Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Mountain Lion: Absturz in vielen…
  6. Thema

Köstlich der Artikel

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Köstlich der Artikel

    Autor: sasquash 03.02.13 - 19:11

    PaytimeAT schrieb:
    --------------------------------------------------------------------------------
    > Viren dienen aber meist dazu um die Bugs auszulösen :P

    klar, ein Bug kann eine Sicherheitslücke darstellen und von Viren ausgenutzt werden..

    Allerdings ist derr Bug selbst kein Virus ;-)

    Man kann natürlich jetzt ewig weiter diskutieren und um Definitionen streiten..
    Aber die Anmerkung von mir war eigentlich nicht als Angriff auf hackCrack gedacht, sondern eher als eine freundliche Korrektur ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Köstlich der Artikel

    Autor: developer 03.02.13 - 19:25

    sasquash schrieb:
    --------------------------------------------------------------------------------
    > PaytimeAT schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Viren dienen aber meist dazu um die Bugs auszulösen :P

    Der Satz ergibt keinen Sinn.

    Das sind 2 völlig verschiedene Dinge.

    Wenn überhaupt gibt es bestimmte Bugs die sich lokal oder Remote dazu nutzen lassen eigenen Code / Malware auf dem System zum laufen zu bekommen und es unter Umständen zu infizieren.

    Das klappt mit etwas freundlicher Unterstüzung des oft zu unbedarften Users allerdings auch gänzlich ohne irgendwelche Bugs.

    >
    > klar, ein Bug kann eine Sicherheitslücke darstellen und von Viren
    > ausgenutzt werden..
    >
    > Allerdings ist derr Bug selbst kein Virus ;-)
    >
    > Man kann natürlich jetzt ewig weiter diskutieren und um Definitionen
    > streiten..

    Na ja, die Begriffe sind eigentlich schon recht eindeutig voneinander abgegrenzt.

    > Aber die Anmerkung von mir war eigentlich nicht als Angriff auf hackCrack
    > gedacht, sondern eher als eine freundliche Korrektur ^^

    Jo allerdings hatte das auch keiner behauptet und es bedurfte demnach keiner Korrektur, aber lass uns jetzt nicht drauf rum reiten.

    War ja der Auftakt für ne hübsche Komödie :-)

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Köstlich der Artikel

    Autor: sasquash 03.02.13 - 20:41

    developer schrieb:
    --------------------------------------------------------------------------------
    > War ja der Auftakt für ne hübsche Komödie :-)

    Durchaus! :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Köstlich der Artikel

    Autor: flow77 03.02.13 - 20:57

    lol

    glmde2 schrieb:
    --------------------------------------------------------------------------------
    > Köstlich der Artikel auf Heise newsticker. (übrigens ohne schwarze Balken)
    >
    > "Zwar erzeugen die Programme beim Absturz Traceback-Dateien im Verzeichnis
    > ~/Library/Logs/Diagnostic Reports. Lässt man sie sich jedoch im dafür
    > gedachten Tool Konsole anzeigen, stürzt auch dieses ab."
    >
    > Ist wie echte Satire.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Köstlich der Artikel

    Autor: KeysUnlockTheWorld 03.02.13 - 21:35

    "Ärgerlicherweise verhindert der Absturz auch eine Benachrichtigung an Apple, denn die Crashreporter-Anwendung stürzt gleich als Nächstes ab. Die Darstellung in dem Textfeld reicht anscheinend."

    Bei dem Absatz musste ich schon ein bisschen schmuntzeln :D

    Interessant wird es erst, wenn man nach den 8 Zeichen auch Schadcode platzieren kann, aber da das (bis jetzt, soweit bekannt) nicht geht, köstlich *gg*



    1 mal bearbeitet, zuletzt am 03.02.13 21:37 durch KeysUnlockTheWorld.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Köstlich der Artikel

    Autor: developer 03.02.13 - 21:52

    KeysUnlockTheWorld schrieb:
    --------------------------------------------------------------------------------

    > Interessant wird es erst, wenn man nach den 8 Zeichen auch Schadcode
    > platzieren kann, aber da das (bis jetzt, soweit bekannt) nicht geht,
    > köstlich *gg*

    Sehr unwahrscheinlich.
    Ist ja nur ne ungefangenen Exception vom Parser.

