PDA

Vollständige Version anzeigen : Google Chrome


reini
2. September 2008, 21:53
Google hat jetzt einen eigenen Browser, nennt sich Google Chrome.

Bin grad damit im Forum und muss sagen, dass sämtliche Browser einpacken können, wenn sie nicht bald was verändern, weil Chrome einfach extrem schnell is gegenüber den anderen Browsern.

Nur die Erweiterungen fehln noch, aber Chrome is ja noch Beta.

Download hier
http://www.google.com/chrome

Mehr dazu:
http://futurezone.orf.at/produkte/stories/304699/

Wie gesagt, das ganze is eine BETA, dadurch kann es zu Fehlern kommen!(muss aber nicht) ;)

Chris B.
2. September 2008, 22:00
ich finds schon schlimm genug, dass google per suchmaschine daten sammelt, dann brauch ich nicht auch noch den browser von ihnen...

reini
3. September 2008, 07:08
ich finds schon schlimm genug, dass google per suchmaschine daten sammelt, dann brauch ich nicht auch noch den browser von ihnen...

Sammeln sowieso auf so gut wie jeder Seite Daten von dir, da is egal mit welchem Browser ;)

reini
3. September 2008, 07:35
Die EULA is aber geil, kleiner Ausschnitt für euch Produzenten ;)

"11.1 Das Urheberrecht sowie sämtliche anderen Rechte, die Sie hinsichtlich Ihrer mithilfe der Services übermittelten, eingestellten oder angezeigten Inhalte bereits besitzen, verbleiben in Ihrem Besitz. Durch das Übermitteln, Einstellen oder Anzeigen von Inhalten erteilen Sie Google eine unbefristete, unwiderrufliche, weltweit gültige, unentgeltliche und nicht exklusive Lizenz zum Vervielfältigen, Anpassen, Modifizieren, Übersetzen, Veröffentlichen, zum öffentlichen Darstellen und Anzeigen sowie zum Vertreiben sämtlicher mithilfe der Services übermittelten, eingestellten oder angezeigten Inhalte. Diese Lizenz dient einzig dem Zweck, Google das Anzeigen, Vertreiben und Bewerben der Services zu ermöglichen, und kann gemäß den sonstigen Bedingungen des jeweiligen Service jederzeit wieder entzogen werden."

PitchBoy
3. September 2008, 07:47
find den firefox immer noch am besten. da muss man nich dauernd seine ganzen passwörter eingeben - ein masterpasswort reicht! find ich super. außerdem wird beim firefox immer die sitzung gespeichert. find den 10x besser wie IE!


GreeTz

Petzi
3. September 2008, 07:49
Es geht aber hier nicht um den Internetexplorer ;)

Jap, Chrome werde ich mal testen. Schaut gut und stabil aus :)

Chris Mojito
3. September 2008, 07:54
Schaut gut und stabil aus :)

lol
Wie kann eine Software stabil aussehen?

"Oh, nein, da brauchen wir noch einen IF-Träger zur Stabilisierung und da noch eine WHERE-Querverstrebung!"

Petzi
3. September 2008, 07:55
lol ich bin noch ned ganz da :D:D

wollt schreiben: schaut gut aus und wirkt stabil = internetsicherheitsmäßig :p

Chris B.
3. September 2008, 07:57
Sammeln sowieso auf so gut wie jeder Seite Daten von dir, da is egal mit welchem Browser ;)

naja! zwischen sammeln im punkto mitloggen (IP zum Zeitpunkt X mit Suchanfrage Y) oder sammeln punkto anonyme statistiken (Suchanfrage Y) ist ein unterschied. "Problem" bzw. "unsympathisch" an der ganzen sache ist mir nur, dass Google eine internetmacht ist, und ich die amerikaner nur ungern mit allen infos über mich versorgen will - es reicht ja schon, wenn die google-suchmaschine mitprotokolliert (was ja auch schon eine frechheit ist, da das unwissentlich bzw. irgendwo versteckt passiert!)

wenn es mehrere konzerne ob groß und klein sind, die mitloggen etc. juckts mich kaum, aber alles einem konzern zu überlassen... sehr ungern.

Chris B.
3. September 2008, 08:00
Wie kann eine Software stabil aussehen?


hab ich mich auch sofort gefragt :D

"Oh, nein, da brauchen wir noch einen IF-Träger zur Stabilisierung und da noch eine WHERE-Querverstrebung!"

LOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOL! posting der woche :D :D

Petzi
3. September 2008, 08:01
Hey du, guckst du 2 ober dir, danke :D

Chris B.
3. September 2008, 08:01
schaut gut aus und wirkt stabil = internetsicherheitsmäßig :p

hast eine site mit paar plugin viren etc. angesurft oder wie willst du das beurteilen?! :D

Petzi
3. September 2008, 08:03
Naja, so wie er beschrieben wird, schein er stabil gegenüber möglichen attacken zu sein. Aber muss mich selber überzeugen.

100%-ig is sowieso nix....

Egal ob IE, FF, Safari, Opera,etc....

Chris Mojito
3. September 2008, 08:04
hast eine site mit paar plugin viren etc. angesurft oder wie willst du das beurteilen?! :D

Ich glaube, er wollte einfach nur was intelligentes sagen, was aber nach hinten losgegangen ist!

Chris B.
3. September 2008, 08:11
Ich glaube, er wollte einfach nur was intelligentes sagen, was aber nach hinten losgegangen ist!

naja, hätte er noch sein "thinker"-pic im avatar gehabt, hätt ichs ihn vielleicht sogar abgekauft! :D

Petzi
3. September 2008, 08:31
looooool :D funktioniert super der browser :D:D

http://www.bilder-space.de/show.php?file=ZDKbhXcgDOD055U.png

Chris B.
3. September 2008, 08:40
fehlen da schaltflächen?! :confused:

Petzi
3. September 2008, 08:40
jo und ich weiß ned warum :confused:

Chris Mojito
3. September 2008, 08:45
jo und ich weiß ned warum :confused:

Weils zusammengebrochen ist, weil die angesprochenen Where-Querverstrebungen fehlen! Aber nein, auf mich hört ja niemand :(

reini
3. September 2008, 08:52
Stimmt, fehlen bei mir auch.

Aber wie ich schon gesagt habe, dass is eine BETA
Damit kannst du dir ein bissl den Engine anschauen und so, aber wenns ins Detail geht, wenn kann schon mal was nicht funktionieren.

Chris: Ich mein das hier http://de.wikipedia.org/wiki/Google_Analytics
Da is es egal, ob du mit Google suchst oder mit Google surfst...

Chris B.
3. September 2008, 08:56
Chris: Ich mein das hier http://de.wikipedia.org/wiki/Google_Analytics
Da is es egal, ob du mit Google suchst oder mit Google surfst...

aber es nutzt doch nicht jeder website-betreiber google analytics, also wo ist der punkt?!

reini
3. September 2008, 09:03
Liegt im Moment bei knapp 20% im deutschen Raum...

www.sistrix.de/news/785-verbreitung-von-google-analytics-adsense.html

Und dann noch das:
http://www.googlefalle.com/googlefalle/index.php/2008/09/03/das-bild-uber-uns-wird-scharfer-das-erste-chrome-protokoll/

Imho sind das teilweise schon Verschwörungstheorien...

Chris B.
3. September 2008, 09:11
1. Liegt im Moment bei knapp 20% im deutschen Raum...
www.sistrix.de/news/785-verbreitung-von-google-analytics-adsense.html

2. Und dann noch das:
http://www.googlefalle.com/googlefalle/index.php/2008/09/03/das-bild-uber-uns-wird-scharfer-das-erste-chrome-protokoll/

Imho sind das teilweise schon Verschwörungstheorien...

1. besser 20% als 100% durch den browser obendrein
2. ich finde man sollte das durchaus ernst nehmen und nicht nur belächeln.

FinalXM
3. September 2008, 10:13
ich finds schon schlimm genug, dass google per suchmaschine daten sammelt, dann brauch ich nicht auch noch den browser von ihnen...

Word !

Stee Wee Bee
3. September 2008, 10:16
Ähmmm, Yahoo verwenden ?

IAN NEVARRA
3. September 2008, 10:48
Hmm.... und ich hab mir gerade Opera runtergeladen. :)

Stee Wee Bee
3. September 2008, 11:58
da ich weder auf Illegalen, noch auf anderen Pornoseiten, Al-Quaida oder Bombenbastlersites, etc. anzutreffen bin, ist es mir sowas von wurscht, ob jemand meine Sufgewohnheiten wahrnimmt oder nicht.

Es ist wie mit der Sicherheitsüberwachung mit Kameras: wer nichts zu verbergen hat, braucht nicht zu protestieren.

reini
3. September 2008, 12:09
Stimm ich mal den Stevie zu.

Aber in einer 3/4 Stunde ham die auf den Google Blog 56 Zugriffe zu Google gehabt?
Werd das mal mitn Firefox probieren, wie oft der auf die Mozilla Server telefoniert

Chris B.
3. September 2008, 12:21
es geht allein um's prinzip.

und wenn du zum beispiel nur mal aus interesse guggen willst, wie man eine bombe selbst bastelt, dann willst du doch nicht gleich beim amerikanischen geheimdienst in einer schublade mit der aufschrift "potentieller bombenbastler" landen, oder?!

du könntest dein haus genauso aus glas bauen, du wirst ja nichts zu verbergen haben, oder?! oder um den vergleich nicht zu hinkend zu machen - du könntest ja beim nächsten polizeiwachstüberl deinen haustürschlüssel hinterlegen mit formaler berechtigung, dass jederzeit dein haus durchsucht werden darf.

das geht einfach niemanden was an...

wie gesagt, dass mitgeloggt wird, is sowieso kaum mehr aufzuhalten... nur wenn die daten dann auch noch EINER ALLEIN hat, wirds haarig.

Free
3. September 2008, 13:21
es geht allein um's prinzip.

und wenn du zum beispiel nur mal aus interesse guggen willst, wie man eine bombe selbst bastelt, dann willst du doch nicht gleich beim amerikanischen geheimdienst in einer schublade mit der aufschrift "potentieller bombenbastler" landen, oder?!

du könntest dein haus genauso aus glas bauen, du wirst ja nichts zu verbergen haben, oder?! oder um den vergleich nicht zu hinkend zu machen - du könntest ja beim nächsten polizeiwachstüberl deinen haustürschlüssel hinterlegen mit formaler berechtigung, dass jederzeit dein haus durchsucht werden darf.

das geht einfach niemanden was an...

wie gesagt, dass mitgeloggt wird, is sowieso kaum mehr aufzuhalten... nur wenn die daten dann auch noch EINER ALLEIN hat, wirds haarig.

Sie müssen erst einige Beiträge anderer Benutzer bewertet haben, bevor Sie Chris B. erneut bewerten können.

FinalXM
3. September 2008, 13:35
es geht allein um's prinzip.

und wenn du zum beispiel nur mal aus interesse guggen willst, wie man eine bombe selbst bastelt, dann willst du doch nicht gleich beim amerikanischen geheimdienst in einer schublade mit der aufschrift "potentieller bombenbastler" landen, oder?!

du könntest dein haus genauso aus glas bauen, du wirst ja nichts zu verbergen haben, oder?! oder um den vergleich nicht zu hinkend zu machen - du könntest ja beim nächsten polizeiwachstüberl deinen haustürschlüssel hinterlegen mit formaler berechtigung, dass jederzeit dein haus durchsucht werden darf.

das geht einfach niemanden was an...

wie gesagt, dass mitgeloggt wird, is sowieso kaum mehr aufzuhalten... nur wenn die daten dann auch noch EINER ALLEIN hat, wirds haarig.

Agree 100%

Chris B.
3. September 2008, 13:37
schlimm genug, dass u.s. verschlüsselungs-softwarehersteller ihre algoritmen den geheimdiensten preisgeben müssen (da sonst illegal). also im grunde kann man eh nix verstecken im digitalzeitalter...

IAN NEVARRA
3. September 2008, 14:46
da ich weder auf Illegalen, noch auf anderen Pornoseiten, Al-Quaida oder Bombenbastlersites, etc. anzutreffen bin, ist es mir sowas von wurscht, ob jemand meine Sufgewohnheiten wahrnimmt oder nicht.

Es ist wie mit der Sicherheitsüberwachung mit Kameras: wer nichts zu verbergen hat, braucht nicht zu protestieren.

Ich denke da gehts weniger um die Kriminalität die überwacht werden soll - zwar auch, aber da wird registriert für was du dich interessierst, was du kauft usw. und sofort. Diese Gewohnheiten werden an Marketing-Abteilungen verkauft und du bekommst auf dich zugeschneiderte Werbung. Ich denke eher so läuft das ab...

Chris B.
3. September 2008, 14:48
...und bombenbastler bekommen das nötige equipment gleich @ amazon vorgschlagen :D

reini
3. September 2008, 15:02
schlimm genug, dass u.s. verschlüsselungs-softwarehersteller ihre algoritmen den geheimdiensten preisgeben müssen (da sonst illegal). also im grunde kann man eh nix verstecken im digitalzeitalter...

Wie ich schon mal geschrieben habe, so gut wie alle guten Algortihmen sind ÖFFENTLICH und nur weil du weißt WIE man etwas entschlüsselt, heißt es nicht, dass du es entschlüsseln kannst

Chris B.
3. September 2008, 15:05
und ich weiss von jemanden, der sich sehr sehr sehr sehr gut auskennt auf dem gebiet, dass es per klick entschlüsselt werden kann...

reini
3. September 2008, 15:08
und ich weiss von jemanden, der sich sehr sehr sehr sehr gut auskennt auf dem gebiet, dass es per klick entschlüsselt werden kann...

Dann kennt sich der jenige wohl nicht sehr sehr sehr sehr sehr gut aus.

Falls du Zeit hast, kanns du dir ja das hier mal durchlesen und versuchen zu verstehen: http://de.wikipedia.org/wiki/RSA-Kryptosystem
Dann wirst du bemerken, dass es unmöglich ist, per Mausklick sowas zu entschlüsseln

Chris B.
3. September 2008, 15:12
du hast recht. :rolleyes:

Petzi
3. September 2008, 15:16
du hast recht. :rolleyes:

Er studiert in die Richtung, ich glaub da mehr dem Reini und fall dir in den Rücken Spambruder :D

reini
3. September 2008, 15:16
du hast recht. :rolleyes:
Gibst du mir jetzt einfach Recht, im Sinne von "du hast keine Ahnung, geh nach Hause" oder ernsthaft?

Klar, kann mans mit einem Mausklick knacken. Nur muss man dazu einen unsicheren Algorithmus verwenden. Das is quasi so, als wie wenn ich eine Schnalle an der Tür hätte und sonst nichts.
Man sieht zwar von außen nicht durch die Tür durch, aber ich muss nur die Schnalle runterdrücken und tatata, bin ich schon drin...

Genauso, wie wenn ich einen Hochsicherheitstrackt mit einem solchen Schlüssel schütze
http://www.dokufoto.de/albums/symbol/schluessel-2979.JPG

Dann is es knackbar...Sonst wird es sehr aufwendig.

Darf ich fragen wo dein Bekannter arbeitet oder was er so macht?

Ich hab meine Informationen hauptsächlich von sehr vielen Leuten, die das studiert haben. Einer davon hat über 100 Patente angemeldet die sich in über 500 Millionen Produkten wieder finden und es wurde noch nicht geknackt...

Chris B.
3. September 2008, 15:23
vielleicht ist meine wortwahl falsch... nennen wir es nicht "entschlüsseln per mausklick über den ver/entschlüsselungs algoritmus" sondern einfach "es gibt eine art backdoor", womit die ganze problematik einfach beiseite geräumt wird....

Steve Guess
3. September 2008, 15:30
ein backdoor gibts sogut wie überall. ich bin der meinung mit genügend zeit kann man sogut wie alles knacken. ob das jetzt ein verschlüsselter algorithmus, ein passwort oder weiß der teufel was ist.. zumindest theoretisch ist alles knackbar. es ist nur eine frage der zeit (passwort -> siehe rainbow tables f.e.).

aber es wird kaum so einfach sein wie du es eben beschrieben hast chris.

es ist auch nicht schwierig einen windows server zu hacken.

du findest den patch stand heraus (und nein das erläutere ich jetzt nicht genauer ;D),
suchst dir eine behebung einer sicherheitslücke raus und nutzt genau diese aus. voila da hast du deinen server.

was ich damit sagen will. möglich ist (so ziemlich) alles, nur eine frage des aufwandes und ob es sich lohnt.

