• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Das Monatsmotto Juli lautet -- Kitsch as Kitsch can -- Jeder von Euch kann dafür ganz individuell bestimmen, was für ihn Kitsch ist und ein Foto davon einsenden. Macht mit, traut Euch! --> Klick

Mini Late 12 Big Sur

rstle

Dithmarscher Paradiesapfel
Registriert
17.10.08
Beiträge
1.459
<div class="bbWrapper">Hat mir keine Ruhe gelassen, wenn der olle iMac noch hochkommt, dann auch die Minis 12.<br /> Etwas mühsam und erst im dritten Anlauf, aber 11.7.8 ist drauf und läuft, bisher keine Fehler.<br /> Sogar Synergy läuft auf 5 Rechnern, das schafft Platz auf dem Tisch<br /> Lediglich der Schreibtischhintergrund hat sich geändert, aber das war in Sekunden erledigt.<br /> Der zweite Mini kommt morgen dran, einer reicht pro Tag.</div>
 
  • Like
Reaktionen: u0679

u0679

Moderator
AT Moderation
Registriert
09.11.12
Beiträge
7.551
<div class="bbWrapper">Die 2012er MacMini und MacBook Pro laufen ( mit SSD) super mit dem Open Core Legacy Patcher.</div>
 

rstle

Dithmarscher Paradiesapfel
Registriert
17.10.08
Beiträge
1.459
<div class="bbWrapper">Danke für die Erinnerung, das MBP muß ja auch noch drankommen.<br /> Jetzt bin ich in Fahrt.<br /> Ich habe alle meine Macs schon vor Jahren auf SSD umgebaut.<br /> Zum Abschluss jetzt aber ein Heißgetränk. <img src="/community/styles/apfeltalk/smilies/SmilingCheeks.png" class="smilie" loading="lazy" alt=":)" title="Smile :)" data-shortname=":)" /></div>
 
  • Like
Reaktionen: angerhome und u0679

u0679

Moderator
AT Moderation
Registriert
09.11.12
Beiträge
7.551
<div class="bbWrapper">beim MBP 2012 würde ich Dir raten, die Wärmeleitpaste zu erneuern. Hat bei meinem gute 10 Grad gebracht. Ist viel Arbeit aber lohnt sich.</div>
 

rstle

Dithmarscher Paradiesapfel
Registriert
17.10.08
Beiträge
1.459
<div class="bbWrapper">Werd ich tun wenn wieder in den Händen.<br /> Peinlich ich kann jetzt nicht mal sagen von wann das MBP ist, hab es länger nicht genutzt<br /> und jetzt steht hier ein Haufen Gerätschaften und irgendwo da drunter das MB.<br /> Muß erstmal wieder Ordnung schaffen, wenn bei so einer Orgie das MiniDV Kabel spinnt<br /> der Monitor den benutzten Eingang nicht mehr leiden kann,<br /> die Alttaste beim booten nicht erkannt wird,<br /> ein Samsung Monitor die Auflösung nicht akzeptieren will komm ich ins Grübeln.<br /> Aber dann juckt´s mich besonders - und, hat ja auch funktioniert. <img class="smilie smilie--emoji" loading="lazy" alt="🤢" title="Würgendes Gesicht :nauseated_face:" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f922.png" data-shortname=":nauseated_face:" /><br /> Nur Besuch möchte bitte derzeit besser fernbleiben.<br /> <br /> Backup ist fertig. Jetzt zum Kaltgetränk.</div>
 
Zuletzt bearbeitet:

rstle

Dithmarscher Paradiesapfel
Registriert
17.10.08
Beiträge
1.459
<div class="bbWrapper">Der zweite Mini Late 12 hat Big Sur, erstelle gerade Backup.<img src="/community/styles/apfeltalk/smilies/SmilingCheeks.png" class="smilie" loading="lazy" alt=":)" title="Smile :)" data-shortname=":)" /><br /> Nehme mir jetzt noch das MBP mitte 12 vor.</div>
 
  • Like
Reaktionen: u0679 und Macbeatnik

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper">Laut everymac gibt es nur einen Late 12, aber keinen Mid 12. Welcher ist es genau?<br /> 10.15 ist das letzte OS, was unterstützt wird, das heißt, er hat eine Metal-fähige GPU. Da sollte sogar Ventura auf dem Gerät gut laufen.</div>
 

rstle

Dithmarscher Paradiesapfel
Registriert
17.10.08
Beiträge
1.459
<div class="bbWrapper">Hab ich verwechselt, ist Late 12.<br /> Ich hab alle OSX Versionen ab Catalina aufwärts da muß aber erst mal warten.</div>
 

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper">Catalina wird zwar von Apple nicht mehr mit Sicherheitspatches versorgt und ich weiß nicht, wie schwerwiegend die entdeckten Sicherheitslücken in macOS, die rückwirkend auch Catalina betreffen, für ein System hinter einem Router und somit hinter einer Hardware-Firewall sind (ich persönlich mache mir da gar keine Sorgen), aber Catalina wird noch von vielen Drittherstellern unterstützt: Firefox, Thunderbird, Telegram.</div>
 

u0679

Moderator
AT Moderation
Registriert
09.11.12
Beiträge
7.551
<div class="bbWrapper">wenn Du im Netz unterwegs bist mit einem nicht mehr unterstützten OS, wie Catalina oder Windows 7, kann es Dir passieren ( muss nicht), das Du auf einer Webseite landest, die infiziert ist. Kann auch eine vollkommen seriöse Seite sein, aber das Content Management System dahinter war nicht aktualisiert und ein Hacker konnte das infiltrieren.<br /> Dann kann ggf. die verseuchte Webseite aufgrund von nicht geschlossenen Sicherheitslücken Dein OS infiltrieren, ohne Dein Zutun. ( DriveBy Infection). Ein aktueller Browser ist da dann zwar schon gut, aber die Frage ist, ob das ausreicht.<br /> <br /> Von daher würde ich kein OS mehr nutzen welches keine Updates bekommt.<br /> <br /> <div class="bbCodeBlock bbCodeBlock--unfurl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18530" data-url="https://www.bsi.bund.de/SharedDocs/Glossareintraege/DE/D/Drive-by-Download.html" data-host="www.bsi.bund.de" data-pending="false"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://www.bsi.bund.de/_config/DefaultSocialMediaImage.jpg?__blob=value&amp;v=4" alt="www.bsi.bund.de" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://www.bsi.bund.de/SharedDocs/Glossareintraege/DE/D/Drive-by-Download.html" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="noopener" data-proxy-href=""> Drive-by-Exploits / Drive-by-Download </a> </h3> <div class="contentRow-snippet js-unfurl-desc">Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem...</div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> <img src="https://www.bsi.bund.de/SiteGlobals/Frontend/Images/favicons/favicon-16x16.png?__blob=normal&amp;v=3" alt="www.bsi.bund.de" class="bbCodeBlockUnfurl-icon" data-onerror="hide-parent"/> </span> www.bsi.bund.de </div> </div> </div> </div></div>
 

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper">Drive-By-Exploid und Drive-By-Downloads scheinen rein deutsche Begriffe zu sein, wie z.B. Handy.<br /> Deutsche Artikel, wie zum Beispiel der von Felix Bauer vom 13.03.2023 umschreiben das Problem, in dem Vorbereitung und Auswirkungen eines Angriffs erklärt werden, gehen aber auf die Art und Weise des Angriffes nicht ein.<br /> Es wird mit Begriffen wie Flash, Java, Plug-Ins und ActiveX um sich geworfen, als wäre es ein Artikel von 2005. Flash und Java sind im Web tot, das komplette Plug-In-System ist in allen Browsern ausgetauscht worden, um mehr Sicherheit zu schaffen und Angriffe per JavaScript sind seit der Einführung der Sandbox - zunächst als eine reine Browser-Funktion - kaum ein Thema mehr.<br /> <br /> Tut mir Leid, aber Drive-By-Angriffe halte ich für ein Ammenmärchen.<br /> <br /> Nicht nur, dass man zum Auslösen eines Downloads ohne Zutun des Nutzers kein Hacker sein muss, das ist nämlich ein HTML-Standard (nennt sich Weiterleitung zu einem herunterladbaren Dokument), sondern auch dass der Code erst einmal auf dem Zielsystem aktiv vom Nutzer ausgeführt werden muss, lässt mich dies glauben.<br /> <br /> Bereits vor mehr als 15 Jahren las ich einen Artikel, der eine Methode erklärte, wie User dazu verführt wurden, einen Download auszulösen: auch hier musste in einem vermeintlichen Browser-Spiel eine Drag-And-Drop-Aktion ausgeführt werden, um einen Download in einen geschützten Bereich des Systems auszulösen.<br /> Es ging also auch damals schon nicht ohne Zutun des Opfers.<br /> <br /> Im Gegenteil: neue Funktionen bringen neue Einfallstore, die erst einmal geschlossen werden müssen, dies ist bei älteren Systemen bereits geschehen.<br /> <br /> Beispiel: mit Einführung des ach so sicheren Windows XP gingen erst einmal die richtigen Angriffe auf die Dienste des Systems los, wie zum Beispiel die berühmten Windows Nachrichten, die vorgaben, eine Fehlermeldung zu sein und einen auf Webseiten zu locken. Die fehlende Funktion, Links anklickbar darzustellen, bewahrte die Leute, massenhaft draufzuklicken, anstatt die Textbox einfach mit OK zu schließen.<br /> <br /> Ein Fazit möchte ich daraus ziehen:<br /> Man muss keine Panik vor älteren Systemen haben. Man sollte sich auch nicht auf neuesten System unendlich sicher fühlen, denn hier lauern die noch unentdeckten Sicherheitslücken.<br /> <br /> Obacht ist in jedem Fall das A und O.</div>
 

