Windows-Quellcode von Mainsoft geleakt? *Update*

DOMAIN=mainsoft.com
REPLYTO=eyala@mainsoft.com
ORGANIZATION=Mainsoft Co. Ltd.
MWBATCH_SERVER=lod:8000
MSOFTLM_HOST=@xor
MAINSOFTLM_HOST=@xor
XAPPLRESDIR=/il2/users/eyala/app-defaults
EDITOR=vi
BASE_LIBPATH=/usr/lib
Man kann eindeutig den Firmennamen Mainsoft erkennen. Auf der Webseite dieser Software-Firma findet man auch eine Pressemitteilung, in der stolz der (offizielle) Erhalt des Windows-Quellcodes präsentiert wird. Seltsamerweise wurde diese Meldung kurz nach dem Erscheinen des Artikels von Slashdort entfernt, doch der Google Cache ist wie immer sehr hilfreich: hier
Microsoft bestätigte diese Erkenntnis bisher noch nicht.
Update: Einige User haben sich mal den FTP-Server von Mainsoft angeschaut. So wie es aussieht handelt es sich um eine ungepatchte Version von wuftpd. Es wäre durchaus möglich, dass jemand diese Sicherheitslücke ausgenutzt hat und sich den Quellcode über das Internet besorgt hat. So wäre Mainsoft nur indirekt an diesem Leak schuld. Aber wie gesagt, alles Spekulationen, auch wenn die Beweise sehr gut sind...
Jetzt als Amazon Blitzangebot
Ab 11:40 Uhr
GRV Schrittzähler Uhr Fitness Uhr Ohne Bluetooth App und Handy für Gehen Laufen

Original Amazon-Preis
22,99 €
Im Preisvergleich ab
22,99 €
Blitzangebot-Preis
19,54 €
Ersparnis zu Amazon 15% oder 3,45 €
Neueste Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- cat ossoft:
Neue Nachrichten
Beliebte Nachrichten
Videos
Michael Diestelberg
Redakteur bei WinFuture
Ich empfehle ...

Meist kommentierte Nachrichten
Forum
-
KFW-Bank vergibt in
el_pelajo - Heute 19:29 Uhr -
WordPress 6.4 Beta 1 veröffentlicht: viele Bugfixes, Leistungsverbesse
el_pelajo - Heute 19:07 Uhr -
Probleme mit Umwandlung VIDEO_TS zu Video-DCD
MiezMau - Heute 18:55 Uhr -
Kaufland CDRs - welcher Hersteller?
Lord Laiken - Heute 06:42 Uhr -
Welche Klone Software für M.2 SSD
Brigitta - Heute 04:05 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen