Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mikrotik: Proxy-Server fügen…

Na und?

  1. Thema

Neues Thema Ansicht wechseln


  1. Na und?

    Autor: Bonita.M 11.10.18 - 17:32

    Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf der Seite befinde.
    So what?

  2. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:36

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen. Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner anzustellen.

  3. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:37

    > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > anzustellen.

    Isser aber nicht, sondern ein Cryptominer.

  4. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:42

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > > anzustellen.
    >
    > Isser aber nicht, sondern ein Cryptominer.

    Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren Proxies und nicht darum was ein einzelner Angreifer gemacht hat.

  5. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:44

    > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.


    Es geht darum, was de-facto ist, und nicht was man sich theoretisch vorstellen kann.

  6. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:49

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    >
    > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > vorstellen kann.

    Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann ist grundsätzlich davon auszugehen das es Schadcode ist.

  7. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:51

    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    Das sind spinnerte Nerd-Prioritäten.
    Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel dazu,

    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Alles könnte, hätte, wollte bei dir; nichts mehr.



    2 mal bearbeitet, zuletzt am 11.10.18 17:55 durch Bonita.M.

  8. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:21

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei
    > der
    > > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    > Das sind spinnerte Nerd-Prioritäten.
    > Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel
    > dazu,

    Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf keinen Fall lesen.

    [www.bsi.bund.de]

    Er könnte dein Weltbild deutlich beeinträchtigen.

    > > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen
    > dann
    > > ist grundsätzlich davon auszugehen das es Schadcode ist.
    >
    > Alles könnte, hätte, wollte bei dir; nichts mehr.

    Ich habe noch ein ein "hätte" für dich:

    Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner verschlüsselt wurden.

  9. Re: Na und?

    Autor: Bonita.M 11.10.18 - 18:23

    > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > keinen Fall lesen.

    Der deine Maßstäbe nicht wiedergibt.

    > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > verschlüsselt wurden.

    Es könnte auch jede Webseite gehackt sein und das tun.
    Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen kann.



    1 mal bearbeitet, zuletzt am 11.10.18 18:24 durch Bonita.M.

  10. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:33

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > > keinen Fall lesen.
    >
    > Der deine Maßstäbe nicht wiedergibt.

    Lies ihn erst mal. Glaubt dir kein Mensch das du die 100 Seiten in ein paar Minuten gelesen hättest.

    > > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > > verschlüsselt wurden.
    >
    > Es könnte auch jede Webseite gehackt sein und das tun.
    > Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen
    > kann.

    Es gibt auch das Restrisiko das ich trotz Airbag und Sicherheitsgurt bei einem Autounfall drauf gehe.

    Trotzdem sagt keiner das es eine unnötig ist diese Sicherheitsmaßnahmen einzubauen nur weil vielleicht mal was passieren könnte und man trotz Sicherheitsmaßnahmen nicht überlebt. Oder sind deiner Meinung nach die Autobauer nur Paranoide Nerds ?

    Und so nebenbei. Nach gehackten Webseiten mit Schadsoftware wird von Sicherheitsfirmen auch ständig Ausschau gehalten und dann von Antiviren Software geblockt wenn du sie aufrufen willst. Aber einen Proxy der von deinem Zugangsprovider betrieben wird hat keine von denen auf dem Schirm.



    4 mal bearbeitet, zuletzt am 11.10.18 18:46 durch RipClaw.

  11. Re: Na und?

    Autor: johnripper 11.10.18 - 21:18

    Dont feed!

  12. Re: Na und?

    Autor: ip_toux 12.10.18 - 00:29

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Mal abgesehenen davon welche Bedrohungen möglich sind....

    Andere verdienen mit deinem Rechner, deiner Zeit und vor allem anhand deiner Stromkosten Geld? Und dies ist dir völlig wumpe? Darf ich dir meine Konto Daten zukommen lassen? Weil wenn du gerne Geld verschenkst, nehme ich das auch.