u0679

Moderator
AT Moderation
Registriert
09.11.12
Beiträge
7.551
<div class="bbWrapper">Schau mal hier:<br /> <br /> <div class="bbCodeBlock bbCodeBlock--unfurl is-pending is-recrawl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18603" data-url="https://www.kaspersky.com/resource-center/definitions/drive-by-download" data-host="www.kaspersky.com" data-pending="true"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://www.kaspersky.com/content/en-global/images/repository/isc/2017-images/Drive-by-download.jpg" alt="www.kaspersky.com" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://www.kaspersky.com/resource-center/definitions/drive-by-download" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="noopener" data-proxy-href=""> What Is A Drive by Download Attack? </a> </h3> <div class="contentRow-snippet js-unfurl-desc"></div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> </span> www.kaspersky.com </div> </div> </div> </div> <br /> und hier<br /> <br /> <div class="bbCodeBlock bbCodeBlock--unfurl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18604" data-url="https://www.mcafee.com/learn/drive-by-download/" data-host="www.mcafee.com" data-pending="false"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://www.mcafee.com/learn/wp-content/uploads/2022/12/drive_by_download.jpg" alt="www.mcafee.com" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://www.mcafee.com/learn/drive-by-download/" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="noopener" data-proxy-href=""> What is a “Drive-By” Download? | McAfee </a> </h3> <div class="contentRow-snippet js-unfurl-desc">Just opening a compromised web page could allow dangerous code to install on your device. This is a product of drive-by-download attacks.</div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> <img src="https://www.mcafee.com/learn/wp-content/themes/content-hub/img/favicon.ico" alt="www.mcafee.com" class="bbCodeBlockUnfurl-icon" data-onerror="hide-parent"/> </span> www.mcafee.com </div> </div> </div> </div> <br /> Also nicht eine „deutscher“ Begriff.<br /> <br /> P.S. Und ich finde, BSI und zwei renommierte AV Hersteller lassen keinen Zweifel zu, dass diese Gefahr besteht und real ist.</div>
 
  • Like
Reaktionen: Wuchtbrumme

Wuchtbrumme

Golden Noble
Registriert
03.05.10
Beiträge
21.789
<div class="bbWrapper"><blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5789836" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5789836" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5789836">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Tut mir Leid, aber Drive-By-Angriffe halte ich für ein Ammenmärchen. </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>juchhu, endlich ist das Internet sicherer Raum!<br /> <br /> Viel Spass wünsche ich bei einer Drive-by-Infection eines nicht durch Plugins verursachten zero-day-exploits.<br /> <br /> ...was man manchmal für einen Stuss lesen muss.</div>
 

