Hallo Leute, ich habe mich in letzter Zeit mit Firewalls und AV Programmen beschäftigt. Und leider muss ich sagen, dass mir momentan der Sinn eines AV Programms auf dem Rechner nicht so ganz erschließt. Und wieso? Ich habe letztens eine Website kennengelernt, auf der ich dutzende von Tools kaufen konnte, die Viren und Trojaner so verstecken, dass die von den gängigen Programmen nicht gefunden werden, Stichwort 100% FUD. Deshalb frage ich mich jetzt wirklich, was es denn für ein Sinn macht, Geld für ein AV Programm auszugeben, das absolut nichts bringt.
:
Verschoben durch Admin
Es gibt auch welche für umme - zumindest für Privatleute. Absolute Sicherheit bieten die natürlich alle nicht, aber sie reduzieren die Wahrscheinlichkeit, daß man mit bekanntem Dreck infiziert wird.
Also nach dem ich die ganzen Tools gesehen habe, würde ich fast sagen, dass die Sicherheit eher gegen 0 geht. Für 500$ wird ein Toolkit verkauft, mit dem man ein Botnetz aufbauen kann. Für 60$ gibt es eine Software, die alle möglichen Kennwörter klaut und für 12$ ein Programm, dass CD-Keys von spielen dem Angreifer liefert. Das ganze zudem so, dass die AV Programme nichts entdecken. Ich weiß nicht, IT macht in letzter Zeit absolut keinen Spaß mehr...
Mathias Braun schrieb:
> Ich weiß nicht, IT macht in letzter Zeit absolut keinen Spaß mehr...
Hmm, dann solltest du vielleicht Biobauer, oder Wünschelrutengänger
werden...
Aber gaaaanz unrecht hat er doch nicht... Mein Schutz gegen Netz-Schädlinge ist ein veralteter Laptop mit veraltetem Betriebssystem, einem veraltetem Browser und nix auf der Platte, was Andere interessieren könnte. Die Kommunikation zum Arbeitsrechner erfolgt über Turnschuhnetzwerk. Wenn der Internet-Lappi verwanzt oder verviert sein sollte, dann wird eben das OS neu aufgesetzt. Dies war aber seit der letzten Installation nach einem Plattencrash vor vier oder fünf Jahren noch nicht erforderlich. Wer natürlich illegale Dinge auf seinem PC hat und/oder sonst noch etwas zu verbergen hat, der ist natürlich auf all diese Schutz-Software angewiesen. Aber da hält sich mein Mitleid in Grenzen. ...
Hannes Lux schrieb: > Aber gaaaanz unrecht hat er doch nicht... Doch, hat er, denn es ist ja nicht alles neu, was es so aus dem Web regnet und dagegen bieten die Virenscanner schon einen Schutz, der deutlich besser ist, als nichts. Nur 500 Ocken dafür auf den Tisch des Hauses zu blättern, ist völlig unnötig. > Wer natürlich illegale Dinge auf seinem PC hat und/oder sonst noch etwas > zu verbergen hat, der ist natürlich auf all diese Schutz-Software > angewiesen. Schon mal was von Drive-by-Infektionen gehört? Die Kerle hacken irgendwo einen Server, der Werbung für Google bereithält und packen ihren Dreck in die Werbung und Google pusht sie dann in deine seriöstesten Webangebote... Je mehr verschiedene Quellen Inhalte in eine Site bringe können, um so wahrscheinlicher gibt es irgendwo eine Schwachstelle.
Uhu Uhuhu schrieb: > Doch, hat er, denn es ist ja nicht alles neu, was es so aus dem Web > regnet und dagegen bieten die Virenscanner schon einen Schutz, der > deutlich besser ist, als nichts. Wenn mich ein Programm nicht vor allen Gefahren schützt, was für einen Sinn macht diese Software dann? Und die heutigen Angriffsmethoden sind neu. Meinen letzten Wurm habe ich mir eingefangen, in dem ich die Website eines meiner Kunden aufgerufen habe. Im Hintergrund hat sich dann irgendein infiziertes PDF geöffnet und den Rechner infiziert. Ein aktueller AV war auf dem Rechner drauf, trotzdem wurde er infiziert. Und die Software Firewall hat nicht einmal die ausgehende Verbindung bemerkt.
Mathias Braun schrieb: > Wenn mich ein Programm nicht vor allen Gefahren schützt, was für einen > Sinn macht diese Software dann? Na ja, ein Sicherheitsgurt im Auto ist auch nicht die ultimative Lebensversicherung. Trotzdem ist er nicht unnütz. > Und die heutigen Angriffsmethoden sind neu. Beileibe nicht alle und je öfter ein Virenscanner neue Signaturen bekommt, um so weniger wirklich unbekannte Angriffe gibt es.
