Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWünsch Dir wasWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Open Source Software - Eine Change für jeden Entwickler! Oder ein Sicherheitsrisiko?

Mitglied: computer-bunker

computer-bunker (Level 1) - Jetzt verbinden

23.06.2003, aktualisiert 04.03.2005, 10489 Aufrufe, 8 Kommentare

Open Source Software Bietet für "früsche" Entwickler eine Riesen Change.

Open Source Software Bietet für "früsche" Entwickler eine Riesen Change. Doch diese Change bietet auch Hackern eine freudige Erleichterung. Denn er kann frei in den Quellcode schauen und auch Potentielle Fehler für seinen "JOB" ausnutzen. Man könnte Stundenlang so weiter Agomentieren. Doch wie ist eure Meinung dazu??

computer-bunker
Mitglied: Frank
25.06.2003 um 17:51 Uhr
hmm, was ist ein ?früsche? Entwickler?
Bitte warten ..
Mitglied: computer-bunker
25.06.2003 um 18:20 Uhr
Mit dem Wort ?früsch? definiere ich alles das, was neu ist. Sprich, die einsteiger unter den Entwicklern. Das bedeutet allerdings nicht zwangsläufig, das nur Entwicklungseinsteiger die Vorteile von Open Source nutzen sollten. Denn Open Source nimmt, wenn mann sich mit einen Quellcode auskennt, den Entwickler viel Arbeit ab.

Grüße computer-bunker
Bitte warten ..
Mitglied: 1668
04.08.2004 um 17:36 Uhr
Ich hätt da mal ein gutes veranschliches Beispiel:
Microsoft hat für seine Software den Quelltext. Trotzdem werden immer noch wieder Sicherheitslöcher entdeckt.
Nun müsse es aber doch möglich das Microsoft ihre Sicherheitslöcher finden? Sie haben ja den Quelltext.

Was lernen wir daraus? Der Zugang Quelltext ist noch lange kein universelles Mittel um Sicherheitslöcher in Software zu finden. Zwar ist das durchaus möglich aber eben wenn nicht gerade absolut katastrophal programmiert wurde nicht sehr warscheinlich.
Zudem können ja auch andere Leute den Quelltext einsehen. Mehr Augen sehen mehr.
Gerade wenn nur wenige Entwickler oder gar nur einer am Werk ist glaube ich das es besser ist wenn die Nutzer auch Zugriff auf den Quelltext haben. Wer will kann dann den Quelltext untersuchen und gucken ob irgendwelche Bugs oder Sicherheitslöcher villeicht enthalten sind.
Du darfst auch nicht vergessen das es bei OpenSource funktioniert. Beweisen tut dies zB der Apache Webserver oder andere weitverbreitete OpenSource-Software.
Bitte warten ..
Mitglied: newton65
19.10.2004 um 11:00 Uhr
relativ kurz und bündig:
open source kann genauso ein sicherheitsrisiko sein wie andere propietäre bs, wie microschrott.
durch open source sind fehler im allgemeinen und grundsätzlich für jedermann offen (sofern man ihn liest oder sicht mit ihm beschäftigt), daher werden solche "fehlerquellen" meist schnell geschlossen. das kann man bei systemen mit nicht offenen quellcode nicht sagen.
dort weiss man einfach nicht was sonst noch der computer alles ins internet spuckt. von gewollten backdoors durch die hersteller ganz zu schweigen, damit du ein gläserner kunde wirst, bist oder bleibst.

mfg
Bitte warten ..
Mitglied: woloktar
27.02.2005 um 17:23 Uhr
So, erstens möchte ich anmerken, dass Hacker nicht das eigentliche Problem sind, das Problem sind Cracker. Zweitens bin ich der Auffassung das Leute die Sicherheitslöcher wirklich schadensmäßig Ausnutzen, sich eher Software von gern erklärten Feindbildern wie z.b "Microsoft" vornehmen als die Harte und Ehrliche Arbeit eines OpenSource Programmierers oder Firma zu zerstören. Denn indirekt profitieren selbst Hacker und Cracker vom Opensource, denn dort haben Sie freien Zugriff auf den Quellcode und die Sicherheitslöcher, somit haben sie Bespiele wie man versucht Systeme oder Software zu schützen. Somit gibt es Ihen Übungsmaterial für wirkliche Angriffe, auf Microsoft & Co.
Vorallem ist es aber das Freindbild, nehmen wir mal "Microsoft" dem man Schaden zufügen will und somit erklärt sich auch warum Sicherheitslöcher in OpenSource Software noch nicht so permarnent ausgenutzt werden.

MfG

woloktar
Bitte warten ..
Mitglied: newton65
27.02.2005 um 19:57 Uhr
Microschrott ist kein Feindbild. Es ist ein Bild einer Marketingfirma, die durch ein quasi monopol Gewinn-maximierung betreibt.
Gewinn-maximierung ist nicht unbedingt schlecht. aber Neue Entwicklungen zu torpedieren, um aus software patente zu machen damit man die GPL aushebelt, das nenne ich perfides Marketing. Es geht nicht um Cracker oder Hacker. für aussenstehende sind das definitionen mit denen z.B. ein chef eines unternehmens sich nicht gern auseinandersetzt. da bringt dann auch diese Unterscheidung nix: für solche leute sind das alles "hacker"-Angriffe.

Open-Source zeigt nur einen möglichen neuen weg auf. mehr nicht. die meisten Angriffe kommen nicht aus der Open-Source-Ecke, sondern von verprellten Programmierer aus der Windows-Welt.
Denn für den einen oder anderen Angriff braucht man intime Kenntnisse des Windows-Stacks.

Es würde Microsoft gut tun den Quell-Text zu veröffentlichen. Dazu muss er nicht unbedingt unter der GPL sein. Doch das würde dem Unternehmen mehr vertrauen entgegenbringen und zudem würden einige der schlimmsten Fehler unter windows behoben werden.
Obwohl sich Xp einiges aus der Open-Source-Ecke übernommen hat und es als eigene Idee herausgibt gibt es durchaus nicht wenig nette Features innerhalb von windows. Mit der neuen Longhorn version wird es aus sein mit der Abwärtskompatibilität zu anderen windows-versionen. Das NX-Flag im Speicher ist auch ganz nett. Bleibt aber abzuwarten, ob es was bringt.

Für meinen Teil: ich setze nach Möglichkeit kein Windows mehr ein. Ich habe ein Linux/Sun-Cluster. Um ne windows-kiste komm ich trotzdem nicht ganz herum. Warum? Na weil es sehr viele gdi-drucker gibt die ihre drucklogik in windows-software gegossen haben. da kann dann auch linux nichts für.
Dieses Wintel-Monopol ist mir ein graus. ich werde noch auf lange sicht alte Post-Script drucker gebrauchen müssen.

Wie dem auch sei, wenn junge Programmierer wissen wollen wie computer funktioneren und auch deren vernetzung, dann sind sie bei der Open-Source gemeinde willkommen. Dafür gibt es nicht unbedingt geld aber ein haufen geballtes Wissen und daraus resultierende neue Fragen und jede Menge anerkennung. Open-Source ist eine Lebenseinstellung oder auch nicht. Wer sich mal darüber informieren will, sollte sich mal die Ogg-Files von Richard Stallmann
anhören.

netten gruss aus Nord-Bavaria.
Bitte warten ..
Mitglied: Jedivk
04.03.2005 um 20:11 Uhr
Hallo

Auf der einen Seite find ich das gut, dass sich Frische Entwickler, dort Informationen und so was holen können. Andererseits stimme ich auch überein, dass sich Hacker dieses zum Vorteil nutzen könnten. Leider hat eigentlich jede Sache 2 Seiten.
z.B. Als Administrator, könnte man , jetzt mal theoretisch, das ganze System lahm legen und/ oder andere Benutzer ärgern. Aber dieses macht natürlich kein, ehrenhafte/-r Administrator/-in, weil dass natürlich gegen ein Ehrenkodex verstößt. Daher kann mann nie wissen, wenn man was veröffentlicht, dass dieses Wissen nicht missbraucht wird.
Die Computerbrange ist hart, da es immer ein zweiseitiges Schwert ist.
Ich binn der Meinung das es halt nichts bringt darüber zu diskutieren, weil dieses Gesprächsthema nie enden wird.

