Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties
Bron: ZDNet

Op ZDNet kunnen we lezen dat de Amerikaanse federale politie afgelopen vrijdag met Microsoft en enkele andere partijen over de veiligheid van Windows XP heeft gesproken. De FBI vond het risico van de twee veiligheidsfouten, welke vorige week in XP werden gevonden te groot. De reactie van het National Infrastructure Protection Center (NIPC) van de FBI was opvallend, omdat deze dienst zich meestal niet bemoeit met de normale computergebruiker. Het NIPC heeft sinds 11 september ook netwerkbeheerders gewaarschuwd voor een mogelijke distributed denial-of-service aanval, welke het internet behoorlijk kunnen platleggen. Hieronder een gedeelte uit het artikel:

Windows XP logo (klein)Microsoft and security experts have warned that hackers could take advantage of the feature to gain access to otherwise secure systems by overwhelming computers with data flow, a common method used by hackers.

The way that the software recognizes new machines on a network could also be exploited by hackers to spoof their way into a system and take control in order to launch a denial of service attack, the company and experts said.

[...]Microsoft has said that Windows XP is its most secure operating system ever.

De tip werd gestuurd door Woutiewout.

Moderatie-faq Wijzig weergave

Reacties (76)

Ik denk dat de FBI zich niet al te veel zal bemoeien met beveiligingen in (besturings-) software, omdat:

1. De FBI net (niet) zoveel verstand heeft van softwarebeveiling als de slimmere (jonge) wizzkids;

2. Microsoft het toch niet wil dat er een ander bedrijf in hun besturingssystemen gaan snuffelen;

3. Omdat het zo en zo niet goed is als de FBI dan gaat bepalen wat wel veilig is en wat niet veilig is;

4. Niet iedereen zal dan happy zijn met een nieuwe Windows als het later uitlekt dat er dan een FBI spy programma zit in gebakken (wat men dan later als een beveiliging zal aangeven). Men is al niet zo blij met de huidigge XP met haar registratiemethode;

5. enz enz.

Er zullen vast wel meer redenen zijn.
1. De FBI net (niet) zoveel verstand heeft van softwarebeveiling als de slimmere (jonge) wizzkids;
Lijkt me onzin. Dan nemen ze die "jonge wizzkids" toch gewoon aan?
2. Microsoft het toch niet wil dat er een ander bedrijf in hun besturingssystemen gaan snuffelen;
Dus? Alsof MS iets tegen hun kan beginnen? Als de politie zegt dat ik aan de kant moet, kan ik toch ook niet zeggen dat ik dat niet zo graag wil?
4. Niet iedereen zal dan happy zijn met een nieuwe Windows als het later uitlekt dat er dan een FBI spy programma zit in gebakken (wat men dan later als een beveiliging zal aangeven). Men is al niet zo blij met de huidigge XP met haar registratiemethode;
Jij gaat wel heel erg ver! Denk je nou echt dan de FBI of whatever zomaar de source van Windows gaat vernaggelen, en if so, dat wij er niets van horen? Vast niet!
Jij gaat wel heel erg ver! Denk je nou echt dan de FBI of whatever zomaar de source van Windows gaat vernaggelen, en if so, dat wij er niets van horen? Vast niet!
Ehm, wees daar maar niet zo zeker van... Is wel ideale manier om Magic Lantern(Zie oudere post op t.net ) te introduceren... Hoeven ze ook meteen geen virus ervoor te gebruiken.
2. Microsoft het toch niet wil dat er een ander bedrijf in hun besturingssystemen gaan snuffelen;
De FBI is toch geen bedrijf!!
De FBI is verantwoordelijk voor de nationale veiligheid van de VS, zo'n instantie noem ik geen bedrijf.......
Jij doet net alsof de FBI ff wat dingen gaat afkijken bij MS en dan zelf een Windows gaat bakken.......
Jij doet net alsof de FBI ff wat dingen gaat afkijken bij MS en dan zelf een Windows gaat bakken.......
Met het oog op Magic Lantern ( http://www.tweakers.net/nieuws/19276 ) denk ik dat de FBI toch eigenlijk best wel geinteresseerd zou zijn in MircoSoft's werk.
Niet dat ik hier nou gelijk een conspiracy wil gaan "onthullen", maar wel ff aangeven dat MS wel degelijk informatie heeft die de FBI wil hebben. En zeker met betrekking tot veiligheid van Windows.

