Anzahl Mac Schädlinge nicht abhängig vom Marktanteil

Man sollte nicht vergessen: den wirklichen Windows Admin muss man erst in der Managementkonsole freischalten

Wie root halt auch.


Ich bin überall immer als Admin unterwegs, ausser auf der Arbeit, da gibts für mich als Domänenadmin halt nen separaten Account.

Zu Hause nervt mich die Passwort- und Nameneingeberei zu sehr.
 
Die Frage ist, in welchen der dutzenden Produkten die vielen Sicherheitslücken bei Microsoft waren? SQL-Server? Sharepoint? Project-Server? Exchange-Server? Active-Directory-Service? IIS? Microsoft Dynamics, Microsoft CRM oder andere? Ich persönlich würde wetten, dass ein Otto-Normalcomputerbenutzer von Sicherheitslücken in den genannten Produkten erstmal überhaupt nicht betroffen ist, diese aber in der von Dir angegebenen Zahl durchaus enthalten sein können.
http://www.cvedetails.com/vulnerabi...&sha=c7a9921fcfe563930cf299fa2f09458fb1955bb4
Mit der Wette wäre ich vorsichtig, es sei denn Microsoft Office ist jetzt zum Nischenprodukt mutiert…
 
http://www.cvedetails.com/vulnerabi...&sha=c7a9921fcfe563930cf299fa2f09458fb1955bb4
Mit der Wette wäre ich vorsichtig, es sei denn Microsoft Office ist jetzt zum Nischenprodukt mutiert…

Wenn Du genau gelesen hättest, wäre Dir aufgefallen, dass Office nicht in der von mir geschriebenen Liste steht. Und Office in eine Liste mit Betriebssystemen zu stellen ist schon recht gewagt imho. Oder ist iWorks/OpenOffice etc. Deiner Meinung nach auch Standalone ohne Betriebssystem nutzbar?
 
nutzen tut sie in dem Falle nichts, das ist mir auch klar, nur: macht der User Ports auf, dann muss er auch daran denken die FW zu starten :)
Wozu Port aufmachen um sie dann per Firewall wieder zu schliessen?
erscheint mir nicht sehr sinnig...
 
Dann sollte man den Dienst einfach passend konfigurieren.
Bei welchem z.B. geht das nicht?

Firewalls sind immer dann besser, wenn man den Zugriff von extern auf Dienste in der DMZ oder dem Intranet zentral regeln will. Die Verwaltung wird bei größeren Systemen so deutlich einfacher und konsistenter. Wenn ich http/https, smtp und evtl. DNS anbiete, ist es deutlich einfacher Firewall-Regeln zu schreiben um den Zugriff zu regeln, als nur diese drei Systeme zugriffstechnisch in den einzelnen Applikationen abzusichern. Sicher kann man mit Firewalls nicht alles steuern, aber die generelle Konfiguration wird dadurch deutlich vereinfacht, so dass die Konfiguration der einzelnen Dienste einfacher gestaltet werden kann, was häufig Fehlkonfigurationen vermeiden hilft.
 
Firewalls sind immer dann besser, wenn man den Zugriff von extern auf Dienste in der DMZ oder dem Intranet zentral regeln will.
das macht man aber nicht auf dem host, sondern eben auf der firewall welche genau diese netze verbindet.
Denn auf den Servern ist wohl alles andere als zentral.

Die Verwaltung wird bei größeren Systemen so deutlich einfacher und konsistenter. Wenn ich http/https, smtp und evtl. DNS anbiete, ist es deutlich einfacher Firewall-Regeln zu schreiben um den Zugriff zu regeln, als nur diese drei Systeme zugriffstechnisch in den einzelnen Applikationen abzusichern. Sicher kann man mit Firewalls nicht alles steuern, aber die generelle Konfiguration wird dadurch deutlich vereinfacht, so dass die Konfiguration der einzelnen Dienste einfacher gestaltet werden kann, was häufig Fehlkonfigurationen vermeiden hilft.
Dafür bringt man mehr potentiell fehlerbehafteten Code in den Kernel und erhöht die Komplexität um ein vielfaches. Das ist eigentlich nie eine gute Idee.
Wer Fehler in der Dienstkonfig macht der macht die gleichen Fehler in der Firewallconfig. Das ist kein Argument. Eher im Gegenteil: durch die zusätzliche Konfig erhöht sich die Gesamtkomplexität der Konfiguration wesentlich mehr als wenn man direkt den Dienst ordentlich konfiguriert.

Firewall(Paketfilter) ja, aber nicht auf dem zu sichernden Server sondern selbstverständlich da wo man eigentlich Filtern will: zwischen den Netzen.
 
Natürlich macht man das nicht auf den Host. Davon bin ich eigentlich ausgegangen, sorry, hätte mich da etwas klarer ausdrücken müssen.
Das Firewalls auf den zu schützenden Systemen selber keinen Sinn machen ist imho keiner Diskussion wert, das ist einfach ein Fakt.
 
