Kaltregen
ww-ulme
Als Passwortmanager schaut euch mal keepass von Dominik Reichel an
Danke für den Hinweis
Als Passwortmanager schaut euch mal keepass von Dominik Reichel an
Closed Source kann man nicht vertrauen und da ist die Chance viel größer, dass großer Bockmist gebaut wurde
@uli2003 Meinst du die heimlichen Backdoors, die in Apple-OS stecken und die wir noch gar nicht kennen?
https://www.gnu.org/proprietary/malware-apple.html
Meine Güte, da hast du aber eine Website ausgegraben...Meinst du die heimlichen Backdoors, die in Apple-OS stecken und die wir noch gar nicht kennen?
Ach nein? https://de.m.wikipedia.org/wiki/Heartbleedsowas hab ich bei größeren Opensource-Projekten noch nicht erleb
Ferner stellte er fest, dass sein Fehler offensichtlich deshalb nicht bemerkt worden sei, weil zu wenige Menschen den Code von OpenSSL tatsächlich überprüfen
Das eine schließt das andere nicht aus, bloß weil es ein System gibt muss dieses nicht unsicher sein, wenn es aber nur (scheinbar) sicher ist weil das System geheim ist, taugt das System schlicht nicht.Wer jetzt anfängt, Passwörter nach einem bestimmten System zu erstellen, der entfernt sich mehr oder weniger stark von der Sicherheit, die ein zufälliges Passwort garantieren würde
Ja, sobald es in irgendeiner Form von außen zugänglich ist.Jedes System ist angreifbar.
Ich nutze den IE, mir sind Cookies relativ egal, nutze keinen Proxy, mein Spam-Ordner ist dennoch leer. Ganz selten verirrt sich mal eine Spam-Mail.Ergebnis: Mein Spam-Ordner ist leer, meine "offiziele" Mail-Adresse benutze ich ausschließlich für den "privaten" Zweck. Für alle anderen Zwecke gibt es eine zweite, dritte... Mailadresse.
Ja, das ist bei vielem so, auch bei zusätzlichen Features in CMS-Systemen. Da sitzen dann oft Semi-Profis am Werk, schwupps wird beispielsweise vergessen eine Variable zu initialisieren, und schon ist die Tür aufbei denen habe ich noch größeres Vertrauen als auf die undurchsichtigen Features, die man sich als Zusatz auf den Rechner laden kann.
Letztens wurde bei einem großen Routerhersteller ein Masterpassword gefunden, wo man Root-Zugriffe auf jeden Router bekam. Gruselig und sowas hab ich bei größeren Opensource-Projekten noch nicht erlebt.
Das eine schließt das andere nicht aus, bloß weil es ein System gibt muss dieses nicht unsicher sein, wenn es aber nur (scheinbar) sicher ist weil das System geheim ist, taugt das System schlicht nicht.
Letztens wurde bei einem großen Routerhersteller ein Masterpassword gefunden, wo man Root-Zugriffe auf jeden Router bekam. Gruselig und sowas hab ich bei größeren Opensource-Projekten noch nicht erlebt.
Das ist Ansichtssache, es kann als Backdoor genutzt werden, ob nun absichtlich oder nicht, ich wollte nur sagen das OpenSource natürlich eine Chance ist (jeder kann drauf gucken) aber auch ein Risiko (jeder kann draufgucken), es werden ja auch in "ClosedSource" genügend Bugs gefunden ohne das der Source verfügbar ist, zu hoffen das OpenSOurce weniger Bugs hat weil da ja (vermeintlich!) viele draufschauen ist meiner Meinung nach ein Illusion.Heartbleed ist ein Bug und kein Backdoor
Mal ein Beispiel: Es gibt viele alte Möbel mit einem Geheimfach. Da kommt jeder ran, der das System kennt. Hier wurde aber das System geheim gehalten und das klappte oft genug auch hinreichend gut.
Im Falle von Passwort-Systemen kann das durchaus auch gelingen. Dann sollte es aber ein System sein, was du nicht aus den Passwörtern selber erkennen und ableiten kannst.
Die Axt ist vielleicht kein so ein gutes Mittel. Wer aber mit alten Möbel handelt, weiß mit welchen Methoden man zum Erfolg kommt. Datensysteme wecken immer Begierlichkeiten und wer ein potenzielles Interesse hat, wird auch Mittel und Wege finden.Um bei deinem Möbel zu bleiben: Wenn ich vermute das es ein Geheimfach gibt und unbedingt da ran will, dann zerlege ich das Möbel ('unbekanntes System') halt mit der Axt, bei einem Tresor ('bekanntes System') komm ich mit der Axt wohl nicht ans Ziel...
Das Problem ist: Wenn das System unsicher ist, dann ist es auch wenn es Geheim ist unsicher!
Gerade im Cryptobereich ist es nämlich so, das man schon sehr viel Erfahrung und Wissen haben muss um überhaupt zu sagen ob etwas sicher oder unsicher ist und selbst da streiten manchmal die Experten.
Das wird es immer wieder geben. Wer ohne Fehler ist, der...Hier mal ein Link zu einem haaresträubenden Routerbug der letzten Jahre:
Neben dem Bug muss man ja auch erst einmal die Routeradresse für den Zugang von außen kennen.
Sagt das auch die FSF?Da lässt du einen Scanner laufen, der dir problemlos tausende Netgear Router pro Stunde findet, die im Internet hängen. Und die kannst du dann alle übernehmen.
Es ist aber definitiv nicht so, dass man ‚mal eben‘ in den App-Store geht, den Netgear-Routerscanner runterlädt und installiert, und die Ergebnisse durch bloßes abändern der URL zur Browserkonfiguration des Routers führen.
Open-Source Entwickler machen erstmal genauso viele Fehler, wie auch bezahlte Entwickler. Es geht eher darum, ob Opensource besser in der Lage ist, Fehler zu erkennen und frühzeitig zu fixen. Und wenn man dafür sorgt, dass viele Leute auf den Source-Code schauen können, schafft man eine sehr gute Basis, was Fehlerbereinigung angeht.
.
Dazu muss ich Dir leider sagen, dass dies nicht stimmt. Ich habe mich die letzten Monaten mit einer Open Source Library rumgeschlagen. Die Fehler die da gemacht wurden waren reine Anfängerfehler die kein professioneller Entwickler machen würde. Ein Großteil meiner Arbeit war es die Fehler zu korrigieren.