macOS Mojave AFPS: Container, Startvolume etc. alles löschen - wie ?

Hinsichtlich des Problem habe ich mir selbst geholfen; die abfälligen und inkompetenten Posts, die manche abgelassen haben finde ich bedauernswert, aber so ist das oft in Foren. Mit meinem Setup brauche ich mir keine Gedanken über weitere Probleme zu machen, ich habe vorerst ausreichend Backups und kann meine Festplattenstruktur weiterhin so fahren wie ich es gewöhnt bin.

Für Corestorage und APFS und was da alles mit einhergeht ist für mich einfach kein Platz, ihr müsst mir das nicht aufdrängen. Ich hatte ein Problem, niemand hat's verstanden, also hieß es: hilf Dir selbst. Vielleicht hat ja jemand anderes ähnliche Probleme, dafür ist ein Forum da und man sollte niemals irgendwelche Dogmen in die Diskussion bringen.

Just my $0,02


future_former
Gesunde Selbsteinschätzung und kein einziges Danke/Like irgendwo angeklickt.

Stark!
 
Moderne Festplattenverwaltungstechniken wie APFS sind nicht per se schlechter, auch wenn sie anfangs ungewohnt wirken. Es könnte sich lohnen, sie zu verstehen und auszuprobieren und zu sehen, ob sie Vorteile bieten, die es wert sind, deine Gewohnheiten zu überdenken.

Bis hierhin bin ich voll und ganz einverstanden.

... so ein System würde ich, wenn überhaupt, nur offline betreiben, also eher gar nicht 😉

Mojave 10.14.6 ist bis auf Safari mit kleinen Anpassungen durchaus alltagstauglich:
- XProtect regelmäßig manuell aktualisieren (z.B. mit SilentKnight)
- alternativen Browser installieren (z.B. Firefox mit uBlock origin)
- Thunderbird als Mail-Client
 
Mojave 10.14.6 ist bis auf Safari mit kleinen Anpassungen durchaus alltagstauglich:

Wenn man keine Lust auf Sicherheit hat, dann hast du Recht.

Wenn man aber meint, man passe ja auf und klicke nicht auf irgendwelche Links oder lade sich keine Software runter, okay, dann wird es schon verdammt eng.

Eine aktuelle Sicherheitslücke im Airplay-Protokoll hat so die ziemlich schlimmste Kombination, die ich mir vorstellen kann.

-> zero-klick: man muss auf nichts klicken und kann trotzdem infiziert werden
-> remote-code-execution: es ist dann möglich, dass Code nachgeladen wird, ohne das der User etwas tun muss, das mitkriegt oder verhindern könnte
-> warmable: ein infiziertes Gerät kann andere Airplay-Geräte, die es erreichen kann infizieren, ohne das der User was tun muss, wo klicken muss. Alleine die Erreichbarkeit reicht aus.
-> Es betrifft auch das SDK: das heißt das auch alle Geräte von anderen Herstellern betroffen sind, die Airplay anbieten.

Den einzigen Schutz den man hat ist, dass man hoffentlich kein infiziertes Gerät in der Nähe hat oder damit nicht in einem Cafe, der Bahn oder sonstwo in Reichweite kommt.

Apple hat die aktuellen Betriebssysteme mit dem letzten update 15.4.1 gefixt, bis zurück zu Ventura. iOS/iPadOS ebenso.

Problem sind die Geräte anderer Hersteller. Ob und wann die updates kriegen ist halt einzig Sache der jeweiligen Hersteller.

Aber ich weiß:

Hier im Forum stehen viele nicht sonderlich auf Updates und aktuelle Systeme. Man passt ja auf.

Diese Situation ist für mich der einzige Grund, dass ich mal OCLP empfehle.

Alte System laufen zu lassen wäre sehr fahrlässig, nicht nur sich selbst gegenüber, sondern auch gegenüber anderen Usern, die in Reichweite eines alten, infizierten Gerätes kommen.

Hier zwei der vielen Berichte in den letzten 2 Tagen
-> https://www.bleepingcomputer.com/ne...s-can-lead-to-zero-click-airplay-rce-attacks/
-> https://www.connect.de/news/apple-airplay-airborne-sicherheitsluecke-3209270.html
 
Eine aktuelle Sicherheitslücke im Airplay-Protokoll hat so die ziemlich schlimmste Kombination, die ich mir vorstellen kann ...

Die Sicherheitslücke von Airplay kannte ich bisher nicht - danke für deine ausführliche Erläuterung!
 
Zurück
Oben Unten