tom's networking guide
 
Anzeige

Hubert und der Piratenschatz (Teil 2)

Netzwerksicherheit

Der Piratenschatz, zweiter Teil

Hubert hörte, wie hinter ihm die Tür des LAN-Raums aufging. Er drehte sich um und sah, wie Andi sich rückwärts zur Tür hinein schob, indem er die Tür mit seinem Hintern aufstieß und dabei einen Karton mit Bert Schnappingers PC und einem Monitor hinter sich her zog. Hubert rief: "Schau dir das hier an. Ich hab herausgefunden, wer Bert den Screw-U Virus geschickt hat."

Als der Karton endlich durch die Tür war, klopfte sich Andi den Staub von seinen Knien und gesellte sich zu Hubert an die Konsole. Andi riss seine Augen auf und sein Gesicht erstrahlte im gleichen breiten Grinsen wie Huberts. "Er kann davonlaufen, aber er kann sich nicht vor uns verstecken", meinte er.

"Absolut. Und was schenkst du einem Geschäftsführer, der alles hat was er braucht? Naja, alles, außer genügend Zeit, um einen Schutz auf seinem Laptop zu installieren?"

"Ein Screw-U-Diplom", antwortete Andi. "Ich denke, die angenehme Aufgabe, ihn darüber zu informieren, steht dir zu."

"Ohhh, ja", sagte Hubert. Er machte einen Freudensprung, tanzte für einige Sekunden auf der Stelle, und versuchte dabei die Melodie von Shaft nachzusummen. "Darauf kannst du Gift nehmen!"

"Der Trojaner verschickte sich selbst vom Computer von Herrn Gotthilf zum Computer von Schnappinger", dachte Andi laut. "Herr Schnappinger öffnete sofort ? bevor er am Freitag in den Urlaub startet ? das Attachment, als er sah, dass es eine E-Mail vom Boss war und aktivierte somit den ausführbaren Virus ..." Er verlor sich ins Tüfteln. "Hubert, ich kann mir bestens vorstellen, wie Herr Gotthilf auf einer seiner Reisen mit seinem ungeschützten Laptop durchs Land den Virus aufschnappte. Aber das erklärt noch immer nicht, wie die .pif-Datei durch die Firewall kam."

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
IT Defense 2005
Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige