Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mikrotik: Proxy-Server fügen…

Na und?

  1. Thema

Neues Thema Ansicht wechseln


  1. Na und?

    Autor: Bonita.M 11.10.18 - 17:32

    Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf der Seite befinde.
    So what?

  2. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:36

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen. Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner anzustellen.

  3. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:37

    > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > anzustellen.

    Isser aber nicht, sondern ein Cryptominer.

  4. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:42

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > > anzustellen.
    >
    > Isser aber nicht, sondern ein Cryptominer.

    Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren Proxies und nicht darum was ein einzelner Angreifer gemacht hat.

  5. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:44

    > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.


    Es geht darum, was de-facto ist, und nicht was man sich theoretisch vorstellen kann.

  6. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:49

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    >
    > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > vorstellen kann.

    Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann ist grundsätzlich davon auszugehen das es Schadcode ist.

  7. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:51

    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    Das sind spinnerte Nerd-Prioritäten.
    Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel dazu,

    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Alles könnte, hätte, wollte bei dir; nichts mehr.



    2 mal bearbeitet, zuletzt am 11.10.18 17:55 durch Bonita.M.

  8. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:21

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei
    > der
    > > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    > Das sind spinnerte Nerd-Prioritäten.
    > Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel
    > dazu,

    Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf keinen Fall lesen.

    [www.bsi.bund.de]

    Er könnte dein Weltbild deutlich beeinträchtigen.

    > > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen
    > dann
    > > ist grundsätzlich davon auszugehen das es Schadcode ist.
    >
    > Alles könnte, hätte, wollte bei dir; nichts mehr.

    Ich habe noch ein ein "hätte" für dich:

    Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner verschlüsselt wurden.

  9. Re: Na und?

    Autor: Bonita.M 11.10.18 - 18:23

    > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > keinen Fall lesen.

    Der deine Maßstäbe nicht wiedergibt.

    > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > verschlüsselt wurden.

    Es könnte auch jede Webseite gehackt sein und das tun.
    Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen kann.



    1 mal bearbeitet, zuletzt am 11.10.18 18:24 durch Bonita.M.

  10. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:33

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > > keinen Fall lesen.
    >
    > Der deine Maßstäbe nicht wiedergibt.

    Lies ihn erst mal. Glaubt dir kein Mensch das du die 100 Seiten in ein paar Minuten gelesen hättest.

    > > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > > verschlüsselt wurden.
    >
    > Es könnte auch jede Webseite gehackt sein und das tun.
    > Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen
    > kann.

    Es gibt auch das Restrisiko das ich trotz Airbag und Sicherheitsgurt bei einem Autounfall drauf gehe.

    Trotzdem sagt keiner das es eine unnötig ist diese Sicherheitsmaßnahmen einzubauen nur weil vielleicht mal was passieren könnte und man trotz Sicherheitsmaßnahmen nicht überlebt. Oder sind deiner Meinung nach die Autobauer nur Paranoide Nerds ?

    Und so nebenbei. Nach gehackten Webseiten mit Schadsoftware wird von Sicherheitsfirmen auch ständig Ausschau gehalten und dann von Antiviren Software geblockt wenn du sie aufrufen willst. Aber einen Proxy der von deinem Zugangsprovider betrieben wird hat keine von denen auf dem Schirm.



    4 mal bearbeitet, zuletzt am 11.10.18 18:46 durch RipClaw.

  11. Re: Na und?

    Autor: johnripper 11.10.18 - 21:18

    Dont feed!

  12. Re: Na und?

    Autor: ip_toux 12.10.18 - 00:29

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Mal abgesehenen davon welche Bedrohungen möglich sind....

    Andere verdienen mit deinem Rechner, deiner Zeit und vor allem anhand deiner Stromkosten Geld? Und dies ist dir völlig wumpe? Darf ich dir meine Konto Daten zukommen lassen? Weil wenn du gerne Geld verschenkst, nehme ich das auch.

    Ja die Stromkosten mögen niedrig sein, deine Hardware (cpu/gpu) nutzen sich allerdings auch ab und die Lebenszeit dieser verkürzt sich was in der Umkehr kosten bedeutet.

