Seite 3 von 3 ErsteErste 123
Ergebnis 41 bis 60 von 60
  1. #41
    GODFATHER Avatar von Mawal
    Registriert seit
    24.12.2004
    Beiträge
    20.100
    Blog-Einträge
    27
    ich gehe davon aus, dass die meisten Trojaner Themen mit Mountain Lion Geschichte sind, Stichwort gatekeeper. Und bis dahin gilt:

    Leben im Grenzbereich: Bio-Eier aus NRW und einen Mac ohne AV Software
    Martin

    Everything!

  2. #42
    Deepsea Avatar von dapit
    Registriert seit
    29.08.2008
    Ort
    düsseldorf
    Beiträge
    1.393
    Blog-Einträge
    163
    Zitat Zitat von Mawal Beitrag anzeigen
    ich gehe davon aus, dass die meisten Trojaner Themen mit Mountain Lion Geschichte sind, Stichwort gatekeeper. Und bis dahin gilt:

    Leben im Grenzbereich: Bio-Eier aus NRW und einen Mac ohne AV Software
    +1
    Every man dies, but not every man really lives - William Wallace (Braveheart)

    flickr me / insta me

  3. #43
    PREMIUM MEMBER
    Registriert seit
    27.02.2008
    Ort
    Room 641A, 611 Folsom Street, San Francisco, CA 94107
    Beiträge
    9.309
    Ulrich, Du bist vermutlich auch nicht der typische User, denn Du hast Security Awarness und gibst nicht einfach mal irgendwo Dein Admin-Passwort ein. Über 80% der erfolgreichen Mac-Attacken, die wir zählen, funktioniert als eine Art Social Engineering. Verhaltensanalyse hilft halt dem, der darauf reingefallen ist.

  4. #44
    Freccione Avatar von eos
    Registriert seit
    27.11.2006
    Ort
    Gruppe A
    Beiträge
    6.329
    Blog-Einträge
    14
    Naja, bei social engineering von erfolgreicher Mac-Attacke zu sprechen finde ich schon etwas missverständlich, denn im Grunde wird in diesen Fällen der User als schwaches Glied in der Kette genutzt und nicht das OS. Wenn ich es schaffe den User so zu manipulieren, dass er z.B. eine Software von einer Webseite lädt, installiert und die Installation mit Admin-Kennwort autorisiert, dann ist das eine Attacke, die im Prinzip auf jedem OS funktionieren wird.
    --
    Beste Grüße, Andreas

  5. #45
    Steve McQueen Avatar von paddy
    Registriert seit
    24.06.2004
    Ort
    Glanum
    Beiträge
    24.666
    Zitat Zitat von Mawal Beitrag anzeigen
    ... 3. Anzahl erfolgreicher dokumentierter Mawalware Angriffe auf IOS = 0...
    Ciao

    Andere lassen auch nur mit Wasser kochen.

  6. #46
    PREMIUM MEMBER
    Registriert seit
    27.02.2008
    Ort
    Room 641A, 611 Folsom Street, San Francisco, CA 94107
    Beiträge
    9.309
    Zitat Zitat von eosfan Beitrag anzeigen
    Naja, bei social engineering von erfolgreicher Mac-Attacke zu sprechen finde ich schon etwas missverständlich, denn im Grunde wird in diesen Fällen der User als schwaches Glied in der Kette genutzt und nicht das OS. Wenn ich es schaffe den User so zu manipulieren, dass er z.B. eine Software von einer Webseite lädt, installiert und die Installation mit Admin-Kennwort autorisiert, dann ist das eine Attacke, die im Prinzip auf jedem OS funktionieren wird.
    Klar, aber sie kann mit vernünftiger Software eingegrenzt oder gar komplett verhindert werden.

    Daneben gibt es dennoch genügend Malware, die auch tatsächlich ohne zutun des Users erfolgreich Macs attackiert. Selbstverständlich bei weitem nicht so viel wie Windows, was auch wieder an den Systemgrundlagen liegt, aber unmöglich ist es nicht, den Mac anzugreifen.

  7. #47
    Wristshotkönig des Jahres Avatar von Koenig Kurt
    Registriert seit
    29.03.2008
    Ort
    Zululand
    Beiträge
    24.494
    Blog-Einträge
    1
    Am einfachsten am Mac ist doch weiterhin, als einfacher User zu arbeiten, mit extrem eingeschränkten Rechten, und nicht als Admin. Oder sehe ich das falsch?

