Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Miniduke: Trojaner greift unbemerkt…

Klasse...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Klasse...

    Autor: nr69 27.02.13 - 20:40

    Flash, Java und jetzt PDF...

    Ätzend, diese Leute... Ab nach Sibirien.

  2. Re: Klasse...

    Autor: peterbarker 27.02.13 - 21:36

    muss man deinen Beitrag verstehen?

  3. Re: Klasse...

    Autor: lala1 27.02.13 - 21:44

    Wen? Du meinst die Leute von Oracle und Adobe welche sich nicht ihrer Verantwortung bewusst sind welche sie durch den hohen Verbreitungsgrad ihrer Software haben, ihre Software ordentlich zu programmieren?
    Naja Sibieren klingt so wie KZ ... das muss nicht sein aber die sollten mal nen Kick in the Ass bekommen ;)

  4. Re: Klasse...

    Autor: Toasty 27.02.13 - 23:31

    "Genutzt wird die jüngst entdeckte Sicherheitslücke Exploit CVE-2013-6040 im Adobe-Reader."

    Also wer zum LESEN von PDFs Produkte von Adobe nutzt... selbst schuld.

    1) Da gibts bessere alternativen (wenn man PDFs lesen und nicht aufwendig bearbeiten will)

    2) Es gibt ständig Sicherheitslücken in Adobes Reader. Zudem hat er das gleiche Problem wie Windows: Er wird von viel mehr Virenschreibern angefahren, weils eben mehr genutzt wird.

  5. Re: Klasse...

    Autor: BD992000 28.02.13 - 09:47

    Und drittens bist du total und felsenfest sicher, dass deine Alternativen keine Exploits haben und die auch nicht genutzt werden ...

    Ansonsten hast du natürlich Recht. Wer die am weitesten verbreiteten Applikationen verwendet, ist auch potenziell eher gefährdet. Für Windows gibt es ja nicht (nur) deshalb die meisten Viren und Trojaner, weil es so schlecht programmiert ist, sondern weil es am weitesten verbreitet und damit für Angreifer am interessantesten ist.

  6. Re: Klasse...

    Autor: couchpotato 28.02.13 - 10:20

    BD992000 schrieb:
    --------------------------------------------------------------------------------
    > Und drittens bist du total und felsenfest sicher, dass deine Alternativen
    > keine Exploits haben und die auch nicht genutzt werden ...
    >

    Wie kommst du darauf?

    Warum wird immer so getan, als wenn die Befürworter alternativer Software von deren Sicherheit überzeugt wären?
    Völliges abhandensein Inhaltlicher Argumente?


    > Ansonsten hast du natürlich Recht. Wer die am weitesten verbreiteten
    > Applikationen verwendet, ist auch potenziell eher gefährdet. Für Windows
    > gibt es ja nicht (nur) deshalb die meisten Viren und Trojaner, weil es so
    > schlecht programmiert ist, sondern weil es am weitesten verbreitet und
    > damit für Angreifer am interessantesten ist.

    Genauso ein Stuss der nie aus der vermeindlichen Wissensbibliothek der möchtegern Admins verschwinden wird.
    Als wenn man nur Schubladen kennen würde.
    Auch hier spielt die verbreitung nur eine Teilrolle, es gibt weitaus mehr Faktoren.
    Aber hey, wir wollen ja nicht überfordern, da bleiben wir lieber auf Bild niveau.

  7. Re: Klasse...

    Autor: wmayer 28.02.13 - 10:47

    Was bringt es mir denn dann ein anderes Produkt zu nutzen, wenn dieses genauso unsicher ist und angegriffen wird?

  8. Re: Klasse...

    Autor: couchpotato 28.02.13 - 11:00

    wmayer schrieb:
    --------------------------------------------------------------------------------
    > Was bringt es mir denn dann ein anderes Produkt zu nutzen, wenn dieses
    > genauso unsicher ist und angegriffen wird?


    In Hinsicht auf den Adobe Reader:
    Es gibt keine Alternativsoftware die annähernd so unsicher ist. Nicht unbedingt weil die bei Adobe nicht programmieren können, sondern weil sie jede mögliche Spielerrei in den Reader eingebaut haben, die regelmäßig als Angriffsfläche benutzt wird.

    Der durchschnittliche Alternativ Reader hat standartmäßig nicht mal JavaScript aktiviert (braucht auch niemand).
    Daher ist die Angriffsfläche beim Adobe Reader um ein vielfaches höher.

  9. Adobe Reader ist das weltweit unsicherste Programm

    Autor: guenther62 14.08.14 - 23:45

    Die Langzeit-Studie von AV-Test sagt:
    Traurige Spitzenposition der unsichersten Programme nimmt laut der Auswertung der Adobe Reader dabei ein: Mit knapp 37.000 registrierten Exploits landet das PDF-Anzeigeprogramm auf Platz 1 der unsichersten Software. Danach folgt die erste Version von Java mit mehr als 31.000 Exploit-Varianten. In der Rangliste auf Platz Nummer drei folgt Adobe Flash mit mehr als 20.000 Angriffen.

    Wer den Adobe Reader nutzt ist selber Schuld, wenn sein Rechner unbrauchbar wird.

    Vor einem Jahr hatte ich einen sehr begabten Auszubildenden, der hat sich enorm geärgert, als seine Freunde ein ungünstiges Bild von ihm veröffentlichten haben.
    Er bekam den Tipp, sich auf der deutschen Webseite "Sempervideo" die Informationen zu dem Adminwerkzeug Metasploit anzusehen. Da er Ubuntu nutzte und Metasploit im Repository war, war es nur ein kleiner Schritt, seinen Freunden eine Mail mit einer veränderten PDF-Datei zu schicken.

    Frecher Weise rief er seine Freunde (die alle Windows Rechner und Adobe Reader haben) an, und sagte: Mach mal meinen Mailanhang auf, ich habe ein tolles Datenblatt für unser Bastelprojekt beigelegt.

    Ab dem Moment konnte er die entfernte Festplatte der Freunde aus der Ferne nach Bildern und allem anderen durchsuchen, Dateien löschen, Dateien kopieren und dem Windows-Zielrechner unlöschbare Dateien unterschieben.

    Nutze Linux, dann ist so ein Szenario natürlich nicht möglich.
    Unter Google genügt ein "Linux Mint Download" um eine kostenfreie Version des sicheren und meistgenutzten Linux zu erhalten.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Daimler AG, Gaggenau
  2. Wirecard Technologies GmbH, Aschheim bei München
  3. BMF Media Information Technology GmbH, Augsburg
  4. über Ratbacher GmbH, Raum Dresden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 27,99€
  2. 69,99€
  3. 47,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


MX Board Silent im Praxistest: Der viel zu teure Feldversuch von Cherry
MX Board Silent im Praxistest
Der viel zu teure Feldversuch von Cherry
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig
  3. Surface Ergonomic Keyboard Microsofts Neuauflage der Mantarochen-Tastatur

Der große Ultra-HD-Blu-ray-Test (Teil 2): 4K-Hardware ist nichts für Anfänger
Der große Ultra-HD-Blu-ray-Test (Teil 2)
4K-Hardware ist nichts für Anfänger
  1. Der große Ultra-HD-Blu-ray-Test (Teil 1) 4K-Filme verzeihen keine Fehler
  2. Deutsche Verkaufszahlen Unberechtigter Jubel über die UHD-Blu-ray
  3. 4K Blu-ray Sonys erster UHD-Player kommt im Frühjahr 2017

Everywhere: Ex-GTA-Producer heuert Ex-Crytek-Entwickler an
Everywhere
Ex-GTA-Producer heuert Ex-Crytek-Entwickler an
  1. Rockstar Games Weitere 5 Millionen verkaufte GTA-5-Spiele in drei Monaten
  2. Leslie Benzies GTA-Chefentwickler arbeitet an neuem Projekt
  3. Rockstar Games Spieleklassiker Bully für Mobile-Geräte erhältlich

  1. Chevrolet Bolt: GM plant Tests mit Tausenden von autonomen Elektroautos
    Chevrolet Bolt
    GM plant Tests mit Tausenden von autonomen Elektroautos

    General Motors (GM) will laut einem Medienbericht zusammen mit seinem Partner Lyft ab 2018 Tausende von automatisiert fahrenden Chevrolet Bolt auf die Straßen schicken. Bisherige Testflotten sind deutlich kleiner.

  2. Konkurrenz zu Amazon Echo: Hologramm-Barbie soll digitale Assistentin werden
    Konkurrenz zu Amazon Echo
    Hologramm-Barbie soll digitale Assistentin werden

    Auch der Spielzeughersteller Mattel will auf den Markt der digitalen Assistenzsysteme - mit Barbie. Eine Box mit Hologramm soll Fragen beantworten und Kinder unterhalten. Bei der Sicherheit soll es besser laufen als bei anderem Spielzeug.

  3. Royal Navy: Hubschrauber mit USB-Stick sucht Netzwerkanschluss
    Royal Navy
    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

    Im Jahr 2017 kann das britische Militär mit den neuesten Hubschraubern keine Daten per Funk austauschen. Nach der Aufklärung heißt es für die Crew also: Landen, Daten auf den USB-Stick kopieren und in die Zentrale tragen.


  1. 07:22

  2. 14:00

  3. 12:11

  4. 11:29

  5. 11:09

  6. 10:47

  7. 18:28

  8. 14:58