Discussion:
Virenprüfung ohne Installation eine Programmes?
(zu alt für eine Antwort)
Rudolf Göbel
2013-07-15 09:23:16 UTC
Permalink
Hallo,

da ich mir mir manchmal zum testen ein Programm lade (immer aus
Augenscheinlich seriösen Quellen), dies meist 2-3 Wochen in einer
Sandbox "aufbewahre" bevor ich daran denke es zu installieren suche ich
einen Virenscanprogramm, das arbeitet, ohne dass es installiert werden
muss. Googeln gibt eine unüberschaubare Flut von Links - oder ich stelle
die falsche Frage. Hat einer der wissenden in dieser NG einen Tipp für
mich. Wenn ja - danke! :-)
--
...und nur freundliche Grüße
Rudi
Helmut Hullen
2013-07-15 09:48:00 UTC
Permalink
Hallo, Rudolf,
Post by Rudolf Göbel
da ich mir mir manchmal zum testen ein Programm lade (immer aus
Augenscheinlich seriösen Quellen), dies meist 2-3 Wochen in einer
Sandbox "aufbewahre" bevor ich daran denke es zu installieren suche
ich einen Virenscanprogramm, das arbeitet, ohne dass es installiert
werden muss. Googeln gibt eine unüberschaubare Flut von Links - oder
ich stelle die falsche Frage. Hat einer der wissenden in dieser NG
einen Tipp für mich. Wenn ja - danke! :-)
"desinfec't" von der c't. Enthält 4 Virenscanner.

Lässt sich auf einen USB-Stick packen, der dann auch die Signatur-
Updates sammelt.

Einige (zwei?) der Programme haben eine 1-Jahres-Lizenz; nächstes Jahr
wird die c't wohl eine aktualisierte Version mit erneuerten Lizenzen
anbieten.

Viele Gruesse!
Helmut
Rudolf Göbel
2013-07-15 15:59:41 UTC
Permalink
Helmut Hullen schrieb:

Hi Helmut,
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
schlicht: Danke!
--
...und nur freundliche Grüße
Rudi
Rudolf Göbel
2013-07-15 16:09:16 UTC
Permalink
Helmut Hullen schrieb:

Noch einmal Hi,
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem laufenden
System heraus benutzen kann und möglichst nicht installieren muss. Also
eine .exe Datei. Hast Due eine Idee?
--
...und nur freundliche Grüße
Rudi
Helmut Hullen
2013-07-15 16:30:00 UTC
Permalink
Hallo, Rudolf,
Post by Rudolf Göbel
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem laufenden
System heraus benutzen kann und möglichst nicht installieren muss.
Also eine .exe Datei. Hast Due eine Idee?
Aus einem laufenden System heraus scannen ist unsicher - da kann ein gut
programmiertes Schadprogramm den Scanner überlisten.

Andererseits entfällt bei einem Scanner von einer Live-CD o.ä. die
"Verhaltensprüfung", aber die scheint bei den meisten Scannern sowieso
nur gegen Bezahlung verfügbar zu sein (und da grüble ich, ob sich diese
Ausgabe lohnt).

---------------------

"Installieren": das scheint bei den meisten Scannern auf "Online-
Scanner" hinauszulaufen, und davon halte ich wenig: die Systemleistung
geht deutlich zurück, und die Erkennungsrate ist bei neuen Schädlingen
miserabel.

Variante: Gestern habe ich "StopZilla" untersucht: nistet sich an
etlichen Plätzen ein und behauptet von 4 Dateien, dass sie befallen
seien - mit dieser Meinung steht das Programm allein auf sehr weiter
Flur.

---------------------

Vielleicht hilft

<http://www.security-dome.eu/U3-Universelle_Prevention-Virenscanner_Teil2.html>

<http://coderz.cc/showthread.php?t=3430>

ein wenig weiter.
Wobei ich die dort genannten Scanner noch nicht darauf untersucht habe,
ob sie kostenlos sind.

Viele Gruesse!
Helmut
Harald Klotz
2013-07-15 18:51:15 UTC
Permalink
Post by Helmut Hullen
Andererseits entfällt bei einem Scanner von einer Live-CD o.ä. die
"Verhaltensprüfung", aber die scheint bei den meisten Scannern sowieso
nur gegen Bezahlung verfügbar zu sein (und da grüble ich, ob sich
diese Ausgabe lohnt).
Ich zweifle nicht. ;-)

Die Verhaltensprüfung ist etwa so gut wie die Prognose des Lerers des
Erstklässlers, ob der einmal Kriminell wird. ;-)
Post by Helmut Hullen
"Installieren": das scheint bei den meisten Scannern auf "Online-
Scanner" hinauszulaufen, und davon halte ich wenig: die Systemleistung
geht deutlich zurück,
Stimmt, teilweise unerträglich.
Ich hatte größere RAR Pakete auf einer Platte, jedesmal wenn ich den
Ordner öffnete rödelte es ein paar Minuten. Es hat eine Weile gedauert,
bis ich den Störer erkannt habe, den Virenscanner, der so dämlich war
sich nicht zu merken, dass ein Scan schon lange negativ durchgeführt
wurde.
Die Virenscanner sind teilweise recht schwachsinnig programmiert, RAR
Pakete grundsätzlich auspacken und scannen ist nun Dummheit pur.
Post by Helmut Hullen
und die Erkennungsrate ist bei neuen Schädlingen miserabel.
Klar, aber gibt es besseres?
Das liegt in der Natur der Sache, daher ist die Idee, ein neues Programm
erst einmal in der Sandbox laufen zu lassen und dann auf Viren zu
scannen, wenn man annehmen kann, dass die Scanner es inzwischen
erkennen, keine schlechte Idee.
Post by Helmut Hullen
Variante: Gestern habe ich "StopZilla" untersucht: nistet sich an
etlichen Plätzen ein und behauptet von 4 Dateien, dass sie befallen
seien - mit dieser Meinung steht das Programm allein auf sehr weiter
Flur.
Das erinnert mich an den Norton Dreck, der hat eimal, etliche Jahre ist
es her, einige meiner eigenen Programme angemeckert.
Ein vermuteter Virus, der als E-Mailanhang gekommen war, wurde nach etwa
6 Wochen endlich erkannt.

Grüße Harald
Harald Klotz
2013-07-15 18:38:03 UTC
Permalink
Post by Rudolf Göbel
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem laufenden
System heraus benutzen kann und möglichst nicht installieren muss.
Also eine .exe Datei. Hast Due eine Idee?
Aus dem laufenden System ist immer unsicher, manche Viren können Scanner
manipulieren, dass er nicht erkannt wird.
Ansonsten, aber keine gute Wahl, einen Scanner installieren und
abschalten.

Grüße Harald
Juergen P. Meier
2013-07-16 03:35:39 UTC
Permalink
Post by Rudolf Göbel
Noch einmal Hi,
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem laufenden
System heraus benutzen kann und möglichst nicht installieren muss. Also
eine .exe Datei. Hast Due eine Idee?
Konzeptioneller Unfug.

So eine Software kann niemals zuverlaessig arbeiten.

Darum gibt es obiges.
Helmut Hullen
2013-07-16 05:16:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen P. Meier
Post by Rudolf Göbel
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem
laufenden System heraus benutzen kann und möglichst nicht
installieren muss. Also eine .exe Datei. Hast Due eine Idee?
Konzeptioneller Unfug.
So eine Software kann niemals zuverlaessig arbeiten.
Sie kann aber dabei helfen (als eines von mehreren Werkzeugen),
Schädlinge zu finden.

Nur am Rande: es gibt keinerlei einzelne Software, die zuverlässig alle
Schädlinge findet. Dazu brauchst Du (solltest Du wissen) ein Bündel von
Verfahren. Und wenn keines dieser Verfahren Schädlinge findet, dann
heisst das überhaupt nicht, dass das System frei von Schädlingen sei.

Viele Gruesse!
Helmut
Juergen Ilse
2013-07-16 07:38:38 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Juergen P. Meier
Post by Rudolf Göbel
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem
laufenden System heraus benutzen kann und möglichst nicht
installieren muss. Also eine .exe Datei. Hast Due eine Idee?
Konzeptioneller Unfug.
So eine Software kann niemals zuverlaessig arbeiten.
Sie kann aber dabei helfen (als eines von mehreren Werkzeugen),
Schädlinge zu finden.
Wuerdest du *BITTE* mal unterlassen, solch gefaherlichen Unfug zu verbreiten?
Was genau hast du an "ein kompromittirtes System liefert keine vertrauens-
wuerdigen Daten" nicht verstanden? Bei einem kompromittierten System kann
man den Ausgaben eines auf diesem kompromittierten Systems ausgefuehrten
Virenscanner genausowenig vertrauen wie allen anderen Daten, die es aus-
spuckt, naemlich so ungefaher *gar* *nicht*. Wenn das System kompromittiert
ist, arbeitet der darauf laufende Virenscanner noch erheblich unzuverlaessiger
als er ohnehin schon arbeiten wuerde (moeglicherweise findet er noch nicht
einmal ehr die Schaedlinge, deren Signaturen er *eigentlich* kennt). Wuesste
man, dass das System nicht infiziert ist, braeuchte man keinen Virenscanner,
ist es infiziert, kann man den Ergebnissen des Virenscanners garantiert nicht
mehr trauen, Wozu dann noch so ein Ding? Wenn man ein System mit solcher
Software untersuchen will, dann nur von einem *sicher* *sauberen* (im Rahmen
des moeglichen) System aus gestartet, und nicht vom zu pruefenden System aus.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-07-16 08:51:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Post by Juergen P. Meier
Post by Rudolf Göbel
Post by Helmut Hullen
"desinfec't" von der c't. Enthält 4 Virenscanner.
geht leider nicht, ich suche eine Software, die ich aus dem
laufenden System heraus benutzen kann und möglichst nicht
installieren muss. Also eine .exe Datei. Hast Due eine Idee?
Konzeptioneller Unfug.
So eine Software kann niemals zuverlaessig arbeiten.
Sie kann aber dabei helfen (als eines von mehreren Werkzeugen),
Schädlinge zu finden.
Wuerdest du *BITTE* mal unterlassen, solch gefaherlichen Unfug zu verbreiten?
Das ist kein "gefährlicher Unfug". Das ist ganz normale Forensik
(jedenfalls im kleinen Massstab).
Post by Juergen Ilse
Was genau hast du an "ein kompromittirtes System liefert
keine vertrauens- wuerdigen Daten" nicht verstanden?
Nichts (man beachte die doppelte Verneinung).

Der Erstfrager sucht Empfehlungen, wie er ein Testsystem (das "in einer
Sandbox" läuft) auf Befall prüfen kann. Er weiss also (noch) nicht, ob
das Testsystem befallen ist.
Post by Juergen Ilse
Bei einem kompromittierten System kann man den Ausgaben eines auf
diesem kompromittierten Systems ausgefuehrten Virenscanner
genausowenig vertrauen wie allen anderen Daten, die es aus- spuckt,
naemlich so ungefaher *gar* *nicht*.
So ähnlich hatte auch ich das Grundproblem der Prüfung bei laufendem
System beschrieben. Willst Du mir zustimmen oder willst Du mir
widersprechen?

--------------- Zitat ein ---------------

Aus einem laufenden System heraus scannen ist unsicher - da kann ein gut
programmiertes Schadprogramm den Scanner überlisten.

--------------- Zitat aus ---------------
Post by Juergen Ilse
Wenn das System kompromittiert ist, arbeitet der darauf laufende
Virenscanner noch erheblich unzuverlaessiger als er ohnehin schon
arbeiten wuerde (moeglicherweise findet er noch nicht einmal ehr die
Schaedlinge, deren Signaturen er *eigentlich* kennt).
Hatte ich bereits als Einwand genannt - willst Du mir zustimmen? Danke!
Post by Juergen Ilse
Wuesste man, dass das System nicht infiziert ist, braeuchte
man keinen Virenscanner, ist es infiziert, kann man den Ergebnissen
des Virenscanners garantiert nicht mehr trauen, Wozu dann noch so ein
Ding? Wenn man ein System mit solcher Software untersuchen will, dann
nur von einem *sicher* *sauberen* (im Rahmen des moeglichen) System
aus gestartet, und nicht vom zu pruefenden System aus.
Das ist als Ratschlag zur Behandlung eines Testsystems ausgesprochen
"reizvoll".

"Es könnte befallen sein, ich kann den Befall nicht feststellen, also
lösche ich es!"

Ach ja: weisst Du von den von Dir betreuten Systemen, dass sie nicht
infiziert sind?

Und was ist ein "sicher sauberes System"?

Viele Gruesse!
Helmut
Harald Klotz
2013-07-16 18:33:15 UTC
Permalink
Post by Helmut Hullen
Ach ja: weisst Du von den von Dir betreuten Systemen, dass sie nicht
infiziert sind?
Woher sollte er wissen.
Er will es nicht wissen, er prüft es nicht.

Das System ist per Definition sauber, das genügt.
Post by Helmut Hullen
Und was ist ein "sicher sauberes System"?
Ein ausgeschaltetes natürlich.

Grüße Harald
Harald Klotz
2013-07-16 18:30:02 UTC
Permalink
Post by Juergen Ilse
Wuerdest du *BITTE* mal unterlassen, solch gefaherlichen Unfug zu
verbreiten? Was genau hast du an "ein kompromittirtes System liefert
keine vertrauens- wuerdigen Daten" nicht verstanden? Bei einem
kompromittierten System kann
Bist du so ernsthaft ahnunglos wie du dich hier gibst?

Wie erkennt man ein kompromittiertes System?

Genau, du mit deinen Scheukklappen überhaupt nicht.
Bzw. mit deiner Bauernschläue erkennst du jedes System, von dem der
Nutzer glaubt, es würde irgendetwas merkwürdig sein, unterstellst du
ohne einen wirklichen Grund zu haben, dass das System kompromittiert
ist.
Post by Juergen Ilse
man den Ausgaben eines auf diesem kompromittierten Systems
ausgefuehrten Virenscanner genausowenig vertrauen wie allen anderen
Daten, die es aus- spuckt, naemlich so ungefaher *gar* *nicht*.
Ja und, ohne Vierenscanner sind die Daten auf einem kompromittierten
System nach deiner Auffassung also vertrauenswürdig.

Dümmer geht es kaum.

Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung in
irgnedeiner Form signalisiert hat, JEDER!

Im Zweifel, indem das System lahmgelegt wurde, weil der Virus den
Scanner totlegen wollte und das letztlich schief ging.
In anderen Fällen indem das Update des Virenscanners versagte, was den
Nutzer stutzig macht.

