1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Java: Erfolgreicher Angriff auf Apple

Könnte genauso auch mit HTML5/JavaScript passieren

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Könnte genauso auch mit HTML5/JavaScript passieren

    Autor: Surtalnar 20.02.13 - 11:49

    Die Firmen (Apple usw.) sind selbst Schuld, wenn sie ihre Java-Version nicht rechtzeitig aktualisieren. Mit der aktuellen Java-Version hätte die Lücke nicht ausgenutzt werden können. Und die Browserhersteller sind beileibe nicht schneller beim Beheben ihrer Sicherheitslücken als Oracle.

    Warum sollte das Java-Plugin also abgeschafft werden? Es läuft auf jedem Windows und Unix/Linux, und ist auch auf jedem Windows-Rechner installiert, nur ein paar Möchtegern-Sicherheitsprofis deaktivieren es. Des weiteren ist es offen, also nicht so eine Schande wie Adobe Flash. Ich brauche es weiterhin, sonst könnte ich nicht weiter gemütlich Drakensang Online im Browser spielen. :D



    2 mal bearbeitet, zuletzt am 20.02.13 11:52 durch Surtalnar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Könnte genauso auch mit HTML5/JavaScript passieren

    Autor: Noppen 20.02.13 - 12:26

    Inzwischen liegt die Aktualisierungspflicht bei Oracle. Das steigert prinzipiell die Sicherheit, ohne Anpassungen seitens Apple kann man mit dem Blödsinn aber nicht mal Dateien aus einem Ordner mit Umlauten auswählen. Stichwort "Geschäftliches/" für die Auswahl seines Zertifikates bei Elster.

    Nee, Java (als Plugin wohlgemerkt) gehört - genau wie Flash, Silverlight und der restliche Quatsch - nicht mehr ins Jahr 2013.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Könnte genauso auch mit HTML5/JavaScript passieren

    Autor: OSX808 20.02.13 - 15:04

    Noppen schrieb:
    --------------------------------------------------------------------------------
    > Inzwischen liegt die Aktualisierungspflicht bei Oracle. Das steigert
    > prinzipiell die Sicherheit, ohne Anpassungen seitens Apple kann man mit dem
    > Blödsinn aber nicht mal Dateien aus einem Ordner mit Umlauten auswählen.
    > Stichwort "Geschäftliches/" für die Auswahl seines Zertifikates bei
    > Elster.
    >
    > Nee, Java (als Plugin wohlgemerkt) gehört - genau wie Flash, Silverlight
    > und der restliche Quatsch - nicht mehr ins Jahr 2013.

    1++

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

  1. Medienbericht: Axel Springer will T-Online.de übernehmen
    Medienbericht
    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

  2. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

  3. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.


  1. 13:11

  2. 11:50

  3. 11:06

  4. 09:01

  5. 20:17

  6. 18:56

  7. 18:12

  8. 16:54