Hack?

    • Original von ZeRoXX
      Schauen, dass man niemanden sein Passwort weitergibt und keine Sachen von Fremden oder nicht bekannte Software downloaden, wegen Keylogger gefahr...
      das bringt dir nichts für Internet-Präsenzen.. die kommen auch so an die Passwörter ran und schaffen es auch anders die Seiten zu Hacken...

      aber für den Heimrechner gilt das, was ZeRoXX sagt, zusätzlich noch Firewall und PC ist sicher, aber nicht Unknackbar.
    • Schauen, dass man niemanden sein Passwort weitergibt und keine Sachen von Fremden oder nicht bekannte Software downloaden, wegen Keylogger gefahr...


      ... sowie versuchen immer aktuellen Software am Webserver (sowohl Webserver/System-Libraries als auch zB Forensoftware) zu verwenden und Open Source CMSes selbstgeschriebenen (PHP-)Scripts am Webserver bevorzugen, da selbstgeschriebenes in 99% der Fälle mehr Sicherheitslücken und Bugs enthält als populäre Open Source Projekte. Wenn man schon mal selbst Hand anlegen muss/will dann sollte man sich ein Framework (zB.: Symfony, CakePHP) suchen, das es schwierig macht diverse Sicherheits-Bugs einzubauen (zB SQL-Injection, CSRF, XSS, ...) und/oder gegebenenfalls versuchen wenn möglich auf PHP zu verzichten und stattdessen auf Python + Django oder Ruby + Rails/Merb zu setzen.
      Selbstverständlich sollten auch Frameworks regelmäßig am aktuellen Stand gebracht werden.

      Außerdem wäre es sinnvoll die Seite mit einem "Vulnerability-Scanner", der automatisch auf häufige Lücken testet durchzuchecken. Eine unvollständige Liste solcher Scanner findest du auf: sectools.org/web-scanners.html . An kommerziellen Tools hat mir früher mal besonders Acunetix Web Vulnerability Scanner gefallen. Damals gabs noch so eine 30 Tage Trial Version, kA ob die noch immer angeboten wird. Das Open-Source Tool nikto ist aber auch nicht schlecht.

      das bringt dir nichts für Internet-Präsenzen..

      Doch, vorausgesetzt man hat den PC eines Administrators infiziert, kann man mit Keyloggern wenn sich der Admin irgendwo einloggt an das Passwort 'rankommen.
    • ... sowie versuchen immer aktuellen Software am Webserver (sowohl Webserver/System-Libraries als auch zB Forensoftware) zu verwenden und Open Source CMSes selbstgeschriebenen (PHP-)Scripts am Webserver bevorzugen, da selbstgeschriebenes in 99% der Fälle mehr Sicherheitslücken und Bugs enthält als populäre Open Source Projekte. Wenn man schon mal selbst Hand anlegen muss/will dann sollte man sich ein Framework (zB.: Symfony, CakePHP) suchen, das es schwierig macht diverse Sicherheits-Bugs einzubauen (zB SQL-Injection, CSRF, XSS, ...) und/oder gegebenenfalls versuchen wenn möglich auf PHP zu verzichten und stattdessen auf Python + Django oder Ruby + Rails/Merb zu setzen. Selbstverständlich sollten auch Frameworks regelmäßig am aktuellen Stand gebracht werden. Außerdem wäre es sinnvoll die Seite mit einem "Vulnerability-Scanner", der automatisch auf häufige Lücken testet durchzuchecken. Eine unvollständige Liste solcher Scanner findest du auf: sectools.org/web-scanners.html . An kommerziellen Tools hat mir früher mal besonders Acunetix Web Vulnerability Scanner gefallen. Damals gabs noch so eine 30 Tage Trial Version, kA ob die noch immer angeboten wird. Das Open-Source Tool nikto ist aber auch nicht schlecht.

      Ich werd das den Leuten mal empfehlen...
      Danke für die Hilfe!