Uhu Uhuhu schrieb: > Na ja, ein Sicherheitsgurt im Auto ist auch nicht die ultimative > Lebensversicherung. Trotzdem ist er nicht unnütz. Dein Vergleich hinkt ganz gewaltig. Der Sicherheitsgurt und der Gurtstraffer wird bei mir auch dann aktiv, wenn man z.B. auf der Autobahn abbremst. Die einzige ultimative Lebensversicherung auf der Straße heißt Glück / Schicksal. Uhu Uhuhu schrieb: > Beileibe nicht alle und je öfter ein Virenscanner neue Signaturen > bekommt, um so weniger wirklich unbekannte Angriffe gibt es. Tja auf der anderen Seite gibt es noch die false positives, die auch einem das Leben schwer machen. Und je mehr Signaturen ein AV Programm hat, desto langsamer ist es. Deshalb schmeißen die Hersteller alte Signaturen raus. Es ist ja auch nicht so, dass alle Scanner alle Schädlinge erkennen. Und mehrere Scanner kann man auf dem Rechner auch nicht installieren, es führt zu ganz komischen Effekten, bei denen der Rechner unbenutzbar wird.
Mathias Braun schrieb: > Der Sicherheitsgurt und der > Gurtstraffer wird bei mir auch dann aktiv, wenn man z.B. auf der > Autobahn abbremst. Bei mir nicht - Gurtstaffer gibts nicht und trotzdem bietet der ordentlich angelegte Gurt Schutz. Im Übrigen: ich will dich nicht überzeugen, ich hatte lediglich dem Unsinn widersprochen, den du hier verbreitet hast.
Kennst du google? http://www.fefe.de/pffaq/ http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF alles olle Kamellen
mm schrieb: > http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Verarsche Das ist ja wohl mal das Beste :)
Mathias Braun schrieb: > Die einzige ultimative Lebensversicherung auf der > Straße heißt Glück / Schicksal Du kannst sehr wohl vor den Gefahren auf der Strasse geschützt sein - in dem du dich nicht auf die Strasse begibst. Beim Internet ist es genauso.
Martin Kohler schrieb: > Mathias Braun schrieb: >> Die einzige ultimative Lebensversicherung auf der >> Straße heißt Glück / Schicksal > Du kannst sehr wohl vor den Gefahren auf der Strasse geschützt sein - in > dem du dich nicht auf die Strasse begibst. > Beim Internet ist es genauso. Genau, und dann all die schönen Powerpoint-Hahalustig-Präsentationen von Kollegen ausführen, und den Weihnachts-Jinglebells-Gruß natürlich auch. Das Problem (oder zumindest mein Problem) bei Windows war und ist: Mit den Microsoft-Tools komme ich keinen Schritt weiter, für jeden Mist brauchts irgendwelche Zusatzprogramme. Und genau hier, wenn überhaupt, besteht eine Chance für Virenscanner. Wenn man sich mal überlegt, wie blind und naiv 99% der Benutzer sich von irgendwelchen zwielichtigen Downloadseiten ihre Brennprogramme besorgen. Viele sind ja noch zu faul oder fehlinformiert, dass sie sich selbst das Programmpacket namens _OpenOffice.org_ nicht von openoffice.org, sondern von irgendeiner kostenpflichtigen Virenschleuder herunterladen (opendownload.de). Also noch mehr auf die Nase binden geht ja eigentlich schon nicht mehr.
Nein Linux! So, dann ist die Diskussion wieder auf der Schiene...
Nur weil ein Rechner mit Linux betrieben wird, ist er noch lange nicht gegen alles resistent. Man beachte nur mal die vielen gehackten Webserver, wo per PHP oder was weiss ich etwas eingeschleust wird. Da ist es schlussendlich egal, mit welchem OS der Server betrieben wird, denn die Schwachstelle liegt in diesem Fall woanders... Wie beim Kampf gegen den Terrorismus kann man auch den Kampf gegen Viren und Trojaner niemals gewinnen, sondern das Problem lediglich eindämmen. Dennoch muss man wohl dran bleiben, damit es nicht die Überhand gewinnt und wir in den wilden Westen zurückkatapultiert werden.
