Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Mikrotik: Proxy-Server fügen…

Na und?

  1. Thema

Neues Thema Ansicht wechseln


  1. Na und?

    Autor: Bonita.M 11.10.18 - 17:32

    Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf der Seite befinde.
    So what?

  2. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:36

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen. Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner anzustellen.

  3. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:37

    > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > anzustellen.

    Isser aber nicht, sondern ein Cryptominer.

  4. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:42

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Der Cryptominer könnte auch ein Trojaner sein der einen Bug oder mehrere
    > > Bugs in deinem Browser ausnutzt um sich auf deiner Platte zu verewigen.
    > > Dann hat ein Angreifer die Möglichkeit so einiges auf deinem Rechner
    > > anzustellen.
    >
    > Isser aber nicht, sondern ein Cryptominer.

    Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren Proxies und nicht darum was ein einzelner Angreifer gemacht hat.

  5. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:44

    > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.


    Es geht darum, was de-facto ist, und nicht was man sich theoretisch vorstellen kann.

  6. Re: Na und?

    Autor: RipClaw 11.10.18 - 17:49

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    >
    > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > vorstellen kann.

    Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann ist grundsätzlich davon auszugehen das es Schadcode ist.

  7. Re: Na und?

    Autor: Bonita.M 11.10.18 - 17:51

    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.

    Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    Das sind spinnerte Nerd-Prioritäten.
    Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel dazu,

    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Alles könnte, hätte, wollte bei dir; nichts mehr.



    2 mal bearbeitet, zuletzt am 11.10.18 17:55 durch Bonita.M.

  8. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:21

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei
    > der
    > > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Tu nicht so, als wäre deine Paranoia offizieller Maßstab.
    > Das sind spinnerte Nerd-Prioritäten.
    > Sowas wie JS-blocken findet im Unternehmensumfeld nicht statt; soviel
    > dazu,

    Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf keinen Fall lesen.

    [www.bsi.bund.de]

    Er könnte dein Weltbild deutlich beeinträchtigen.

    > > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen
    > dann
    > > ist grundsätzlich davon auszugehen das es Schadcode ist.
    >
    > Alles könnte, hätte, wollte bei dir; nichts mehr.

    Ich habe noch ein ein "hätte" für dich:

    Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner verschlüsselt wurden.

  9. Re: Na und?

    Autor: Bonita.M 11.10.18 - 18:23

    > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > keinen Fall lesen.

    Der deine Maßstäbe nicht wiedergibt.

    > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > verschlüsselt wurden.

    Es könnte auch jede Webseite gehackt sein und das tun.
    Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen kann.



    1 mal bearbeitet, zuletzt am 11.10.18 18:24 durch Bonita.M.

  10. Re: Na und?

    Autor: RipClaw 11.10.18 - 18:33

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > > Na, wen du so denkst, dann solltest du den BSI Jahresbericht 2018 auf
    > > keinen Fall lesen.
    >
    > Der deine Maßstäbe nicht wiedergibt.

    Lies ihn erst mal. Glaubt dir kein Mensch das du die 100 Seiten in ein paar Minuten gelesen hättest.

    > > Hätte uns nur mal einer gewarnt das man über einen gehackten Proxy auch
    > > Malware mit Downloads verbreiten kann bevor unsere ganzen Rechner
    > > verschlüsselt wurden.
    >
    > Es könnte auch jede Webseite gehackt sein und das tun.
    > Beides ist halt ein sehr geringes Restrisiko, das man nicht ausschließen
    > kann.

    Es gibt auch das Restrisiko das ich trotz Airbag und Sicherheitsgurt bei einem Autounfall drauf gehe.

    Trotzdem sagt keiner das es eine unnötig ist diese Sicherheitsmaßnahmen einzubauen nur weil vielleicht mal was passieren könnte und man trotz Sicherheitsmaßnahmen nicht überlebt. Oder sind deiner Meinung nach die Autobauer nur Paranoide Nerds ?

    Und so nebenbei. Nach gehackten Webseiten mit Schadsoftware wird von Sicherheitsfirmen auch ständig Ausschau gehalten und dann von Antiviren Software geblockt wenn du sie aufrufen willst. Aber einen Proxy der von deinem Zugangsprovider betrieben wird hat keine von denen auf dem Schirm.



    4 mal bearbeitet, zuletzt am 11.10.18 18:46 durch RipClaw.

  11. Re: Na und?

    Autor: johnripper 11.10.18 - 21:18

    Dont feed!

  12. Re: Na und?

    Autor: ip_toux 12.10.18 - 00:29

    Bonita.M schrieb:
    --------------------------------------------------------------------------------
    > Dann wird halt bissl CPU-Zeiz verbraten. Is halt nur so lange ich mich auf
    > der Seite befinde.
    > So what?

    Mal abgesehenen davon welche Bedrohungen möglich sind....

    Andere verdienen mit deinem Rechner, deiner Zeit und vor allem anhand deiner Stromkosten Geld? Und dies ist dir völlig wumpe? Darf ich dir meine Konto Daten zukommen lassen? Weil wenn du gerne Geld verschenkst, nehme ich das auch.

    Ja die Stromkosten mögen niedrig sein, deine Hardware (cpu/gpu) nutzen sich allerdings auch ab und die Lebenszeit dieser verkürzt sich was in der Umkehr kosten bedeutet.

    Hinzu kommt, nein der meiner läuft dann nicht nur so lange wie du auf der Seite bist, da dein Traffic durch einen Proxy läuft, läuft dieser Miner auf JEDER Seite auf der du dich befindest.

    Wie naiv muss man sein um solch eine Frage zu stellen?



    1 mal bearbeitet, zuletzt am 12.10.18 00:33 durch ip_toux.

  13. Re: Na und?

    Autor: 99k 12.10.18 - 08:02

    Dont feed the Troll!

  14. Re: Na und?

    Autor: sg-1 12.10.18 - 09:05

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Bonita.M schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > > Ist egal. Es geht um das Bedrohungspotential durch die Verwundbaren
    > > > Proxies und nicht darum was ein einzelner Angreifer gemacht hat.
    > >
    > >
    > > Es geht darum, was de-facto ist, und nicht was man sich theoretisch
    > > vorstellen kann.
    >
    > Ich hoffe du bist nirgends für Sicherheitsfragen zuständig wie z.B. bei der
    > Softwareentwicklung oder der Absicherung von Netzwerken oder Rechnern.
    >
    > Wenn eine Lücke irgendwo offen ist die es erlaubt Code einzuschleusen dann
    > ist grundsätzlich davon auszugehen das es Schadcode ist.

    Ich hoffe,er arbeitet überhaupt nicht in der IT

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart
  3. Eurowings Aviation GmbH, Köln
  4. thyssenkrupp AG, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Command & Conquer (1995): Trash und Trendsetter
Command & Conquer (1995)
Trash und Trendsetter

Golem retro_ Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.
Von Oliver Nickel

  1. Playstation Classic im Test Sony schlampt, aber Rettung naht

IMHO: Valves Ka-Ching mit der Brechstange
IMHO
Valves "Ka-Ching" mit der Brechstange

Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
Ein IMHO von Michael Wieczorek

  1. Artifact im Test Zusammengewürfelt und potenziell teuer
  2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
  3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

Lift Aircraft: Mit Hexa können auch Fluglaien abheben
Lift Aircraft
Mit Hexa können auch Fluglaien abheben

Hexa ist ein Fluggerät, das ähnlich wie der Volocopter, von 18 Rotoren angetrieben wird. Gesteuert wird das Fluggerät per Joystick - von einem Piloten, der dafür keine Ausbildung oder Lizenz benötigt.

  1. Plimp Egan Airships verleiht dem Luftschiff Flügel
  2. Luftfahrt Irische Luftaufsicht untersucht Ufo-Sichtung
  3. Hoher Schaden Das passiert beim Einschlag einer Drohne in ein Flugzeug

  1. Raiju Mobile: Razer präsentiert Smartphone-Controller für 150 Euro
    Raiju Mobile
    Razer präsentiert Smartphone-Controller für 150 Euro

    Mit dem Raiju Mobile hat Razer seine Controller-Reihe für Sonys Playstations auf Smartphones erweitert. Das Mobiltelefon kann in eine neigbare Halterung gesteckt werden, neben den gewohnten Steuerungselementen stehen vier programmierbare Buttons zur Verfügung.

  2. Datenschutz: Löschen des Tracking-Verlaufs auf Facebook macht Probleme
    Datenschutz
    Löschen des Tracking-Verlaufs auf Facebook macht Probleme

    Im Mai 2018 hatte Facebook versprochen, dass Nutzer ihren Tracking-Verlauf löschen können - ein sehr weitgehendes Zugeständnis an den Datenschutz. Jetzt hat sich das Unternehmen mit einem Zwischenstand über die Umsetzung gemeldet.

  3. Callcenter: Unerlaubte Telefonwerbung kann teuer werden
    Callcenter
    Unerlaubte Telefonwerbung kann teuer werden

    Die Bundesnetzagentur hat zwei Callcenter mit einem Bußgeld von 300.000 Euro belegt. Mehr als 1.400 Verbraucher hatten sich über die Methoden der Firmen beschwert.


  1. 17:23

  2. 16:43

  3. 15:50

  4. 15:35

  5. 15:06

  6. 14:41

  7. 13:47

  8. 12:27