@ wissensstand: htl wiener neustadt, edv und organisation

reini
3. September 2008, 15:33
vielleicht ist meine wortwahl falsch... nennen wir es nicht "entschlüsseln per mausklick über den ver/entschlüsselungs algoritmus" sondern einfach "es gibt eine art backdoor", womit die ganze problematik einfach beiseite geräumt wird....

Ja, wenn du diese eingesetzten Algorithmen dahingehend manipulierst, dass du nachher ein Hintertürchen hast.
Aber bei den Algorithmen wie es sein soll, gibt es sowas nicht.
Wieso hätten sonst diese Mathematiker soviel Ansehen in diesen Kreisen? Ober arbeiten alle Mathematiker und Personen, die sich mit den Algorithmen beschäftigen, für die Regierungen und sagen uns allen nicht, dass da eine Backdoor drin ist?

Wie gesagt, schau dir mal den RSA an und versuch ihn zu verstehen. Am ersten Blick schaut er einfach aus, dann wieder doch nicht und im Endeffekt gehts dann locker mit ein bissl Mathematik Schulwissen :)
Ist der Schlüssel groß genug, braucht man sehr viel Zeit und sehr viel Rechenleistung um vielleicht einmal irgendwann draufzukommen. Es geht nämlich darum, dass man eine Zahl hat, die aus einem Produkt von zwei Primzahlen besteht.
z.B.: 21
Wenn ich das weiß, hab ich schon jeweils einen Teil das öffentlichen und privaten Schlüssels.
Wenn ich weiß, dass der öffentliche Schlüssel (7,21) ist dann is ja klar, dass nur (3,21) der private Schlüssel sein kann und ich damit Entschlüsseln kann.
Bei so kleinen Zahlen gehts ohne Probleme.
Lustig wirds dann bei Zahlen über 200 Stellen, da hast du mit der heutigen Rechenleistung keine Chance(außer die Amis ham Quantencomputer, was ich aber bezweifle)
Wenn die Leistung steigt, da kann ich mir auch größere Schlüssel ausdenken und bis die dann geknackt werden können, gibts schon 200mal größere Schlüssel...Somit frag ich mich, wie das gehn soll...

reini
3. September 2008, 15:37
ein backdoor gibts sogut wie überall. ich bin der meinung mit genügend zeit kann man sogut wie alles knacken. ob das jetzt ein verschlüsselter algorithmus, ein passwort oder weiß der teufel was ist.. zumindest theoretisch ist alles knackbar. es ist nur eine frage der zeit (passwort -> siehe rainbow tables f.e.).

aber es wird kaum so einfach sein wie du es eben beschrieben hast chris.

es ist auch nicht schwierig einen windows server zu hacken.

du findest den patch stand heraus (und nein das erläutere ich jetzt nicht genauer ;D),
suchst dir eine behebung einer sicherheitslücke raus und nutzt genau diese aus. voila da hast du deinen server.

was ich damit sagen will. möglich ist (so ziemlich) alles, nur eine frage des aufwandes und ob es sich lohnt.

@ wissensstand: htl wiener neustadt, edv und organisation

Wenn der Server immer up2date ist, musst du die Lücken schon selbst suchen, um die dann anzugreifen. Sobald eine Sicherheitslücke aktuell ist und es einen Exploit dafür gibt, ist sehr sehr schnell der Patch herausen(meistens noch vor dem Exploit).
Und wenn der Serveradmin immer updatet, dann hat man auch mit seinem Exploit, den man sich von irgendwo gholt hat, nicht viel Chancen.

Klar, es gibt genug unsichere Server und dann wird immer alles auf MS geschoben. Aber wenn man nicht updatet, dann tja ;) Das kommt davon, wenn man jeden, der sich Informatiker schimpft, an die Serveradministration ranlässt. Da werden so triviale Dinge gerne vergessen.

Und M$ is da wirklich schnell. Kann mich noch erinnern, dass Red Hat vor ein paar Jahren mal 9 Monate gebraucht hat, eine Lücke zu schließen, obwohl sie ihnen bekannt war und als sehr kritisch eingestuft wurde.
Weiß nicht, wie die jetzt vorgehn, wills gar nimmer wissen :)

Aja, Steve, habts ihr Penetration Testing schon gemacht?

