cbtestarossa
Fleet Admiral
- Registriert
- Okt. 2011
- Beiträge
- 10.401
Leider mindestens genauso utopisch wie das Deaktivieren der Anschlüsse.
BIOS -> USB -> deaktivieren.
BIOS -> Bootdevice -> Systemplatte (sonst nichts)
BIOS -> Passwort setzen
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Leider mindestens genauso utopisch wie das Deaktivieren der Anschlüsse.
cbtestarossa schrieb:BIOS -> USB -> deaktivieren.
nervenjere schrieb:Hast du schon mal eine zeile code geschrieben?
Falls nein rate ich dir es zu lernen, dann siehst du die dinge realistischer
Da für die in der News angesprochenen Sicherheitslücken sowieso physischer Zugang nötig ist, können wir uns aus guten Gründen auf die Betrachtung besonders sensibler Computer (z. B. Hochsicherheitsbereich) beschränken. Weil physischer Zugang heißt, dass der Angreifer auch ein eigenes Betriebssystem booten kann (wenn genug Zeit) oder einen Keylogger installiert (wenig Zeit). Diese besonders sensiblen Systeme brauchen kein USB - also Treiber blacklisten und Ports verplomben. Kommunikation zwischen diesen Computern kann dann nach Bedarf über ein internes lokales Netzwerk, CDs (nicht beschreibbar) oder schlicht gar nicht stattfinden. Homeoffice darf man dann eh nichtraph schrieb:Port Control Software ist sehr aufwändig,weil jeder Rechner einfach USB braucht um damit arbeiten zu können. Bei der Einrichtung passieren einfach False Positives, weil es eben so viele unterschiedliche Hardware gibt.
Und zu verlangen, dass in einem Unternehmen nur eine Sorte Hardware eingesetzt wird, ist schlicht relitätsfern.
Bzgl. PXE. Toll zum Aufsetzen frischer Rechner, aber erklär mal Deinen Usern, dass Sie nicht mehr mobil arbeiten können.
Keine Meetings mit Notebook
Keine Kundentermine
Kein HomeOffice
Btw. Stell Dir vor, man kauft mal wieder ein kleines Unternehmen. Dort die eigene IT zu implementieren ohne die Arbeitsabläufe dort über den Haufen zu schmeißen dauert. Und wie soll man dann mit eigenen Systemen dort Arbeiten?
Vom grade so heißen Scheiß "BYOD" fang ich erst gar nicht an...
Äh...ich will in der Firma noch Daten untereinander austauschen können. Das geht am einfachsten per USB.
Kann er nicht wenn alles im BIOS gesperrt ist.Weil physischer Zugang heißt, dass der Angreifer auch ein eigenes Betriebssystem booten kann
###Zaunpfahl### schrieb:bla bla bla bla....
...
properitär hat nur einen zweck und das ist nunmal Geld. Und ja auch ich und jeder Linux benutzer braucht geld......
Schnitz schrieb:Aber es sind wieder nur relativ ungefährliche Schwachstellen - relativ ungefährlich weil man physischen Zugang zum System braucht
Und wo schliess ich bei den Clients dann Tastatur und Maus an? Bei Servern ist es eh relativ egal, da keine Fremden in den Serverraum können.cbtestarossa schrieb:BIOS -> USB -> deaktivieren.
cbtestarossa schrieb:Genau aus dem Grund gibt es Netzwerkordner für Datentausch an einem speziellen Server.
Am besten natürlich von Antivirensoftware überwacht.
Email oder andere Speziallösungen nur fürs LAN gibt es sicher auch noch.
Oder ein eigener Chatserver nur fürs LAN mittels DCC oder ähnliche Messengersysteme.
Nix Satz. Nix umstecken. Der Besucher hätte nur einen einzigen manipulierten Stick, der dem Rechner gegenüber schnell nacheinander zig verschiedene USB-Geräte vorgaukelt, bis er Erfolg hat.Wattwanderer schrieb:Besucher .... die ihren Satz an USB Sticks durchstecken
Und wo schliess ich bei den Clients dann Tastatur und Maus an?
Deine genannten Lösungen werden zudem alle eine Stange Geld kosten.
Lieber werden die eigenen MA noch mal sensibilisiert.
Ja nee, is klar. ^^ Und jetzt bitte die Frage noch mal für die reale Welt betrachten. Viele Endgeräte in den Unternehmen haben gar kein PS2 mehr. Notebooks, Thin Clients usw... Vor 10 Jahren hätte man die Antwort vielleicht noch gelten lassen können, aber PS/2 ist mittlerweile legacy.cbtestarossa schrieb:PS/2 natürlich