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper">Kaspersky und McAffee ... zwei Hersteller von Anti-Viren-Software, die kein Interesse daran haben, dich glauben zu lassen, das Surfen ohne ihre Produkte sei sicher. Wie kommt man als Mac-User eigentlich auf solche Seiten? Bieten die noch Sicherheitssoftware für PowerPC-Macs an?<br /> <br /> Schön auch, dass mein Beitrag nicht gelesen wurde, sondern nur der erste Satz - warum sonst sollte man ihn zitieren, wenn man bis zu Ende gelesen hätte.<br /> <br /> Es ist nirgends zu lesen, wie genau so ein Drive-By-Exploid funktionieren soll. Warum? Weil er gar nicht mehr funktionieren kann! Und schon gar nicht auf einem Mac oder in Linux, weil es Exploid-Programmierer unter Garantie auf Windows-Benutzer abzielen!<br /> Ich kann dir sogar Beiträge hier in diesem Forum zeigen, die starr und steif behaupten, es gäbe Absolut keine Viren auf dem Mac.<br /> <br /> In 20 Jahren Surfen ist mir so etwas noch nicht untergekommen, noch nie hat sich einer meiner Rechner - und ich habe viele mit veralteten Betriebssystemen - mit irgendetwas infiziert. Noch nie!<br /> <br /> Aber auch hier wird die Antwort nur sein &quot;naja, klar, weil man ihn (den Angriff) nicht bemerkt, wenn er (der Hacker) seine Arbeit richtig macht&quot;.<br /> <blockquote data-attributes="member: 112770" data-quote="Wuchtbrumme" data-source="post: 5789869" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5789869" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5789869">Wuchtbrumme schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> juchhu, endlich ist das Internet sicherer Raum!<br /> <br /> Viel Spass wünsche ich bei einer Drive-by-Infection eines nicht durch Plugins verursachten zero-day-exploits.<br /> <br /> ...was man manchmal für einen Stuss lesen muss. </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>Den Stuss lese ich hier. Wieso ist das Internet ein sicherer Raum?!<br /> Du musst ja eindeutig Erfahrung mit solchen Angriffen haben, wenn du so sicher behauptest, dass es das gibt.<br /> <br /> Zero-Day-Exploit bei einer x.12 Version eines Browsers? Ja, sicher!<br /> <br /> <blockquote data-attributes="member: 168512" data-quote="u0679" data-source="post: 5789844" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5789844" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5789844">u0679 schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Schau mal hier:<br /> <br /> <div class="bbCodeBlock bbCodeBlock--unfurl is-pending is-recrawl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18603" data-url="https://www.kaspersky.com/resource-center/definitions/drive-by-download" data-host="www.kaspersky.com" data-pending="true"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://www.kaspersky.com/content/en-global/images/repository/isc/2017-images/Drive-by-download.jpg" alt="www.kaspersky.com" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://www.kaspersky.com/resource-center/definitions/drive-by-download" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="nofollow ugc noopener" data-proxy-href=""> What Is A Drive by Download Attack? </a> </h3> <div class="contentRow-snippet js-unfurl-desc"></div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> </span> www.kaspersky.com </div> </div> </div> </div> <br /> und hier<br /> <br /> <div class="bbCodeBlock bbCodeBlock--unfurl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18604" data-url="https://www.mcafee.com/learn/drive-by-download/" data-host="www.mcafee.com" data-pending="false"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://www.mcafee.com/learn/wp-content/uploads/2022/12/drive_by_download.jpg" alt="www.mcafee.com" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://www.mcafee.com/learn/drive-by-download/" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="nofollow ugc noopener" data-proxy-href=""> What is a “Drive-By” Download? | McAfee </a> </h3> <div class="contentRow-snippet js-unfurl-desc">Just opening a compromised web page could allow dangerous code to install on your device. This is a product of drive-by-download attacks.</div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> <img src="https://www.mcafee.com/learn/wp-content/themes/content-hub/img/favicon.ico" alt="www.mcafee.com" class="bbCodeBlockUnfurl-icon" data-onerror="hide-parent"/> </span> www.mcafee.com </div> </div> </div> </div> <br /> Also nicht eine „deutscher“ Begriff.<br /> <br /> P.S. Und ich finde, BSI und zwei renommierte AV Hersteller lassen keinen Zweifel zu, dass diese Gefahr besteht und real ist. </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>Ich will die Gefahr auch nicht schönreden. Aber auch diese beiden Seiten erklären nicht, wie so ein Download passieren soll. <br /> Wenigstens haben diese beiden Seiten, die einem den Virenschutz verkaufen wollen(!!), die Wörter &quot;Flash&quot;, &quot;Java&quot; und &quot;ActiveX&quot; aus den Artikeln entfernt (anders als bei diesem Beitrag von 2023: <a href="https://www.bleib-virenfrei.de/it-sicherheit/artikel/drive-by-downloads/" target="_blank" class="link link--external" rel="nofollow ugc noopener">https://www.bleib-virenfrei.de/it-sicherheit/artikel/drive-by-downloads/</a> )</div>
 