Ein zunächst unbekannter Virus wird vielleicht nicht erkannt, der
werkelt erst einmal, bis ein Update ihn erkennt. Besser als den Virus
ungehindert weiter werkeln zu lassen.

Es gibt absolut kein Verfahren, womit du dich sicher vor Viren schützen
kannst!

Das Problem solltest du erkennen.
Aber dazu reicht es bei dir nicht.

Speziell der Privatanwender ist gefährdet, Neugierde,
Ahnungslosigkeit.....

Der Spruch, Software nur aus seriösen Quellen, ist die größte
Albernheit.
Es gibt Millionen von seriösen Programmieren und es ist Großkonzernen
der Softwarebranche passiert, dass sie vervirte Software ausgeliefert
haben.

Mach deinen Kindergarten zu und rede über Dinge von denen du etwas
verstehst, falls es das überhaupt gibt.
Post by Juergen Ilse
Wenn das System kompromittiert ist, arbeitet der darauf laufende
Virenscanner noch erheblich unzuverlaessiger als er ohnehin schon
arbeiten wuerde (moeglicherweise findet er noch nicht einmal ehr die
Schaedlinge, deren Signaturen er *eigentlich* kennt).
Hast du mal ein Beispiel, wo das, vor allem langfristig passiert ist?

Deine Argumente sind an Dummheit kaum zu übertreffen.

Grüße Harald
Pegasus
2013-07-16 22:32:24 UTC
Permalink
Post by Harald Klotz
Ich behaupte,
Deine Behauptungen sind Nonsens.
Post by Harald Klotz
dass bisher *jeder* Virenscanner eine Kompromittierung in
irgnedeiner Form signalisiert hat, JEDER!
Gerade erst hatte ich dir den Beweis des Gegenteils gepostet:
-----------------------------------------------------------------------------------------------------------
"Mit einem Botnetz Geld zu verdienen ist einfacher als Zähneputzen"
http://www.computerwoche.de/a/mit-einem-botnetz-geld-zu-verdienen-ist-einfacher-als-zaehneputzen,2540793

HANSEN: Welche Sicherheitsprodukte und -technologien machen das Leben eines
Blackhat schwierig? Welche sind Geldverschwendung?

ADAM: DDoS-Schutz allgemein ist ernstzunehmen, auch wenn viele Crews bei
veralteten Lösungen auf diesem Gebiet das Gegenteil bewiesen haben. Was sich
gar nicht lohnt, ist Antivirus, totale Geldverschwendung - ja, es schützt
Sie vor Skript-Kiddies, die dumme Viren schreiben, aber das war es schon.
Jedes Botnetz, das verkauft und benutzt wird, kann schon allein durch seine
verteilte Architektur nicht entdeckt werden. Auch Anti-Spam-Software ist
überflüssig, sieht man einmal von den Captchas ab, die aber von vielen
Nutzern gehasst werden.
Denken Sie immer daran, dass der Kriminelle dem, was es an
Sicherheitstechnologie zu kaufen gibt, zehn Schritte voraus ist. Wenn eine
Zero-Day-Schwachstelle öffentlich wird, ist sie bereits seit Monaten im
Einsatz gewesen.
-----------------------------------------------------------------------------------------------------------------
Wie merkbefreit muss man sein, um das nicht zu verstehen? Was an "Was sich
gar nicht lohnt, ist Antivirus, totale Geldverschwendung" ist nicht
verständlich?
--
Peter Hagendorf
Helmut Hullen
2013-07-17 06:08:00 UTC
Permalink
Hallo, hpm,

Du meintest am 17.07.13:

[...]
Post by Pegasus
http://www.computerwoche.de/a/mit-einem-botnetz-geld-zu-verdienen-ist
-einfacher-als-zaehneputzen,2540793
[...]
Post by Pegasus
Denken Sie immer daran, dass der Kriminelle dem, was es an
Sicherheitstechnologie zu kaufen gibt, zehn Schritte voraus ist. Wenn
eine Zero-Day-Schwachstelle öffentlich wird, ist sie bereits seit
Monaten im Einsatz gewesen.
---------------------------------------------------------------------
-------------------------------------------- Wie merkbefreit muss man
sein, um das nicht zu verstehen?
Du sagst es - auch ein neu aufgesetztes System enthält Zero-Day-
Schwachstellen.

Also stellt auch das hier von einigen Leuten unentwegt gepredigte
Neuaufsetzen nur einen älteren befallbaren Zustand wieder her.

Schön, dass Du darauf noch mal hingewiesen hast.

Viele Gruesse!
Helmut
Harald Klotz
2013-07-17 11:30:30 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Ich behaupte,
Deine Behauptungen sind Nonsens.
Post by Harald Klotz
dass bisher *jeder* Virenscanner eine Kompromittierung in
irgnedeiner Form signalisiert hat, JEDER!
Einen Beweis?
Post by Pegasus
-----------------------------------------------------------------------------------------------------------
"Mit einem Botnetz Geld zu verdienen ist einfacher als Zähneputzen"
http://www.computerwoche.de/a/mit-einem-botnetz-geld-zu-verdienen-ist-einfacher-als-zaehneputzen,2540793
HANSEN: Welche Sicherheitsprodukte und -technologien machen das Leben
eines Blackhat schwierig? Welche sind Geldverschwendung?
ADAM: DDoS-Schutz allgemein ist ernstzunehmen, auch wenn viele Crews
bei veralteten Lösungen auf diesem Gebiet das Gegenteil bewiesen
haben. Was sich gar nicht lohnt, ist Antivirus, totale
Geldverschwendung - ja, es schützt Sie vor Skript-Kiddies, die dumme
Viren schreiben, aber das war es schon. Jedes Botnetz, das verkauft
und benutzt wird, kann schon allein durch seine verteilte Architektur
nicht entdeckt werden. Auch Anti-Spam-Software ist überflüssig, sieht
man einmal von den Captchas ab, die aber von vielen Nutzern gehasst
werden.
Denken Sie immer daran, dass der Kriminelle dem, was es an
Sicherheitstechnologie zu kaufen gibt, zehn Schritte voraus ist. Wenn
eine Zero-Day-Schwachstelle öffentlich wird, ist sie bereits seit
Monaten im Einsatz gewesen.
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------
ADAM: Ich habe zwei getrennte Botnetze betrieben. Das DDoS-Botnetz
umfasste öffentliche Rechner und solche in Büros. Diese sind schließlich
den ganzen Tag eingeschaltet und bringen gute
Verbindungsgeschwindigkeiten. Zudem findet dort kein Online-Banking
statt. Dafür hatte ich mein um einiges wertvolleres Karten-Botnetz. Da
waren die Rechner von Banken, Immobilienmaklern, Supermärkten und
Privatrechnern zu finden.
<-----------------------------------------

Er hat also Rechner genutzt, die von Clowns und Wichtigtuern des Types
Ilse, Kanthack und Co administriert werden und auf den üblicherweise
keine Vierenschutzsoftware oder Personal Firewall läuft.
Privatrechner erwähnt er fast nur am Rande.
Post by Pegasus
Wie merkbefreit muss man sein, um das nicht zu verstehen? Was an "Was
sich gar nicht lohnt, ist Antivirus, totale Geldverschwendung" ist
nicht verständlich?
Merkbefreit reicht bei dir nicht, das ist schlimmer bei dir.

Wo ist die Rede davon, dass hier ein Virus das eingeschleust hat?

Er hat die Rechner gehackt, hat dort seine Software installiert, eigene
die sich nicht verbreitet.
Das für so etwas ein Virenscanner völlig untauglich ist liegt in der
Natur der Sache.

Hier hat niemand behauptet, dass ein Antivirenprogramm vor Hackern
schützt.

Die Antwort darauf, welcher Virus einen Bot installiert, der Virus
irgendwann vom Antivirusprogramm erkannt wird, der Bot aber langfristig
unerkannt weiterwerkelt, was du ja behauptest,ist nicht beantwortet.

Thema verfehlt, 6 setzen.

Grüße Harald
Pegasus
2013-07-17 16:07:25 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
-----------------------------------------------------------------------------------------------------------
"Mit einem Botnetz Geld zu verdienen ist einfacher als Zähneputzen"
http://www.computerwoche.de/a/mit-einem-botnetz-geld-zu-verdienen-ist-einfacher-als-zaehneputzen,2540793
HANSEN: Welche Sicherheitsprodukte und -technologien machen das Leben
eines Blackhat schwierig? Welche sind Geldverschwendung?
ADAM: DDoS-Schutz allgemein ist ernstzunehmen, auch wenn viele Crews
bei veralteten Lösungen auf diesem Gebiet das Gegenteil bewiesen
haben. Was sich gar nicht lohnt, ist Antivirus, totale
Geldverschwendung - ja, es schützt Sie vor Skript-Kiddies, die dumme
Viren schreiben, aber das war es schon. Jedes Botnetz, das verkauft
und benutzt wird, kann schon allein durch seine verteilte Architektur
nicht entdeckt werden. Auch Anti-Spam-Software ist überflüssig, sieht
man einmal von den Captchas ab, die aber von vielen Nutzern gehasst
werden.
Denken Sie immer daran, dass der Kriminelle dem, was es an
Sicherheitstechnologie zu kaufen gibt, zehn Schritte voraus ist. Wenn
eine Zero-Day-Schwachstelle öffentlich wird, ist sie bereits seit
Monaten im Einsatz gewesen.
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------
ADAM: Ich habe zwei getrennte Botnetze betrieben. Das DDoS-Botnetz
umfasste öffentliche Rechner und solche in Büros. Diese sind schließlich
den ganzen Tag eingeschaltet und bringen gute
Verbindungsgeschwindigkeiten. Zudem findet dort kein Online-Banking
statt. Dafür hatte ich mein um einiges wertvolleres Karten-Botnetz. Da
waren die Rechner von Banken, Immobilienmaklern, Supermärkten und
Privatrechnern zu finden.
<-----------------------------------------
Er hat also Rechner genutzt, die von Clowns und Wichtigtuern des Types
Ilse, Kanthack und Co administriert werden und auf den üblicherweise
keine Vierenschutzsoftware oder Personal Firewall läuft.
Flasch, es werden eher Rechner genutzt, die von Typen wie dir administriert
werden, auf Kanthaks Rechner käme er nicht drauf. Zur Erinnernung:
DEINE werden von AV-Ware "geschützt", sind also leichte Opfer, seine nicht.
Post by Harald Klotz
Privatrechner erwähnt er fast nur am Rande.
Lesen kannst du also auch nicht.
Post by Harald Klotz
Post by Pegasus
Wie merkbefreit muss man sein, um das nicht zu verstehen? Was an "Was
sich gar nicht lohnt, ist Antivirus, totale Geldverschwendung" ist
nicht verständlich?
Merkbefreit reicht bei dir nicht, das ist schlimmer bei dir.
Wo ist die Rede davon, dass hier ein Virus das eingeschleust hat?
Wo hat jemand das behauptet? Die Behauptung war: "AV-Ware schützt
nicht vor Infektionen". Zu deiner Erinnerung: DU hältst sie für einen
Schutz, Fachleute hingegen nicht.
Post by Harald Klotz
Er hat die Rechner gehackt, hat dort seine Software installiert, eigene
die sich nicht verbreitet.
Das für so etwas ein Virenscanner völlig untauglich ist liegt in der
Natur der Sache.
Na also, das hat ja gedauert.
Post by Harald Klotz
Hier hat niemand behauptet, dass ein Antivirenprogramm vor Hackern
schützt.
Es geht um den Schutz vor jeglicher Malware und vor jeglichen
Einbrüchen. Falls dir das bisher nicht klar war: peinlich.
Post by Harald Klotz
Die Antwort darauf, welcher Virus einen Bot installiert, der Virus
irgendwann vom Antivirusprogramm erkannt wird, der Bot aber langfristig
unerkannt weiterwerkelt, was du ja behauptest,ist nicht beantwortet.
Die Antwort ist lächerlich einfach: all das findet täglich statt und deine
AV-Ware schützt NICHT davor. Das weiß man aber schon sehr lange,
wie man hier sieht:
http://www.pcwelt.de/news/Vorbeigeschleust-Hacker-Wettbewerb-stellt-Antiviren-Software-bloss-500186.html
Wer nicht merkbefreit ist, muss das einfach erkannt haben und er muss
erkannt haben, dass nur wirksame Maßnahmen Abhilfe bringen können. Wer diese
umgesetzt hat, darf gerne noch zusätzlich AV-Ware in Form von MSE einsetzen,
wenn er esoterisch veranlagt ist. Wer sie nicht umsetzt, bleibt eben
willkommenes Opfer für alle Arten von Hackern und Malware-Schreiberlingen.
--
Peter Hagendorf
Harald Klotz
2013-07-18 01:10:57 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Er hat also Rechner genutzt, die von Clowns und Wichtigtuern des
Types Ilse, Kanthack und Co administriert werden und auf den
üblicherweise keine Vierenschutzsoftware oder Personal Firewall
läuft.
Flasch, es werden eher Rechner genutzt, die von Typen wie dir
administriert werden, auf Kanthaks Rechner käme er nicht drauf.
Wirklich?
Du willst also sagen, dass Banken und Unternehmen ihre Rechner nicht von
Profies administrieren lassen?
Post by Pegasus
DEINE werden von AV-Ware "geschützt", sind also leichte Opfer, seine nicht.
Du bist mal wieder voll daneben mit deiner Phantasie.
Auf meinem Rechner ist keine AV-Ware installiert.
Post by Pegasus
Post by Harald Klotz
Privatrechner erwähnt er fast nur am Rande.
Lesen kannst du also auch nicht.
Doch, sogar verstehen und nicht wie du, nur alles aus eigener blühender
Phantasie.
Post by Pegasus
Post by Harald Klotz
Merkbefreit reicht bei dir nicht, das ist schlimmer bei dir.
Wo ist die Rede davon, dass hier ein Virus das eingeschleust hat?
Du hattest behauptet, ein Virus könne einen Bot nachladen, der AV
Scanner erkennt den Virus, entfernt ihn und der Bot werkelt weiter.

Hattest einen Link auf eine reichlich dümmliche Geschichte gebracht.

