Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Sicherheit und versteckte primäre Partitionen

Mitglied: mmallepell

mmallepell (Level 1) - Jetzt verbinden

25.11.2004, aktualisiert 09.01.2009, 6099 Aufrufe, 1 Kommentar

Die Aktivierung versteckter primärer Paritionen geschieht zum einen durch Programme wie Partition Magic oder Bootmanager. Dennoch möchte ich hier die Frage aufwerfen, ob es prinzipiell möglich ist über ein Netzwerk zugang zu solchen Partitionen zu bekommen

Meine Frage mag doch erstaunen. Dennoch möchte ich sie hier posten um wirklich auf Nummer sicher zu gehen.
Es geht dabei darum auf einem Laptop mehrere Betriebssyteme zu installieren (2 mal Win XP oder Win XP und Linux). Da auf der einen Partition sensible Geschäftsdaten vorhanden sind, möchte ich ein zusätzliche Betriebssystem installieren, welches mir den Zugang zum Internet per Netzwerk oder Modem ermöglicht.
Idee wäre es eine zusätzliche erweiterte Parition zu generieren, welche den Zweck hat, den Datenaustausch zwischen den Betriebssystemen zu ermöglichen ohne dies jedesmal per CD-RW oder MemoryStick unternehmen zu müssen.

Nun: Wäre es prinzipiell Möglich, dass jemand über das Internet Zugang zur versteckten primären Parition erhalten könnte?

Vielen Dank für Eure Hilfen

Gruss

Marc
Mitglied: GPO
25.11.2004 um 11:44 Uhr
Hallo,

wie Du schon geschrieben hast, kann man die primäre Partitionen verstecken und damit sind diese nicht mehr sichtbar.

Im Netzwerk sind für andere nur die Partitionen/Laufwerke/Dateien sichtbar, die Du auch freigegeben hast.

Was Schädlinge können, wenn Du diese in Deinem System hast, darüber lässt sich sicherlich spekulieren.

Im Grossen und Ganzen ist das System, welches Du aufsetzen willst, relativ sicher. Ich verfahre auch schon seit Windows 98 Zeiten so, besonders dort, wo die Leute direkt mit einem Modem ins Internet gehen.

Falls Linux Dein zweites Betriebssystem werden sollte, empfehle ich Dir die erweiterte Partition, die Du zum Austausch nutzen willst, nicht mit NTFS, sondern FAT32 zu formatieren.

GPO
Bitte warten ..
Ähnliche Inhalte
Sicherheitsgrundlagen
Sicherheit Netzwerksegmentierung
Frage von Morpheus112Sicherheitsgrundlagen11 Kommentare

Hallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man ...

Windows Netzwerk
Sicherheit Administrationskonten
gelöst Frage von Philipp711Windows Netzwerk5 Kommentare

Hallo Leute, seit einigen Tagen schaue ich über unsere Infrastruktur und versuche mögliche Konfigurationsfehler im Bezug auf möglich Sicherheitslücken ...

Tipps & Tricks
IT-Sicherheit
gelöst Frage von RaucherbeinTipps & Tricks13 Kommentare

Hi Leute. Ich bin seit geraumer Zeit im Netz auf der Suche nach brauchbaren Inhalten zum Thema IT-Sicherheit. Ich ...

CMS
Wordpress Updates - Sicherheit
Frage von StefanKittelCMS4 Kommentare

Hallo, wie behandelt Ihr die Installation von Sicherheitsupdates von Wordpress? Mit entsprechenden Tools und den Einstellungen in Wordpress kann ...

Neue Wissensbeiträge
Firewall
PfSense 2.5.0 benötigt doch kein AES-NI
Tipp von ChriBo vor 18 StundenFirewall

Hallo, Wie sich einige hier erinnern werden hat Jim Thompson in diesem Aritkel beschrieben, daß ab Version 2.5.0 ein ...

Internet
Copyright-Reform: Upload-Filter
Information von Frank vor 2 TagenInternet

Hallo, viele Menschen reden aktuell von Upload-Filtern. Sie reden darüber, als wären es eine Selbstverständlichkeit, das Upload-Filter den Seitenbetreibern ...

Google Android

Blokada: Tracking und Werbung unter Android unterbinden

Information von AnkhMorpork vor 2 TagenGoogle Android1 Kommentar

In Ergänzung zu meinem vorherigen Beitrag: Blokada efficiently blocks ads, tracking and malware. It saves your data plan, makes ...

Google Android
Facebooks unsichtbare Datensammlung
Information von AnkhMorpork vor 2 TagenGoogle Android2 Kommentare

Rund 30 Prozent aller Apps im Play-Store nehmen Kontakt zu Facebook auf, sobald man sie startet. So erfährt der ...

Heiß diskutierte Inhalte
Linux Userverwaltung
LogIn Versuche beschränken auf EINEN Versuch
gelöst Frage von GarroshLinux Userverwaltung23 Kommentare

Folgendes Problem Ich habe einen dezidierten Server beim Hoster gemietet, installiert ist Ubuntu 18.04.2 LTS‬ und als Webinterface Plesk. ...

Backup
Wo installiert man Veeam bei SoHo?
Frage von EDVMan27Backup14 Kommentare

Hallo, nachdem ich die neue Veeam CE bei mir getestet habe, wollte ich es einmal bei einem Kunden testen. ...

Ubuntu
Exchange Alternative auf Ubuntu
Frage von TELLOUbuntu11 Kommentare

Hi NG, wir müssen für unsere Kleine Firma (5 User) das Email / Kalendersystem neu einrichten. Ich könnte jetzt ...

Batch & Shell
Tasklist überprüfen
Frage von IleiesBatch & Shell10 Kommentare

Hallo zusammen, Wie kann ich in Batch überprüfen, ob gerade der Prozess "Skype.exe" ausgeführt wird? Also nicht so dass ...