Misschien toch wel leuk om ff paranoia te kweken: MS heeft blijkbaar iets wat de FBI wil hebben, en daartegenover staat dat de FBI met zijn Carnivore (zelfde artikel wordt het al genoemd) ook iets heeft wat MS wil hebben doordat ze ongetwijfeld, voor MS, interessante emailtjes opvangen. Maak de cirkel maar compleet :)
Dit is dus precies waar Steve Gibson van GRC.com al tijden voor waarschuwt.
Nog voor XP uit werd gebracht waarschuwde hij voor het grote gevaar van de nieuwe (complete) IP stack die XP heeft, waardoor applicaties triviaal kunnen IP spoofen, waardoor het vrijwel onmogelijk wordt DoS attacks te weren.
Lees hier: http://grc.com/dos/grcdos.htm het hele verhaal.
De enige reden dat Gibson daar zo'n (uiteraard hopeloos overdreven) drukte over maakt is omdat-ie zelf eens een keer getroffen is hierdoor.

Trouwens, ik weet niet of je het weet, maar de Raw Sockets (waar jij op doelt) zit al JARENLANG in Unix en zijn varianten. 'T is dus absoluut niet nieuw. Ook was het in WinNT/2000 al te installeren.
Natuurlijk zit dat al jaren in UNIX. Maar onder UNIX moet je root rechten hebben om ze te benaderen. En die heb je niet zo 1 2 3.
Onder windows heb je niet zo'n userstructuur, kan dus iedere applicatie er gebruik en misbruik van maken.
Dat het onder WinNT/2000 te installeren is, maakt niet veel uit, het gaat om de standaard installatie, omdat die veeel vaker voorkomt.
Windows heeft dit niet,

Bij windows heeft het system layer overal toegang toe, de gebruikers liggen op het system level, vandaar dat er zo makkelijk doorheen te boren valt.

Unix maakt gebruik van separate users, een root die overal toegang heeft, maar niet zelf rechten uit deelt (buiten het inloggen dan) en bij windows geeft het systeem de rechten dus weg.
Op deze manier zijn al je rechten dus "virtueel" en breek je gemakkelijk door tot system level access.

Onder UNIX valt het ook nog eens te specificeren welke applicaties root toegang hebben voor die gebruiker, zijn dat er maar een paar dan is het exploiten praktisch onmogelijk.
Dat is niet juist. Het systeem heeft weliswaar bijna overal rechten (ten dele inperkbaar overigens) maar een gebruiker zeker niet en die kan daar ook niet 'eventjes' omheen. De enige manier om dat voor elkaar te krijgen is exploits die ingrijpen op een proces met system privileges. Een overbekend voorbeeld is bijvoorbeeld code red die gebruik maakt van een fout in een dll die onder systeemprivilege draait.
Hoe minder onder systeem privilege draait hoe beter. Je kunt bv SQL server draaien onder een admin account maar ook onder een user account. Scheelt toch weer aanzienlijk in het risico.
Onder windows heb je niet zo'n userstructuur
O jawel hoor. Je hebt administrators, power users, users, guest en zo nog een paar... zelfs in de Home-versie.
gaat microsoft nu extra snel patches uitbrengen :?
Voor de betreffende beveiligingslekken is reeds de zgn. uberpatch uitgebracht (zie link in artikel). Dat de FBI er zich mee bemoeit zegt wel genoeg: installeer die dingen! Krankzinnig dat microsoft z'n klanten geen waarschuwingsmailtje wil sturen erover (omdat autoupdate dat wel zou oplossen, pff).
En naar wie gaan ze dat emailtje sturen, zou mischien helpen als ze het email adres van iedereen die Windows XP gebruikt hebben.
Iemand die XP gebruikt heeft ook zijn versie moeten registreren, dus dat moet niet zo'n probleem zijn.
Uit het nieuwsbericht maak ik op dat ze e-mail adressen hebben. Die zullen van geregistreerde gebruikers zijn. Aangezien windows vaak niet-geregistreerd gebruikt wordt, zal een mailtje misschien niet veel zoden aan de dijk zetten, ja. Autoupdate zal ook best goed werken. Het is alleen wel een ontzettend kleine moeite en daarom begrijp ik het niet. D'r worden helaas ook geen redenen bij gegeven.
Nóg sneller? Nu is het tegenwoordig al zo dat er binnen één dag meestal wel een patch is, nóg sneller word wel krap, zo'n patch moet natuurlijk wel grondig worden getest.
zucht...