Zuletzt bearbeitet:

Macbeatnik

Golden Noble
Registriert
05.01.04
Beiträge
34.359
<div class="bbWrapper"><blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5790840" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790840" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790840">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Es ist nirgends zu lesen, wie genau so ein Drive-By-Exploid funktionieren soll. Warum? Weil er gar nicht mehr funktionieren kann! </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>Da du von der Materie recht wenig Ahnung hast und zudem auch nur bedingt die Suchfunktion deines Browser nutzen kannst, solltest du dich erst einmal einlesen und den Boden dafür schaffen hier mit zu diskutieren, was du dir zusammenschusterst und als geben hinstellst ist nichts weiter als Stammtisch Geschurbel aus urbanen legenden und weit hergeholten Halbwahrheiten.<br /> Der letzte mir bekannte Drive-By exploid datiert aus dem Mai, und betraf macOS 13.x, wurde dann mit dem Update von 13.4 gefixt.<br /> <div class="bbCodeBlock bbCodeBlock--unfurl is-pending is-recrawl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18668" data-url="https://9to5mac.com/2023/05/30/macos-exploit-microsoft/" data-host="9to5mac.com" data-pending="true"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://i0.wp.com/9to5mac.com/wp-content/uploads/sites/6/2023/05/macOS-exploit.jpg?resize=1200%2C628&amp;quality=82&amp;strip=all&amp;ssl=1" alt="9to5mac.com" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://9to5mac.com/2023/05/30/macos-exploit-microsoft/" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="nofollow ugc noopener" data-proxy-href=""> macOS exploit found by Microsoft could bypass system protection </a> </h3> <div class="contentRow-snippet js-unfurl-desc">Apple introduced System Integrity Protection (SIP) with OS X El Capitan in 2015, and it essentially adds multiple layers of...</div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> <img src="https://9to5mac.com/wp-content/uploads/sites/6/2019/10/cropped-cropped-mac1-1.png?w=32" alt="9to5mac.com" class="bbCodeBlockUnfurl-icon" data-onerror="hide-parent"/> </span> 9to5mac.com </div> </div> </div> </div> Ansonsten kannst du hier nachlesen(<a href="https://support.apple.com/de-de/HT201222" target="_blank" class="link link--external" rel="nofollow ugc noopener">https://support.apple.com/de-de/HT201222</a>), was welche SicherheitsUpdates von Applets gibt , und welche Löcher sie stopfen, da sind diverse Lücken im System und auch diverse Drive-By Möglichkeiten, die ggf. und hoffentlich zeitnah gefixt werden/wurden, die aber solange sie nicht gefixt sind durchaus ausgenutzt werden können.<br /> Aber zu behaupten, das es keine Lücken bei Mac gibt oder programmierte Software die das ausnutzt ist blauäugig und weltfremd und es gibt keine Viren für macOS, aber wer braucht heute noch Viren um Systeme zu hacken. Die Lücken in Software oder Systemen langen doch und eine Sandbox ist auch anfällig und schützt nur bedingt</div>
 
  • Like
Reaktionen: u0679

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper"><blockquote data-attributes="member: 187" data-quote="Macbeatnik" data-source="post: 5790848" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790848" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790848">Macbeatnik schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Da du von der Materie recht wenig Ahnung hast und zudem auch nur bedingt die Suchfunktion deines Browser nutzen kannst, solltest du dich erst einmal einlesen und den Boden dafür schaffen hier mit zu diskutieren, was du dir zusammenschusterst und als geben hinstellst ist nichts weiter als Stammtisch Geschurbel aus urbanen legenden und weit hergeholten Halbwahrheiten.<br /> Der letzte mir bekannte Drive-By exploid datiert aus dem Mai, und betraf macOS 13.x, wurde dann mit dem Update von 13.4 gefixt.<br /> <div class="bbCodeBlock bbCodeBlock--unfurl is-pending is-recrawl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18668" data-url="https://9to5mac.com/2023/05/30/macos-exploit-microsoft/" data-host="9to5mac.com" data-pending="true"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://i0.wp.com/9to5mac.com/wp-content/uploads/sites/6/2023/05/macOS-exploit.jpg?resize=1200%2C628&amp;quality=82&amp;strip=all&amp;ssl=1" alt="9to5mac.com" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://9to5mac.com/2023/05/30/macos-exploit-microsoft/" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="nofollow ugc noopener" data-proxy-href=""> macOS exploit found by Microsoft could bypass system protection </a> </h3> <div class="contentRow-snippet js-unfurl-desc">Apple introduced System Integrity Protection (SIP) with OS X El Capitan in 2015, and it essentially adds multiple layers of...</div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> <img src="https://9to5mac.com/wp-content/uploads/sites/6/2019/10/cropped-cropped-mac1-1.png?w=32" alt="9to5mac.com" class="bbCodeBlockUnfurl-icon" data-onerror="hide-parent"/> </span> 9to5mac.com </div> </div> </div> </div> Ansonsten kannst du hier nachlesen(<a href="https://support.apple.com/de-de/HT201222" target="_blank" class="link link--external" rel="nofollow ugc noopener">https://support.apple.com/de-de/HT201222</a>), was welche SicherheitsUpdates von Applets gibt , und welche Löcher sie stopfen, da sind diverse Lücken im System und auch diverse Drive-By Möglichkeiten, die ggf. und hoffentlich zeitnah gefixt werden/wurden, die aber solange sie nicht gefixt sind durchaus ausgenutzt werden können.<br /> Aber zu behaupten, das es keine Lücken bei Mac gibt oder programmierte Software die das ausnutzt ist blauäugig und weltfremd und es gibt keine Viren für macOS, aber wer braucht heute noch Viren um Systeme zu hacken. Die Lücken in Software oder Systemen langen doch und eine Sandbox ist auch anfällig und schützt nur bedingt </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>Ach Macbeatnik. Du warst damals einer derjenigen, die starr und steif behauptet haben, es gäbe keine Viren auf dem Mac.<br /> Es ist ja schön, dass du dir die Mühe gemacht hast, IRGENDEINEN Exploid für den Mac zu finden, aber ich muss dich enttäuschen, dies hat nichts mit einem Drive-By-Exploid zu tun, der von einer Webseite ohne das geringste Zutun des Benutzers heruntergeladen und (mit root-Permissions) ausgeführt werden kann.</div>
 

u0679

Moderator
AT Moderation
Registriert
09.11.12
Beiträge
7.551
<div class="bbWrapper"><blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5790840" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790840" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790840">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> zwei Hersteller von Anti-Viren-Software, die kein Interesse daran haben, dich glauben zu lassen, das Surfen ohne ihre Produkte sei sicher. </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>oh man. Und mein dritter Link wird vermutlich als &quot;Staatsmedium&quot; von Dir abgetan. Sorry, Eine Diskussion mit Dir erscheint sinnlos, wenn belegte Fakten einfach abgetan werden. Es freut mich dass Du in all den Jahren keine Probleme hattest. Mir wäre das Vorgehen zu unsicher. <br /> <br /> <blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5790840" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790840" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790840">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Schön auch, dass mein Beitrag nicht gelesen wurde </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>woher nimmst Du die Erkenntnis?<br /> <br /> <blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5790840" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790840" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790840">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Es ist nirgends zu lesen, wie genau so ein Drive-By-Exploid funktionieren soll. </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote> <div class="bbCodeBlock bbCodeBlock--unfurl js-unfurl fauxBlockLink" data-unfurl="true" data-result-id="18669" data-url="https://en.wikipedia.org/wiki/Drive-by_download" data-host="en.wikipedia.org" data-pending="false"> <div class="contentRow"> <div class="contentRow-figure contentRow-figure--fixedSmall js-unfurl-figure"> <img src="https://upload.wikimedia.org/wikipedia/commons/thumb/c/c5/CIAJMK1209-en.svg/1200px-CIAJMK1209-en.svg.png" alt="en.wikipedia.org" data-onerror="hide-parent"/> </div> <div class="contentRow-main"> <h3 class="contentRow-header js-unfurl-title"> <a href="https://en.wikipedia.org/wiki/Drive-by_download" class="link link--external fauxBlockLink-blockLink" target="_blank" rel="noopener" data-proxy-href=""> Drive-by download - Wikipedia </a> </h3> <div class="contentRow-snippet js-unfurl-desc"></div> <div class="contentRow-minor contentRow-minor--hideLinks"> <span class="js-unfurl-favicon"> <img src="https://en.wikipedia.org/static/favicon/wikipedia.ico" alt="en.wikipedia.org" class="bbCodeBlockUnfurl-icon" data-onerror="hide-parent"/> </span> en.wikipedia.org </div> </div> </div> </div> <br /> Ich hoffe, Wikipedia wird nicht auch von Dir als Quelle angezweifelt?</div>
 

