• Aktualisierte Forenregeln

    Eine kleine Änderung hat es im Bereich Forenregeln unter Abschnitt 2 gegeben, wo wir nun explizit darauf verweisen, dass Forenkommentare in unserer Heftrubrik Leserbriefe landen können.

    Forenregeln


    Vielen Dank
  • Kritk / Fragen / Anregungen zu Artikeln

    Wenn ihr Kritik, Fragen oder Anregungen zu unseren Artikeln habt, dann könnt ihr diese nun in das entsprechende Forum packen. Vor allem Fehler in Artikeln gehören da rein, damit sie dort besser gesehen und bearbeitet werden können.

    Bitte beachtet dort den Eingangspost, der vorgibt, wie der Thread zu benutzen ist: Danke!

Meltdown und Spectre: Gratis-Schnelltest veröffentlicht

Ich würde eher sagen Sicherheit ist realitv. Es kommt immer auf den Aufwand an, den ein Angreifer betreiben muss. Der sollte ausreichend groß sein, um das ganze unattraktiv zu machen. Gilt in der analogen Welt ganz genau so.

Hallo, ja aber was ist wenn der Aufwand meiner Meinung ( für die, die meine Bedenken kennen und ausnutzen können) nach immer genau gleich ist ;)
Da die Boardmittel ja immer vorhanden sind auch die MAC etc Adressen usw..
Das ist das Eigentliche Scheunentor.. das für ein DRM auch zwingend notwendig ist ;)
 
Darum geht es ja die Sicherheit mehr ist auch nur eine Pseudosicherheit.. Wenn man einen Heimlichen Schlüssel für ne Geheimtür die du nicht kennst hat dann nützen dir die stärksten Mauern nix. Bezogen auf das Betriebssystem sind die Mittel sogar sichtbar und werden doch nicht wahrgenommen.. Ist so als wenn deine Blutkörperchen sich gegen deinen Körper wenden.. nur die Wahrscheinlichkeit ist um vieles höher...
Quasi bei 100 % Wenn ein Angreifer dies zu nutzen weiß .



Hi, ich glaube du verstehst es echt nicht ;) , Es wird behauptet ? Ja was denn ? Alleine die Fragen die du dir stellt und nicht beantworten kannst. Zeigt nur das du die falschen Fragen stellst. Behauptet wird ein Prozessor Problem.. Dabei sollte man Wissen ein Prozessor muss offen sein ;) sonst könnte man ihn nicht Nutzen / Programmieren.. Auch ist es kein Problem an Daten ran zu kommen die " kurz über lang " Über ein Netzwerk Wandern müssen oder sollen. Dein Bespiele sind Irrelevant weil du genau so auf den Leim gehst, den Leuten die dir Sicherheit versprechen und Klar nicht halten können . Marketing in Reinform :) Ich möchte dir jetzt auch nicht die vorgehensweise des Beschaffens von Daten in angeblich Hochgesicherten Bereichen erklären.. Wenn du es nicht glaubst, was ich geschrieben habe, Glaubst du es nicht ;) Dein Problem.
Und wenn du " DIE " nicht kennst ist das auch kein Problem denn es sind ja nicht nur Die ;) Sorry für meine Ironie aber ich kann manchmal nicht anders :)

Here we goes... @ Verschwörungstheorien.

Dein Aussagen beschränken sich nur auf ein fiktiven Punkt, das der Aggressor irgendwelche Verantwortlichen sind. Nun würde ich auch gern wissen wen du meinst?
Intel? Behörden?
Dass man den Computer nicht 100% schützen kann ist Allgemein bekannt. Ich sehe da auch keinen Sicherheitswahn sondern nur die Tatsache das eine kritische Sicherheutslücke endeckt wurde. Wusste Intel davor bescheid? Vermutlich sonst hätte dort der CEO nicht gewisse Aktienanteile verkauft.
https://www.focus.de/finanzen/boerse/aktien/sicherheitsluecke-in-computer-chips-intel-chef-wusste-bescheid-und-verkaufte-massenhaft-aktien_id_8231683.html
Allerdings wird auch das nur vermutet. Oder vielleicht wars ein Sicherheitslücke die die CIA genutzt hat? Man (wir oder auch die Presse) weis es nicht und jetzt irgendwelche wirren Verschwörungstheorien aufzustellen macht es auch nicht besser sondern deutlich abendteuerlicher als es vielleicht ist. Vielleicht war es auch einfach das banalste und es wurde tatsächlich erst jetzt endeckt ohne das Intel oder Regierung bescheid wussten?
 
Zuletzt bearbeitet:
Man sieht vor lauter Bäume den Wald nicht.. Bezogen auf die Rechner bedeutet das , das MANIPULATIONEN vielfach Leichter ist , als sich die meisten vorstellen können, Und meiner Meinung von Staatlichen Diensten usw ausgehen und Firmen die sich des DRM Verschrieben haben. somit ist dieses Scheunentor, für Firmen die ihre Daten schützen müssen (Patente , Forschung und Entwicklung ) viel schlimmer, und dazu bedarf es eben nicht die in den Medien neuen Möglichkeit des angeblichen Fehlers in den CPUs Und genau darauf wollte ich hinweisen.
Ist vielleicht der nächste Supergau ;) der bald bekannt wird oder auch nicht weil dann bracht es ein vollkommen neues Betriebssystem und neue DRM Prozessoren
 
Man sieht vor lauter Bäume den Wald nicht.. Bezogen auf die Rechner bedeutet das , das MANIPULATIONEN vielfach Leichter ist , als sich die meisten vorstellen können, Und meiner Meinung von Staatlichen Diensten usw ausgehen und Firmen die sich des DRM Verschrieben haben. somit ist dieses Scheunentor, für Firmen die ihre Daten schützen müssen (Patente , Forschung und Entwicklung ) viel schlimmer, und dazu bedarf es eben nicht die in den Medien neuen Möglichkeit des angeblichen Fehlers in den CPUs Und genau darauf wollte ich hinweisen.
Ist vielleicht der nächste Supergau ;) der bald bekannt wird oder auch nicht weil dann bracht es ein vollkommen neues Betriebssystem und neue DRM Prozessoren

Wenn das so wäre, wären viele Terroranschläge vereitelt und anderweitige Kriminelle dingfest. Genauso würde es vielen Raubkopierer an den Kragen gehen. Oder tatsächlich Ideen von FIrmenrechner schon gestohlen worden sein. Allerdings kann ich in der Endwicklung der Welt nicht solche Muster erkennen. Im Gegenteil nach wie vor ist das Internet und die dazugehörigen Rechner (oder anderweitigen Plattformen) ein Rückzugspunkt der nicht einfach so nebenbei gefilzt werden kann. Vor allem nicht wenn man es nicht will.
Selbstverständlich gibt es noch mehr Sicherheitslücken am Rechner und es gibt genug Leute die sich damit beschäftigen die zu finden (je nach dem ob diese Leute uns schaden wollen oder auch uns schützen wollen). Jeder der ein Produkt entworfen hat kennt das Problem. Er erschafft was und wenn es fertig ist finden sich erst danach die Fehler, jetzt ist aber ein Rechner kein Kühlschrank sondern hochkomplex da können solche Probleme auftreten. Ganz ohne Hintergrundgedanken. (Und auch bei Routinierten verfahren ist sowas nicht auszuschließen) Trotzdem würde ich das ganze nicht überdramatisieren.
 
Zuletzt bearbeitet:
Here we goes... @ Verschwörungstheorien.

Dein Aussagen beschränken sich nur auf ein fiktiven Punkt, das der Aggressor irgendwelche Verantwortlichen sind. Nun würde ich auch gern wissen wen du meinst?
Intel? Behörden?
Dass man den Computer nicht 100% schützen kann ist Allgemein bekannt. Ich sehe da auch keinen Sicherheitswahn sondern nur die Tatsache das eine kritische Sicherheutslücke endeckt wurde. Wusste Intel davor bescheid? Vermutlich sonst hätte dort der CEO nicht gewisse Aktienanteile verkauft.
https://www.focus.de/finanzen/boers...d-verkaufte-massenhaft-aktien_id_8231683.html
Allerdings wird auch das nur vermutet. Oder vielleicht wars ein Sicherheitslücke die die CIA genutzt hat? Man (wir oderauch die Presse) weis es nicht und jetzt irgendwelche wirren Verschwörungstheorien aufzustellen macht es auch nicht besser sondern deutlich abendteuerlicher als es vielleicht ist. Vielleicht war es auch einfach das banalste und es wurde tatsächlich erst jetzt endeckt ohne das Intel oder Regierung bescheid wussten?

Hi,ja als Verantwortliche kannst du mal alle annehmen die solches Böse tun ;) Es ist Irrelevant ob Staatliche Stelle oder gewöhnliche Verbrecher Computersabotage begehen . Auch sind es ja deine und der Presse etc. die Nebulös ne Intel verschwörung aufgegriffen und vielleicht angenommen haben
Das ändert aber an der "Panik" ;) nix ( Eh das ist doch Ironisch überspitz ob Panik oder Wahn ;)
Aber meine Berechtigen Darstellungen kannst du ja mal selber Überprüfen. vielleicht kommt ja der Ah Ha Effekt.
nehme mal ne Linux Distru und versuche mal das Remot Programm zu Deinstallieren dazu alle Admin Tools die man zu Überwachung einsetzt
und beobachte in diesem zusammenhang die , bzw deine DRM Kenntnisse..
bevor du das machst solltest du auch das "Bildschirmausdruck" Programm deinstallieren. so wirst du dem Rätzel und der eigentlichen Gefahr auf die Spur kommen Mehr sage ich aber erst mal nicht
 
Von wegen Sicherheit. Gibt es für Windows eigentlich sowas wie Little Snitch für Mac OS (kleine Petze :-D)? Das Tool finde ich einfach super!

Anders als normale Firewalls kümmert sich das weniger um Anfragen von außen sondern kontrolliert was ein Programm rein- und rausfunken will. Und zwar jede App und jeden Port den sie nutzen will. Anfangs ist es lästig das sauber zu konfigurieren, weil man auch erstmal gucken muss welcher Server warum kontaktiert wird. Denn sogar wenn das System die Uhrzeit synchronisieren will braucht das eine Erlaubnis.

Man kann sogar in Echtzeit verfolgen was passiert. Ohne dieses Tool wäre mir die Menge an Kommunikation nie so aufgefallen. Nichts besorgniserregendes, aber informativ. Der Rechner unterhält sich immens mehr mit dem Netz als ich. ;)
 
Zuletzt bearbeitet:
Wenn das so wäre, wären viele Terroranschläge vereitelt (@ 11.Sep) und anderweitige Kriminelle dingfest. Genauso würde es vielen Raubkopierer an den Kragen gehen. Oder tatsächlich Ideen von FIrmenrechner schon gestohlen worden sein. Allerdings kann ich in der Endwicklung der Welt nicht solche Muster erkennen. Im Gegenteil nach wie vor ist Internet und die dazugehörigen Rechner (oder anderweitigen Plattformen) ein Rückzugspunkt der nicht einfach so nebenbei gefilzt werden kann. Vor allem nicht wenn man es nicht will.
Selbstverständlich gibt es noch mehr Sicherheitslücken am Rechner und es gibt genug Leute die sich damit beschäftigen die zu finden (je nach dem ob diese Leute uns Schaden wollen oder auch uns Schützen wollen). Jeder der ein Produkt entworfen hat kennt das Problem. Er erschafft was und wenn es fertig ist finden sich erst danach die Fehler, jetzt ist aber ein Rechner kein Kühlschrank sondern hochkomplex da können solche Probleme auftreten. Ganz ohne Hintergrundgedanken. (Und auch bei Routinierten verfahren ist sowas nicht auszuschließen)

Hi, Ach Komm schon du hast Vergessen das jeder Abmahnanwalt dir was ganz anderes erzählen würde;)

Das geht so leicht an deine Daten zu kommen und wird so Kompliziert dargestellt wie bei einem Zaubertrick. Das ist ja der Trick.
Gruß
 
Hi, Ach Komm schon du hast Vergessen das jeder Abmahnanwalt dir was ganz anderes erzählen würde;)

Das geht so leicht an deine Daten zu kommen und wird so Kompliziert dargestellt wie bei einem Zaubertrick. Das ist ja der Trick.
Gruß

Zeig es mir. (Ich bin jetzt noch 10 Min online, sollte ja kein Problem sein, ist ja leicht.)
 
Anders als normale Firewalls kümmert sich das weniger um Anfragen von außen sondern kontrolliert was rausfunkt.

Genau das das ist eigentliche Aufgabe einer "Normalen Firewall". Die werden nur meistens so konfiguriert, dass jeglicher ausgehender Verkehr durchgewunken wird, weil normale Nutzer in der heutigen Zeit sonst verzweifeln würden.
P.S. Die Windows Firewall ist keine normale Firewall
 
Von wegen Sicherheit. Gibt es für Windows eigentlich sowas wie Little Snitch für Mac OS (kleine Petze :-D)? Das Tool finde ich einfach super!

Anders als normale Firewalls kümmert sich das weniger um Anfragen von außen sondern kontrolliert was rausfunkt. Und zwar jede App und jeden Port den sie nutzen will. Anfangs ist es lästig das sauber zu konfigurieren, weil man auch erstmal gucken muss welcher Server warum kontaktiert wird. Denn sogar wenn das System die Uhrzeit synchronisieren will braucht das eine Erlaubnis.

Man kann sogar in Echtzeit verfolgen was rein- und rausfunkt. Ohne dieses Tool wäre mir die Menge an Kommunikation nie so aufgefallen. Bei mir nie was besorgniserregendes, aber der Rechner unterhält sich immens mehr mit dem Netz als ich. ;)

Hi, ja und die eigenen Prozesse bzw Integrierten Programme die auf der einen Seite Nützlich für einen sein können können auf der anderen Seite das Scheunen Tor sein, Wie Bildschirmdrucke
eines gewöhnlichen Bildverarbeitungsprogramm wo jeder Virenscanner still bleibt.. das ist nur ein Puzzel wenn du angeblich Anonym auf dein Postfach zugreifst ;) schwub hat man eventuell schon den echten Namen bzw oder Anhaltspunkte das dann verkleinert als Info oder auch nur Speicherabbild weiterverarbeitet wird.. geht recht fix dazu Legale Prozesse Remote Feherberichte usw und kein Scanner bekommt was mit!
da gehen aber noch ganz andere Sachen so und da alleine sollte deutlich werden das egal wie man seinen Rechner absichert mit den erlaubten bestandteilen ist das System zu Offen für Patente oder Firmengeheimnisse . Nur leider ist das viel zu wenig beachtet worden und wird wie ein Zaubertrick von vielen nicht wahrgenommen.. Ist ja auch von einigen bestimmt auch so gewünscht :(
 
Man sieht vor lauter Bäume den Wald nicht.. Bezogen auf die Rechner bedeutet das , das MANIPULATIONEN vielfach Leichter ist , als sich die meisten vorstellen können, Und meiner Meinung von Staatlichen Diensten usw ausgehen und Firmen die sich des DRM Verschrieben haben. somit ist dieses Scheunentor, für Firmen die ihre Daten schützen müssen (Patente , Forschung und Entwicklung ) viel schlimmer, und dazu bedarf es eben nicht die in den Medien neuen Möglichkeit des angeblichen Fehlers in den CPUs Und genau darauf wollte ich hinweisen.
Ist vielleicht der nächste Supergau ;) der bald bekannt wird oder auch nicht weil dann bracht es ein vollkommen neues Betriebssystem und neue DRM Prozessoren

PS: es wird mit Sicherheit Prozessor befehle geben die der Masse verborgen bleiben ;.)
und gleichzeitig aber findige Leute einfach durch ausprobiere entdecken..
 
Genau das das ist eigentliche Aufgabe einer "Normalen Firewall". Die werden nur meistens so konfiguriert, dass jeglicher ausgehender Verkehr durchgewunken wird, weil normale Nutzer in der heutigen Zeit sonst verzweifeln würden.

Hm, da hast du sicher Recht. Die Firewall auf restriktiv zu stellen bedeutet eine Menge Arbeit und Recherche, und wer will das schon? Wo es zu 99,99...% ja auch so passt.
Aber bei Angriffen ist die Gefahr weniger was reinkommt, sondern was danach rausgeht.