Onder windows hoef je niet als administrator in te loggen om die raw sockets te gebruiken.
Je hebt dus onder Windows wel users, maar niet met dezelfde consequenties als onder UNIX.
Komt bij dat windows door de jaren heen veel vaker remote exploits gehad heeft dan UNIX, waardoor het een veel groter gevaar vormt voor dit soort aanvallen.


Edit: :? dit was een reactie op wildhagen's post helemaal onderaan, niet op deze...
Natuurlijk zit dat al jaren in UNIX. Maar onder UNIX moet je root rechten hebben om ze te benaderen. En die heb je niet zo 1 2 3.
Het zit ook al jaren in Windows. Maar onder Windows moet je administrator rechten hebben om ze te benaderen. En die heb je niet zo 1 2 3.

Edit: en ook deze had beneden gemoeten. Er gaat duidelijk iets mis.
Dat is niet waar, windows kent pas vanaf WinXp ECHTE raw socks.

daarvoor waren er ook wel raw socks, maar dat waren een soort van gesimuleerde raw socks waarmee je alleen maar kon pingen.
Zwaar overdreven.

Ieder server OS is net zo veilig als de sys-admin hem houdt/maakt.

Door het gericht patchen, gebruik van secure services en filtering kun je de server 'maximaal' veilig maken. 100% dicht is een utopie, dan moet je hem van het internet loskoppelen.

Voorlopig is het meest veilige OS Open BSD welke onlangs zijn ' 4 jaar zonder een remote hole' (vlgs de site op een default install http://www.openbsd.org/) jubileum had. Ik heb t nog nooit gebruikt dus dit is niet mijn eigen mening.

Dat MS roept dat XPhet veiligste OS zou zijn is wel bekend. Dat deden ze ook bij Win NT 4 en Win2K, dus wat dat betrefd is de waarde van die kreet laag.

De andere factor in de veiligheid van een OS zijn nog steeds de programmeurs. Door het toenemen van de source code van een OS neemt de kans van een bruikbaar gat toe.
Daarnaast kan een OS relatief veilig zijn maar als er een te corrumperen dienst op draait (neem bijv. Wu-FTP op *nix) is er een gat te forceren [de bekende buffer overflow en de vervolgens verkregen toegang, al dan niet special user of root user, etc].

Een recentere methode is het gericht aanspreken van delen vd HTTP server om zo toegang te krijgen tot bepaalde gebieden op die server. Menig HTTP servertje op t net heeft ergens een /admin, /root of dergelijke staan met root rechten. Vandaaruit kun je vaak verder borduren (na verkrijgen van toegang) en een machine overnemen.

BTW Pantagruel hack-ed niet in de zin van inbreken en stelen. Maar leest er wel t nodige over en mishandeld zijn eigen bak wel. Zoals wel vaker is kennis macht en dat past erg goed bij deze topic
Dat MS roept dat XPhet veiligste OS zou zijn is wel bekend. Dat deden ze ook bij Win NT 4 en Win2K, dus wat dat betrefd is de waarde van die kreet laag.
hmm, eigenlijk zeggen ze het net anders:
[...]Microsoft has said that Windows XP is its most secure operating system ever.