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper">Ich denke, die Diskussion mit Dir ist sinnlos. Ein Link zu Wikipedia ist keine Diskussionsgrundlage.<br /> Ihr seid es, die mit den erstbesten Links um sich werfen, die Ihr auf Grund einer Suchanfrage bei Google ohne jedwede tiefergehende Rechereche gefunden habt. Macbeatnik beleidigt mich hier sogar offensichtlich, ich hätte keine Ahnung, und wirft mir einen Link zu einem SIP-Exploid in englisch vor, behauptet, es handele sich in dem verlinkten Artikel um einen Drive-By-Exploid, in der Hoffnung, ich wäre des Englischen nicht mächtig! Ich habe ein Informatik-Diplom und spreche fließend englisch.<br /> Im Gegensatz dazu bin ich es, der aktiv Google, Youtube und Wikipedia nach konkreten Drive-By-Download-Angriffsmethoden durchsucht. Bisher habe ich keine Informationen gefunden, die alte Macs betreffen. Und von Euch hat es auch keiner!<br /> Welche Stelle dieses Wikipedia-Artikels sollte mich denn davon überzeugen, dass ein Drive-By-Download wirklich auf einem alten Mac funktioniert? Die Seite erwähnt nur einen konkreten Angriff per ActiveX-Plugin. Das betrifft wirklich alte Windows-Installationen mit Internet Explorer, aber auf keinen Fall alte Macs.</div>
 
Zuletzt bearbeitet:

u0679

Moderator
AT Moderation
Registriert
09.11.12
Beiträge
7.551
<div class="bbWrapper"><blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5790880" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790880" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790880">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Ein Link zu Wikipedia ist keine Diskussionsgrundlage. </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote><img class="smilie smilie--emoji" loading="lazy" alt="😄" title="Grinsendes Gesicht mit lachenden Augen :smile:" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f604.png" data-shortname=":smile:" /><br /> Welche Links, außer Wikipedia, wo aufgrund der Community kaum Falschinformationen landen können, BSI, welches offiziell die Hoheit hat, IT in deutschen Behörden zu unterstützen und zwei renommierte AV Hersteller außerhalb Deutschlands wären Dir denn recht?<br /> <br /> Von Dir kam leider nichts, um Deine Argumente zu untermauern.<br /> <br /> <blockquote data-attributes="member: 20828" data-quote="helge" data-source="post: 5790880" class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch"> <div class="bbCodeBlock-title"> <a href="/community/goto/post?id=5790880" class="bbCodeBlock-sourceJump" rel="nofollow" data-xf-click="attribution" data-content-selector="#post-5790880">helge schrieb:</a> </div> <div class="bbCodeBlock-content"> <div class="bbCodeBlock-expandContent js-expandContent "> Ich denke, die Diskussion mit Dir ist sinnlos </div> <div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Zum Vergrößern anklicken....</a></div> </div> </blockquote>ich denke, das bezieht sich eher auf Dir. <br /> <br /> Ich bin da raus.</div>
 

helge

Leipziger Reinette
Registriert
17.10.06
Beiträge
1.798
<div class="bbWrapper">Von mir kam nichts? Ich möchte, dass du die Stelle zitierst, die funktionierende Drive-By-Downloads auf alten Macs belegt! Was ist daran so schwer?</div>