ENGLISH VERSION |
|
Links | | | Forum | | | Kommentare | | | News melden |
Chat | | | Umfragen | | | Newsticker | | | Archiv |
amiga-news.de Forum > Andere Systeme > Problem mit Internet Explorer | [ - Suche - Neue Beiträge - Registrieren - Login - ] |
1 -2- | [ - Beitrag schreiben - ] |
22.04.2006, 16:55 Uhr Holger Posts: 8116 Nutzer |
Zitat: Doch doch, es gibt durchaus auch real-life Beispiele, bei denen bestimmte Sicherheitslücken benutzt werden. Der durchschnittliche Spam besteht auch nicht nur aus Phishing-Mails, sondern auch aus Mails mit Links auf entsprechend präparierte Seiten, die eben jene Sicherheitslücken ausnutzen. Das ist ja der Haken bei Sicherheitslücken im Browser: man kann sie nur ausnutzen, wenn der Browser auch mit dem präparierten Server Kontakt aufnimmt. Deshalb werden zum einen Fallen ausgelegt, um den Surfer über Suchmaschinen einzufangen, zum anderen Spam-Mails mit Links verschickt. Wer über keinen dieser Wege auf die Seite kommt, ist auch mit Sicherheitslücke relativ sicher. Mitunter werden allerdings auch seriöse Server gehackt und mit präparierten Inhalt gefüllt. Das Risiko besteht immer. Bestimmte Sicherheitslücken, wie die beim Bilddekoder können auch mit E-Mail-Programmen, die Html-Inhalt direkt anzeigen, ohne Besuch einer weiteren Website ausgenutzt werden. Aber deshalb bleibe ich ja auch bei YAM. mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
22.04.2006, 18:23 Uhr Maja Posts: 15429 Nutzer |
@Holger: Der durchschnittliche Spam besteht aus Werbung für recht zweifelhafte Produkte. Pishing nutzt keine Sicherheitslücken in Web-Browsern. Dazu braucht es keines "präparierten" Servers, nur einer Webseite die genauso aussieht wie die Webseite einer Bank und genügend Naivität beim Nutzer. Dass Eingaben auf ihrem Weg von der Tastatur zum Grafikspeicher und von dort zur Anzeige abgefangen werden können, ist keine Sicherheitslücke irgedeneines Browsers. Das kann auch kein noch so sicherer Browser verhindern. Das kann nur verhindert werden, in dem solche Daten auf ihrem Weg im Speicher vor unberechtigtem Zugriff geschützt werden. Was immer noch kein Pishing verhindern könnte, weil das Entgegennehmen von Tastatureingaben in Formularen schlechterdings keine Sicherheitslücke, sondern ein Feature ist, ohne dass ein Internet-Browser aus heutiger Sicht schlichtweg unbrauchbar wäre. Ohne das wir auch hier nicht kommunizieren könnten. E-Mail: Man kann YAM nutzen und damit auf Komfort in z. B. Newslettern verzichten oder in OE oder Anderen die Anzeige von grafischen Inhalten deaktivieren. Und man kann es sich auch generell verkneifen, jede E-Mail zu öffenen, die einem da so ins Haus flattert. Fehlende Features in einer alten Software als Sicherheitsplus zu verkaufen, ist schon etwas zu banal, um wirklich richtig zu sein. Nicht HTML ist die Gefahr, sondern das, was andere damit machen (wollen). Da muss ich aber nicht mitmachen, nur weil der E-Mail-Client HTML unterstützt. [ Dieser Beitrag wurde von Maja am 22.04.2006 um 18:24 Uhr geändert. ] [ - Antworten - Zitieren - Direktlink - ] |
23.04.2006, 13:16 Uhr Holger Posts: 8116 Nutzer |
Zitat:Wenn Du meinst. Spam, die Links auf wurmverseuchte Seiten enthält, ist jedenfalls Realität. Egal, ob es jetzt 10%, 20%, 30% oder 40% ausmacht. Letztendlich kann man auch mit einer einzigen Mail den Rechner verseuchen. Zitat:Das ist hinlänglich bekannt. Spam besteht aber nicht nur aus Phishing-Mails. Zitat:Tja, es gibt Mailprogramme, die die Mailübersicht und die Mailanzeige in einem Splitview anzeigen. Da reicht also schon das Auswählen, das dem Löschen naturgemäß vorangehen muß, um die Anzeige und somit den Schadcode zu aktivieren. Zitat:Schön und gut, ändert nichts am Ergebnis. Wenn man Html-Ansicht und/oder Splitview deaktivieren muß, um Viren/Wurm-Befall des Rechners zu verhindern, kann man auch einen E-Mailclient benutzen, der dieses Feature von vornherein nicht anbietet. Man kann auch mit Yam einzelne Html-Mails explizit anzeigen lassen. Das ist vom Komfort kein Unterschied zum temporären Aktivieren der Html-Anzeige eines grundsätzlich Html-fähigen Mailclients. mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
23.04.2006, 15:35 Uhr Maja Posts: 15429 Nutzer |
@Holger: > Spam, die Links auf wurmverseuchte Seiten enthält, ist jedenfalls > Realität. Egal, ob es jetzt 10%, 20%, 30% oder 40% ausmacht. > Letztendlich kann man auch mit einer einzigen Mail den Rechner > verseuchen. Fehlender HTML-Support im E-Mail-Client schützt niemanden sicher davor, schlechte Links in E-Mails zu verfolgen. Wer meint, jede beschissene Mail öffnen zu müssen, der wird es sich irgenwann auch nicht mehr verkneifen können, solche Links mittels Cut'n Paste zu verfolgen, weil solche Menschen unter der Zwangsvorstellung leiden, irgendwas wichtiges verpassen zu können. Neugierde ist die größte aller Sicherheitslücken. > Das ist hinlänglich bekannt. Spam besteht aber nicht nur aus > Phishing-Mails. Ach was... > Tja, es gibt Mailprogramme, die die Mailübersicht und die > Mailanzeige in einem Splitview anzeigen. Da reicht also schon das > Auswählen, das dem Löschen naturgemäß vorangehen muß, um die > Anzeige und somit den Schadcode zu aktivieren. Sag OE wenn Du OE meinst. Die Vorschau könnte standardmäßig deaktiviert sein. Die Anzeige grafischer und anderer externer Inhalte ist hingegen standarmäßig deaktiviert. Allerdings bin ich der festen Überzeugung, dass für die Sicherheit seines Systems auch der Nutzer dieses Systems und nicht allein der Software-Hersteller verantwortlich ich. Ich muss mich also schon auch selbst mit dem Thema befassen und nicht blind allem vertrauen. Du scheinst auch irgenwie davon auszugehen, dass alle ausser Dir blöd und ohne Virenschutzsoftware unterweg sind.... > Schön und gut, ändert nichts am Ergebnis. Wenn man Html-Ansicht > und/oder Splitview deaktivieren muß, um Viren/Wurm-Befall des > Rechners zu verhindern, kann man auch einen E-Mailclient benutzen, > der dieses Feature von vornherein nicht anbietet. Ah geh, wenn ich in einem Haus die Fenster selbst schließen und die Haustür selbst abschließen muss, damit so einfach kein Unberechtigter eindringen kann, kann ich mir auch ein Haus ohne Fenster und Türen kaufen. > Man kann auch mit Yam einzelne Html-Mails explizit anzeigen > lassen. Das ist vom Komfort kein Unterschied zum temporären > Aktivieren der Html-Anzeige eines grundsätzlich Html-fähigen > Mailclients. Es ist kein temporäres Aktivieren von HTML-Anzeige, es ist ein temporäres Laden von grafischen und anderen externen Inhalten. Und es ist im Verlgeich zu einem von Haus aus HTML-fähigen E-Mail-Client sehr wohl ein Mangel an Komfort, wenn ich mir für die HTML-Anzeige extra zusätzliche Software herunterladen, installieren und konfigurieren muss, mit der ich dann eigentlich nur wieder der Gefahr ausgestetzt bin, einen Virus zu erwischen, weil ein E-Mail-Client nun mal keine Antivirensoftware ist. Dass dieser Virus dann nur desshalb keine Gefahr darstellt, weil dieser E-Mail-Client in einer emulierten Umgebung läuft wo er keinen Schaden anrichten kann (der Virus aber auch nicht feststellbar ist), steht auf einem anderen Blatt. Wahrscheinlich wirst Du jetzt aber auch noch erklären, dass es keinen Komfortverlust darstellt, wenn man nur zum Abholen von E-Mails extra noch eine Emulation starten muss, die zuvor auch erst mal installiert und konfiguriert werden muss. Ein bisschen viel Aufwand, ein Haus im Haus zu bauen, um sich vor Eindringlingen zu schützen, gegen die man eigentlich nur die normale Haustür abzuschließen braucht, sprich Antivirensoftware installieren und