Conversation
Notices
-
Tarnkappe.info: Vorratsdatenspeicherung soll auf Webserver ausgeweitet werden – https://tarnkappe.info/vorratsdatenspeicherung-soll-auf-webserver-ausgeweitet-werden/ !Ueberwachung
- Roland Häder likes this.
- Roland Häder repeated this.
-
@atarifrosch Alles mal einfach abspeichern, es wird schon was gefunden werden ... Wissen die ueberhaupt, dass man so Schadsoftware nicht bekaempfen kann, sondern es nur nachvollziehbar, wenn auch sehr mueslig, macht? Ich nutze da (bis auf zwei Installationen) immer #ctracker, um Schadsoftware fern zu halten.
Bei den zwei geht es leider nicht, da sie mit URLs (GET-Parameter) arbeiten, die URLs enthalten koennten.
-
Schadsoftware hält man vor allem fern, indem man die Zugänge und Logins schützt. Da erscheint mir fail2ban das Werkzeug der Wahl, dazu (bei Logins zu Webanwendungen wie WordPress) Änderung des Standard-Usernamens und ein nicht erratbares Paßwort.
-
@atarifrosch Generell ist so schon viel getan. Es gibt aber noch die unbekannten Sicherheitsloecher, die noch nicht entdeckt worden sind, z.B. #SQL-Injektionen und #Remote-Inclusion, was beides sehr beliebt ist, um Web-Anwendungen anzugreifen. Hier ist es zwar gut, Vorsichtsmassnahmen wie die von dir genannten zu machen und auch regelmaessig Updates einzuspielen. Aber es wird nicht wirklich was nuetzen, wenn die Luecke zu lange unerkannt bleibt.
Wie sagte noch ein altes #Sprichwort: #Vorbeugen ist besser als #Heilen. Und das stimmt auch, daher nehme ich so oft wie es geht #ctracker, weil das sich halt gegen solch Angriffe richtet. Es hat schon oefters brav seine Dienste vollrichtet. :)
Meine modifizierte Version - mehr Erkennungsmuster und optionales Logging in der Datenbank - gibt es hier:
https://git.mxchange.org/?p=ctracker.git;a=summary
Die GIT-URL:
git://git.mxchange.org/ctracker.git