Ist es eine Schande ein älteres OS X zu benutzen?

Hallo Community,

Ich frage mich gerade ob es eine Schande ist, wen man ein älteres OS X auf Geräten benutzt die durchaus auch aktuelle Systeme schaffen würden.

Ich rede jetzt nicht von Mavericks sondern von Mountain Lion, Lion oder auch von SL.

Theoretisch würde mir ein SL langen, weil a) meine Programme drauf laufen und b) weil es ebenfalls ein großartiges System ist.

Aber manchmal komme ich mir bei der Idee immer so altmodisch vor.

Es ist deine Entscheidung, welches System du nutzt. Ich selbst nutze auf zwei Computern Yosemite (einer von beiden bekommt demnächst höchstwahrscheinlich wieder Mavericks) und auf einem anderen Snow Leopard bzw. Lion (da bin ich mir gerade ehrlich gesagt nicht sicher). Die Frage ist eben wie sonst auch: Was spricht dafür, was dagegen? Nach angemessener Abwägung steht die Antwort auf deine Frage fest.
 
@Ozzfeed
Ja, ich habe noch Links in #36 gesetzt.

@MacEnroe
Flashback/Flashfake (findest du sicher auf securelist.com)
 
Solange es noch Sicherheitsupdates für ein System gibt ist es imho ok, es nicht zu aktualisieren.

ansonsten halte ich es für eine Schande - um mal bei der Wortwahl zu bleiben.
 
Solange es noch Sicherheitsupdates für ein System gibt ist es imho ok, es nicht zu aktualisieren.

ansonsten halte ich es für eine Schande - um mal bei der Wortwahl zu bleiben.

Frage: Was wird den noch mit Updates versorgt?

- 10.8
- 10.9
- 10.10

Oder ist das so falsch?
 
jap, aktuell ist das so richtig.
 
@MacEnroe
Flashback/Flashfake (findest du sicher auf securelist.com)

Flashback kenne ich, wurde 2013 bekannt, der gehört aber nicht dazu. Da installiert sich nichts „einfach so“ ...

Wenn du sonst auch nichts mehr die letzten Jahre mitbekommen hast, wird die Gefahr gegen Null gehen,
gabe es die Vorfälle, dann wären sie bekannt.


Deshalb nutze ich auch 10.6.8 (beruflich, täglich) und Safari und Java-Anwendungen (z.B. Homebanking). SnowLeo :thumbsup:
 
  • Gefällt mir
Reaktionen: Rednose
Flashback kenne ich, wurde 2013 bekannt, der gehört aber nicht dazu. Da installiert sich nichts „einfach so“ ...

Wenn du sonst auch nichts mehr die letzten Jahre mitbekommen hast, wird die Gefahr gegen Null gehen,
gabe es die Vorfälle, dann wären sie bekannt.


Deshalb nutze ich auch 10.6.8 (beruflich, täglich) und Safari und Java-Anwendungen (z.B. Homebanking). SnowLeo :thumbsup:


Du arbeitest noch Retro mit Snow Leo? - Letztendlich habe ich da eine Lösung gefunden die mir und meinem Mac (hoffentlich) gefällt. Einfach ein Dual Boot mit Yosemite und Snow Leo.
So kann ich meine alten Apps benutzen aber auch meine Programmierungen testen (Lauffähig und so) und auf Yosemite produktiv arbeiten.
 
Einfach ein Dual Boot mit Yosemite und Snow Leo.

Dual Boot wäre schön. Ich kann leider nur immer 1 System booten. ;) Entweder ML oder SL ...
Auf einem neuen Mac werde ich SL aber in einer Box laufen lassen.



Nochmal zu securelist.com:

Interessant, wenn man sich das mal durchliest. Laut Kaspersky droht am Mac Gefahr durch:

( Liste Neuentdeckungen 2014, der Reihenfolge nach: )*

- ein spezielles Word-Dokument, das man laden muss
- ein Programm, das Screenshots macht, man muss es von einer unseriösen Quelle installieren
- ein Trojaner, der nur mit der Remote Control funktioniert
- ein iPhone infektor
- ein File coder
- ein Trojaner, der eine Bitcoin-Browser Extention installiert
- Ein Daten-Grabber, der über einen chinesischen Store geladen wird


