|
Sortieren nach:
Datum - neue zuerst |
Datum - alte zuerst |
Bewertung
|
|
Selten so einen unsubstanziierten Stuss gelesen. Gleichfalls. Erkläre doch mal, wie ein Tablet, das ausschließlich für die Moving Map benutzt wird, Teil eines Botnetzes wird. Leute, die pauschal irgendwelchen Stuss von drohenden Instantinfektionen erzählen, sobald es mit dem Heimnetz verbunden wird, glauben vermutlich auch an unbefleckte Empfängnis. Wenn man auf das Tablet natürlich noch allerlei Zeugs installiert und fleißig im Internet surft, ist das ein völlig anderer Risikoumstand. Übrigens: Du merkst es nicht, wenn dein Gerät übernommen wurde. Der Angreifer ist nämlich nicht so blöd und lässt dein Gerät heißlaufen. Der nimmt sich schön 2-5% deiner Performance im Hintergrund und stellt damit Blödsinn an. Neben Risikoanalysen sind mir aus dem Reverse Engineering Verschleierungsmethoden von Schadsoftware durchaus bekannt, Danke. Wenn man aber einmal aus Langeweile irgendwo warten muss und das "Nur-SkyDemon"-Tablet dann doch nutzt, um mal ein paar Nachrichten zu lesen, oder die quengelnde Tochter unbedingt ein paar Spiele-Apps auf dem Tablet installieren will, dann geht das Risiko-Barometer schlagartig nach oben. Da haben wir die Apfelbirne. Ein ungepatchtes Gerät ist eben nicht pauschal ein Fall für die Tonne, wenn man weiß, welche Aktivitäten man damit besser sein lässt. In dieser Hinsicht ist inkonsequentes Verhalten ein Problem persönlicher Natur.
|
|
|
Neben Risikoanalysen sind mir aus dem Reverse Engineering Verschleierungsmethoden von Schadsoftware durchaus bekannt, Danke. Erkläre doch mal, wie ein Tablet, das ausschließlich für die Moving Map benutzt wird, Teil eines Botnetzes wird. Ach herrje.. offensichtlich nicht. Es beginnt doch bereits mit deinem "ausschliesslich". Denn Dein Gerät verbindet sich eben genau nicht ausschliesslich nur mit Server einer App sondern mit ungezählten anderen Hosts und Services im Hintergrund sobald es online ist. Dazu reicht ein Blick in das Squid-Proxy Log - wenn Du denn einen hättest. Es gibt dokumentierte Beispiele von veralterten Routern und Webcams, wo genau solche Aufrufe auf längst inaktive Links wo sogar die Domains längst eingestellt waren gingen, die dann von Malwareautoren kurzerhand wieder neu geöffnet und mit Schadsoftware versehen wurde. Deine Logik lautet überspritzt: Einmal im Monat zu einer Nutte gehen ist weniger gefährlich wie ein täglich gehen... Oder ohne Polemik: Du bemisst Dein Risiko anhand des Faktors "Onlinezeit Deines Gerätes". Knapp daneben ist auch vorbei. Das ist kein Sicherheitskonzept, -analyse und noch nicht mal ein Modell. Es ist nichts, weil es erwiesenermaßen nicht bringt. Du teilst damit das Argument der Buchhalter in der Ukraine, die das NotPetja-verseuchte Update der ukrainisichen Elster-Software vermutlich mit dem gleichen Argument gezogen und in Betrieb genommen haben: "Wir nutzen die App doch nur einmal im Monat". Und wo das passiert ist unerheblich. Dein lokales Netz ist bei diesem Vektor kein deut sicherer oder besser wie ein öffentliches WLAN. Oder betreibst Du einen eigenen Router/Firewall/Proxy hinter dem Deines Telekomanbieters? Die meisten eher nicht und holen sich so ein Zombie direkt ins Netz. Einen IDS/IPS mit strikten und aktuellen Snort-Rules dürften ebenfalls bei den wenigsten zum Inventar eines netzes gehören. Du kontrollierst demnach weder den Traffic noch weißt Du nicht, was in Deinem Netz passiert. Gleichzeitig gehst Du davon aus, daß es sicher sei? Sorry naiv. Gemäß der Formel Risiko = Eintrittswahrscheinlichkeit x Schadenshöhe ist das Risiko selbstverständlich für jeden individuell betrachtet anders. Doch in der vernetzten Welt ist das leider anders. Für Dich subjektiv mag das ungepatchte Uralt-EOL-Billigware-Geräte harmlos sein, für die Allgemeinheit ist es nicht jedoch nicht. Ich würde gerne mehr zu diesem Thema schreiben, aber erstens wird's offtopic und zweitens habe ich gerade besseres zu tun.
|
|
|
Leider gibt es auch für diese Fälle schon relevante Angriffsvektoren: Kernidee ist meist, Schwachstellen in lokalen Netzen auszunutzen.
Viele (nicht nur private) Nutzer wähnen z.B. ihren Drucker zu Hause "sicher", weil er hinter einem NAT-Router oder gar einer Firewall hängt und somit von aussen nicht aktiv zu erreichen ist (schon diese Annahme ist oft nicht ganz richtig aber sei's drum). Wenn Du nun mit einem ungeschützten Mobile Device in diesem lokalen Netzwerk bist (z.B. weil Du daheim die Kartenupdates über WLAN und nicht 3G abrufst), dann kann Dein Tablett alle Geräte in diesem Segment infizieren. Technisch hast Du natürlich Recht, dass dann Dein Tablett nicht Teil eines Botnetzes ist. Aber es kann "Überträger" sein, der alle Geräte in lokalen Netzwwerken zu solchen machen.
Allerdings muss man auch ganz ehrlich sagen: So lange es Menschen gibt, die beim Billigheimer gekaufte "Smart-Bulbs" zu Hause in ihre Lampen drehen, braucht man sich über ein paar ungepatchte Tabs keine Gedanken zu machen. Hacker greifen immer die leichtesten Ziele an...
|
|
|
Alles richtig. Die Welt ist ein verkommener Ort. Dennoch nehme ich ein Tablet mit ins Cockpit. Und darum geht es ja in dem Thread, soweit ich weiß.
Für die meisten Menschen gilt ja, dass sie die furchtbaren Viren, Botnetze, Hacker und Dämonen, die von der IT Sec Industry seit ihrem Bestehen an die Wand gemalt werden, auch gerne mal sehen würden. Mir ist es in den vergangenen 30 Jahren nicht gelungen.
Einzelschicksal, möglicherweise.....
|
|
|
Viele HIV-Positive dünken sich auch gesund bis zu einem bestimmten Tag...
Ich halte das hier vorgebrachte "Android-Geräte sind unsicher weil sie nicht aktualisiert werden" für Quatsch als generelle Aussage. Gute Android-Geräte werden genauso gepflegt wie Apple-Geräte. Mittlerweile verpflichtet Google die Lizenznehmer zu Updates, so dass selbst die Billiggeräte in dieser Hinsicht besser wurden.
|
|
|
Für die meisten Menschen gilt ja, dass sie die furchtbaren Viren, Botnetze, Hacker und Dämonen, die von der IT Sec Industry seit ihrem Bestehen an die Wand gemalt werden, auch gerne mal sehen würden. Mir ist es in den vergangenen 30 Jahren nicht gelungen.
Gerade mal nachgeschaut in den Logs meiner Firewall: In den letzten 30 Tagen 12 Port-Scans, 16 auf Grund security issues geblockte Web-Aufrufe und 1 geblockte Wurm-Attacke. Sieht nach einem normalen Monat aus.
Das ganze an einem ganz normalen privaten Internet-Anschluss bei einem großen deutschen Internetprovider mit dynamischer IP ohne extern im DNS verbundener Domain.
|
|
|
Sowohl Android wie auch iOS Geräte sind nur bedingt sicherheitstechnisch zu beurteilen, da es sich um Closed-Source Systeme handelt. Am Ende läuft es immer darauf hinaus, den Aussagen von Google und Apple zu vertrauen. Sorry, mein Vertrauen in irgendwelche Aussagen von denen ist doch recht begrenzt.
