macOS 10.13.6 (High Sierra) und Office 365 geht

Meine „alten“ Macs (MacBook weiß) und das eines ehemaligen Arbeitskollegen (älteres MacBook Pro) sind immer noch besser als jede WinDOS-Büchse auf diesem Planeten. Nun, die Apple Hardware lebt echt lange und manche „Oldies“ können nur mit High Sierra umgehen (10.13.6).

Anscheinend hat Microsoft mal wieder an der Schraube gedreht und daher kann man nur bis Office 365 v16.41 (20091302) auf High Sierra installieren. Das Packerl gibt es hier.

MacUpdater 2.0

Da macupdate.com (aka MacUpdateDesktop) unter BigSur nicht mehr lief, in den letzten Jahren immer schlimmer wurde (Performanz, Zuverlässigkeit, viele Ein- und Ausloggvorgänge) und nun auch noch von den Besitzern von MacKeeper (die größte Schrottsoftware nach CleanMyMac) gekauft wurde, habe ich es ersatzlos gestrichen.

Also war ich auf der Suche nach was zuverlässigem, schlankem…. un d stieß auf MacUpdater von corecode.io.

Ich habe denen Feedback gegeben, da ich die Software unter BigSur betreiben, aber nicht kaufen konnte. Prompt durfte ich die Beta mit testen und da die deutsche Sprachdatei recht lange kein Update bekommen hat, habe ich angeboten das mal gerne etwas zu verbessern…. und schon stehe ich in den Release Notes. 🙂

Die Software ist wirklich schlank, schnell und mein Betatest von vier Wochen, samt Übersetzungsaktion hat nichts negatives gezeigt. Sie hat von Anfang an, also auch die alte Version, viel mehr erkannt und auch Unterschiede zwischen den Sprachversionen oder der Herkunft (AppleStore, Homebrew, …) gemacht. Man bügelt sich also nicht eine de_DE- mit einer en_US-Version platt, was MacUpdate Desktop nach Jahren noch macht 🙁 Das Schöne bei MacUpdater: Man zahlt einen Betrag und gut ist. Keine Abofalle, kein ständiges ein- und auslogg-generve!

Quelle: CoreCode Limited

https://www.corecode.io/macupdater/index.html

  • MacUpdater kann automatisch die neuesten Updates aller auf dem Mac installierten Anwendungen verfolgen.
  • Mit einem einfachen Klick kann man jede veraltete App aktualisieren.
  • Keine Zeit damit verschwenden, manuell nach Updates zu suchen, herunterzuladen, zu installieren und zu bereinigen.

Willst Du mich auf den ARM nehmen?

HEISE+ schrieb es so schön und dem möchte ich auch mal geschichtlich meinen Daumen hoch halten, ohne wesentlich mehr Inhalt abzusondern (es ist Sonntag 11:00h MESZ und >25 Grad Celsius, da kann man auf der Terasse froh sein, noch tippen zu können): Die ARM (Acorn Reduced Instruction Set Computer (RISC)) Maschine, einst Triebfeder für die Archimedes-Workstation, kehrt nun als Desktop-System auf den Mac zurück!

Kein Scheiß!? Nein: 1987 oder ’n Jahr später haben Kollege Peter und ich im Eidelstedter Bürgerhaus, anläßlich des CCC Treffens (siehe Datenschleuder Seite 10), den Kasten mal gesehen und er war deutlich geiler als alles was wir bisher unter unsere Finger bekommen hatten.

Ähnlich erging es mir nur noch als ich das erste Mal die NeXTstation erblickte, denn das Display PostScript stellt(e) 1987 alles in den Schatten was Auflösung und Klarheit sich mit bis dato in den Weg gestellt hatte. Heute findet man den Nachfolger in Quartz auf dem Mac – mit PDF im Gepäck.

Kein heißer Scheiß!

Also, bevor jetzt die Jüngeren unter uns meinen, dass das alles neuer, heißer Scheiß ist – Nope! Als SPARC-Liebhaber erfreut es einem natürlich, dass es nun doch wieder in eine andere Richtung geht: Rechenkerne können wenig, dafür deren Anhängsel, die spezialisiert Dinge abarbeiten, vor allem in unterschiedlichen Geschwindigkeiten. Eigentlich dacht ich in meiner IT-Naivität, dass das immer das bessere Modell wäre… Langsame Dinge nicht auf schnelle Dinge draufsatteln, da man sonst das Gesamtsystem verlangsamt…. hmmm…. Informatiker mögen mir meinen Irrglauben gerne mal auseinandernehmen.

Keine Apokalypse bei der Umstellung erwartet!

Nein, im Gegensatz zu der „anderen OS-Welt“, kennt sich Apple/NeXT mit Prozesserumbauten aus, denn auch die Abkehr vom Motorola 68xxxx (PowerPC) hin zum INTeL ging seinerzeit recht schmerzbefreit, wenn, ja wenn die Entwicklergemeinde denn ihre Programme durch den neuen Compiler jagt und dann sogenannte „universal binaries“ rausfallen lässt.

Das große Plus von macOS‘ Kernel (mach bzw. XNU) und dem Betriebssystem (UNIX®) ist eben die sehr modulare, kleinteilige Struktur und die Prozessorarchitektur folgt dem quasi nun wieder.

Rhapsody hatte „ungeliebtes“ x86 im Bauch – Big Sur „geliebtes“ ARM

Ich habe seinerzeit Rhapsody 1997 auf einem AMD (x86-basierte Architektur) getestet, da ich von der NeXT-Welt kam und den Zugang seinerzeit irgendwie bekam mit in die „Developer“-Testphase zu springen. Erst 2015, also viele Jahre später, wendete sich Steve Jobs von Motorola ab, da die Wärmeprobleme bei kleinen Maschinen einfach nicht besser werden wollten (ich hatte einen iMac G5 17″ und weiß wovon ich rede).

Während Apple kein Freund von INTeL war, heißt es, dass Advanced RISC Machines, Ltd. (so heißt Acorns ausgelagerte Chip-Schmiede seit 1989) und Apple sich mögen und Apple eines der wenigen Unternehmen ist, dass an den Kernel-Bestandteilen rumprökeln darf.

Windows ne… aber Sicherheit, Energie und iOS juchhe!

Während die BootCamp- und Virtualisierer-Hasis nun weinen (keine Sorge Parallels wird die Gelddruckmaschine nicht versiegen lassen!), so werden auf einmal iOS-/tvOS-Programme kompatibel zu macOS und damit wird die Lieblingsapp auf dem iPhone auch auf einem ARM-Mac anstandslos laufen können 🙂

Zudem verbruzelt ARM weniger Energie als INTeLs Bratpfannen (schon AMD hatte es geschafft bessere Prozessoren mit weniger Energiehunger und Wärme zu produzieren) und damit werden kleinere/dünnere Maschinen noch mehr in den Fokus rücken….

Da ich auf Windows-Programme seit vielen Jahren nicht angewiesen bin, freue ich mich sehr auf das was da kommt und könnte auch dieses Mal wieder testen, aber…. neee.. lass‘ mal die „jungen, wilden“ ran…..

macOS 10.4 macht Privatsphäre zum Thema

Man mag über Apple geteilter Meinumg sein, aber die Gang aus Cupertino hat oftmals Trends gesetzt. Endlich wurde einer Releasepräsentation auch mal Privatsphäre Raum gegeben, denn mit macOS „Mojave“ (10.4) wird es schwieriger den surfenden Internetuser zu tracken. Apple erklärte sehr gut wie man durch Fingerprinting ein individuelles Gerät sehr gut ausspähen kann.

Bleibt zu hoffen das auch Goggel & Microsoft mal die Privatsphäre zum Thema machen, wobei erstgenannten dann ihr Geschäftsmodell zerstören…

10 Tips to Make Your iPhone & iPad Safer

Bill Hess von PixelPrivacy.com hat einen schönen Artikel erstellt, wie man sein iOS (11) sicherer macht. Ich kann alle Tipps unterschreiben und füge noch hinzu: Benutzt BoxCryptor um Eure Daten in der Cloud zu verschlüsseln. So ist es für Scanner, die evtl. auf versehentlich freigegebene, aber verschlüsselte Bilder- oder Dokumentenordner in der Cloud zugreifen nicht möglich die Datei selber auszulesen.

 

Macs brauchen keinen Virenscanner, aber…

Liebe Nachbarn, Freunde, Kollegen oder eben Blog-Leserinnen und -leser,

nein, auch ich kann keine 100%ige Sicherheit versprechen, auch nicht auf einem macOS, aber ich schütze meine IT-Systeme, so gut es eben geht. Das mit Abstand Dümmste was man allerdings auf einem macOS machen kann, ist die Installation eines Virenscanners!

Nicht weil der Mac so toll ist, sondern weil das nicht der Angriffsvektor ist aus dem die Kanonen schießen… das wäre so, als würde man ein G36 von „Flintenuschi“ zum Beseitigen von Wespen im Garten einsetzen…. zudem hebeln Virenscanner die eigentlich gar nicht so schlechten Sicherheitsmechanismen von Apple aus – das müssen sie, da sie sonst nicht ihren Dienst tun könnten. Da Virenscanner selber auch Software sind, bringen sie auch ihre eigenen Probleme und eben Angriffsflächen mit sich.

NEXTSTEP und damit macOS basieren auf UNIX und sind für das Netz konzipiert worden. Im Gegensatz zu kinderUnix hat NeXT/Apple dem UNIX eine hübsche Oberfläche spendiert und versteckt viele Dinge unter der Haube – selbiges gilt für iOS auf den mobilen Systemen. Unten drunter ist ein UNIX.

Was bitte ist der Angriffsvektor?

Kurz: Ransomware und Malware

Wenn man sich über Mail oder den Webbrowser Anhänge oder kompromitierte Seiten reinzieht, werden für den normalen Anwender Seiteneinstiege ausgenutzt, die die meisten gar nicht kennen. Da hilft auch kein Virenscanner, denn es ist kein Virus und wenn die Funktion der *ware ausgelöst wird, ist auch der Virenscanner platt.

Es gilt also die Erkennung solcher Seiteneinstiege zu verhindern – oder – wenn man es nicht kann, wenigstens den Prozess unter Kontrolle zu bekommen, der einem gerade die Platte verschlüsseln möchte.

Wie macht man das?

  1. Überwache was in das System kommt und was an andere Systeme geschickt wird („nach-Hause-telefonieren“!
  2. Lasse Dich nicht ausspionieren – auch nicht in öffentlichen WLANs!
  3. Überwache Prozesse, die etwas tun, was sie nicht sollen oder was Du ihnen nicht erlaubt hast!
  4. Verhindere Aktionen von Prozessen, die Dein System dauerhaft schädigen!

Ich habe für solche Zwecke folgende Tools installiert und fahre seit vielen Jahren sehr gut damit:

  1. Ransomwhere (kostenlos)
    1. erkennt Versuche von Prozessen etwas auf der Platte zu verschlüsseln (Ransomware-Erkennung) und kann den Prozess abschießen, der das versucht.
    2. Wenn man Banking-Software benutzt oder Software, die Verschlüsselung einsetzt, weiß man das beim Start, alles andere würde das kleine, kostenlose Tool finden
  2. KnockKnock (kostenlos)
    1. Malware-Erkennung bereits installierter Software
  3. BlockBlock (kostenlos)
    1. Kontinuierliches Überwachen, wie Ransomwhere, bloß für Malware
    2. Wer Handbrake, ein sehr beliebter Videokonvertierer auf dem Mac, benutzt und dieses kleine Tool installier hatte, wurde, im Gegensatz zu den Virescannern, rechtzeitig gewarnt!
  4. Little Snitch (Einzellizenz: € 29,95)
    1. Eine Applikationsfirewall, die auch die ausgehenden Verbindungen mitschneidet. Am Anfang muss man sich erst einmal damit befassen, welche Programme eigentlich wohin mit wem „telefonieren“ sollen und dürfen, aber nach ein paar Tagen hat man eigentlich alles einmal gesehen und die Entscheidung gefällt. Danach kommt das Popup von LittleSnitch nur selten hoch und man sollte das dann schon hinterfragen, ob das so gewollt ist.
  5. Benutze VPN – virtuelles privates Netzwerk
    1. Man kann nur davor warnen in öffentlichen WLANs unverschlüsselt ins Internet zu gehen und am Besten noch Bankinggeschäfte zu machen!
    2. Generell schadet es nicht, wenn man verschlüsselt ins Netz geht, da der Weg zwischen einem selbst und dem Internet dann nicht von „Man in the middle“ einsehbar ist, also auf den Servern, die zwischen Dir und dem Internet liegen.
    3. siehe: Informationstechnologie

Auch mit o.a. Tools hat man nicht alles im Griff, aber zumindest schaut man auf die Angriffsvektoren, die derzeit viel mehr den Rechner angreifen als herkömmliche Viren, wie es bei Windows üblich ist. Zusammen mit der digitalen Selbstverteidigung und deren Tools, fängt man sich sicherlich weniger schadhafte Dinge ein.

Security Update 2016-001 für OS X El Capitan und Yosemite

Apple has released security updates for Mac users running OS X El Captain 10.11.6 and OS X Yosemite 10.10.5, recommending the updates for all users as they aim to improve the security of the Mac operating system.

Quelle: Security Update 2016-001 for OS X El Capitan and Yosemite Available | OSXDaily

Wie immer: Die Dinger sind dazu da installiert zu werden.

CVE-2016-4655: Citizen Lab and Lookout

CVE-2016-4656: Citizen Lab and Lookout

werden damit gefixt und damit ist der Querverweis auf die zuvor vorgenommenen iOS-Patches hergestellt. Wer es nicht wusste: iOS und macOS besitzen denselben Kernel (mach Kernel) und damit sind deren Verwundbarkeiten oft auch ähnlich.

iOS 9.3.5 – updaten – jetzt!

APPLE-SA-2016-08-25-1 iOS 9.3.5

iOS 9.3.5 is now available and addresses the following:

Kernel
Available for: iPhone 4s and later, iPad 2 and later, iPod touch (5th generation) and later
Impact: An application may be able to disclose kernel memory
Description: A validation issue was addressed through improved input sanitization.
CVE-2016-4655: Citizen Lab and Lookout 

Kernel
Available for: iPhone 4s and later, iPad 2 and later, iPod touch (5th generation) and later
Impact: An application may be able to execute arbitrary code with kernel privileges
Description: A memory corruption issue was addressed through improved memory handling.
CVE-2016-4656: Citizen Lab and Lookout

WebKit
Available for: iPhone 4s and later, iPad 2 and later, iPod touch (5th generation) and later
Impact: Visiting a maliciously crafted website may lead to arbitrary code execution
Description: A memory corruption issue was addressed through improved memory handling.
CVE-2016-4657: Citizen Lab and Lookou

Apple hat aufmerksame Nutzer, die nicht jeden Link anklicken, der Ihnen gesendet wird. Drei CVE’s, die es in sich haben, werden mit dem gestern veröffentlichten Update gefixt.

FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones

Die Methode funktioniere aber nur bei einem sehr „engen Stück“ aller iPhones, bei neueren Modellen wie dem iPhone 5S oder iPhone 6 beispielsweise nicht, wie Comey ausführte

Quelle: FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones | heise online

War zu erwarten. Die kochen alle nur mit Wasser und haben sicherlich via Hardware (also den Chips im Bauch des Phones) sich über einen „Hack“, der eben nur für die Version der Hardware gil, Zugang verschafft.

„Der Knackvorgang soll so ablaufen, dass der Speicher des Gerätes kopiert wird, bis zur Maximalanzahl der Passcode-Fehlversuche probiert wird und dann der Speicher wieder zurückkopiert wird, in der Folge wird der Passcode-Counter zurückgesetzt und man kann neu versuchen. Super aufwändig, folglich keine große Gefahr, dass die „Lücke“ von Kriminellen abseits des FBI ausgenutzt wird.“

Quelle: FBI: Es können nur bestimmte iPhones entsperrt werden | Cashys Blog

Neuerdings werden ja auch Phishing-Attacken so umgemodelt, um als Hack dargestellt zu werden. Besonders hervorgetan hat sich da das „Handelsblatt„… 🙁 Wenn Leute keine Ahnung haben, einfach mal die …. halten – sehen die Leute von der Computerwoche ähnlich:

Von dem, was ich gesehen, recherchiert und gelesen habe ist Sidestepper KEINE Sicherheitsheitslücke – im Gegenteil. Dass mit einem derart alten Thema (siehe auch ähnliche Meldung 2013: https://www.skycure.com/blog/malicious-profiles-the-sleeping-giant-of-ios-security/) eine (in meiner persönlichen Wahrnehmung) „Angstmacherei“ betrieben wird und das Ganze, auch von der Presse, marketingreif aufbereitet wird, lässt mich fremdschämen.

Quelle: Sidestepper – Phishing-Betrug als Sicherheitslücke vermarktet | Computerwoche