Ich behaupte, dass dieses Verhalten den Scannerherstellern nicht
verborgen bleibt und dass sie nachbessern werden.
Natürlich kann ein Virus einen Bot nachladen, natürlich kann man nicht
ausschliessen, dass es zunächst nicht bemerkt wird.
Ich behaupte aber, dass niemals langfristig unbemerkt bleibt.
Post by Pegasus
Wo hat jemand das behauptet? Die Behauptung war: "AV-Ware schützt
nicht vor Infektionen". Zu deiner Erinnerung: DU hältst sie für einen
Schutz, Fachleute hingegen nicht.
Du meinst Dümmlinge, die sich als Fachleute bezeichnen.
Leute wie du, die von der Realität keine Ahnung haben, aber laut
rumtönen und mit reinen Phantasiegeschichten glauben ihre Dummheit unter
Beweis stellen zu müssen.
Die hackergeschicht betrachte ich übrigens ebenfalls als reine
Phantasie.
Im Web kann man alles schreiben.
Post by Pegasus
Post by Harald Klotz
Er hat die Rechner gehackt, hat dort seine Software installiert,
eigene die sich nicht verbreitet.
Das für so etwas ein Virenscanner völlig untauglich ist liegt in der
Natur der Sache.
Na also, das hat ja gedauert.
Nur ging es nicht ums Hacken.
Post by Pegasus
Post by Harald Klotz
Hier hat niemand behauptet, dass ein Antivirenprogramm vor Hackern
schützt.
Es geht um den Schutz vor jeglicher Malware und vor jeglichen
Einbrüchen. Falls dir das bisher nicht klar war: peinlich.
Peinlich sollte dir deine Gedächtnislücke sein.
Es ging um *DEINE* Behauptung, dass ein Virus eine Malware
nachinstalliert und das unerkannt bleibt.
Post by Pegasus
Die Antwort ist lächerlich einfach: all das findet täglich statt und
deine AV-Ware
Ich habe keine.
Post by Pegasus
schützt NICHT davor.
Mich schützt anderes.
Post by Pegasus
Das weiß man aber schon sehr lange,
http://www.pcwelt.de/news/Vorbeigeschleust-Hacker-Wettbewerb-stellt-Antiviren-Software-bloss-500186.html
Ja, wieder Deppen deiner Art, die lautstark beweisen, was jeder Fachmann
seit Jahrzehnten weiss und niemanden mit Kenntnissen beeindruckt.
Nur Deppen lassen sich von solchen Vorführungen beeindrucken.
Post by Pegasus
----------------------------------------------
Er wird auf der im August in Las Vegas stattfindenden Hacker-Konferenz
DEF CON 16 ausgetragen. Die Veranstalter wollen mit dem Wettbewerb unter
anderem aufzeigen, wie leicht und schnell Signatur-basierte
Antiviren-Lösungen ausgetrickst werden können. "Signatur-basierte
Virusbekämpfung ist tot", so eine Kernaussage. Diese Erkenntnis ist für
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
<----------------------------------------------

Lies den letzten Satz.

Grüße Harald
Juergen Ilse
2013-07-18 15:17:20 UTC
Permalink
Hallo,
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Er hat also Rechner genutzt, die von Clowns und Wichtigtuern des
Types Ilse, Kanthack und Co administriert werden und auf den
üblicherweise keine Vierenschutzsoftware oder Personal Firewall
läuft.
Flasch, es werden eher Rechner genutzt, die von Typen wie dir
administriert werden, auf Kanthaks Rechner käme er nicht drauf.
Wirklich?
Du willst also sagen, dass Banken und Unternehmen ihre Rechner nicht von
Profies administrieren lassen?
"Profi" heisst erst mal nur, dass derjenige damit seine Broetchen verdient,
nicht, dass er auf diesem Gebiet sonderlich kompetent waere. Und ja, es gibt
auch unter "IT-Profis" viele Flachpfeifen. Und es gibt im IT-Bereich auch
Arbeitgeber, die von den Admins eine Policay fuer die Arbeitsplatzrechner
fordern, bei der die normalen Benutzer am Rechner "zu viel kaputt machen
koennen", und somit das System bei Einhaltung der vorgegebenen Policy nicht
optimal vor Malware geschuetzt werden kann. Und dann gibt es auch noch
Personen (wenige), die (z.B. als Software-Entwickler) darauf angewiesen
sind, dass ihr Entwicklungsrechner nicht so restriktiv konfiguriert ist.
Diese Faelle sind dann aber nicht "08/15 User an ihrem Heimrechner", und
darueber haben wir ja geredet, oder?
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Merkbefreit reicht bei dir nicht, das ist schlimmer bei dir.
Wo ist die Rede davon, dass hier ein Virus das eingeschleust hat?
Du hattest behauptet, ein Virus könne einen Bot nachladen, der AV
Scanner erkennt den Virus, entfernt ihn und der Bot werkelt weiter.
"Einen Bot nachladen" oder "ein Hintertuer installieren" oder ...
Gemeint war "Aenderungen am System durchfuehren, die es unsicher machen
oder gar unter die Kontrolle eines dritten stellen". Es gab schon solche
Faelle (auch viele), bei denen die Beseitigung des urspruenglichen Schaed-
lings zwar gelang, aber diese nachtraeglich durchgefuehrten Veraenderungen
*nicht* beseitigt wurden, und daher das System unter fremder Kontrolle war
und blieb.
Post by Harald Klotz
Hattest einen Link auf eine reichlich dümmliche Geschichte gebracht.
Ich behaupte, dass dieses Verhalten den Scannerherstellern nicht
verborgen bleibt und dass sie nachbessern werden.
Beim aktuellen Stand der Scanner-Technik muss der Hersteller solcher
Software einen Schaedling (oder mindestens eine "Variante" des Schaedlings)
*kennen*, bevor er ihn als Malware identifizieren kann. Manche Schaedlinge
breiten sich sehr gezielt aus, und daher dauert es Wochen oder gar Monate,
bis sie zum ersten Mal bei den Scanner-Herstellern auftauchen, andere laden
Komponenten aus dem Netz nach, und wenn der Scannerhersteller das ding in
die finger bekommt, haben sich die "nachgeladenen Komponenten" bereits ge-
aendert (weil etwas anderes auf die entsprechenden Server hochgeladen wurde),
so dass der Scannerhersteller gar keine Chance mehr hat, die urspruenglich
nachinstallierte Komponente zu analysieren, denn er hat sie nie gesehen ...
Post by Harald Klotz
Natürlich kann ein Virus einen Bot nachladen, natürlich kann man nicht
ausschliessen, dass es zunächst nicht bemerkt wird.
Ich behaupte aber, dass niemals langfristig unbemerkt bleibt.
Du hast keine Ahnung aber davon reichlich.
Wie soll denn in dem zweiten von mir dort oben beschriebenen Szenario der
Scannerhersteller jemals die nachgeladene Komponente analysieren oder gar
wiedererkennen koennen?
Post by Harald Klotz
Leute wie du, die von der Realität keine Ahnung haben, aber laut
rumtönen und mit reinen Phantasiegeschichten glauben ihre Dummheit unter
Beweis stellen zu müssen.
Diese "Duemmlinge" haben teils seit Jahrzehnten Rechner-Erfahrung und sich in
dieser Zeit noch nie einen Schaedling eingefangen (auf mich trifft das nicht
ganz zu, denn ich war einmal so unvorsichtig, einen Firmenlaptop (adminis-
triert von jemand anders), den ich zum Testen am Internet verwendet habe,
vorher auf "aktuellen Softwarestand" zu ueberpruefen, dadurch fing er sich
eine Variante von "Sasser" ein, die sich jedoch schnell identifizieren liess
und nach neuaufsetzen *und* *aktualisieren* des Rechners war er nicht mehr
anfaellig fuer den Schaedling ...
Das haben die meisten User von "AV-Software" und/oder "Personal Firewalls"
noch nie geschafft.
Post by Harald Klotz
Die hackergeschicht betrachte ich übrigens ebenfalls als reine
Phantasie.
Im Web kann man alles schreiben.
Ich habe so etwas (bis auf das Ende, wo die Polizei den Rechner beschlag-
nahmt hat) durchaus schon erlebt (zu dem Schluss der Geschichte kamm es
nicht, weil die Kompromittierung durch Neuinstallation vorher beseitigt
wurde). Nein, es handelte sich nicht um meinen Rechner.
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Er hat die Rechner gehackt, hat dort seine Software installiert,
eigene die sich nicht verbreitet.
Das für so etwas ein Virenscanner völlig untauglich ist liegt in der
Natur der Sache.
Na also, das hat ja gedauert.
Nur ging es nicht ums Hacken.
Die Methoden der Kompromittierung sind in beiden Faellen gleich.
Post by Harald Klotz
Peinlich sollte dir deine Gedächtnislücke sein.
Es ging um *DEINE* Behauptung, dass ein Virus eine Malware
nachinstalliert und das unerkannt bleibt.
Bei allem, was bei den Virenscannerherstellern ein "Downloader" oder aehn-
liches im Namen hat, kann der Scannerhersteller nicht wissen, was denn
aktuell an Komponenten nachgeladen wird (er kennt immer nur die "Moment-
aufnahme" von dem Zeitpunkt, als er das ding analysiert hat, die "nach-
ladbaren Komponenten" koennen sich aber von Minute zu Minute aendern),
also kann er gar nicht erkennen, ob und wenn ja wieviele Komponenten nach-
geladen wurden, und erst recht kann er sie nicht erkennen, wenn er sie
rein zufaellig schon einmal gesehen hat.
Post by Harald Klotz
Post by Pegasus
Das weiß man aber schon sehr lange,
http://www.pcwelt.de/news/Vorbeigeschleust-Hacker-Wettbewerb-stellt-Antiviren-Software-bloss-500186.html
Ja, wieder Deppen deiner Art, die lautstark beweisen, was jeder Fachmann
seit Jahrzehnten weiss und niemanden mit Kenntnissen beeindruckt.
Nur Deppen lassen sich von solchen Vorführungen beeindrucken.
Fuer einen Virenautor ist es ein leichtes, sein "Produkt" von aktuellen
Scannern untersuchen zu lassen und so lange zu veraendern, bis es mit den
bis dato aktuellen Signaturen nicht mehr erkannt wird. Ist der Rechner
erst erinmal kompromittiert, kann der Schaedling den Scanner "unterlaufen"
und ihm (trotz Infektion) ein "sauberes System" vorgaukeln. Aus diesem
Grund sollte eine komplette Untersuchung eines moeglicherweise kompro-
mittierten Systems *auch* die Untersuchung "von aussen" (also von einem
"unkompromittierten System" aus) erfolgen (z.B. booten von CD und unter-
suchen der Bottplatte von dem von CD gebooteten System aus).
Post by Harald Klotz
Post by Pegasus
----------------------------------------------
Er wird auf der im August in Las Vegas stattfindenden Hacker-Konferenz
DEF CON 16 ausgetragen. Die Veranstalter wollen mit dem Wettbewerb unter
anderem aufzeigen, wie leicht und schnell Signatur-basierte
Antiviren-Lösungen ausgetrickst werden können. "Signatur-basierte
Virusbekämpfung ist tot", so eine Kernaussage. Diese Erkenntnis ist für
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
<----------------------------------------------
Lies den letzten Satz.
"Untersuchung des Softwareverhaltens" hat zu viele "false positives" (denn
die Schadsoftware und viele Administrationstools benutzen die selben Auf-
rufe und sind so nur schwer oder gar nicht auf diese Weise auseinanderzu-
halten). Ausserdem kostet so etwas zu viel Resourcen (speicher und Rechen-
leistung) und wird deshalb i.d.R. nur in Ansaetzen betrieben. Trotzdem er-
geben sich noch genuegend "unerkannte Luecken", weil man zur vollstaendigen
Kontrolle der software auch *saemtliche* Interprozesskommunikation ueber-
wachen muesste, und das wuerde in einem aktuellen Windows-System auch jeden
aktuellen Rechner komplett ueberfordern (der Rechner wuerde dadurch nahezu
unbenutzbar).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-07-18 15:29:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Beim aktuellen Stand der Scanner-Technik muss der Hersteller solcher
Software einen Schaedling (oder mindestens eine "Variante" des
Schaedlings) *kennen*, bevor er ihn als Malware identifizieren kann.
Nicht unbedingt.
Einige Scanner (auch Scanner auf Live-CDs) benutzen auch andere
Mechanismen. Habe ich beispielsweise bei meinem Assemblerprogramm zum
Löschen des MBR gesehen, und auch bei Scannern, die bestimmte Befehle in
Batchdateien als gefährlich einstuften.

Klar - so etwas kann etwas eher zu "false psoitive"-Meldungen führen.
Aber es ist nun mal nicht nötig, dass der Hersteller eines Virenscanners
jeden möglichen Virus auch so "kennt".
Post by Juergen Ilse
Manche Schaedlinge breiten sich sehr gezielt aus, und daher dauert es
Wochen oder gar Monate, bis sie zum ersten Mal bei den
Scanner-Herstellern auftauchen, andere laden Komponenten aus dem Netz
nach, und wenn der Scannerhersteller das ding in die finger bekommt,
haben sich die "nachgeladenen Komponenten" bereits geaendert (weil
etwas anderes auf die entsprechenden Server hochgeladen wurde), so
dass der Scannerhersteller gar keine Chance mehr hat, die
urspruenglich nachinstallierte Komponente zu analysieren, denn er hat
sie nie gesehen ...
Woran erkennst Du denn, dass ein System befallen ist?
Oder gehst Du von der (kühnen) Annahme aus, dass die von Dir betreuten
Rechner nie und nimmer von Schädlingen befallen werden?

Viele Gruesse!
Helmut
Harald Klotz
2013-07-19 15:43:28 UTC
Permalink
Post by Helmut Hullen
Woran erkennst Du denn, dass ein System befallen ist?
Oder gehst Du von der (kühnen) Annahme aus, dass die von Dir betreuten
Rechner nie und nimmer von Schädlingen befallen werden?
Er und seien Freunde haben sich zu Weihnachten einen Diascanner von
Tchibo gegönnt. ;-)

Grüße Harald
Harald Klotz
2013-07-19 15:41:28 UTC
Permalink
Post by Juergen Ilse
"Einen Bot nachladen" oder "ein Hintertuer installieren" oder ...
Gemeint war "Aenderungen am System durchfuehren, die es unsicher machen
oder gar unter die Kontrolle eines dritten stellen". Es gab schon
solche Faelle (auch viele), bei denen die Beseitigung des
urspruenglichen Schaed- lings zwar gelang, aber diese nachtraeglich
durchgefuehrten Veraenderungen *nicht* beseitigt wurden, und daher
das System unter fremder Kontrolle war und blieb.
Wie immer von dir, öde Behauptungen ohne jede Substanz.

Wo sind die Fälle, die Presse ist doch heiss auf sowas, du wirst
sicherlich konkrete Fälle benennen können.
Oder kannst du es doch nicht?

Nicht solche heisse Luft, wie der anonyme Superhäcker erzählt, dass es
massenweise Bankenrechner knackt und Kreditkartendaten abgreift.

Jeglicher Beleg fehlt natürlich gänzlich, der Superhacker will ja nicht
alles verraten. ;-)
Post by Juergen Ilse
Post by Harald Klotz
Hattest einen Link auf eine reichlich dümmliche Geschichte gebracht.
Ich behaupte, dass dieses Verhalten den Scannerherstellern nicht
verborgen bleibt und dass sie nachbessern werden.
Beim aktuellen Stand der Scanner-Technik muss der Hersteller solcher
Software einen Schaedling (oder mindestens eine "Variante" des
Schaedlings) *kennen*, bevor er ihn als Malware identifizieren kann.
Auch das ist falsch und du stellst dich wieder einmal als völlig
ahnunglos dar.
Heuristik ist nichts, was erste gestern erfunden wurde, hat jedoch das
Problem sehr leicht false positive zu melden und kann selbstverständlich
nicht alles erkennen.
Post by Juergen Ilse
Manche Schaedlinge breiten sich sehr gezielt aus, und daher dauert es
Wochen oder gar Monate, bis sie zum ersten Mal bei den
Scanner-Herstellern auftauchen,
Das bedeutet, sie werkeln Monate unentdeckt.
Wie weiss man das, wenn sie unentdeckt sind?

Aber vor allem, welchen Unterschied macht es, ob mit oder ohne
Virenscanner.

Du willst doch nicht behaupten, dass so ein Virus nur Rechner mit
Virenscanner befällt?

Die Tatsache, dass ein Virenscanner versagen kann ändert nichts an der
Tatsache, dass kein Virenscanner zu 100% versagt.
Post by Juergen Ilse
andere laden Komponenten aus dem Netz
nach, und wenn der Scannerhersteller das ding in die finger bekommt,
haben sich die "nachgeladenen Komponenten" bereits ge- aendert (weil
etwas anderes auf die entsprechenden Server hochgeladen wurde), so
dass der Scannerhersteller gar keine Chance mehr hat, die
urspruenglich nachinstallierte Komponente zu analysieren, denn er hat
sie nie gesehen ...
Bist du wirklich so dumm wie du dich hier gibst.
Glaubst du ernsthaft, die Scannerhersteller analysieren die Viren nicht.
Glaubst du ernsthaft, die Scannerhersteller halten nicht nach was
nachgeladen wird?
Glaubst du ernsthaft, egal was, kann langfristig unentdeckt bleiben?
Post by Juergen Ilse
Post by Harald Klotz
Natürlich kann ein Virus einen Bot nachladen, natürlich kann man
nicht ausschliessen, dass es zunächst nicht bemerkt wird.
Ich behaupte aber, dass niemals langfristig unbemerkt bleibt.
Du hast keine Ahnung aber davon reichlich.
Dann beweise deine Sprüche anhand entsprechender konkreter
Presseberichte.
Bitte aber nicht von der Qualität des anonymen Spinners, der sich als
der tolle Hacker ausgibt, alle Banekrechner knackt usw.

Solche Berichte können wahr sein, aber erstunken und erlogen.
Damit kann man nichts anfangen, sie sind des Lesens nicht wert.
Post by Juergen Ilse
Wie soll denn in dem zweiten von mir dort oben beschriebenen Szenario
der Scannerhersteller jemals die nachgeladene Komponente analysieren
oder gar wiedererkennen koennen?
Wenn der nicht blöd ist, indem er es selbst auf einem Testrechner
nachläd, dazu darf er aber keine Mitarbeiter mit nur deiner Intelligenz
haben.
Post by Juergen Ilse
Post by Harald Klotz
Leute wie du, die von der Realität keine Ahnung haben, aber laut
rumtönen und mit reinen Phantasiegeschichten glauben ihre Dummheit
unter Beweis stellen zu müssen.
Diese "Duemmlinge" haben teils seit Jahrzehnten Rechner-Erfahrung und
sich in dieser Zeit noch nie einen Schaedling eingefangen (auf mich
trifft das nicht ganz zu, denn ich war einmal so unvorsichtig, einen
Firmenlaptop (adminis- triert von jemand anders), den ich zum Testen
am Internet verwendet habe, vorher auf "aktuellen Softwarestand" zu
ueberpruefen, dadurch fing er sich eine Variante von "Sasser" ein,
die sich jedoch schnell identifizieren liess und nach neuaufsetzen
*und* *aktualisieren* des Rechners war er nicht mehr anfaellig fuer
den Schaedling ...
Ich habe mir 2 mal einen Schädling eingefangen, beide male mehr oder
weniger bewusst, mein ersten mal einen Bootsektorvirus auf Diskette. Es
war interessant zu beobachten wie schlau der sich verbreitete und nach
löschen immer wieder auftauchte.

Das 2. mal war reine Dummheit, ich hatte angenommen, der würde vom
Virenscanner erkannt, wurde aber nicht.
Also erst einmal Reset, Internet getrennt und dann geschaut.
Den habe ich dann manuell unschädlich gemacht, was nicht ganz einfach
war, weil der sich in mehreren Stufen aus einer eher unfefänglichen
Datei immer wieder neu generierte.
Es hat tatsächlich einige Wochen gedauert, bis der von Virenscannern
erkannt wurde. Jotti kannte ich schon.

Es war auch eine seltene Geschichte, das Teil verbreitete sich vor allem
in Japan und dem restlichen Asien.
Den Dateinamen damal bei Google eingeworfen brachte zu dem Zeitpunkt 2
Treffer auf japanischen Webseiten, mehr nicht.
Pech und Dummheit zugleich, ich weiß.
Post by Juergen Ilse
Das haben die meisten User von "AV-Software" und/oder "Personal
Firewalls" noch nie geschafft.
Was haben die nie geschafft?
Die meisten schaffen es nicht ihren Rechner sicher zu administrieren, da
ist der Virenscanner wenigstens ein Schutz.

Deine Argumentation, man sollte auf Regenschirme verzichten um nicht
nass zu werden ist schlicht albern, denn es setzt vorraus, dass man sich
sichere Regenkleidung zulegt und nutzt.

Die meisten werden aber lieber ein paar Tropfen abbekommen, als den
unbequemen Weg zu gehen, sich mit sicherer Regenkleidung zu bewegen.
Post by Juergen Ilse
Post by Harald Klotz
Die hackergeschicht betrachte ich übrigens ebenfalls als reine
Phantasie.
Im Web kann man alles schreiben.
Ich habe so etwas (bis auf das Ende, wo die Polizei den Rechner
beschlag- nahmt hat) durchaus schon erlebt (zu dem Schluss der
Geschichte kamm es nicht, weil die Kompromittierung durch
Neuinstallation vorher beseitigt wurde). Nein, es handelte sich nicht
um meinen Rechner.
Und du kannst sicher auch belegen, dass ein Virenscanner lief, es keine
Auffälligkeiten und Warnungen gab, die allesamt ignoriert wurden?

Gegen Dummheit ist kein Kraut gewachsen.
Ich habe einmal einen Rechner bekommen, der hatte einen ganzen Zoo von
Viren drauf.

Nachgefragt, der Virenscanner liess sich seit Wochen nicht mehr updaten,
der hatte was angemeckert, entfernt und es tauchte wieder auf.
Aber das Spiel, welches man süchtig spielen wollte, lief ja noch.

Erst als das nicht mehr ging, bat man mich um Hilfe, es war auch nur
wichtig, das Spiel ganz schnell wieder zum Laufen zu bringen.
Du willst doch ernsthaft behaupten, solche Leute würden ihren Rechner
ohne Virenscanner sicher administrieren wollen?

Weil ich weiss, wie sich viele Privatnutzer verhalten, deshalb halte ich
es für extrem dumm, sich gegen Virenscanner auszusprechen, für die ist
das einzige was ihnen einen gewissen Schutz bringt.

Deine Behauptungen, dass Viren Bots oder anderes nachladen und das
generell sehr lange unentdeckt bleibt, solltest du durch entpsprechende
seriöse Presseberichte belegen.
Nicht gefakte Interviews mit angeblichen Hackern oden anderen Blödsinn.

Woher weisst du übrigens, dass der betreffende Rechner Kinderpornos
verbreitet hat.
Dir traue ich beim besten Willen nicht zu, so etwas zu anlysieren.
Post by Juergen Ilse
Post by Harald Klotz
Nur ging es nicht ums Hacken.
Die Methoden der Kompromittierung sind in beiden Faellen gleich.
Nein.
Virenscanner scannen auf bekannte Schadsoftware die versucht den Rechner
zu kompromittieren.
Der Hacker installiert kein sich selbst verbreitendes Programm, daher
wird es auch den Scannerherstellern nie bekannt werden.
Allerdings kann auch hier die Heuristik helfen, ebenso PF.
Wie gesagt kann, nicht muss, das ist keine Frage.
Post by Juergen Ilse
Post by Harald Klotz
Peinlich sollte dir deine Gedächtnislücke sein.
Es ging um *DEINE* Behauptung, dass ein Virus eine Malware
nachinstalliert und das unerkannt bleibt.
Bei allem, was bei den Virenscannerherstellern ein "Downloader" oder
aehnliches im Namen hat, kann der Scannerhersteller nicht wissen,
was denn aktuell an Komponenten nachgeladen wird (er kennt immer nur
die "Moment- aufnahme" von dem Zeitpunkt, als er das ding analysiert
hat, die "nach- ladbaren Komponenten" koennen sich aber von Minute zu
Minute aendern),
Ja und?
Ich habe häufig darüber gelesen, dass die Scannerhersteller berichten,
dass die nachzuladenden Komponenten wechseln.
Das scheint denen also nicht entgangen zu sein.
Nur du bist so einfältig und glaubst die Scannerhersteller merken so
etwas nicht und bist auch noch dumm genug deinen Schwachsinn zu
verbreiten.

Mir zeigt es nur deine Ahnungslosigkeit von der Materie.

Mir zeigt auch das genannte Beispiel, bezüglich des Hackerkongresses, wo
man beweist will, dass Signaturkennungen umgehbar sind, dass man auf
reinen Populismus aus nicht.
Solche Leute darf man nicht ernst nehmen, die aufzeigen, dass veraltete
Verfahren heute nicht mehr passen.
Ausserdem passiert es in einer Umgebung, in der man sich sehr gut auf
Schwächen eines eingesetzten Scanners einstimmen kann.

Das sit das gleiche wie die Jahrmarktsgaukler, die Unwissenden ihre
Kreidepaste als Wundermittel zum Putzen für teures Geld andrehen, indem
sie ein einfach zu putzenden Teil zum Glänzen bringen.
Oder das Superreinigungmittel, welche in der Lage ist bestimmte
Farbstoffe zu neutralisieren, da wird ganz wild Rote Beete Saft und
andres in eine Schüssel gekippt, ein wenig Neutrlisator hinterher und
das Wasser wird wieder klar.
Das funktionier aber nur, wenn ganz bestimmte Vorraussetzungen gegeben
sind, ohne diese funktioniert es nicht mehr.
Im Grunde der gleiche Trick wie auf dem Hackerkongress, man zeigt auf,
dass es unter ganz bestimmten Vorraussetzugen klappt.

Es ist übrigens arm, dass du direktes Hacken und Virenverbreitung unter
einen Hut steckst.
Beides hat nur eines gemeinsam, es ist Schadsoftware.
Post by Juergen Ilse
also kann er gar nicht erkennen, ob und wenn ja wieviele Komponenten
nach- geladen wurden, und erst recht kann er sie nicht erkennen, wenn
er sie rein zufaellig schon einmal gesehen hat.
Du willst also ernsthaft behaupten, die nachgeladenen Komponenten können
langfristig unentdeckt bleiben?
Post by Juergen Ilse
Post by Harald Klotz
Ja, wieder Deppen deiner Art, die lautstark beweisen, was jeder
Fachmann seit Jahrzehnten weiss und niemanden mit Kenntnissen
beeindruckt.
Nur Deppen lassen sich von solchen Vorführungen beeindrucken.
Fuer einen Virenautor ist es ein leichtes, sein "Produkt" von
aktuellen Scannern untersuchen zu lassen und so lange zu veraendern,
bis es mit den bis dato aktuellen Signaturen nicht mehr erkannt wird.
Ja und?
Er muss auch noch die Heuristik austricksen.

Das ist das übliche Problem, ein paar wird es erwischen.
Im Gesundheitswesen ist es nicht anders, die Heilmittel werden erst
entwickelt wenn eine Krankheit erkannt wurde.
Bezogen darauf sind Medikamente und Ärzte nur verzichtbarer Unsinn, man
muss sich nur vor Krnakheiten schützen, denn Medikamente und Ärzte
konnen nicht mit Sicherheit alles heilen, also sollte man darauf
verzichten und sich einfach nur schützen. ;-)

Merkst du eigentlich die Albernheit deiner Ausführungen?
Vermutlich nicht, dafür fehlt es dir an Weitblick und ein Blick neben
den Tellerrand scheint dir auch nicht möglich zu sein.
Post by Juergen Ilse
Ist der Rechner
erst erinmal kompromittiert, kann der Schaedling den Scanner
"unterlaufen" und ihm (trotz Infektion) ein "sauberes System"
vorgaukeln.
Dummes Gerede, was durch deine Wiederholungen auch nicht sinnvoller
wird.
Post by Juergen Ilse
Aus diesem Grund sollte eine komplette Untersuchung eines
moeglicherweise kompro-
mittierten Systems *auch* die Untersuchung "von aussen" (also von
einem "unkompromittierten System" aus) erfolgen (z.B. booten von CD
und unter- suchen der Bottplatte von dem von CD gebooteten System
aus).
Du wirst immer alberner.
Wie will eine Untersuchung von aussen einen unbekannten Virus finden?

Merkst du wirklich nicht, wie zusammenhangslos du hier herumstammelst?

Hätte, könnte, würde, wäre, das alles hilft nicht weiter.
Post by Juergen Ilse
"Untersuchung des Softwareverhaltens" hat zu viele "false positives"
Stimmt.
Ich glaube das schrieb ich schon.
Post by Juergen Ilse
weil man zur vollstaendigen Kontrolle der
software auch *saemtliche* Interprozesskommunikation ueberwachen
muesste,
Das wäre doch einmal eine Aufgabe für die Fritzbox.

Es nutzt ja alles nicht, aber ein schwacher Schutz ist besser als kein
Schutz.

Du wirst es den Nutzern nicht beibringen können ihr System sicher zu
administrieren.

Daher ist deine Forderung, auf Virenscanner zu verzichten einfach nur
dumm und gefährlich.