Aber so im Detail habe ich das noch nicht gesehen. Mittlerweile wird sogar auf einer Weltkarte angezeigt wohin es gehen soll. Anfrage nach EU ok, aber lass Asien mal draußen, oder so. ;)

Bei anderen Firewalls scheitert es oft schon den eigenen Server zu erlauben, andere aber nicht. Da gibt es nur Netzzugriff: ja/nein. Oder ich war zu doof das entsprechend einzustellen. :-D
 
;) Zeigt mir das du nicht ganz auf der Leitung stehst. Aber trotz allem sind das aufgebauschte Probleme , für mich eher ne Fake News mit dem ziel das DRM "Endgültig " zu Implementieren wobei die daran Beteidigt sind. nicht unbedingt alle dies Wissen müssen.. ergibt sich halt oder ist halt ne selbst erfüllende Prophezeiung wie in der Offenbarung ;) Die ja auch anderes Verlaufen könnte, aber nicht wird..
Keiner kann Kaufen oder Verkaufen ohne... ( das kennst du bestimmt das Zitat!)

Und das Software Firmen dich Kennen und dir Patches auf dein PC (Achtung Ironie: )ganz wie mit Geisterhand auf deinen PC bringen von Firmen die mit Schlupflöcher für ihre Staatsdienst aufwarten bzw. Kooperieren müssen. Quasi Diktatorisch Verdonnert werden diese zu Verfügung zu stellen.. Und du stellst solche Fragen ? Echt jetzt ..
Für die , die mit wer sind "die" so ihre Probleme haben bzw lauter Fragezeichen im Kopf haben, sollten spätestens jetzt zumindest ein paar weniger in der Birne haben :)
gruß


PS: es würde dir nix bringen wenn ich deinen PC nicht hacken könnte, selbst wenn nicht, es gibt genug die das können bzw. auch tun!
Ich bin gegen jede Art von Computersabotage Fremder Rechner! Und sollte Gesetzgeber dies für Legal erachten ist das im Prinzip so , wie eine Gruppe von Männer die Frauen vergewaltigen weil die Frauen gerade Demokratisch in der Minderheit sind. So geht Recht auch nicht. Was einem leider von fast allen Politiker angeblich Demokratisch alles für Lügen erzählt werden. Ein Mehrheit Demokratie bedeutet eben nicht das sie Legal Handelt selbst wenn diese ein Gesetz beschließt. das sollte Klar sein. Das Grundgesetz sieht deshalb auch den Ungehorsam gegenüber den Gesetzgeber eindeutig zu Recht vor! Oh ich schweife ab ;) oder doch nicht und es hängt alles doch zusammen?


Demokratie ist nur die geschickteste Form einer Diktatur.. die Leute werden getäuscht.. Verblendet
 
Zuletzt bearbeitet:
;) Zeigt mir das du nicht ganz auf der Leitung stehst. Aber trotz allem sind das aufgebauschte Probleme , für mich eher ne Fake News mit dem ziel das DRM "Endgültig " zu Implementieren wobei die daran Beteidigt sind. nicht unbedingt alle dies Wissen müssen.. ergibt sich halt oder ist halt ne selbst erfüllende Prophezeiung wie in der Offenbarung ;) Die ja auch anderes Verlaufen könnte, aber nicht wird..
Keiner kann Kaufen oder Verkaufen ohne... ( das kennst du bestimmt das Zitat!)

Und das Software Firmen dich Kennen und dir Patches auf dein PC (Achtung Ironie: )ganz wie mit Geisterhand auf deinen PC bringen von Firmen die mit Schlupflöcher für ihre Staatsdienst aufwarten bzw. Kooperieren müssen. Quasi Diktatorisch Verdonnert werden diese zu Verfügung zu stellen.. Und du stellst solche Fragen ? Echt jetzt ..
Für die , die mit wer sind "die" so ihre Probleme haben bzw lauter Fragezeichen im Kopf haben, sollten spätestens jetzt zumindest ein paar weniger in der Birne haben :)
gruß


PS: es würde dir nix bringen wenn ich deinen PC nicht hacken könnte, selbst wenn nicht, es gibt genug die das können bzw. auch tun!

