Login
Newsletter
Werbung

Thema: Nur Linux bei Hackerwettbewerb sicher

63 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von MaxM am Mo, 31. März 2008 um 17:12 #
"Nur das Open-Source-System Linux konnte den Experten-Attacken erfolgreich standhalten."
...welches sich Ubuntu nannte.


[
| Versenden | Drucken ]
  • 0
    Von dachs am Mo, 31. März 2008 um 17:15 #
    fragt man sich, warum die openSUSE-Leute immer so stolz auf ihre Firewall sind und das Fehlen derselbigen als großen Nachteil anderer Distributionen gegenüber openSUSE anprangern...
    [
    | Versenden | Drucken ]
    • 0
      Von Splash am Mo, 31. März 2008 um 17:26 #
      Tun sie das? Ist mir noch nicht aufgefallen. Iptables ist ja nun keine OpenSuse Erfindung, nunja die Leute vom Marketing müssen nicht zwangsweise vom Fach sein und reden tun die meistens mit den Experten auch nicht.

      Was man OpenSuse aber zu gute halten muss ist, dass die Firewall schön restriktiv vorkonfiguriert ist. Wenn ich das richtig in Erinnerung habe war nur Port 22 freigeschaltet oder den musste man sogar noch während der Installation in Yast freischalten.

      [
      | Versenden | Drucken ]
      • 0
        Von René am Mo, 31. März 2008 um 18:52 #
        Ein ziemlich sinnfreier Kommentar. Denn um zu prüfen, ob openSuSE besser oder schlechter abgeschnitten hätte, hätte sie auch im Wettbewerb stehen müssen. Allein wegen der "Nichtteilnahme" darauf zu schließen, Ubuntu sei nun besser als openSuSE oder alle anderen nicht getesteten Distributionen, ist Unsinn.
        [
        | Versenden | Drucken ]
    0
    Von Trolly am Mo, 31. März 2008 um 17:18 #
    > ...welches sich Ubuntu nannte.

    Was im Prinzip völlig schnurz ist, weil das Konzept bei allen das gleiche ist.

    [
    | Versenden | Drucken ]
    • 0
      Von LH am Mo, 31. März 2008 um 18:16 #
      Das ist nicht "schnurz", Distributionen sind nicht automatisch sicher weil sie auf dem gleichen Kernel beruhen. Falsch konfigurierte Demons, unnütz laufende Programme, veraltete Versionen und unsichere Eigenenentwicklungen können aus jedem Linux einen schweizer Käse machen.
      Zumal einige Distries von Haus aus Firewalls mitbringen, verschiedene Sicherheitskonzepte haben (Root User ja/nein, Sicherheitserweiterungen des Kernels...) usw.

      Also wenn du wirklich glaubst es sei Sicherheitstechnisch egal welche Distrie du nutzt (hier geht es um den Originalzustand, nicht was man daraus machen kann) führst du einige User in die Irre.

      (Ja, ich habe den Namen bemerkt, aber andere mögen es zu ernst nehmen und den schmu glauben)

      [
      | Versenden | Drucken ]
    0
    Von John am Mo, 31. März 2008 um 17:26 #
    das mag daran liegen, dass alle auf das Airbook scharf waren.... :-)
    [
    | Versenden | Drucken ]
    • 0
      Von Rudi am Mo, 31. März 2008 um 17:39 #
      Ein Glück, dass da auch Linux drauf läuft...
      [
      | Versenden | Drucken ]
      0
      Von asdf am Mo, 31. März 2008 um 20:53 #
      Eher nicht.

      Bei den Preisgeldern von 10000€ bzw. 5000€ hätte es sich durchaus auch ausgezahlt das Linux Notebook zu hacken. Nachdem das MacBook eh schon am 2. Tag vergeben war, hätte man die übrige Zeit auch nutzen können und sich nochmals 3-5 Airbooks dazu verdienen können.

