Oh Gott, den weiteren Schwachsinn habe ich erst gerade bemerkt, das ist ja wirklich zum Davonlaufen^^
JahJah192 schrieb:
@ComputerJunge ... ach Leute ... bissle selber mal google bemühen und man findet dazu das "ständige" muss man in jedem Kommentar immer alles perfekt auflisten damit die Defence Force glücklich ist, so ganz typisch deutsch juristisch Herr Anwalt. deswegen ziehe ich mich jetzt hier raus, ist mir zu ....
2018 z.b.
https://www.heise.de/news/Nacktfoto...00-000-Fotos-aus-iCloud-Accounts-6174400.html
Ist wie gesagt Bullshit, das war ne große Phishing-Aktion und die "gehackten" Personen haben ihre Zugangsdaten zu iCloud selbst herausgegeben.
Du knackst auch keinen Tresor, wenn du lieb nach der Kombination fragst und sie gesagt bekommst...
https://www.heise.de/news/Nacktfoto...00-000-Fotos-aus-iCloud-Accounts-6174400.html
JahJah192 schrieb:
Das war Log4j, da steht "iCloud" in der Überschrift, weil man mit Apple (und Minecraft und Steam) Aufmerksamkeit für den Artikel erheischt.
Log4j betraf gefühlt ALLES und so ziemlich jeder Admin auf dem Planeten war tagelang damit beschäftigt herauszufinden ob irgendwo in irgendeiner Anwendung der Firma die Bibliothek Log4j verwendet wurde.
Dieser Artikel bei Heise gibt der Sache Kontext:
https://www.heise.de/hintergrund/Log4Shell-Eine-Bestandsaufnahme-6342536.html
JahJah192 schrieb:
Auch hier wieder: Höchstwahrscheinlich Phishing (nirgendswo in dem oder anderen Artikeln zu dem Thema wird gesagt, die Bedrohung wäre durch einen Hack entstanden, nur dass er mehrere Millionen Zugangsdaten habe) und damit nicht die Schuld von Apple.
Natürlich muss man nicht alles "perfekt auflisten", aber du stellst eine Behauptung auf und musst sie beweisen. Das funktioniert überall so, außerhalb des Bereichs der Fiktion.
Wenn ich behaupte ich hätte ein unsichtbares Einhorn im Garten, dann wirst du das auch nicht glauben und es liegt an mir dir zu beweisen, dass da ein Einhorn ist.
Was aber auch nicht geht: Einfach "Apple" und "hack" in Google eintippen, die Adressen der ersten 5 Treffer die nicht identisch aussehen nehmen und ungesehen als Beleg posten.
Denn Phishing und eine Lücke die annähernd jede Firma auf dem Planeten betroffen hat (und auch Privatpersonen) sind nicht das was man als Hack versteht oder wo Apple unsicher(er) wäre.
Phishing hätte auch Fotos in Google Photos, Dropbox und selbst verschlüsselte Cloudspeicher erfolgreich angegriffen, da man da mit den Zugangsdaten der Nutzer agiert.
Das kann einzig über 2FA verhindert werden und selbst das kann man theoretisch umgehen - indem man die Person einfach nach dem zweiten Faktor fragt.
Und Log4j/Log4shell war wie gesagt absolut überall ein Problem.