- Registriert
- März 2017
- Beiträge
- 2.754
Dafür gibts ja die Abos.nioyot schrieb:Werbung auf Webseiten, wie computerbase.de
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Dafür gibts ja die Abos.nioyot schrieb:Werbung auf Webseiten, wie computerbase.de
Muss dazu der schadcode ausführende Tab geöffnet sein?wayne_757 schrieb:Javascript läuft isoliert im Browser. Die Idee dahinter ist, dass man beliebigen Code aus dem Internet herunterladen und ausführen kann, ohne dass dabei Kollateralschäden entstehen. Das beantwortet auch schon die Frage nach dem Keylogger. Der lässt sich selbstverständlich nicht aus der Javascript Sandbox installieren.
Hierbei geht es um leaks aus anderen Prozessen. D.h. es können dann Informationen aus komplett isolierten Prozessen oder VMs abgesaugt werden.
Es gab von MS im Juli 2022 ein Update gegen CVE-2022-23825 (AMD CPU Branch Type Confusion, den vorherigen ähnlichen Angriff), das aber gegen CVE-2023-20569 (Inception) nicht schützt.derlorenz schrieb:Das Update von MS ist seit Juli 2022 draußen. Aktuell suggeriert der Text, es wäre neuer. 😬
Und wann wird sowas ausgenutzt fast nie, das wird heisser gekocht als gegessen, interessant zu wissen aber es ist einfach so das fast keiner damit Probleme bekommen wird wie bei den letzten "Lücken" halt auch.sikarr schrieb:Genau, nach dem Motto wenn ich nix mache kann mir auch nix passieren. Die AMDs haben genauso Sicherheitslücken wie die Intels...
Penman schrieb:Spectre und Meltdown sind ja mit Rekordgeschwindigkeit auf alle Server gepatcht worden.
Hat jemand jemals einen echten Angriff mit diesen Exploit abbekommen
dev/random schrieb:@coffee4free: Die News ist diesbezüglich eher irreführend
Das lässt halt schwer allgemein beantworten.Ozmog schrieb:Was mich bei den Meldungen über Sicherheitslücken stört, ist, dass die Frage unbeantwortet bleibt, was es jetzt für mich als Endverbraucher bedeutet und wie hoch das Risiko überhaupt ist.
Geht mir ähnlich, aber ich weiß auch nicht, ob dir das jemand seriös sagen kann. Einerseits gibt's ja gerade bei Privatanwender Millionen verschiedener Konfigurationen und Nutzungsgewohnheiten. Andererseits braucht es auch bei einem noch so komplizierten Angriff nur einen, der es schafft ihn zu automatisieren und den Exploit verkauft/verbreitet und schon musst du garnicht mehr besonders interessant sein und kannst trotzdem zum Opfer werden.Ozmog schrieb:Was mich bei den Meldungen über Sicherheitslücken stört, ist, dass die Frage unbeantwortet bleibt, was es jetzt für mich als Endverbraucher bedeutet und wie hoch das Risiko überhaupt ist.
nur erzählt einem das niemand und auch sehr viele "Cloud Jünger" wollen sowas nicht wahr haben oder glauben und loben die Cloud in den Himmel ohne an irgendwelche Gefahren zu denken. Im Gegenteil. Man stellt es zeitweise sogar so hin als ob die Cloud um ein vielfaches sicherer wäre als das eigene System zu Hause.dev/random schrieb:Aber viele Endanwender nutzen heutzutage auch Cloud-Services. Wenn Du Deine Daten in irgendeiner Cloud ablegst, solltest Du Dir also Gedanken machen, wie schlimm es wäre wenn Deine Daten jetzt öffentlich wären.
Auch wenn es die meisten On-Prem-Jünger nicht hören wollen: In vielen Fällen ist, trotz solcher Lücken, die Cloud-Lösung meist sicherer als die On-Prem Lösung. Besonders bei ohnehin überforderten IT-Abteilungen, wo auch gerne mal Updates liegen bleiben. Weil selbst bei nem IaaS-System hat der Plattformanbieter noch immer ein Interesse daran, dass die Hardware sicher ist.Intruder schrieb:Man stellt es zeitweise sogar so hin als ob die Cloud um ein vielfaches sicherer wäre als das eigene System zu Hause.
Eher stehen Mittelständer auf der Liste der Angreifer. Große Unternehmen können sich meist eine gute Security Lösung leisten. Dass es trotzdem versucht wird, steht außer Frage.Intruder schrieb:Ein kleiner Trost ist es, wenn eher große Firmen und Konzerne auf den Listen der Angreifer stehen und nicht die kleinen Otto-Normal-User.
Ein Angreifer weiß im Zweifel nicht, ob ein Surfer rein privat, auf einem Unternehmsgerät oder einem BYOD unterwegs ist.Intruder schrieb:Warum soll man kleine User auf´s Korn nehmen wenn man über große Konzerne bei fast selben Aufwand xxx.xxx.xxx mal so viele Daten von xxx.xxx.xxx Usern abgreifen kann anstelle nur 1 Datensatz.
Prinzipiell lässt sich die AMD-Lücke über Javascript wohl angreifen, zumindest so laut Bleepingcomputer, und betrifft jede aktuelle Zen-Lösung. (Edit: Zen 1 und 2 haben wohl schon länger Mitigationen, für Zen 3 und Zen 4 werden die noch kommen)Ozmog schrieb:Was mich bei den Meldungen über Sicherheitslücken stört, ist, dass die Frage unbeantwortet bleibt, was es jetzt für mich als Endverbraucher bedeutet und wie hoch das Risiko überhaupt ist.
Vielleicht den Alu-Konsum reduzieren.Mimir schrieb:So kann man natürlich auch Obsoleszenz erzeugen.
Das ist Unfug, AVX2 gibt es überall.tomgit schrieb:Da die Intel-Lücke auf Server-Erweiterungen zugreift, welche in Consumer-Hardware nicht vorhanden ist,
Danke für deinen eloquenten Einwurf vor dem Edit, ich werde es anpassen.up.whatever schrieb:Das ist Unfug
Wobei mehr entscheidend ist, wie das ganze kommuniziert wird.drago-museweni schrieb:Naja wird 99% der Anwender eh nicht betreffen, da muss man schon viel Glück haben, bei Firmen ist das wieder anders.
Discovery_1 schrieb:Der beste Schutz, wie immer, kein Computer nutzen. Man kann sich nicht gegen alles schützen, ist halt wie im Leben. Ich habe die Meldung zur Kenntnis
genommen, aber ich gehe am PC sehr verantwortungsvoll mit dem Internet um und fühle mich daher (relativ) sicher.