Of dit waar is weet ik verder niet hoor :*)
maar tis toch van de gekken als er een lek in windows ontdekt word moet de halve wereld er even over mekkeren en wereldnieuws terwijl voor linux bijna dagelijks service packs uitkomen.
Dan is windows toch een stuk beter niet dagelijks een update omdat er weer een bug ontdekt is, Windows werkt gewoon zonder een dagelijkse update.
En de meeste gedefaced sites draaien jawel op een linux bak.
Ik heb nog nooit een servicepack voor Linux gezien, maar dat zal dan wel aan mij liggen. Er komen wel bijna dagelijks nieuwe kernels uit, maar dat is gewoon ontwikkeling. Er zijn maar weinig echte security holes in Linux zelf (dus de kernel). En als die er al zijn dan zijn ze meestal niet zo gevaarlijk. Mijn server draait zelfs al bijna 140 dagen onafgebroken op een rootable kernel (versie 2.4.7). In die 140 dagen heb ik nog nooit een update aan de software gedaan en nog nooit crackers binnen de deuren gehad. Maar ondertussen was wel iedereen (ahum) druk zijn Windows servers aan het patchen voor Nimda, Code Red en noem het maar op.

En de meeste gedefacede sites draaien helemaal niet op Linux, maar op Windows. Hack stats over 2000 wijzen uit dat er ongeveer 5500 Windows-based webservers gekraakt zijn en 1100 Linux based. Ik wacht alweer op de statistieken van 2001...

Tweakers.net is gedefaced door een adminfoutje van Kees. Kan altijd gebeuren. Dat was trouwens nog geeneens een fout in Linux, maar een telnet daemon die brak is. Z blijkt maar weer dat de veiligheid voor 90% door de admin wordt bepaald.

Ik wordt er ook een beetje moe van dat er elke keer mensen zijn die van zulke onzin beginnen uit te kramen. Als er nou betrouwbare bronnen waren die het verhaal ondersteunen.... Daarnaast is een vergelijking tussen Linux en Windows sowieso lastig, aangezien Linux een heel ander systeem is dan Windows. Ik stoor me er mateloos aan dat er mensen rondlopen die maar wat schreeuwen zonder er ook maar iets van te snappen. Geef me dan eens een link naar een recente Linux exploit van dit kaliber??
In die 140 dagen heb ik nog nooit een update aan de software gedaan en nog nooit crackers binnen de deuren gehad. Maar ondertussen was wel iedereen (ahum) druk zijn Windows servers aan het patchen voor Nimda, Code Red en noem het maar op.
Let wel: Op een goed geconfigureerde server maakten die problemen geen kans. Het probleem van Windows servers is dat die standaard worden afgeleverd met ALLES aan.
Tweakers.net is gedefaced door een adminfoutje van Kees. Kan altijd gebeuren. Dat was trouwens nog geeneens een fout in Linux, maar een telnet daemon die brak is. Z blijkt maar weer dat de veiligheid voor 90% door de admin wordt bepaald.
Dat is wel wat flauw. Of het een bug is in de linux kernel of dat het een fout is in de configuratie vind ik (als klant / gebruiker) niet zo interessant, mij gaat het om het platform en daar hoort het bij. Windows kent tenslotte ook niet zoveel kernel bugs, de meeste zitten in IIS of daaraan gerelateerd. En dan kijk ik begin deze maand bij de distributie van debian en dan staat daar toch een batterij bugs.
Geef me dan eens een link naar een recente Linux exploit van dit kaliber??
Van de debian pagina:
[27 Dec 2001] DSA-095 gpm - local root vulnerability
[16 Dec 2001] DSA-094 mailman - cross-site scripting hole
[12 Dec 2001] DSA-093 postfix - remote DoS
[06 Dec 2001] DSA-092 wmtv - local root exploit
[05 Dec 2001] DSA-091 ssh - influencing login
[05 Dec 2001] DSA-090 xtel - symlink attack
[05 Dec 2001] DSA-089 icecast-server - remote root exploit (and others)
[05 Dec 2001] DSA-088 fml - improper character escaping
[03 Dec 2001] DSA-087 wu-ftpd - remote root exploit
[13 Nov 2001] DSA-086 ssh-nonfree - remote root exploit

En ik snap wel dat dit veel te maken heeft met zaken die worden meegeleverd maar zoals ik al zei, als klant heb ik daar gewoon geen bal mee te maken, ik wil dat mijn systeem draait, interesseeert mij dat nou of het in de kernel zit of niet.