Chris B.
3. September 2008, 15:50
jedenfalls nicht via brute force... ich weiss es ja auch nicht, und wenn ichs wissen würde, wäre ich wohl über den jordan. ich hab nur gehört, dass jede software der nsa (ich wette, wenn man das wort hier im forum erwähnt, liest gleich mal jemand was ich hier schreibe *g*) vorgelegt werden muss - wie das mit internationaler software aussieht weiss ich nicht. was dort dann passiert, weiss wohl keiner so genau bzw. wird kaum jemand sagen... aber was ich gehört hab, bekommt die nsa dann "irgendwas" (ich habs nicht hinterfragt, kenn mich auf dem gebiet nicht so aus) damit sie einsicht auf verschlüsseltes material nehmen können. wenn man googled findet man in den 90ern ansätze, dass sie ein backdoor in jeder software haben wollten, was nun wirklich passiert oder passiert ist... kA, aber der von dem ich das weiss, ist eigentlich der klügste mensch den ich kenne.

hat auch in die richtung studiert und ist ein mathegenie obendrein- kennt sich mit dbanken, sicherheit etc. sehr sehr gut aus, hat so ziemlich oracle schulungen hinter sich, wird hier und da zum UN (oder wars EU?) gipfel eingladen, und kam auch schon öfter ins kreuzfeuer von so geheimdienst kack, und tauscht sich mit alten bekannten die auch auf seinem "wissensniveau" in einer kleinen gruppe jährich aus, wo sich alle gegenseitig bestimmte fachvorträge halten... wie auch immer... ich hab mir bei weitem nicht alles gemerkt, weil sehr viel fachchinesisch dabei ist etc.. wusste ja nicht, dass ich eines tages in einem forum damit angeben muss, wie toll doch bestimmte menschen sind, jedenfalls hats mich ziemlich erschrocken was er alles erzählt hat :D

reini
3. September 2008, 16:06
Mit dem würd ich gern mal reden ;)
Vielleicht hast du was falsch aufgefasst oder so.

Das stimmt schon teilweise, Stichwort Clipper-Chip Initiative der Amerikaner(bzw hauptsächlich FBI und NSA ;) )
Damals wollte man eben mehr oder weniger solche Backdoors einbaun. 1993 war das und das hatte keinen Erfolg, wie man es auch mathematisch beweisen kann.

Also wenn man die Daten sicher verschlüsselt, dann passiert da nix.

Viel interessanter ist da das entschlüsseln von Telefongesprächen und SMS. DAS is wirklich einfach!

Chris B.
3. September 2008, 16:08
vielleicht frag ich mal bei gelegenheit... aber nicht sofort, irgendwann mal wenns grad passt...

reini
3. September 2008, 16:09
vielleicht frag ich mal bei gelegenheit... aber nicht sofort, irgendwann mal wenns grad passt...

Ok, in ca. 2 Stunden bin ich wieder daheim, dann will ich deine detaillierte Antwort :P

Steve Guess
3. September 2008, 16:20
@ reini:

haben uns schon eine zeit lang damit beschäftigt, aber in diesem jahrgang kommts nochmal ganz genau. da gehts dann um serverkonfiguration, serverhacking (muss man auch können) und schutzmaßnahmen. gegen hackangriffe ist das einzig wirkungsvolle ja eh eine hardware firewall.

ich behaupte mal ganz wage: alles andere IST (in absehbarer zeit etcpp) zu knacken...

aber penetration testing find ich schon sehr interessant, aber ich vermute ich werd mich da eher langweilen anfangs (bzw. hab mich bei dem kurzen "ausflug" dorthin gelangweilt).

der vorteil: unser lehrer ist der ÄRGSTE geek dens gibt. der betreut seit 35 jahren sap system hat fast alle mbc's und ist jährlich auf diesen hacking treffen, bei denen neue systeme auf ihre sicherheit überprüft werden. (mir fällt grad der name nicht ein... black convention, kann das sein?)

was studierst du?

lg

Stee Wee Bee
3. September 2008, 16:35
Könnt' Ihr bitte woanders spamen !!!

Danke.