regelmäßig aktualisieren. Ein E-Mail-Client ist nun mal kein Virenschutzprogramm. Auch YAM nicht. YAM ist nicht sicherer als OE (ARexx). YAM bietet keinerlei Schutz vor Amiga-Viren. Der Schutzeffekt von YAM für Windows resultiert einzig daraus, dass für AmigaOS3.x keine Viren mehr in Umlauf gebracht werden. Das macht YAM allerdings keine Deut besser als die E-Mail-Clients für Windows. Also lass uns WinUAE zum Virenschutzprogramm für Windows erklären. Aber Achtung! Es kann Dir immer noch passieren, dass Du einen als vertrauenswürdig erscheinenden Mail-Anhang nach Windows transferierst und der dort hoffentlich aktive und aktuelle Virenschutz mitteilt, dass diese Datei einen Virus enthält. Da ist unter Windows sicher noch vieles verbesserungsfähig. Ich würde mir z. B. eine Vorschaufunktion auf dem Server wünschen, um unerwünschte Mails gleich dort löschen zu können. Doch daraus die Überlegenheit von Software zu stricken, die nur auf grund ihrer Rückständigkeit vermeindlich sicherer ist, grenzt schon an Fortschrittfeindlichkeit. [ - Antworten - Zitieren - Direktlink - ] |
23.04.2006, 19:13 Uhr Holger Posts: 8116 Nutzer |
Zitat: Maja, Du hast Dich hingestellt und so getan, als wären Sicherheitslücken/Exploits im IExplorer bloße Panikmache und würden in der realen Welt gar nicht ausgenutzt werden. Wenn Du jetzt, nach zwei dutzend Wortverdrehungen und -klaubereien zu dem Punkt kommst, daß Virenschutzsoftware doch eine ziemlich praktische Sache ist, weil die Würmer und Viren nämlich real sind, dann ändert das nichts an der Tatsache, daß ich genau das schon längst gesagt habe. Und ich auch keinen Bock habe, auf Deine verdrehte Art der Disskusion einzugehen, bei der Dein Hauptanliegen zu sein scheint, anderen das Gegenteil des Gesagten in den Mund zu legen. Halten wir einfach noch mal fest: Es gibt Viren und Würmer, die die Sicherheitslücken des IExplorer ausnutzen und es ist sinnvoll, dagegen Schutzmaßnahmen zu treffen, egal welcher konkreten Art Punkt -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
23.04.2006, 21:23 Uhr Maja Posts: 15429 Nutzer |
Gut dann halte ich mal fest: Natürlich muss man sich vor Schadroutinen schützen. Doch auch das hat wieder nur am Rand mit Sicherheistlücken zu tun. Die Mehrheit dieser Routinen interessieren sich dafür nicht die Bohne. Viren und andere Schadroutinen finden zu 99 Prozent über E-Mails ihren Weg auf fremde Rechner. Wiederum davon nutzen über 99 Prozent keine Sicherheitslücken, sondern installieren sich auf dem fremden System und walten dort mit Hilfe ganz normaler Funktionen ihres "Amtes", spricht sie verschicken Mails mit sich selbst oder mit den Daten des Nutzers. Das restliche 1 Prozent versucht Sicherheitslücken zu nutzen. Die einzige bisher wirklich "erfolgreiche" Variante war der Sasser-Wurm. Davor konnte Dich vor der Schließung der Lücke kein E-Mail-Client, kein Emulator, kein Webbroser schützen. WindowsXP/2000/2003Server + bestehende Internetverindung war genug. Nur hinter einem Router war man davor sicher. Diese Lücke wurde schnell geschlossen. So wie viele andere Lücken davor und danach geschlossen wurden, im OS, im IE, in OE. Es ist bei weitem nicht so, dass da gar nichts getan wird. Doch obwohl da noch einiges offen ist, habe ich und alle, die ich sonst noch persönlich kenne, keine Probleme damit. Ganz gleich womit sie ihre Mails abholen oder im Internet surfen. Darum halte ich das überwiegend für Panikmache oder auch eine willkommen Quelle für "Schlagzeilen" (nenne es wie Du sillst), denn eine reale Bedrohung.. Das hat nichst mit Verharmlosung oder Verdrehung zu tun. Das ist einfach nur der Vergleich von dem wie das dargestellt wird mit der eigenen Erfahrung und dem objektiven Resultat aus diesem Vergleich: Das Thema wird aufgebauscht. Man sollte es so ernst wie nötig nehmen, doch für Panik gibt es keinen Grund. Es mag Dich ärgern, dass ich darüber anders denke als Du, aber lasse Dir davon doch nicht den Tag verderben. [ - Antworten - Zitieren - Direktlink - ] |
