Bombentrichter
Wenn keine Firewall die Sache verbietet, kommt man an die heiß begehrten "Telefonnummern" ran.
Der Admin schien etwas im Stress zu sein. Auf die Frage, wann man wieder arbeiten könne, sagte er nur, dass der Zentrale Fileserver nicht erreichbar sei, an der Feuerwand im ZIH gebastelt wird und zur Zeit niemand sagen kann, wann es wieder funktioniert.
Hat da jemand die Haustür offen gelassen?
Hey, das klingt nach einem großen Selbstbedienungsladen... ... Da muss doch eine Grundeinstellung vermurxt sein. Ich kann mir nicht vorstellen, dass 80% der Studenten freiwillig die Haustür offen lassen...
chmod 711 $HOME
chmod 700 "$HOME/Eigene Dateien"
chmod 755 $HOME/public_html
Und wen man jetzt ein sinnlos Passwort wählt, wie abcdef1! oder so, was jeder schnell raten kann, kann auch jeder schnell ide hash-summe dafür bilden, und nachschauen ob die irgendeiner bei sich im Telefonbuch stehen hat!
crypt("abcdef1!") => "5x62etk8wXfiQ"
crypt("abcdef1!") => "GjVaG6aNWXic6"
... die nötige Zahl an Variationen nur noch etwas größer als die Quadratwurzel der benötigten Anzahl beim naiven Angriff (Brute force) ist.
puh, das artet ja relativ schnell aus hier :pinch: habe die letzten 50% der posts nicht verstanden, und demnach übersprungen
Das Einzige was man den ZIH-Admins vorwerfen kann ist, dass sie vermutlich seit Jahren über ihre Lecks bescheid wissen. Aber als Konsequenz sollte man einfach keine sensiblen Daten auf den ZIH-Servern haben ...
wie wärs mal mit einer dicken demo zur datensicherheit an der TU Dresden? :cool::cool:
Insbesondere kommt durch leistungsfähigere Grafikkarten (nVidia CUDA-Technologie) ein enormer Leistungsschub im PC-Bereich dazu.
... Diese Muster kennt das auf künstlicher Intelligenz basierende Frühwarnsystem und kann sie deshalb enttarnen. "Es lernt mit jedem Angriff dazu und wird besser", ergänzte Herzog.
Veränderung Zugriffsrechte für Home-Verzeichnisse Infolge der Durchsetzung verbesserter Sicherheits-Strategien werden die Zugriffsrechte der Home-Verzeichnisse auf UNIX-File-Servern so verändert, dass nur der Eigentümer und Mitglieder der Eigentümergruppe Leserechte behalten (chmod o-r). Home-Verzeichnisse, die vom Eigentümer schon weiter eingeschränkt wurden, sowie Unterverzeichnisse werden von dieser Maßnahme nicht berührt. Der Standard-Zugriff auf die persönlichen WWW-Seiten des Nutzers wird dadurch nicht beeinflusst. (Ansprechpartner: Benutzerberatung, Tel.: -31666)
Systemlösungen, die noch vor 10 Jahren als (absolut) sicher galten, können schnell zu einem Risiko für die gesamte IT-Landschaft werden. Es besteht also ein akuter Handlungsbedarf.
Sehr geehrte Damen und Herren,das ZIH verwaltet entsprechend der IuK-Rahmenordnung der TU Dresden für die Nutzung seiner Dienste die notwendigen Benutzerkennungen (bestehend aus Login-Kennzeichen und Passwort). Aus technischen Gründen konnten bisher Passwörter nur mit acht Zeichen verwendet werden.Am 9. August 2010 führt das ZIH eine neue Password Policy ein, die eine minimale Passwort-Länge von neun Zeichen fordert.Mit der Verwendung von Passwörtern mit mehr als acht Zeichen wird ein weiterer Schritt in Richtung Verbesserung der Password Policy und Erhöhung der Sicherheit für den einzelnen Nutzer erreicht. Damit dies auch nachhaltig prüfbar wird, kann es nur im Rahmen einer generellen Änderung aller Passwörter durchgeführt werden.Bitte ändern Sie deshalb Ihr Passwort bis zum 31. Oktober 2010.Die Passwort-Änderung erfolgt über folgende Webseite:https://formulare.zih.tu-dresden.de/password/Wenn Sie Ihr Passwort bis zum 1. November 2010 nicht geändert haben, können Sie danach keine Dienste des ZIH (z.B. E-Mail, WLAN, VPN, HRSK) und Dienste, die über das ZIH authentifizieren (z.B. LSKOnline, OPAL), mehr nutzen, da Ihre Benutzerkennung gesperrt werden muss. Sie können Ihre Benutzerkennung jedoch wieder entsperren, indem Sie die Benutzerberatung des ZIH aufsuchen....Autor: Jens SyckorInstitution: Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH)