News Browser: Firefox-Alternative Cyberfox wird 2018 eingestellt

ich sage nur, dass du das Bedrohungsszenario von Seiten des Emailtransports völlig unterschätzt.
Eine Verbindung, die nicht mit TLS 1.2 und guten Ciphern wie ( ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256) abgesichert ist, ist angreifbar.
https://blog.qualys.com/ssllabs/2015/05/22/ssl-labs-increased-penalty-when-tls-12-is-not-supported
Es gibt einfach inzwischen eine Vielzahl von Angriffsvektoren, die mit TLS 1.2 nicht existent sind.

Nun der Schwenk zurück zu Cyberfox, demnächst wird TLS 1.3 spezifiziert, welches ein Quantensprung in Sachen Sicherheit bietet. Es wird dann sicher noch einige Zeit dauern, bis das breitflächig verfügbar sein wird, aber man sollte sich nicht täuschen, die großen Provider sowie alle Banken werden das sicher asap adaptieren und ich glaube nicht, dass der ESR von Firefox und damit Cyberfox TLS 1.3 bekommt. Ab dem Tag solltet ihr wechseln.
 
@
Der-Orden-Xar
Also, du verwendest eine weitgehend Unbekannte Firewall, weil da die Chance gering ist, dass jemand eine Lücke findet.

Wow! Echt interessant wie sehr sich Leute anstrengen _NICHT_ zu lesen bzw. _NICHT_ zu verstehen was sie gelesen haben. Mal ernsthaft, könntest du in deinen eigenen Worten wiedergeben was ich in meinen Post geschrieben habe? Was der Sinn der Aneinanderreihung der Worte ist der sich aus diesen Ergibt?

Wo habe ich das gesagt? Wenn ich eine Eigenschaft beschreibe heißt das doch nicht das diese Automatisch mein Entscheidungsgrund dafür war?

Bitte lesen was da steht und nicht einfach was herein interpretieren was nicht da steht.

uhnd deine unbekannte Firewall ist natürlich auch zu unbekannt, als dass da jemand von den "guten" nach Lücken suchen würde, daher werden die auch mit geringerer Wahrscheinlichkeit geschlossen und du behält ein Scheunentor.

Was ist das denn für mumpiz. Wie wahrscheinlich ist es denn das ein Malware Programmierer für eine recht unbekannte Firewall eine Umgehung proggt? Einmal muss er die ja erst mal kennen und aufs Korn nehmen. Und dann auf die Idee kommen dieser Aufwand lohnt sich.

Das fällt doch wieder unter 2-6 Lotto Gewinne.

Und da ist kein Widerspruch.
Thunderbrrd ist bekannt ja aber ich habe eine alte. Desto älter umso unwahrscheinlicher das jemand Bugs angreift die seit 30 Versionen geschlossen sind. Das müsste doch auch dem dümmste einleuchten?

Scheinbar nicht. Da habe ich einige wohl total überschätzt.

@Y-Chromosome
Und in wie weit ist das nun Relevant für ein Angriffsszenario?
Du musst doch erst mal meine Addy haben bzw kennen bevor Du auf die Idee des Angriffs kommen kanns oder nicht?

Ich habe das nun nicht durchgelesen. Dafür reichen meine Englisch Kenntnisse nicht.
Mir ist aber nicht klar wie das meine Aussage bzgl des Angriffs tangiert. Willst Du so den EMail Provider direkt angreifen oder was?
 
Zuletzt bearbeitet:
Folgendes Szenario, du sitzt mit deinem Notebook am Flughafen und denkst du nutzt das öffentliche WLAN, dabei handelt es sich um einen fake AP, der den gesamten Traffic mitschneidet. Nun besteht dank deines veralteten Emailclients die Möglichkeit, wenn (sehr wahrscheinlich) noch ein schwacher Cipher wie RC4 erzwungen wird, die Transportverschlüsselung auszuhebeln.
Mit einem modernen Mailclient ist das schwieriger, da er eben TLS 1.2 unterstützt und damit die Serverbertreiber auf Altlasten wie pre TLS 1.2 Clients nicht mehr Rücksicht nehmen müssen.

Es werden übrigens gerade die bekannten Sicherheitslücken via Exploitkits abgefragt, da sie eben "bekannt" sind und es sehr viele Nutzer wie dich gibt, die, aus welchen Gründen auch immer, nicht updaten.
 
Zuletzt bearbeitet: (Sicherheitslücken)
Erst mal Danke für die Erklärung.

Folgendes Szenario, du sitzt mit deinem Notebook am Flughafen und denkst du nutzt das öffentliche WLAN,

Also gilt das schon man nicht generell sondern in einem Bestimmten begrenzen Szenario.
Es muss sich also jemand da sitzen. Ich muss zufällig da sein. Um so einen Angriff zu tätigen.

Die Chance bei mir ist also 0%.
 
Zuletzt bearbeitet:
Koto schrieb:
Also, du verwendest eine weitgehend Unbekannte Firewall, weil da die Chance gering ist, dass jemand eine Lücke findet.

Wow! Echt interessant wie sehr sich Leute anstrengen _NICHT_ zu lesen bzw. _NICHT_ zu verstehen was sie gelesen haben. Mal ernsthaft, könntest du in deinen eigenen Worten wiedergeben was ich in meinen Post geschrieben habe? Was der Sinn der Aneinanderreihung der Worte ist der sich aus diesen Ergibt?
Klar den niemand sonst würde das was du geschrieben hast so schreiben

Wo habe ich das gesagt? Wenn ich eine Eigenschaft beschreibe heißt das doch nicht das diese Automatisch mein Entscheidungsgrund dafür war?

