Olivetti
Aktives Mitglied
- Dabei seit
- 09.12.2005
- Beiträge
- 11.692
- Reaktionspunkte
- 4.076
und in der regel wird doch vom entdecker veröffentlicht, wie die lücken wirken.
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Und welche genau? Ich würde mir gerne mal die ein und andere Sicherheitslücke Live und in Farbe anschaun, dazu findet man aber praktisch nie was.Steht doch dabei?!? Webseite aufrufen und vorbei
Da steht auch, dass die Apple übergeben wurde und das Preisgeld an die Autoren ging. fertig.Und welche genau? Ich würde mir gerne mal die ein und andere Sicherheitslücke Live und in Farbe anschaun, dazu findet man aber praktisch nie was.
Wobei mir zumindest kein einziger Fall zu Ohren gekommen ist, in dem "KeRanger" Schaden angerichtet hat. Ist ja auch nicht zu verachtenwas heißt hier in Zukunft? Es HAT bereits Macs getroffen. Vor ein paar Tagen. [...]
Zusätzlicher Schutz ist bspw. das Sandboxing von (Mac) Office 2016ein "zusätzlicher Schutz" ist gegen User, die einen dubiosen Anhang von unbekannten Absendern öffnen und dann noch auf Aufforderung im Text die MAkros aktivieren, wohl unwirksam.
wie wäre es, wenn du dir die bekannten und gefixten Sicherheitslücken mal ansiehst?Und welche genau? Ich würde mir gerne mal die ein und andere Sicherheitslücke Live und in Farbe anschaun, dazu findet man aber praktisch nie was.
juppWobei mir zumindest kein einziger Fall zu Ohren gekommen ist, in dem "KeRanger" Schaden angerichtet hat. Ist ja auch nicht zu verachten
Weil Dir nach 2 Wochen 90% aller Mitarbeiter mit dem nackten Arsch ins Gesicht gesprungen sind und danach Dein Chef kommt und Dich anweist das zu tun, weil sie angefangen haben, Ihm mit nacktem Arsch ins Gesicht zu springenWas Krankenhäuser etc. angeht verstehe ich nicht, warum sie nicht die Möglichkeit nutzen, die Ausführung Makro-enthaltender Dokumente auf einzelne Ordner im Netzwerk zu beschränken, und eben nicht bei jedem x-beliebigen eMail-Anhang zuzulassen.
Wobei mir zumindest kein einziger Fall zu Ohren gekommen ist, in dem "KeRanger" Schaden angerichtet hat. Ist ja auch nicht zu verachten
Wenn Du anderweitige Informationen hast, lass uns an Deinem Wissen/Quellen teilhaben.Liegt wohl an Deinen Ohren.
wie denn? Wie soll denn eine SW zwischen "guten" und "schlechten" Worddokumenten unterscheiden?
Was Krankenhäuser etc. angeht verstehe ich nicht, warum sie nicht die Möglichkeit nutzen, die Ausführung Makro-enthaltender Dokumente auf einzelne Ordner im Netzwerk zu beschränken, und eben nicht bei jedem x-beliebigen eMail-Anhang zuzulassen. Vielleicht führt die aktuelle Welle da ja zu einem Umdenken, auch wenn Makro-Schaddokumente ja eigentlich kein neues Thema sind.
Eine Auflistung der Sicherheitslücken…schön…wie sie wirken/wie man sie nutzen kann steht da aber auch nicht…man muss also auch da ein Stück weit dem "glauben" was da steht. Nicht falsch verstehen, ich glaub auch gerne, dass es die Lücken gibt. Ich würde nur gern selbst mal sehen wie die wirken und nicht nur eine Beschreibung dazu lesen nur dazu findet man praktisch nichts.wie wäre es, wenn du dir die bekannten und gefixten Sicherheitslücken mal ansiehst?
Besonders die, in denen Stichworte wie privilege escalation etc. vorkommen.
Z.B. hier: Apple Mac Os X : List of security vulnerabilities
Das Internet ist voll davon, halt nicht bei Macuser. Und es ist auch nicht "Deppenfreundlich" mit Bildern und Animationen gemacht, sondern einfach nur technische Detailberichte, die Du wahrscheinlich einfach nicht verstanden hast und daher denkst, dass Du nix findestnicht nur eine Beschreibung dazu lesen nur dazu findet man praktisch nichts.
DU willst es doch wissen, da kann man doch erwarten, dass DU Dich etwas damit beschäftigst."Musste halt mal nach suchen".
das Problem ist folgendes:Eine Auflistung der Sicherheitslücken…schön…wie sie wirken/wie man sie nutzen kann steht da aber auch nicht…man muss also auch da ein Stück weit dem "glauben" was da steht. Nicht falsch verstehen, ich glaub auch gerne, dass es die Lücken gibt. Ich würde nur gern selbst mal sehen wie die wirken und nicht nur eine Beschreibung dazu lesen nur dazu findet man praktisch nichts.
Das habe ich doch. Ich sagte ja, man findet was wo der User mithelfen darf/muss aber so richtige wo der User nicht mithelfen muss außer im Netz zu sein findet man nichts zu.DU willst es doch wissen, da kann man doch erwarten, dass DU Dich etwas damit beschäftigst.
Auch da ist man fern ab von Konkretisierung.Nebenbei wurden hier schon Quellen aufgezeigt (Bugtraq) - aber Du musst halt bedenken, Du wirst das alles nicht verstehen, wenn Du nicht ein fundamentales IT Hintergrundwissen hast (OSI, ipv4, tcp usw).
Ja aber etwas mehr Infos die praktisch über das Höhrensagen hinaus gehen wäre tollDeshalb wird man nur in den seltensten Fällen Videos etc. zu sehen bekommen.