Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Mountain Lion: Absturz in vielen…
  6. Thema

Köstlich der Artikel

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Köstlich der Artikel

    Autor: sasquash 03.02.13 - 19:11

    PaytimeAT schrieb:
    --------------------------------------------------------------------------------
    > Viren dienen aber meist dazu um die Bugs auszulösen :P

    klar, ein Bug kann eine Sicherheitslücke darstellen und von Viren ausgenutzt werden..

    Allerdings ist derr Bug selbst kein Virus ;-)

    Man kann natürlich jetzt ewig weiter diskutieren und um Definitionen streiten..
    Aber die Anmerkung von mir war eigentlich nicht als Angriff auf hackCrack gedacht, sondern eher als eine freundliche Korrektur ^^

  2. Re: Köstlich der Artikel

    Autor: developer 03.02.13 - 19:25

    sasquash schrieb:
    --------------------------------------------------------------------------------
    > PaytimeAT schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Viren dienen aber meist dazu um die Bugs auszulösen :P

    Der Satz ergibt keinen Sinn.

    Das sind 2 völlig verschiedene Dinge.

    Wenn überhaupt gibt es bestimmte Bugs die sich lokal oder Remote dazu nutzen lassen eigenen Code / Malware auf dem System zum laufen zu bekommen und es unter Umständen zu infizieren.

    Das klappt mit etwas freundlicher Unterstüzung des oft zu unbedarften Users allerdings auch gänzlich ohne irgendwelche Bugs.

    >
    > klar, ein Bug kann eine Sicherheitslücke darstellen und von Viren
    > ausgenutzt werden..
    >
    > Allerdings ist derr Bug selbst kein Virus ;-)
    >
    > Man kann natürlich jetzt ewig weiter diskutieren und um Definitionen
    > streiten..

    Na ja, die Begriffe sind eigentlich schon recht eindeutig voneinander abgegrenzt.

    > Aber die Anmerkung von mir war eigentlich nicht als Angriff auf hackCrack
    > gedacht, sondern eher als eine freundliche Korrektur ^^

    Jo allerdings hatte das auch keiner behauptet und es bedurfte demnach keiner Korrektur, aber lass uns jetzt nicht drauf rum reiten.

    War ja der Auftakt für ne hübsche Komödie :-)

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

  3. Re: Köstlich der Artikel

    Autor: sasquash 03.02.13 - 20:41

    developer schrieb:
    --------------------------------------------------------------------------------
    > War ja der Auftakt für ne hübsche Komödie :-)

    Durchaus! :D

  4. Re: Köstlich der Artikel

    Autor: flow77 03.02.13 - 20:57

    lol

    glmde2 schrieb:
    --------------------------------------------------------------------------------
    > Köstlich der Artikel auf Heise newsticker. (übrigens ohne schwarze Balken)
    >
    > "Zwar erzeugen die Programme beim Absturz Traceback-Dateien im Verzeichnis
    > ~/Library/Logs/Diagnostic Reports. Lässt man sie sich jedoch im dafür
    > gedachten Tool Konsole anzeigen, stürzt auch dieses ab."
    >
    > Ist wie echte Satire.

  5. Re: Köstlich der Artikel

    Autor: KeysUnlockTheWorld 03.02.13 - 21:35

    "Ärgerlicherweise verhindert der Absturz auch eine Benachrichtigung an Apple, denn die Crashreporter-Anwendung stürzt gleich als Nächstes ab. Die Darstellung in dem Textfeld reicht anscheinend."

    Bei dem Absatz musste ich schon ein bisschen schmuntzeln :D

    Interessant wird es erst, wenn man nach den 8 Zeichen auch Schadcode platzieren kann, aber da das (bis jetzt, soweit bekannt) nicht geht, köstlich *gg*



    1 mal bearbeitet, zuletzt am 03.02.13 21:37 durch KeysUnlockTheWorld.

