... Sandbox ist ... Mark wird aber bestimmt einen passenden Beitrag aus seiner Seite nachliefern ...
DAS möchte ich auch gerne unterstreichen. MacMarks Artikel zu beispielsweise FileVault sind sehr kritisch und keinesfalls die Lobpreisung eines Fan.Aber es steht Dir nicht gut an, meine Leistung verbal zu schmälern. Deine Formulierungen sind mehr als unangebracht.
DAS möchte ich auch gerne unterstreichen. MacMarks Artikel zu beispielsweise FileVault sind sehr kritisch und keinesfalls die Lobpreisung eines Fan.
Ich empfinde das anders. MacMark linkt nur auf Texte, die er selbst geschrieben hat, damit er sich selbst nicht wiederholen muss. Hätte ich eine Webpräsenz würde ich auf Fragen "Warum denkst Du leben wir in einem Überwachungsstaat" und "Was hast Du eigentlich zu verbergen" sowie auf alle Paranoiavorwürfe wohl auch mit einem Link auf meine diesbezüglich ausformulierten Statements beantworten anstatt "Täglich grüßt das Murmeltier" im Forum zu spielen.Wenn er allerdings Thesen in eine Diskussion bringt und diese mit einem Schriftstück aus eigener Hand untermauert, stellt sich bei mir der Kamm hoch.
OK - ich habe die "Streiterei" nicht so verfolgt und will da eigentlich auch nicht einsteigen :.)
… MacMark linkt nur auf Texte, die er selbst geschrieben hat, damit er sich selbst nicht wiederholen muss. …
… MacMarks Artikel zu … FileVault …
… Wenn jemand eine These aufsetzt, muss er sie belegen. Das kann er allerdings nicht mit von ihm selbst geschriebenen Ausarbeitungen tun. …
… auf einen früheren Zeitpunkt verweisen, an dem er es schonmal behauptet hat und es wäre wahr …
…seiner eigenen Seite … Zetereien über Windows …
Genau, das bedeutet doch aber auch, dass es nach mehreren Tagen und Wochen an Vorbereitung niemanden gelungen war, eine neue Sicherheitslücke in Vista zu finden.Innerhalb von 2 Minuten eine neue Lücke zu finden, dürfte selbst bei Vista unmöglich sein. Das Team das OSX geknackt hat, hat dafür ja auch mehere Tage benötigt.
Joey
... Es war auch nach tage- und wochenlanger Vorbereitung niemanden gelungen, mit Benutzereingabe eine neue Sicherheitslücke zu finden. ...
Falsche Schlußfolgerung. Man mußte dort schon persönlich erscheinen und es forführen. Und für Windows-Exploits bekommt man woanders sicher mehr Geld. Die Botnetze werden sogar vermietet
Ich würde sagen, die harmloseren Exploits führen die B-Hacker bei solchen Shows vor. Die richtig guten Exploits werden in echter Schadsoftware genutzt. Und da ist die Sachlage eindeutig
Muss das immer sein? Wenn man ad rem nicht weiter kommt ad hominem zu argumentieren?Bei MacMarks Urteil über sein heiß geliebtes BS gilt leider, dass nicht sein kann, was nicht sein darf...
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.