M
minilux
unregistriert
- Dabei seit
- 19.11.2003
- Beiträge
- 14.230
- Reaktionspunkte
- 2.748
der allerbeste Schutz ist den Rechner aus zu lassen
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Dann hast du meinen Beitrag falsch gelesen. Das habe ich NICHT gesagt. Ich ringe aber grad mit mir, ob es sich lohnt, hier jetzt wieder ellenlang Dinge zu erklären, die du eigentlich wissen solltest. Nur soviel: Java ist mehr als das dämliche PlugIn. Aber die nächste Pauschalisierung kommt bestimmt... Es nervt!Auch wenn "Wargum" sagt, das mit Java alles im grünen Bereich sei, allein der Glaube fehlt mir ohne es besser zu wissen!
Manche können ja nicht mal Java und JavaScript auseinander halten. Das ist dann richtig gruselig.
Das ist mir als User und normaler Anwender doch auch völlig egal!Manche können ja nicht mal Java und JavaScript auseinander halten. Das ist dann richtig gruselig.
Java hat auf jeden Fall seine Daseinsberechtigung und ist schon eine gute Programmiersprache, vor allen Dingen weil sie plattformübergreifend ist. Ich habe damals viel während meiner Ausbildung damit gemacht und als ich meinen staatlich geprüften Informatiker gemacht habe. Das Problem sind halt allerdings die Sicherheitslücken, welche durch den Browser ausgeführt werden können. Solange sich da nichts sicherheitsrelevantes tut, hat Java als Plugin im Browser einfach nichts zu suchen. Und wenn Java im Browser abgeschaltet ist, sollte auch eigentlich nichts passieren. Ich würde aber vorsichtshalber Java in den Einstellungen von OS X auch deaktivieren.Das ist doch der beste Schutz und was ist daran denn nun falsch
Klar komme ich damit klar, denn bin ja kein besserwisser wie viele andere hier!Ich hoffe du kommst damit klar.
Tolles Forum, tolle User, die es so hinstellen wie du jetzt und das auch noch in Fett!Als DAU sollte man sich aus Diskussionen zum Thema Sicherheit raushalten
Dank dir Suendenbock für deine sachlichen Beiträgen ohne den Ansatz von Spott, wenn man solche Schlüsse zieht wie ich getan habe!Java hat...
Ist doch kein Thema, Rednose. Du bist eben auf dem Gebiet kein Experte und da ist es nicht immer leicht, sich aufgrund der vielen Informationen (auch viel falsche Infos), ein objektives Urteil zu bilden. Java ist jedenfalls ein großes Sicherheitsrisko, auch für OS X. Deswegen muss man aber nicht gleich in Panik verfallen und OS X mit Windows gleichsetzen und eine Apokalypse herbeischwören, wie es Antiviren-Hersteller gerne für OS X hätten, damit sie ihre Produkte gut absetzen können. Wir haben jedenfalls einen geilen Unix-Unterbau und dementsprechend ein vernünfigtes Rechtesystem, bei dem es sehr schwer ist, rein unter OS X einen Schädling auszuführen. Fremdsoftware ist aktuell das Problem für OS X. Das ist es auch unter Windows 7 und da hat sich sicherheitstechnisch auch einiges getan, ist aber nicht mit einem Unix- oder Linux-System zu vergleichen.Dank dir Suendenbock für deine sachlichen Beiträgen ohne den Ansatz von Spott, wenn man solche Schlüsse zieht wie ich getan habe!
...
Aber das ist auch so ein komischer Aspekt dieser Diskussion - die hohen Windows-Malware-Zahlen der AV-Industrie sind selbstverständlich ein seriöses Argument für die relative Sicherheit des Macs. Der Hype um die Apple-Java-Lücke ist dagegen natürlich nur eine unseriöse Verkaufsmasche der AV-Industrie …
Lass Dir da nichts erzählen. Java ist löchrig wie ein Schweizer Käse und es besteht ein hohes Risiko, wenn das Plugin im Webbrowser installiert ist. Ebenso besteht ein hohes Sicherheistsrisiko bei Flash und dem Reader. Das sind mit die beliebtesten Angriffsziele der Schadsoft-Programmierer. Hier mal eine Meldung von 2011 bezüglich Java:
http://www.zdnet.de/news/41557397/oracle-schliesst-20-sicherheitsluecken-in-java-se.htm
WebKit
Available for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 or later
Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
Description: Multiple memory corruption issues existed in WebKit.