Statistisch fahren iOS Benutzer besser, da diese auf dem aktuelleren Patchlevel sind und neue Versionen immer zügig auf einer Mehrzahl der Geräte installiert werden. Schaue ich zu Android wird mir übel. Auf wievielen Prozent der Geräte ist die aktuelle Version ausgerollt? 1.5% oder sind es doch schon 7.8%?
|
|
|
Naja, ca 2003 einen Wurm, das war nur 2h Nervenkitzel. Einmal ein gehackter Telekom-Router und eine Auslandsrechnung von 400€. Für meine Einstellung zu Sicherheit ist das eine ausgezeichnete Quote.
|
|
|
Auch frühere Android-Versionen erhalten Sicherheitspatches. Android 7 ist nicht weniger sicher als Android 9.
|
|
|
Beitrag vom Autor gelöscht
|
|
|
Lieber TJ, Dazu reicht ein Blick in das Squid-Proxy Log - wenn Du denn einen hättest. Oder betreibst Du einen eigenen Router/Firewall/Proxy hinter dem Deines Telekomanbieters? ich möchte dein IT-Meinungsbild über andere Leute nicht unnötig beeinflussen, daher kannst du dir aussuchen, ob du lieber "ich habe keine Ahnung wovon du sprichst" oder "so seit mindestens 10 Jahren mit segmentierten Netzen" als Antwort hören möchtest.
Denn Dein Gerät verbindet sich eben genau nicht ausschliesslich nur mit Server einer App sondern mit ungezählten anderen Hosts und Services im Hintergrund sobald es online ist. Nun gut, Google Services und das ungefragte Laden von Werbung durch das Betriebssystem kann man schon als Defective by Design bezeichnen, sprich das Gerät macht von Haus aus schon nicht das, was der Nutzer will. Leider bestehen die kommerziellen Moving Maps auf Google Services und lassen sich nicht per Speicherkarte offline aktualisieren. Im "Nach Hause telefonieren" ist Apple allerdings keinen Deut besser. Einmal im Monat zu einer Nutte gehen ist weniger gefährlich wie ein täglich gehen... Oder ohne Polemik: Du bemisst Dein Risiko anhand des Faktors "Onlinezeit Deines Gerätes". Du unterschlägst den Faktor "was mache ich mit dem Gerät". Dass genau zu dem Zeitpunkt der Updates gerade die Google Services infiziert sind, ist nunmal ziemlich unwahrscheinlich. Wie werden denn die allermeisten Androidgeräte automatisiert infiziert? Über den Browser, Werbung und über Apps, nicht etwa über Fehler im Netzwerkstack. Browsernutzung kann ich vermeiden, Werbungladende Apps nicht nutzen und weitere Apps nicht installieren.
|
|
|
Wir haben bei etwas längeren Ausflügen aus vielerlei Gründen mindestens zwei bis drei Andoid Tablets dabei, weniger wegen Hacks, es gibt auch andere Ausfallgründe. Flotte brauchbare Tablets dafür gibts ab nem Hunni, ein Zehntel einer Luftfahrt-Einheit LFE . Die Dinger sind für mich Verbrauchsmaterial, nach paar Jahren zu langsam etc. , Updates uninteressant. Ich lass auch keinen TV oder Foto reparieren - unwirtschaftlich oder nicht wirklich dafür gedacht - moderne Zeiten.
Vic
|
|
|
Es geht nicht allein um irgendwelche Google Services. Und nicht bei mir fehlt etwas in der Risikoabschätzung, sondern in deinem eng gesetzten Szenario fehlt jeglicher Bezug und Berücksichtigung der Allgemeinheit und weltweiten User. EOL Geräte sind eine Gefahr, es sind Massenverichtungswaffen, die jeden bedrohen. je länger diese betrieben werden selbst wenn jemand sagt "nur einmal im Monat". Dein Sicherheitskonzept baut auf Sand und entspricht 1:1 genau dem Flachsinn, der zu Wannacry und NotPetya führte. Leider ist es so wie Viktor es sagt, daß Smartphones, Tablets und sonstiger Billig-Dreck aus China als Konsumware de facto jedes halbe Jahr neu angeschafft werden müssten. Das ist doch genau das, was der feuchte Traum vieler Hersteller, Telekoms und App Entwickler ist. Das ist aber leider die gleiche Denke, die uns genau so unsichere Infrastrukturen beschert hat. Für mich unbegreiflich - wenn man schon bei einem der wenigen Hersteller ist, der langfristig über Jahre selbst für seine alte Hardware neue Softwarereleases und Patches rausbringt - man weiterhin stur an seinem EOL Uralt Krempel festhält, nur weil man zu geizig oder mental zu bequem ist, nach zeitgemäßen und sicheren Alternativen zu suchen. Eigentlich müsste die Politik jedem Hersteller von einem Gerät mit Netzwerkanschluß vorschreiben, daß a) es für mindestens 5 Jahre Sicherheitspatches geben muß inklusive Aufdruck auf der Verpackung "Updates bis TT.MM.YYYY" b) ein Gerät reparierbar sein muß und c) nach EOL des Produktes die Firmware wahlweise Open Source oder der Zugriff auf Bootrom etc. frei zu machen ist für Hacker und Bastler, damit diese als Community diese weiterpflegen und nutzen können. Das wäre nachhaltige, sichere und vernünftige IT Politik. Aber dieses Land schafft es ja noch nicht mal einen Hauptstadtflughafen zu bauen oder träumt gar von "Hackback" (also Hackerangriffen) und sitzt selbst auf Europas schlechtestem Netz.
|
|
|
|
|
|
Das neue iPad Mini kommt und zwar mit dem A12 Bionic Chipsatz, mit Fingerprint, aber ohne Gesichtserkennung https://www.apple.com/de/ipad-mini/
|
|
|
Dafür mit Apple Pencil. Dann könnte man ja tatsächlich endlich das Papier rausschmeissen... ;-)
|
|
|
Gesichtserkennung ist mir nur beim smartphone wichtig. Das iPad mini benutze ich am RAM Mount im Flugzeug und da habe ich auch alle Zugangscodes etc. deaktiviert. Ich bin froh, dass Apple das "mini" nicht aufgegeben hat, festmontiert im Flugzeug finde ich das Format ideal. Im Bild läuft die IFD100 App, verbunden mit den IFD440.
|
|
|
|
Kann ich nur bestätigen. Blue skies PS
|
|
|
|
Habe das Pencil letztes Jahr bei meinem Trip nach Skandinavien ausprobiert. Und es wieder Beiseite gelegt. Solange es keine Unterstützung innerhalb einer Moving-Map oder Planungs App gibt, ist es IMHO nicht zu gebrauchen. Das Hin und Herwechseln der Anwendungen ist mir zu stressig und lenkt vom Geschehen draussen ab. Mein Review gibts hier zum Nachlesen. Wenn man hingegen direkt auf die Moving Map in einem eigenen Layer z.B. direkt auf oder neben den Track zeichnen könnte, was als Vektor stufenlos mit hoch und runter skaliert, das wäre prima! Im Schulbetrieb ist das Pencil wieder ideal, wenn man eh die Notizbuch App die ganze Zeit offen hat. Zum Zählen der Landungen und Gedankenstütze von Beobachtungen, die im Rebriefing besprochen werden. Im Laufe der Zeit hat man da so eine persönliche "Schüler-Handakte" und kann auch mal zurück gehen, was man gemeinsam besprochen hat, wenn es mal heissen sollte "das hast Du mir aber noch nie gesagt".
|
|
|
Das Pencil ist in erster Linie für Grafiker entwickelt worden, nicht für Piloten. Zum Zeichnen funkioniert es hervorragend. Im Cockpit würde ich es nie benutzen.
|
|
|
In ForeFlight gibt es Scratchpads, und du kannst auf die Charts malen. Geht sehr gut mit dem Apple Pencil. SkyDemon hat auch Scratchpads.
|
|
|
|
21 Beiträge Seite 1 von 1
|
|
|
|
|
|
|
|
|
|