Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mikrotik: Proxy-Server fügen…

Na und?

  1. Thema

Neues Thema Ansicht wechseln


  1. Na und?

    Autor: Bonita.M 11.10.18 - 17:32

    Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf der Seite befinde.
    So what?

  2. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:36

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen. Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner anzustellen.

  3. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:37

    > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > anzustellen.

    Isser aber nicht, sondern ein Cryptominer.

  4. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:42

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > > anzustellen.
    >
    > Isser aber nicht, sondern ein Cryptominer.

    Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren Proxies und nicht darum was ein einzelner Angreifer gemacht hat.

  5. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:44

    > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.


    Es geht darum, was de-facto ist, und nicht was man sich theoretisch vorstellen kann.

  6. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:49

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    >
    > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > vorstellen kann.

    Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann ist grundsätzlich davon auszugehen das es Schadcode ist.

  7. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:51

    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    Das sind spinnerte Nerd-Prioritäten.
    Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel dazu,

    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Alles könnte, hätte, wollte bei dir; nichts mehr.



    2 mal bearbeitet, zuletzt am 11.10.18 17:55 durch Bonita.M.

  8. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:21

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei
    > der
    > > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    > Das sind spinnerte Nerd-Prioritäten.
    > Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel
    > dazu,

    Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf keinen Fall lesen.

    [www.bsi.bund.de]

    Er könnte dein Weltbild deutlich beeinträchtigen.

    > > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen
    > dann
    > > ist grundsätzlich davon auszugehen das es Schadcode ist.
    >
    > Alles könnte, hätte, wollte bei dir; nichts mehr.

    Ich habe noch ein ein "hätte" für dich:

    Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner verschlüsselt wurden.

  9. Re: Na und?

    Autor: Bonita.M 11.10.18 - 18:23

    > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > keinen Fall lesen.

    Der deine Maßstäbe nicht wiedergibt.

    > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > verschlüsselt wurden.

    Es könnte auch jede Webseite gehackt sein und das tun.
    Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen kann.



    1 mal bearbeitet, zuletzt am 11.10.18 18:24 durch Bonita.M.

  10. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:33

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > > keinen Fall lesen.
    >
    > Der deine Maßstäbe nicht wiedergibt.

    Lies ihn erst mal. Glaubt dir kein Mensch das du die 100 Seiten in ein paar Minuten gelesen hättest.

    > > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > > verschlüsselt wurden.
    >
    > Es könnte auch jede Webseite gehackt sein und das tun.
    > Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen
    > kann.

    Es gibt auch das Restrisiko das ich trotz Airbag und Sicherheitsgurt bei einem Autounfall drauf gehe.

    Trotzdem sagt keiner das es eine unnötig ist diese Sicherheitsmaßnahmen einzubauen nur weil vielleicht mal was passieren könnte und man trotz Sicherheitsmaßnahmen nicht überlebt. Oder sind deiner Meinung nach die Autobauer nur Paranoide Nerds ?

    Und so nebenbei. Nach gehackten Webseiten mit Schadsoftware wird von Sicherheitsfirmen auch ständig Ausschau gehalten und dann von Antiviren Software geblockt wenn du sie aufrufen willst. Aber einen Proxy der von deinem Zugangsprovider betrieben wird hat keine von denen auf dem Schirm.



    4 mal bearbeitet, zuletzt am 11.10.18 18:46 durch RipClaw.

  11. Re: Na und?

    Autor: johnripper 11.10.18 - 21:18

    Dont feed!

  12. Re: Na und?

    Autor: ip_toux 12.10.18 - 00:29

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Mal abgesehenen davon welche Bedrohungen möglich sind....

    Andere verdienen mit deinem Rechner, deiner Zeit und vor allem anhand deiner Stromkosten Geld? Und dies ist dir völlig wumpe? Darf ich dir meine Konto Daten zukommen lassen? Weil wenn du gerne Geld verschenkst, nehme ich das auch.

    Ja die Stromkosten mögen niedrig sein, deine Hardware (cpu/gpu) nutzen sich allerdings auch ab und die Lebenszeit dieser verkürzt sich was in der Umkehr kosten bedeutet.

    Hinzu kommt, nein der meiner läuft dann nicht nur so lange wie du auf der Seite bist, da dein Traffic durch einen Proxy läuft, läuft dieser Miner auf JEDER Seite auf der du dich befindest.

    Wie naiv muss man sein um solch eine Frage zu stellen?



    1 mal bearbeitet, zuletzt am 12.10.18 00:33 durch ip_toux.

  13. Re: Na und?

    Autor: Anonymer Nutzer 12.10.18 - 08:02

    Dont feed the Troll!

  14. Re: Na und?

    Autor: sg-1 12.10.18 - 09:05

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    > >
    > >
    > > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > > vorstellen kann.
    >
    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Ich hoffe,er arbeitet überhaupt nicht in der IT

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Autobahn Tank & Rast Gruppe, Bonn
  2. Karl Simon GmbH & Co. KG, Aichhalden
  3. inovex GmbH, verschiedene Standorte
  4. ERGO Group AG, Düsseldorf

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 999€ (Vergleichspreis 1.111€)
  2. (u. a. Microsoft Office 365 Home für 49,99€, SanDisk SSD Plus 1 TB für 88€ und Microsoft...
  3. 88€
  4. 579€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    Webbrowser: Das Tracking ist tot, es lebe das Tracking
    Webbrowser
    Das Tracking ist tot, es lebe das Tracking

    Die großen Browserhersteller Apple, Google und Mozilla versprechen ihren Nutzern Techniken, die das Tracking im Netz erschweren sollen. Doch das stärkt Werbemonopole im Netz und die Methoden verhindern das Tracking nicht.
    Eine Analyse von Sebastian Grüner

    1. Europawahlen Bundeszentrale will Wahl-O-Mat nachbessern
    2. Werbenetzwerke Weitere DSGVO-Untersuchung gegen Google gestartet
    3. WLAN-Tracking Ab Juli 2019 will Londons U-Bahn Smartphones verfolgen

    Elektromobilität: Wohin mit den vielen Akkus?
    Elektromobilität
    Wohin mit den vielen Akkus?

    Akkus sind die wichtigste Komponente von Elektroautos. Doch auch, wenn sie für die Autos nicht mehr geeignet sind, sind sie kein Fall für den Schredder. Hersteller wie Audi testen Möglichkeiten, sie weiterzuverwenden.
    Ein Bericht von Dirk Kunde

    1. Proterra Elektrobushersteller vermietet Akkus zur Absatzförderung
    2. Batterieherstellung Kampf um die Zelle
    3. US CPSC HP muss in den USA nochmals fast 80.000 Akkus zurückrufen

    1. Videostreaming: Netflix und Amazon Prime Video locken mehr Kunden
      Videostreaming
      Netflix und Amazon Prime Video locken mehr Kunden

      Der Videostreamingmarkt in Deutschland wächst weiter. Vor allem Netflix und Amazon Prime Video profitieren vom Zuwachs in diesem Bereich.

    2. Huawei: Werbung auf Smartphone-Sperrbildschirmen war ein Versehen
      Huawei
      Werbung auf Smartphone-Sperrbildschirmen war ein Versehen

      Besitzer von Huawei-Smartphones sollten keine Werbung mehr auf dem Sperrbildschirm sehen. Der chinesische Hersteller hatte kürzlich Werbebotschaften auf seinen Smartphones ausgeliefert - ungeplant.

    3. TV-Serie: Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite
      TV-Serie
      Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite

      Der Pay-TV-Sender Sky hat die Serie Chernobyl in der Schweiz mit Untertiteln ausgestrahlt, die von einer Fan-Community erstellt wurden. Wie die inoffiziellen Untertitelspur in die Serie gelangt ist, ist unklar.


    1. 12:24

    2. 12:09

    3. 11:54

    4. 11:33

    5. 14:32

    6. 12:00

    7. 11:30

    8. 11:00