tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Suche im DNS-Server-Protokoll

"...omCosConGlomCo ist ein erstklassiger Service nur der Anfang..."

"...und kostenloses Gold ist das Ende!"

"Ich mag ihre Stimme", sagte Andi und meinte damit Chew.

"Ich bin wieder da", sagte Chew.

Hubert hatte noch nie gesehen, wie ein Niederbayer rot wurde. Aber er versuchte, seinem Freund die Peinlichkeit zu ersparen und wechselte schnell das Thema. "Was sagen die Protokolle, Chew?"

Aus dem Lautsprecher drang das Rascheln von Papier. "Ich bin noch am Suchen", sagte Chew.

Schweigen.

"Und?", fragte Hubert, "was gibt es?"

"Viel zu cheem [Anm. d. Red: verworren. Weitere Begriffe in Singapur-Englisch unter Singlish, sagte Chew, "ich sehe rein gar nichts."

"Es muss aber doch irgendwas drinstehen", warf Hubert ein.

"Nein, gar nichts!", wiederholte Chew. "Am 3. November war die IP-Adresse 10.10.10.174. Am 5. November ist die IP-Adresse10.10.10.56

Hubert runzelte die Stirn. "Sie setzen doch BIND ein, oder?"

"Ich glaube, dass Sie gehackt wurden", sagte Andi. BIND-Exploits

"Kah nah saiok?"

"Warten Sie", sagte Hubert. "Ich hatte eigentlich angerufen, um Ihnen mitzuteilen, dass unsere Teilebestellung bei ConGlomCo

SinglishChew abgewandt, um jemand anderem die Neuigkeiten mitzuteilen. Dann sprach sie direkt in das Telefon: "Gold?!"

"Ich habe es selbst gesehen", antwortete Hubert.

Chew. "Alamak! (Anm. d. Red.: Singlish-IdiomhierSmoke-TestChew nach Luft. "Piang

Die Verbindung wurde unterbrochen.

Hubert und Andi starrten einander an.

"Denkst Du was ich auch denke?", fragte Hubert.

"Ja", antwortete Andi.

Und wie aus einem Munde sagten die beiden: "Bin ich froh, nicht in ihrer Haut zu stecken."

Dann fragte Hubert:

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Beitrag
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs [mehr]
Anzeige