  6. Re: Köstlich der Artikel

    Autor: developer 03.02.13 - 21:52

    KeysUnlockTheWorld schrieb:
    --------------------------------------------------------------------------------

    > Interessant wird es erst, wenn man nach den 8 Zeichen auch Schadcode
    > platzieren kann, aber da das (bis jetzt, soweit bekannt) nicht geht,
    > köstlich *gg*

    Sehr unwahrscheinlich.
    Ist ja nur ne ungefangenen Exception vom Parser.

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

  7. Re: Köstlich der Artikel

    Autor: kitingChris 04.02.13 - 03:05

    kn3rd schrieb:
    --------------------------------------------------------------------------------
    > sasquash schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Bug != virus, meine freunde :P
    >
    > Sorry die meisten der "IT Profis" hier könnten dir den Unterschied zwischen
    > Viren, Trojaner ect. nicht ohne Wikipedia erklären. Kein Wunder, dass dann
    > schnell mal ein Bug zu einem Virus erklärt wird ^^ .... das Fachwissen von
    > solchen selbsternannten Experten (in anderen Worten DAUs) überrascht mich
    > immer wieder :D

    jaja und diese "experten" die hier den angebissenen Apfel mal wieder verteidigen nennen es beim nächsten Artikel der gegen Windows oder Linux geht auch wieder im selben Atemzug :D
    jaja
    *popcorn mampf*

  8. Re: Köstlich der Artikel

    Autor: kitingChris 04.02.13 - 03:06

    developer schrieb:
    --------------------------------------------------------------------------------
    > kn3rd schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > sasquash schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Bug != virus, meine freunde :P
    > >
    > >
    > > Sorry die meisten der "IT Profis" hier könnten dir den Unterschied
    > zwischen
    > > Viren, Trojaner ect. nicht ohne Wikipedia erklären. Kein Wunder, dass
    > dann
    > > schnell mal ein Bug zu einem Virus erklärt wird ^^ .... das Fachwissen
    > von
    > > solchen selbsternannten Experten (in anderen Worten DAUs) überrascht
    > mich
    > > immer wieder :D
    >
    > Beim Beitrag von hackCrack geht um eine nachweisliche falsche Behauptung im
    > Kontext einer genau so falschen Behauptung die gerade mal wieder
    > öffentlichwirksam widerlegt wurde.
    >
    > Die Gleichsetzung erfolgte erst von sasquash mit dem Hinweis das dem nicht
    > so ist.
    > Das ist zwar korrekt stand aber überhaupt nicht im Raum.
    > Hier wurde also eine gar nich vorhandene Behauptung widerlegt.
    > Das ist entweder ein Versuch ohne Fakten die Meinungshoheit zurück zu
    > gewinnen, oder deutet auf ungenügende Medienkompetenz hin.
    >
    > Ich persönlich käme mir ja jetzt doof vor das auch noch aufgegriffen und
    > mit polemischen nicht belegbaren Behauptungen weiter getrieben zu haben...
    >
    > Aber vielleicht bin ich auch einfach nicht Profi genug.

    hehe kann mich grad kaum halten vor lachen :D
    +1

  9. Re: Köstlich der Artikel

    Autor: Zaphod 04.02.13 - 13:24

    Mann und ich dachte, Viren nutzen Bugs - so kann man sich irren.

  10. Re: Köstlich der Artikel

    Autor: non_sense 04.02.13 - 14:33

    GodsBoss schrieb:
    --------------------------------------------------------------------------------
    > Haben so viele Entwickler eine so schlechte Rechtschreibung, dass es
    > sinnvoll ist, die Log-Dateien durch die Rechtschreibprüfung zu schicken,
    > oder warum passiert das?

    Die Log-Dateien öffnest du mit einem Text-Editor.
    Das Textfeld, was Apple im OS X implementiert hat, schickt die Daten zur Rechtschreibprüfung. Es ist ein Standardverhalten dieses Textfeldes. Es ist dabei unerheblich, um was für Texte es sich handelt, daher werden auch Log-Dateien durch die Prüfung geschickt.

