firefox startet nicht

  • hallo,

    habe einen e-mac, ca. 5 jahre alt, aber mit osX 10.3.9
    da ixh mit safari und explorer abstürze beim surfen habe, wollte ich es mit firefox versuchen, aber pustekuchen......das laässt sich gar nicht starten.

  • Hallo und Willkommen im Forum.

    Laut Systemanforderungen brauchst Du für Firefox 3 mindestens Mac OS X 10.4 und höher.

    http://www.mozilla-europe.org/de/firefox/system-requirements/

    Du könntest bestenfalls Firefox 2.0.0.20 installieren, der aber nicht sicherheitstechnisch nicht mehr unterstützt wird.

    Donwload: ftp://ftp.mozilla.org/pub/mozilla.or….0.0.20/mac/de/

  • wir sind vielleicht übervorsichtig, es ist eine firewall installiert.
    und die angeschlosseenen rechner sind ebenfalls macs und neueren datums. auf einem rechner ist os x 10.4 und da läuft fir neue version super.
    eine frage ist eigentlich ob es z.B. bei internetbanking probleme geben könnte?

  • Für einen spezialisierten Angriff auf das Netzwerk könnte man einen unsicheren Browser natürlich als Ausgangspunkt nutzen.
    Ebenso besteht natürlich die Gefahr für den Rechner selbst, der mit einem solchen Browser versehen ist. Das Risiko einem spezialisierten Angriff ausgesetzt zu sein, ist im Allgemeinen sehr gering.

    Hingegen ist das Risiko einem unspezifischen Angriffs ausgesetzt zu sein natürlich größer, allerdings ist die Erfolgswahrscheinlichkeit in Anbetracht des OS wieder geringer.

    Ich bezweifle aber, dass diese Risikoabschätzungen geeignete Grundlagen sind, um auf so eine unsichere Software zu setzen. Es empfiehlt sich nie mit Sicherheitslücken behaftete Software einzusetzen.

  • boardraider stellte Folgendes dar:

    Zitat

    Für einen spezialisierten Angriff auf das Netzwerk könnte man einen unsicheren Browser natürlich als Ausgangspunkt nutzen.[...]


    Quatschkram. Der von Dir dargestellte unsichere Browser wäre allenfalls bezüglich seiner möglichen Verwundbarkeiten clientseitig - und zwar innerhalb eines bereits abgesicherten, konvergenten LAN´s - als ein potentielles Angriffsziel zu betrachten, sofern überhaupt kompromittierende Datenanfragen ungefiltert in so ein Netzwerk eindringen dürfen. (Stichwort: Screened Subnet / Router / DMZ). Der Antragsteller (hb1953) erwähnte bereits eine Firewall...

    "Manipulierende Datenanfragen" (z.B. IP-Adress-Spoofing (IP-Paket-Adress-Verfälschungen)), werden i.d.R. über aktive Verbindungsknoten (Router) auf Ebene 3 der Netzwerkschicht des OSI-Referenzmodells an solche Netzwerke herangeführt, bzw. im Vorfeld optimalerweise (hoffentlich) herausgefiltert.


    boardraider stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Ebenso besteht natürlich die Gefahr für den Rechner selbst, der mit einem solchen Browser versehen ist.[...]


    Auch dass stimmt nicht. Die Gefahr ist nicht der Browser selber, sondern die in letzter Instanz bereitgestellten Absicherungsmöglichkeiten des zugrundeliegenden Betriebssystems. (i.d.F. OS X v.10.3.).


    hb1953 fragte:

    Zitat

    [...]auf einem Rechner ist OS X v.10.4 und da läuft fir neue version super.]...]


    Mit einem upgedateten OS X v.10.4 (Tiger), (2005-2007), stehst Du - meiner Ansicht nach - einem gepatchten Win XP sicherheitstechnisch in nichts nach.


    hb1953 erfragte darüberhinaus:

    Zitat

    eine frage ist eigentlich, ob es z.B. bei internetbanking probleme geben könnte?


    Verzichte auf Online-Banking, als gutgemeinten Ratschlag...


    Oliver


    http://de.tech-faq.com/network-attacks.shtml (Maschinen-Übersetzung).

  • Oliver222 wrote:

    Zitat

    boardraider stellte darüberhinaus Folgendes dar:


    Auch dass stimmt nicht. Die Gefahr ist nicht der Browser selber, sondern die in letzter Instanz bereitgestellten Absicherungsmöglichkeiten des zugrundeliegenden Betriebssystems. (i.d.F. OS X v.10.3.).


    Deswegen schrieb ich auch, dass die Gefahr für den Rechner besteht und zwar durch die Verwendung eines unsicheren Browsers. Wenn man deine Aussage her nimmt könnte man hingegen sprachlich auffassen, dass "die Gefahr [...] die in letzter Instanz bereitgestellten Absicherungsmöglichkeiten des zugrundeliegenden Betriebssystems" darstellen. Ich kann mir nicht helfen, aber da erscheint mir deine Formulierung sprachlich wesentlich ungenauer.
    Ok, wenn du jetzt noch Haarspalterrei betreiben willst und den "Rechner" begrifflich in dem Fall vom Betriebssystem trennst, dann gerne.
    Selbstverständlich ging ich bei meiner Aussage davon aus, dass das zu Grunde liegende Betriebssystem die Sicherung in dem Fall übernehmen muss. Daher besteht für das System eine potentielle Gefahr, die durch eben diese Sicherung abgewendet werden muss.

    Und jetzt gehen wir mal davon aus, dass eine solche Sicherung nicht vorhanden ist. Gehen wir davon aus, dass durch eine Sicherheitslücke im Browser der Rechner kompromittiert wurde. Der System steht also nun unter Kontrolle des Angreifers.

    Zitat

    boardraider stellte Folgendes dar:


    Quatschkram. Der von Dir dargestellte unsichere Browser wäre allenfalls bezüglich seiner möglichen Verwundbarkeiten clientseitig - und zwar innerhalb eines bereits abgesicherten, konvergenten LAN´s - als ein potentielles Angriffsziel zu betrachten, sofern überhaupt kompromittierende Datenanfragen ungefiltert in so ein Netzwerk eindringen dürfen. (Stichwort: Screened Subnet / Router / DMZ).


    Wer redet denn von einem Angriff von außen, insbesondere wenn man schon einen Rechner innerhalb unter Kontrolle hat? Scheinbar du, ich jedenfalls nicht. Warum soll sich denn ein Angreifer die Mühe machen das Netzwerk noch von außen anzugreifen, wenn er bereits einen Rechner innerhalb des LANs unter Kontrolle hat? Das wäre "Quatschkram".

    http://en.wikipedia.org/wiki/ARP_spoofing

    Zitat

    Der Antragsteller (hb1953) erwähnte bereits eine Firewall...


    Willst du jetzt behaupten, dass bei der im privaten Umfeld eingesetzten Hard- und Software eine Sicherung gegen ARP-Spoofing implementiert ist?

  • boardraider widersprach Folgendem:

    Zitat

    [...]Wer redet denn von einem Angriff von außen, insbesondere wenn man schon einen Rechner innerhalb (des Netzwerkes) unter Kontrolle hat?


    Netzwerk-Angriffe erfolgen i.d.R. zuerst extern einwirkend und zwar gerade im Zuge kleiner ausgestaltener Netzwerke - und darum scheint es sich hierbei offenbar zu handeln.
    Deine Aussage stellt sich insofern als unlogisch dar, da öffentliche IP-Adressen - im Zuge einer Netzwerkabsicherung - i.d.R. routergeführt über die Vermittlungsschicht in das private Netzwerk weitergeleitet werden. Der ein- und ausgehende Traffic wird somit durch solche (auch einfachen) Router über gesicherte Datenverbindungen von Endsystemen zu Transitsystemen und umgekehrt paketvermittelt gefiltert. Damit erkläre ich Dir hier hoffentlich nichts Neues...


    boardraider fragte:

    Zitat

    Willst du jetzt behaupten, dass bei der im privaten Umfeld eingesetzten Hard- und Software eine Sicherung gegen ARP-Spoofing implementiert ist?


    Eine absolute Sicherung gibt es nicht. Obendrein ist die Netzwerk-Infrastruktur des Antragstellers nicht bekannt. Es gäbe - nach meinen bisherigen Informationen - u.U. vielleicht noch die Möglichkeit, Sensoren auf Spiegelports einzurichten, um diese dann über ein IDS (Intrusion Detection System) an einen Protokollanalyzer (also einer separaten Konsole) anzuschliessen. So ein Verfahren entbehre - meiner Meinung nach - jedoch jeglicher "Zweckbindung" so eines privaten Netzwerkes und würde daher "über das Ziel hinausschiessen".


    boardraider stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Der System steht also nun unter Kontrolle des Angreifers[...]


    Das System oder das Netzwerk? Wo sitzt der "Agressor" Deiner Ansicht nach denn genau?


    boardraider

    Diese Beiträge stellen keinen Affront gegen Dich dar. Meiner Ansicht nach, sollte man jedoch nicht der Versuchung erliegen, sich hier verzweifelt um "Kopf und Kragen" zu reden. Auch Dir obliegt hier eine gewisse Verantwortung, bezüglich Deiner Beiträge...


    Oliver


    http://netzikon.net/lexikon/a/analyzer.html
    http://www.heise.de/security/Angri…artikel/55269/4

  • Oliver222 wrote:

    Zitat

    Netzwerk-Angriffe erfolgen i.d.R. zuerst extern einwirkend

    Die Frage des TO bezog sich auf mögliche Probleme , die sich durch den Einsatz unsicherer Software (innerhalb des Netzwerks) ergeben können. Zum einen kann dies auf dem betroffenen System eine Gefahr darstellen, wenn dieses nicht ausreichend abgesichert ist. Zum anderen kann auch das Netzwerk und die angeschlossenen Rechner, wie oben angerissen, einer Gefährdung ausgesetzt sein.

    Zitat

    Deine Aussage stellt sich insofern als unlogisch dar

    Wir reden von verschiedenen Dingen. Wie dir sicher nicht entgangen ist, habe ich solche Szenarien, wie du sie anführst, nicht erwähnt.

    Zitat


    Das System oder das Netzwerk? Wo sitzt der "Agressor" Deiner Ansicht nach denn genau?

    Ich zitiere einmal den kompletten Absatz:

    Zitat

    Und jetzt gehen wir mal davon aus, dass eine solche Sicherung nicht vorhanden ist. Gehen wir davon aus, dass durch eine Sicherheitslücke im Browser der Rechner kompromittiert wurde. Der System steht also nun unter Kontrolle des Angreifers.


    Aus dem Zusammenhang sollte sich ergeben, dass sich der einzelne Rechner auf Grund unzureichender Sicherung unter Kontrolle des Angreifers befindet. Oben sollte das nachfolgend die Ausgangsbasis für weitere Überlegungen sein, insbesondere für Überlegungen, wie die Kommunikation im Netzwerk oder andere Rechner beeinträchtigt werden können.

    Der Aggressor sitzt dabei außerhalb des Netzwerks. Das leitet sich zumindest für mich aus der Frage des TO ab.

    Zitat

    sich hier verzweifelt um "Kopf und Kragen" zu reden.

    Das Gefühl habe ich in meinem Fall nicht.