raven
Golden Noble
- Registriert
- 12.05.12
- Beiträge
- 19.242
heise sagt: http://www.heise.de/newsticker/meld...assword-bestaetigt-Schwachstelle-2717095.html
Als Update ergänzt.
Als Update ergänzt.
… Beliebige Software, die die Passwörter aller E-Mails-Accounts mit normalen Nutzerrechten auslesen kann - das ist der absolute Super-GAU. Dadurch kann man die meisten anderen Passwörter zurücksetzen lassen und Identitäten kapern. Und das ganze ist schon seit Ewigkeiten möglich und könnte relativ unbemerkt ausgenutzt worden sein. …
Vertrauenswürdig insoweit, dass Apple halt irgendwelche Scanner rüberlaufen lässt, die verbotene APIs und sonst was prüft. Ich denke, ein jeder Entwickler hatte immer schön die Möglichkeit, nicht-konforme Apps in den Store zu schleusen mit genug Aufwand. Weil man das auch glaub ich gar nicht zu 100% verhindern kann (unabhängig von XARA jetzt). Das sieht man ja an den diversen Emulatoren, die es an der Prüfung vorbei in den Store geschafft haben. Was wenn die bösartig gewesen wären?Nur hieß es halt bisher, (Mac) App Store wäre eine vertrauenswürdige Quelle.
Koenntest du praezsisieren, was genau du belegt haben moechtest?
Selten so einen Nonsense gelesen. Es gibt einen Schwarzmarkt für Zeroday Exploits, auf denen solche Sicherheitslücken gehandelt werden.Es geht darum, wann die Öffentlichkeit davon erfährt und nicht Apple. Solange es nur Apple weiß, ist eine Sicherheitslücke nicht relevant, weil sie im absoluten Regelfall von keinem anderen ausgenutzt wird.
Ja, das ist das übliche Vorgehen bei anderen Firmen, in der Regel ist das mit einem Workaround verbunden oder einem Hotfix, so daß diese Lücke nicht mehr ausgenutzt werden kannWas würdest du denn tun? Der Welt mitteilen, dass deine Geräte unsicher sind?
Ja, das ist das übliche Vorgehen bei anderen Firmen, in der Regel ist das mit einem Workaround verbunden oder einem Hotfix, so daß diese Lücke nicht mehr ausgenutzt werden kann
Im konkreten Fall heißt das, daß die Nutzer eben auf Anwendungen wie 1Password komplett verzichten müssen, weil die Sicherheit nur so hergestellt werden kann.
Nein, das stimmt so nicht. Es wird bei anderen Firmen wird genau dokumentiert welche der CERT Fehler behoben worden sind. Findet man ähnliche Informationen bei Apple in den Release Notes?Und das gleiche gilt für Google, Samsung, Microsoft, Ubuntu.........
Es geht darum, daß Apple zeitnah einen Workaround veröffentlichen muß, damit die Nutzer entsprechend handeln können, so daß der Exploit nicht ausgenutzt werden kann. Das heißt im Zweifelsfall auch den kompletten Verzicht auf 1Password u.ä. Programme.Ja aber @Scotch das ist ja hier genau wieder die Annahme. Wir denken alle "Ja was brauchen die so ewig, bis da mal ein Bugfix rauskommt?".
Realsatire!Sie wissen es natürlich gar nicht und genau deswegen denke ich, dass sie mit Hochdruck dran arbeiten.
Dem Nutzer bringt das mehr Sicherheit, weil er nicht mehr Verfahren nutzt die inhärent unsicher sind. Aktuell ist dieser Angriffsvektor mindestens seit acht Monaten bekannt, womöglich ist er auf dem Schwarzmarkt schon länger bekannt. Während dieser acht Monate hätten Passwörter von vielen Nutzer abgegriffen werden können, mit nahezu unkalkulierbaren finanziellen Schäden.Und wem sollte so ein Geschwafel was bringen?
Man kann sich lange komplizierte Passwörter merken, wenn man das wirklich will. In Hochsicherheitsbereichen ist das auch üblich, da könntest Du Dir das nie erlauben ein Passwort in eine Passwortdatenbank einzutragen, da solche Software inhärent unsicher sind.Was für simple Passwörter nutzen denn einige hier für ihre E-Mail-Accounts? Oder wie kommen die komplett ohne Nutzung des Schlüsselbunds aus? Meine sind 50 wirre Zeichen, das kann sich kein Mensch jemals merken
Es gibt sehr wenige Sicherheitslücken, die in diese Kategorie fallen. Im Extremfall muß man entsprechend lange auf die Nutzung verzichten.Und was, wenn noch kein Workaround oder Hotfix verfügbar ist?
Wie soll man ohne Nutzung des Schlüsselbunds mit Mail E-Mails empfangen?
Du schreibst ja dass iOS und OSX sicherer sind und die Anzahl der schweren Lücken geringer ist als z.B. in Windows oder Android.
fgdh54628TRfejd
FGDH54628tsFEJD
Kannst du das evtl. noch mal näher erläutern, welche Formel du da angewendet hattest?
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.