Beiträge von raix

    Zitat

    Original geschrieben von Anja Terchova
    So einfach ist es leider nicht! Gerade mit 18-25 stehen naemlich sehr viele Kosten an: Fuehrerschein, Auto, eventuell Studium, erste eigene Wohnung, da bleibt eigentlich kein Geld fuer Altersvorsorge uebrig.


    Alles mehr oder weniger Ausreden. Seitdem ich arbeite sorge ich auch privat vor, zunächst habe ich nur mit einem Riestervertrag für ca 40 Euro angefangen, mittlerweile weile habe ich den aufgestockt und zusätzlich noch Lebensversicherung+Berufsunfähigkeitsversicherung mit Rentenmodell. Und ich bin nichtmal 30....


    Wer will der kann, und wer früh mit kleinen Beträgen anfängt, braucht ja später nicht mit hohen Beiträgen aufholen was er die 10-20 Jahre vorher nicht eingezahlt hat.

    Hi,


    fixe Frage:


    Habe ein Handy + Tablet. Momentan bei Base für das Handy die Internet-Flat für 10 Euro/Monat. Das Tablet hat eine o2-Simkarte mit seperatem Tarif. Kann ich bei Base in Kombination der Internet-Flat XL eine zweite Simkarte bekommen, mit der ich das Tablet betreiben kann? Auf Wlan-Sharing über das Handy habe ich eher wenig Lust.

    Zitat

    Original geschrieben von elknipso
    das ist korrekt, aber aber letztlich doch als technische Feinheit zu werten ob der Codes nativ oder über eine vm ausgeführt wird. dem Endanwender ist das herzlich egal :).


    Das ist ein bedeutender Unterschied, wenn ich über eine VM Zugriffe abstrahiere muss ich mir schon mal weniger Gedanken über Buffer Overflows machen, da die durch die VM abgefangen werden.


    Lasse ich Code direkt auf dem Gerät ausführen, kann ein Angreifer versuchen über solche Geschichten das System zu übernehmen. Dazu mal ein Blogpost mit 2 Beispielen:


    http://intrepidusgroup.com/ins…-looking-at-the-c-skills/


    Beides Exploits die zu Root-Rechten geführt haben und von Malware ausgenutzt wurden, andererseits natürlich auch von root-Tools. Der Knackpunkt ist aber: Die Exploits in der Form waren nur möglich weil das Ausführen von nativem C-Code unterstützt wurde. Wäre diese Möglichkeit nicht gegeben, und die Zugriffe rein über die DalvikVM abstahiert gelaufen, dann wäre das in der Form nicht machbar.


    Aus Sicherheitsaspekten also schon mal mehr als eine technische Feinheit, daher war das nun auch der 2. Punkt den ich besonders kritisch sehe.


    Edit:
    Nach kurzer Recherche scheint zB die Lookout Security App die zu installierenden Apps mit der Datenbank von befallenen Apps bei Lookout abzugleichen und daraufhin eine Warnung anzuzeigen. Also wirklich im System integriert ist so eine Lösung auch nicht.

    Auch die neue Version hat noch die gleichen konzeptualen Schwächen wie die alte Version:


    http://www.spiegel.de/netzwelt…tik/0,1518,794126,00.html
    http://www.ccc.de/en/updates/2…-aktueller-staatstrojaner



    Wer glaubt jetzt noch daran, dass irgendwo im Behördendschungel an der entscheidenden Stelle Kompetenz vorhanden ist?
    Wird eigentlich Zeit, dass Hermann, Friedrich und Zierke geschlossen zurück treten.


    Edit: Und extra für Frank: Da sich die "Änderungen" am Trojaner mit den Aussagen vom Zierke decken, handelt es sich wahrscheinlich um den BKA-Trojaner, also den Bundestrojaner. So viel zu deiner Hoffnung, dass BKA grenzt sich gegen die Landesbehörden ab :)