23.04.2006, 22:09 Uhr CarstenS Posts: 5566 Nutzer |
@Maja: > Die einzige bisher wirklich "erfolgreiche" Variante war der > Sasser-Wurm. Davor konnte Dich vor der Schließung der Lücke kein > E-Mail-Client, kein Emulator, kein Webbroser schützen. Die Lücke wurde aber bereits vor Auftauchen von Sasser geschlossen, siehe etwa http://www.heise.de/security/news/meldung/47037 [ - Antworten - Zitieren - Direktlink - ] |
23.04.2006, 23:13 Uhr Holger Posts: 8116 Nutzer |
Zitat: Also, wenn eine Mail in der Lage ist, sich selbst weiterzuversenden, wohl unter Zuhilfenahme meines Mailclients, dann ist das bereits eine Sicherheitslücke. Und wenn sie dafür JavaScript oder Html-Konstrukte verwendet, dann stammt die zuständige Sicherheitslücke vom .....? ...eingebetteten InternetExplorer, richtig. Zitat:Nur, die hauseigene Firewall von XP, mit der man Port 445 blockiert. Was sie ja sowieso tut, wenn man nicht seinen Rechner via Active Directory o.ä. mit dem Rest des Internets teilt... Ja, vielleicht hast Du Recht, und es gibt so gut wie keine Software, die Sicherheitslücken ausnutzt... http://www.heise.de/security/result.xhtml?url=/security/news/meldung/71291&words=Sicherheitsl%FCcke Der schon seit über einem Monat bekannte Trojaner MetaFisher (auch bekannt als PWSteal.Metafisher) ist nach Angaben der Firmen iDefense und Sunbelt immer noch weit verbreitet und erfolgreich aktiv. Beim Besuch präparierter Webseiten installiert sich der Trojaner unter Ausnutzung der bekannten Windows-Metafile- (WMF-)Sicherheitslücke. http://www.heise.de/security/result.xhtml?url=/security/news/meldung/69229&words=nutzt Erste Web-Seiten infizieren Windows-Systeme mit Spyware, indem sie spezielle Playlisten einbetten, die eine kürzlich bekannt gewordene Lücke in Medienplayer Winamp ausnutzen, berichtet der Herstellers von Sicherheitssoftware Sunbelt. http://www.heise.de/security/result.xhtml?url=/security/news/meldung/60644&words=nutzt%20ausgenutzt So wurde Microsofts südkoreanischer MSN-Webauftritt von Unbekannten manipuliert, um Besucher mit Spyware zu infizieren. Dazu sollte die seit Ende vergangenen Jahres bekannte und gepatchte IFrame-Lücke im Internet Explorer ausgenutzt werden. Zugenommen hat neben Phishing-Angriffen auch die Zahl von Pharming-Attacken. War ein Pharming-Angriff erfolgreich, nutzt auch die manuelle Eingabe eines Servernamens im Browser nichts -- man landet trotzdem auf der falschen Seite. Dabei machen sich die Angreifer unter anderem Lücken in Web-Proxys, Firewalls und DNS-Servern zunutze, um falsche Informationen für die Namensauflösung einzuschleusen. http://www.heise.de/security/result.xhtml?url=/security/news/meldung/62802&words=nutzt Ein neuer Wurm namens Zotob nutzt die letzte Woche bekannt gewordene Schwachstelle der Windows Plug&Play-Schnittstelle, um Windows-Systeme übers Netz zu infizieren. Microsoft hat letzte Woche einen Patch für dieses Problem bereit gestellt; bereits wenige Tage danach sind erste Exploits veröffentlicht worden. http://www.heise.de/security/result.xhtml?url=/security/news/meldung/61038&words=nutzt Für die an Microsofts bislang letztem Patch-Day veröffentlichte Sicherheitslücke in Outlook Express 5.5 und 6.0 ist nun ein erster Exploit aufgetaucht. Dies ist der zweite Exploit für eine Windows-Lücke innerhalb weniger Tage, der die volle Kontrolle eines Systems über das Netzwerk ermöglicht. Der Code nutzt einen Buffer Overflow bei der Verarbeitung des NNTP-Protokolls während der Verbindung mit einem Newsserver aus, um Code einzuschleusen und auszuführen. http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/67506&words=L%FCcke Die Entwicklung vom Windows-Patch über einen öffentlich verfügbaren Exploit bis hin zum Wurm ist einmal mehr vollzogen: Dasher.b installiert auf Systemen, die den Patch aus MS05-051 nicht installiert haben, einen Keylogger samt Rootkit. http://www.heise.de/security/news/meldung/46634 Phatbot kann in fremde Rechner über bekannte Sicherheitslücken wie die Windows RPC-Lücke eindringen, um Systeme ohne Zutun des Anwenders zu infizieren, sofern keine entsprechenden Sicherheitspatches installiert sind. http://www.heise.de/security/news/meldung/46943 Die jüngsten Sicherheitslöcher, für die Microsoft vor zwei Wochen Patches bereitgestellt hat, werden offenbar mittlerweile massiv und automatisch ausgenutzt, um Rechner zu kompromittieren. http://www.heise.de/ct/04/17/172/ Das letzte große IE-Loch wurde nur durch Zufall bekannt - nachdem es bereits ausgenutzt worden war ... Mindestens eine Webseite schob über zwei bis dahin unbekannte Lücken Surfern mit dem Internet Explorer heimlich einen Brow-ser-Hijacker unter ... Einige Zeit später brachen Unbekannte in hunderte von Webservern ein und installierten dort ähnlichen Skriptcode, der die gleichen Lücken ausnutzte. Zitat:Solange es Security-Updates gibt, und man diese auch installiert, weil man eben nicht glaubt, daß diese Lücken eh keiner ausnutzt, und man regelmäßig backups macht und ein Antivirenprogramm installiert hat... Zitat:mach ich nicht. Zitat: Das ist, wie man auch den anderen Beispielen entnehmen kann, der häufigere Fall. mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 02:12 Uhr Maja Posts: 15429 Nutzer |
@Holger: > Also, wenn eine Mail in der Lage ist, sich selbst > weiterzuversenden, wohl unter Zuhilfenahme meines Mailclients, > dann ist das bereits eine Sicherheitslücke. Dass auf einem System Software installiert werden kann, ist wohl kaum eine Sicherheislücke. Das könnte Dir auch mit YAM passieren, wenn für AOS3.x noch solche Viren unterwegs wären. Habe ich Dir zu erklären versucht, es würde nichts auf dieser Welt geben, was diese Lücken auszunutzen versucht? Ich habe lediglich geschrieben, dass das von der Gesamtsumme der unsicheren Inhalte nur ein sehr geringer Teil ist. Wenn Du das Gegenteil beweisen kannst, lasse ich mich gern eines Besseren belehren. Ich habe auch niemanden dazu aufgerufen, ohne Schutzmaßnahmen blind durch die Gegen zu surfen und zu mailen. Nur: YAM kein Windows 100%ig vor Viren schützen, weil man sich niemals völlig sicher sein kannst, ob Mail-Anhäge, die man für sicher hält und zur Windows-Seite kopiert, tatsächlich virenfrei sind. Das kann man unter AOS nicht testen. [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 08:55 Uhr Stefan Posts: 936 Nutzer |
Zitat: Fest steht aber, dass man unbekannte Mails und Anhänge ungesehen entsorgt. Falls es doch nach einem vertrauenswürdigen Anhang aussieht oder dieser sogar angekündigt wurde, aber man sich dennoch unsicher ist, dann wirft man diesen Anhang z.b. bei http://virusscan.jotti.org/ oder http://www.virustotal.com ein. Dafür brauche ich dann nicht mal eine Virenscanner auf dem Rechner und die Überprüfung lässt sich so von jeden Betriebssystem aus realisieren, auch von AOS. Wenn man obigen Quellen allerdings nicht vertraut, dann fällt die Variante (zumindest für sehr private Daten) aus. ----Edit--- @all Im Firefox-Wiki gibt es einen Vergleich zwischen FF und IE bezüglich der Sicherheit http://www.firefox-browser.de/wiki/FAQ:Sicherheit Gruß Stefan [ Dieser Beitrag wurde von Stefan am 24.04.2006 um 09:06 Uhr geändert. ] [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 11:03 Uhr Andreas_B Posts: 3121 Nutzer |
@Stefan:Zitat: Eine sehr unparteiische Einschätzung Mal im Ernst: Ich nutze selbst den Firefox und bin höchst zufrieden, weil er mir alle Funktionen komfortabel zur Verfügung stellt, die ich mir wünsche. Aber ich habe genausoviel Probleme mit der Sicherheit wie mit dem InternetExplorer, nämlich gar keine. In mehreren Jahren Internet mit dem Explorer hatte ich noch nie ein Problem. Der Firefox wird teilweise in meinen Augen hauptsächlich in zwei Punkten überschätzt: Der eine ist der "riesen Sicherheitsvorteil" und der andere ist die Aussage, dass er ein "kleiner schlanker Browser ist". Meiner subjektiven Wahrnehmung nach ist der Firefox so schlank und flink wie ein Nilpferd, da sind Opera und auch der IE wesentlich flinker und besonders Opera ist da ein wahres Wunder: Enorm viele Funktionen und läuft selbst auf meinem uralten Notebook noch sehr flink, während der Firefox eine einzige Qual war. Die herausragende Stärke des Firefox sehe ich mittlerweile darin, dass er sich wunderbar auf die Bedürfnisse eines Nutzers "zuschneiden" lässt, dank Extensions. Allerdings hat sicherlich nicht jeder Lust auf diese anfangs doch recht mühselige Arbeit. Ciao, Andreas [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 13:59 Uhr Holger Posts: 8116 Nutzer |
Zitat:Wenn dies ohne Zutun des Anwenders oder durch bloßes Ansehen einer Mail möglich ist, dann schon. Zitat:Wenn es für AOS3.x jemals Mail-Viren/Würmer gegeben hätte. Mit dem fehlendes Esc-Filtern gab es ja mal tatsächlich eine ausnutzbare (vor allem bekannte) Lücke. Zitat:Das wird wohl kaum möglich sein, solange Du die Begriffe "ausnutzen" und "geringer Teil" nach Gutdünken definierst. Zitat:Das hat auch niemand behauptet. YAM kann aber vor den Windows-Viren/Würmern schützen, die sich ohne Interaktion oder durch bloßes Ansehen einer Mail verbreiten. Natürlich nur solange man sie nicht auf ein Windows-Laufwerk speichert und im Explorer öffnet, was dann auch für Anhänge gilt. Davor kann ein Windows-seitiger Virenscanner schützen. Möglicherweise werden die Antivirenprogramme irgendwann doch auch Windows-Viren erkennen. Diskussionen zu dem Thema gab's ja schon... Und vielleicht beherrscht Outlook ja inzwischen Server-seitiges Filtern, wer weiß? Ich werd's nicht testen. mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 14:04 Uhr Holger Posts: 8116 Nutzer |
Zitat:Ich bin also doch nicht alleine Bemerkenswert finde ich übrigens, daß der FireFox bei seiner Installation unter Windows in der Programmgruppe "Mozilla FireFox" (sprich im Startmenü) zwei Punke anlegt: "Mozilla FireFox" und "Mozilla FireFox (Safe Mode)". In dem Moment, wo man die Existenz eines "Safe Mode" in einem angeblich auf Sicherheit bedachten Produkt bemerkt, verliert man jegliches Vertrauen in diese Software. Was für ein Modus ist denn der normale demzufolge?.... mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 14:39 Uhr Andreas_B Posts: 3121 Nutzer |
@Holger: Naja, im Save Mode beschützt sich der Firefox ja eigentlich eher selbst, indem er ohne Extensions startet. Eventuell kann das bei Problemen mit den Extensions helfen, denn obwohl ich ja den Firefox gerne nutze, ist er, wenn er denn einmal auf den Benutzer angepasst ist, ein einziger "Flickenteppich" aus Extensions Quelle: http://www.firefox-browser.de/wiki/Safe_Mode Ciao, Andreas. [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 16:47 Uhr Stefan Posts: 936 Nutzer |
@Andreas:Zitat: Zitat: Naja das ist schon klar, dafür heisst es Firefox-Wiki, es wäre ähnlich, nur umgekehrt, wenn es ein IE-Wiki wäre. Zitat: Ich brauche schon noch ein paar Extensionen dazu und das passt schon. Zitat: Du hattest kein Problem, aber schau mal in die Foren von Security, Trojanerboards und vor allem in den zum Thema passenden Newsgroups. Dort haben sich die User meist durch die Benutzung der Kombination IE/OE etwas eingefangen und der Rechner ist verseucht. Es hat auch natürlich auch schon zumindest POCs für Firefox und Mozilla gegeben, aber dort brauchte es IMHO bisher immer noch eine Bestätigung des Users, damit der Code ausgeführt wird. IE/OE tut das einfach selbst, ohne das User es merkt. Zitat: Die Gefahr von Sicherheitslücken steigt sicher mit zunehmender Verbreitung. Hinzu kommt das jeder den Code einsehen kann und es damit möglichweise leichter ist Lücken zu finden und diese auszunutzen. Zitat: Ganz unrecht hast Du nicht, ich lese öfters mal Beschwerden in den Mozilla-NGs, dass der Firefox ziemlich träge wär und immens Speicher verbrauchen würde, was aber z.T. auch von Extensionen kommt. Beim IE ist das keine Kunst, der nutzt eine Menge SystemRessourcen, welche schon beim Start des Systems geladen werden. Zitat: Opera wollte ich mir immer mal ansehen, habe ihn bis jetzt noch nicht ausprobiert. Zitat: ACK, wobei sich mit CSS auch noch so Einiges verändern lässt. Gruß Stefan [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 16:59 Uhr CarstenS Posts: 5566 Nutzer |
@Andreas_B: > Die herausragende Stärke des Firefox sehe ich mittlerweile darin, dass > er sich wunderbar auf die Bedürfnisse eines Nutzers "zuschneiden" > lässt, dank Extensions. Allerdings hat sicherlich nicht jeder Lust auf > diese anfangs doch recht mühselige Arbeit. Erstens dies, zweitens ist es ärgerlich, wenn das "gewünschte" Plugin nicht vorhanden ist, und drittens ist es blöd, wenn Gecko-Alternativen, z.B. Orca, trotzdem weniger Ressourcen verbrauchen, obwohl dort die gesamte Funktionalität bereits integriert ist... [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 17:17 Uhr Andreas_B Posts: 3121 Nutzer |
@CarstenS: Das mit dem fehlenden Plugin ist mir glücklicherweise noch nicht passiert. Mir ist es bisher eher umgekeht ergangen, dass ich positiv überrascht war, was alles mit Plugins möglich ist :-) Aber Orca? Nie gehört. Ich werde mal googeln und ausprobieren. Vielleicht wäre der etwas für mein antikes Notebook? Opera läuft zwar sehr gut darauf, aber so sehr ich die Funktionalität und die Schnelligkeit von Opera auch schätze, die Bedienung gefällt mir einfach nicht so gut. Wem die allerdings gefällt, dem kann ich Opera wärmstens empfehlen. Ciao, Andreas. [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 17:18 Uhr Stefan Posts: 936 Nutzer |
Zitat: Auch wenn das ohne dein Wissen geschieht? Du besuchst eine Webseite und im Hintergrund wird irgendwas installiert, was eine ungepatchte Lücke von kaputter Software ausgenutzt hat. Du öffnest eine Mail als Plaintext und trotzdem wird HTML-Code ausgeführt. So eine Lücke hatte IMO Outlook-Express, weiss nicht, ob das gepatcht ist. Gruß Stefan [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 17:23 Uhr Andreas_B Posts: 3121 Nutzer |
Zitat: Die brauch ich auch. Ich meinte Firefox als ganzes mit Extensions. Ohne Extensions ist der Firefox in meinen Augen zu spärlich ausgestattet - aber trotzdem schon relativ träge. Zitat: Naja, wenn man sich mal im Taskmanager so ansieht, was der Firefox an Ram verbrät, dem kann schon mal schwindlig werden. Ich bezweifle, dass der IE da insgesamt mehr Ressourcen benötigt. Opera hingegen verbraucht mit großem Abstand am wenigsten. Mal schauen, wie sich der Orca macht. Zitat: Solltest Du mal machen. Mittlerweile ist er ja auch ohne Werbebanner. Ciao, Andreas [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 17:25 Uhr CarstenS Posts: 5566 Nutzer |
@Andreas_B: > Vielleicht wäre der etwas für mein antikes Notebook? Eher nicht. Orca verwendet ja genauso wie Firefox Gecko. Deshalb wird Opera in jedem Fall bedeutend ressourcenschonender sein. Außerdem ist Orca noch Pre-1.0. Es ist m.E. zwar nur ein gravierenderer Bug vorhanden (ab und zu wird nichts mehr geladen, dann muss man Orca neu starten), aber wenige Dinge liegen noch in Englisch vor, etc. Wenn du ihn dir mal anschauen willst, kannst du dir die aktuelle Version auf http://forum.avantbrowser.com/viewtopic.php?t=13104 downloaden. [ Dieser Beitrag wurde von CarstenS am 24.04.2006 um 17:28 Uhr geändert. ] [ - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 18:48 Uhr Cottet Posts: [Ex-Mitglied] |
