#1 29. März 2006 Quelle: http://www.golem.de/0603/44334.html Gerade gelesen, vielleicht kann der eine oder andere von euch damit ja was anfangen ;-) Generell klingt das wie eine gute Möglichkeit, sich vor Honeypots zu schützen, oder nicht? + Multi-Zitat Zitieren
#2 29. März 2006 dauert bestimmt ned lang, bis das honeypot project ne neue version rausbringt und die schwachstelle behebt. + Multi-Zitat Zitieren
#3 29. März 2006 für den typischen RR user hat hat das mal sowieso keine bedeutung...glaube kaum das sich hier irgendwelches hackergetummel sammelt und hier die hack section durchliest...wer das wirklich ist weis es schon ^^ + Multi-Zitat Zitieren
#4 29. März 2006 Ich glaube die meisten wissen nochnichtmals was ein Honeypot ist, und ich mein, jeder sollte langsam verstehen dass ein Stück Software mit Software zu knacken ist ... aber habta euch mal das PDF durchgelesen? Also wirklich was neues ist das wie schon gesagt nicht! Dieser Student erkennt n Honeypot weil der Honeypot quasi n Angriff wieder rausgehend "blockiert" ... ist das wirklich so eine Schlagzeile wert? Doch eher nicht oder? + Multi-Zitat Zitieren
#5 30. März 2006 nö, aber die HP von Amir Alsbih ist immer mal einen klick wert http://www.informatik.uni-freiburg.de/~alsbiha/code.htm er hat z.b. als erster ein rootkit für kernel 2.6 geschrieben obwohl ab 2.6 die systemcall tabelle nicht mehr exportiert wird und d.h. die adressen nicht mehr bekannt sind mfg moep + Multi-Zitat Zitieren