Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
[ACHTUNG!] Firefox 128 mit neuem Werbe-Tracking-Feature und Opt-Out!
@mae1cum77
Das kurze Zeitfenster macht den Kohl nicht fett. Wenn du so paranoid bist, solltest du dir wahrscheinlich direkt den FF-Source ziehen und selberbauen. Das kann man ja mit einem Skript automatisieren und über den Versionstand in git triggern lassen.
@mae1cum77
Wenn du deine Risiken minimieren willst, dann ziehst du den FF-Source selber. Alles Andere ist in deinen Augen doch zu spät, unsicher und risikobehaftet.
So stellst sich das für mich als Außenstehenden jedenfalls dar.
Bisher habe ich für alle Software nach spätestens einen Tag den sicherheitskritischen Patch bekommen. Das ist i. O. Es dauert sowieso meist länger, bis ich erfahre, dass da eine kritische Lücke gefunden wurde.
Ich kann nicht jedes Tool einzeln prüfen und bauen, ist unrealistisch. Da hänge ich dann noch mehr hinterher .
Ich beobachte und kenne mein System. Prüfe es regelmäßig. Die Sidebar zeigt sofort alle Auffälligkeiten. Habe ich nichts ausgelöst oder ein Win-Prozess wie TIWorker macht seine Maintenance (sehe ich in der Prozessliste der Sidebar), werde ich mißtrauisch.
Kann ich das nicht auflösen - Backup-Restore eines vertauenswürdigen Zustands.
Dann bietet FF ausreichend Sicherheit, für meine Bedürfnisse. Andere dürfen gern Librefox nutzen.
Ist leider nicht mal eine Gewähr, dass mich keiner verfolgt. Das ist maximal deprimierend.
Übrigens ist Sicherheit immer nur so gut, wie die Konsequenz der Umsetzung es erlaubt. Ich muß nur genau einen Fehler machen. Der Angreifer hat beliebig viele Versuche und Zeit. Da kann ich nur verlieren.
Ergänzung ()
Ist halt ein Dilemma. Zero Trust ist der Versuch, das A&O, die ein-eindeutige Verfikation sicherzustellen.
Vertrauen ist da halt keine Option. Entweder ich habe den Schlüssel, oder ich bleibe draussen. Bei OTP und Fail2Ban greift kein BruteForce (oder generell automatisierte Versuche). Ist passiv und triggert nix. Da kommt keiner dazwischen. Du müßtest eingelogt sein und meine OTP auf dem Phone sehen können, während ich am Rechner das LogIn mache. Du kannst die aber nicht ohne App anfordern.
Wenn ich bei der Implementation Lücken reiße, um es 'bequemer' zu machen, ist es schon vorbei.
Mit Mail-Accounts kann man wortwörtlich Existenzen übernehmen, da sind Leaks der Credentials tödlich ohne 2FA.
Passives 2FA entwertet gleichzeitig die Leak-Datenbanken enorm - Win/Win.
Ergänzung ()
Dazu Passwort als Konzept: Leider alleine wertlos. Nicht erst Quantencomputing ändert das, alleine RTX mit Tensor-Kernen + Tool + Tabellen ist schon ein Ding.
Die Leistung dieser Einheiten wächst eher exponentiell. Bei RTX3xxx >> 4xxx gingt die Rasterperformance moderat nach oben. Tensor und RT um Faktor 2-3 (manchmal mehr, je nach Szenario).
Da ist Passwort von 2012 . Das will seine Ruhe, wird langsam zu alt.
Klein+groß+Zahlen+Sonderzeichen, ich rate einfach mal es sind 75 Optionen, bei 20 Stellen sagt mir Google: 75^20 sind so 3.1712119e+37... Aber da gibt's ja noch MFA und asymmetrische Verschlüsselung... Und den Staatstrojaner xD.
Kommt darauf was da 'Bruteforced', schon eine RTX 4090 ist da brutal effektiv. Spezial-Einheiten für Matrix-Operationen, Tools und Tabellen - da erschrikt man.
Kommen Quantencomputer hinzu braucht es neue Verfahren, die alten sind da sehr anfällig.
Windscribe fängt an sich anzupassen und überarbeitet das gerade .
Wenn das PW ausm RNG ist, dann kannst du die Karte die nächsten Trillion² Jahre oder so rechnen lassen. So schauts aus. ^^
E: Google sagt mir Proton Decay gibbets frühestens in 10^34 Jahren...
RNG in der IT . Frage ist wie zufällig die sind, ist eine der Schwachstellen, Nachvollziebarkeit/Muster durch schlechte Implementation. Schon fliegt dir das bei einem Tool mit entsprechenden Tabellen um die Ohren. Da reicht dann die RTX und Geduld.
Quantencomputer mischen alles auf - dafür muß unsere bestehende Kryptograhie neu gedacht werden.
Die sind nicht umsonst schon hinter den Kulissen fleißig zu Gange.
Ich bin auch kein Freund von sowas und hab die Option auch nachträglich deaktiviert (und wenigstens kann man es deaktivieren). Aber mal ehrlich: Wenn die das nicht Opt-out machen, dann wird keine Sau die Funktion nutzen. Wer schaltet denn sowas bitteschön nachträglich an? Und was dieses Feature genau macht, hab ich noch nicht so verstanden. Irgendwie tracking ohne getrackt zu werden... Hört sich nach Utopie an
Nö . Schau dir mal an, was Quantencomputing gut kann, was gegen Verschlüsselung hilft (zum Brechen) und wie sicher dann unsere jetzigen Verfahren sind.
Vieles geht jetzt schon, größerer Maßstab ist eine Frage von begrenzter Zeit.
Die überarbeiten das nicht in Ermangelung besserer Beschäftigung. Die haben Angst, wie schnell das dann geht.
E: Dann kriegen wir auch Quantenverschlüsselung.
Und Danke an Google:
So, even with the assumed computational capacity of Google's data centers, it would take approximately 19.8 quadrillion years to crack RSA-2048 using brute force. This is an astronomical time frame, far longer than the current age of the universe (which is about 13.8 billion years)
^^ Wir schaffen das schon. E2: Auch: Sicherheitslücken, auch gewollte und PWs im Klartext. Oder gleich Keylogger und Zertifikate direkt von mir. You can trust me .
E3: Ohne shitposting: Für mich war das Thema seit:
K3ks schrieb:
Wenn es wirklich anonymisiert ist (also browser ID34857486 und nicht Peter Pansky aus Haushausen) dann haben die grünes Licht von mir.
Worauf basieren diese Schätzungen (mehr sind es ja nicht)?
Berücksichtigen die eine Schwäche im RND, die bekannt wird und man dadurch mittels Tabellen abkürzen kann.? Die tatsächliche Komplexität ist jetzt ein Vielfaches geringer als die Prognose annimmt, die rechnet nähmlich mit dem Idealfall.
Dann wird eine RTX zu Monster .
Letztens eine Doku zu diesem Thema gesehen, war sehr aktuell (ZDF Mediathek). Da ging es um Kryptographie.
Gerade Verfahren mit Kurven als Element (neben oder an Stelle von RNG) gelten noch als Sicher.
Leg das Problem einem Quantencomputer. der wird lächeln, weil er das Problem nicht sieht und die Lösung ausspucken. Ist in dem Fall für ihn ein Witz, den nur keiner versteht, außer ihm und wenigen Eingeweiten.
Wie lautet denn der dazugehörige Eintrag in der about:config? Weiß das jemand? Hinter der Mozilla-Verlinkung und auch bei Golem steht dazu leider nichts.