      [
      | Versenden | Drucken ]
    0
    Von Ubuntu ist toll! am Mo, 31. März 2008 um 22:17 #
    >http://burnachurch.com/62/richtiges-linux-und-freizeit-linux/<
    [
    | Versenden | Drucken ]
    • 0
      Von Phil am Di, 1. April 2008 um 21:06 #
      Wow, wie "vorurteilsfrei" da alles geschrieben ist..Das muss ein ganz toller Kerl sein!
      [
      | Versenden | Drucken ]
0
Von ATR am Mo, 31. März 2008 um 17:20 #
Ich würde eher sagen, dass Linux diesmal verschont wurde. Zwar vertraue ich einer gereiften GNU/Linux Distribution mehr als Vista und MacOS X, aber es ist eigentlich mehr Zufall, dass Linux verschont wurde.
[
| Versenden | Drucken ]
  • 0
    Von ... am Mo, 31. März 2008 um 17:24 #
    Ist denn Ubuntu wirklich gereift? Bei den kurzen Releasezyklen?
    [
    | Versenden | Drucken ]
    • 0
      Von ATR am Mo, 31. März 2008 um 17:30 #
      Man muss ja nicht gleich einen Tag nach dem Release, die neueste Version installieren. Außerdem dachte ich eher an Debian GNU/Linux, oder CentOS. Ein Ubuntu-LTS taugt sicher auch mehr als die gewöhnlichen Ubuntu-Releases.
      [
      | Versenden | Drucken ]
    0
    Von Oh_no am Mo, 31. März 2008 um 18:10 #
    In der Tat. Vielleicht waren da überwiegend Teilnehmer, die mehr Spaß am Knacken von Apple- und Windows- Büchsen haben.

    Außerdem gibt es (in der legalen Welt der "Sicherheitsdienstleister") sicherlich mehr Leute, die sich mit Windows und Apple beschäftigen, weil da das Geld lockerer sitzt.

    In der illegalen Welt der Spamversender und Identitätsklauer mag es da schon anders aussehen, aber solche Leute werden sicherlich nicht zu solchen Events fahren und da ihre Identität öffentlich machen.

    [
    | Versenden | Drucken ]
0
Von nixname am Mo, 31. März 2008 um 17:36 #
daß da nicht steht, wie viele Versuche gestartet wurden.

Also ein Apple-Fan würde sagen: Die wollten alle das tolle MacBook und deswegen wurde das als erstes geknackt.

[
| Versenden | Drucken ]
  • 0
    Von hanna babara am Mo, 31. März 2008 um 17:57 #
    Das sehe ich genau andersrum: Die armen Kerle! Da machen sie es sich einfach und müssen dann dieses seltsame unsichere System auch noch behalten.

    Nun gut, sie können es ja zum Glück verkaufen oder Linux drauf installieren (vllt. zum Üben? ;)). Ansonsten helfen vllt. die 10k$ über diesen traurigen Gewinn hinweg?!

    [
    | Versenden | Drucken ]
    • 0
      Von DerAndere am Mo, 31. März 2008 um 18:08 #
      Zum Glück gibt es ja solche Wettbewerbe die der Beweis für die volle Sicherheit eines Betriebssystemes darstellen, aber was erwartet man auch von denjenigen, die den Gewinner vergöttern. Da heißt's dann wieder: War ja klar, hätt ich euch auch sagen können, etc ...
      [
      | Versenden | Drucken ]
      0
      Von apfel schmeckt besser! am Mo, 31. März 2008 um 21:38 #
      foto1
      man beachte insbesondere den kommentar unter dem foto. und natrülich auch das foto selbst.
      zumindest die hardware scheint ja was zu taugen...

      interessant ist warum die ganzen sicherheitsexperten das system bevorzugen, dass am schnellsten "geknackt" wurde. man werfe auch einen blick hierrauf:
      foto2
      und natürlich die zeile oberhalb des bildes.
      um mal ehrlich zu sein: was hat safari mit os x und flash mit vista zu tun? sieht wohl so aus, als ob die sicherheitslücke eher ein programm sei.

