Den Aluhut setze ich mir schon gerne auf. Wer "in the day after" (Snowden) nicht aufpaßt, hat's nicht verstanden - und
das sehe ich leider täglich. Früher war ich auch so ein naiver IT'ler ... In diesem Jobbereich ist die emotionale Dimension
immens - das Wegschauen rettet. Wenn ich also sehe, das Entwickler (Web und andere) schonmal empfehlen, den
Kraken 8.8.8.8 in ihrer Netzwerkkonfiguration zu verwenden, weiß ich wo ich dran bin
Keine Ahnung - alle mir bekannten Netzwerkstacks machen das auch ohne die Angabe richtig.Jana66 hat geschrieben:@dufty2: Muss man das - oder KANN man das - mit den 3 Angaben, von denen eine redundant und somit fehlerbehaftet ist? Was passiert bei Widersprüchen bezüglich Netzmaske/Broadcastadresse am DHCP-Client wirklich, am DHCP-Client getestet/ausgelesen?
Deinen Aussagen zu Desktop-Firewall's (kürzlich) will ich wiedersprechen. Im Wikipedia-Artikel zu "Personal Firewall"
( https://de.wikipedia.org/wiki/Personal_Firewall%20 ) kann man einen Teil (!!) der Infektionsquellen sehen.
iptables sieht NICHT, was im HTTP-Datenstrom oder in den DNS-Request/Response Daten wirklich drinsteckt.
Deswegen ist der verlinkte Artikel leider völlig unzureichend - hat aber ein schickes Bild
Und dann sind wir bei Application-Level-Firewall (wie Squid&Co) - was ein Komplement zum "Desktop-Firewall" sein
sollte, denn beide sind unvollständig. Weiter geht es dann mit den Plattenzugriffen des DNS-Spions, usw. usf.
Applikation-Isolation ist da einwirksames Mittel - zum Glück kommt das nun auch bald in modernere
Paketierungsverfahren in die frei Welt, z.B. "Flatpak", auch heute in heise.de:
( http://www.heise.de/newsticker/meldung/ ... 46482.html )
So wird ein Schuh 'draus.
VG++Manfred