Bildschirmlupe = Magnify.exe

conf_t schrieb:
Dann war er auch nicht als normaler Benutzer unterwegs.
Es spielt keine Rolle welche Berechtigungen das Benutzerkonto des Sohnes tatsächlich hatte. Er hatte physischen Zugriff auf den PC und damit vollen Zugriff auf die offenbar unverschlüsselte Festplatte und die Kontrolle über die Bootreihenfolge. Damit hatte er alle Möglichkeiten, die hier genannten Änderungen vorzunehmen.
 
conf_t schrieb:
Wenn er nur Benutzerberechtigung hätte, hätte er imho die cmd.exe gar nicht umbenennen können/dürfen?
Aber als Admin ist das schon anders.
Ich schreibe für euch mal extra das so zusammen, dass es auch die letzten verstehen. Der Kontext gibt dies zwar eigentlich bereits her, aber da hier scheinbar noch immer nichts verstanden wird:

Wenn er nur (effektiv funktionierende) Benutzerberechtigung*) hätte, hätte er imho die cmd.exe gar nicht umbenennen können/dürfen?
Aber als Admin ist das schon anders. **)

*) die Sicherstelleung des Status "Benutzer" schließt das die dann genannten Maßnahmen ein
**) Er war möglicherweise gleich Admin, oder aber er hat sich eine mindestens äquivalente höhere Berechtigung besorgt - wie auch immer.


Und IT -Sicherheit auf physikalische Zugangebeschränkungen zu begrenzen - sorry da lacht jedes Skriptkiddie. Man kann annähernd von Sicherheit sprechen, wenn es trotz physikalischen Zugriff sicher ist.
 
conf_t schrieb:
Und IT -Sicherheit auf physikalische Zugangebeschränkungen zu begrenzen - sorry da lacht jedes Skriptkiddie.
Das tat ich nicht. Die physischen Zugangsbeschränkungen werden aber in der Praxis nun einmal größtenteils außen vor gelassen, so auch hier.
Man kann annähernd von Sicherheit sprechen, wenn es trotz physikalischen Zugriff sicher ist.
Das stimmt. Nur wie viele Systeme von Otto-Normalnutzer kennst du bei denen das der Fall ist?
 
Evil E-Lex schrieb:
Das tat ich nicht
Du nicht.
Was willst du mit den rhetorischen Fragen bezwecken? Willst du eine Gegenfrage provozieren? Hier hast du sie, wie viele PC Gehäuse haben heute noch eine Vorrichtung um ein Schloss zu montieren? Die Hälfte? Ein Viertel?

Zu dem physikalischen Zugang, ja es ist wichtig ihn zu beschränken, aber in Zeiten in denen die meistens Angriff komplett remote ausgeführt werden nebensächlicher geworden und die Konzepte solche Angriffe abzuwehren können auch meist Angriffe mit physikalischem Zugriff abwehren.

Und so lange man nicht täglich prüft, ob das Gehäuse noch ungeöffnet ist, ist es das Geld nicht wert, was das Schloß kostet.

Aber wir schweifen vom Thema ab, ich hatte ja bei den so wehrhaften Mitpostern kritisiert, dass sie nicht gelesen hatten, dass es der PC des Sohnes war und sie mit Bezügen zu einem PCs des Threaderstellers kamen, angesprochen auf die Kritik kam nur Gegenkritik in der sie (wieder) Sachen gelesen haben wollen die da nicht stehen... gelungenes Ablenkungsmanöver.
 
Zurück
Oben