    Ja die Stromkosten mögen niedrig sein, deine Hardware (cpu/gpu) nutzen sich allerdings auch ab und die Lebenszeit dieser verkürzt sich was in der Umkehr kosten bedeutet.

    Hinzu kommt, nein der meiner läuft dann nicht nur so lange wie du auf der Seite bist, da dein Traffic durch einen Proxy läuft, läuft dieser Miner auf JEDER Seite auf der du dich befindest.

    Wie naiv muss man sein um solch eine Frage zu stellen?



    1 mal bearbeitet, zuletzt am 12.10.18 00:33 durch ip_toux.

  13. Re: Na und?

    Autor: 99k 12.10.18 - 08:02

    Dont feed the Troll!

  14. Re: Na und?

    Autor: sg-1 12.10.18 - 09:05

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    > >
    > >
    > > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > > vorstellen kann.
    >
    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Ich hoffe,er arbeitet überhaupt nicht in der IT

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. Allianz Private Krankenversicherungs-AG, München
  3. Versicherungskammer Bayern, München
  4. BWI GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 269,00€
  2. (heute u. a. JBL E50BT Over-ear Kopfhörer 49,00€ statt 149,00€)
  3. 159€


Haben wir etwas übersehen?

E-Mail an news@golem.de


LittleBits Hero Inventor Kit: Die Lizenz zum spaßigen Lernen
LittleBits Hero Inventor Kit
Die Lizenz zum spaßigen Lernen

LittleBits gehört mittlerweile zu den etablierten und erfolgreichen Anbietern für Elektronik-Lehrkästen. Für sein neues Set hat sich der Hersteller eine Lizenz von Marvel Comics gesichert. Versucht LittleBits mit den berühmten Superhelden von Schwächen abzulenken? Wir haben es ausprobiert.
Von Alexander Merz


    Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
    Mobile-Games-Auslese
    Bezahlbare Drachen und dicke Bären

    Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
    Von Rainer Sigl

    1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
    2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
    3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force

    Shine 3: Neuer Tolino-Reader bringt mehr Lesekomfort
    Shine 3
    Neuer Tolino-Reader bringt mehr Lesekomfort

    Die Tolino-Allianz bringt das Nachfolgemodell des Shine 2 HD auf den Markt. Das Shine 3 erhält mehr Ausstattungsdetails aus der E-Book-Reader-Oberklasse. Vor allem beim Lesen macht sich das positiv bemerkbar.
    Ein Hands on von Ingo Pakalski

    1. E-Book-Reader Update macht Tolino-Geräte unbrauchbar

    1. Fernsehen: ARD und ZDF wollen DVB-T2 nicht 5G opfern
      Fernsehen
      ARD und ZDF wollen DVB-T2 nicht 5G opfern

      Die öffentlich-rechtlichen Sender wollen DVB-T2 bis mindestens 2030 nutzen. Dann soll der Bereich für 5G-Fernsehen genutzt werden.

    2. Pixel 3 XL im Test: Algorithmen können nicht alles
      Pixel 3 XL im Test
      Algorithmen können nicht alles

      Google setzt beim Pixel 3 XL alles auf die Kamera, die dank neuer Algorithmen nicht nur automatisch blinzlerfreie Bilder ermitteln, sondern auch einen besonders scharfen Digitalzoom haben soll. Im Test haben wir allerdings festgestellt, dass auch die beste Software keine Dual- oder Dreifachkamera ersetzen kann.

    3. Sensoren: Vodafone schaltet sein landesweites IoT-Netz ein
      Sensoren
      Vodafone schaltet sein landesweites IoT-Netz ein

      Vodafones IoT-Netz ist mit ersten Partnern in Betrieb gegangen. Narrowband-IoT basiert auf einem Unter-Profil des 4G-Standards.


    1. 19:04

    2. 18:00

    3. 17:30

    4. 15:43

    5. 15:10

    6. 14:40

    7. 14:20

    8. 14:00