      [
      | Versenden | Drucken ]
      • 0
        Von derda am Mo, 31. März 2008 um 23:09 #
        Am 1. Tag wurden Lücken am System selbst angegriffen (TCP/IP Stack, ...), hier hätte es 20k$ gegeben, alle Systeme hielten stand.
        Am 2. Tag wurden Lücken in vorinstallierten Programmen angegriffen (Safari, IE, ...), hier fiel der Mac durch Safari, es gab 10k$.
        Am 3. Tag wurden Lücken in zusätzlich installierter Software angegriffen. Hier kam Vista mit Flash zu Fall. Es gab 5k$
        [
        | Versenden | Drucken ]
    0
    Von Ulf am Mo, 31. März 2008 um 17:57 #
    Und danach wollten alle das Vista-Notebook... ;)
    [
    | Versenden | Drucken ]
    • 0
      Von em am Di, 1. April 2008 um 09:56 #
      nein, aber das war das einzige was überhaupt noch knackbar übrig war ;)
      [
      | Versenden | Drucken ]
0
Von Rudi am Mo, 31. März 2008 um 17:37 #
Schade, dass die BSDs nicht in die Mangel genommen wurden. Wüsste doch gerne mal, was an der versprochenen Überlegenheit dran ist...
[
| Versenden | Drucken ]
  • 0
    Von troll am Mo, 31. März 2008 um 17:54 #
    MacOS is doch BSD basierend und wurde nur auf der Application Ebene gehackt...
    [
    | Versenden | Drucken ]
    • 0
      Von fs111 am Mo, 31. März 2008 um 18:00 #
      Schwachfug, lade Dir mal http://events.ccc.de/congress/2007/Fahrplan/events/2303.en.html und dann reden wir noch mal drüber...
      [
      | Versenden | Drucken ]
      • 0
        Von kh am Mo, 31. März 2008 um 18:38 #
        .. mit einem Microkernel in seiner Reinform ;)
        [
        | Versenden | Drucken ]
        • 0
          Von panzi am Mo, 31. März 2008 um 19:26 #
          Stimmt auch nicht, siehe:
          http://chaosradio.ccc.de/cre069.html
          http://chaosradio.ccc.de/24c3_m4v_2303.html
          http://events.ccc.de/congress/2007/Fahrplan/events/2303.en.html (hier das pdf zum video)
          [
          | Versenden | Drucken ]
        0
        Von Mac OS X am Mo, 31. März 2008 um 19:24 #
        Mac OS X Leopard ist richtiges UNIX, Linux dagegen nicht.

        http://www.opengroup.org/comm/press/19-2-nov07.htm

        [
        | Versenden | Drucken ]
        • 0
          Von panzi am Mo, 31. März 2008 um 19:26 #
          Und darauf kommts an?
          [
          | Versenden | Drucken ]
          • 0
            Von markenkind am Mo, 31. März 2008 um 23:02 #
            Klar, Markenfetisch halt.
            Unix macht doch sexy, nicht gewusst? ;>
            [
            | Versenden | Drucken ]
          0
          Von Liberator am Di, 1. April 2008 um 01:09 #
          Das hat nichts zu sagen - für die "Open Group" gilt sogar Windows Vista als "UNIX"... Hauptsache, es findet sich jemand, der für den Namen zahlt - dafür werden dann auch schon mal die Bewertungskriterien geändert...
          [
          | Versenden | Drucken ]
          0
          Von gg am Di, 1. April 2008 um 09:10 #
          Naja, "ein UNIX zu sein" so wie es die Open Group durch ihre Rentenzahlung ausformuliert, heisst erstmal gar nichts... Wenn ich mir die UNIX-Derivate so anschauen, dann machen sehr viele Linux Distributionen eine deutlich bessere Falle... Die einen Unix-Systeme wie z.B. IBM AIX sind dermassen verbastelt, dass es jedem Unix oder Linux Admin graut, mit diesem auch nur ansatzweise arbeiten zu müssen... Einzige wirkliche Alternative zu einer Linux Distribution wäre höchsten noch Solaris...
          [
          | Versenden | Drucken ]
          • 0
            Von Hyprid-Kernel am Di, 1. April 2008 um 11:58 #
            "Mac OS X ist UNIX, weil es dem UNIX 03 Standard enstpricht. Außerdem ist Mac OS X voll POSIX-kompatibel. Linux entspricht nicht dem UNIX 03 Standard und Linux ist auch nicht vollständig POSIX-kompatibel. Linux ist proprietär, indem es sich stattdessen an einen eigenen Standard, die "Linux Standard Base", hält.!"

