Herzlich willkommen im SEO Forum der ABAKUS Internet Marketing GmbH
registrieren registriertes Mitglied
Wenn beim E-Auto der Tank leer istischhabdamalnefrage hat geschrieben:Weiß jemand Rat?
Hofft der Javascript Entwickler und ignoriert weiter fleissig die Sicherheit der eigenen NutzerCan hat geschrieben:JS blocker sollten so eingestellt werden, keine Skripts von fremden Orgins zu laden und gut. JS soll aktiviert bleiben.
Schwachsinn. Du hast augenscheinlich wenig Ahnung und solltest daher keine Unwahrheiten in die Welt setzen. Bei JS geht es eben um Injections von fremden Source und nervige Werbetracker die schlecht Implementiert sind und somit Eindringstellen für CSRF und co liefern.elmex hat geschrieben:Hofft der Javascript Entwickler und ignoriert weiter fleissig die Sicherheit der eigenen NutzerCan hat geschrieben:JS blocker sollten so eingestellt werden, keine Skripts von fremden Orgins zu laden und gut. JS soll aktiviert bleiben.
Leider binden viele grosse seiten scripts wie jQuery von google oder anderen CDNs ein, welche dann ebenfalls als 3rd party resources geblockt werden...Can hat geschrieben: Wer also was blocken will schmeißt externe Ressourcen raus und ermöglicht so weiterhin dynamische Anwendungserlebnisse bei angemessener und hoher Sicherheit.
Diehnt wahrscheinlich dazu, irgendwelche inhalte per ajax nachzuladen. Ich halte von solchen spielereien nix, eben weil sie immer das erste sind was probleme macht. Und wenn ich eine webseite oeffne, will ich keine ladebalken oder kreisel sehen...ischhabdamalnefrage hat geschrieben: bei der Überprüfung einer Website mithilfe von Web Developer Toolbar habe ich wie immer zu Testzwecken JavaScript deaktiviert. Als Ergebnis sehe ich eine komplett weiße Seite und in der Mitte einen bunten Button, der sich dreht, als würde der Browser versuchen, die Seite zu laden.
Jaaa, das ist aber normal, weil JS notwendig ist um die css klassen zwischen "menu auf" und "menu zu" umzuschalten...ischhabdamalnefrage hat geschrieben: Manchmal funktioniert halt die Navigation nicht, wenn die mit JavaScript umgesetzt wurde. Oder Aufklappelemente.
Au weia, sowas wuerde ich dem entwickler um die ohren hauen. Was ist da alles drin?ischhabdamalnefrage hat geschrieben: Auf der Startseite sind insgesamt 106 Skripte eingebunden, Größe: 1108 KB.
Dito, das kann ich nur zurück geben! JS ist und bleibt das Malware Einfallstor Nummer eins im Netz, das war schon immer so und wird noch lange so bleiben.Can hat geschrieben: Schwachsinn. Du hast augenscheinlich wenig Ahnung und solltest daher keine Unwahrheiten in die Welt setzen.
Jann es sein, dass du hier Javascript mit Java oder Flash verwechselst?elmex hat geschrieben:JS ist und bleibt das Malware Einfallstor Nummer eins im Netz, das war schon immer so und wird noch lange so bleiben.
Wenn dem so ist, dann berichte mir doch mal von konkreten fällen in denen JavaScript im Browser zu einem Maleware-Befall geführt hat. Ich bin gespannt.elmex hat geschrieben:Dito, das kann ich nur zurück geben! JS ist und bleibt das Malware Einfallstor Nummer eins im Netz, das war schon immer so und wird noch lange so bleiben.Can hat geschrieben: Schwachsinn. Du hast augenscheinlich wenig Ahnung und solltest daher keine Unwahrheiten in die Welt setzen.
Kannst Du leugnen, so oft Du willst, oder Andere als ahnunglos bezeichnen, es bleibt dennoch eine Tatsache.
Oh je! Eine 10 jahre alte grafik, auf der javascript ueberhaupt nicht erwaehnt wird, und der rest sind tote technologien wie ActiveX, Flash, Quicktime und Java Applets die auf modernen browsern sowieso per default abgeschalten oder nicht mehr unterstuetzt werden...elmex hat geschrieben:@nerd, nein habe ich nicht verwechselt. Schau hier:
08/15 "it sicherheits" gewaesch von vor 10 jahren welches wahrscheinlich auf messen an Schlipstraeger verteilt wurde. Erkentnissgewinn gleich null, und ausser "Wenn JavaScript zum verteilen von Malware zum Einsatz kommt, wird sie häufig codiert oder verschlüsselt. " steht da nichts zum thema.elmex hat geschrieben: Quelle: https://www.csnc.ch/misc/files/publicat ... e_v1.0.pdf
Meldung ueber einen bug von 2013! "Ältere, zum Tor-Browser-Bundle gehörende Firefox-Browser enthalten eine Javascript-Sicherheitslücke" - also nichtmal der wald-und-wiesen firefox, sondern die tor edition.
Schreibt nur was von browserweiterleitungen mittels javascript auf die schadseite, ohne genau zu erklaeren was genau gemacht wird und welcher javascript code zur ausfuehrung des exploits verwendet wird. Weiterleiten kann ich den browser genausogut per meta refresh oder .htaccess, aber deswegen sind diese technologien doch nicht boese!elmex hat geschrieben: https://www.tecchannel.de/a/javascript- ... en,1755750
Selbes problem wie zuvor! Dass es jemand geschafft hat code auf einer fremden webseite unterzubringen ist das problem, und nicht dass sie dann ausgerechnet javascript dazu verwenden dort unsichtbare iframes einzubauen die code von woanders nachladen!elmex hat geschrieben: https://blog.botfrei.de/2012/02/drive-by-downloads/
Es verwundert mich, dass dies hier nicht bekannt sein soll.