Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
einfach in eine der unzähligen javascriptbibliotheken einbauen, die zu nahe 100% ungesehen mit verwurstet werden. muss ja schnell und einfach gehen, also npm install und ab die post.[...] Klar - kein Ding. Im Zweifel _kann_ das aber halt nach hinten losgehen. Wäre ich einer der "bösen", ICH würde es genau dort versuchen. [...]
Am Ende ist es nur eine Frage der Zeit bis die Kiste mal knallt... und jede Wette, da gucken sich dann alle wieder blöde an und fragen sich, wie das wohl passieren konnte
Viel mehr Sorgen bereiten mir eigentlich die ganzen Onlinehändler, bei denen man heutzutage einen Account hat. Wenn dort mal richtig via Meltdown/Spectre abgeschöpft wird oder Kriminelle regelrecht destruktiv werden, dann gute Nacht. Dann nutzt mir meine "sichere" heimische IT zuhause auch nichts mehr.
Würde mich aber einmal interessieren, was Du damit meinst.
Die ausgeschaltet sind
Wenn der Händler nicht patcht bzw. das Firmware Update aufspielt auf seinen Kunden Datenbank Systemen, dann ist er Haftbar.Ne, aber die beim Händler gespeicherten Daten sind ebenso interessant. Name, Adresse, Bank- und Kreditkartendaten....
Gesendet von meinem G8341 mit Tapatalk
Na ganz einfach. Daß die Rechenzentren der Anbieter direkt angegriffen werden.
Ich gehe nie mit zwei Rechner gleichzeitig über einen Router ins Netz.
Eine Kunden Datenbank sollte an sich nicht Online sein, da sollte idealer weiße ein Extra System sein.Nur wird er, wenn möglich, den Datenklau verschweigen, oder gar nicht erst mitbekommen. Dann wars das mit der Haftbarkeit.
Bei Unternehmen ohne Sitz in der EU wird das auch nix.
Nur wird er, wenn möglich, den Datenklau verschweigen, oder gar nicht erst mitbekommen. Dann wars das mit der Haftbarkeit.
Und das soll dann was bringen!??
Und zwar soll Intel das Microcode-Update zurückgezogen haben, nicht weil es zu Crashes kommt, sondern weil der Microcode zu Überhitzungen führt, die sogar den Sockel beschädigen können. Die "unexpected reboots" in der Intel-Pressemitteilung sind laut dieses Gerüchtes dann nicht "oh hups ich boote mal" sondern ein "ach du Scheiße der Prozessor ist viel zu heiß, Not-Aus". Der Prozessor soll bei der Stelle aber schon über 150% des TDP gezogen haben. Angeblich soll das bei Amazon in der Cloud schon zu Hardware-Ausfällen geführt haben.
Wenn das stimmen sollte: Fefes Blog
Nennt sich das bei Intel nicht einfach Turbo Boost und ist ganz normal, das eine 65W TDP CPU über 150W verbrät um in Benchmarks besser abzuschneiden? Sofern es die Kühlung zulässt.
Dann hätte der Fehler im Microcode aber nichts mit der Sicherheitslücke zu tun gehabt ...
Wie soll das gehen!?
Nochmal langsam - um überhaupt über Meltdown oder Spectre angreifen zu können benötigst du die Möglichkeit lokal auf dem Ziel Software auszuführen.
WENN dir das bei einem public verfügbaren Webserver gelingt, DANN bist du schon drin... Ist es soweit, ist das komplette System in Gefahr und der Anbieter hat entweder was falsch gemacht (wenn das mal so eben nebenbei geht) oder es gibt irgendwo wieder Bugs, die für den Zugriff ausgenutzt werden müssen/wurden.
Also ist alles richtig in meiner Annahme und die "Lücken" sind zwar außergewöhnlich, aber bei 16GB oder mehr RAM und täglich 2-3 Stunden im Netz sein praktisch nutzlose Lücken, da zum Auslesen fast 5 Stunden notwendig sind, sowie ein sich kaum verändernder RAM-Inhalt.
Ja schon klar, dass viele Menschen weniger als 16GB RAM haben und der PC oft länger als 3 Stunden "on" ist
Dennoch scheinen bislang die Patches dagegen mehr Schaden anzurichten als die Lücken selbst.