:D

Free
3. September 2008, 16:48
http://img.kronline.at/hps/upload/hxmedia_slide/2008/09/03/5_kK_41EZNg5fws_0_400x400.jpg
man beachte den untersten satz in der aufzählung :D

Chris B.
3. September 2008, 17:23
Der Sicherheitspezialist Aviv Raff hat eine Demo zur Verfügung gestellt, die das Problem vorführt. Beim Besuch der Seite wird ohne Nachfrage beim Anwender ein Java-Archiv (.jar) heruntergeladen und im Download-Ordner abgelegt – der Nutzer merkt davon nichts. Ein Klick auf den geschickt benannten Download-Button in Chrome startet dann die Java-Datei. In der Demo öffnet sich nur ein in Java geschriebenes Notepad, ein Krimineller hätte aber damit ein System kompromittieren können. Zwar ist für einen erfolgreichen Angriff eine Nutzerinteraktion notwendig, zumindest anfangs dürften aber einige unbesorgt auf die Download-Buttons klicken.

http://raffon.net/research/google/chrome/carpet.html



Darüber stellt eine weitere Demo die angepriesene Stabilität und Integrität der Anwendung in Frage. Sie bringt den kompletten Browser zum Absturz. Google hatte behauptet, dass einzelne Webseiten oder Anwendungen in Tabs getrennt voneinander wie einzelne Prozesse in einer Art Sandbox betrieben werden. Störungen in einem Tab sollen so in anderen Tabs angezeigte Webseiten oder aktive Webapplikationen nicht beeinflussen oder stören können.

http://lists.grok.org.uk/pipermail/full-disclosure/2008-September/064203.html


http://www.heise.de/newsticker/Mehrere-Schwachstellen-in-Googles-Browser-Chrome--/meldung/115363

reini
3. September 2008, 17:38
@ reini:

haben uns schon eine zeit lang damit beschäftigt, aber in diesem jahrgang kommts nochmal ganz genau. da gehts dann um serverkonfiguration, serverhacking (muss man auch können) und schutzmaßnahmen. gegen hackangriffe ist das einzig wirkungsvolle ja eh eine hardware firewall.

ich behaupte mal ganz wage: alles andere IST (in absehbarer zeit etcpp) zu knacken...

aber penetration testing find ich schon sehr interessant, aber ich vermute ich werd mich da eher langweilen anfangs (bzw. hab mich bei dem kurzen "ausflug" dorthin gelangweilt).

der vorteil: unser lehrer ist der ÄRGSTE geek dens gibt. der betreut seit 35 jahren sap system hat fast alle mbc's und ist jährlich auf diesen hacking treffen, bei denen neue systeme auf ihre sicherheit überprüft werden. (mir fällt grad der name nicht ein... black convention, kann das sein?)

was studierst du?

lg

Ich studier IT-Security :)

Da gibts viele Konferenzen. Black Hat, IT-Underground, Kongress des CCCs,... ;)
Mit IT-Sicherheit kann man in einer Firma sicher keine Milliarden verdienen, aber ohne dem würde man schnell ein paar Milliarden verlieren(wenn die Firma nicht so groß is ein paar Millionen oder ein paar Hundertausend Euro, viel auf alle Fälle :) )
Trotzdem haben die Firmen es teilweise versäumt, darin zu investieren. Die Kriminellen stellen sich auch um. Die spionieren jetzt nicht mehr mit Hilfe eines übergelaufenen Mitarbeiters oder brechen in der Nacht ein und schaun sich die Angebote bei einer Ausschreibung der Konkurrenz an.

Bei vielen Managern hat das Umdenken aber erst spät eingesetzt und jetzt schreins alle nach Datensicherung und -integrität und was weiß ich.

Ich behaupte Mal, dass die Security Abteilung in einer großen Firma mindestens genauso wichtig ist, wie das Controlling, die QS, der Vorstand, das Management, die Produktion, das Marketing und was weiß ich alles.

Aber gut, da könn ma ja vl beim nächsten Mal nachn Fußballspiel reden.
Chris, du kannst gerne auch kommen, du bist ja auch in der IT bei der OMV, oder?

Back2Topic
(also fast ;) )
Ich weiß auch nicht, was genau Google mit den Daten macht. Wenn sie wissen, wo ich gestern um 18:28 gesurft bin, solln sie das wissen.
Wenn sie die Daten dazu verwenden, mir auf GMail für mich interessante Werbung einzublenden, dann solln sie das tun(Ich find das nicht Mal so schlecht. Vielleicht will ich mir ja grad sowas kaufen und entdecke dann ein Schnäppchen?!)
Wenn sie die Daten ewig speichern wollen, dann solln sie es tun.

ABER

Sie sollen die Daten nicht an Dritte weitergeben. In erster Linie nicht an Firmen und in zweiter Linie nicht an die Behörden.

ALLERDINGS

Wenn Google feststellt, dass jetzt irgendein User von ihnen auf ein kinderpornografisches Portal zugreift, wo sogar dortsteht, wie man kleine Mädchen anlockt ( http://www.orf.at/ticker/301121.html ), dann bin ich schon dafür, dass man sowas weiterleitet. Das darf aber nicht automatisch passieren und sollte nur im Verdachtsfall genau angeschaut werden.
Leider is das wieder dehnbar. Dann kanns auch sein, dass Musikproduzent XY zu befreundeten Staatsanwalt YZ hingeht und der unter einem Vorwand sich die Daten beschafft, nur um einen Jugendfeind von Musikproduzent XY eins auszuwischen.
Is halt schwierig, da eine klare Linie zu definieren.

Back2Chrome

http://www.mattcutts.com/blog/google-chrome-communication/

Schon mal ein Beweis, dass Google nicht soviel telefoniert, wie viele glauben...

reini
3. September 2008, 17:42
Es handelt sich bei Googles neuem Webbrowser Chrome ja derzeit offiziell eigentlich nur um eine Beta-Version. Allerdings finden sich in dieser am gestrigen Dienstag zum Download freigegebenen Version Schwachstellen, die kombiniert zu einer Sicherheitslücke anwachsen, sodass man derzeit von größeren Tests auf Produktiv-Systemen absehen sollte. Bei Google selbst soll der Browser aber indes bereits fleißig auf Arbeitsplatzsystemen zum Einsatz kommen.


Das is wie damals beim Service Pack 3.
Da wird eine BETA veröffentlicht und dann schreins alle, wenn was nicht funktioniert.

Unwissenheit schützt vor Strafe nicht :)

Man muss halt bedenken, Google ist jetzt nicht mal bei Version . Die haben sicher genug Programmieren und genug Tester und vor allem Systemanalytiker. Trotzdem können aufgrund der neuen Technik auch immer wieder neue Schwachstellen auftreten.
War ja bei Firefox und Opera nicht anders.
Aber nochmal, ES IST NUR EINE BETA :)


Der Begriff ist nicht exakt definiert, als Faustregel zur Abgrenzung einer Beta-Version von anderen Versionen gilt in der Regel, dass zwar alle wesentlichen Funktionen des Programms implementiert, aber noch nicht vollständig getestet sind und das Programm daher vermutlich noch Fehler enthält.

Chris B.
3. September 2008, 17:44
Das is wie damals beim Service Pack 3.
Da wird eine BETA veröffentlicht und dann schreins alle, wenn was nicht funktioniert.

Unwissenheit schützt vor Strafe nicht :)

Man muss halt bedenken, Google ist jetzt nicht mal bei Version . Die haben sicher genug Programmieren und genug Tester und vor allem Systemanalytiker. Trotzdem können aufgrund der neuen Technik auch immer wieder neue Schwachstellen auftreten.
War ja bei Firefox und Opera nicht anders.
Aber nochmal, ES IST NUR EINE BETA :)

warum betonst das jetz?! is im artikel eh unterstrichen...

reini
3. September 2008, 18:22
warum betonst das jetz?! is im artikel eh unterstrichen...

Ja, aber weil schon wieder soviel Berichte sind, dass es Fehler gibt usw...
War jetzt nicht auf dich bezogen, sondern auf diese Berichte.

Einerseits steht da, dass es eine Beta is, andererseits kritisieren sie im Bericht die Schwachstellen. Bissl widersprüchlich

Chris B.
9. September 2008, 13:47
http://www.vistablog.at/stories/30728/

reini
9. September 2008, 14:53
Das jeder Tastendruck automatisch an Google geschickt wird, ist ein völliger Blödsinn.

Kann jeder hier selber mit einem Netzwerkanalyse Tool herausfinden.

Chris B.
9. September 2008, 14:55
naja steht auch nicht, dass er sofort gesendet wird...

wenn dann in regelmässigen abständen gleich mehrere einträge die getätigt wurden... die abtastung wird sicher nicht on-the-fly sein, sondern sicher nach eingabe oder fokusverlust... (wenn)