woodfighter: Windows XP - Registry - CLASSES_ROOT - Asführen in ...

Beitrag lesen

Tach,

Also ich habe mal gelernt, dass man auf einen Linux-Host auch ohne Passwort zugreifen kann, wenn man eine bootfähige CD hat.

sofern die Festplatten nicht verschlüsselt sind, funktioniert das bei allen Betriebssystemen, sofern man etwas anderes booten kann. Wenn jemand Hardwarezugriff und Zeit hat, ist es verdammt schwer sich zu verteidigen; auch Verschlüsselung der Festplatten ist dann keine Hilfe mehr, wenn jemand den Bootloader austauschen kann.

Ist das denn mit dem USB-Stick nun so viel anders?

Ja, das geht im laufenden Betrieb, schnell und unauffällig oder unabsichtlich (siehe die Zentrifugen im Iran) und es überbrückt sogar eine Airgap.

  • sofern die Platte nicht einen Totalschaden hat, so wie bei mir kürzlich.

Auch dann ist der meiste Inhalt noch da; das ist dann allerdings eher eine Preisfrage.

Und dass andere Betriebssysteme keine Lücken oder Macken haben, kannst Du mir auch nicht erzählen.

Würde ich nicht tun, hier ging es darum, das ich weiß dass XP Bugs enthält (weil alle nicht triviale Software Bugs enthält) und ich weiß, dass keine Fixes mehr kommen werden, wenn die Bugs veröffentlicht werden.

Ich benutze ja auch noch Windows XP, weil ich es mir nicht leisten kann, alles neu zu kaufen. Ist ja nicht nur das OS. Man benötigt leider auch umfangreiche Soft- und Hardware neu, weil es für die alte, bestens arbeitende, keine passenden Treiber oder Tools mehr gibt.

Solange du daraus lernst, zukünftig auf andere Hersteller von Hardware zu setzen, ist das ja schonmal was. Aber das wird ja alles besser, die Situation vor etwa 15 Jahren, als ich mit Linux angefangen habe, war deutlich schwärzer.

Grundsätzlich mag ich Dir schon Recht geben, dass man nicht fahrlässig sein sollte. Aber dass das Austauschen der alten Fehler gegen neue nun die passende Strategie ist, bezweifele ich.

Der wesentliche Unterschied ist halt, dass bekannte und sicherheitskritische Bugs bei der einen Software verschwinden (und allgemein unbekannte, die von Randgruppen ausgenutzt werden, aktiver gesucht werden) und sich bei der anderen ansammeln; dass die Gesamtzahl an theoretisch nutzbaren Lücken etwa gleich sein wird, ist dann irrelevant.

mfg
Woodfighter