Zurück   Ahnenforschung.Net Forum > Software und Technik > Genealogie-Programme
Hier klicken, falls Sie Ihr Kennwort vergessen haben.

Hinweise

Antwort
 
Themen-Optionen Thema durchsuchen Ansicht
  #11  
Alt 05.12.2017, 09:38
Benutzerbild von OlliL
OlliL OlliL ist offline männlich
Erfahrener Benutzer
 
Registriert seit: 11.02.2017
Ort: NRW
Beiträge: 4.578
Standard

Zitat:
Zitat von offer Beitrag anzeigen
Allerdings ist auch Java bekannt für seine scheunentorgroßen Sicherheitslücken.
Ich glaube du verwechselst die Java Laufzeitumgebung mit dem Java Browser Plugin.
Mit Zitat antworten
  #12  
Alt 05.12.2017, 11:35
Benutzerbild von offer
offer offer ist offline
Erfahrener Benutzer
 
Registriert seit: 20.08.2011
Beiträge: 1.730
Standard

Zitat:
Zitat von OlliL Beitrag anzeigen
Ich glaube du verwechselst die Java Laufzeitumgebung mit dem Java Browser Plugin.
Nein!
Das Plugin ist nur ein Addon, welches das Benutzen der JRE direkt aus dem Browser heraus ermöglicht.
Zur Benutzung dieses Addon ist das Java Runtime Environment (JRE) zwingende Voraussetzung. Dieses wird auf Windows-Rechnern immer mitinstalliert. Wird das Addon entfernt oder abgeschaltet, ist die JRE immer noch da. Und gerade die JRE ist das "Einfallstor" für Viren etc.
Schadprogramme nutzen die Lücken, die das JRE hat aus, um ihr Unwesen auf einem so befallen Rechner zu treiben.
Nur mal zwei wahllos herausgegriffene Links zu diesem Thema:
https://www.computerwoche.de/a/warum...stellt,2538751
https://www.welt.de/wirtschaft/webwe...her-macht.html
Wenn man wirklich etwas für seine Rechnersicherheit tun will, sollte man die JRE entfernen.
__________________
This is an offer you can't resist!
Mit Zitat antworten
  #13  
Alt 05.12.2017, 12:41
Benutzerbild von OlliL
OlliL OlliL ist offline männlich
Erfahrener Benutzer
 
Registriert seit: 11.02.2017
Ort: NRW
Beiträge: 4.578
Standard

Java Applet sollte man selbstredend nicht aktiviert haben.
Alles andere ist m.M.n. reine Panikmache und unterscheidet sich im Großen und Ganzen nicht von irgendwelchen anderen ausführbaren Bestandteilen die ein Nutzer "fälschlicherweise" auf seinem Rechner startet. Ob das nun eine JRE ausführt, oder Maschinencode ist der direkt ausgeführt wird....
Mit Zitat antworten
  #14  
Alt 05.12.2017, 12:50
Benutzerbild von Karla Hari
Karla Hari Karla Hari ist offline
Erfahrener Benutzer
 
Registriert seit: 19.11.2014
Beiträge: 5.878
Standard

die Java Sandbox kann von bösen Programmen verlassen werden, dazu muss man allerdings ein böses Programm ausführen. Wenn man nicht blind auf alles klickt, ist die Gefahr alledings gering. Aber man darf natürlich Java nicht im Browser zulassen.
Wer auf alles klickt oder installiert, dem ist sowieso nicht zu helfen.
Wenn man den Flashplayer installiert hat und alle Flash Inhalte blockt, richtet der erstmal keinen Schaden an. Inzwischen braucht man den Flash fast nirgends mehr.
Die JRE wird nicht von sich aus aktiv, außer um nach updates zu suchen. Beim aktualisieren muss man allerdings ein Häckchen entfernen, sonst wird eine Browserleiste (ask-Tool??) installiert - kann man in den optionen dauerhaft abschalten.
__________________
Lebe lang und in Frieden
KarlaHari
Mit Zitat antworten
  #15  
Alt 05.12.2017, 17:37
Benutzerbild von offer
offer offer ist offline
Erfahrener Benutzer
 
Registriert seit: 20.08.2011
Beiträge: 1.730
Standard

Ok, ich merke schon, ihr seid die Fachleute.
Ihr wißt, daß man bei reinem Vorhandensein der JRE jedes Programm darauf zugreifen und damit die darin enthaltenen Sicherheitslücken ausnutzen kann.
Da kann Microsoft noch so viele Sicherheitspatches liefern wie es will, aber die JRE (und die JVM) ist von Sun (jetzt Oracle) und die haben es über Jahrzehnte nicht geschafft, die grundlegenden Fehler zu beseitigen.
Aber lassen wir das, ihr seid ja die Experten.
__________________
This is an offer you can't resist!
Mit Zitat antworten
  #16  
Alt 05.12.2017, 18:06
Benutzerbild von OlliL
OlliL OlliL ist offline männlich
Erfahrener Benutzer
 
Registriert seit: 11.02.2017
Ort: NRW
Beiträge: 4.578
Standard

Langsam wird es offtopic.
Wenn erstmal Schadcode auf dem System ist, der zur Ausführung gelangt braucht er keine JRE mehr. Er kann bereits selber all das anstellen was er will. Sogar viel einfacher als extra die JRE dazu zu bewegen Bytecode aufzuführen.
Die Schwachstelle ist, das man über den Webbrowser mittels des Applets mögliche Schwachstellen in der JRE ausnutzen kann um Systemzugriff zu erlangen den der Browser sonst nicht ermöglichen würde. Gleiches gilt im übrigen auch für Flash. Aber selbst da sind inzwischen die Browserhersteller bemüht die Ausführungen von Plugins abzusichern. Der Schutz ist aber immer nur so gut wie die Menschen. Also nie fehlerfrei. Das einzige was bleibt ist die addons einfach nicht zu nutzen.
Das hat aber wie gesagt nichts mit der JRE zu tun sondern nur mit dem designproblem von browserplugins.

Wenn der Anwender erst Dinge auf seinem Rechner hat und die ausführt, ist die JRE das letzte was der Angreifer zum Agriff nutzen wird. Er müsste ja erst Bugs in der Sandbox der JVM ausnutzen. Viel zu kompliziert. Einfach ein eigenes Programm schreiben und den Anwender dazu bringen es aufzuführen. Das kann dann nicht mehr oder weniger schlimmes als die JRE.

Zugriff über das Internet muss verhindert werden. Das betrifft alle Plugins die eigenständig Code ausführen (Java, Flash usw). Man exponiert ja auch keine Kommandozeile/Shell für jedermann ins Netz.

Grüße,
OlliL

Geändert von OlliL (05.12.2017 um 18:20 Uhr)
Mit Zitat antworten
Antwort

Lesezeichen

Themen-Optionen Thema durchsuchen
Thema durchsuchen:

Erweiterte Suche
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu

Alle Zeitangaben in WEZ +1. Es ist jetzt 01:25 Uhr.