Meldung: Zeroday-Lücken in iOS und OS X

Es mag sogar sein, dass Du gar keine Kontrolle darüber hast. Das ändert nichts daran, dass Du die volle Kontrolle hast und es nur an Dir liegen kann, wenn etwas passiert. Du hast es mit einem Apple-System zu tun, das ist das beste und sicherste aller denkbaren, Probleme erzeugen nur die unwissenden Nutzer.
 
Es mag sogar sein, dass Du gar keine Kontrolle darüber hast. Das ändert nichts daran, dass Du die volle Kontrolle hast und es nur an Dir liegen kann, wenn etwas passiert. Du hast es mit einem Apple-System zu tun, das ist das beste und sicherste aller denkbaren, Probleme erzeugen nur die unwissenden Nutzer.
Es gibt hier Leute die ohne mit der Wimper zu zucken so einen Beitrag völlig ernst gemeint absetzen. Du solltest daher echt Ironie-Tags benutzen um Missverständnisse direkt zu vermeiden. :S
 
Da die Lücke nicht remote ausgenutzt werden kann, ist's doch gar nicht so schlimm. Außerdem habe ich gelesen (bitte korrigiert mich, wenn ich da falsch liege), dass man zuerst die angreifende App aufgerufen haben muss um einen initialen Eintrag im keystore für die Opfer-App zu generieren. Wenn man zuerst die Opfer-App startet, legt die einen normalen Eintrag im keystore an und ist nicht mehr angreifbar. Also das hört sich nach einem relativ schmalen Angriffsszenario an.
Die Moral von der Geschichte liegt eigentlich nicht bei Apple sondern bei den Providern Apple geht ja davon aus das du mit deiner SIM oder über WLAN oder Kabelgebundenen LAN mit seiner Cloud mit dem WAN ( GAN Global Arena Network ) eine Sichere Verbindung eben durch Ne
 
Es gibt hier Leute die ohne mit der Wimper zu zucken so einen Beitrag völlig ernst gemeint absetzen. Du solltest daher echt Ironie-Tags benutzen um Missverständnisse direkt zu vermeiden. :S
Bitte den Beitrag lesen
************
Fazit die Lösung Deep Packet Inspection Firewall Appliance
 
Man sollte dabei bedenken das einer der Hauptpunkte bei dem Angriff unter OSX ist das die App aus der Sandbox ausbrechen kann um z.B. auf die Sandbox von Evernote zuzugreifen.

95% der Apps auf dem Mac (zumindest auf meinem) laufen doch gar nicht in einer Sandbox weil sie nicht über den Mac Appstore installiert worden sind und haben daher sowieso zugriff z.B. auf die Evernote Daten...
 
Die Moral von der Geschichte liegt eigentlich nicht bei Apple sondern bei den Providern Apple geht ja davon aus das du mit deiner SIM oder über WLAN oder Kabelgebundenen LAN mit seiner Cloud mit dem WAN ( GAN Global Arena Network ) eine Sichere Verbindung eben durch Ne

Ehrlich gesagt, bei dir hab ich immer das Gefühl einen Text von diesem Programm zu lesen das Nonsense-Fachtexte produziert. Auf den ersten Blick wichtige Stichwörter aber aber ein Sinn erschließt sich doch kaum.
 
Es gibt hier Leute die ohne mit der Wimper zu zucken so einen Beitrag völlig ernst gemeint absetzen. Du solltest daher echt Ironie-Tags benutzen um Missverständnisse direkt zu vermeiden. :S

Nein, er schreibt doch immer dasselbe nicht hilfreiche Gewäsch, da irritieren dann plötzlich auftauchende Ironietags nur.
 
Die Moral von der Geschichte liegt eigentlich nicht bei Apple sondern bei den Providern Apple geht ja davon aus das du mit deiner SIM oder über WLAN oder Kabelgebundenen LAN mit seiner Cloud mit dem WAN ( GAN Global Arena Network ) eine Sichere Verbindung eben durch Ne

...ergibt das hier *irgend einen* Sinn?
 
Könnte mir vorstellen, dass diese Posts ggf. nur durch Markov-Ketten mit den verlinkten Beiträgen und diesem Thread als Eingabe entstehen und das eventuell ein Bot ist. Es gibt tatsächlich Foren-Bots die so arbeiten.
 