            http://osx.realmacmark.de/osx_xnu.php

            [
            | Versenden | Drucken ]
            • 0
              Von thomasg am Di, 1. April 2008 um 12:41 #
              Mal wieder vollkommener Blödsinn...
              MacOS X ist hauptsächlich UNIX konform, weil Apple dafür bezahlt (wurde hier bereits mehrfach erwähnt). MacOS X ist hauptsächlich POSIX konform, weil Apple dafür bezahlt.
              Die dafür geforderten Spezifikationen einzuhalten ist bei gängigen Bloatsystemen kein Kunststück und wird somit auch von vielen Linuxdistributionen weitestgehend erfüllt.
              Linux ist nicht proprietär und hält sich nicht an die LSB. Tatsächlich hat die "Linux Standard Base" herzlich wenig mit Linux, also dem Kernel selbst zu tun. Das Hauptaugenmerk dieser Arbeitsgruppe liegt wie bei POSIX am drumherum, also den mitgelieferten Werkzeugen, Standardpfaden etcpp.
              Sich nicht an irgendwelche anderweitigen Standards zu halten macht ein Programm selbstverständlich nicht proprietär. Freie Software wie Linux kann der Definition nach als Antonym schlichtweg nicht proprietär sein.
              Aus juristischer Sicht wären gar eher Standards wie POSIX proprietär, reicht es nicht alleine aus sich an deren Vorgaben zu halten - es müssen für die geschützte Bezeichung gar Lizenzgebühren abgeführt werden.
              Um noch einmal auf die LSB zurückzukommen: Wie erwähnt betrifft diese in erster Linie nicht den Kernel, zudem aber halten sich glücklicherweise selbst nicht alle Linuxdistributionen an die teils mehr als engstirnigen und schlichtweg störenden Vorgaben der LSB.

              Gerade den Ballast von übertriebenen Vorgaben der gängigen Standards loszuwerden ist ein unschätzbarer Vorteil von Linux und dem Distributionsprinzip.

              Ich kann den anderen Kommentatoren nur zustimmen: Wenn überhaupt noch ein aktuelles UNIX ähnlich brauchbar ist wie Linux ist es Solaris. Den Rest will wirklich niemand mehr verwenden.

              Grüße von einem Non-LSB-Linux-User

              [
              | Versenden | Drucken ]
              • 0
                Von Mac OS X am Di, 1. April 2008 um 15:27 #
                Aus Sicht der Leute, die mit Mac OS X arbeiten ist das System sogar sehr brauchbar -
                und auf die kommt es an!

                Der Rest, ob Unix oder nicht, ob Mach-Kernel oder Irgendwas-Kernel, ob 64 oder 65 Bit,
                ist eher akademischer Natur.

                Soll die Luzy doch ihre Zeit damit verschwenden...

                [
                | Versenden | Drucken ]
                • 0
                  Von thomasg am Di, 1. April 2008 um 23:17 #
                  Aus deren Sicht ist selbst ein MacBook Air brauchbar - muss ich noch mehr sagen? :)
                  [
                  | Versenden | Drucken ]
0
Von Treibholz am Mo, 31. März 2008 um 18:23 #
Momentmal.... Warum hat Flash unter Linux nicht die selbe Lücke? (oder haben die etwa ein 64bit Ubuntu genommen und Flash nicht installiert bekommen? :-) )
[
| Versenden | Drucken ]
  • 0
    Von M wie Meikel am Mo, 31. März 2008 um 18:46 #
    > Warum hat Flash unter Linux nicht die selbe Lücke?

    Wahrscheinlich hat Flash unter Linux die selbe Lücke, allerdings gibt es dafuer noch keinen fertigen Exploit.

    > (oder haben die etwa ein 64bit Ubuntu genommen und Flash nicht installiert bekommen?:-) )

    Kann auch sein. ;-)

    [
    | Versenden | Drucken ]
    • 0
      Von Test am Mo, 31. März 2008 um 19:01 #
      Das muss nicht so ein. Die lücke kann an irgendwelchen Windowssubsystemen liegen und die gibt ja nur bei wine ;)
      [
      | Versenden | Drucken ]
      0
      Von 64-bit flash user am Di, 1. April 2008 um 08:53 #
      Ich nutze (gerade im moment) Ubuntu 7.10 64-bit und habe Adobe Flash 9 (32-bit).
      Funktioniert einwandfrei...
      Soviel dazu...
      [
      | Versenden | Drucken ]
    0
    Von xantos am Mo, 31. März 2008 um 19:00 #
    Vielleicht weil es unter Windows mit "root" Rechten läuft.
    [
    | Versenden | Drucken ]
    • 0
      Von panzi am Mo, 31. März 2008 um 19:28 #
      Tut es das? Kann ich mir nicht vorstellen.
      [
      | Versenden | Drucken ]
      • 0
        Von hui am Mo, 31. März 2008 um 19:36 #
        In Windows? Doch immer oder? :D Achnee es gibt ja jetzt Vista mit Kernelschutz und so. x-)
        [
        | Versenden | Drucken ]
    0
    Von asdf am Mo, 31. März 2008 um 21:01 #
    Kann sein muss aber nicht sein.

    Die Sicherheislücke kann z.B. im Betriebssystem abhängigen Code liegen. Es kann sein dass es diesen Bug auch unter Linux gibt, aber dieser unter Linux nicht dazu führt dass man aus der Sandbox ausbrechen kann. ...

    Möglichkeiten gibt es viele, wenn der Bug veröffentlicht wird, werden wir es wissen.

    [
    | Versenden | Drucken ]
    0
    Von sd07 am Mo, 31. März 2008 um 21:09 #
    Vista wurde gehackt, weil Flash darauf lief.
    Das sollte auch Linuxnutzern schwer zu denken geben.

    Debian hat ja vor kurzem die Notbremse gezogen und Flash aus Etch herausgeworfen:
    http://www.debian.org/News/2008/20080217
    Unter "Wichtige Änderungen" steht hier u.a.:
    "Flashplugin-nonfree wurde entfernt (...), da wir hierzu keine Quellen haben und keine Sicherheitsunterstützung bekommen. Aus Sicherheitsgründen empfehlen wir Ihnen, sofort jede Version von Flashplugin-nonfree und alle verbleibenen Dateien des Flash-Players von Adobe zu entfernen. (...)"

    Das hätte der Vista-Installateur einmal vor dem Hackerwettbewerb lesen sollen ... :-)
    So schnell kann's gehen.

    [
    | Versenden | Drucken ]
0
Von zettberlin am Mo, 31. März 2008 um 19:03 #
Bei Ubuntu ist out of the box keine remote-login Technik eingeschaltet. SSH läuft nicht als Daemon, FTP und SAMBA müssen auch erst eingerichtet werden.
Wie sollte man also ein Ubuntu via Netzwerk cracken?
Oder war auch erlaubt, sich vor dem Opfer hinzusetzen und mit Fehlbedienung von Browser oder sonstwelchen Progs Root zu werden?
[
| Versenden | Drucken ]
  • 0
    Von kekz am Mo, 31. März 2008 um 19:28 #
    Les dir den Artikel nochmal durch, gaaaaanz langsam ;)
    [
    | Versenden | Drucken ]
    • 0
      Von zettberlin am Mo, 31. März 2008 um 19:37 #
      > Am ersten Tag des Wettbewerbs war den Teilnehmern nur der Angriff über das Netzwerk auf das Betriebssystem an sich möglich.

      Das ist nicht sehr konkret, oder? Das heisst eigentlich nur, dass die Rechner irgendwie an ein LAN angeschlossen waren - und dann? Telnet? FTP? oder was?

      > gaaaaanz langsam;)

      Kannst Du einem debilen Zombie wie mir vielleicht die Stelle im Artikel zeigen, an der steht, was für Zugang die Angreifer konkret zu den Zielrechnern hatten? ;-)

      [
      | Versenden | Drucken ]
      • 0
        Von Hui am Mo, 31. März 2008 um 20:48 #
        Den Leuten wurde am letzten Tag freigestellt, über welche Anwendung sie einbrechen, d.h also irgenteine populäre Anwendung von Drittherstellern. Welche genau das waren wird doch erst nachdem die OS/Programm Entwickler informiert wurden, veröffentlicht. Also geduldig sein. Das wissen halt nur die, die dabei waren. Deswegen ist die Frage doch eher überfällig gewesen...
        [
        | Versenden | Drucken ]
    0
    Von chrm am Mo, 31. März 2008 um 21:13 #
    > Bei Ubuntu ist out of the box keine remote-login Technik eingeschaltet.

    Also der TCP/IP-Stack ist schon komplex genug, um darin Fehler zu vermuten. Sowas wie ein "Ping of Death" schlummert vielleicht immer noch in manch einem System.

    Es bedarf nicht immer einer kaputten FTP-Implementierung, um in einen Rechner einzubrechen. Auch die Schichten darunter sind nur Software...

    [
    | Versenden | Drucken ]
    • 0
      Von zettberlin am Mo, 31. März 2008 um 21:38 #
      > Sowas wie ein "Ping of Death" schlummert vielleicht immer noch...