Grüße Harald
Juergen Ilse
2013-07-20 02:00:12 UTC
Permalink
Hallo,
Post by Harald Klotz
Post by Juergen Ilse
andere laden Komponenten aus dem Netz
nach, und wenn der Scannerhersteller das ding in die finger bekommt,
haben sich die "nachgeladenen Komponenten" bereits ge- aendert (weil
etwas anderes auf die entsprechenden Server hochgeladen wurde), so
dass der Scannerhersteller gar keine Chance mehr hat, die
urspruenglich nachinstallierte Komponente zu analysieren, denn er hat
sie nie gesehen ...
Bist du wirklich so dumm wie du dich hier gibst.
Du bist offenbar zu daemlich, um zu begreifen, dass sich die Daten
unter der URL von der ein Schaedling weitere Komponenten nachlaedt
von einem Moment zum anderen aendern kann. Wenn also der Svanner-
hersteller den nachgeladenen Code analysiert, anaöysiert er evt.
etwas voellig anderes als das, was nur eine halbe Stunde vorher
bei der Infektion eines anderen Systems nachgeladen wurde. Noch
schlimmer ist es bei Schaedlingen, die eine Hintertuer installiert
installiert haben: da kann man nicht wissen, ob bis zur vermeint-
lichen "Bereinigung" nicht jemand diese Hintertuer genutzt und
manuelle Aenderungen am System vorgenommen hat (und wenn ja, welche).
"sauber" waere das System erst wieder, wenn alle diese Veraenderungen
rueckgaengig gemacht wurden, aber wie will man das machen, wenn ,an
nicht weiss, was alles veraendert wurde? Nein, der Scannerhersteller
kann das unter solchen Umstaenden auch nicht wissen ...
Post by Harald Klotz
Glaubst du ernsthaft, die Scannerhersteller analysieren die Viren nicht.
Das nuetzt nichts, wenn sie (da sich die Komponenten unter der
"Nachlade-URL" mittlerweile geaendert haben) etwas viellig anderes
analysieren, als das was bei der Infektion bei deren Kunden nachge-
laden wurde ...
Post by Harald Klotz
Glaubst du ernsthaft, egal was, kann langfristig unentdeckt bleiben?
Wenn sogar ein Programmierfehler in der bei Debian mitgelieferten
openssl-Version, der dazu fuehrte, dass die damit generierten Schluessel
nur 16 Bit Entropie enthielten, ueber mehr als 2 Jahre unentdeckt blieb,
obwohl sogar der Quelltext fuer *jeden* frei verfuegbar war, dann ist
es sehr unwahrscheinlich, dass jede Aenderung an einem System durch
einen Virenscanner automatisiert erkannt werden koennte, wo doch der
Scannerhersteller weder vom System noch von den Veraenderungen am System
Quelltexte vorliegen hat ...
Post by Harald Klotz
Post by Juergen Ilse
Post by Harald Klotz
Natürlich kann ein Virus einen Bot nachladen, natürlich kann man
nicht ausschliessen, dass es zunächst nicht bemerkt wird.
Ich behaupte aber, dass niemals langfristig unbemerkt bleibt.
Du hast keine Ahnung aber davon reichlich.
Dann beweise deine Sprüche anhand entsprechender konkreter
Presseberichte.
Ich habe es (bei einem Rechner eines Kunden) erlebt, dass dieser
infiziert war (es war zwar kein Windows sondern Linux, aber es
gibt mit Sicherheit auch genug entsprechende Beispiele fuer
Windows). Ich habe alle von verschiedenen "rootkit-Erkennungs-
Tools" erkannten Infektionsmerkmale beseitigt (damit wir den
Rechner temporaer wieder ans Netz haengen konnten, damit der
Kunde noch seine Daten sichern konnte). Es existierten aber
offenbar noch weitere nicht gefundene Veraenderungen am System,
denn nur 24 Stunden spaeter (als der Kunde seine Daten gesichert
hatte, wobei ich nicht weiss, ob ihm die fesicherten Daten noch
etwas genutzt haben ...) war die Maschine abermals infiziert ...
Seitdem wird bei mir sowie bei meinem Arbeitgeber auf den Aufwand
eines "Reinigungsversuchs" verzichtet und kompromittierte Rechner
nicht mehr (auch nicht temporaer) ans Netz gelassen, bis sie
komplett neu aufgesetzt sind. Dieses Erlebnis ist schon etliche
Jahre her, hat aber bis heute sicherlich keinerlei Aktualitaet
verloren (ausser dass kompromittierungen heute teils noch schwerer
zu erkennen sind).

Ueberigens hat es seinen Grund, wenn man sogar im Microsoft Technet
so etwas hier liest:

http://technet.microsoft.com/en-us/library/cc512587.aspx
Post by Harald Klotz
Bitte aber nicht von der Qualität des anonymen Spinners, der sich als
der tolle Hacker ausgibt, alle Banekrechner knackt usw.
Joanna Rutkowska hat im Jahre 2006 vorgefuehrt (durch einen selbst-
programmierten "Proof of Concept" namen "blue pill"), dass ein Schaed-
ling sich *unerkennbar* fuer einen auf dem infizierten System laufenden
Virenscanner berstecken kann. Die Behauptung eines Scanner-Herstellers,
er koenne eine solche Infektion trotzdem aus dem infizierten System
geraus erkennen, konnte *nie* nachgewiesen werden. Das sind *Tatsachen*
(die du leicht mit einer Suchmaschinen-Recherche nach "blue pill"
finden kannsz). Dass das funktioniert, wurde 2006 *live* *vorgefuert*,
es sind also keine unbeldten Behauptungen, und es wird heutzutage
von *keinem* wirklichen Experten angezweifelt. Scanner-Hersteller
verschweigen so etwas aber gern, da sie sonst Luecken ihrer Produkte
zugeben muessten. Und Zeitschriften berichten nicht darueber, weil
das ein uralter Hut ist ...
Post by Harald Klotz
Solche Berichte können wahr sein, aber erstunken und erlogen.
Wenn du es ausprobieren willst: AFAIK ist der Quelltext von blue pill
oeffentlich verfuegbar. Aber so etwas willst du ja nicht hoeren oder
lesen ...
Post by Harald Klotz
Post by Juergen Ilse
Wie soll denn in dem zweiten von mir dort oben beschriebenen Szenario
der Scannerhersteller jemals die nachgeladene Komponente analysieren
oder gar wiedererkennen koennen?
Wenn der nicht blöd ist, indem er es selbst auf einem Testrechner
nachläd, dazu darf er aber keine Mitarbeiter mit nur deiner Intelligenz
haben.
Was genau hast du an den von mir beschriebenen Szenarien (in denen der
regulaere Nutzer des Rechners jeweils *gar* *nichts* *selbst* nachge-
laden hat) nicht verstanden?
Post by Harald Klotz
Post by Juergen Ilse
Das haben die meisten User von "AV-Software" und/oder "Personal
Firewalls" noch nie geschafft.
Was haben die nie geschafft?
Jahrzehntelang ohne eine Kompromittierung zu bleiben.
Post by Harald Klotz
Post by Juergen Ilse
Post by Harald Klotz
Die hackergeschicht betrachte ich übrigens ebenfalls als reine
Phantasie.
Im Web kann man alles schreiben.
Ich habe so etwas (bis auf das Ende, wo die Polizei den Rechner
beschlag- nahmt hat) durchaus schon erlebt (zu dem Schluss der
Geschichte kamm es nicht, weil die Kompromittierung durch
Neuinstallation vorher beseitigt wurde). Nein, es handelte sich nicht
um meinen Rechner.
Und du kannst sicher auch belegen, dass ein Virenscanner lief, es keine
Auffälligkeiten und Warnungen gab, die allesamt ignoriert wurden?
Nach Aussagen des Rechnerbesitzers ja, und ich habe keinen Grund,
ihm diesbzgl. zu misstrauen.
Post by Harald Klotz
Erst als das nicht mehr ging, bat man mich um Hilfe, es war auch nur
wichtig, das Spiel ganz schnell wieder zum Laufen zu bringen.
Du willst doch ernsthaft behaupten, solche Leute würden ihren Rechner
ohne Virenscanner sicher administrieren wollen?
Viele tun *genau* *das*, und sind z.N. mit den von Stefan vorgeschlagenen
Methoden auch sicher unterwegs.
Post by Harald Klotz
Deine Behauptungen, dass Viren Bots oder anderes nachladen und das
generell sehr lange unentdeckt bleibt, solltest du durch entpsprechende
seriöse Presseberichte belegen.
Dass Schaedlinge weitere Komponenten nachladen, kannst du sogar in den
Beschreibungen der Scannerhersteller nachlesen (bei allem, was so etwas
wie "trojan-Downloader" oder dergleichen im Namen hat, und davon gibt
es reichlich). Das sich die nachgeladenen Teile von einem Augenblick
zum anderen aendern koennen (weil jemand die Datei azf dem Server von
den bachgeladen wurd geaendert haben koennte) sagr einem der gesunde
Menschenverstand, dafuer benoetigt man keine Beweise.
Post by Harald Klotz
Woher weisst du übrigens, dass der betreffende Rechner Kinderpornos
verbreitet hat.
Ich weiss nicht, was er (ausser der Malware) noch verbreitet hat, aber
ich weiss, dass Botnetze schon mal benutzt wurden, um solchen Schrott
zu verbreiten (was zumindest beweist, dass so etwas moeglich ist, un-
abhaengig von dem von mir angesprochenen Fall).
Post by Harald Klotz
Dir traue ich beim besten Willen nicht zu, so etwas zu anlysieren.
Hast du schon mal einen (z.B. mit wireshark) erstellten Netzwerkdump
gelesen und analysiert? Ich schon ...
Post by Harald Klotz
Post by Juergen Ilse
Post by Harald Klotz
Nur ging es nicht ums Hacken.
Die Methoden der Kompromittierung sind in beiden Faellen gleich.
Nein.
Doch sie sind *genau* *gleich*. Der Unterschied ist, dass sie bei
Viren ohne Rueclmeldung an einen Menschen auskommen (muessen), das
ist aber auch schon der einzige Unterschied. Jeder von einem mensch-
lichen Hacker durchgefuehrte Angriff kann genauso auch in einem
Virus implementiert werden.
Post by Harald Klotz
Der Hacker installiert kein sich selbst verbreitendes Programm, daher
wird es auch den Scannerherstellern nie bekannt werden.
Hacker, die Botnetze aufbauen wollen, bedienen sich dabei nur allzu
oft "speziell angepasster Viren", um den Botnetzclient in moeglichst
viele Systeme zu bekommen.
Post by Harald Klotz
Post by Juergen Ilse
Bei allem, was bei den Virenscannerherstellern ein "Downloader" oder
aehnliches im Namen hat, kann der Scannerhersteller nicht wissen,
was denn aktuell an Komponenten nachgeladen wird (er kennt immer nur
die "Moment- aufnahme" von dem Zeitpunkt, als er das ding analysiert
hat, die "nach- ladbaren Komponenten" koennen sich aber von Minute zu
Minute aendern),
Ja und?
Diese Frage zeigt, dass du nicht in der Lage bist mitzudenken, was das
denn in der Konsequenz bedeutet. Gaettest du mizgedacht, haettest du
diese Frage erst gar nicht gestellt.
Post by Harald Klotz
Ich habe häufig darüber gelesen, dass die Scannerhersteller berichten,
dass die nachzuladenden Komponenten wechseln.
Sie koennen aber nicht alle entsprechenden Server staendig auf Veraen-
derungen ueberwachen, da ihnen dazu schlicht die Resourcen fehlen. Es
ist also immer moegöich, dass sie bei mehreren kutz nacheinander auf-
tretenden Aenderungen eine davon nicht mitbekommen ...
Post by Harald Klotz
Das scheint denen also nicht entgangen zu sein.
Das sie auch mal Aenderungen mitbekommen heisst nicht, dass sie *jede*
Aenderung mitbekommen haetten ... Von Moeglichkeiten wie "anycast-Server,
die unterschuedliche Versionen der nachladbaren Komponenten bereitstellen"
(wo man dadurch von verschiedenen Stellen des Internets aus unterschied-
liche Ungalte sieht) oder "DNS-Caches", die dafuer sorgen, dass bei DNS-
Aenderungen unterschuedliche DNS-Server unterschiedliche Namensaufloesungen
liefern, und somit der selbe Schaedling auf verschiedenen Rechnern trotz
gleicher Diwnload-URL von unterschiedlichen Servern Komponenten nachlaedt
einmal ganz zuschweigen ... Du setzt Dinge als gegeben voraus, die im
realen Internet einfach nicht gegeveb sind. Gelegentlich werde ich mit
so etwas konfrintiert (wenn auch nicht im Zusammenhang mit Viren sondern
im Zusammenhang mit Wenseiten, die aufgrund solcher Dinge auf unter-
schiedlichen Rechnern zwischenzeitlich unterschiedliche Inhalte liefern).
Post by Harald Klotz
Nur du bist so einfältig und glaubst die Scannerhersteller merken so
etwas nicht und bist auch noch dumm genug deinen Schwachsinn zu
verbreiten.
Mancher, den du hier als "ahnungslos" bezeichnest, hat vielleicht
schon mehr ueber das Thema vergessen als du jemals wissen wirst ...
Post by Harald Klotz
Mir zeigt auch das genannte Beispiel, bezüglich des Hackerkongresses, wo
man beweist will, dass Signaturkennungen umgehbar sind, dass man auf
reinen Populismus aus nicht.
Solche Leute darf man nicht ernst nehmen, die aufzeigen, dass veraltete
Verfahren heute nicht mehr passen.
Es gibt ein einfaches Verfahren, das ausnahmslos *alle* Viren als
Schadsoftware erkennt: Man "erkennt" einfach *jede* *beliebige* Datei
als Schaedling. Dass dieses Verfahren trotz der 100%igen Erkennungs-
rate voellig unbrauchbar ist, ist fuer jeden leicht einsehbar. Mit
den "Heuristiken" ist es nicht viel anders: die Erkennungsrate liegt
noch immer deutlich unter 100%, dafuer sorgt eine deutlich hoehere
Rate von "false positives" dafuer, dass die Ergebnisse wieder deut-
lich unbrauchbarer werden ...
Man kann dann (sogar voellig unabhaengig vom Sc<nergebnis) ganz genau
sagen, dass das System kompromittiert ist oder auch nicht ... SEHR
HILFREICH!
Post by Harald Klotz
Das sit das gleiche wie die Jahrmarktsgaukler, die Unwissenden ihre
Kreidepaste als Wundermittel zum Putzen für teures Geld andrehen, indem
sie ein einfach zu putzenden Teil zum Glänzen bringen.
Uberraschung: Bei Virenscannern tut man genau das, wenn man ihre
Wirksamkeit durch die Erkennungsraten von bereits bekannten Schaed-
lingen einzuschaetzen versucht ...
Post by Harald Klotz
Oder das Superreinigungmittel, welche in der Lage ist bestimmte
Farbstoffe zu neutralisieren, da wird ganz wild Rote Beete Saft und
andres in eine Schüssel gekippt, ein wenig Neutrlisator hinterher und
das Wasser wird wieder klar.
Das funktionier aber nur, wenn ganz bestimmte Vorraussetzungen gegeben
sind, ohne diese funktioniert es nicht mehr.
... was oft genug bei Virenscannern nicht anders aussieht.
Merkst du was? Bermutlich nicht ...
Post by Harald Klotz
Im Grunde der gleiche Trick wie auf dem Hackerkongress, man zeigt auf,
dass es unter ganz bestimmten Vorraussetzugen klappt.
Welcher Scanner erkennt "blue pill", wenn er auf dem infizierten System
ausgefuehrt wird? Nenne nur *einen* *einzigen*.
Post by Harald Klotz
Es ist übrigens arm, dass du direktes Hacken und Virenverbreitung unter
einen Hut steckst.
Es zeugt von deiner Ahnungslosigkeit, dass du zwischen beidem prinzpielle
Unterschiede zu erkennen glaubst.
Post by Harald Klotz
Post by Juergen Ilse
also kann er gar nicht erkennen, ob und wenn ja wieviele Komponenten
nach- geladen wurden, und erst recht kann er sie nicht erkennen, wenn
er sie rein zufaellig schon einmal gesehen hat.
Du willst also ernsthaft behaupten, die nachgeladenen Komponenten können
langfristig unentdeckt bleiben?
Wenn der Scannerhersteller sie niemals zu Gesicht bekommen hat (was
durchaus moeglich ist, wie ich schon mal erlaeutert habe) garantiert.
Post by Harald Klotz
Post by Juergen Ilse
Post by Harald Klotz
Ja, wieder Deppen deiner Art, die lautstark beweisen, was jeder
Fachmann seit Jahrzehnten weiss und niemanden mit Kenntnissen
beeindruckt.
Nur Deppen lassen sich von solchen Vorführungen beeindrucken.
Fuer einen Virenautor ist es ein leichtes, sein "Produkt" von
aktuellen Scannern untersuchen zu lassen und so lange zu veraendern,
bis es mit den bis dato aktuellen Signaturen nicht mehr erkannt wird.
Ja und?
Er muss auch noch die Heuristik austricksen.
Heuristik ist nur gerungfuegig besser als raten oder wuerfeln. Nicht
umsonst gibt es keine einheitlichen Empfehlungen, welches Mass an
"Heuristik" empfehlenswert sein soll. Wenn das so gut funktionieren
wuerde wie du glaubst, warum kann man das dann in den Scannern unter-
schiedlich einstellen?
Post by Harald Klotz
Im Gesundheitswesen ist es nicht anders, die Heilmittel werden erst
entwickelt wenn eine Krankheit erkannt wurde.
Ein Lebewesen hat (zumindest in gewissem Umfang) Selbstheilungskraefte
und Anpassungsfaehigkeit des Immunsystems, Eigenschaften, die Software
*vollstaendig* fehlt. Und auch in der Medizin gibt es Ktankheiten, die
bzr schwer oder gar nicht sicher "zu Lebzeiten des Patienten" diagnos-
tizierbar sind, und andere, die nicht geheilt werden koennen (z.B. HIV).
Post by Harald Klotz
Merkst du eigentlich die Albernheit deiner Ausführungen?
Ich merke, dass du *nicht* bemerkst, dass *DU* albern argumentierst.
Post by Harald Klotz
Post by Juergen Ilse
Ist der Rechner
erst erinmal kompromittiert, kann der Schaedling den Scanner
"unterlaufen" und ihm (trotz Infektion) ein "sauberes System"
vorgaukeln.
Dummes Gerede, was durch deine Wiederholungen auch nicht sinnvoller
wird.
Informiere dich ueber "blue pill", vesorf dir den Source und experimentiere
selbst damit herum.
Post by Harald Klotz
Post by Juergen Ilse
Aus diesem Grund sollte eine komplette Untersuchung eines
moeglicherweise kompro-
mittierten Systems *auch* die Untersuchung "von aussen" (also von
einem "unkompromittierten System" aus) erfolgen (z.B. booten von CD
und unter- suchen der Bottplatte von dem von CD gebooteten System
aus).
Du wirst immer alberner.
Wie will eine Untersuchung von aussen einen unbekannten Virus finden?
Gar nicht, aber man hat zumindest eine Chance, die bekannten zu erkennen,
die sich imlaufenden System erfolgreich vor dem Scanner verstecken (so
etwas gab es uebrigens schon, wenn auch wegen fehlendem Virtualisierungs-
support bei damaliger Hardware noch nicht so ausgereift wie bei blue pill,
in den achziger Jahren bei den DOS-Viren ... Anfaenge davon waren z.B.
damals bei "Yankee-Doodle! zu finden (den ich damals mal ansatzweise
analysiert habe). Hast du schon mal selbst einen Virus analysiert?
Post by Harald Klotz
Post by Juergen Ilse
weil man zur vollstaendigen Kontrolle der
software auch *saemtliche* Interprozesskommunikation ueberwachen
muesste,
Das wäre doch einmal eine Aufgabe für die Fritzbox.
Das kann sie nicht. Die Fritzbox "sieht" nur den Netzwerktraffic von
anderen Rechnern, nicht die Interprozesskommunikation (oder weisst du
gar nicht was das ist?).
Post by Harald Klotz
Es nutzt ja alles nicht, aber ein schwacher Schutz ist besser als kein
Schutz.
Nein, Stichwort "Risikokompensation".
Post by Harald Klotz
Du wirst es den Nutzern nicht beibringen können ihr System sicher zu
administrieren.
Ich habe es schon einigen Leuten beigebracht.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Pegasus
2013-07-18 19:03:19 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Flasch, es werden eher Rechner genutzt, die von Typen wie dir
administriert werden, auf Kanthaks Rechner käme er nicht drauf.
Wirklich?
Du willst also sagen, dass Banken und Unternehmen ihre Rechner nicht von
Profies administrieren lassen?
Das kommt auf die Definition von "Profi" an. Nicht jeder bezahlte Admin ist
auch ein Profi hinsichtlich Fachwissen.
Post by Harald Klotz
Post by Pegasus
DEINE werden von AV-Ware "geschützt", sind also leichte Opfer, seine nicht.
Du bist mal wieder voll daneben mit deiner Phantasie.
Auf meinem Rechner ist keine AV-Ware installiert.
Ach so, mir war nur so, dass du AV-Ware für unverzichtbar hältst.
Dann ist ja alles, was dazu schriebst, eh Unsinn.