Gruß

Tobi
Bitte warten ..
Mitglied: newton65
04.03.2005 um 22:25 Uhr
in diesem Punkt: (nicht endende diskussionen...): dito.
nennen wir es einfach: sich austauschen ohne in der kneipe ein bier gemeinsam zu trinken
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr
Verwaiste Domains als Sicherheitsrisiko
Ticker von FrankErkennung und -Abwehr6 Kommentare

Hier ein guter Bericht zum Thema "Verwaiste Domains als Sicherheitsrisiko" inkl. Beispielen und einem interessanten Erfahrungsbericht des Autors. So ...

Sicherheit
Sicherheitsrisiko: Die Krux mit 7-Zip
Ticker von kgbornSicherheit11 Kommentare

Bei vielen Anwendern ist das Tool 7-Zip zum Entpacken von Archivdateien im Einsatz. Die Software ist kostenlos und steht ...

Hardware

Sicherheitsrisiko durch "KVM" USB Link Kabel?

Frage von D1Ck3nHardware3 Kommentare

Hallo zusammen, mein Szenario: Ich habe hier regelmäßig Kunden PCs stehen, die fertig eingerichtet werden müssen. Diese Rechner dürfen ...

Verschlüsselung & Zertifikate

Sicherheitsrisiko privates Zertifikat per E-Mail senden

gelöst Frage von LuigihausenVerschlüsselung & Zertifikate7 Kommentare

Wie hoch ist das Sicherheitsrisiko, wenn man ein privates Zertifikat für eine Website unverschlüsselt per E-Mail versendet, aber ohne ...

Windows Netzwerk

Ist die X802.1x MAC Address Authorization ein Sicherheitsrisiko

Frage von lcer00Windows Netzwerk2 Kommentare

Hallo , kurze Frage: und diverse Anleitungen im Netz: Um eine MAC Address Authorization mit Windows Server & NPS ...

E-Mail

Open Source Groupware

gelöst Frage von Sunny89E-Mail5 Kommentare

Hallo zusammen, im Moment nutze ich für meinen kleinen Betrieb Office365 mit Exchange Konten mit allem drum und dran. ...

Heiß diskutierte Inhalte
Sicherheitsgrundlagen
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?
Frage von AbstrackterSystemimperatorSicherheitsgrundlagen24 Kommentare

Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert ...

Sonstige Systeme
Home Office Ortung IP via VPN und Citrix
Frage von ColdstormSonstige Systeme17 Kommentare

Hallo zusammen, ich habe eine allgemeine Frage. Ich arbeite für einen deutschen Automobilclub (fängt mit A an und mit ...

Microsoft Office
Office 2010 Starter SetupConsumerC2ROLW.exe Datei
gelöst Frage von ITAzubi2Microsoft Office17 Kommentare

Moin moin, ich bin frischer IT Azubi und soll auf ein neues Notebook mit Win 10 Office 2010 Starter ...

Exchange Server
Exchange News and Announcements - Microsoft Ignite 2020
Ticker von DaniExchange Server10 Kommentare

Today we are announcing that the next versions of Exchange Server, SharePoint Server, Skype for Business Server and Project ...

LAN, WAN, Wireless
EC Geräte kommen nicht durch Firewall
gelöst Frage von newit1LAN, WAN, Wireless10 Kommentare

Hallo, habe eine Sophos Firewall im Einsatz. Dort wurde eine Regel erstellt, dass die EC Geräte auf bestimmten Ports ...

Windows Server
Bücher zu Thema Windows Server
Frage von simpsonettiWindows Server7 Kommentare

Moin, wie der Betreff schon sagt suche ich Bücher zum Thema Windows Server 2016/19 wo es speziell um das ...

Administrator Magazin
10 | 2020 Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind hier neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die einerseits die Sicherheit erhöhen und andererseits Nutzern die nötige Flexibilität ...
Best VPN