafrecht), 4/2007.
>> URL: http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8
>>
>> ,,Wer hingegen Anschläge vom Zuschnitt des 11. September 2001
>> logistisch abwickeln kann, dem ist jedenfalls nach der aktuellen
>> breiten öffentlichen Diskussion der Online-Überwachung ohne weiteres
>> zuzutrauen, einige wenige Gedanken auf EDV-Sicherheit zu verwenden,
>> zumal sich zumindest deren Grundbegriffe fast so schlicht wie ein
>> Kochrezept formulieren lassen.[83]''
>>
>> Fußnote 83:
>>
>> [83] Nämlich etwa wie folgt: Lade keine Programme aus dem Netz; öffne
>> keine Dateianhänge, auch nicht wenn sie scheinbar von Bekannten
>> stammen; installiere einen aktuellen Virenscanner. Oder noch
>> konsequenter: Sattle daneben auf eine Linux-Variante um, die sich von
>> CD-Rom starten lässt, wie etwa Knoppix. Wenn nämlich das
>> Betriebssystem von einem schreibgeschützten Datenträger gestartet
>> wird, laufen alle Versuche dauerhafter Infiltration notwendigerweise
>> ins Leere.
>>
>> Und diese Leere wollen wir, nicht wahr?
>>
>> Gruß,
>>
>> Michael Bischof

-- 
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an