| |
 |
| Virus verbreitet sich via Skype |
|
 |
Veröffentlicht durch XTaran am Dienstag 30. Mai 2006, 17:42
Aus der Skype-will-man-eh-nicht Abteilung
|
|
 |
 |
 |
pizzaboy schreibt: "Wie Pressetext.ch in einem Artikel meldet, seien bereits erste Skype Viren im Umlauf welche von einem infizierten Skype-Rechner andere Skype-Teilnehmer infizieren können, oder sich an die Outlook-Kontakte versenden." Der Artikel selbst hat allerdings den Fokus darauf, daß eine Consulting-Firma und der Filteranbieter SurfControl aufgrund diverser Sicherheitsprobleme mit Skype von dessen Benutzung und insbesondere dem Dienst Skype for Business abrät.
|
|
 |
 |
< Klage gegen Vorratsdatenspeicherung? | Druckausgabe | Port von X2 für GNU/Linux fertig > | |
|
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
 |
|
 |
 |
|
 |
 |
 |
Die Viren modulieren sich sicher auf die VOIP Frequenz und können so unsere Gehirne infizieren.
Ich benutze nie mehr Skype ;-)
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Tuesday 30. May 2006, 20:37 MEW (#2)
|
|
 |
 |
 |
Dasselbe gilt für Windows und jedes andere kybertechnologische Machwerk, dass sich nicht in die Karten gucken lässt. Wenn die Herren meinen alles ausser Open-Source ist böse, dann lasse ich Ihnen die Meinung (bin ich nicht nett), dann sollten sie aber auch ausschliesslich Open-Source nutzen bzw. vertreiben. Das bedeutet dann auch das Aus für Binärtreiber. Mir ist das recht, aber wie viele Computernutzer haben ein Rückgrat?
|
|
 |
 |
|
|
|
 |
|
 |
 |
|
 |
 |
 |
Ein Teil des Skype-Codes ist verschlüsselt und wird erst zur Laufzeit entpackt. Ausserdem verändert Skype sein Laufzeitverhalten wenn man einen debugger darauf ansetzt. War alles mal in Heise und Co zu lesen. Wer bei so viel Energie etwas zu verstecken nicht misstrauisch wird, dem ist ansich nicht mehr zu helfen.
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Tuesday 30. May 2006, 21:55 MEW (#4)
|
|
 |
 |
 |
Ah ja, aber wer Milliarden in DRM investiert, der ist am Wohl der Menschheit interessiert, oder wie? Ich traue Skype durchaus zu, dass sie damit ganz einfach ihre Investitionen schützen woll(t)en. Dass das Protokoll nicht für immer geheim bleibt, war Ihnen sicher klar, aber es geht ja auch nur darum, Vorsprung vor der Konkurrenz zu haben. Ich habe Skype nie benutzt und werde es auch nie nutzen, ganz einfach, weil ich keinen Bedarf habe. Was Skype macht ist unter Windows sowieso Gang und Gäbe. Jede kommerzielle Software, die etwas auf sich hält, verschlüsselt ihre Binaries etc. Schon mal etwas davon gehört, dass man unter Windows in der Regel für Software zahlt? Wenn nicht in Bar, dann in der Regel mit Abgabe seiner administrativen Hoheitsrechte in Form von Crack. Die Hersteller der Software sehen das natürlich nicht gern. Weisst Du wem "wir" es zu verdanken haben, dass DVDs auch unter Nicht-Windows ansehbar sind? Xing. Einstmals recht bekannt. Die hatten den CSS-Schlüssel nicht (ausreichend) verschlüsselt bzw. versteckt und das Eis war gebrochen. Etwas später hat man dann einfach CSS zum Werk von Kokainschnüfflern degradiert, aber am Anfang steht immer Crack.
Ich möchte ganz sicher nicht kommerzielle Massensoftware für Windows herstellen ohne Multi-Milliarden-Konzern hinter mir. Warum sich das jemand antut? Mir unbegreiflich. Skype hat oder hatte immerhin Siemens hintersich. Das andere Microsoft aus Hintertupfingen/Deutschland.
|
|
 |
 |
|
|
 |
|
 |
 |
Von Anonymer Feigling am Wednesday 31. May 2006, 20:44 MEW (#6)
|
|
 |
 |
 |
Das Problem mit der Monokultur betrifft ja nun nicht nur Skype. In abgeschwächter Form trifft das auf sehr viele "populäre" Software zu, sei es Linux, Apache, OpenSSH, Mozilla etc. Ich halte mich von gehypter Software so gut wie möglich fern.
Das Penetrieren von "Firewalls" ist ganz einfach notwendig, weil sogenannte Firewalls - vor allem die ganz persönlichen - heutzutage für jeden Scheiss missbraucht werden. Aber auch hier hat Microsoft die Vorlage gegeben, sprich es wird alles durch TCP Port 80 geschoben. Im Prinzip kann man das Port-Konzept aus TCP/IP rausschmeissen, da eh alles über Port 80 gemultiplext wird. Blockaden erzeugen eben Workarounds. Da hätten die Admins besser das kleinere Übel gewählt. Wer sein Netz überhaupt noch irgendwie kontrollieren will, kommt um Thin-Clients nicht herum. Komisch, da sind wir schon wieder am Startpunkt angelangt. So ein Scheiss aber auch.
|
|
 |
 |
|
|
 |
|
 |
 |
Von Anonymer Feigling am Wednesday 31. May 2006, 22:04 MEW (#8)
|
|
 |
 |
 |
Na ja, ganz ohne eine "zentrale" Horde von Servern geht's nicht. Irgendwo kann man immer den Hebel ansetzen, sei es beim DNS oder Addressbereichen. Umgehen lässt sich das letztlich nur, indem man sich irgendwelche Seed-Listen von zu Hause mitbringt. Oder willst Du die Clients den ganzen IPv4-Adressraum scannen lassen? Den Sykpe-Machern würde ich das durchaus zutrauen, wenn ich mir ansehe wie aggressiv sich das Teil den Weg nach draussen klopft.
|
|
 |
 |
|
|