[Viel Unsinn entsorgt]
Post by Harald Klotz
Post by Pegasus
----------------------------------------------
Er wird auf der im August in Las Vegas stattfindenden Hacker-Konferenz
DEF CON 16 ausgetragen. Die Veranstalter wollen mit dem Wettbewerb unter
anderem aufzeigen, wie leicht und schnell Signatur-basierte
Antiviren-Lösungen ausgetrickst werden können. "Signatur-basierte
Virusbekämpfung ist tot", so eine Kernaussage. Diese Erkenntnis ist für
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
<----------------------------------------------
Lies den letzten Satz.
Sofort. Zuerst mal lesen wir aber diese Sätze:
-------------------------------------------------------------------------------------
Post by Harald Klotz
"Signatur-basierte
Virusbekämpfung ist tot", so eine Kernaussage. Diese Erkenntnis ist für
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
-------------------------------------------------------------------------------
Selbst die AV-Branche hat's also gerafft, nur Herr Klotz noch nicht.
Und nun zu "proaktiv":
In der Erkennungsrate um Welten schlechter als das TOTE Signatur-Scanning,
und zudem eine Garantie für noch mehr vermurkste Windows-Updates und
sonstige Fehler bis hin zur völligen Systemzerstörung:
http://www.heise.de/security/meldung/Avira-Update-legt-Rechner-lahm-1575582.html
usw. usf...
Zitat:
| scheint das vollständige Abschalten von ProActiv jedoch der praxistauglichere Weg zu sein.]
Ein Schelm, wer das nicht begreift.
--
Peter Hagendorf
Harald Klotz
2013-07-19 16:06:07 UTC
Permalink
Post by Pegasus
Das kommt auf die Definition von "Profi" an. Nicht jeder bezahlte
Admin ist auch ein Profi hinsichtlich Fachwissen.
Stimmt, es sind "nur" Menschen.

Gerade deshalb ist es wichtig, dass deren Arbeit zusätzlich abgesichert
wird.
In Firmennetzwerken sinnvollerweise durch einen vorgeschalteten Server
der den Durchgang auf Viren scannt.
Nur so etwas ist im Homebereich wohl kaum denkbar.
Post by Pegasus
Post by Harald Klotz
Du bist mal wieder voll daneben mit deiner Phantasie.
Auf meinem Rechner ist keine AV-Ware installiert.
Ach so, mir war nur so, dass du AV-Ware für unverzichtbar hältst.
Dann ist ja alles, was dazu schriebst, eh Unsinn.
Ich halte es für gewisse Nutzer, die Mehrzahl der Privatnutzer, für sehr
sinnvoll.
Post by Pegasus
[Viel Unsinn entsorgt]
Deinen?
Post by Pegasus
Post by Harald Klotz
Post by Pegasus
----------------------------------------------
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
<----------------------------------------------
Lies den letzten Satz.
-------------------------------------------------------------------------------------
Post by Harald Klotz
"Signatur-basierte
Virusbekämpfung ist tot", so eine Kernaussage. Diese Erkenntnis ist für
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
-------------------------------------------------------------------------------
Selbst die AV-Branche hat's also gerafft, nur Herr Klotz noch nicht.
In der Erkennungsrate um Welten schlechter als das TOTE
Signatur-Scanning, und zudem eine Garantie für noch mehr vermurkste
Windows-Updates und sonstige Fehler bis hin zur völligen
http://www.heise.de/security/meldung/Avira-Update-legt-Rechner-lahm-1575582.html
usw. usf...
Du hälst es für besser, wenn ein Virus den Rechner lahm legt?

Dein Problem ist, dass die den Faktor Mensch mit seinen
Unzulänglichkeiten völlig aussen vor lässt, dass du dir einbildest Otto
Normaluser ist in der Lage seinen Rechner sicher zu administrieren.

Die Probleme, die Virenscanner aufwerfen sind lächerlich gegenüber
denen, die Viren verursachen.

Wenn du ein Verfahren hast, mit der Normaluser umgehen kann und welches
seinen Rechner 100% absichert, auch gegen die Installation einer
Software aus dem ROM eines Diascanners, dann melde dich wieder.

Du hast aber keine Lösung, das ist dein Problem, also halt die Füsse
Still.

Grüße Harald
Pegasus
2013-07-20 13:01:28 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Das kommt auf die Definition von "Profi" an. Nicht jeder bezahlte
Admin ist auch ein Profi hinsichtlich Fachwissen.
Stimmt, es sind "nur" Menschen.
Gerade deshalb ist es wichtig, dass deren Arbeit zusätzlich abgesichert
wird.
In Firmennetzwerken sinnvollerweise durch einen vorgeschalteten Server
der den Durchgang auf Viren scannt.
Das wäre die Methode für Esoteriker, denn sie taugt fast nichts.
Post by Harald Klotz
Nur so etwas ist im Homebereich wohl kaum denkbar.
Wozu auch, es gibt ja die effektiven Methoden.
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Du bist mal wieder voll daneben mit deiner Phantasie.
Auf meinem Rechner ist keine AV-Ware installiert.
Ach so, mir war nur so, dass du AV-Ware für unverzichtbar hältst.
Dann ist ja alles, was dazu schriebst, eh Unsinn.
Ich halte es für gewisse Nutzer, die Mehrzahl der Privatnutzer, für sehr
sinnvoll.
Auch für die ist es NICHT sinnvoll, eine Methode zu nutzen, die erstens
nicht wirklich schützt und zweitens auch noch erheblichen Schaden anrichtet.
Aber so ist die Lage derzeit halt nun mal. Diese Leute sind halt hilflose
Opfer von Malware-Schreiberlingen.
Deshalb macht es allen Sinn der Welt, die effektiven Methoden zu bewerben,
und Leute, die das ablehnen, sind nun leider mal Vollidioten.
Post by Harald Klotz
Post by Pegasus
-------------------------------------------------------------------------------------
Post by Harald Klotz
"Signatur-basierte
Virusbekämpfung ist tot", so eine Kernaussage. Diese Erkenntnis ist für
die Antiviren-Branche allerdings nicht mehr neu, proaktive Techniken
sind bereits verbreitet.
-------------------------------------------------------------------------------
Selbst die AV-Branche hat's also gerafft, nur Herr Klotz noch nicht.
In der Erkennungsrate um Welten schlechter als das TOTE
Signatur-Scanning, und zudem eine Garantie für noch mehr vermurkste
Windows-Updates und sonstige Fehler bis hin zur völligen
http://www.heise.de/security/meldung/Avira-Update-legt-Rechner-lahm-1575582.html
usw. usf...
Du hälst es für besser, wenn ein Virus den Rechner lahm legt?
Nein, ich halte es für besser, die Rechner effektiv zu schützen! Hatte ich
jetzt aber erst ca. 20 Mal geschrieben. Diejenigen, die mit AV-Ware als
einzigem Schutz unterwegs sind, sind halt auf ihr Glück angewiesen.
Post by Harald Klotz
Dein Problem ist, dass die den Faktor Mensch mit seinen
Unzulänglichkeiten völlig aussen vor lässt, dass du dir einbildest Otto
Normaluser ist in der Lage seinen Rechner sicher zu administrieren.
Nein, ich hatte dir schon mehrere Male erklärt, dass ich mir das nicht
einbilde. Was geht eigentlich in deinem Hirn vor, dass du diesen Nonsens
ständig unterstellst?
Post by Harald Klotz
Die Probleme, die Virenscanner aufwerfen sind lächerlich gegenüber
denen, die Viren verursachen.
Das ist leider flasch. Wenn jemand z.B. seit Wochen damit beschäftigt ist,
sein durch eine AV-Ware beschädigtes Windows-Update wieder repariert zu
bekommen, so ist das nicht lächerlich. Es verschlingt ungeheuer viel
Arbeitszeit und Geld. Und noch mal: MSE existiert!
<recycle>
http://www.borncity.com/blog/2012/11/04/windows-8-anwenderwahn-und-die-virenscanner/
Post by Harald Klotz
Wenn du ein Verfahren hast, mit der Normaluser umgehen kann und welches
seinen Rechner 100% absichert, auch gegen die Installation einer
Software aus dem ROM eines Diascanners, dann melde dich wieder.
Das Verfahren gibt es schon lange: Normalusern erklären, wie sie es besser
machen können! Manche tun es dann, andere eben nicht. Und noch mal:
Die besagte INF z.B. läst sich von jedem DAU mit Rechtsklick einrichten.
Die Tatsache, dass jede Menge Normaluser dazu übergingen, ist der Beweis.
Man muss es ihnen aber erklären, sonst bleiben sie eben für immer ONUs.

Deine schwachsinnige Logik, weil nicht 100% der User darauf anspringen,
dürfe man nicht für bessere Methoden werben, ist die eines Vollidioten.
Post by Harald Klotz
Du hast aber keine Lösung, das ist dein Problem, also halt die Füsse
Still.
Du hast kein Gehirn, das ist dein Problem. Deine Ergüsse kommen
offensichtlich aus den Füßen.
--
Peter Hagendorf
Helmut Hullen
2013-07-20 13:52:00 UTC
Permalink
Hallo, hpm,

Du meintest am 20.07.13:

[...]
Post by Pegasus
Post by Harald Klotz
Post by Pegasus
Das kommt auf die Definition von "Profi" an. Nicht jeder bezahlte
Admin ist auch ein Profi hinsichtlich Fachwissen.
Stimmt, es sind "nur" Menschen.
Gerade deshalb ist es wichtig, dass deren Arbeit zusätzlich
abgesichert wird.
In Firmennetzwerken sinnvollerweise durch einen vorgeschalteten
Server der den Durchgang auf Viren scannt.
Das wäre die Methode für Esoteriker, denn sie taugt fast nichts.
Du irrst mal wieder, Du verbreitest mal wieder Unfug.
Post by Pegasus
Post by Harald Klotz
Nur so etwas ist im Homebereich wohl kaum denkbar.
Wozu auch, es gibt ja die effektiven Methoden.
Im Homebereich wird Otto Normalanwender nicht den Aufwand treiben (z.B.
weil er sich überfordert fühlt), der in einem Firmennetzwerk getrieben
werden kann (und muss).
Post by Pegasus
Post by Harald Klotz
Ich halte es für gewisse Nutzer, die Mehrzahl der Privatnutzer, für
sehr sinnvoll.
Auch für die ist es NICHT sinnvoll, eine Methode zu nutzen, die
erstens nicht wirklich schützt und zweitens auch noch erheblichen
Schaden anrichtet.
Mal wieder:
Virenscanner sind Teil eines Schutzkonzepts. Sie schützen natürlich
nicht "gegen alles", so wie auch "safer.inf" oder Dein aufwändiges und
trotzdem unsicheres Backup-System nicht "gegen alles" schützt.

Viren richten eher "erheblichen Schaden" an als Virenscanner; die von
mir benutzten Scanner haben in den letzten etwa 25 Jahren keinen Schaden
anegerichtet - weder geringen noch erheblichen.
Post by Pegasus
Aber so ist die Lage derzeit halt nun mal. Diese
Leute sind halt hilflose Opfer von Malware-Schreiberlingen.
Ach was: Du bist Opfer Deines Verfolgungswahns.

Viele Gruesse!
Helmut
Harald Klotz
2013-07-27 17:27:59 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Gerade deshalb ist es wichtig, dass deren Arbeit zusätzlich
abgesichert wird.
In Firmennetzwerken sinnvollerweise durch einen vorgeschalteten
Server der den Durchgang auf Viren scannt.
Das wäre die Methode für Esoteriker, denn sie taugt fast nichts.
Es kann immer nur ein Teil des Konzepts sein.
Post by Pegasus
Post by Harald Klotz
Nur so etwas ist im Homebereich wohl kaum denkbar.
Wozu auch, es gibt ja die effektiven Methoden.
Was verhindert denn effektiv, dass ich mir einen Virus installiere, weil
dem Hersteller der Hardware, welche im ROM Software mit Virus enthält
oder dem Hersteller der CD vertraue?

Hast du wirklich eine Lösung?

Komm nicht mit dem alberen Gerede von vertrauenswürdigen Quellen, die
gibt es definitiv nicht.
Post by Pegasus
Post by Harald Klotz
Ich halte es für gewisse Nutzer, die Mehrzahl der Privatnutzer, für
sehr sinnvoll.
Auch für die ist es NICHT sinnvoll, eine Methode zu nutzen, die
erstens nicht wirklich schützt und zweitens auch noch erheblichen
Schaden anrichtet.
Welchen Schaden?
Post by Pegasus
Aber so ist die Lage derzeit halt nun mal. Diese
Leute sind halt hilflose Opfer von Malware-Schreiberlingen.
Deshalb macht es allen Sinn der Welt, die effektiven Methoden zu
bewerben, und Leute, die das ablehnen, sind nun leider mal
Vollidioten.
Der Vollidiot ist der der sich einbildet sich sicher vor Viren schützen
zu können.
Das geht nicht mit dem Virenscanner, aber ohne für die meisten Anwender
noch viel weniger.
Post by Pegasus
Post by Harald Klotz
Post by Pegasus
Signatur-Scanning, und zudem eine Garantie für noch mehr vermurkste
Windows-Updates und sonstige Fehler bis hin zur völligen
http://www.heise.de/security/meldung/Avira-Update-legt-Rechner-lahm-1575582.html
usw. usf...
Du hälst es für besser, wenn ein Virus den Rechner lahm legt?
Nein, ich halte es für besser, die Rechner effektiv zu schützen!
Erkläre wie du das verhindern willst.
Du kannst es nicht!
Post by Pegasus
Hatte ich jetzt aber erst ca. 20 Mal geschrieben. Diejenigen, die mit
AV-Ware als einzigem Schutz unterwegs sind, sind halt auf ihr Glück
angewiesen.
Werde konkret und schreibe wie, statt dumm zu lamentieren.
Post by Pegasus
Post by Harald Klotz
Dein Problem ist, dass die den Faktor Mensch mit seinen
Unzulänglichkeiten völlig aussen vor lässt, dass du dir einbildest
Otto Normaluser ist in der Lage seinen Rechner sicher zu
administrieren.
Nein, ich hatte dir schon mehrere Male erklärt, dass ich mir das nicht
einbilde. Was geht eigentlich in deinem Hirn vor, dass du diesen
Nonsens ständig unterstellst?
Ich sehe bisher von dir keinen konkreten Vorschlag wie jemand einen
Virsu verhindern kann, nur dummes Gerede gegen Virenscanner und die
haltlose Behauptung, es gehe anders.
Post by Pegasus
Post by Harald Klotz
Die Probleme, die Virenscanner aufwerfen sind lächerlich gegenüber
denen, die Viren verursachen.
Das ist leider flasch. Wenn jemand z.B. seit Wochen damit beschäftigt
ist, sein durch eine AV-Ware beschädigtes Windows-Update wieder
repariert zu bekommen, so ist das nicht lächerlich.
Ist der unbemerkte Virus, den man sich von einer vermeintlich
vertrauenswürdigen CD installiert hat lächerlich?
Post by Pegasus
Es verschlingt
ungeheuer viel Arbeitszeit und Geld. Und noch mal: MSE existiert!
<recycle>
http://www.borncity.com/blog/2012/11/04/windows-8-anwenderwahn-und-die-virenscanner/
Auf was genau beziehst du dich.
Auf den Rinderwahn.
Post by Pegasus
---------------------------------------
Ich fasse es nicht. Ältere von uns erinnern sich vielleicht noch an die
Zeiten des Rinderwahns?
<---------------------------------------
Post by Pegasus
Post by Harald Klotz
Wenn du ein Verfahren hast, mit der Normaluser umgehen kann und
welches seinen Rechner 100% absichert, auch gegen die Installation
einer Software aus dem ROM eines Diascanners, dann melde dich wieder.
Das Verfahren gibt es schon lange: Normalusern erklären, wie sie es
besser machen können! Manche tun es dann, andere eben nicht. Und noch
Erkläre, wie du verhinderst, dass der sich einen Virus von einer Kauf-CD
installiert?
Post by Pegasus
Die besagte INF z.B. läst sich von jedem DAU mit Rechtsklick
einrichten. Die Tatsache, dass jede Menge Normaluser dazu übergingen,
ist der Beweis. Man muss es ihnen aber erklären, sonst bleiben sie
eben für immer ONUs.
Du beweist nichts im Gegenteil.
Post by Pegasus
Deine schwachsinnige Logik, weil nicht 100% der User darauf
anspringen, dürfe man nicht für bessere Methoden werben, ist die
eines Vollidioten.
Der Vollidiot ist der, der empfiehlt keine Kontrolle auszuüben.
Post by Pegasus
Post by Harald Klotz
Du hast aber keine Lösung, das ist dein Problem, also halt die Füsse
Still.
Du hast kein Gehirn, das ist dein Problem. Deine Ergüsse kommen
offensichtlich aus den Füßen.
Im Gegensatz zu dir, denke ich etwas weiter.

Grüße Harald
Pegasus
2013-07-30 10:14:05 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Gerade deshalb ist es wichtig, dass deren Arbeit zusätzlich
abgesichert wird.
In Firmennetzwerken sinnvollerweise durch einen vorgeschalteten
Server der den Durchgang auf Viren scannt.
Das wäre die Methode für Esoteriker, denn sie taugt fast nichts.
Es kann immer nur ein Teil des Konzepts sein.
Bei einem guten Konzept wäre es überflüssig und würde mehr schaden als
nutzen.
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Nur so etwas ist im Homebereich wohl kaum denkbar.
Wozu auch, es gibt ja die effektiven Methoden.
Was verhindert denn effektiv, dass ich mir einen Virus installiere,
SRP/SAFER! AV-Ware hingegen nicht.
Post by Harald Klotz
weil
dem Hersteller der Hardware, welche im ROM Software mit Virus enthält
oder dem Hersteller der CD vertraue?
All die genannten Maßnahmen, Scanner verhindern da nichts.
Welche Hardware enthält im ROM Software mit Virus?
Post by Harald Klotz
Hast du wirklich eine Lösung?
Ja, schon x Mal genannt!
Post by Harald Klotz
Komm nicht mit dem alberen Gerede von vertrauenswürdigen Quellen, die
gibt es definitiv nicht.
Das ist Dummschwatz.
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Ich halte es für gewisse Nutzer, die Mehrzahl der Privatnutzer, für
sehr sinnvoll.
Auch für die ist es NICHT sinnvoll, eine Methode zu nutzen, die
erstens nicht wirklich schützt und zweitens auch noch erheblichen
Schaden anrichtet.
Welchen Schaden?
Auch schon x Mal genannt! Dein Gehirn!
http://www.borncity.com/blog/2012/11/04/windows-8-anwenderwahn-und-die-virenscanner/
AV-Ware ist die wahre Malware dieser Zeit, weil sie Anwender öfter zum
Neuaufsetzen der Systeme zwingt als Malware.
Post by Harald Klotz
Post by Pegasus
Aber so ist die Lage derzeit halt nun mal. Diese
Leute sind halt hilflose Opfer von Malware-Schreiberlingen.
Deshalb macht es allen Sinn der Welt, die effektiven Methoden zu
bewerben, und Leute, die das ablehnen, sind nun leider mal
Vollidioten.
Der Vollidiot ist der der sich einbildet sich sicher vor Viren schützen
zu können.
Man kann sich EFFEKTIV schützen mit SRP/SAFER und ineffektiv mit AV-Zirkus.
Du bist der Vollidiot, der das einfach nicht rafft.
Post by Harald Klotz
Das geht nicht mit dem Virenscanner, aber ohne für die meisten Anwender
noch viel weniger.
Schon wieder dieses Dummgeplapper. Die meisten Anwender sind mir wurscht.
Mit geht es um die, die weiter kommen wollen, Klotz. Das hatte ich dir nun
aber schon mindestens zehn Mal gesagt. Und jeder DAU kann das besagte Skript
per Rechtsklick installieren und wäre damit besser geschützt als mit jedem
AV-Placebo.
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Post by Pegasus
Signatur-Scanning, und zudem eine Garantie für noch mehr vermurkste
Windows-Updates und sonstige Fehler bis hin zur völligen
http://www.heise.de/security/meldung/Avira-Update-legt-Rechner-lahm-1575582.html
usw. usf...
Du hälst es für besser, wenn ein Virus den Rechner lahm legt?
Nein, ich halte es für besser, die Rechner effektiv zu schützen!
Erkläre wie du das verhindern willst.
Du kannst es nicht!
Klotz, du bist merkbefreit. In jedem Post an dich hatte ich's erklärt.
Ich habe auch nichts dagegen, wenn Esoteriker zusätzlich noch
MSE mitlaufen lassen. Falls dir das nicht klar war: Das IST ein Scanner!
Alle anderen sollten hingegen außen vor bleiben, da sie mehr schaden
als nützen.
--
Peter Hagendorf
Helmut Hullen
2013-07-30 12:19:00 UTC
Permalink
Hallo, hpm,
Post by Pegasus
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
In Firmennetzwerken sinnvollerweise durch einen vorgeschalteten
Server der den Durchgang auf Viren scannt.
Das wäre die Methode für Esoteriker, denn sie taugt fast nichts.
"fast nichts" für passende Definitionen.
Post by Pegasus
Post by Harald Klotz
Es kann immer nur ein Teil des Konzepts sein.
Bei einem guten Konzept wäre es überflüssig und würde mehr schaden
als nutzen.
Nein - so etwas gehört als eines von mehreren Mitteln zum Gesamtkonzept.
"würde mehr schaden als nutzen" behauptest Du zwar unentwegt, aber Du
konstruierst da nur eine Schimäre.
Post by Pegasus
Post by Harald Klotz
Was verhindert denn effektiv, dass ich mir einen Virus installiere,
SRP/SAFER! AV-Ware hingegen nicht.
Nein.
"SAFER" kann von Otto Endanwender kinderleicht ausgeschaltet werden,
wenn ihm der vermeintliche Nutzen nur hinreichend schmackhaft serviert
wird.

Ist wie mit dem Trojanischen Pferd - Du als griechisches Pferd kennst
das Prinzip ja.