Bitte lesen was da steht und nicht einfach was herein interpretieren was nicht da steht.

Bitte in anständigen Sätzen mit sinnvoller Verwendung von Satzenden schreiben. Beispiel:

Wobei man da ja auch was tun kann. Zb eine Malware die man bekommt. Die muss eine Firewall (nicht die von Windows) auch erst mal kicken.
Aha eine Firewall kicken - ähm was? eine Firewall knacken? Oder willst du Fußballvergleiche, dann schleich dich und komm mit was anständigem wieder :evillol:
Wenn man nicht gerade eine bekannte hat.

Tja was spricht nun gegen eine (Un)Bekannte? Achja, das hatte ich geschrieben.
Ist auch,da die Chance sehr klein das die Malware durchkommt.
Und dieser Satz macht so absolut keinen Sinn. Wäre der Punkt ein Zitat weiter oben ein Komma, wären diese beiden Sätze wenigstens sinnvoll verknüpft. (Nebenbei: Das sagt gerade ein Legastheniker, vielleicht demnächst vor dem absenden nochmal lesen, ob das geschriebene so passt) Denn zwei getrennte Sätze sind das nicht.
Und danke so viel zur Lesekompetenz, denn die setzt Schreibkompetenz bei jemand anderem voraus.

Was ist das denn für mumpiz. Wie wahrscheinlich ist es denn das ein Malware Programmierer für eine recht unbekannte Firewall eine Umgehung proggt? Einmal muss er die ja erst mal kennen und aufs Korn nehmen. Und dann auf die Idee kommen dieser Aufwand lohnt sich.
Klar, Sicherheit durch Unbekanntheit. wenn du diese unbekannte Firewall kennst, wie groß ist die Wahrscheinlichkeit, dass auch ein Programmierer von Schadsoftware die kennt? 90%? Fast 100%?
Das fällt doch wieder unter 2-6 Lotto Gewinne.
Fast sicher nein.

Thunderbrrd ist bekannt ja aber ich habe eine alte. Desto älter umso unwahrscheinlicher das jemand Bugs angreift die seit 30 Versionen geschlossen sind. Das müsste doch auch dem dümmste einleuchten?
Alte Versionen, umso besser, da gibt Mozilla wenigstens noch den Wink mit dem Zaunpfahl, wo man ne Lücke suchen muss.
Nur weil es einen Patch gibt, muss man die Lücke doch nicht abhacken.
Nur so als Anregung:
die Heartbleedlücke ist seit fast 3 Jahren bekannt, laut SSL-Pulse sind aber noch 116 von 138959 getesteten Servern anfällig dafür.
Klingt zwar wenig, aber über 100 Server einfach so angreifen können? Warum es dann nicht auch mit alten Lücken z.B. in Gecko versuchen, die ja nicht nur im Thunderbird und Firefox existieren?
Am Besten eine Lücke, die wie Heartbleed längere Zeit existierte und somit mehrere Versionen angreifbar sind. Es ist ja nicht so, dass nur weil es eine Lücke gibt, diese in exakt einer Version funktioniert.

Angenommen es existiert eine Lücke, in der von dir verwendeten Version 17 und diese Lücke existierte auch schon in Version 12.
Dann wären alle Nutzer angreifbar, die zwar die jeweils aktuelle Version haben, aber noch Windows 2000 oder Mac OS X Leopard im Einsatz haben.

Scheinbar nicht. Da habe ich einige wohl total überschätzt.
Ich behaupte mal in erster Linie dich selbst.
 
Der Verlust hält sich in Grenzen.

Cyberfox =
Firefox
+ fest eingebautes, abgewandeltes Addon Classic Theme Restorer ("cyberCTR")
- Mozilla-spezifische Features zur Fehler-/Reichweitenerkennung (Telemetrie, health report)
+/- andere Voreinstellungen
+/- einige sowieso in FF vorhandene Funktionen wurden als Menüpunkt prominent integriert ("neue Features")
-- sinnlos CPU-"optimierte" Binaries für AMD/Intel
++ lieferte 64-bit-Binaries für Windows, als Mozilla sich dagegen sträubte - aus Angst Nutzer/Ansehen zu verlieren, weil 32bit-only-Features (insb. diverse Gammel-Plugins) damit nicht funktionieren würden.


Der letzte und mMn einzig nützliche Punkt von Cyberfox hat sich lange erledigt. Die anderen Punkte sind vor allem Effekthascherei, um sich künstlich stärker von FF zu differenzieren. :( Wer sich als Nutzer zusammenreimt, dass Cyberfox viel toller, schneller, besser als Firefox war, hat nur nie versucht, sich Firefox den eigenen Vorstellungen bischen anzupassen.


Ich würde sehr, sehr gern mehr "Firefox-Distributionen" sehen - mit Binaries im Angebot, weil zu viele Nutzer mit Quellcode nichts anfangen können. Nur sollten die mMn nicht gekünstelt so tun, als wären sie ein totaaaaal neues Produkt. Besser wäre das Gegenteil: Sie sollten idealerweise als möglichst kompaktes, gut dokumentiertes "diff" zu FF daherkommen, um ganz deutlich zu zeigen, an welchen Stellen man die FF-Voreinstellungen falsch findet und welche Features man in FF vermisst bzw. als störend überflüssig empfindet.
(Ja, ich weiß: Diese "Firefox-Distributionen" dürfen nicht so heißen. Das ist nicht mein Punkt. Faktisch sind Cyberfox u.ä. allerdings Firefox-Distributionen.)
 
Zuletzt bearbeitet:
Zurück
Oben