Hemmelig redningsaktion lukker for netbank på 8.000 danske inficerede pc'e...

Tags:    it-nyheder

Bankerne kan på en ikke-oplyst måde udpege konkrete bestemte pc?er og kunder, der mangler sikkerhedsopdatering fra Microsoft. Flere konti ventes lukket de kommende dage.

Læs hele nyheden her: http://www.udvikleren.dk/Redirect.aspx?mode=version2&id=2940



De kan ikke sige, hvilken virus der er tale om, når deres kunder spørger, og de vedholder standhaftigt, at man skal geninstallere Windows, selvom man kører Linux, og fedter rundt i søforklaringerne, når man siger til dem, at de værktøjer de kræver man bruger for at rense sin maskine, ikke eksisterer til OS'et - og at virussen der tales om med al sandsynlighed heller ikke gør.

http://www.linuxin.dk/node/13222



Jeg kunne ikke lade være med at grine da jeg læste indlæget, ikke af Danske Bank, men af vedkommende der har skrevet indlæget.

...som må det vel være et bevis på den 1 Windåsevirus der er jumpet til Linux ???? NOT


så endnu engang skal man høre for den evige 'Virus er KUN TIL WINDOWS'.

Jeg kan ikke lade være med, med et spil på læben endnu engang at linke til den lignende nyhed, med ham hvis MAC blev inficeret. http://www.udvikleren.dk/Thread.aspx/21/27330/

At supporteren hos Danske Bank i dette filfælde dog ikke har været godt nok inde i sagerne og blot bør ha forklaret at de ikke officielt support linux istedet for at begynde at snakke om Windows værktøjer er dog heller ikke helt godt nok fra DB's side.



Jeg kunne ikke lade være med at grine da jeg læste indlæget, ikke af Danske Bank, men af vedkommende der har skrevet indlæget.

...som må det vel være et bevis på den 1 Windåsevirus der er jumpet til Linux ???? NOT


så endnu engang skal man høre for den evige 'Virus er KUN TIL WINDOWS'.

Jeg kan ikke lade være med, med et spil på læben endnu engang at linke til den lignende nyhed, med ham hvis MAC blev inficeret. http://www.udvikleren.dk/Thread.aspx/21/27330/

At supporteren hos Danske Bank i dette filfælde dog ikke har været godt nok inde i sagerne og blot bør ha forklaret at de ikke officielt support linux istedet for at begynde at snakke om Windows værktøjer er dog heller
ikke helt godt nok fra DB's side.

Lad os nu lige være realistiske.

1 person er blevet ramt af et af de allerførste dokumenterede virus-angreb til den næststørste desktop-platform i verden. Mac's markedsandel er mange, mange gange større end Linux. Sandsynligheden for, at der reelt skulle være lavet vira (udover rootkits, der kun er interessante på større serversystemer) til Linux, er jo så forsvindende lille, at man da skal være komplet hjerneblæst for at gå ud fra, at det er tilfældet.

Specielt når kilden til, at maskinen skulle være inficeret, er så upålidelig som den er. En kilde, der ikke vil fortælle hverken hvilken virus det er, eller hvordan de har opdaget den er der, og som iøvrigt ikke kan kende forskel på Arch Linux, Ubuntu og Windows - det mest sandsynlige scenarie er, at hvadend spionværktøj de har brugt på klientens computer, har brokket sig over ikke at kunne finde noget C:\ drev, og derfor har kategoriseret klienten fejlagtigt som værende inficeret.

Ja, virus ER kun til Windows, og nu også på lavt blus til Mac. Der går mange år endnu før Linux-platformen som desktopsystem er stor nok til at fange virusprogrammøres interesse på nogen som helst måde.



PÅ TRODS af ovenstående kritik, synes jeg ikke idéen i at udelukke kunder, der er virusinficerede, er specielt dårlig. Det kunne meget vel gå hen og blive en udbredt praksis på større sider, hvor der er risiko for at smitte via uploads.

Man skal bare finde en ordenlig form. For eksempel kunne man forestille sig, at en uafhængig gruppe i stil med W3C nedfældede en standard for virus-skanningsrapporter, og at diverse sikkerhedsfirmaer så lavede en eksport-feature til det førnævnte rapport-format - så kunne der laves et api til diverse webservices, der ville kræve den nævnte rapport-fil, naturligvis krypteret og med GPG keys eller lignende, for at sikre autenciteten, fra klienter den ikke har set før, eller ikke har set for nyligt(alt efter hvor sikkert systemet skal være, kunne dette interval sættes serverside, alt fra hvert request til en gang om året). Så kan klienten enten sende en gyldig rapport, eller få en 503 Forbidden tilbage.

Dette ville gøre det seamless og smertefrit for både klient og server, da det stortset ville være komplet automatiseret. Det ville også spare klienten at skulle udsættes for spyware-lignende indgreb fra serverens side, for at afgøre hvorvidt de er inficerede.



Indlæg senest redigeret d. 26.01.2009 13:13 af Bruger #8223
t