PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Pi4 bereits in der Dokumentation zu finden



ces
25.06.2019, 07:45
Der Pi4 ist zumindest für mich überraschender Weise bereits in der Dokumentation zu finden:)
Weiss jemand mehr? Der Pi4 bekommt demnach einen "echten" USB Hostcontroller.
https://www.raspberrypi.org/documentation/hardware/raspberrypi/usb/README.md

schorsch_76
25.06.2019, 12:23
https://www.heise.de/ct/artikel/Raspberry-Pi-4-4-GByte-RAM-4K-USB-3-0-und-mehr-Rechenpower-4452964.html

und

https://www.raspberrypi.org/documentation/hardware/raspberrypi/bcm2711/rpi_DATA_2711_1p0_preliminary.pdf



2.1 Hardware
 Quad core 64-bit ARM-Cortex A72 running at 1.5GHz
 1, 2 and 4 Gigabyte LPDDR4 RAM options
 H.265 (HEVC) hardware decode (up to 4Kp60)
 H.264 hardware decode (up to 1080p60)
 VideoCore VI 3D Graphics
 Supports dual HDMI display output up to 4Kp60
2.2 Interfaces
 802.11 b/g/n/ac Wireless LAN
 Bluetooth 5.0 with BLE
 1x SD Card
 2x micro-HDMI ports supporting dual displays up to 4Kp60 resolution
 2x USB2 ports
 2x USB3 ports
 1x Gigabit Ethernet port (supports PoE with add-on PoE HAT)
 1x Raspberry Pi camera port (2-lane MIPI CSI)
 1x Raspberry Pi display port (2-lane MIPI DSI)
 28x user GPIO supporting various interface options:
– Up to 6x UART
– Up to 6x I2C
– Up to 5x SPI
– 1x SDIO interface
– 1x DPI (Parallel RGB Display)
– 1x PCM
– Up to 2x PWM channels
– Up to 3x GPCLK outputs

HaWe
25.06.2019, 12:47
und eine breite Diskussion hier:
https://www.raspberrypi.org/forums/viewtopic.php?f=63&t=243372

Ceos
25.06.2019, 13:24
hab den Link leider nicht mehr aber da war auch eine interessante Diskussion über Selbstzerstörung per Malware

Kern dabei ist, dass der Pi an dem USB-C zwar direkt kein Power Delivery unterstützt, weil die Power Rail wohl direkt auf 5V hängt und man wieder mal die USB Kabel bewusst überlastet, weil der Querschnitt der meisten Kabel nicht 3A ausgelegt ist.

Die notwendigen Pins für Power Delivery Negotiation sind wohl aber alle angeschlossen, man könnte also mit passender Software das Netzteil überreden mir z.B. 18V über die Power Rail zu schicken udn somit in die 5V Rail zu jagen.

HaWe
25.06.2019, 14:05
hab den Link leider nicht mehr aber da war auch eine interessante Diskussion über Selbstzerstörung per Malware

gibts eigentlich für den Pi keine kostenlosen Antivir-Programme wie z.B. von Avira für Windows?

Ceos
25.06.2019, 14:47
https://www.heise.de/tipps-tricks/Virenschutz-unter-Linux-3885535.html

Meinst du sowas?!

Wird dich aber definitv nicht vor einem Script schützen der auf so eine spezielle Hardware Lücke zielt!

Aber man könnte es den Machern ja vorschlagen XD

HaWe
25.06.2019, 17:25
https://www.heise.de/tipps-tricks/Virenschutz-unter-Linux-3885535.html
Meinst du sowas?!
Wird dich aber definitv nicht vor einem Script schützen der auf so eine spezielle Hardware Lücke zielt!
Aber man könnte es den Machern ja vorschlagen XD

das Script muss ja erstmal per Fremd-/Ferneinwirkung (übers Netzwerk, verseuchte Daeien oder Email-Anhänge etc.) auf den Raspi kommen - wer es sich selber aktiv dorthin kopiert und startet, ist ja selber schuld, und absoluten Schutz wird es sicher sowieso nicht geben. Dennoch müssten Virenscanner eben (auch) darauf prüfen.

schorsch_76
26.06.2019, 06:24
Du meinst sowas hier?

https://www.elektronikpraxis.vogel.de/malware-muldrop14-kapert-raspberry-pis-fuer-botnetz-a-616476/
https://www.golem.de/news/linux-muldrop-14-cryptomining-malware-befaellt-ungeschuetzte-raspberry-pi-1706-128321.html

Das einzige was dagegen hilft sind die regelmäßigen Updates welche Sicherheitslücken schließen und gute Passwörter (bzw. SSH Key). Das ist der Grund warum ich gerne direkt Debian drauf habe.