Ehrlich gesagt --- das jagt mir keine Angst ein :)



* hier das Original



  • Backdoor.OSX.Callme – a backdoor that provides the fraudster with remote access to the system and at the same time steals contact lists, apparently, to find new victims. It is distributed in the body of a specially designed MS Word document: when run it installs the backdoor via the vulnerability in the system.
  • Backdoor.OSX.Laoshu – a malicious program which makes screenshots every minute. This backdoor is signed by the trusted certificate of the developer which means the creators of the program were about to place it in the AppStore.
  • Backdoor.OSX.Ventir – a multi-module Trojan spy with a hidden remote control function. It includes the keystrokes interception driver logkext, the source code for which is publicly available.
  • Trojan.OSX.IOSinfector – used to install the mobile version of Trojan-Spy.IPhoneOS.Mekir (OSX/Crisis).
  • Trojan-Ransom.OSX.FileCoder – the first file coder for OS X. It is a conditionally working prototype produced by an author who, for whatever reason, decided to abandon malware development.
  • Trojan-Spy.OSX.CoinStealer – the first malicious program designed to steal bitcoins for OS X. It imitates different bitcoin utilities built from open source code while it installs a malicious browser extension and/or a patched version of bitcoin-qt.
  • Trojan-Downloader.OSX.WireLurker – an unusual piece of malware designed to steal victims’ data. It attacks not only Mac-based computers but iOS-based devices connected to them. There is also a Windows-based version of this malicious program. It is distributed via a well-known Chinese store that sells apps for OS X and iOS.
 
Dual Boot wäre schön. Ich kann leider nur immer 1 System booten. ;) Entweder ML oder SL ...



Nochmal zu securelist.com:

Interessant, wenn man sich das mal durchliest. Laut Kaspersky droht am Mac Gefahr durch:

( Liste Neuentdeckungen 2014, der Reihenfolge nach: )*

- ein spezielles Word-Dokument, das man laden muss
- ein Programm, das Screenshots macht, man muss es von einer unseriösen Quelle installieren
- ein Trojaner, der nur mit der Remote Control funktioniert
- ein iPhone infektor
- ein File coder
- ein Trojaner, der eine Bitcoin-Browser Extention installiert
- Ein Daten-Grabber, der über einen chinesischen Store geladen wird


Ehrlich gesagt --- das jagt mir keine Angst ein :)

Naja ich glaube bei meiner täglichen Arbeit würde ich mir davon jetzt auch nicht unbedingt was holen. Glaube nicht das sich sowas auf meinem Xampp Localhost tummelt :rolleyes: *denk*
 
@irata
Schaust nach Post #36, da ist ein Link einer mpkg.

@MacEnroe
Ich habe im Hinterkopf jedenfalls noch einen offenen "sandbox breach" im 10.6er Java und erinnere noch, sie hätten damals (Holla, doch schon 2012) angefangen den im Flashfake zu implementieren.

Ehrlich gesagt --- das jagt mir keine Angst ein
smile.gif

Solange du kein Tibetanischer Aktivist bist. :p

"Even if you’re a Tibetan activist, though, you still aren’t likely to fall victim, for a second reason: the malware relies on exploiting CVE-2009-0563, a very old Microsoft Word vulnerability."
http://www.thesafemac.com/new-callme-malware-discovered/
 
@MacEnroe
Ich habe im Hinterkopf jedenfalls noch einen offenen "sandbox breach" im 10.6er Java und erinnere noch, sie hätten damals (Holla, doch schon 2012) angefangen den im Flashfake zu implementieren.

Und das macht SL unsicherer als Yosemite? Ich bin mittlerweile bei Java 13 ...
 
#55
Das macht Java auf 10.6 unsicher. Und das reicht mir um es abzuschalten.
Wo bist du auf Java 13 (und was heisst Java 13)?
Von Apple war das letzte Update "Java 10.6 Update 17"

#56
Ja, weil evtl. Programme oder Applescripte ja die bash benutzen.
 
Blöde Frage: Auch wenn man das Terminal nicht benutzt?

Was passiert eigentlich wen ich das Terminal zippe? Dann müsste ich doch bombensicher gegen Rootpipe sein? :D

JAVA 13 dürfte wohl von Oracle die Version Nr. 13 sein?
 
Zurück
Oben Unten