(Alternatief: ook bij windows onderscheid maken tussen kernel fouten en applicatiefouten, maar ja als je IIS buiten beschouwing laat wordt de buglijst al ineens veel korter)
niet iedere update is een fix van een ernstig beveiligings lek.

en eh... "bijna dagelijks servicepacks" (meervoud notabene).. weet je zeker dat je niet een beetje overdrijft?

Het Amerikaanse leger heeft al voor linux/unix gekozen ipv voor windows, vanwege de veiligheid.

ik denk dat zelfs MS wel toe zal geven dat de beveiliging van windows wat minder is dan linux.(volgens ms is linux alleen wel een kankergezwel vanwege open source enzo)

[edit typos]
uhh, een iets genuanceerdere uitspraak mag wel :) Het bedrijfsnetwerk en de servers lopen nog steeds op NT, alleen heeft men de webserver van hun ' main site' vervangen Webstar, van Apple.
En uiteraard die crypto distribitie bakken, maar dat zijn UNIX versies van Harris, en hangen zoiezo niet in een openbaar netwerk.
dat is helemaal niet waar! als je nieuwe kernels bedoeld: die komen niet (alleen) omdat er een security leak is, maar omdat er bv. nieuwe support is, vor bv. TV-kaarten of IPv6.

en dat het meerendeel van de gedefacte sites op linux draait:

1. het meerendeel van de webservers met belangerijke sites draait volgens mij op linux, en als een belangerijke site gedefaced word, hoor je er wat van. Als pietje's eerste homepage gedefaced word, hoort niemand er wat van, maar als tweakers.net gedefaced word, heel veel mensen er van horen. en er denk ik toch mer sites van pietje op IIS4 gedefaced worden.

2. als een site gedefaced word, ligt dat vaak aan de site en niet aan de server.
als er bv. een brak PHP-login systeem is, die alleen de username in een cookie zet, en daarmee laat inloggen, heeft dat niets met de server te maken!
Het werd inderdaad tijd dat een instantie als de FBI zich gaat bekommeren om dit soort zaken. Want Microsoft luistert niet naar ons gewonen mensen. Pas als een FBI en zelfs complete landen zich er mee gaan bemoeien, dan pas gaan hun oortjes een beetje open.
Ik vind het slecht, dat het zo ver heeft moeten komen. Ik zou wel is willen weten hoeveel mensen nu eigenlijk die patch al hebben geïnstalleerd. Als M$ begaan is met hun klanten, hadden ze hun domme XP reclame campagne moeten omzetten in een update campagne en iedereen er op geattendeert, dat ze die patch als de zodemieter moeten installeren.

M$ gaat het moeilijk krijgen... that's for sure!
Ik denk niet dat het echt nodig is dat de FBI zich hiermee bemoeit. Ten slotte kwam er bij elk gekend lek tot nu toe toch enkele dagen later een patch uit van microsoft, ook als de FBI er niet tussenkwam.
Verder denk ik dat XP wel iets veiliger is als de vorige MS OS'en omdat XP standaard auto-updates uitvoeren, of je tenminste waarschuwen als er een nieuwe update is.
Zelfs als je het nieuws niet volgt, ben je dus toch veilig, wat met vorige windows-versies niet het geval was.
Bij de patch waar het in deze nieuws om gaat heeft het 5!!! weken geduurt (en dat was dus sinds de verkoop van XP).

En dan nog, dat een lek bekend wordt gemaakt betekent niet dat ie er dan pas in is gekomen, en lek zit er ZODRA XP wordt verkocht, dat een lek bekend wordt gemaakt en pas 2-3 dagen erna een patch komt betekent niet dat dat lek er maar 2-3 dagen zat, maar die zat er al sinds de verkoop van XP en het lek is misschien dan al tig keer geexploit door een groep hackers/crackers en weet ik niet wat voor een soort mensen.
ik draai al vanaf het begin (kabel) zonder enige firewall etc etc. Patches (security) installeer ik ook niet, vind het maar stom gezeik :)

mij boeit het niet, d'r inkomen zjin ze nu 1x, met het nimda virus, maar NAV2002 pakt hem dan op en weg ermee :) ben er niet bang voor dus
]
en winxp draait gewoon echt perfect, zelfs op langzame pc's (p233/128bm) enz. dat vind ik erg relaxed dus, geef mij XP maar en die security shit... :?
Dat jij je eigen spullen niet van belang vindt dat moet je zelf weten. Maar de rest van de wereld kan nogal veel last van jouw instelling hebben. Jouw PC kan worden overgenomen om anderen lastig te vallen door bv DOS attacs. Jouw adreslijsten kunnen worden gebruikt om virussen naar anderen te sturen.