Möchte hier kein Öl ins Feuer gießen, aber mit welchem OS der Webserver betrieben wird ist in Bezug auf seine Infektionsanfälligkeit schon von Bedeutung. Sollte der Server aber als infiziert vorausgesetzt werden, spielt es noch immer eine große Rolle, welches Betriebssystem und welchen Browser der Benutzer verwendet. Einen systemübergreufend wirksamen Infektionsmechanismus gibt es im Prinzip nicht, denn es wäre ein großer Zufall, wenn bei unterschiedlichen Systemen Sicherheitslücken an derselben Stelle liegen. Darüberhinaus ist der übermittelte Schadcode immer nur auf einem Betriebssysterm lauffähig. Insofern schützt die Verwendung exotischer Systeme oder Browser schon - kein Virusautor macht sich die Mühe, einen Angriff auf etwas zu entwickeln, das nur ein geringer Prozentsatz der User verwendet.
Linux ist für die Brüder weniger für Angriffe auf Anwenderrechner interessant, als vielmehr um Server zu hacken, die dann massenweise Windowsbüchsen mit irgendwelchem Dreckszeug fluten.
Man sollte schon differenzieren, wenn man schon die Anfälligkeit des einen oder anderen OS gegenüber Angriffen durch Viren usw. herausstellen möchte. Fakt ist, dass bestimmte Betriebssysteme resistenter gegen Angriffe sind, weil z.B. eine besseres Berechtigungskonzept den Schaden begrenzen könnte. Das Post von "Irgendwer" würde ich nicht so stehen lassen, denn ein Apache, php-Engine oder Firefox hat für alle Betriebssysteme die gleiche Quellcode-Basis. Ist da eine Sicherheitslücke, wirkt sich das erstmal auch auf alle Portierungen aus, der Fehler ist überall gleich drin! Ob er nun überall gleich zum Tragen, ist eine andere Geschichte. U.U. muss der Cracker vielleicht nur für unterschiedliche Betriebssysteme nur unterschiedlich reagieren, das "Einfallstor" ist aber gleich offen! Und dann gibt es noch Dinge die rein nur in der aufsetzenden Anwendungssoftware liegen, bei der das OS überhaupt keine Rolle mehr spielt. Typisches Beispiel sind php-Anwendungen, die so unbedarft geschrieben sind, dass man z.B. SQL-Datenbanken komprimentieren kann (Stichwort SQL-Injection). Nur mal so als Denkanstoss. Letztendlich schafft der Anwender/Administrator die notwendige Sicherheit mit den geeigneten Mitteln. Sei es nun durch geignete Tools (z.B. AV-Programme), ein vernünftiges Berechtigungskonzept oder Anwendungen, die für alle bekannten Eventualitäten gerüstet sind.
Es ist doch vollkommen klar, dass es absolute Sicherheit niemals geben kann, und zwar mit keiner Software. Genauso klar ist, dass jedes Betriebssystem Fehler hat. Bemerkungen wie "Nur weil ein Rechner mit Linux betrieben wird, ist er noch lange nicht gegen alles resistent" sind deshalb übliches Getrolle weil niemand ernsthaft behauptet, dass Linux absolut sicher ist. Klar ist aber auch, dass ein ordentlich konfiguriertes Linux sicherer ist als Windows und dass bei Linux eventuelle Bugs schneller gefunden und schneller behoben werden als bei Windows.
linuxianer schrieb: > Ist da eine Sicherheitslücke, wirkt sich das erstmal > auch auf alle Portierungen aus, der Fehler ist überall gleich drin! Na ja, das heißt aber noch lange nicht, daß der Code auf allen Platformen auch mit demselben Compiler und denselben Optionen übersetzt wurde. Ein Exploit, der in einer Windows-Version eines Programmes funktioniert, muß noch lange nicht unter Linux funktionieren. Deswegen ist Artenvielfalt unter Betriebsystemen durchaus eine Hürde für Schadsoftware.
Uhu Uhuhu schrieb: > Na ja, das heißt aber noch lange nicht, daß der Code auf allen > Platformen auch mit demselben Compiler und denselben Optionen übersetzt > wurde. > > Ein Exploit, der in einer Windows-Version eines Programmes funktioniert, > muß noch lange nicht unter Linux funktionieren. > hmm, eines neues Diskussionsfeld, der Streit nach der besseren Toolchain... Ich kenne keinen Compiler, der Pufferüberläufe, falsche Formatstring-Anweisungen u.ä. selbstständig und/oder vollständig erkennen und wohlmöglich beheben kann. Das liegt immer noch in der Verantwortung des Programmieres, ob er seine Programme daraufhin überprüft/testet und entsprechend reagiert. Ein Compiler weis nicht, welche Eingaben der Anwender macht und was daraus resulrtieren könnte...
