M. Houdek: > > [1] So ein schädliches Programm könnte z.B. eine eigene Verbindung über Port > 80 aufbauen - dieser Port ist in der Regel immer nach außen offen, weil man > ja surfen will. Statt dem üblichen HTTP kann aber auch jedes beliebige andere > Protokoll darüber verwendet werden - es muss nur die Gegenseite darüber > Bescheid wissen. Über diesen "Trick" stellen z.B. manche eine ssh-Verbindung > zum heimischen PC durch eine Firmen-Firewall her (Stichwort: http-Tunnel), Ein Tunnel wäre das erst, wenn man SSH over HTTP macht. Das kenne ich höchstens in Form von Webinterfaces, die ein Terminal in den Browser zaubern. J. -- When driving at night I find the headlights of oncoming vehicles very attractive. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature