Suchergebnisse

  1. ari

    Welche Backup-Strategien verwendet ihr?

    Meine Daten liegen zentral auf einem NAS - Teile davon werden via Syncthing auch auf verschiedene Endgeräte verteilt, "autoritativ" ist aber das NAS. Von dort werden sie im Stundentakt mittels borgmatic weggesichert. Einmal auf eine lokale externe Festplatte, einmal auf einen physischen Server...
  2. ari

    Tor, Torbrowser & Co

    So bitter es ist, das stimmt leider nicht. Es gibt mehrere, teilweise sogar recht grosse, Umschlagplätze für Dinge wie gestohlene Kreditkarten, gestohlene Zugangsdaten von Unternehmen und Privatpersonen, gefälschte Dokumente (insbesondere Rezepte für Psychopharmaka) und allerlei durch das Gesetz...
  3. ari

    Tor, Torbrowser & Co

    Wobei sich die Situation da, meiner limitierten Erfahrung nach, in den letzten zehn Jahren massiv verbessert hat. In den allermeisten Fällen schaffen es die Ermittler:innen zumindest mal nachzuschauen, ob es sich um einen Tor Exit-Node handelt. Ändert nichts daran, dass es trotzdem noch zu...
  4. ari

    Secure Boot unter diversen Betriebssystemen

    Es ist eine Frage des Threat Modelling. Wenn du in deinen Überlegungen Bedrohungsakteure inkludieren musst, die in der Lage sind solche technisch komplexen Angriffe durchzuführen, dann müssen deine Gegenmassnahmen deutlich weiter gehen als das, was wir hier im Thread diskutieren. Und sich vor...
  5. ari

    Secure Boot unter diversen Betriebssystemen

    Nein. In den Fällen, in denen ich begleitend involviert war, waren die Ursachen für kompromittierte Systeme immer etwas aus dem "Standardrepertoire". Beispielsweise Dinge wie ungesicherte Wartungszugänge, triviale und / oder wiederverwendete Passwörter, aus dem Internet erreichbare Systeme mit...
  6. ari

    Secure Boot unter diversen Betriebssystemen

    Aus der technischen Diskussion rund um Secure Boot halte ich mich raus, das ist so weit von meinem Fachgebiet entfernt wie's nur geht. Aber "ihr" überschätzt die Expertise von Angreifer:innen / die für einen erfolgreichen Angriff notwendige Expertise deutlich. Ich war in den letzten Jahren bei...
  7. ari

    Welche 4K Grafikkarte unterstuetzt xenocara?

    Wenn 4K @ 60Hz deine Definition von "vernünftig" erfüllen, dann (grundsätzlich) ja.
  8. ari

    Gibt es einen Adapter nach USB für so ein internes Notebook Laufwerk?

    Wenn "absolut unhilfreich zu sein" deine Definition von "alles richtig gemacht" ist, .. Gratulation, das ist mit das Sinnloseste, was mir in längerer Zeit untergekommen ist. Und das ist die diplomatische Formulierung. Hmm, nein, leider. Das sieht doch ein wenig anders aus als das von mir...
  9. ari

    Gibt es einen Adapter nach USB für so ein internes Notebook Laufwerk?

    Da stimme ich dir absolut zu, es ist beeindruckend, wie viele Leute mit erstaunlicher Regelmäßigkeit hochnäsige Antworten verfassen, die oftmals noch dazu nutzlos sind. :rolleyes: Könntest du uns nochmals Bilder machen, bei denen der Fokus auf dem Anschluss liegt? Das sieht doch sehr ähnlich...
  10. ari

    Hostet hier noch jemand bei openbsd.amsterdam?

    Nein - DKIM, DMARC, SPF und das anscheinend relativ saubere Netz von openbsd.amsterdam sorgen für eine gute Zustellbarkeit. Nein. Ja. :)
  11. ari

    IP-Geo-Blocking zwecks Verringerung der Angriffsoberfläche auf unsere Server

    Häufig würde ich das nicht nennen - wie früher im Thread geschrieben, "eher selten" wäre die Formulierung meiner Wahl. Das klassische, aktuelle Beispiel wäre die Warnung des BSI vor dem Einsatz von Kaspersky-Produkten. Für diese Warnung gibt es, zumindest soweit ich das beurteilen kann...
  12. ari

    IP-Geo-Blocking zwecks Verringerung der Angriffsoberfläche auf unsere Server

    Sicherlich, aber wie bei den Fällen, wo öffentliche Attribuierung zur Gänze ohne jede faktische Grundlage aus politischen Gründen geschieht, halte ich die Anzahl an Fällen für enden wollend. Ich bin schon froh, wenn Unternehmen kommunizieren, in welchem Ausmaß Daten kompromittiert worden sind...
  13. ari

    IP-Geo-Blocking zwecks Verringerung der Angriffsoberfläche auf unsere Server

    Kommt darauf an. Wenn du es nicht unbedingt eilig hast, und damit leben kannst, dass ein großer Teil deiner Angriffe in diverse Blocklisten, WAF und sonstige Abwehrmaßnahmen läuft, bevor deine Skripte überhaupt dazu kommen, Schwachstellen auszunutzen versuchen .. dann kannst du Tor auch für...
  14. ari

    IP-Geo-Blocking zwecks Verringerung der Angriffsoberfläche auf unsere Server

    Puh, das ist ein schwieriges Thema. Attribuierung, also die Zuschreibung eines Angriffes, ist nicht nur eine rein technische Sache, sondern durchaus auch mal politisch. Manchmal möchten die zuständigen Stellen den Medien kein genaueren Informationen liefern, um den Angreifer:innen keine Hinweise...
  15. ari

    IP-Geo-Blocking zwecks Verringerung der Angriffsoberfläche auf unsere Server

    Schön wäre es. Deutschland ist, auch aufgrund seiner vielen kommerzielen Anbieter von Hosting, definitiv auch Ausgangspunkt solcher Operationen - im technischen Sinne. Was deutsche Nachrichtendienste tun oder nicht tun kann ich nicht beurteilen. Das stimmt beides nicht. Russische Behörden...
  16. ari

    IP-Geo-Blocking zwecks Verringerung der Angriffsoberfläche auf unsere Server

    Es verringert die Angriffsoberfläche was das "Hintergrundrauschen des Internets" betrifft. Zum Schutz vor Angriffen aus "Schurkenstaaten" ist es wirkungslos. Das, was @obsigna da beschreibt, sind (größtenteils) automatisierte Scans nach / Ausnutzungsversuche von Schwachstellen. Die verwenden...
  17. ari

    Lieblings *BSD?

    Spannend, mit welcher Selbstsicherheit du hier Leuten, die mit einem System zufrieden sind, ideologische Gründe für diese Zufriedenheit zuschiebst - und ihnen im selben Atemzug absprichst, eine pragmatische Entscheidung getroffen haben zu können.
  18. ari

    Lieblings *BSD?

    Was mich bei den Leuten, die für Net- oder DragonflyBSD gestimmt haben, interessiert: Was sind die Dinge, die für euch ausschlaggebend sind? Was macht die Systeme für euch zu eurer #1?
  19. ari

    OpenBSD 7.3 on an APU-PC as a DSL router

    Was ist dir wichtiger: Der theoretische Gewinn einiger Sekunden bei einem Vorgang, der wahrscheinlich deutlich weniger als fünf Minuten braucht (und gerade bei dem von dir beschriebenen Einsatzzweck idealerweise sehr selten vorkommt) oder halbwegs effektiver Schutz vor einer Technik, die gerne...
  20. ari

    OpenBSD History

    Es mag an mir liegen, aber .. was genau willst du uns mit diesem (wohl kopierten & eingefügten) Beitrag sagen? Oder übersehe ich hier eine Frage?
  21. ari

    Hostet hier noch jemand bei openbsd.amsterdam?

    Ich schliesse mich ebenfalls an, ich habe dort bereits seit längerer Zeit eine VM & passe exakt in eine der hier genannten Kategorien: Vor einiger Zeit habe ich einen unauffälligen Fehler in die Konfiguration meines Mailservers gebastelt, wodurch meine hinterlegte Kontaktadresse nicht mehr...
  22. ari

    Ubuntu instabil? Erfahrungen?

    Das, was du da zitierst, hat keinerlei Relevanz für das, was ich in meinem Posting angesprochen habe - ich habe nicht über Unterschiede in der Telemetrie verschiedenster Betriebssysteme oder andere Themen, die hier diskutiert werden gesprochen. Ich habe mich rein auf deine Aussage bezogen, dass...
  23. ari

    Ubuntu instabil? Erfahrungen?

    10 Jahre nach den Veröffentlichungen von Edward Snowden (und was wir halt sonst in der Zwischenzeit über die Auswüchse verschiedenster Formen digitaler Überwachung gerlernt haben) überrascht mich die Naivität dieser Aussage tatsächlich.
  24. ari

    Ubuntu instabil? Erfahrungen?

    Das Aktivieren einer Firewall, die dir detaillierte Auskünfte über ein- und ausgehende Verbindungen liefert oder einige Minuten tcpdump würden bereits ausreichen um diese Aussage zu widerlegen.
Zurück
Oben