1. Foren
  2. » Kommentare
  3. » Applikationen
  4. » Alle Kommentare zum Artikel
  5. » Mountain Lion: Absturz in vielen…
  6. » Thema

Köstlich der Artikel

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Köstlich der Artikel

    Autor sasquash 03.02.13 - 19:11

    PaytimeAT schrieb:
    --------------------------------------------------------------------------------
    > Viren dienen aber meist dazu um die Bugs auszulösen :P

    klar, ein Bug kann eine Sicherheitslücke darstellen und von Viren ausgenutzt werden..

    Allerdings ist derr Bug selbst kein Virus ;-)

    Man kann natürlich jetzt ewig weiter diskutieren und um Definitionen streiten..
    Aber die Anmerkung von mir war eigentlich nicht als Angriff auf hackCrack gedacht, sondern eher als eine freundliche Korrektur ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Köstlich der Artikel

    Autor developer 03.02.13 - 19:25

    sasquash schrieb:
    --------------------------------------------------------------------------------
    > PaytimeAT schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Viren dienen aber meist dazu um die Bugs auszulösen :P

    Der Satz ergibt keinen Sinn.

    Das sind 2 völlig verschiedene Dinge.

    Wenn überhaupt gibt es bestimmte Bugs die sich lokal oder Remote dazu nutzen lassen eigenen Code / Malware auf dem System zum laufen zu bekommen und es unter Umständen zu infizieren.

    Das klappt mit etwas freundlicher Unterstüzung des oft zu unbedarften Users allerdings auch gänzlich ohne irgendwelche Bugs.

    >
    > klar, ein Bug kann eine Sicherheitslücke darstellen und von Viren
    > ausgenutzt werden..
    >
    > Allerdings ist derr Bug selbst kein Virus ;-)
    >
    > Man kann natürlich jetzt ewig weiter diskutieren und um Definitionen
    > streiten..

    Na ja, die Begriffe sind eigentlich schon recht eindeutig voneinander abgegrenzt.

    > Aber die Anmerkung von mir war eigentlich nicht als Angriff auf hackCrack
    > gedacht, sondern eher als eine freundliche Korrektur ^^

    Jo allerdings hatte das auch keiner behauptet und es bedurfte demnach keiner Korrektur, aber lass uns jetzt nicht drauf rum reiten.

    War ja der Auftakt für ne hübsche Komödie :-)

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Köstlich der Artikel

    Autor sasquash 03.02.13 - 20:41

    developer schrieb:
    --------------------------------------------------------------------------------
    > War ja der Auftakt für ne hübsche Komödie :-)

    Durchaus! :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Köstlich der Artikel

    Autor flow77 03.02.13 - 20:57

    lol

    glmde2 schrieb:
    --------------------------------------------------------------------------------
    > Köstlich der Artikel auf Heise newsticker. (übrigens ohne schwarze Balken)
    >
    > "Zwar erzeugen die Programme beim Absturz Traceback-Dateien im Verzeichnis
    > ~/Library/Logs/Diagnostic Reports. Lässt man sie sich jedoch im dafür
    > gedachten Tool Konsole anzeigen, stürzt auch dieses ab."
    >
    > Ist wie echte Satire.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Köstlich der Artikel

    Autor KeysUnlockTheWorld 03.02.13 - 21:35

    "Ärgerlicherweise verhindert der Absturz auch eine Benachrichtigung an Apple, denn die Crashreporter-Anwendung stürzt gleich als Nächstes ab. Die Darstellung in dem Textfeld reicht anscheinend."

    Bei dem Absatz musste ich schon ein bisschen schmuntzeln :D

    Interessant wird es erst, wenn man nach den 8 Zeichen auch Schadcode platzieren kann, aber da das (bis jetzt, soweit bekannt) nicht geht, köstlich *gg*



    1 mal bearbeitet, zuletzt am 03.02.13 21:37 durch KeysUnlockTheWorld.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Köstlich der Artikel

    Autor developer 03.02.13 - 21:52

    KeysUnlockTheWorld schrieb:
    --------------------------------------------------------------------------------

    > Interessant wird es erst, wenn man nach den 8 Zeichen auch Schadcode
    > platzieren kann, aber da das (bis jetzt, soweit bekannt) nicht geht,
    > köstlich *gg*

    Sehr unwahrscheinlich.
    Ist ja nur ne ungefangenen Exception vom Parser.