linuxianer schrieb: > hmm, eines neues Diskussionsfeld, der Streit nach der besseren > Toolchain... Das hat mit "besser" nicht die Bohne zu tun. > Ich kenne keinen Compiler, der Pufferüberläufe, falsche > Formatstring-Anweisungen u.ä. selbstständig und/oder vollständig > erkennen und wohlmöglich beheben kann. Selbst wenn der Pufferüberlauf bei beiden Compilaten auftritt, heiß das noch lange nicht, daß das Image bei beiden gleich ist, oder nur das Stackframe. Ein Exploit muß schon ganz schöne Klimmzüge veranstalten, sich völlig unabhängig von solchen Dingen auf mehreren Systemen erfolgreich betätigen zu können und eine Garantie, daß das auch bei einer Version so bleibt, die mit geringfügig anderen Compiler-, oder Linkeroptionen gebaut wurde, gibt es nicht.
Uhu Uhuhu schrieb: > Ein Exploit muß schon ganz schöne Klimmzüge veranstalten, sich völlig > unabhängig von solchen Dingen auf mehreren Systemen erfolgreich > betätigen zu können. > ich habe nur behautet, das das gleiche Einfallstor da ist. Ob ich nun durch dieses Tor mit einem Auto oder mit einer Strickleiter durch muss, ist eine andere Geschichte und ist die "Aufgabe des Crackers" dies herauszufinden. Und ob nach dem Tor eine 10-spuriger Hightway oder doch nur der Burggraben kommt, steht wieder auf einem anderen Blatt. Auch einen Burggraben könnte man mit einer Brücke überwinden, wenn man das entsprechende Baumaterial findet oder mitbringt....
linuxianer schrieb: > ich habe nur behautet, das das gleiche Einfallstor da ist. Ob ich nun > durch dieses Tor mit einem Auto oder mit einer Strickleiter durch muss, > ist eine andere Geschichte Nein, ist es nicht. Das Loch, durch den ein Exploit hereinschlüpfen kann allein manch genausowenig einen Angriff, wie der Exploit ohne Loch. Uhu Uhuhu schrieb: > Deswegen ist Artenvielfalt unter Betriebsystemen durchaus eine Hürde für > Schadsoftware. Dahin zielt meine Argumentation.
Eigentlich ist das ja schon lachhaft. Irgendwer schafft es immer, eine Windows-Linux-Apple-Abc-Zankerei zu interpolieren... Und ja, ich brauch mich nur umzuschauen, um zu sehen, wie viele unbedarfte Benutzer sich jeden Scheißdreck von noch so zwielichtigen Seiten herunterladen und prompt ausführen, meistens das, was man früher 'Shareware' nannte. Ich hab mich früher schon gefragt, wie man nur so naiv sein kann, blind ein Programm fremden Ursprungs auszuführen. Und mit 'fremd' meine ich jetzt nicht Programme über Sourceforge oder aus einschlägigen Distributionen, sondern die Progrämmchen, die man auf irgendwelchen privaten Internetseiten findet.
Uhu Uhuhu schrieb: > Uhu Uhuhu schrieb: >> Deswegen ist Artenvielfalt unter Betriebsystemen durchaus eine Hürde für >> Schadsoftware. > > Dahin zielt meine Argumentation. > halt nur eine (zusätzliche) Hürde, aber keine undurchdringbare Mauer! Ich will damit sagen, dass man sich nicht in Sicherheit wiegen sollte, nur weil man man das/die eine oder andere Betriebssystem/Anwendungssoftware verwendet. Derzeit ist es effektiver Windowsrechner anzugreifen, weil es da viel mehr im Netz gibt. Wie würde die Welt aussehen, wenn andere Betriebssysteme weiter verbreitet sind? Letztendlich sind meine Rechner nur so sicher, wie ich sie auch wirklich sicher mache und z.B. auch mit aktuellen Schutzmechanismen ausstatte. Und da ist erst mal egal, welches Betriebssystem ich fahre.
linuxianer schrieb: > Letztendlich sind meine Rechner nur so sicher, wie ich sie auch wirklich > sicher mache und z.B. auch mit aktuellen Schutzmechanismen ausstatte. > Und da ist erst mal egal, welches Betriebssystem ich fahre. Vorausgesetzt, es gibt für alle gleich wirksame Schutzmechanismen und alle sind als Ziel von Hackern gleich attraktiv. Kurzum: Denken muß jeder selbst.