Opera 8 und auch die 9er Betas sind prima und verbraten kaum Ram. Desweiteren kann man in den Optionen einstellen, wieviel Ram Opera für den Speichercache (und auch Festplattencache) benutzen soll. Das fängt an bei 5 MB, 10, 20, 40 usw... [ - Ändern - Antworten - Zitieren - Direktlink - ] |
24.04.2006, 20:00 Uhr Holger Posts: 8116 Nutzer |
Zitat: Dann hätten sie den Modus anders nennen sollen. Ansonsten war's wohl ein Versuch durch die Namensgebung den Eindruck zu wecken, FireFox wäre per se sicher und die Extensions für jede eventuelle Sicherheitslücke verantwortlich. Ist somit nach hinten losgegangen. mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
25.04.2006, 00:54 Uhr Maja Posts: 15429 Nutzer |
@Stefan: > Du besuchst eine Webseite und im Hintergrund wird irgendwas > installiert, was eine ungepatchte Lücke von kaputter Software > ausgenutzt hat. Wenn ein Skript was intallieren will, werde ich gefragt, ob ich das zulassen will. Für Tracking-Cockies und andere Spyware-Geschichten habe ich SpybotS&D und SpywareBlaster. Solle man sich auch mit alternativen Browsern gönnen. Das Meiste aus dem Bereich ist zwar ungefährlich, kann aber lästig werden. > Du öffnest eine Mail als Plaintext und trotzdem wird HTML-Code > ausgeführt. So eine Lücke hatte IMO Outlook-Express, weiss nicht, > ob das gepatcht ist. Du meist den: "Der Wurm versucht, eine MIME- und eine IFRAME-Schwachstelle in einigen Versionen von Microsoft Outlook, Microsoft Outlook Express und dem Internet Explorer auszunutzen, damit die ausführbare Datei automatisch gestartet wird, ohne dass der Anwender auf das Attachment doppelklicken muss." Das ist gepacht. Mal eine Frage an die versierten Programmierer hier: Ist es (theoretisch oder parktisch) möglich zu überprüfen, ob ein Binary durch Anklicken oder auf andere Weise gestartet wurde? [ - Antworten - Zitieren - Direktlink - ] |
25.04.2006, 13:10 Uhr Holger Posts: 8116 Nutzer |
Zitat:An welcher Stelle, im Programm oder woanders? Und welche Weise ist gemeint? Anklicken kann vieles bedeuten. In der Praxis gab es schon einen Dialer, der bei Installieren durch Trojaner Aufruf-Optionen mitgegeben bekam. Startete man diesen Dialer ohne Optionen, wie bei Doppelklick in einer Verzeichnisliste, zeigte er brav den gesetzestreuen Warnhinweis mit zu erwartenden Gebühren an, ansonsten nicht. Die Staatsanwaltschaft brauchte Monate um dies herauszufinden, obwohl es ja der trivialste Gedanke der Welt ist, wenn der Gesetzgeber schon so nett ist, Schwachsinnsideen wie, es könne auch "legale Mehwertdienst-Dialer" geben, in ein Gesetz zu gießen. mfg -- Good coders do not comment. What was hard to write should be hard to read too. [ - Antworten - Zitieren - Direktlink - ] |
26.04.2006, 01:32 Uhr Maja Posts: 15429 Nutzer |
@Holger: > An welcher Stelle, im Programm oder woanders? > Und welche Weise ist gemeint? Anklicken kann vieles bedeuten. Ich versuche mal die Frage zu präzisieren: Besteht die Möglichkeit, z. B. von einem Hintergrunddienst, überwachen zu lassen, ob xyz.exe direkt durch Doppelklick auf xyz.exe oder durch z. B. einen anderen, laufenden Task gestartet wurde? PS: Dialer tangieren DSLer nicht mal peripher. [ - Antworten - Zitieren - Direktlink - ] |
1 -2- | [ - Beitrag schreiben - ] |
amiga-news.de Forum > Andere Systeme > Problem mit Internet Explorer | [ - Suche - Neue Beiträge - Registrieren - Login - ] |
Impressum |
Datenschutzerklärung |
Netiquette |
Werbung |
Kontakt
Copyright © 1998-2024 by amiga-news.de - alle Rechte vorbehalten. |