hab ich mal gegoogelt wie ich Linux sicher bekomme, habe aber nix gefunden.
Hallo,
- allerdings gibt es beispielsweise zu AppArmour bei Novell in der offiziellen SuSE-Doku sowohl einen
- Etwas debian-lastig ist -oh, Wunder! - das Securing Debian Manual - nicht mehr ganz neu, enthält also neueste Techniken und Konzepte nicht, aber einiges an Grundsätzlichem, das sich auch auf andere Distis übertragen läßt.
- Sicherheitsrelevante Kapitel in OpenBooks, z.B. bei Oreilly, sind auch gute Anlaufstellen.
Das wäre schon mal ein bißchen was. Allerdings alles größtenteils Themen, die Server und deren Dienste betreffen, nicht so sehr Browsersicherheit etc. ...
So werden erstmal die wenigsten Infos an Websiten gesendet, zusätzlich hab ich noch zwei Proxy Programme laufen und Jap teilweise an.
So ist man relativ anonym und durch die verschiedenen Umleitungen auch relativ Sicher vor direkten angriffen.
Aber wirklich nur "relativ"... Wenn man über einen HTTP-Request sich einen Browser-Exploit einfängt, wird der fein säuberlich bis zum Browser durchgereicht - und funktioniert auf dem selben Wege auch prima zurück ins Netz.
JAP verschlüsselt und kaskadiert Datenverkehr, jedoch greift die Kaskade ja erst *nach* der Strecke zwischen deinem ISP und dem Anon-Server. Und die Betreiber von JAP aben eine Vereinbahrung mit den Behörden, auf Anfrage bestimmte Anfragen zu isolieren. In Kombination mit der Vorratsdatenspeicherung ist eine auch "anlaßunabhängige" Ermittlung z.B. bei Beobachtung eines Servers ganz schnell an deiner Telefondose angelangt, wenn du über JAP im Beobachtungszeitraum auf dem Server warst. Und der ISP ist verpflichtet bzw. soll es werden, dann deine Verbndungsdaten herauszurücken.
JAP bringt nur Webseitenbetreibern gegenüber was, die nicht mehr verstehen können, woher die Anfragen auf ihr Angebot kommen.
Über Tor war übrigens gerade gestern ein interessanter
Artikel auf Heise mit dem Titel "Anonymisierungsnetze über gefälschte Routing-Daten angreifbar".
Fakt ist: Die Installation und Nutzung von Security- und Anon-Tools ist tatsächlich nur sehr relativ wirksam, ich denke das ist den meisten hier bewußt, wollte ich aber doch noch mal sagen. Z.B. über den Browserstring die Browserversion und das OS zu verschweigen, ändert nichts an der Möglichkeit des OS-Fingerprintings - wobei dann doch ein Anon-Server gute Dienste leistet, aber eben nur wieder dem Seitenbetreiber gegenüber, der ja nur diesen sieht bzw. irgend welchen Salat aus der Kaskade.
Wie du schon zu Windows sagst: Den Rechner / das Netz vom Angebot an Dienste her nach außen so zuzuschrauben, daß er keine Angriffsfläche bietet, ist wichtiger als die Dienste laufen zu haben und sie dann zu firewallen.