    I started out with nothin' and I still got most of it left

  8. #48
    Mil-Sub Avatar von Hypophyse
    Registriert seit
    10.08.2008
    Ort
    Oysterreich
    Beiträge
    12.824
    Grundsätzlich ja, falls nicht

    a) das Admin-Passwort bei der Installation irgendwelcher Software in die Tastatur geklopft wird, oder

    b) ein Zero-Day-Exploit den Computer rootet (siehe Pwn2own, wo regelmäßig alle Sicherheitskonzepte auf die Nase fallen).

    Absoluten Schutz gibt es nicht, sobald der Rechner am Netz hängt und Apples Reaktionszeit ist generell unter aller Sau. Das wird künftig noch lustig werden.
    — Roland —
    20 % auf alles!

  9. #49
    Wristshotkönig des Jahres Avatar von Koenig Kurt
    Registriert seit
    29.03.2008
    Ort
    Zululand
    Beiträge
    24.494
    Blog-Einträge
    1
    Du willst mich jetzt doch nur anstacheln, wieder über den Mac Mini, diverse i-Geschichten, Intel etc. herzuziehen, die uns all diesen Windows-Pöbel angezogen haben, oder?

    Schöne PPC-Zeit, so nah und doch so fern.

    I started out with nothin' and I still got most of it left

  10. #50
    GMT-Master Avatar von ZaphodBee
    Registriert seit
    11.01.2010
    Ort
    München
    Beiträge
    487
    bei mir unterm Tisch werkelt noch n G4 brav vor sich hin :-D
    Greetingz,

    Oliver

    I used to jog, but the ice cubes kept falling out of the glass. (David Lee Roth)

  11. #51
    Wristshotkönig des Jahres Avatar von Koenig Kurt
    Registriert seit
    29.03.2008
    Ort
    Zululand
    Beiträge
    24.494
    Blog-Einträge
    1
    Ich verdiene mein Geld auch noch mit einem G4. Aber ich brauche ja auch nur eine bessere Schreibmaschine.

    I started out with nothin' and I still got most of it left

  12. #52
    Yacht-Master Avatar von Lord Sinclair
    Registriert seit
    13.03.2007
    Beiträge
    1.827
    Achtung Laienfrage:
    Gilt oben Gesagtes grundsätzlich auf für ipads?
    Mit besten Grüßen,
    Stefan

  13. #53
    GODFATHER Avatar von Mawal
    Registriert seit
    24.12.2004
    Beiträge
    20.100
    Blog-Einträge
    27
    oben wurde ja etliches gesagt, von daher: ja und nein...


    aber wie ich schon schrub: es gibt auf dem Ipad bzw Iphone *keinen einzigen* dokumentierten malware Befall...
    Martin

    Everything!

  14. #54
    PREMIUM MEMBER
    Registriert seit
    27.02.2008
    Ort
    Room 641A, 611 Folsom Street, San Francisco, CA 94107
    Beiträge
    9.309
    Keine nachgewiesenen bösartiger Natur, dafür aber nachgewiesene Lücken, wegen derer Offenlegung schon Leute aus Apple's Developer Program verbannt wurden...

  15. #55
    Mil-Sub Avatar von Hypophyse
    Registriert seit
    10.08.2008
    Ort
    Oysterreich
    Beiträge
    12.824
    Wozu benötigt man unter iOS eine Lücke, wenn jede depperte Anwendung die gesamten persönlichen Daten sowie Daten aller im Adressbuch enthaltenen Personen an einen x-beliebigen Server übertragen darf bzw. durfte? Das System an sich ist völlig krank.

    Kurt: Geh mir fort mit der Wintendo-Generation. Über die freuen sich doch nur die Shareholder sowie Schutzfolien- und -täschchenverkäufer.
    — Roland —
    20 % auf alles!

