Rupp schrieb:
2. ebenso entdeckt: Heise.jpg mit TextEdit geöffnet:
Code:
/bin/ls -al
echo
echo
echo "heise Security: Sie sind verwundbar."
echo
echo
steht da drin... da erkennt sogar ein oberDAU das das kein bild ist!!
Die Meldung nicht richtig gelesen?
Es geht doch genau darum ein SHELL-Skript und das ist der Code von heise, als beliebige Anwendung, z.B. JPG oder PDF oder was auch immer zu tarnen..
Was ich hier unter den ApfelUsern aber wirklich nicht kapiere, merkt eigentlich keiner das das KEIN MailProblem UND KEIN Safari-Problem ist?
Das liegt viel tiefer im System, denn selbst wenn ich eine Datei irgendwo herunterlade, das reicht ja wenn es ein Bild oder ein PDF ist, welches ich von mir aus 2 Wochen auf der Platte lagere, bis ich diese ausführe.
Das System an sich hat da den Bug, es sollte eigentlich unterbunden werden und das schon von Anfang an, das ICH als ersteller eines JPGs, PDFs oder was auch immer, einem ANDEREM benutzer aufzwingen kann mit welchen Programm diese Datei ausgeführt wird!
Dann wäre das Problem naemlich kein Problem, wenn dies nur lokal verwaltet werden würde, und das sollte Apple doch wohl hinbekommen
Und alle die dieses Problem verharmlosen, denke ich sind sich immer noch nicht bewusst, das sie selbst auch Opfer sein können, denn so leicht wie ihr euch das vorstellt ist sowas eben nicht zu erkennen, zumindest nicht praktikabel, weil ich nicht jedesmal erst über "Informationen anzeigen.." wissen will mit welcher App das File denn geöffnet wird oder ähnliches..