Computer – die neusten Beiträge

Welche Chromium basierten Browser für GNU/Linux und Android sind gut?

Derzeit verwende ich Firefox, aber leider kann Firefox bei der Sicherheit nicht mit Chromium mithalten. Die Entwickler von GrapheneOS schreiben dazu Folgendes:

Chromium-basierte Browser wie Vanadium bieten die stärkste Sandbox-Implementierung und sind den Alternativen weit voraus. Es ist viel schwieriger, aus der Sandbox zu entkommen, und sie bietet viel mehr als nur eine Barriere, um den Rest des Betriebssystems zu kompromittieren. Die Standortisolierung setzt die Sicherheitsgrenzen um jeden Standort, der die Sandbox nutzt, durch, indem jeder Standort in eine isolierte Sandbox gesetzt wird. Dies erforderte eine umfassende Überarbeitung des Browsers, da er diese Regeln für alle IPC-APIs durchsetzen muss. Die Standortisolierung ist aufgrund von Seitenkanälen auch ohne Kompromiss wichtig. Browser ohne Site-Isolation sind sehr anfällig für Angriffe wie Spectre. Auf mobilen Geräten gibt es aufgrund des geringen Speichers, der den Anwendungen zur Verfügung steht, verschiedene Modi für die Site Isolation. Vanadium schaltet die strikte Standortisolierung ein und entspricht damit Chromium auf dem Desktop, zusammen mit der strikten Ursprungsisolierung.
Im Gegensatz zu den verfügbaren Alternativen verfügt Chromium über eine anständige Schwachstellenabwehr. Dies wird in Vanadium noch verbessert, indem weitere Abhilfemaßnahmen aktiviert werden, einschließlich solcher, die im Vorfeld entwickelt wurden, aber aufgrund von Codegröße, Speicherverbrauch oder Leistung noch nicht vollständig aktiviert sind. Zum Beispiel ermöglicht es typbasierte CFI wie Chromium auf dem Desktop, verwendet eine stärkere SSP-Konfiguration, initialisiert Variablen standardmäßig mit Null usw. Einige der Abschwächungen werden vom Betriebssystem selbst übernommen, was auch auf andere Browser zutrifft, zumindest, wenn sie keine Dinge tun, die sie kaputt machen.
[...]
Vermeiden Sie Gecko-basierte Browser wie Firefox, da sie derzeit sehr viel anfälliger für Angriffe sind und von Natur aus eine große Angriffsfläche bieten. Gecko hat keine WebView-Implementierung (GeckoView ist keine WebView-Implementierung), so dass es neben dem Chromium-basierten WebView und nicht anstelle von Chromium verwendet werden muss, was bedeutet, dass man die Angriffsfläche von zwei separaten Browser-Engines hat, anstatt nur einer. Firefox / Gecko umgehen oder lähmen auch einen großen Teil der Upstream- und GrapheneOS-Härtungsarbeit für Anwendungen. Am schlimmsten ist jedoch, dass Firefox auf Android keine interne Sandbox hat. Und das trotz der Tatsache, dass die semantische Sandbox-Schicht von Chromium auf Android über das OS-Feature isolatedProcess implementiert ist, das eine sehr einfach zu verwendende boolesche Eigenschaft für App-Service-Prozesse ist, um eine starke Isolierung zu bieten, die nur die Möglichkeit bietet, mit der App, die sie ausführt, über die Standard-Service-API zu kommunizieren. Selbst in der Desktop-Version ist die Sandbox von Firefox noch wesentlich schwächer (insbesondere unter Linux) und bietet keine vollständige Unterstützung für die Isolierung von Websites voneinander, sondern nur für den Inhalt als Ganzes. Die Sandbox hat sich auf dem Desktop allmählich verbessert, aber für den Android-Browser ist das noch nicht der Fall.