    Hinzu kommt, nein der meiner läuft dann nicht nur so lange wie du auf der Seite bist, da dein Traffic durch einen Proxy läuft, läuft dieser Miner auf JEDER Seite auf der du dich befindest.

    Wie naiv muss man sein um solch eine Frage zu stellen?



    1 mal bearbeitet, zuletzt am 12.10.18 00:33 durch ip_toux.

  13. Re: Na und?

    Autor: Anonymer Nutzer 12.10.18 - 08:02

    Dont feed the Troll!

  14. Re: Na und?

    Autor: sg-1 12.10.18 - 09:05

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    > >
    > >
    > > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > > vorstellen kann.
    >
    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Ich hoffe,er arbeitet überhaupt nicht in der IT

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hamburg Südamerikanische Dampfschifffahrts-Gesellschaft A/S & Co KG, Hamburg
  2. operational services GmbH & Co. KG, München
  3. MicroNova AG, München, Vierkirchen
  4. Volkswagen AG, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 349,00€ (inkl. Call of Duty: Black Ops 4 & Fortnite Counterattack Set)
  3. 23,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Magnetfeld: Wenn der Nordpol wandern geht
Magnetfeld
Wenn der Nordpol wandern geht

Das Erdmagnetfeld macht nicht das, was Geoforscher erwartet hatten - Nachjustierungen am irdischen Magnetmodell sind erforderlich.
Ein Bericht von Dirk Eidemüller

  1. Emotionen erkennen Ein Lächeln macht noch keinen Frohsinn
  2. Ökostrom Wie Norddeutschland die Energiewende vormacht
  3. Computational Periscopy Forscher sehen mit einfacher Digitalkamera um die Ecke

Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
Enterprise Resource Planning
Drei Gründe für das Scheitern von SAP-Projekten

Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
Von Markus Kammermeier


    Radeon VII im Test: Die Grafikkarte für Videospeicher-Liebhaber
    Radeon VII im Test
    Die Grafikkarte für Videospeicher-Liebhaber

    Höherer Preis, ähnliche Performance und doppelt so viel Videospeicher wie die Geforce RTX 2080: AMDs Radeon VII ist eine primär technisch spannende Grafikkarte. Bei Energie-Effizienz und Lautheit bleibt sie chancenlos, die 16 GByte Videospeicher sind eher ein Nischen-Bonus.
    Ein Test von Marc Sauter und Sebastian Grüner

    1. Grafikkarte UEFI-Firmware lässt Radeon VII schneller booten
    2. AMD Radeon VII tritt mit PCIe Gen3 und geringer DP-Rate an
    3. Radeon Instinct MI60 AMD hat erste Grafikkarte mit 7 nm und PCIe 4.0

    1. 5G: Großbritannien entscheidet sich gegen Huawei-Verbot
      5G
      Großbritannien entscheidet sich gegen Huawei-Verbot

      In Großbritannien wird es kein Verbot von Huawei geben. Das Mitglied des Five-Eyes-Geheimdienstpaktes konnte von der NSA nicht überzeugt werden, sondern bleibt laut MI5 "souverän".

    2. Niantic: Maßnahmen gegen Massenaufläufe bei Pokémon Go beschlossen
      Niantic
      Maßnahmen gegen Massenaufläufe bei Pokémon Go beschlossen

      Eigenheimbesitzer haben ein Recht auf 40 Meter Abstand zum nächsten Pokéstop, ab zehn Trainern am gleichen Ort blendet die App einen Hinweis ein. Niantic hat einer Reihe von Maßnahmen bei AR-Games zugestimmt, die wegweisend für die Branche sein dürften.

    3. Security: Wireguard-VPN für MacOS erschienen
      Security
      Wireguard-VPN für MacOS erschienen

      Die freie VPN-Technik Wireguard steht nun auch für Apples Desktop-System MacOS bereit. Der Code basiert zu großen Teilen auf der iOS-App. Das Team hatte bei der Entwicklung Probleme mit den Regularien des Mac-App-Stores.


    1. 11:11

    2. 10:57

    3. 10:23

    4. 10:07

    5. 09:00

    6. 08:29

    7. 07:48

    8. 07:35