      OK - aber ein Ping of Death ist simples Denial of service - man kann eigentlich nicht sagen, dass jemand ein Schiff gekapert hat, wenn er es nur versenkt hat.

      Worauf ich hinaus will:
      kann der Nutzer sich vor echter in Besitznahme durch einen entfernten Angreifer absichern, indem er/sie auf einen Dienst für remote login verzichtet oder liefert der beschriebene Test Hinweise darauf, dass man ein Unxoides Betriebsystem wie MacOSX auch zum Beispiel durch manipulierte Flash-Filmchen via Browser cracken kann....

      [
      | Versenden | Drucken ]
      • 0
        Von ich am Di, 1. April 2008 um 03:09 #
        schonmal was davon gehört das man mit einer DoS attacke auch unvorhergesehenen code ausführen kann mit einem buffer overflow over ähnlichem?
        [
        | Versenden | Drucken ]
        • 0
          Von zettberlin am Di, 1. April 2008 um 09:44 #
          > schonmal was davon gehört

          gehört schon - aber immer nur in Form von schwammigem Verschwörergeblaber, aus dem nicht hervorgeht, wie das praktisch abläuft. Ich mache im Nebel folgende schemenhafte Fakten aus:

          Ping schickt statt harmloser ICMP-Pakete manipulierte Daten, die zunächst den Speicherbereich, in dem Ping arbeitet, überlaufen lässt. Laut:

          http://de.wikipedia.org/wiki/Ping_of_Death

          bewirkt das aber nur, dass der angegriffene Rechner abstürzt (nicht schön, aber nicht das gleiche wie eine Übernahme).

          Nun kann ich mir vorstellen, dass man mit Ping auch Pakete schicken kann, die Maschinencode enthalten, der dann beim Überlaufen Speicherbereiche erreicht, in denen das System den Code (zum Beispiel als Remoteshell) ausführt - und? Richtig geraten?

          [
          | Versenden | Drucken ]
          0
          Von Kloooo am Di, 1. April 2008 um 11:27 #
          >>schonmal was davon gehört das man mit einer DoS attacke auch unvorhergesehenen code ausführen kann mit einem buffer overflow over ähnlichem?

          *LOL* Wie der Name Denial of Service schon sagt, geht es darum lediglich den Server daran zu hindern seine Arbeit zu verrichten.
          Sobald man code ausführen kann, ist das kein DoS mehr sondern ein remote root exploit etc.

          Also nicht so viel Blabla sondern nochmal die Grundlagen lernen.

          [
          | Versenden | Drucken ]
0
Von spatz vom dach am Mo, 31. März 2008 um 19:06 #
Unbestätigten Gerüchten zufolge kam beim cracken des MACs folgende CD zum Einsatz:
http://www.jamendo.com/de/album/19430
[
| Versenden | Drucken ]
0
Von romantic gorilla am Mo, 31. März 2008 um 19:36 #
> konnte durch eine Lücke in Apples Browser Safari das MacBook Air und 10.000 Dollar gewinnen. [...]
> erfolgreichen Angriff auf Windows nutzen, der dem Team zusätzlich zum Fujitsu-Laptop 5.000 Dollar einbrachte.

dann haben die trolle also recht: mit linux kann man kein geld verdienen ;-)

[
| Versenden | Drucken ]
  • 0
    Von Keno am Mo, 31. März 2008 um 22:23 #
    Hehe, sehr schön :-)

    Und die volle Kontrolle über den Rechner bekommt man damit auch nicht ;-)

    [
    | Versenden | Drucken ]
    • 0
      Von pferdefreund am Di, 1. April 2008 um 18:15 #
      Das größte Sicherheitsloch ist immer noch der user - und
      sicher kann man jedes System machen - auch Windows mit ein bisserl
      gutem Willen und Verstand.
      Was macht denn eigentlich euer BIOS - habt ihr da den Quellcode ?
      [
      | Versenden | Drucken ]
0
Von matt am Fr, 4. April 2008 um 12:06 #
http://www.golem.de/0804/58808.html

Nur das Linux-System blieb unangetastet - wie sich nun zeigt, ist das sogar wörtlich zu nehmen. Denn es gab einfach keinen Versuch, das Sony-Notebook mit Ubuntu zu hacken.

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung