@frogman
..habe sie im nächsten Post doch nachgebessert.. "ports zu schließen".. welche?! Alle bis auf einen? Allein die Frage, ob Port XY geschlossen werden sollte oder zB per https sicher ist, ist keine Hilfe. Wissen wir schon, auf welchem Port, mit welchem Exploit der Zugriff durchgeführt wird? Die einzig anständige Aussage ist doch, alle Ports zu schließen - so blöd es auch klingt, sogar der indirekte Zugriff via Rechner und Webkonsole könnte möglich sein. Man sollte sich nur bewusst sein, dass, wenn es erst passiert ist, die Daten 100%ig weg sind.
..habe sie im nächsten Post doch nachgebessert.. "ports zu schließen".. welche?! Alle bis auf einen? Allein die Frage, ob Port XY geschlossen werden sollte oder zB per https sicher ist, ist keine Hilfe. Wissen wir schon, auf welchem Port, mit welchem Exploit der Zugriff durchgeführt wird? Die einzig anständige Aussage ist doch, alle Ports zu schließen - so blöd es auch klingt, sogar der indirekte Zugriff via Rechner und Webkonsole könnte möglich sein. Man sollte sich nur bewusst sein, dass, wenn es erst passiert ist, die Daten 100%ig weg sind.
Zuletzt bearbeitet: