Tuxman schrieb:
Dachte, du nutzst Chromium?
Jep. Quelloffen, stabil, schnell,... Übrigens im Hinblick auf CSS3 dem Firefox noch n ganzes Stück voraus. Ich durfte mcih heut erst wieder mit FF's Unfähigkeit zu flex-wrap:wrap; herumärgern.
Was nutzt du denn? Den Iron-Scam?
Zertifikate sind serverseitig. Wenn ein Zertifizierer gehackt wird, ist auch dein Chromium keine Hilfe.
Ok, brandheiße Infos (zumindest für dich...)
http://www.heise.de/ct/artikel/Microsofts-Hintertuer-1921730.html
Als ich mein LibO von 3.x auf 4.x aktualisiert habe, stellte ich durchaus Darstellungsunterschiede in meinen bestehenden .ods-Dateien fest, unter anderem waren Umrandungen plötzlich anders. Das musste ich manuell nachjustieren.
Nichts ist perfekt...
Aber immer noch besser als sich darauf zu verlassen, dass MS ihren "Standard" auch schön pflegen. Du kannst ja mal versuchen, eine MS Works - Datei zu öffnen.... Das Format war vor 10-12 Jahren noch üblich, heute ist es de facto unlesbar. Danke MS.
Piktogramm schrieb:
Gravierende Fehler behebt MS mitunter ja auch per Hotfix außerhalb des normalen Zyklus.
Eine Sicherheitslücke, die bereits aktiv per Metasploit großflächig ausgenutzt werden kann, IST gravierend. Oder was definierst du dann als gravierend, wenn das nicht? Muss für "gravierend" etwa der PC in Flammen stehen?
SavageSkull schrieb:
Das einzige was man MS hierbei doch gerade vorwerfen kann, ist doch, dass der Hotfix nicht automatisch über Windows Update installiert wird und man als User sich schlau machen muß, dass man selbst etwas tun muß.
...
Ist ja nicht so, dass die anderen Browser nennenswert besser wären.
Andere Browser haben Auto-Updates und Entwickler-Communities, die bei Bekanntwerden solcher Probleme sehr schnell einen Patch auf den Update-Kanal schieben.
Also ja, genau das kann man MS hier vorwerfen: Schlamperei mit der Sicherheit der User.
Highspeed Opi schrieb:
Zu glauben, dass man Lücken einfach mal so in der Pause schließen kann oder dass man mit Open Source Software sicher ist, ist aber extrem naiv.
OS ist nicht sicher, aber SICHERER. Großer Unterschied. Während absolute Sicherheit unmöglich ist, ist eine Annäherung sehr wohl möglich. Dazu gehören auf der einen Seite schnelle Sicherheitsupdates, auf der anderen Seite aber auch Code-Transparenz, damit Backdoors etc. nicht verschleiert werden können.
Nur weil eine Lücke bekannt ist und eine Andere, vielleicht noch größere Lücke bei beispielweise Open Source Software nicht, heißt es nicht, dass Open Source Software somit sicherer ist.
Wenn für Browser A eine bekannte, ungepatchte Lücke mit Metasploit - Implementierung existiert, während für Browser B, C und D nur potentielle Zero-Day - Lücken (also unentdeckte bzw. nur in intimsten Hackerkreisen bekannte Lücken) existieren, dann IST Browser A unsicherer als B, C und D... nicht zuletzt, weil A genau so Zero-Day - Lücken enthalten kann, zusätzlich zu den öffentlich breitgetretenen.
Da es bei keinem Browser Sicherheit gibt und in der News auch nicht steht, wie genau man von Lücken bzw. dieser Lücke betroffen werden könnte, ist es absolut egal, welchen Browser man benutzt!
Na wie könnte ein Browser wohl betroffen werden... von Static HTML sicher nicht. Die Lücke ist also entweder in der JS-API oder aber in einem 3rd Party Plugin. So oder so lautet die Antwort: präparierte Webseiten bzw. präparierte Werbebanner auf eigentlich sauberen Webseiten.
andr_gin schrieb:
1.) Wer glaubt, dass alternative Browser so viel besser sind, der soll einmal versuchen, diese in einem richtigen Firmenumfeld als einzige Browser einzusetzen.
http://futurezone.at/netzpolitik/franzoesische-gendarmerie-steigt-auf-linux-um/29.182.918
http://heise.de/-1971791
Groß genug, dieses Umfeld? Sind ja "nur" aktuell knappe 40k Rechner umgestellt...
Dein Denkfehler ist, dass du dich auf Windows versteifst. Alles was man braucht ist ein lokaler Repository-Mirror sowie ne kleine Modifikation in den Repository-Quellpfaden bei sämtlichen Clients im Netzwerk.
Noch mehr Macht, ja quasi schon AD/GPO-mäßige Power, bieten Systeme wie Ubuntu Landscape.... und alles (bis auf Landscape selbst) quelloffen und kostenfrei zugänglich. Man muss nur mal über den Tellerrand gucken.
Weiters sind Hotfixes eventuell untereinander nicht kompatibel, wenn einfach eine beliebige Stelle im Code ausgetauscht wird.
Wenn MS nicht so eine grundsätzlich bekloppte Update-Struktur mit ihrem "jedes Update ist modular" hätten, dann hätten sie da auch deutlich weniger Probleme... und ein Durchlauf von Windows Update würde nicht 2 Stunden und n Neustart kosten.
Du kannst schneller ein komplettes Debian 6 von der Ur-Version auf den heutigen Stand durchpatchen als einfach nur .NET 4 nachinstallieren und patchen.
Die mshtml.dll wird ja nicht nur im Browser genutzt, sondern auch an genügend anderen Stellen im Betriebssystem, wo auf eine .html Darstellung gesetzt wird.
Jaaa.... und wie unglaublich clever DAS ist sehen wir ja immer wieder.
Übrigens ist Microsoft bei dieser Idiotie noch nicht einmal konsequent. Konsequent sein heißt, auch Holzwege zu Ende zu gehen. Neeeee, nicht mit Microsoft. Während Outlook 2k3 sehr wohl noch Trident (also die IE-Engine) als Rendering-Engine für HTML-Mails verwendet hat, wird seit Outlook 2k7 tatsächlich mit WORD gerendert... das Ergebnis ist, dass Outlook 2k7 (und neuer) sogar deutlich schlechter abschneiden als Outlook 2k3, das immerhin schon so 80% der Rendering-Features vom TBird resp. dessen Gecko-Engine hatte.
Aber gut, so vollkommen verkehrt ist es ja nicht, die Rendering-Engine in andere Werkzeuge einzubinden. Webkit/KHTML wird ja auch sehr oft eingebettet. Nur muss man dann zwischen HTML/CSS-Rendering (was vollkommen harmlos ist und keine Sicherheitsupdates braucht) und dem "fancy stuff" wie JS oder ActiveX unterscheiden, bei dem wirklcih schlimme Dinge passieren können. MS haben zu viel zu fest verknüpft.