Zum Inhalt springen.
Sympa Menü

duesseldorf - Re: [Düsseldorf] [Piraten NRW] Zustand der Piraten und der Bundes-IT

duesseldorf AT lists.piratenpartei.de

Betreff: Kreisverband Düsseldorf - INFO - (Nordrhein-Westfalen)

Listenarchiv

Re: [Düsseldorf] [Piraten NRW] Zustand der Piraten und der Bundes-IT


Chronologisch Thread 
  • From: Peter Dambier <peter AT peter-dambier.de>
  • To: nordrhein-westfalen AT lists.piratenpartei.de
  • Cc: "Ortsgruppe D, üsseldorf (Nordrhein-Westfalen)" <duesseldorf AT lists.piratenpartei.de>, Piratenliste »AG Presse NRW« <ag-presse-nrw AT lists.piratenpartei.de>
  • Subject: Re: [Düsseldorf] [Piraten NRW] Zustand der Piraten und der Bundes-IT
  • Date: Mon, 04 Jan 2010 21:27:02 +0100
  • List-archive: <https://service.piratenpartei.de/mailman/private/duesseldorf>
  • List-id: Ortsgruppe Düsseldorf (Nordrhein-Westfalen) <duesseldorf.lists.piratenpartei.de>
  • Organization: Cesidian Root

Matthias Schrade wrote:
>
> ... was IMHO nichts daran ändert, dass den Bundes-ITlern mal jemand
> kräftig in den Allerwertesten treten sollte und wir in NRW nach meiner
> Meinung so schnell wie möglich ein autarkes und vor allem
> funktionierendes System brauchen.
>

Bitte behutsam. NRW braucht eine autarke IT, das wurde hinreichend bewiesen :)

Die Bundes-IT jetzt kielholen wäre verkehrt, weil diejenigen, welche
gekielholt gehören, sich längst aus dem Staub gemacht haben.

Einer der Gründe warum, ... , ist eben, daß auf dem Bundesserver nahezu 16
Landesverbände mitlaufen und der Gesamtverkehr einen Malware Trigger
ausgelöst hat:

Google meint:

Safe Browsing
Diagnostic page for AS16276 (OVH)

What happened when Google visited sites hosted on this network?

Of the 118484 site(s) we tested on this network over the past 90 days,
4073 site(s),
including, for example, 91.121.150.0/, zone-h.net/, flk.ma/, served
content that
resulted in malicious software being downloaded and installed without
user consent.

The last time Google tested a site on this network was on 2010-01-03, and
the last
time suspicious content was found was on 2010-01-03.

Has this network hosted sites acting as intermediaries for further malware
distribution?

Over the past 90 days, we found 296 site(s) on this network, including,
for example,
fabil.pl/, klirok.net/, shurus.net/, that appeared to function as
intermediaries for
the infection of 1082 other site(s) including, for example,
gardekorps.com/,
pingvinko.com/, barbaraherzfeld.com/.

Has this network hosted sites that have distributed malware?

Yes, this network has hosted sites that have distributed malicious
software in the
past 90 days. We found 628 site(s), including, for example, iqsp.ru/,
cliqe.ru/,
iquotient.ru/, that infected 45671 other site(s), including, for example,
xebat.net/,
cyber-military.com/, hsm-life-actors.blog.onet.pl/.

Und Octave von OVH, "unserem" Provider ergänzt:

http://www.ovh.com/fr/apropos/annonces/les-malwares.xml

daß Malware automatisch erkannt und der betreffende Server abgehängt wird.
Das mag wohl bei uns der Fall gewesen sein.

Mit Verlaub gesagt - mit Hetzner wäre das nicht passiert.
Warum sind wir eigentlich da weg?
Gibt es ein Protokoll dazu?


Liebe Grüße von
Peter und Karin

--
Peter and Karin Dambier
Cesidian Root - Radice Cesidiana
Rimbacher Strasse 16
D-69509 Moerlenbach-Bonsweiher
+49(6209)795-816 (Telekom)
+49(6252)750-308 (VoIP: sipgate.de)
mail: peter AT peter-dambier.de
http://www.peter-dambier.de/
http://iason.site.voila.fr/
https://sourceforge.net/projects/iason/
ULA= fd80:4ce1:c66a::/48




Archiv bereitgestellt durch MHonArc 2.6.19.

Seitenanfang