Quelle

Da mir meine Sicherheit schon wichtig ist, und ich meinen Browser eben auch für Dinge wie Paypal oder Onlinebanking verwende, bin ich auf der Suche nach einem sicheren, Chromium basierten Browser. Vanadium kommt nicht in Frage, da er leider nur für GrapheneOS verfügbar ist.

Meine Anforderungen:

  • Chromium basiert
  • verfügbar für GNU/Linux und/oder Android
  • Unterstützung für Erweiterungen (vor allem Ublock Origin)
  • (für Android) Implementierung der Android Autofill API, um Passwörter automatisch auszufüllen
  • Open Source
  • keine Datenkrake
  • möglichst kein Bloat (Ich brauche keine Kryptowallets, VPNs oder ähnlichen Unsinn. Das vergrößert nur die Angriffsfläche)
Computer, Internet, Software, Browser, Smartphone, Technik, Linux, Sicherheit, Web, IT, Mozilla Firefox, Google Chrome, Android, Chromium, GNU, gnulinux, Informatik, IT-Sicherheit, Webbrowser, Internetbrowser, sicher

Wieso sind MacBooks so schlecht?

Wer gibt für sowas Geld aus?

Mein erstes MacBook habe ich geschenkt bekommen, als ich meinen einwandfreien Windows Laptop geschrottet habe.

Mir fiel sofort auf - es ist langsam. Langsamer als mein geliebter Laptop. Ich nutzte das MacBook einige Jahre, habe dann aber den Monitor falsch angefasst, und es entstand ein Monitorschaden - Toll.

Zu Weihnachten bekam ich dann ein neueres MacBook - Oh Gott, befreie mich.

Es ist:

  • Langsamer
  • Lauter
  • Heißer

Lass mich Safari öffnen. Klick (5 Sekunden später) Safari wird geöffnet. Lass mich GuteFrage öffnen. *Tippen* GuteFrage *Enter* 5 Sekunden später öffnet sich die Seite. Lass mich auf die Glocke klicken. *Bewegt Mauszeiger* *Klick* 5 Sekunden später, die Mitteilungen werden geöffnet - das geht doch nicht

Lass mich das MacBook Neustarten!

*Bewegt Mauszeiger* *Klick auf Neustarten*

Nichts passiert. Nichts passiert. Nichts passiert. Nichts passiert. Black Screen, Greenscreen, komisches Störgeräusch - MacBook geht aus. Ok.

MacBook spielt seinen sinnbefreiten Einschalte sound ab (über die Lautsprecher, wieso sollten auch die eingesteckten Kopfhörer beachtet werden, wenn ein nerviges MacBook Einschalt Geräusch mitten in der Nacht durch die Wohnung brüllen kann).

Dann starte ich wieder Safari (Das dauert um die 60 Sekunden), und es ist immernoch langsam und LAUT. Dieses Billo Gerät muss nur einen Browser aufrecht erhalten, und geht sofort in die Kernschmelzung über.

Was stimmt mit diesen Billo Bildschirmapparaten nicht? Oder mach ich da was falsch?

PC, Apple, Computer, Mac, Technik, MacBook

Was hält ihr davon, dass eine Gruppe von Hackern alle OnlyFans-Server mit Wiper-Angriff in den Ruin treiben und die Welt von dieser Seuche erlösen?

1. Frage = Titelfrage

2. Frage: Würden Strafverfolgunsbehörden Ermittlungen aufnehmen, wenn das passieren würde?

__________

Antwort von ChatGPT:

Ein Wiper-Angriff ist ein Cyberangriff, bei dem bösartige Software, bekannt als "Wiper"-Malware, eingesetzt wird, um Daten auf einem Computersystem zu löschen oder dauerhaft zu zerstören. Im Gegensatz zu Ransomware, die Daten verschlüsselt und Lösegeld fordert, zielt der Wiper-Angriff darauf ab, Daten unzugänglich oder unbrauchbar zu machen, ohne jegliche Möglichkeit zur Wiederherstellung.

Solche Angriffe richten sich oft gegen Unternehmen, staatliche Institutionen oder kritische Infrastrukturen und können erhebliche Schäden anrichten. Sie erfolgen typischerweise durch das Einschleusen von Malware über Phishing, Sicherheitslücken oder andere Schwachstellen. Ein bekanntes Beispiel hierfür ist der Shamoon-Angriff von 2012, bei dem die Malware Millionen von Datenträgern beim saudi-arabischen Ölunternehmen Aramco zerstörte und die operativen Abläufe erheblich beeinträchtigte.

Die Funktionsweise eines Wiper-Angriffs umfasst mehrere Schritte:

1. Datenvernichtung: Die Malware löscht Daten dauerhaft, oft durch Überschreiben auf den Speichermedien, was eine Wiederherstellung nahezu unmöglich macht.

2. Überhitzung: In fortgeschrittenen Varianten der Schadsoftware wird zusätzlich eine Überlastung des Systems provoziert, etwa durch erhöhte Prozessorauslastung oder das Auslösen von Bedingungen, die die Serverhardware, insbesondere Prozessoren oder Festplatten, überhitzen und physisch beschädigen können.

Diese Art des Angriffs kombiniert Software- und Hardwaremanipulation und erfordert eine präzise Planung. Die Bekämpfung solcher Angriffe erfordert eine starke IT-Sicherheitsinfrastruktur und eine ständig angepasste Sicherheitsstrategie.

Server, Computer, Software, Technik, hacken, Geschichte, Polizei, Hardware, IT, programmieren, System, Deutschland, Politik, Recht, Daten, Psychologie, Gesellschaft, Hacker, Hacking, Informatik, Informationstechnik, IT-Sicherheit, Konflikt, Malware, Philosophie, Phishing, Rechtslage, Soziales, Soziologie, OnlyFans

Noch mehr Spiele mit "in die Bilder springen" möglich und mit anderen Möglichkeiten?

In Mario 64 konnte man in Bilder hineinspringen, was jeweils zu einen bestimmten Level führt.

Wieso hat man nicht noch mehr solche Spiele gemacht?

Mögliche Beispiele:

  • Mario 64 2: In Bowsers Schloss hängen 8 oder mehr Bilder, die jeweils zu einer Welt mit mehreren Leveln führen.
  • Mario 64 3: Mario befindet sich auf einer Raumstation und auf dem Bildern sind Namen von verschiedenen Planeten drauf, wo man reinspringt und Mario sich auf einer Map mit mehreren Leveln befindet.
  • Final Fantasy VIII (alternativ): Als Beispiel befindet Squall sich in einen Garden, an dem Wänden hängen Bilder von Landschaften, wo Squall Hineinspringen kann. Also Beispiel könnten bestimmte Bereiche auch für die Kontinente stehen, also z.B. die Kontinente Serengeti, Shenando und Grandidieri, die jeweils mehrere Bilder (unterteilte Gebiete) hätten.
  • In Form einer Spielesammlung: Die Spielfigur bewegt sich durchs Entwicklerstudio und an dem Wänden in dem Fluren und Räumen hängen Bilder von dort entwickelten Computerspielen z.B. eine Sammlung von Super Mario, Tomb Raider, Might & Magic, Final Fantasy etc., also je nach, welche Spiele dort entwickelt wurden und man kann eins der dort entwickelten Spiele spielen.
  • in einen MMROPG: Man befindet sich in einen z.B. großen Gebäude und an dem Wänden hängen Landschaftsbilder von bestimmten Gebieten.

und viele weitere Möglichkeiten.

Was meint Ihr? Wie fändet Ihr so etwas und wäre es gut?

Was könnte es für Gründe geben, warum so etwas nicht gemacht wird und es als Beispiel nur bei Mario 64 so gewesen ist?

PC, Computer, Computerspiele, Bilder, Technik, Name, Programmierer, Gaming, Entwickler, Ideen, Inspiration, Landschaft, mario 64, Portrait, Spielekonsole, Erfahrungen

Meistgelesene Beiträge zum Thema Computer