Vergelijk het maar met autorijden. Als je met kapotte remmen rond rijdt vind ik het niet erg als je je daardoor tegen een brugpijler te pletter rijdt. Maar waarschijnlijker is dat je iemand anders aanrijdt.
Ik ga ook wat op taal kakken.

Ten eerste CRACKERS zijn GEEN hackers.

Hackers zijn mensen die zowel mogelijk van computersystemen leren.
Crackers zijn zoals die hackers, MAAR hebben SLECHTE bijbedoelingen (Geld, Wraak,...).
S3 driver:
http://www.xfree86.org/4.1.0/Status28.html#28
ik quote "Support (accelerated) for the Savage3D, Savage3D/MV, Savage4, and Savage2000, is provided by the "savage" driver."


ODBC voor unix:
http://www.unixodbc.org

Er zijn meerdere manieren om te backuppen, en GHOST is daar een zeer slecht voorbeeld van.

Ga es wat meer onderzoek doen voordat je onzin rateld.
Wat kan UNIX er nou aan doen dat je videokaart niet ondersteund wordt? Schop dan gewoon de fabrikant een keer onder zijn kont. Specs zijn niet open, reverse enginering is verboden bij de wet en jij zeurt dat er geen ondersteuning is voor een chipset die sowieso al zo brak als wat is |:(
Ghost??? Tsja, zou kunnen.... wat een veel betere methode is, is bijvoorbeeld jumpstart (Solaris) of Kickstart (Redhat). Met een half uurtje een volledig systeem up en running, uiteraard zonder alle userdata. Maar ja, DIE heb je uiteraard WEL gebackupt, met een tapestreamer of een CD-RW-station. Beetje zinloos om dan elke dag een ghost-image te maken, vind je niet?

Ik snap overigens je frustratie, ik heb in mijn notebook een Yamaha YMF744b soudchipset zitten, die ondersteund zou moeten worden door ALSA (http://www.alsa-project.org) maar helaas. Toch is dat zeker niet de reden om linux niet te gebruiken. Als stabiel, veilig en zeer configureerbaar platform biedt het steeds meer mogelijkheden voor mission-critical toepassingen. (oeps, begint heel erg op troll te lijken zo...). Jammer dan dat je geluids- of videokaart niet werkt, maar ja... dat heb je niet nodig op een server.

edit:
Tiepvauten
Errrh

Als ik me niet vergis kan een hacker zowel goed [white hat] als slecht [black hat] zijn. Een hacker is iemand die voldoende kennis heeft om zelf exploits te maken en deze dan te combineren tot een bruikbare tool om toegang te verkrijgen.

Een cracker is je gemidelde scriptkiddie, uit om te scoren en niet handig genoeg om zelf wat te schrijven. Hij/zij pikt dus de scriptjes uit t internet/usenet/irc en laat het in t wild los op alles wat te vinden is.
een cracker is iemand die een crack maakt
Een cracker is iets waar je jam op smeert
Dus de cracker maakt een crack zodat de jam op de cracker kan worden gesmeerd ?
goed [white hat] als slecht [black hat]
Wat is redhat dan?

:+
Een Linux smaak die best lekker is.
Volgens mij dus een goede soort :P
crackers: >programma< beveiliging/protectie krakers
o.a. reverse engineering

hackers: >computersysteem< beveiliging/protectie krakers
o.a. decyphering van encryptionZz

HaxorZz: wannabe hackers

Scriptkiddies: haxor van jonge leeftijd

GreetZz,

Chippey
Tja het mag bekend zijn dat er nogal veel termen door elkaar wordne geslingerd. Het is zo:

Hackers: computer freaks die erg veel weten van technische zooi: encryptie, protocollen, c, etc... Ze maken en testen dit.
Crackers: hackers op het slechte pad. Zeg maar die Boris in Goldeneye. Weet veel van computers en gaat zooi slopen voor eigen belang.
Skript kiddies: scholieren die er geen hol van snappen maar een leuke tool gemaakt door een hacker/cracker downloaden en die gebruiken om dingen te slopen.

Script Kiddies noemen zichzelf hackers, maar het zijn gewoon een stel irritante debielen. Hierdoor is hacker in de media gekomen als zijnde kleine nerds van 15 die computersystemen slopen. Hierdoor zijn de gewone hackers zich maar coders/programmeurs enzo gaan noemen en de crackers zijn zichzelf ook maar hacker gaan noemen... Ofwel niemand snapt het nog :) Strakkies ff opzoeken wat Van Dale erover zegt.
Hackers zijn mensen die bepaalde zaken tot in de kleinste details uitzoeken.

In princiepe hoeft een hacker helemaal niets met computers te hebben. Denk bijvoorbeeld aan de telefoon hackers. Dat zijn mensen die allerlei cijfer combinaties op hun telefoon toestel los laten.

Aan het woord cracker wil ik mij liever niet branden. Volgens aad123 smeer je d'r jam op... volgens mij kun je beter beschuit eten.
*#06#

geeft iig iets leuks op je mobieltje :)
die mensen hadden geloof ik zelfs alweer een andere benaming... phreaks?
Ten eerste CRACKERS zijn GEEN hackers
En ten tweede?
Bij windows heeft het system layer overal toegang toe, de gebruikers liggen op het system level, vandaar dat er zo makkelijk doorheen te boren valt.
Niet helemaal waar, je kunt namelijk het SYSTEM account de rechten afnemen zodat alleen gespecificeerde accounts toegang hebben.
Tis alleen maar een kwestie van goed systeembeheer, zoals met alles dus.
Het SYSTEM account ja, het SYSTEM layer niet ...

Notice the difference.
Verschil zit em niet in rechten, maar simpelweg architectuur.
En de architectuur is dat security een integraal onder deel is, processen draaien onder accounts die al dan niet iets mogen OOK processen die tot de kernel processen behoren. Het system account kun je beperken in zijn rechten maar dat is wel potentieel gevaarlijk dus daar moet je een beetje mee oppassen.
Het NIPC heeft sinds 11 september ook netwerkbeheerders gewaarschuwd voor een mogelijke distributed denial-of-service aanval, welke het internet behoorlijk kunnen platleggen.
:Z Daar hebben we anders nog niks van gemerkt. Leuk dat dit soort waarschuwingen altijd komen van mensen die helemaal niks met het Internet te maken hebben (en waarvan ik eigenlijk ook de indruk heb dat ze er niks van weten).
Even voor de duidelijkheid:

Crackers: zijn mensen die de beveiliging van een programma kraken

Hackers: zijn mensen die in ander man zijn computer in breekt. goed of slechte bedoeling

Nuker: die zal alles doen om dingen te vernietigen.

het fenomeen script-kiddie is hier nog niet eens belangrijk.
Dat is nu juist waar het ingewikkelde in ligt, om in iemands computer te komen moet je dikwijls de beveiliging van een programma omzeilen/kraken.
Crackers zijn degenen die het meestal kraken en hackers die ze omzeilen, hackers deden het oorspronkelijk met goede bedoelingen (zij zijn degenen die de internetservers hebben leren tweaken en daar hebben de beheerders van geleerd). Het verschil tussen white-hat en black-hat hackers komt volgens mij doordat mensen (die niet veel van hacken e.d. wisten?) de term hacker verkeerd gingen gebruiken en om dat te corrigeren werden de termen white-hat en black-hat hacker uitgevonden. Misschien is Red-Hat wel een parodie daarop, who will tell...
En een linux kernel hacker dan? :?
Die breekt niet in in computers hoor, misschien alleen z'n eigen computer :)

Ik denk dat de definitie van hacker en cracker van chippey een veel betere is :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True