Ceos
26.06.2019, 07:05
das Script muss ja erstmal per Fremd-/Ferneinwirkung (übers Netzwerk, verseuchte Daeien oder Email-Anhänge etc.) auf den Raspi kommen - wer es sich selber aktiv dorthin kopiert und startet, ist ja selber schuld, und absoluten Schutz wird es sicher sowieso nicht geben. Dennoch müssten Virenscanner eben (auch) darauf prüfen.


https://www.golem.de/news/jpl-nasa-ueber-raspberry-pi-gehackt-1906-142079.html

Ja, so haben die sicher auch gedacht .... ich liebe solche Aussagen, vor allem dann wenn sie hinterher auf die Schnauze fliegen

Du brauchst nur einmal den Zugriff erlangen, ob das automatisch passiert, durch den Besuch einer Webseite oder den Download eines manipulierten Tools oder einer Library mit Backdoor ...

Denk an deine Worte, jedes mal wenn du apt-get install oder pip install aufrufst zu einer lib die dir verspricht eine Funkton bereit zu stellen die nützlich füür dich klingt.

----

edit: Das war irgendwie leicht missverständlich ausgedrückt, ich wollte damit ausdrücken, dass man mit solchen Sätzen wie "ist selber schuld" sehr sparsam sein sollte!

Du lädst dir auf Empfehlung und eigenem Antrieb Dinge auf deinen Pi, dessen innere Funktion du selber nciht verstehst (und verstehen möchtest, sonst würdest du es ja selber schreiben) und kannst außer bei von einem Namenhaften Publisher nie wissen ob da im Code nciht ein Backdoor steckt ... Open Source wird ja immer als sooooo sicher verteidigt, udn dennoch tauchen regelmäßig in public repositorys irgendwelche gravierenden Sicherheitslücken auf oder es werden versteckte Seitenkanäle entdeckt, weil sich niemand mit dem Code vollständig auseinandersetzt sondern immer nur auf einen Teil des Codes gesehen wird


Würde ich ein REpo mit einem Backdoor versehen wollen, würde ich es in 3 Teile aufteilen, einen Teil mit der eigentlichen Funktion die es erfüllen soll, einen Teil mit dem Abstraktionslayer und Werkzeug Librarys und genau darin in möglichst unleserlichem Code verstecke ich dann mein Backdoor, solange die "Konvertierungsbilbiothek" genau das tut was sie soll, wird sich niemand damit befassen, dennkeiner möchte sich z.B. damit befassen unter Windows über die API einen Com Port per Hand zu öffnen, weil das Struct einfach nur unverständlich und übermäßig kompliziert ist. Also pack ich da einfach eine Com Port Library rein die einfach nebenbei das Backdoor einrichtet und keiner wird je hineinsehen solange es läuft.

HaWe
26.06.2019, 09:39
ja, genau deshalb braucht man ja einen Virenschutz und Firewall etc, die einen vor solchen Backdoors und Hackern weitgehend schützen.
Wenn man ntl zu faul oder unfähig ist, den Viren- und Malware-Schutz zu verwalten (wie der NASA admin) dann ist man ebenfalls "selber Schuld".
Aber ansonsten muss so ein Antivir Programm schon auf alle bekannten Gefahren testen, bei Windows geht das ja auch, sogar auch kostenlos.

Ceos
26.06.2019, 09:41
>braucht man ja einen Virenschutz und Firewall etc, die einen vor solchen Backdoors und Hackern weitgehend schützen

das ist ein heftiger irglaube, die könne dich davor nicht wirklich schützen, denn die können nur verhindern was sie kennen und jede restriktivere form würde dich beim entwickeln stark behindern!

der Vorteil bei Windows ist, das gefühlt 95% aller Malware aus einem Baukasten generiert wird und damit eine code signatur aufweist, die man scannen kann, aber ein script der spezifisch auf dem pi an dem USB einen power delivery handler installiert um dir überspannung aufs board zu geben fällt garantiert nicht unter die kategorie "üblicher angriff"

es sind immer die zero-day angriff, methoden und mechaniken die noch nicht "üblich" sind welche auch unter windows von keiner firewall der welt erfasst werden

Firewalls sind nur so gut wie man sie streng konfiguriert ... je strenger um so lästiger beim testen/entwickeln von software
Virenscanner sind nur so schlau wie die Datenbank und die kennt nur "übliche" Angriffsvektoren (verstecke remote konsolen software z.B. und Backgroundloader die richtig gut versteckt sind) aber bei einem Raspberry Pi ist "Stumpf Trumpf" ... da macht es mehr Sinn den Downloader als Teil einer Library einzubauen und genügend Leute zu überzeugen sie herunterzuladen

PS: es gibt heuristische ERkennung, aber ich zweifle dass die ordentlich funktioniert udn wenn sie es tut dir nicht 2 von 3 scripten die du runterlädst gleich wieder löscht auch wenn die Quelle deiner Meinung nach noch so vertrauenswürdig ist

HaWe
26.06.2019, 10:17
ntl können Sie nur erkennen was sie kennen, plus Heuristik - aber bei Windows funktioniert es ja auch nicht anders!
Sowas wie dein genannter DC-hack gehört dann eben auch da mit auf die Scan-Liste!

Ceos
26.06.2019, 10:28
Linux ist aber kein Windows

Du schaust hier durch die Consumer Brille ... was glaubst du warum sich Virenscanner so ungelaublich bezahlt machen auf Windows, weil die ganze "dumme" Consumer Welt es nutzt und es durch proprietäre Entwicklung und mangelhafte Softwarekontrolle nur so vor Bugs und Lücken trieft! Da gibt es eine Malware INDUSTRIE die Baukästen für Geld verkauft damit sich Hinz und Kunz einen Trojaner bauen kann ... das wiederum erlaubt der Antivieren Industrie auf Erkennungsmethoden zurück zu greifen die in 90% der Fälle greifen.

Wenn jemadn eine neue Lücke oder Methode findet, dauert es auch bloß eine Weile bis das von den Antivieren Tools erkannt wird. Meist ist die Verbreitung dann noch nicht kritisch.

Unter Linux gibt es keine direkte Industrie auf keiner von beiden Seiten ... Android ist übrigens ein schööönes Beispiel, da wiederholt sich die Windows Geschichte gerade, denn "Virenscanner" waren Anfangs auch nur Tools die "bekannte böse Apps" bemängelt haben und sindn mittlerweilen schon bei der Erkennung von Angriffsmustern angekommen (spezifische Heuristik bzw. Signaturerkennung) weil auch die Malware mittlerweilen erkennbar geworden ist.

Unter Linux sind die Angriffe viel einfacher, vor allem wenn man sich das System selbst zurecht bastelt ... da läst man ganz schnell unbedacht Code herunter den man selber nciht versteht, für sicher hält aber im Hintergrund öffnet er eine Art SSH die nicht "erkannt" werden kann weil sie unübliche Techniken einsetzt

Unter Windows kannst du dir ja nichtmal mehr ohne weiteres einen Treiber installieren der nicht signiert ist!

Wenn du apt-get oder pip benutzt bist du bereits "selber schuld" wenn du irgendwann mal doch was böses geladen hast, denn es gibt meines Wissens keine echte Kontrolle was da als Paket angeboten wird. Das unterliegt alles der SElbstkontrolle durch offenen Source und Leuten die se auch nachlesen. Nicht wie bei windows, wo Microsoft haftet wenn der Treiber einen Virus beinhaltet.

HaWe
26.06.2019, 10:43
der Pi bewegt sich spätestes seit dem Pi4, eigentlich schon seit Pi3, weg vom reinen Bastel-SoC und hin zum Consumer-Linux-PC, und vor den damit wachsenden Hacker- und Malware- Gefahren die Augen zu verschließen und sie klein- und wegzureden ist IMO ziemlich verantwortungslos: du bietest ja noch nicht mal eine praktikable Alternative an!
Es sind Consumer, die den Pi nutzen, und die brauchen einen consumerfreundlichen Viren- und Malware-Schutz, period!

PS
gerade die apt packages halte ich dabei noch für relativ sicher, weil sie vom Raspi-Konsortium für Raspbian geprüft und für die Raspbian-distro zur Verfügung gestellt worden sind, anders als "wilde" .tar/tz files, die man selber herunterlädt und selber entpackt.

schorsch_76
26.06.2019, 10:49
Das Problem ist, das sich viele keine Gedanken machen um Sicherheit. Wenn das Standard Passwort nicht geändert wird, ist das ein Supergau. Da kann dir auch kein Virenscanner helfen.

Der Großteil der Webserver hat auch Linux und keinen Virenscanner. Sind alle 100% der Zeit am Netz und auch sicher (ausnahmen bestätigen die Regel, häufig keine Updates eingespielt).

HaWe
26.06.2019, 11:12
Das Problem ist, das sich viele keine Gedanken machen um Sicherheit. Wenn das Standard Passwort nicht geändert wird, ist das ein Supergau. Da kann dir auch kein Virenscanner helfen.
Der Großteil der Webserver hat auch Linux und keinen Virenscanner. Sind alle 100% der Zeit am Netz und auch sicher (ausnahmen bestätigen die Regel, häufig keine Updates eingespielt).

das schägt natürlich dann dem Fass die Krone ins Gesicht! :p
(ist aber sicher auch kein Argument gegen Virenschutz wie für Windows, oder?)

schorsch_76
26.06.2019, 11:17
Virenschutz ist in den Augen vieler Sicherheitsexperten "Schlangenöl".

[1] https://blog.fefe.de/?q=Schlangenöl
[2] https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
[3] https://www.heise.de/select/ct/2017/5/1488560529789980
[4] https://oe1.orf.at/artikel/643430/Schlangenoel-oder-wirksamer-Schutz-Virenscanner-im-Test

HaWe
26.06.2019, 11:25
sicher auch mit Standardpasswort müssten Virensignaturen erkannt werden können und eine Heuristik funktioneren!
und soll das etwa heißen, dass man sich ungeschützt der Malware etc aussetzen soll??

schorsch_76
26.06.2019, 11:32
Lies beispielsweise den Golem oder Heise Artikel durch:



Niemand löst das Halteproblem (https://de.wikipedia.org/wiki/Halteproblem)



Es kann keine Software geben die eine andere Software prüft und feststellen kann ob sich diese beendet. (Halteproblem)
Signaturen waren die erste Generation. Darauf haben Virenentwickler mit verschlüsseltem Payload reagiert. Signaturen reichen nicht.
AV Software ist oft selbst voller Lücken und hat volle Admin Rechte. Sehr tief im Windows Kernel verankert. Sie bieten eine vergrößerte Angriffsoberfläche.


Viele Details sind in meinen genannten Artikeln und Listen zu finden.

Ceos
26.06.2019, 11:36
HaWe, du argumentierst immer nur "muss doch gehen, geht doch da auch" ohne zu wissen "wie es geht" ud warum es "da auch geht" ... und wenn man dir sagt "das und das must du lesen/verstehen" fängst du wieder bei "muss doch gehen, weil geht doch da auch" an

wir drehen uns im kreis, solange du den part in der mitte nicht in angriff nimmst und immer wieder etwas ohne hintergrundwissen dazu behauptest

HaWe
26.06.2019, 11:41
(hat sich überschnitten)
@Ceos, Schorsch:

was soll das heißen:
keine Linux-Virenschutz Programme wie Avira für Windows???

was ist EUER Alternativ-Konzept für Linux???
und für Windows???

(Gerade du, Ceos, hast doch ein VS Program für Linux bereits verlinkt!! Also was soll das Gerede von wegen es ginge nicht, ich verstünde davon nichts etc...??? Hast DU die Weisheit mit Löffeln gegessen???)

schorsch_76
26.06.2019, 11:46
Ich betriebe Linux Server im Netz und Zuhause.

Diese haben:

Komplexe Passwörter: Zugang per SSH Key Paar
automatische Updates
automatische verschlüsselte Backup Reihen mit Public Key verschlüsselt. Private Key ist an einem Sicheren Platz. Damit kann das Backup nicht mehr manipuliert werden.
IP Tables Firewall (shorewall)


aber das wichtigste sind die Updates. Hier kann ich mich bei Debian darauf verlassen, das diese zeitnah kommen. unattended-Upgrades (https://packages.debian.org/stretch/unattended-upgrades) sorgt dafür, das diese auch eingespielt werden wenn ich nicht da bin.

HaWe
26.06.2019, 11:50
Updates und Upgrades ist ebenfalls der empfohlene Normalfall, sowohl für Windows als auch für Linux (speziell Raspbian für den Pi, darum geht es ja hier vorrangig).
Beide bieten aber keine hohe Viren- und Malwaresicherheit - mein Windows Defender hat noch nie einen Virus erkannt, mein Avira schon -zig mal!!

Also was schützt dich und andere dann bitteschön vor Malware und virenverseuchten Downloads???

Ceos
26.06.2019, 11:53
>was ist EUER Alternativ-Konzept für Linux???

Die einzig wahre Methode hast du doch im Prinzip schon selber geschrieben bzw. ich habe sie ergänzt

Selber wissen WAS man lädt, sich absicher dass die Quelle vertrauenswürdig ist

Meines Wissens nach sind die Repositorys für den Raspi zwar verschlüsselt (um Man in The Middle Manipulation und Fake-Repositorys auszuschließen)
aber es gibt keine offizielle und rechtssichere Prüfung der Module auf schadhaftes Verhalten (Achtung ich schreibe heir SCHADHAFTES VERHALTEN ... nicht MALWARE, denn Malware ist an sich nur über Signaturen oder bestimmte Heuristische Erkennungen automatisiert zu entdecken)


Hier ein Beispiel zum Verständnis, ich bin der Böse Hacker und will dir ein Backdoor aufs Handy laden (Und das ohne dass Google das erkennt und somit streng genommen rechtlich Verantwortlich dafür ist)

Ich schreibe ein App zum bearbeiten von Fotos (okay bissl doof Inhaltlich, aber was ich brauche ist, dass du mir die Berechtigung gibst auf dem Gerät mit den Dateisystem zu arbeiten, deswegen tarne ich es als Foto Editor App)

Im Hintergrund öffne ich ungesehen einen Borwser und rufe meinen Downloadserver auf von dem ich dir andere Schadsoftware nachlade.

Das würde Grundsätzlich ein "normaler" Virenscanner nicht sehen, er würde nur plözlich aus dem Nichts auftauchende Malware sehen die ich fortwährend nachlade.

Genauso kann ich ein REpo für Aptitude anlegen und dort etwas deponieren dass dir gefällt und darin ein Backdoor einbauen.

ACHTUNG: Google macht sich die mühe die Apps in einer Sandbox laufen zu lassen und analysiert das gesamte Verhalten der App! Dadurch würden sie mein Backdoor entdecken und die App würde nach wenigen Stunden aus dem Appstore fliegen! Aber der Schaden wäre schong emacht und kein Virenscanner der Welt (außer mit guter Heuristik) würde meine App dafür in Zweifel ziehen!

Ob die Aptittude Repos für den Raspi etwas ähnlcihes machen weis ich nicht aber ich zweifle es extrem stark an, da Apps nur eingeschränkt Arbeiten während Softwarmodule nicht vollumfänglich überwacht werden können.

Wenn cih übrigens einen Timer einbaue der das Backdoor erst nach einer Woche öffnet, würde meine App sogar eine ganzr Woche unbehelligt auf dem Appstore liegen ;D

tl;dr;

Selbstkontrolle, prüfe was du lädst, lege deine Firewalleisntellungen strikt an (oder such dir ein Tool mti dem man eifnache Freigaben sicher anlegen und bearbeiten kann) aber Virenscanner funktionieren nur dann automatisch, wenn auch die Angriffe automatisch (und damit erkennbar) sind

PS: schonmal was von Phishing gehört? Das hat mittlerweile QUalität erreicht, bei denen selbst der Personalchef auf eine Mail klickt die dann ein Backdoro ins Hausnetz öffnet ... solange das Backdoor so gebaut ist dass es nicht heurisitisch erfasst wird hilft da nur Netzwerküberwachung und strinkte Firewallregeln ... aber wenn er die PCs direkt angreift und auf eine banale Art Datein löscht, kommt da auch kaum ein Virenscanner oder die Firewall gegen an ... du musst die Mail lesen und dir 100% sicher sein dass sie vertrauenswürdig ist ...
@Schorsch ... der Vergleich mit Schlangenöl ist absolut genial, danke für den Link

schorsch_76
26.06.2019, 11:55
Also was schützt dich und andere dann bitteschön vor Malware und virenverseuchten Downloads???



Wie schütze ich meinen Computer am besten? Wie unterschiedlich die Einschätzung von Experten und Computernutzern - Fachleuten sowie Durchschnittsnutzern - ist, zeigt nicht zuletzt eine Studie von Google. Die befragten Nutzer hielten Antivirenprogramme für die wichtigste Maßnahme, um sich vor Gefahren zu schützen. Das halten jedoch nur sieben Prozent der Experten für besonders wichtig. Umgekehrt ergibt sich ein ähnlich kontroverses Bild. Auf Platz eins bei den Experten: regelmäßige Updates. Die schafften es bei den Nutzern nicht einmal in die Top fünf.