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Köstlich der Artikel

    Autor kitingChris 04.02.13 - 03:05

    kn3rd schrieb:
    --------------------------------------------------------------------------------
    > sasquash schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Bug != virus, meine freunde :P
    >
    > Sorry die meisten der "IT Profis" hier könnten dir den Unterschied zwischen
    > Viren, Trojaner ect. nicht ohne Wikipedia erklären. Kein Wunder, dass dann
    > schnell mal ein Bug zu einem Virus erklärt wird ^^ .... das Fachwissen von
    > solchen selbsternannten Experten (in anderen Worten DAUs) überrascht mich
    > immer wieder :D

    jaja und diese "experten" die hier den angebissenen Apfel mal wieder verteidigen nennen es beim nächsten Artikel der gegen Windows oder Linux geht auch wieder im selben Atemzug :D
    jaja
    *popcorn mampf*

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Köstlich der Artikel

    Autor kitingChris 04.02.13 - 03:06

    developer schrieb:
    --------------------------------------------------------------------------------
    > kn3rd schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > sasquash schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Bug != virus, meine freunde :P
    > >
    > >
    > > Sorry die meisten der "IT Profis" hier könnten dir den Unterschied
    > zwischen
    > > Viren, Trojaner ect. nicht ohne Wikipedia erklären. Kein Wunder, dass
    > dann
    > > schnell mal ein Bug zu einem Virus erklärt wird ^^ .... das Fachwissen
    > von
    > > solchen selbsternannten Experten (in anderen Worten DAUs) überrascht
    > mich
    > > immer wieder :D
    >
    > Beim Beitrag von hackCrack geht um eine nachweisliche falsche Behauptung im
    > Kontext einer genau so falschen Behauptung die gerade mal wieder
    > öffentlichwirksam widerlegt wurde.
    >
    > Die Gleichsetzung erfolgte erst von sasquash mit dem Hinweis das dem nicht
    > so ist.
    > Das ist zwar korrekt stand aber überhaupt nicht im Raum.
    > Hier wurde also eine gar nich vorhandene Behauptung widerlegt.
    > Das ist entweder ein Versuch ohne Fakten die Meinungshoheit zurück zu
    > gewinnen, oder deutet auf ungenügende Medienkompetenz hin.
    >
    > Ich persönlich käme mir ja jetzt doof vor das auch noch aufgegriffen und
    > mit polemischen nicht belegbaren Behauptungen weiter getrieben zu haben...
    >
    > Aber vielleicht bin ich auch einfach nicht Profi genug.

    hehe kann mich grad kaum halten vor lachen :D
    +1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Köstlich der Artikel

    Autor Zaphod 04.02.13 - 13:24

    Mann und ich dachte, Viren nutzen Bugs - so kann man sich irren.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Köstlich der Artikel

    Autor non_sense 04.02.13 - 14:33

    GodsBoss schrieb:
    --------------------------------------------------------------------------------
    > Haben so viele Entwickler eine so schlechte Rechtschreibung, dass es
    > sinnvoll ist, die Log-Dateien durch die Rechtschreibprüfung zu schicken,
    > oder warum passiert das?

    Die Log-Dateien öffnest du mit einem Text-Editor.
    Das Textfeld, was Apple im OS X implementiert hat, schickt die Daten zur Rechtschreibprüfung. Es ist ein Standardverhalten dieses Textfeldes. Es ist dabei unerheblich, um was für Texte es sich handelt, daher werden auch Log-Dateien durch die Prüfung geschickt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Köstlich der Artikel

    Autor developer 04.02.13 - 14:44

    Zaphod schrieb:
    --------------------------------------------------------------------------------
    > Mann und ich dachte, Viren nutzen Bugs - so kann man sich irren.

    Nicht zwangsweise.

    Bugs können für die Verbreitung oder das Erlangen höherer Rechte von Malware hilfreich sein sind aber keine Vorraussetzung.

    Ein Virus ist per Definition nur ein Stück Programmcode der sich selbst in Executeables "patch" und dann mitausgeführt wird wenn das befallen Programm läuft.

    Das Konzept funktioniert auch komplett ohne Bugs. Es reicht ja wenn der Anwender ein befallene Programm startet.

    Mir scheint allerdings mittlerweile das einige hier den Begriff Virus fälschlicherweise als Überbegriff für Schadsoftware verwenden.
    Ein Virus ist nur eine spezielle Form der Schadsoftware / Malware aber nicht jede Malware ist ein Virus. Nur so als Anmerkung.