Ich dachte auch als erstes, dass er versucht Werbung zu betreiben...
 
Nein, die Lösung für ein Problem im Betriebssystem ist nicht third party Hard- und Software.
Könntest du bitte aufhören so penetrant Werbung zu machen?
Es handelt sich um keine penetrante Werbung sondern das die Anomalien der Apps im Bezug auf die Sandbox nur auf ETSI Layer 3 durch Deep Packet Scanning Deep Packet Inspection analysiert werden und ungewollter Datenzugriff durch Port Sperre in Rules verhindert werden kann und das 100% Sicherheit mit Blade FPGA zB Checkpoint OS oder
Junipher Junos oder PaltoAlto OS oder Sonicwall Dell OS
 
Du schreibst echt unglaublichen Quatsch :hehehe:

Zum Thema Quatsch wir sind Behördlich Konzessionierte Kommunikationselektroniker
Inkl den EN Befundwesen der Cenelec und ETSI als Europäische Behörde im Sinne der CE VDE ÖVE und Sachverständiger des KFE und der ÖVE/VDE im Sinne des Cenelec und der ETSI .
 
Es handelt sich um keine penetrante Werbung sondern das die Anomalien der Apps im Bezug auf die Sandbox nur auf ETSI Layer 3 durch Deep Packet Scanning Deep Packet Inspection analysiert werden und ungewollter Datenzugriff durch Port Sperre in Rules verhindert werden kann und das 100% Sicherheit mit Blade FPGA zB Checkpoint OS oder
Junipher Junos oder PaltoAlto OS oder Sonicwall Dell OS

Kann es sein dass das Sandboxing Modelling Indexing Dual Layering auch durch ungewollte User Interface Processes behindert werden könnte da das Trial Model von Apples WOADE System keine unzureichende Correction ermöglicht ich meine ja nur wenn man das resetten könnte dann würden die Prozesse die zum Port Channeling führen effektiv geswitcht werden
denke aber auch dass das Sandbox Profile XS von HQAS oder von QE Energy & Co eine günstigere Alternative wäre oder das EAK-3.0 System soll ja den Port Flow besser kontrollieren können ist verzifiziert
hab mir auch schon diverse andere AF Systeme angeschaut konnte aber nicht fündig werden vielleicht empfiehlst du mir etwas was das Problem lösen könnte sodass ich ich nicht dauernd das Layering durch den Traffo schicken muss
 
  • Gefällt mir
Reaktionen: maba_de, spaceman88, irata und 3 andere
Kann es sein dass das Sandboxing Modelling Indexing Dual Layering auch durch ungewollte User Interface Processes behindert werden könnte da das Trial Model von Apples WOADE System keine unzureichende Correction ermöglicht ich meine ja nur wenn man das resetten könnte dann würden die Prozesse die zum Port Channeling führen effektiv geswitcht werden
denke aber auch dass das Sandbox Profile XS von HQAS oder von QE Energy & Co eine günstigere Alternative wäre oder das EAK-3.0 System soll ja den Port Flow besser kontrollieren können ist verzifiziert
hab mir auch schon diverse andere AF Systeme angeschaut konnte aber nicht fündig werden vielleicht empfiehlst du mir etwas was das Problem lösen könnte sodass ich ich nicht dauernd das Layering durch den Traffo schicken muss
Dieses Thema haben wir ausdrücklich mit Apple besprochen Fazit dürfte aber sein das
Punkt 1 jenes nicht 100% technisch umsetzbar ist
Punkt 2 mit die App Anbieter im AppStore da Ungereimtheiten gibt
Und ich persönlich denke das bis zum offiziellen Release IOS 9 bzw EL Captain da noch eine Lösung gefunden wird ( ich will mir jetzt nich anmaßen zu Sagen das ist ein Stabilitätspakt wie unter SNOW Leopard das die Kinderkrankheiten beseitigt sind ( aber die Zeiten für das Susi Sorglos Paket mit der Fritzbox der Deutschen Telekom mit einem AIR Express Fritzbox mit Kabelmodem und SPI Stateful Packet Inspection Variante 2008 vielleicht mit 1x Firmware sind auch langsam vorbei .
 
Zurück
Oben Unten