Oilman45 stellte Folgendes dar:
Zitat[...]Exakt an diesem Tag ist meiner Frau, von Ihrer Kreditkarte in Süd-Afrika, ein 4-stelliger Betrag abgebucht worden . Von der "Buchungsliste" des Kreditkartenbetreibers konnte ich außer einer Buchung iTunes keine Buchungen außerhalb unseres Wohnortes feststellen. Ich meine den Fall, dass evtl. die Karte in einem fremden Ort irgendwie kopiert worden ist oder sein könnte.[...]
Könntest Du das genauer spezifizieren?
Eine für Euch greifende Schadenshaftung durch Online-Missbrauch der vertraulichen Kartendaten durch Dritte wäre – nach meinem bisherigen Wissen - als nichtig zu betrachten, da solche persönliche Haftung zumindest ein von Euch initiiertes und fahrlässiges Verhalten der Kreditkartennutzung im Internet selber voraussetzen würde. Das jedoch ist die Benutzung der Kreditkarte im Internet ja gerade nicht. Eure vertraulichen Karten-Daten könnten ebensogut bei jeder gewöhnlichen Offline-Benutzung der Karte (Restaurant / Geschäft) heimlich ausgelesen - und anschließend im Internet weiter verwendet worden sein. (Wie Du oben bereits vermutetest). Die unrechtmässigen Abbuchungen müssen somit Eurem Bestandskonto wieder gutgeschrieben werden, da Ihr nicht dem Beweislastvorbehalt unterliegt und der Verbraucherschutz Euch in diesem Fall obendrein zur Seite steht.
Oilman45 zitierte Folgendes:
Zitat[...]Home / Hacker / Über Hacker / Software-Schwachstellen / Beispiele und Beschreibungen / SA35331
Mozilla Firefox Multiple Vulnerabilities[...]
Die SA35331-Description ist eher ein Schwachstellen-Report, der jeweils für eine FF-Version gilt und ständig – bezüglich neuer möglicher und abstrakter Gefahren – im Internet aktuell gehalten wird. Die dort beschriebenen Gefahren müssten jedoch – meiner Ansicht nach - auch äquivalent zum IE oder auch bezüglich Opera´s gelten, da kein Browser als absolut sicher zu betrachten ist und obendrein einige der dort aufgeführten Sicherheitslücken zudem noch ein „ungehärtetes“ Betriebssystem zur Basis voraussetzen. Verwechsele darüberhinaus nicht Systemlücken des Übertragungsprotokolls (HTTP/S) mit lokalen Programmen.
Subjekte (Anwender) sollten daher (eingeschränkte) Rechte zum Zugriff auf Objekte (Programme/Dateien) besitzen. Sicherheitsvorgaben sollten dabei bestimmen, welche Rechte für ein Objekt festzulegen sind. (z.B. Lese-Schreibrechte auf Dateien).
Durch das „suid-Bit“ verfügt z.B. das monolithische UNIX - meiner Ansicht nach - bezüglich der Verteilung zeitgesteuerter Zugriffsrechte, über eine weitaus grössere Dynamik als Windows.
Oliver