bei der ganzen Diskussion stellt man sich doch die Frage: Darf man überhaupt irgendeiner Software oder Betriebssystem vertrauen? Sei es Windoof, Mac, Linux, Unix und was es noch so alles gibt. Ich habe mal ähnliche Diskussion über Freeware wie TrueCrypt und Co. gelesen. Es wird zwar argumentiert, dass der Quellcode offen liegen würde und man den ja überprüfen könnte. Da hatte aber einer mit seiner Aussage recht: "Ist einer überhaupt qualifiziert genug, um in diesen komplexen Verschlüsselungsalgorithmen durchzublicken?". Ähnlich siehts bei den anderen Software-Geschichten aus. Was meint ihr, wie unsere Bundesregierung diesen Bundestrojaner realisieren wollte? Ich bin zwar nicht paranoid und sage oft "Ah Schei... drauf", aber wenn man sich das genau durch den Kopf gehen lässt, kommt man ins Grübeln, meint ihr nicht?
... schrieb: > bei der ganzen Diskussion stellt man sich doch die Frage: Darf man > überhaupt irgendeiner Software oder Betriebssystem vertrauen? Sei es > Windoof, Mac, Linux, Unix und was es noch so alles gibt.[...] Naja, die Frage musst du etwas anders sehen, denke ich. Am Beispiel Verschlüsselung: Wenn ich tatsächlich und unbedingt auf die Sicherheit einer Verschlüsselung angewiesen bin, kann ich den Quelltext lesen, verstehen und beurteilen, basta. Dann weiß ich, ob und wie sicher er ist oder ob es Hintertüren o.ä. gibt, eine andere Methode gibt es nicht. So kann ich beurteilen, ob das Programm geeignet ist. Die Alternative wäre: ich verstehe den Quelltext nicht und vertraue ihm blind bzw. ich habe den Quelltext nicht und vertraue der Blackbox, die ein Hersteller mir vorsetzt. Das kann dann durchaus blauäugig bis leichtsinnig sein. Vielleicht kann ich den Hersteller in die Pflicht nehmen, aber das macht die Sache nicht sicherer oder einfacher. Liegt der Quelltext vor, kommt noch ein wichtiger Faktor dazu: Es liest nicht nur einer den Quelltext, sondern viele. Noch dazu aus verschiedenen Fächern und Fachrichtungen. Entsprechend werden sich auch viele beschweren, wenn da eine Hintertür oder ein Fehler drinsteckt. Natürlich habe ich z.B. auch nicht den BSD-Quelltext gelesen, dazu fehlt mir eindeutig Zeit und Wissen. Aber ich habe die Gewissheit, dass ich es jederzeit tun könnte, wenn ich einen Verdacht hätte, oder dass ich als Unternehmen z.B. jederzeit den Quelltext einem Profi zur Beurteilung vorsetzen kann. Bei einer Blackbox steh ich halt mit gebundenen Händen im Regen.
... schrieb: > bei der ganzen Diskussion stellt man sich doch die Frage: Darf man > überhaupt irgendeiner Software oder Betriebssystem vertrauen? Jetzt wirds aber extrem philosophisch... Wem kann man überhaupt trauen? Ich denke, das muß man ganz pragmatisch sehen: - Gegen Fehler ist nichts und keiner gefeit - Je verbreiteter ein System, das sensible Daten enthalten kann, um so höher die Wahrscheinlichkeit, daß sich irgend ein Zeitgenosse dieser Daten unerlaubt annehmen will. - Hacker werden die häufigen Systeme dort angreifen, wo sie am einfachsten zu packen sind. Daraus folgt: Wenn man schon Windows benutzt, dann z.B. nicht gerade mit HTML-basiertem Banking, sondern mit irgendwas, was Chipkarten-HBCI kann... Das Prinzip läßt sich beliebig variieren - damit wird das System zwar nicht unbedingt theoretisch sicherer, aber praktisch, weil die Wahrscheinlichkeit für erfolgreiche Angriffe abnimmt, denn die Ganoven haben wenig Lust, einen Haufen Arbeit in einen Exoten zu investieren, wenn sie mit demselben Aufwand tausende von anderen Systemen erfolgreich abgezocken können. Die Sicherheit eines Systems "absolut" zu betrachten, ist Unsinn. Sicher ist es immer nur in einem gewissen Kontext.
Sven P. schrieb: > Naja, die Frage musst du etwas anders sehen, denke ich. Am Beispiel > Verschlüsselung: Gerade am Beispiel Verschluesselung zeigt sich besonders gut, dass es nicht viel bringt, wenn Millionen Augen den Code pruefen - die Kompetenz muss auch da sein. Und da gibt es leider nur eine Handvoll Leute, die das wirklich beurteilen koennen. Und das hat sich auch in der Praxis schon gezeigt, man denke nur an den ssh-Fehler, der eine Ewigkeit unentdeckt blieb. Sich darauf zu verlassen, dass irgendwer aus der Gemeinschaft schon den Code pruefen wird, ist genauso gut wie sich darauf zu verlassen, dass in einer Firma nur Profis arbeiten, die das besser koennen.
Peter Stegemann schrieb: > Sich darauf zu verlassen, dass irgendwer aus der Gemeinschaft schon den > Code pruefen wird, ist genauso gut wie sich darauf zu verlassen, dass in > einer Firma nur Profis arbeiten, die das besser koennen. Dabei vergißt du aber, das bei frei zugänglichen Quellen die Entdeckungswahrscheinlichkeit um Größenordnungen größer ist - auch wenn sie absolut gesehen nicht groß ist -, als wenn das betreffende Programm nur in ausführbarer Form vorliegt.
Wichtig für die Sicherheit ist, dass Software von kompetenten Leuten geschrieben und überprüft wird. Ob das unter NDA oder nach Veröffentlichung geschieht macht keinen großen Unterschied. Die Veröffentlichung des Quellcodes alleine, bei allen Vorteilen die sie hat, macht eine Software jedenfalls nicht sicherer; das anzunehmen ist der große Fehler den viele Open-Source-Verfechter machen. Das berühmte Beispiel ist der Debian-SSL-GAU, der jahrelang unentdeckt überlebt hat, aber einem Experten beim Überprüfen der Commit-Logs sofort auffallen hätte müssen. Ein 10 Jahre alter, aber immer noch aktueller Artikel: http://www.developer.com/tech/article.php/626641/The-Myth-of-Open-Source-Security.htm
Peter Stegemann schrieb: > Sven P. schrieb: > >> Naja, die Frage musst du etwas anders sehen, denke ich. Am Beispiel >> Verschlüsselung: > Sich darauf zu verlassen, dass irgendwer aus der Gemeinschaft schon den > Code pruefen wird, ist genauso gut wie sich darauf zu verlassen, dass in > einer Firma nur Profis arbeiten, die das besser koennen. Darüber brauchen wir uns kaum zu unterhalten, der Umstand, den du da ansprichst, steht außer Frage. Die Sache ist m.M.n. halt hauptsächlich, dass ich die Möglichkeit habe, den Quelltext zu überprüfen. Und sei es, in dem ich dafür zehn international anerkannte Kryptospezialisten anstelle. Will sagen: Ich entscheide darüber, wie sicher meine Chose wird. Vertrau ich dem Quelltext blind, sei es drum. Ist mir das zu wenig, prüfe ich den Quelltext auf die eine oder andere Variante, und sei es mit o.g. Spezialisten. Sofern meine Anwendung das tatsächlich rechtfertigt, ist das auch machbar. Hab ich den Quelltext nicht, muss ich blind vertrauen, dabei sei es dahingestellt, ob und wie viele Fehler die Blackbox noch hat. Wenn ein Quelltext offen liegt, macht es ihn nicht automatisch sicherer, das steht auch außer Frage. Aber nur, weil er von irgendeinen Unternehmen geschrieben wird, ist er ebensowenig automatisch sicherer. Nur hab ich dann garkeinen Spielraum mehr. Die 'Many-Eyeballs'-Variante ist schon genauso intensiv in die Hose gegangen, wie die Spezialisten-Variante in etlichen großen Softwarehäusern. Nur muss ich bei letzteren dann noch auf ein Servicepack warten, während ich zur Not den Quelltext selbst flicken oder vom angestellten Profi flicken lassen kann.
aber so ist unser Leben nun mal. Wir vertrauen jeden Tag auf irgendwelche Technologien (Bahn, Auto, Flugzeug ....) und gehen davon aus, dass die Leute, die die Sachen entwickelt haben, wussten was sie taten. Sonst müssten wir wieder auf Pferd und Kutsche umsteigen.
Sven P. schrieb: > Hab ich den Quelltext nicht, muss ich blind vertrauen, dabei sei es > dahingestellt, ob und wie viele Fehler die Blackbox noch hat. Unter Windows fängt das Problem schon vorher an. Wer garantiert dann dafür, dass die Binary, die ich vom Hersteller-Server lade, auch wirklich aus den zugrunde liegenden Quellcodes stammt? Bei der ganzen Firewall / AV Thematik denke ich, dass das Problem an einer ganz anderen Stelle zu suchen ist. Und das ist der User. Mein erster Informatik-Lehrer hat mal vor 15 Jahren gesagt, dass man Rechner benutzt, um damit Probleme zu lösen. Die Leute sind heute bereit zu viel für unwichtige Probleme zu bezahlen / riskieren.
Die Kutsche wurde auch von irgendwem gebaut ;-) Naja vor den Gefahren aus dem Internet ist man nur hinter einer Hardwarefirewall aus 2 cm Luft zwischen Kabel und PC absolut sicher. :D
Dimitri Roschkowski schrieb: > Bei der ganzen Firewall / AV Thematik denke ich, dass das Problem an > einer ganz anderen Stelle zu suchen ist. Und das ist der User. Mein > erster Informatik-Lehrer hat mal vor 15 Jahren gesagt, dass man Rechner > benutzt, um damit Probleme zu lösen. Die Leute sind heute bereit zu viel > für unwichtige Probleme zu bezahlen / riskieren. Soll ich daraus jetzt den Schluß ziehen, daß man Computerprobleme am besten mit der Antibabypille in Schach hält, oder was willst du damit sagen? ;-)
kr write: >Es ist doch vollkommen klar, dass es absolute Sicherheit niemals geben >kann, und zwar mit keiner Software. Genauso klar ist, dass jedes >Betriebssystem Fehler hat. Man könnte aber wenigstens das Surfen sicher machen. Wenn sich jemand ein verseuchtes Programm installiert kann man nicht helfen, Drive-by dürfte aber nicht möglich sein. Wenn die Software dazu nicht in der Lage ist, muss man es halt über die Hardware machen. Man könnte beispielsweise dem System eine eigene Festplatte spendieren und Schreibvorgänge nur durch einen Knopftdruck erlauben. der Knopf müsste allerdings an der Festplatte sitzen und nicht wieder über die CPU verschickt werden. Das wäre eine einfache und billige Möglichkeit. Zumindest nach Neustart hätte man dann wieder ein garantiert sauberes System. Eine andere Variant wäre dem Browser einen eigenen Core zu spendieren. Zugriff auf Festplatte per Hardware nicht möglich, sondern nur über den anderen Core, auf dem das OS läuft. Wäre dann die teurere Lösung, aber auch vor Datenklau sicher. Andererseits glaube ich nicht, dass es von den Konzernen überhaupt erwünscht ist, dass es diese Sicherheitslücken nicht gibt. Da lässt sich viel Geld mit machen.
Tommi schrieb: > Andererseits glaube ich nicht, dass es von den Konzernen überhaupt > erwünscht ist, dass es diese Sicherheitslücken nicht gibt. Da lässt sich > viel Geld mit machen. Keine Ahnung wie's funktioniert + eine ordentliche Verschwoerungstheorie machen den Tag erst richtig schoen. Tip: Betreibe deinen Rechner von einer der existierenden Linux-Boot-CDs. Thema gegessen...
Peter Stegemann schrieb: >Tip: Betreibe deinen Rechner von einer der existierenden Linux-Boot-CDs. >Thema gegessen... Warum tust du das nicht?
Flo schrieb: > Die Kutsche wurde auch von irgendwem gebaut ;-) > > Naja vor den Gefahren aus dem Internet ist man nur hinter einer > Hardwarefirewall aus 2 cm Luft zwischen Kabel und PC absolut sicher. > :D Naja, man kann einen Tojaner auch ganz anders einschleusen. Guter, alter Trick: "Verliere" einen vertrojanisierten Memorystick vor der auszuspionierenden Firma. Irgend ein Dödel wird das Ding sicherlich aufheben und in seinen PC am Arbeitsplatz reinschieben. Den Weg zurück finden die Daten mit anderen Tricks sicherlich auch. Also selbst das ausstöpseln vom Internet taugt nicht 100%. Es gab ja auch schon für den C64 Viren, die konnten sich auch ohne Internet verbreiten.
Vielleicht tut er es ja? Oder er hat sein System verhältnismäßig gut im Griff? Wobei ein USB-Stick mit Trojaner eigentlich recht uninteressant ist. Interessant wird es erst durch solche Dinge, wie etwa: - Autostart - Datenträgerindizierung - Datenträger automatisch nach Photos suchen und dabei schon Pufferüberläufe in Graphikbibliotheken verursachen...
Peter Stegemann schrieb: > Tommi schrieb: > >> Andererseits glaube ich nicht, dass es von den Konzernen überhaupt >> erwünscht ist, dass es diese Sicherheitslücken nicht gibt. Da lässt sich >> viel Geld mit machen. > > Keine Ahnung wie's funktioniert + eine ordentliche Verschwoerungstheorie > machen den Tag erst richtig schoen. > > Tip: Betreibe deinen Rechner von einer der existierenden Linux-Boot-CDs. > Thema gegessen... Wenn der Virus aus dem Internet plötzlich den CD-Brenner in betrieb nimmt um die eingelegte Linux-Boot-CD zu beschreiben, dann ist selbst dieses System nachher kaputt.
Vielleicht hilft die Kneifzange am Write-Strobe des IDE-Busses?
>Vielleicht hilft die Kneifzange am Write-Strobe des IDE-Busses?
Damit wird dann das Betriebssystem nicht umgehen können. Man bräuchte
also Marktmacht, um so etwas einzuführen.
Die Festplatten, SSD's, CD's und DVD's brauchenso Write-Protect Schieber wie sie bei den SD-speicherkarten üblich sind. Oder statt dem Turboknopf am PC einen Read-Only Schalter.
Johnny B. schrieb:
> Oder statt dem Turboknopf am PC einen Read-Only Schalter.
Moderne Dateisysteme bieten die Möglichkeit von Snapshots
Sven P. schrieb:
> Vielleicht tut er es ja? Oder er hat sein System verhältnismäßig gut im Griff?
Wie gesagt, Obst hilft auch :-)
pst: > >Sven P. schrieb: >> Vielleicht tut er es ja? Oder er hat sein System verhältnismäßig gut im >>Griff? > >Wie gesagt, Obst hilft auch :-) > Ich sag ja, man möchte keine Verbesserung. Der Linuxer und der Applefan möchten kein Argument für ihr System verlieren. Microsoft kann stets das sicherste Windows aller Zeiten verkaufen (wäscht weißer den je, nach neuem Rezept!) Und auch Adobe kriegt immer die neueste Version an den Mann. Einen zeitgemäßen Computer braucht man auch, sonst legt der Virenschutz den Rechner lahm und so weiter und so fort.
Ja, keiner wäscht reiner, wann wäscht Reiner sich endlich selbst? G
Tommi schrieb: > Microsoft kann stets das sicherste Windows aller Zeiten verkaufen > (wäscht weißer den je, nach neuem Rezept!) Solange sein Marktanteil bei Endbenutzern so hoch bleibt, ist Windows ein lohnendes Ziel, das die Ganoven jedem anderen vorziehen werden. Ist das wirklich so schwer zu verstehen?
Ja. Du nimmst PCs für zu wichtig. Was läuft denn auf Routern, Switches etc.? Windows? Nicht wirklich. Dabei sitzen die Dinger an den Schaltstellen der Macht ...
zwieblum schrieb:
> Schaltstellen der Macht
Falls der Amerikanische Verteidigungsminister mit einem Windows powered
Handy den Abschuss einer Atomwaffe befiehlt, dann liegt die Schaltstelle
der Macht doch plötzlich in der Hand von Windows...?
>Falls der Amerikanische Verteidigungsminister mit einem Windows powered >Handy den Abschuss einer Atomwaffe befiehlt ...du schaust eindeutig zuviele B-Movies... @topic Die c't hat in ihrer letzten Ausgabe (5/10) genau das bestätigt, was ich meinen Kunden schon jahrelang erzähle. Internet-Security-Pakete sind überflüssige Bloatware. Und nicht nur das, sie sind teilweise sogar kontraproduktiv, da sie manchmal selbst Sicherheitsprobleme verursachen (z.B. Paßwörter im Klartext übertragen) und/oder den Benutzer penetrant mit Nachfragen belästigen, deren Bedeutung dieser ohnehin nicht versteht. Es genügt völlig, die Windows-Firewall zu aktivieren und ein Stand-alone Antivirenprogramm zu installieren. Oder noch besser, mit eingeschränkten Benutzerkonten zu arbeiten.
Auch lustig sind solche die alles nur erdenkliche tun um ihren PC zu schützen, dann aber gecrackte software ziehen bis die Leitung qualmt. Die haben noch nicht darüber nachgedacht welchen Grund es haben könnte wieso jemand die Software aufwendig crackt um es allen anderen selbstlos zu überlassen. Genauso gefärdet sind hier die MIDs (mobile interned devices) mit Windows Mobile, Android oder auch Apples. Hier macht sich niemand Sorgen um eine mögliche Gefährdung. Das könnte übel knallen wenn sich da ein Hacker dran zu schaffen macht. Diese Geräte sind sogesehen völlig schutzlos.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.