CVE-ID
CVE-2011-2825 : wushi of team509 working with TippingPoint's Zero Day Initiative
CVE-2011-2833 : Apple
CVE-2011-2846 : Arthur Gerkis, miaubiz
CVE-2011-2847 : miaubiz, Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2854 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2855 : Arthur Gerkis, wushi of team509 working with iDefense VCP
CVE-2011-2857 : miaubiz
CVE-2011-2860 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2866 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2867 : Dirk Schulze
CVE-2011-2868 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2869 : Cris Neckar of Google Chrome Security Team using AddressSanitizer
CVE-2011-2870 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2871 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2872 : Abhishek Arya (Inferno) and Cris Neckar of Google Chrome Security Team using AddressSanitizer
CVE-2011-2873 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2011-2877 : miaubiz
CVE-2011-3885 : miaubiz
CVE-2011-3888 : miaubiz
CVE-2011-3897 : pa_kt working with TippingPoint's Zero Day Initiative
CVE-2011-3908 : Aki Helin of OUSPG
CVE-2011-3909 : Google Chrome Security Team (scarybeasts) and Chu
CVE-2011-3928 : wushi of team509 working with TippingPoint's Zero Day Initiative
CVE-2012-0591 : miaubiz, and Martin Barbella
CVE-2012-0592 : Alexander Gavrun working with TippingPoint's Zero Day Initiative
CVE-2012-0593 : Lei Zhang of the Chromium development community
CVE-2012-0594 : Adam Klein of the Chromium development community
CVE-2012-0595 : Apple
CVE-2012-0596 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0597 : miaubiz
CVE-2012-0598 : Sergey Glazunov
CVE-2012-0599 : Dmytro Gorbunov of SaveSources.com
CVE-2012-0600 : Marshall Greenblatt, Dharani Govindan of Google Chrome, miaubiz, Aki Helin of OUSPG
CVE-2012-0601 : Apple
CVE-2012-0602 : Apple
CVE-2012-0603 : Apple
CVE-2012-0604 : Apple
CVE-2012-0605 : Apple
CVE-2012-0606 : Apple
CVE-2012-0607 : Apple
CVE-2012-0608 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0609 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0610 : miaubiz, Martin Barbella using AddressSanitizer
CVE-2012-0611 : Martin Barbella using AddressSanitizer
CVE-2012-0612 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0613 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0614 : miaubiz, Martin Barbella using AddressSanitizer
CVE-2012-0615 : Martin Barbella using AddressSanitizer
CVE-2012-0616 : miaubiz
CVE-2012-0617 : Martin Barbella using AddressSanitizer
CVE-2012-0618 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0619 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0620 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0621 : Martin Barbella using AddressSanitizer
CVE-2012-0622 : Dave Levin and Abhishek Arya of the Google Chrome Security Team
CVE-2012-0623 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0624 : Martin Barbella using AddressSanitizer
CVE-2012-0625 : Martin Barbella
CVE-2012-0626 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0627 : Apple
CVE-2012-0628 : Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0629 : Abhishek Arya (Inferno) of Google Chrome Security Team
CVE-2012-0630 : Sergio Villar Senin of Igalia
CVE-2012-0631 : Abhishek Arya (Inferno) of Google Chrome Security Team
CVE-2012-0632 : Cris Neckar of the Google Chrome Security Team using AddressSanitizer
CVE-2012-0633 : Apple
CVE-2012-0635 : Julien Chaffraix of the Chromium development community, Martin Barbella using AddressSanitizer
CVE-2012-0636 : Jeremy Apthorp of Google, Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0637 : Apple
CVE-2012-0638 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0639 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer
CVE-2012-0648 : Apple
Wow, tolle Entgegnung!Ach, komm. Fast jede Software ist löchrig wie ein Schweizer Käse.
Mal als Beispiel Safari 5.1.4
Ja? Dann mach Dich mal schlau über OpenBSD mit den tausenden Programmpaketen. In der IT sollte man Software auswählen, die das geringste Übel darstellt und das weglassen, was nicht unbedingt sein muss.Ach, komm. Fast jede Software ist löchrig wie ein Schweizer Käse.
Da frage ich mich ja, inwieweit es mit der Wirksamkeit der Lücken bestellt ist, da Safari ja die Sandbox-Technologie nutzt.Das sind alleine ~70 Lücken, die mutmaßlich die Ausführung beliebigen Codes erlauben, und teilweise datieren die auch bis 2011 zurück. Soll WebKit/Safari jetzt auch an der Ausführung gehindert werden, weil es unsicher ist?
Deswegen ist Java unter Lion ja standardmäßig nicht mehr installiert.Ja? Dann mach Dich mal schlau über OpenBSD. In der IT sollte man Software auswählen, die das geringste Übel darstellt und das weglassen, was nicht unbedingt sein muss.
Die Lücken sind ja in WebKit, und WebKit ist ein Framework von Mac OS X, was Entwickler zum Schreiben eigener Anwendungen benutzen können, damit sie keine eigene Render-Engine schreiben müssen. Und alle diese Anwendungen "erben" diese Lücke dann auch und sind dann vermutlich nicht in einer Sandbox eingesperrt.Da frage ich mich ja, inwieweit es mit der Wirksamkeit der Lücken bestellt ist, da Safari ja die Sandbox-Technologie nutzt.
Ja, das ist mir bekannt.Deswegen ist Java unter Lion ja standardmäßig nicht mehr installiert.
Sicher scheinst Du Dir ja auch nicht zu sein.sind dann vermutlich nicht in einer Sandbox eingesperrt.
ja, und viele Benutzer benötigen JavaIm Gegensatz zu Java benötig man aber einen Browser!
Gibt ja zum Glück mehrere.Wow, tolle Entgegnung!
Im Gegensatz zu Java benötig man aber einen Browser!
Woher soll ich wissen, welche Programme alle das WebKit-Framework nutzen und ob sie in einer Sandbox laufen? Der RSS-Reader "Reeder" scheint zum Beispiel WebKit zu nutzen und ist nicht in einer Sandbox.Sicher scheinst Du Dir ja auch nicht zu sein.
Das ist mir als User und normaler Anwender doch auch völlig egal!