  16. #56
    ehemaliges mitglied 24812
    Gast
    Zitat Zitat von Hypophyse Beitrag anzeigen
    Wozu benötigt man unter iOS eine Lücke, wenn jede depperte Anwendung die gesamten persönlichen Daten sowie Daten aller im Adressbuch enthaltenen Personen an einen x-beliebigen Server übertragen darf bzw. durfte? Das System an sich ist völlig krank. ...
    Meine Zustimmung hast Du. Android, iOS und deren Apps sind die eigentlichen Trojaner und Viren. Mir gefiel die Computerwelt ohne Clouds, soziale Netzwerke und den heutigen mobilen Betriebssystemen auch besser. Ok - Vieles war nicht so einfach, doch man wusste, dass die eigenen Dateien lokal auf der Platte lagen. Kalender- und Kontakteinträge lagen in Outlook und wurden mit dem S40-er Nokia lokal synchronisiert.
    Alles wesentlich sympathischer, aber leider gehört dies der Vergangenheit an. MacOS orientiert sich mehr und mehr in Richtung Cloudcomputing und mit Windows 8 wird es nicht anders sein.

    Ach waren das schöne Zeiten, als man sich über die Zwangsregistrierung von Microsoft und die übermittelten Hardwaredaten aufregen durfte - Heutzutage lächerlich.
    Geändert von ehemaliges mitglied 24812 (14.04.2012 um 10:59 Uhr)

  17. #57
    Freccione Avatar von eos
    Registriert seit
    27.11.2006
    Ort
    Gruppe A
    Beiträge
    6.329
    Blog-Einträge
    14
    Man muss halt zwischen praktischem Nutzen, Sensibilität der eigenen Daten und Gefahr des Missbrauchs abwägen. Wer den Komfort eines iPads haben will, muss sich halt überlegen, was er darauf macht. Ich sehe keine echten Alternativen, außer die wichtigen Dinge in Steintafeln zu meisseln und diese im Safe aufzubewahren.

    Die vermeintlich gute, alte Zeit, kann jeder noch haben. Einfach die alten Sachen nutzen und keine Neuen, aber dass z.B. alte Windows Systeme oft offen wie ein Scheunentor standen und dee Zugriff Fremder auf lokale Daten u.U. einfacher war als heute, wenn sie in der Cloud stecken, ist auch kein Geheimnis.

    Abgesehen davon kann man ja auch iOS Geräte konservativ nutzen und z.B. seine eigene Cloud mittels NAS bauen.
    --
    Beste Grüße, Andreas

  18. #58
    Day-Date Avatar von John Wayne
    Registriert seit
    17.05.2011
    Ort
    Zürich
    Beiträge
    3.360
    Zitat Zitat von Hypophyse Beitrag anzeigen
    Wozu benötigt man unter iOS eine Lücke, wenn jede depperte Anwendung die gesamten persönlichen Daten sowie Daten aller im Adressbuch enthaltenen Personen an einen x-beliebigen Server übertragen darf bzw. durfte? Das System an sich ist völlig krank.
    Da sprichst Du was an, Roland. Die User sind noch nicht genügend sensibilisiert. Ich könnte jedesmal explodieren, wenn Bekannte ihr Adressbuch - natürlich auch mir meinen Kontaktdaten - von Facebook und Co. aus Bequemlichkeit auslesen lassen!
    Grüsse, Steffen


  19. #59
    Freccione Avatar von eos
    Registriert seit
    27.11.2006
    Ort
    Gruppe A
    Beiträge
    6.329
    Blog-Einträge
    14
    Das ist aber in erster Linie ein Problem der Nutzer, die sich über Gefahren und Möglichkeiten nicht bewusst sind. Stayfriends kannte mich, ohne dass ich angemeldet war, weil ein ehemaliger Mitschüler von mir mich auf einem Klassenfoto identifiziert hatte inkl. Namen, Geburtsdatum und Schule. Mailadresse und Telefonnummer hätte der bestimmt auch eingegeben, wenn es das Feld gegeben hätte. Das ist aber eben kein Problem von irgendwelchen Betriebssystemen ...
    --
    Beste Grüße, Andreas

  20. #60
    Day-Date Avatar von John Wayne
    Registriert seit
    17.05.2011
    Ort
    Zürich
    Beiträge
    3.360
    Da bin ich voll bei Dir, Andreas. Deshalb schrieb ich auch die User seien nicht genügend sensibilisiert.
    Grüsse, Steffen


Ähnliche Themen

  1. Antworten: 19
    Letzter Beitrag: 03.11.2009, 11:39
  2. Virenschutz für Notebook
    Von OLLIUHR im Forum Off Topic
    Antworten: 8
    Letzter Beitrag: 04.06.2008, 16:00
  3. Alternativen zur Daytona?
    Von justintime im Forum Rolex - Haupt-Forum
    Antworten: 47
    Letzter Beitrag: 20.08.2004, 15:38

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •