Kleines, Sicheres(!) Betriebssystem
#16
geschrieben 28. Juli 2008 - 13:28
Anzeige
#17
geschrieben 28. Juli 2008 - 16:48
greets
#19
geschrieben 07. August 2008 - 09:52
Zitat (wieselding: 28.07.2008, 17:48)
greets
?
#20
geschrieben 29. September 2008 - 20:28
meine empfehlung: VMWare Server(http://vmware.com/products/server/) mit Xubuntu(http://www.xubuntu.com)
#21
geschrieben 03. Oktober 2008 - 16:37
Zitat (herRrscher: 29.09.2008, 21:28)
meine empfehlung: VMWare Server(http://vmware.com/products/server/) mit Xubuntu(http://www.xubuntu.com)
Ich würde halt statt vmware server virtual box nehmen - ist open source, und ist nicht so groß
#22
geschrieben 03. Oktober 2008 - 17:01
#23
geschrieben 17. Oktober 2008 - 12:21
zu OS, ich sag nur
http://www.minix3.org/
aber wer nicht gerade Al Quaida FBI etc im nacken hat ;-D , kann auich n debianderivat mit securityrepos verwenden
#24
geschrieben 26. November 2008 - 21:32
Irix auf ner MIPS-Maschine
HPUX auf ner PA-RISC-Maschine.
Bei Ebay kannst du günstig ne SGI-Octane / Sun Blade x000 oder ne HP C3700 kaufen. Für die Sun u. SGI-Maschinen hat sich leider ne Fan-Gemeinde gebildet, du bekommst zwar klasse Community-Support, dafür zahlst du für die Maschinen Sammlerpreise, daher würde ich dir ne HP C3700 empfehlen, die bekommste vielleicht fürn Hunni.
Damit da ein Virus drauf läuft must du den Virenprogrammierer bitten dir den Source-Code zuzuschicken damit du ihn anpassen und selbst compilieren kannst.
MfG Hanussen
Dieser Beitrag wurde von hanussen bearbeitet: 26. November 2008 - 21:33
#25
geschrieben 07. Oktober 2009 - 11:12
Zitat (sкavєи: 26.04.2008, 10:34)
Was wiederrum völlig egal ist wenn die Maleware, die über die Lücke eingespielt wird, auf dem System nicht lauffähig ist. Die meisten Drive-by-Downloader z.B. würde den Browser noch nichtmal exploiten wenn als Betriebssystem in der Browserkennung nicht Linux, Mac OS oder Windows steht.
Die Sicherheit misst sich in diesem Fall tatsächlich an der Verbreitung des Systems auf dem der Schadcode überhaupt ersteinmal laufen muss. Ist von der Schadsoftware keine Binary - in welcher Art auch immer - die für das System geeignet ist vorhanden, ist das ausführen des Schadcodes ansich nicht möglich. Weiterhin sind diese Distributionen und ihre Nutzerkreise so klein das ihnen Sicherheitstechnisch wenig Aufmerksamkeit geschenkt wird.
Natürlich besteht immer noch die Möglichkeit einen Angriffes auf bestimmte Services des Systems selber. Dies würde jedoch vorraussetzen das überhaubt ein Exploit für den Dienst und dessen Implementierung vorhanden ist. Im Fall von BeOS, das mit keinem Betriebssystem in direkter Linie verwand ist, ist das sogar noch schwieriger.
Systemsicherheit hängt nicht nur von der Aktualität und Sicherheit der verwendeten Programme ab sondern verhält sich eben auch umgekehrt proportional zur Verbreitung des Systems.
Ich würde zur Verwendung von Plan 9 oder BeOS raten. Alternativ ist ein kleines und schnelles SELinux ggf. sinnvoll.
Mfg
O'Neil
Dieser Beitrag wurde von O'Neil bearbeitet: 07. Oktober 2009 - 11:13
#26 _The Grim Reaper_
geschrieben 08. Oktober 2009 - 23:20
Jmd eine Idee?
EDIT: Hatte das falsche Image genommen
Dieser Beitrag wurde von The Grim Reaper bearbeitet: 08. Oktober 2009 - 23:35
#27
geschrieben 09. Oktober 2009 - 19:34
DiskCache=AllocateMemory(GetTotalAmountOfAvailableMemory);}
#28
geschrieben 09. Oktober 2009 - 19:50
@O'Neil: Schon, aber es ist schon richtig, das Thema Sicherheit durchaus auch dem User selbst aufzutragen. Man muss einfach davon weg kommen, sich der Illusion herzugeben, würde man nicht Windows nutzen, wäre man automatisch sicher.
Sicherheit fängt beim Benutzer an, nicht beim Betriebssystem.
Dieser Beitrag wurde von mibtng bearbeitet: 09. Oktober 2009 - 19:54
#29
geschrieben 07. Juni 2010 - 12:31
http://research.micr...os/singularity/
#30
geschrieben 20. Oktober 2010 - 13:01
Dieser Beitrag wurde von Kirill bearbeitet: 20. Oktober 2010 - 13:03
DiskCache=AllocateMemory(GetTotalAmountOfAvailableMemory);}