Scheinbar hast Du deine eigenen Links nicht gelesen ...

Vendor Name; Number of Products; Number of Vulnerabilities; #Vulnerabilities/#Products
Microsoft 337 2787 8
Apple 93 1644 18

Apple hat pro Produkt 18 Sicherheitslücken, Microsoft nur 8.
DAS sagt schon was aus.


Quelle: http://www.cvedetails.com/top-50-vendors.php

Sry, aber die Quelle ist weder seriöse noch stimmen die Zahlen so! Bitte hier weiterlesen:
https://www.macuser.de/forum/f21/fazit-fast-2-a-627976/index6.html#post7304720
 
Du hast a. die Statistik nicht verstanden und b. ist die Quelle seriös. Sie passt nur scheinbar nicht in dein Weltbild ;) ...
 
Nein, wieso musst du mich gleich beleidigen?! In dem anderen Thread hab ich es ausführlich genug beschrieben. Man kann keinen Durchschnitt bei einem Hersteller nach Versionssplittung errechnen und bei dem anderen einfach alle Versionen zusammen nehmen. Das ist weder statisch ok noch sagt die Zahl danach noch irgendwas aus, ausser das sie falsch ist!
 
ich wollte und will dich nicht beleidigen (warum sollte ich?), lediglich auf die Tatsache hinweisen, das Apple im Verhältnis zu wenigen verschiedenen Softwareprodukten relativ viele (selbst gemeldete!) Issues hat.
 
Nein, dann hast du es leider noch nicht kapiert. Lies dir doch bitte noch mal mein Beispiel durch. Nur weil OS X bei allen Produkten mehr Sicherheitslecks hat, als Windows bei einer einzelnen von 9 Versionen heisst das nicht, das eine einzelne OS X Version mehr Lücken hat.
Solltest du Windows zusammenfassen so wie OS X zusammengefasst ist in der Statistik, dann hat Windows deutlich mehr Lücken!
Im Übrigen werden die Fehler nicht von den Herstellern eingereicht, sondern werden so gesammelt: "
CVE vulnerability data are taken from National Vulnerability Database (NVD) xml feeds provided by National Institue of Standards and Technology.

Additional data from several sources like exploits from www.exploit-db.com, vendor statements and additional vendor supplied data, Metasploit modules are also published in addition to NVD CVE data.
Vulnerabilities are classified by cvedetails.com using keyword matching and cwe numbers if possible, but they are mostly based on keywords.
 
http://www.cups.org/ -

http://www.webkit.org/ -

;)

Nein, lassen wir es einfach, das macht auch in einem anderen Thread keinen Sinn.

Das Webkitteam ist hier zu finden: http://trac.webkit.org/wiki/WebKit%20Team
Was du da wo rausgezogen ist, ist dabei egal. Dies sind die offiziellen Infos von webkit.org . Guck dir die Liste mal genau an! Dort sind alle möglichen Firmen daran beteiligt. Du könntest das also genauso gut auch Google oder Nokia oder HP anlasten. Sieht nur nicht so gut in der tollen Liste von dir aus, denn ansonsten wäre MS weit abgeschlagen.

Und zu CUPS:
Common Unix Printing System (CUPS) ist ein freies Drucksystem, ein Daemon, der das Drucken unter den verschiedenen unixoiden Betriebssystemen ermöglicht.
CUPS wurde vom Unternehmen Easy Software Products entwickelt und kann sowohl unter der GPL als auch unter proprietären Lizenzen verwendet werden. Es wurde als Nachfolger von älteren Drucksystemen, wie beispielsweise LPD, entworfen.
Am 11. Juli 2007 gab Apple bekannt, Michael Sweet, den Hauptentwickler von CUPS, angestellt zu haben. Damit übernahm Apple auch die Rechte an CUPS.[1] Gleichzeitig wurde ESP Print Pro, das kommerzielle Produkt von Michael Sweet, welches auf CUPS aufbaut, eingestellt.
Mit Version 1.6 ließ Apple einige Funktionen entfernen, die für Linux-Systeme und Unix-Systeme von Bedeutung sind, da sie für Mac OS X nicht gebraucht werden. Dazu zählen diverse Filter zum Umwandeln verschiedener Text- und Bitmap-Formate in Postscript und eine Funktion, die zu Verfügung stehenden Drucker-Warteschlangen abfragen zu können.[2]

Und jetzt guck dir mal die Sicherheitslücken an. Die beziehen sich alle auf Unix und Linuxfehler. Wieo stehen die nochmal bei Apple?!
 
Zuletzt bearbeitet:
CUPS wir von Apple entwickelt. Warum sollten dann die Lücken nicht auf Apple zurückzuführen sein? :noplan:
 
Zurück
Oben Unten