  11. Re: Köstlich der Artikel

    Autor: developer 04.02.13 - 14:44

    Zaphod schrieb:
    --------------------------------------------------------------------------------
    > Mann und ich dachte, Viren nutzen Bugs - so kann man sich irren.

    Nicht zwangsweise.

    Bugs können für die Verbreitung oder das Erlangen höherer Rechte von Malware hilfreich sein sind aber keine Vorraussetzung.

    Ein Virus ist per Definition nur ein Stück Programmcode der sich selbst in Executeables "patch" und dann mitausgeführt wird wenn das befallen Programm läuft.

    Das Konzept funktioniert auch komplett ohne Bugs. Es reicht ja wenn der Anwender ein befallene Programm startet.

    Mir scheint allerdings mittlerweile das einige hier den Begriff Virus fälschlicherweise als Überbegriff für Schadsoftware verwenden.
    Ein Virus ist nur eine spezielle Form der Schadsoftware / Malware aber nicht jede Malware ist ein Virus. Nur so als Anmerkung.

    In dem Fall wäre der Bug so oder so kaum als Einsprungpunkt für einen Angriff nutzbar. Eine Ungefangenen Exception in einem Parser ist zwar ärgerlich aber per se nicht gefährlich ( wenn das im Einzellfall nicht gerade zu irgendwelchen gefährlichen Seiteneffekten führt die aber von der Exception erst mal unabhänig sind. )

    Whatever you do, do it with: 5 + (sqrt(1-x^2(y-abs(x))^2))cos(30((1-x^2-(y-abs(x))^2))), x is from -1 to 1, y is from -1 to 1.5, z is from -100 to 4.5

  12. Re: Köstlich der Artikel

    Autor: hackCrack 04.02.13 - 23:36

    Schlimmer als apples anwälte, hier wir einem ja alles im mund umgedreht...

    Wollte damit untermalen dass die ganzen behauptungen wie "Es gibt keinen viren für mac und program und systemabstürze würden auch nicht existieren" die so gerne von allen apple-nerds und sogar von (kopetenten)Verkäufern im apple laden verbreitet werden...
    Aber trotzdem danke fürs bashen...

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. T-Systems International GmbH, Bonn, Berlin
  2. T-Systems International GmbH, verschiedene Standorte
  3. T-Systems International GmbH, Darmstadt, Mülheim an der Ruhr, München, Saarbrücken, Berlin
  4. Deutsche Telekom AG, Frankfurt am Main, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 18,99€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  2. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...
  3. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

  1. Digitale Assistenten: LG hat für das G6 mit Google und Amazon verhandelt
    Digitale Assistenten
    LG hat für das G6 mit Google und Amazon verhandelt

    LGs G6 wird wohl mit einem digitalen Assistenten erscheinen. Welcher es sein wird, ist noch unklar. Im Vorfeld soll LG sowohl mit Google als auch mit Amazon verhandelt haben. Für LG gab es einen klaren Favoriten.

  2. Instant Tethering: Googles automatischer WLAN-Hotspot
    Instant Tethering
    Googles automatischer WLAN-Hotspot

    Google will WLAN-Tethering mit einem Android-Smartphone komfortabler machen. Ein Smartphone kann automatisch einen WLAN-Hotspot für andere Geräte bereitstellen. Dabei soll keine lästige Kennworteingabe erforderlich sein.

  3. 5G-Mobilfunk: Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen
    5G-Mobilfunk
    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

    Das Bundesland Baden-Württemberg will den Aufbau neuer Mobilfunkmasten unterstützen. Mobilfunkunternehmen sollen Unterstützung bei der Suche nach Standorten für die Antennen erhalten. Damit sollen zügig Funklöcher geschlossen werden.


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02