LuckyOldMan
Aktives Mitglied
- Dabei seit
- 28.11.2015
- Beiträge
- 4.861
- Reaktionspunkte
- 3.028
waaaahhhh...
und es ist mal wieder soweit: der Thread zerfasert und es wird mehr über persönliche Empfindlichkeiten etc. gestritten als um die Sache.
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
waaaahhhh...
und es ist mal wieder soweit: der Thread zerfasert und es wird mehr über persönliche Empfindlichkeiten etc. gestritten als um die Sache.
Ganz sicher habe ich das.du hast das Augenzwinkern in meiner Aussage nicht so ganz gesehen
Das sowieso und in jeder Hinsicht.schon lange alles viel zu spät
Aha...und vor diesem Hintergrund kauft man sich ein gebrauchtes Gerät und nutzt es auch vorher ein wenig? Uff.Wenn eine Sache untransparent für einen ist, kann man sich werer Urteil oder Meinung bilden. Deswegen frag ich hier euch lieber
das wird nix! woher soll ich wissen, was ich denke, bevor ich höre, was ich sage......
Und in Zukunft gilt für alle Lebenslagen die Telefontaktik:
Denken - Drücken - Sprechen....... nur exakt in dieser Reihenfolge.........
Natürlich ist auch die 2FA kein 100% Schutz, keine Frage. 100% Schutz gibt es nicht.Da kannst du noch soviel 2FA machen
Vielen Dank für deine aufschlussreiche Einschätzung und die Erläuterungen. Für meinen Fall ging es jetzt eher um das online Banking als Privatperson und da ich noch etwas jünger bin und keine unternehmerischen Tätigkeiten verfolge, bin ich demnach auch kein potentielles Ziel von solchen „Hackern“.Also ganz konkret kann natürlich die Firmware modifiziert worden sein, so wurde in der Vergangenheit bereits erfolgreich Thunderbolt-Peripherie verändert, sodass die beim Anstecken an den Mac unerlaubterweise Code ausführt. Auch konnte auf dem T2-Chips eigene Software ausgeführt werden. Das alles bleibt vor dem Betriebssystem und dem Anwender verborgen. Zu 100% ausschließen kann man das eigentlich nur indem man direkt bei Apple neue Ware bestellt und keinerlei externe Sachen an die Ports hängt. Wenn das System allerdings gar so kritisch ist, vielleicht weil da die unternehmenskritischen private keys einer certificate authority draufliegen, dann werden solche System "airgapped" betrieben, hängen also selbst sowieso nie am Internet dran.
Dass man da als Privatperson in die Nähe davon kommt, da muss man schon das explizite Ziel eines Angriffs werden, d.h. die Attacke wird auf die Zielperson zugeschnitten, weil das zB jemand ist der besonders viel Kohle am Konto liegen hat oder der für Buchungen im Unternehmen zuständig ist und Zahlungen freigibt. Da werden dann schon auch sechstellige Summen ergattert, mit einem genauen "Angriffsplan" und vorausgehender Recherche zu Person und Unternehmen.
Meiner beruflichen Erfahrung nach sind da aber immer noch zusätzliche Parteien im Spiel die versagen, beispielsweise hatten wir vor einigen Jahren einen Fall, dass ein geschäftliches Konto halb leergeräumt wurde, weil die Bank alle verpflichtenden Sicherheitschecks übersah und bei den Konto-Berechtigten nicht nachfragte. Der zuständige Mitarbeiter bei der Bank hat das sogar noch intern als verdächtig gemeldet und wurde nicht ernst genommen. Dank unseres Einsatzes hat die Bank dem Kunden die hohe fünfstellige Summe schlussendlich ersetzt - das Geld war natürlich längst weg.
Da kannst du noch soviel 2FA machen wenn die Bank hintenrum einfach über social engineering dein Geld aus der EU wegtransferiert... dieses ganze Zeug, VISA/Mastercard Secure Code, TAN-App, das dient hauptsächlich der Bank um im Problemfall die Schuld abweisen zu können. Diese ganzen Codes und Instruktionen wie man sicheres Banking betreibt, das überfordert viele Kunden bis zu dem Punkt wo sie dann blind überall draufdrücken. Die Apps ändern sich zwischendurch (siehe zB DKB die jetzt wirklich kundenfeindlichst ständig Umstellungen zum Nachteil des Kunden durchführt und momentan sogar ein neues Banking in Beta-Version bewirbt, da sträuben sich bei mir alle Haare) und sind auch nicht wirklich so sicher wie man glauben mag (wie der Chaos Communication Congress in der Vergangenheit gezeigt hat sind das eher banale Apps die sich die Banken von Drittanbietern programmieren lassen).
Der Gebrauchtkauf eines Macs ist da eigentlich schon recht irrelevant.
1.) Erstmal WPA2 Key ändern ? Nötig Fragezeichen ?
Noch sicherer ist es, gar nicht ins Internet zu gehen. Aber ich habe schon gesagt, was das größte Risiko istWenn die Sicherheit einen so hohen Stellenwert hat, verbindest du deinen Rechner vielleicht besser per LAN mit dem Internet.
Wo er recht hat, hat er recht. Je weiter die Digitalisierung fortschreitet, um so grösser die Angriffsfläche.
Auf's Klo gehen und von einem Steinbrocken erschlagen zu werden?Aber ich habe schon gesagt, was das größte Risiko ist
Hmm. Wie säh es mit nem neuen Mac aus?Vorher dann den WPA2 des Routers ändern , neuen Mac kaufen und den dann verbinden und ich bin wieder safe ?
Oder könnte dann „ der Hack“ oder wie man es auch betiteln mag dann vom infizierten Mac den ich gebraucht gekauft habe auf die anderen Apple Rechner rüberspringen ( wenn mit Apple ID verbunden, ein Ökosystem etc )
Lieben Dank !