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Köstlich der Artikel

    Autor: kitingChris 04.02.13 - 03:05

    kn3rd schrieb:
    --------------------------------------------------------------------------------
    > sasquash schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Bug != virus, meine freunde :P
    >
    > Sorry die meisten der "IT Profis" hier könnten dir den Unterschied zwischen
    > Viren, Trojaner ect. nicht ohne Wikipedia erklären. Kein Wunder, dass dann
    > schnell mal ein Bug zu einem Virus erklärt wird ^^ .... das Fachwissen von
    > solchen selbsternannten Experten (in anderen Worten DAUs) überrascht mich
    > immer wieder :D

    jaja und diese "experten" die hier den angebissenen Apfel mal wieder verteidigen nennen es beim nächsten Artikel der gegen Windows oder Linux geht auch wieder im selben Atemzug :D
    jaja
    *popcorn mampf*

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Köstlich der Artikel

    Autor: kitingChris 04.02.13 - 03:06

    developer schrieb:
    --------------------------------------------------------------------------------
    > kn3rd schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > sasquash schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Bug != virus, meine freunde :P
    > >
    > >
    > > Sorry die meisten der "IT Profis" hier könnten dir den Unterschied
    > zwischen
    > > Viren, Trojaner ect. nicht ohne Wikipedia erklären. Kein Wunder, dass
    > dann
    > > schnell mal ein Bug zu einem Virus erklärt wird ^^ .... das Fachwissen
    > von
    > > solchen selbsternannten Experten (in anderen Worten DAUs) überrascht
    > mich
    > > immer wieder :D
    >
    > Beim Beitrag von hackCrack geht um eine nachweisliche falsche Behauptung im
    > Kontext einer genau so falschen Behauptung die gerade mal wieder
    > öffentlichwirksam widerlegt wurde.
    >
    > Die Gleichsetzung erfolgte erst von sasquash mit dem Hinweis das dem nicht
    > so ist.
    > Das ist zwar korrekt stand aber überhaupt nicht im Raum.
    > Hier wurde also eine gar nich vorhandene Behauptung widerlegt.
    > Das ist entweder ein Versuch ohne Fakten die Meinungshoheit zurück zu
    > gewinnen, oder deutet auf ungenügende Medienkompetenz hin.
    >
    > Ich persönlich käme mir ja jetzt doof vor das auch noch aufgegriffen und
    > mit polemischen nicht belegbaren Behauptungen weiter getrieben zu haben...
    >
    > Aber vielleicht bin ich auch einfach nicht Profi genug.

    hehe kann mich grad kaum halten vor lachen :D
    +1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Köstlich der Artikel

    Autor: Zaphod 04.02.13 - 13:24

    Mann und ich dachte, Viren nutzen Bugs - so kann man sich irren.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Köstlich der Artikel

    Autor: non_sense 04.02.13 - 14:33

    GodsBoss schrieb:
    --------------------------------------------------------------------------------
    > Haben so viele Entwickler eine so schlechte Rechtschreibung, dass es
    > sinnvoll ist, die Log-Dateien durch die Rechtschreibprüfung zu schicken,
    > oder warum passiert das?

    Die Log-Dateien öffnest du mit einem Text-Editor.
    Das Textfeld, was Apple im OS X implementiert hat, schickt die Daten zur Rechtschreibprüfung. Es ist ein Standardverhalten dieses Textfeldes. Es ist dabei unerheblich, um was für Texte es sich handelt, daher werden auch Log-Dateien durch die Prüfung geschickt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Köstlich der Artikel

    Autor: developer 04.02.13 - 14:44

    Zaphod schrieb:
    --------------------------------------------------------------------------------
    > Mann und ich dachte, Viren nutzen Bugs - so kann man sich irren.

    Nicht zwangsweise.

    Bugs können für die Verbreitung oder das Erlangen höherer Rechte von Malware hilfreich sein sind aber keine Vorraussetzung.

    Ein Virus ist per Definition nur ein Stück Programmcode der sich selbst in Executeables "patch" und dann mitausgeführt wird wenn das befallen Programm läuft.

    Das Konzept funktioniert auch komplett ohne Bugs. Es reicht ja wenn der Anwender ein befallene Programm startet.

    Mir scheint allerdings mittlerweile das einige hier den Begriff Virus fälschlicherweise als Überbegriff für Schadsoftware verwenden.
    Ein Virus ist nur eine spezielle Form der Schadsoftware / Malware aber nicht jede Malware ist ein Virus. Nur so als Anmerkung.

    In dem Fall wäre der Bug so oder so kaum als Einsprungpunkt für einen Angriff nutzbar. Eine Ungefangenen Exception in einem Parser ist zwar ärgerlich aber per se nicht gefährlich ( wenn das im Einzellfall nicht gerade zu irgendwelchen gefährlichen Seiteneffekten führt die aber von der Exception erst mal unabhänig sind. )

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Köstlich der Artikel

    Autor: hackCrack 04.02.13 - 23:36

    Schlimmer als apples anwälte, hier wir einem ja alles im mund umgedreht...

    Wollte damit untermalen dass die ganzen behauptungen wie "Es gibt keinen viren für mac und program und systemabstürze würden auch nicht existieren" die so gerne von allen apple-nerds und sogar von (kopetenten)Verkäufern im apple laden verbreitet werden...
    Aber trotzdem danke fürs bashen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Softwareentwickler (m/w)
    Dr. Noll GmbH, Bad Kreuznach
  2. Software-Entwickler (m/w) für Embedded-Systeme
    Diehl Metering GmbH, Nürnberg
  3. Senior Consultant WWS (m/w)
    ADVARIS Informationssysteme GmbH, Bruchsal
  4. Softwareentwickler (m/w) C++
    CST - Computer Simulation Technology AG, Darmstadt

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen
  2. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  3. APT28 Hackergruppe soll CDU angegriffen haben

  1. Internetwirtschaft: Das ist so was von 2006
    Internetwirtschaft
    Das ist so was von 2006

    Die richtigen Fragen, nur zehn Jahre zu spät: Das "Grünbuch Digitale Plattformen" des Wirtschaftsministeriums zeigt den Abstand der deutschen Netzpolitik zur Realität.

  2. NVM Express und U.2: Supermicro gibt SATA- und SAS-SSDs bald auf
    NVM Express und U.2
    Supermicro gibt SATA- und SAS-SSDs bald auf

    Computex 2016 Wenn es um Rechenzentrumshardware geht, sind traditionelle SSDs für Supermicro viel zu langsam. Das Unternehmen wechselt von SSD All Flash auf All NVMe Flash. Helfen soll die breite Verwendung von U.2 alias SFF-8639.

  3. 100 MBit/s: Telekom bringt 10.000 Haushalten in Großstadt Vectoring
    100 MBit/s
    Telekom bringt 10.000 Haushalten in Großstadt Vectoring

    Einem Bezirk einer deutschen Großstadt Vectoring zu bringen bedeutet, 13 Kilometer Glasfaserleitungen neu zu verlegen und 30 Schaltverteiler auf- oder auszubauen. Die Telekom baut zurzeit in vielen Städten aus.


  1. 18:53

  2. 18:47

  3. 18:38

  4. 17:41

  5. 16:36

  6. 16:29

  7. 15:57

  8. 15:15