catnip

joined 1 year ago
[–] catnip@lemmy.zip 3 points 1 week ago

Alles ist ein potentieller angriffsvektor, es kommt immer auf dein budget an ;)

Ich würde sagen pdf sind noch ziemlich gut dabei (also eher auf der sicheren seite) aber es kommt natürlich immer auf den pdf reader an!

[–] catnip@lemmy.zip 2 points 1 week ago

Einmal ist es sehr unwarscheinlich das ein angreifer einen pdf client 0day gegen dich benutzt, ausser natürlich du bist eine sehr wichtige / interessante person. Ein adobe reader rce exploit kit sind so um die 25k minimum und du musst erstmal jemand finden der eins hat denn solche exploits sind single use weil sie üblicherweise schnell identifiziert werden sobald sie benutzt werden.

Und das einfache textdatein nicht interpretiert werden müssen ist auch nicht richtig, es muss immer code ausgeführt werden der die bytes der datei ließt und verarbeitet. Notepad.exe zum beispiel muss die bytes erstmal dekodieren, das involviert das encoding herauszufinden (bom dann sniffing dann der default) dann müssen die dekodierten buchstaben angezeigt werden mit der entsprechenden font und bei diesem rendering können natürlich auch fehler entstehen.

Tatsächlich hat jemand schoneinmal in notepad.exe einen rce bug gefunden. Aber es ist natürlich richtig das das extrem unwarscheinlich ist durch die geringe angriffsfläche von notepad.

[–] catnip@lemmy.zip 5 points 3 months ago

As a fish user and a rust user this is awesome

[–] catnip@lemmy.zip 10 points 3 months ago

Its not and everyone who says it does is full of shit. The reason linux doesnt need av is that av is secretly overrated

[–] catnip@lemmy.zip 64 points 5 months ago (5 children)

Why? They're absolutely right. The article doesn't say anything about a root exploit or phishing either so were left wondering...

[–] catnip@lemmy.zip 7 points 8 months ago

By pwning it. You dont have to find it to pwn it. You just have to be able to send data to it, which everyone can do because whats the point of having a server if noone can interact with it. The attacker just interacts with it in a way that manipulates it to execution attacker controlled code. So for a .onion website for example you find a vulnerability in the websites code and exploit it to make the server the website is running on do what you want.

[–] catnip@lemmy.zip 1 points 1 year ago (1 children)

Incase you wanna go back to port forwarding, you could try ipv6! Just gotta make sure all your party members computers have ipv6 enabled

[–] catnip@lemmy.zip 9 points 1 year ago (3 children)