Und trotzdem kann es genauso was anderes sein.
Es gibt andere die behaupten das wir im Hintergrund von Templern oder Außerirdischen kontrolliert werden.
Für mich sind das ganze erstmal Verschwörungstheorien deine Meinung zur Thematik zähle ich dazu. Einen "gesundes" Mißtrauen gegen Behörden ist heutzutage normal (gehe ich mal von aus). Aber ich werde jetzt nicht hinter jeder Möglichkeit irgendwelche Theorien mutmaßen die ich erstmal nicht nachweisen kann.

Ich bezweifle nicht das es Sicherheitslücken gibt sondern das sie bewusst von Firmen gemacht und vertuscht werden damit Staaten es zur Kontrolle verwenden.
 
Zuletzt bearbeitet:
Eine Backdoor für Staaten (sowohl auf Software- wie auch auf Hardwareseite) werden immer bewußt eingerichtet werden und auch weiter existieren. Sowohl bei Betriebssystemen wie auch bei Hardware. Auch Dinge wie Staatstrojaner die notfalls auch durch seriöse Firmen im Staatsauftrag eingeschleust werden (via harmlos wirkenden Updates) sind mit Sicherheit auch Alltag und das läßt sich nicht vermeiden. Zumindestens bei Leuten, wo der Staat vermutet, daß er fündig wird (z.B. Reichsbürger oder radikale politische Gruppierungen, egal ob links, rechts, Islam oder was auch immer). Keine Frage. Das läßt sich nicht ändern. Auch ein Linux ist davor nicht gefeit. Der normale User wird davon aber in 99% der Fälle sicher nicht betroffen sein.

Einzige Möglichkeit dem aus den Weg zu gehen: Leben wie im 19. Jahrhundert. Ohne Internet, ohne Technik jedweder Art, ohne Kreditkarten, Bankkonten u.a., Rückzug aus der Stadt in die Natur, in den Wald und dort leben. Ob das allerdings dann am Ende wirklich der Weisheit letzter Schluß ist, möchte ich einmal bezweifeln.

Eine gewisse Skepsis bis zu einem gewissen Grad ist zwar gut und gesund, aber jetzt hinter jeder Ecke eine Verschwörung zu vermuten und glauben man ist so wichtig und hat für sich sooo viel zu verlieren, wenn der Staat mal schaut der lebt ungesund.

Bei mir werden die (falls die mal bei mir stöbern sollten) nichts finden und weiterziehen. Und ob die ein Pinup sehen oder einen auf dem PC installierten Shooter ist mir dabei echt Banane. Ich habe keine Daten wo ich mir Sorgen machen müßte, daß diese mir auf die Füße fallen könnten.

Das ist wie das Thema Kameras im öffentlichen Raum. Ob mich da eine Kamera auf öffentlichen Territorium filmt oder nicht ist mir Banane. Im Gegenteil freue ich mich über die (subjektiv) gewonnene Sicherheit. Das heißt die dann objektiv vorhanden ist, wenn die Videoaufnahmen überwacht und/oder zeitnah ausgewertet werden, wenn es notwendig wird (bei einem Überfall, Vergewaltigungen, Körperverletzungen etc. pp.)

Ob mich da eine Kamera beim Döner essen filmt oder bei popeln ist mir dabei Wurst. Es zählt der Sicherheitsgewinn, den die Kamera erreichen soll. Und zu verbergen habe ich auch nichts. Von daher können die gern die Kameras installieren, wenn daraus eine höhere Sicherheit für die Bevölkerung resultiert.

Allerdings nur aufzuzeichnen ohne daß das jemand die Videos anschaut oder im Idealfall zeitgleich beobachtet und dann eingreift ist natürlich sinnfrei. Dann muß hinter der Maßnahme auch der weitere, notwendige logistische Aufwand stehen, damit diese Aufnahmen auch ihren Sinn erfüllen.

Ebenso sehe ich als wichtigen Punkt die Gesichtserkennung. Um Täter zu identifizieren. Und bei Vermummten würde ich auch entsprechend durchgreifen, wenn deren Vermummung nicht in irgendeiner Form "logisch" nachvollziehbar ist. Sprich eiskalter Winter um das Gesicht zu schützen. Was natürlich weiterhin Lücken für Täter läßt, ganz klar. Aber es vermindert zumindestens die potentiellen Angriffs-/Vermummungsmöglichkeiten und schafft hier mehr gefühlte Sicherheit.

Und 100%ig sicher ist kein System. Nicht mal die NSA-Server oder andere. Es ist nur eine Frage, welchen Aufwand man zum hacken betreiben muß. Man kann es Leuten (Hackern) schwerer machen, daß die dann bei einem 08/15 Menschen kein Interesse haben etwas zu suchen oder Daten abzugreifen. Weil der Aufwand hierfür unrationell hoch ist. Aber direkt vermeiden kann man es nicht, wenn jemand Know How und Manpower darauf ansetzt. Und wie gesagt Spectre und Meltdown sind für Angriffe auf Privat-PC denkbar ungeeignet weil der Aufwand für das Ausnutzen dieser Leaks irrational hoch ist. Anders bei Firmen mit entsprechend wertvollen Daten wo sich ein umfassender und aufwändiger Angriff lohnt (Wirtschaftsspionage z.B.). Von daher sind diese beiden Leaks als Gefahrenquelle für Privatleute eher sekundär und es wird für Privatpersonen darum mehr Phobie darum betrieben als es Sinn macht. Ja es ist ein Leak, ja er betrifft auch gewisse Zielgruppen. Aber für den stink normalen Privatuser haben beide Leaks (Spectre und Meltdown) eigentlich keine wirkliche Bedeutung.

Der klassische Angriff auf Privat-PC ist immer noch der Trojaner/Keylogger bzw. das Verschlüsselungstool mit Erpresserschreiben über die Email oder Phishingseiten, die nach Paßwörtern fragen. Oder der Hacker probiert bei Kundenaccounts die Paßwörter durch. Wenn man den/die Accounts aber 2-Step-Authentifizierung gesichert hat (soweit dies angeboten wird) ist dieses Problem aber auch schon keines mehr.

Der Anonymus-Hacker der Server darauf ansetzt, einen Privat-PC zu knacken ist ein Märchen. Den Aufwand betreibt ein Hacker nicht, weil es zu ineffizient ist. Dafür ist der einzelne Privatmann bzw. das potentiell zu erwartende Ergebnis unter dem Strich viel zu uninteressant in der Relation. Um effektiv zu sein sucht man bei diesen Leuten deutlich einfachere Wege um ans Ziel zu gelangen. Siehe oben. Alles was darüber hinausgeht ist bei 99,9% der Privat-PC zu aufwändig und daher für Hacker uninteressant.

Hacker suchen sich den leichten Weg. Finden die ohne größeren Aufwand keinen Zugang zu fremden Daten/Computern von einfachen Privatpersonen suchen die sich das nächste potentielle Opfer aus. Davon gibt es weltweit immer noch mehr als genügend. Und diese genügend vorhandene Kundschaft werden die so oder so finden. Dumme Leute, die bezüglich Datensicherheit nicht dazulernen wollen oder können, die nicht auf Sicherheit bedacht sind und Paßwörter weitergeben oder Passwörter verwenden wie "1234" oder "Password" wird es immer auch weiterhin geben. Trotz aller Warnungen selbst im TV.
 
Zuletzt bearbeitet von einem Moderator:
MichaelG schrieb:
Eine Backdoor für Staaten (sowohl auf Software- wie auch auf Hardwareseite) werden immer bewußt eingerichtet werden und auch weiter existieren.

die werden nicht IMMER bewusst vom hersteller eingerichtet, wenn überhaupt.
das sollte man doch spätestens aus wannacry gelernt haben.

Dafür ist der einzelne Privatmann viel zu uninteressant. Um effektiv zu sein sucht man bei diesen Leuten deutlich einfachere Wege. Siehe oben. Alles was darüber hinausgeht ist bei 99,9% der Privat-PC zu aufwändig und daher für Hacker uninteressant, weil ineffektiv.

auch privat-pcs sind für kriminelle interessant. denk mal an bot-netze, aktuell vor allem im zusammenhang mit cryptomining.
 
Zurück