    In dem Fall wäre der Bug so oder so kaum als Einsprungpunkt für einen Angriff nutzbar. Eine Ungefangenen Exception in einem Parser ist zwar ärgerlich aber per se nicht gefährlich ( wenn das im Einzellfall nicht gerade zu irgendwelchen gefährlichen Seiteneffekten führt die aber von der Exception erst mal unabhänig sind. )

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Köstlich der Artikel

    Autor hackCrack 04.02.13 - 23:36

    Schlimmer als apples anwälte, hier wir einem ja alles im mund umgedreht...

    Wollte damit untermalen dass die ganzen behauptungen wie "Es gibt keinen viren für mac und program und systemabstürze würden auch nicht existieren" die so gerne von allen apple-nerds und sogar von (kopetenten)Verkäufern im apple laden verbreitet werden...
    Aber trotzdem danke fürs bashen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Cortana im Test: Gebt Windows Phone eine Stimme
Cortana im Test
Gebt Windows Phone eine Stimme

Mit Windows Phone 8.1 bringt Microsoft nicht nur lange vermisste Funktionen wie die zentrale Benachrichtigungsübersicht auf das Smartphone, sondern auch die Sprachassistentin Cortana. Diese kann den Alltag tatsächlich erleichtern - und singen.

  1. Smartphones Nokia und HTC planen Updates auf Windows Phone 8.1
  2. Ativ SE Samsungs neues Smartphone mit Windows Phone
  3. Microsoft Internet Explorer 11 für Windows Phone

Wolfenstein The New Order: "Als Ein-Mann-Armee gegen eine Übermacht"
Wolfenstein The New Order
"Als Ein-Mann-Armee gegen eine Übermacht"

B. J. Blazkowicz muss demnächst wieder die Welt retten - in einem Wolfenstein aus Schweden. Im Interview hat Golem.de mit Andreas Öjerfors, dem Senior Gameplay Designer, über verbotene Inhalte, die KI und Filmvorbilder von The New Order gesprochen.

  1. The New Order Wolfenstein erscheint ohne inhaltliche Schnitte
  2. Wolfenstein angespielt Agent Blazkowicz in historischer Mission
  3. Bethesda Zugang zur Doom-Beta führt über Wolfenstein

Vorratsdatenspeicherung: Totgesagte speichern länger
Vorratsdatenspeicherung
Totgesagte speichern länger

Die Interpretationen des EuGH-Urteils zur Vorratsdatenspeicherung gehen weit auseinander. Für einen endgültigen Abgesang auf die anlasslose Speicherung von Kommunikationsdaten ist es aber noch zu früh.

  1. Bundesregierung Vorerst kein neues Gesetz zur Vorratsdatenspeicherung
  2. Innenministertreffen Keine schnelle Neuregelung zur Vorratsdatenspeicherung
  3. Urteil zu Vorratsdatenspeicherung Regierung uneins über neues Gesetz

  1. MPAA und RIAA: Film- und Musikindustrie nutzte Megaupload intensiv
    MPAA und RIAA
    Film- und Musikindustrie nutzte Megaupload intensiv

    Rund 500 Nutzerkonten des geschlossenen Sharehosters Megaupload gehörten zur Film- und Musikindustrie MPAA und RIAA. Beschäftigte von Mitgliedsunternehmen luden 16.455 Dateien mit insgesamt 2.097 GByte hoch, andere wollten bei Megaupload werben oder Filmclips anbieten.

  2. F-Secure: David Hasselhoff spricht auf der Re:publica in Berlin
    F-Secure
    David Hasselhoff spricht auf der Re:publica in Berlin

    Der Song "Looking for freedom" passt zu einem Panel von F-Secure auf der Re:publica im Mai in Berlin. David Hasselhoff wird dort eine Rede für den Antivirenhersteller halten. Markus Beckedahl vom Gründungsteam der Re:publica äußerte sich wenig begeistert über den Redner.

  3. "Leicht zu verdauen": SAP bietet Ratenkauf und kündigt vereinfachte GUI an
    "Leicht zu verdauen"
    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

    SAP will ein neues Ratenkauf-Modell anbieten und die Benutzeroberfläche einfacher bedienbar machen. Rund 80 Prozent der Kunden von SAP sind kleine und mittelgroße Unternehmen.


  1. 16:17

  2. 15:00

  3. 12:36

  4. 12:00

  5. 05:16

  6. 18:28

  7. 16:31

  8. 12:00