Updates, Updates, Updates, Aufmerksamkeit und AdBlock. Kein rumklicken auf beliebige Downloads oder Anhängen. Verdächtige EMails im Quelltext ansehen, da fallen oft sehr komische Geschichten auf. Keine Cracks oder sonstige "schummrige, dunkelgraue Software".

HaWe
26.06.2019, 11:58
Ceos,
du schreibst immer nur, was angeblich alles passieren kann und malst hier den Teufel an die Wand und auf der anderen Seite behauptest du es gäbe keinen wirksamen Virenschutz obwohl du selber zu einem Linux VS programm verlinkt hast - das ist doch nun wirklich schizophren, findest du das nicht auch langsam selber...? :p

Mein Standpunt ist:
es gibt keinen 100%igen Schutz, aber man muss sich auch schützen können gegen unerwartete Gefahren, wenn man sich ansonsten auch durchaus verantwortungsvoll verhält!
Genau so funktioniert auch VS auf Windows!
Und jetzt bitte gefälligst auch für den Pi auf Linux, es wird wirklich höchste Zeit!

Ceos
26.06.2019, 12:01
@HaWe bitte zusammenhängend lesen ... ich habe dir lediglich etwas gelinkt um nachzufragen ob du etwas derartiges meinst, ich habe es in keinem satz empfohlen!


das ist doch nun wirklich schizophren, findest du das nicht auch langsam selber...? https://www.roboternetz.de/phpBB2/images/smiles/icon_razz.gif

Deine Kommentare landen ab jetzt erstmal wieder auf ignore ... deine unverschämte/unreflektierte Art kotzt mich mal wieder an, bis irgendwann

HaWe
26.06.2019, 12:41
@Schorsch,
einfach auf Updates gegen Malware zu vertrauen halte ich für reichlich unreflektiert und verantwortungslos!
Gerade für den Pi: wie oft lädt man sich Programme und Programmiertools herunter, die altbekannt und scheinbar sicher erscheinen?
Außerdem heißt es nicht, wenn nur 7% einen Virenschutz für nötig halten, dass diese damit automatisch gegenüber den übrigen 93% Unrecht hätten!

- - - Aktualisiert - - -


@HaWe bitte zusammenhängend lesen ... ich habe dir lediglich etwas gelinkt um nachzufragen ob du etwas derartiges meinst, ich habe es in keinem satz empfohlen!

ja selbstverständlich meine ich so ein Virenschutzprogramm (ohne dieses speziell zu kennen) - es sieht ähnlich aus wie Avira, allerdings ist es nicht kostenlos wie Avira in der Basisversion, und es scheint es auch nur für Intel cpus zu geben, nicht für ARMs.

- - - Aktualisiert - - -

AV scheint es übrigens aber sogar bereits schon zu geben für den Pi, wie soeben erfahren:
https://packages.debian.org/buster/clamav
https://packages.debian.org/buster/clamtk

schorsch_76
27.06.2019, 13:36
Und wieder Standardpasswörter als Einfallstor:
https://www.heise.de/security/meldung/Silex-Neue-Malware-legt-schlecht-gesicherte-Geraete-im-Internet-of-Things-still-4455677.html

Mirai war auch Standardpasswörter:
https://en.wikipedia.org/wiki/Mirai_(malware)


Und das hier (bereits gezeigte) waren auch Standardpasswörter:
https://www.golem.de/news/linux-muldrop-14-cryptomining-malware-befaellt-ungeschuetzte-raspberry-pi-1706-128321.html

HaWe
27.06.2019, 15:27
möchtest du damit zum Ausdruck bringen, dass deiner Meinung nach die Viren bzw. Malware/Spyware weiterhin so dumm wie Brot bleiben werden? :p

schorsch_76
27.06.2019, 21:58
möchtest du damit zum Ausdruck bringen, dass deiner Meinung nach die Viren bzw. Malware/Spyware weiterhin so dumm wie Brot bleiben werden? :p

Wer ist hier dumm wie Brot? Die Malware oder die Nutzer die nicht mal ein Passwort ändern?

HaWe
28.06.2019, 11:07
Wer ist hier dumm wie Brot? Die Malware oder die Nutzer die nicht mal ein Passwort ändern?
die Malware, weil sie bzw. ihre Programmierer (noch) auf die Bequemlichkeit und Unwissenheit der Nutzer setzen kann (es sind ja nicht nur Noobs betroffen, sondern sogar admins bei der NASA, wie berichtet). Das wird aber sicher nicht so bleiben, und daher werden die Malware-Programmierer künftig sicher etwas tiefer in ihre Trickkistchen greifen.