Viele Gruesse!
Helmut
Juergen Ilse
2013-07-30 12:52:09 UTC
Permalink
Hallo,
Post by Helmut Hullen
"SAFER" kann von Otto Endanwender kinderleicht ausgeschaltet werden,
wenn ihm der vermeintliche Nutzen nur hinreichend schmackhaft serviert
wird.
Das Argument ist nicht als Riesenschwachsinn. Arbeitet der User mit ein-
fachen User-Rechten, kann er das *nicht* abschalten ohne zum Admin zu
werden. Wird er zum Admin, kann er nicht nur das sondern *JEDE* BELIEBIGE*
auf dem System konfigurierte Sicherheitsmassnahme (und jeden Virenscanner,
jede Personal Firewall, etc.) abschalten. Das Argument "laesst sich ab-
schalten" ist also Schwachsinn, weil es auf *JEDE* Massnahme zutrifft
und nicht nur auf SAFER.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-07-30 14:07:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
"SAFER" kann von Otto Endanwender kinderleicht ausgeschaltet werden,
wenn ihm der vermeintliche Nutzen nur hinreichend schmackhaft
serviert wird.
Das Argument ist nicht als Riesenschwachsinn. Arbeitet der User mit
ein- fachen User-Rechten, kann er das *nicht* abschalten ohne zum
Admin zu werden. Wird er zum Admin, kann er nicht nur das sondern
*JEDE* BELIEBIGE* auf dem System konfigurierte Sicherheitsmassnahme
(und jeden Virenscanner, jede Personal Firewall, etc.) abschalten.
Das Argument "laesst sich ab- schalten" ist also Schwachsinn, weil es
auf *JEDE* Massnahme zutrifft und nicht nur auf SAFER.
Es ist nicht "Schwachsinn", sondern es beschreibt das Hauptproblem bei
Windows-Installationen.
Da ist es kinderleicht, stets als Administrator zu arbeiten, und da
arbeiten (zu) viele Endanwender stets als Administrator.

Es gibt Betriebssysteme, die den Rechner besser vor unbedarften
Endanwendern schützen.

Viele Gruesse!
Helmut
Juergen Ilse
2013-07-30 15:54:35 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Juergen Ilse
Post by Helmut Hullen
"SAFER" kann von Otto Endanwender kinderleicht ausgeschaltet werden,
wenn ihm der vermeintliche Nutzen nur hinreichend schmackhaft
serviert wird.
Das Argument ist nicht als Riesenschwachsinn. Arbeitet der User mit
ein- fachen User-Rechten, kann er das *nicht* abschalten ohne zum
Admin zu werden. Wird er zum Admin, kann er nicht nur das sondern
*JEDE* BELIEBIGE* auf dem System konfigurierte Sicherheitsmassnahme
(und jeden Virenscanner, jede Personal Firewall, etc.) abschalten.
Das Argument "laesst sich ab- schalten" ist also Schwachsinn, weil es
auf *JEDE* Massnahme zutrifft und nicht nur auf SAFER.
Es ist nicht "Schwachsinn", sondern es beschreibt das Hauptproblem bei
Windows-Installationen.
Das Problem, dass man mit unbeschraenkten Admin-Rechten beliiebigen
Unfug am System machen und die System-Installation kompromittieren
oder auch zerstoeren kann, ist kein Alleinstellungsmerkmal von
Windows, sondern das trifft auf jedes System zu. Du argumentierst
also schon wieder mit Schwachsinnsargumenten ...
Post by Helmut Hullen
Es gibt Betriebssysteme, die den Rechner besser vor unbedarften
Endanwendern schützen.
Das geht bei Windows auch, nur erfordert das einen Admin, der weiss
was er tut und die Rechte der User passend beschraenkt.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Stefan Kanthak
2013-07-30 16:40:35 UTC
Permalink
Post by Rudolf Göbel
Hallo,
[ uebelsten Schwachsinn ]
Post by Rudolf Göbel
Das Problem, dass man mit unbeschraenkten Admin-Rechten beliiebigen
Unfug am System machen und die System-Installation kompromittieren
oder auch zerstoeren kann, ist kein Alleinstellungsmerkmal von
Windows, sondern das trifft auf jedes System zu. Du argumentierst
also schon wieder mit Schwachsinnsargumenten ...
Post by Helmut Hullen
Es gibt Betriebssysteme, die den Rechner besser vor unbedarften
Endanwendern schützen.
Das geht bei Windows auch, nur erfordert das einen Admin, der weiss
was er tut und die Rechte der User passend beschraenkt.
Bei geistig beschraenkten "Admins" wie das Hullen hilft das nicht;
siehe <news:***@helmut.hullen.de>

| vieles (insebsondere das Betriebssystem) liegt auf FAT32-Partitionen.

Zum Glueck schuetzt Windows seine Normalanwender vor solchem Schwachsinn:
bei der Installation von Windows XP auf jungfraeulichen Platten wird nur
NTFS als Dateisystem angeboten; ab Windows Vista, also erst seit 7 Jahren,
ist NTFS obligatorisch.

Das Hullen hat Letzteres wie ueblich nicht bemerkt!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Helmut Hullen
2013-07-30 16:52:00 UTC
Permalink
Hallo, Juergen,
Das Problem, dass man mit unbeschraenkten Admin-Rechten beliebigen
Unfug am System machen und die System-Installation kompromittieren
oder auch zerstoeren kann, ist kein Alleinstellungsmerkmal von
Windows, sondern das trifft auf jedes System zu.
Ja. Aber nicht jedes Computer-Betriebssystem gewährt dem Endanwender
unbeschränkte Admin-Rechte.
Post by Helmut Hullen
Es gibt Betriebssysteme, die den Rechner besser vor unbedarften
Endanwendern schützen.
Das geht bei Windows auch, nur erfordert das einen Admin, der weiss
was er tut und die Rechte der User passend beschraenkt.
Und wenn dieser Admin gleichzeitig der unbedarfte und verführbare
Endanwender ist, dann ist das Systen faktisch offen.
Das ist ein Konzept-Fehler, den Microsoft wohl auf absehbare Zeit nicht
beheben wird. Und solange dieser Fehler eine wesentliche Komponente von
Windows ist, ist Windows leicht zu missbrauchen.

Viele Gruesse!
Helmut

Juergen Ilse
2013-07-17 05:22:31 UTC
Permalink
Hallo,
Post by Harald Klotz
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung in
irgnedeiner Form signalisiert hat, JEDER!
Stichwort "blue pill". Seit mindestens 7 Jahren gibt es den *Nachweis*,
dass es rootkits gibt, die durch auf dem infizierten System laufende
Virenscanner nicht erkannt werden *koennen*.
Post by Harald Klotz
Es gibt absolut kein Verfahren, womit du dich sicher vor Viren schützen
kannst!
Ach? Dann sind also auch Virenscanner nutzlos? Warum sollte man
sie dann installieren?

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-07-17 06:13:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Harald Klotz
Es gibt absolut kein Verfahren, womit du dich sicher vor Viren
schützen kannst!
Ach? Dann sind also auch Virenscanner nutzlos?
Nein - sie sind eines von mehreren möglichen Verfahren, Schädlinge
aufzuspüren.

Viele Gruesse!
Helmut
Harald Klotz
2013-07-17 11:36:36 UTC
Permalink
Post by Rudolf Göbel
Hallo,
Post by Harald Klotz
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung
in irgnedeiner Form signalisiert hat, JEDER!
Stichwort "blue pill". Seit mindestens 7 Jahren gibt es den
*Nachweis*, dass es rootkits gibt, die durch auf dem infizierten
System laufende Virenscanner nicht erkannt werden *koennen*.
Und es gibt Warnungen von Scannerherstellern wenn so etwas im Umlauf
ist, auch zusätzliche Prüfsoftware wird für solche Fälle angeboten.

Welche gibt es, die bis heute von den nachgebesserten Scanner unerkannt
bleiben. Ok, das Sony Rootkit sicherlich, aber das wird auch nicht als
Schadsoftware gehandelt.
Post by Rudolf Göbel
Post by Harald Klotz
Es gibt absolut kein Verfahren, womit du dich sicher vor Viren
schützen kannst!
Ach? Dann sind also auch Virenscanner nutzlos? Warum sollte man
sie dann installieren?
Die sind genau so nutzlos wie Verkehrsschilder, Leitplanken, Ampeln,
Sicherheitsgurte, Airags etc.

Es ist bewiesen, dass keines fer genannten sicher vor tödlichen Unfällen
schützt.

Bist du so dumm wie du dich hier gibst?

Grüße Harald
Horst Stolz
2013-07-17 14:23:43 UTC
Permalink
Post by Harald Klotz
Die sind genau so nutzlos wie Verkehrsschilder, Leitplanken, Ampeln,
Sicherheitsgurte, Airags etc.
Es ist bewiesen, dass keines fer genannten sicher vor tödlichen Unfällen
schützt.
Ich will mich in Euren Streit nicht einmischen, aber würdest Du im Ernst
Sicherheitsgurte und Airbags mit der absurden Begründung wieder abschaffen,
weil sie nicht sicher(!) vor tödlichen Unfällen schützen?
Dass sie erwiesenermaßen die tödlichen Folgen reduzieren, spielt also keine
Rolle?
Eigenartige Argumente!

Gruß, Horst
--
Die Mailadresse ist zwar lang, aber ohne Änderung gültig.
Durch die Länge wurde Spam drastisch reduziert.
Juergen P. Meier
2013-07-17 14:52:30 UTC
Permalink
Post by Horst Stolz
Post by Harald Klotz
Die sind genau so nutzlos wie Verkehrsschilder, Leitplanken, Ampeln,
Sicherheitsgurte, Airags etc.
Es ist bewiesen, dass keines fer genannten sicher vor tödlichen Unfällen
schützt.
Ich will mich in Euren Streit nicht einmischen, aber würdest Du im Ernst
Sicherheitsgurte und Airbags mit der absurden Begründung wieder abschaffen,
weil sie nicht sicher(!) vor tödlichen Unfällen schützen?
Dass sie erwiesenermaßen die tödlichen Folgen reduzieren, spielt also keine
Rolle?
Eigenartige Argumente!
Gruß, Horst
Sicherheitsgurte schuetzen nicht vor Unfaellen.

Sie reduzieren den Schaden, den man bei einem Unfall erleidet.

AV-Programme koennen das nicht, sie koennen nicht den Schaden
reduzieren.

Also ist dein Vergleich fuer den Arsch.

AV-programme sind eher mit gelben Aufklebern auf der motorhaube zu
vergleichen.
Harald Klotz
2013-07-18 01:33:27 UTC
Permalink
Post by Juergen P. Meier
Sicherheitsgurte schuetzen nicht vor Unfaellen.
Sie reduzieren den Schaden, den man bei einem Unfall erleidet.
AV-Programme koennen das nicht, sie koennen nicht den Schaden
reduzieren.
AV Programme können sogar mehr, sie können einen Befall, also den Unfall
sogar verhindern.
Dass es nicht zu 100% gelingt ist kein Argument dagegen.
Bei vielen Nutzern schaffen es AV Programme sogar über viele Jahre zu
100%.

Wer Pech hat, dem hilft der Gurt auch nicht, ebensowenig wie ein
Virenschutz.
Post by Juergen P. Meier
Also ist dein Vergleich fuer den Arsch.
Nein, eure Vergleiche sind das.
Post by Juergen P. Meier
AV-programme sind eher mit gelben Aufklebern auf der motorhaube zu
vergleichen.
Der gelbe Aufkleber hilft niemals, AV Pogramme meist.

Grüße Harald
Pegasus
2013-07-18 18:48:05 UTC
Permalink
Post by Harald Klotz
Dass es nicht zu 100% gelingt ist kein Argument dagegen.
Merkbefreit. Wenn es gute Sicherheitsgurte gibt, ist dies ein klares
Argument gegen Gurte aus Papier! Jeder, der bist zwei zählen kann,
erkennt das sofort.
--
Peter Hagendorf
Harald Klotz
2013-07-19 16:31:06 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Dass es nicht zu 100% gelingt ist kein Argument dagegen.
Merkbefreit. Wenn es gute Sicherheitsgurte gibt, ist dies ein klares
Argument gegen Gurte aus Papier! Jeder, der bist zwei zählen kann,
erkennt das sofort.
Kannst du noch alberner sein.

Welches sind denn die sicheren Gurte, mit denen der Normalanwender auch
zurecht kommt?

Statt dumm zu lamentieren solltest du hier klare Vorschläge machen.

Schreib die notwendigen Massnahmen aus dem Gedächtis auf und verweise
nicht auf Webseiten irgendwelcher Leute die keinen etablierten der
Allgemeinheit nicht bekannten Namen haben.

Grüße Harald
Pegasus
2013-07-20 13:25:22 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Merkbefreit. Wenn es gute Sicherheitsgurte gibt, ist dies ein klares
Argument gegen Gurte aus Papier! Jeder, der bist zwei zählen kann,
erkennt das sofort.
Kannst du noch alberner sein.
Welches sind denn die sicheren Gurte, mit denen der Normalanwender auch
zurecht kommt?
Statt dumm zu lamentieren solltest du hier klare Vorschläge machen.
Schreib die notwendigen Massnahmen aus dem Gedächtis auf und verweise
nicht auf Webseiten irgendwelcher Leute die keinen etablierten der
Allgemeinheit nicht bekannten Namen haben.
Für dich gerne noch mal: SRP/SAFER. Und jeder Normalanwender kann das
machen, wenn er denn will. Er muss sich halt ein wenig damit beschäftigen.
Der Mensch muss aktiv werden, wenn er Sicherheit will. Er bekommt sie nicht
in den Hintern geschoben, jedenfalls derzeit noch nicht.

DER REST IST MIR WURSCHT, DER MUSS HALT AUF SEIN GLÜCK VERTRAUEN.
Ham deine Füße dat nun gerafft, Klotz?
--
Peter Hagendorf
Harald Klotz
2013-07-27 18:24:10 UTC
Permalink
Post by Pegasus
Für dich gerne noch mal: SRP/SAFER. Und jeder Normalanwender kann das
machen, wenn er denn will. Er muss sich halt ein wenig damit
beschäftigen. Der Mensch muss aktiv werden, wenn er Sicherheit will.
Er bekommt sie nicht in den Hintern geschoben, jedenfalls derzeit
noch nicht.
Das nutzt ihm überhaupt nichts, wenn er sich einen Virus selbst
installiert.
Du redest viel rum, aber sagst nicht, wie man es verhindern kann.
Vertrauenswürdige Quellen gibt es *nicht*.

Grüße Harald
Pegasus
2013-07-30 10:14:05 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Für dich gerne noch mal: SRP/SAFER. Und jeder Normalanwender kann das
machen, wenn er denn will. Er muss sich halt ein wenig damit
beschäftigen. Der Mensch muss aktiv werden, wenn er Sicherheit will.
Er bekommt sie nicht in den Hintern geschoben, jedenfalls derzeit
noch nicht.
Das nutzt ihm überhaupt nichts, wenn er sich einen Virus selbst
installiert.
Es VERHINDERT ja die Installation von Viren - und zwar recht effektiv,
im Gegensatz zu AV-Ware. Zitat:

| Ich habe seit dem Einsatz von Safer bei zwei
| hartnäckigen (privaten) Fällen Ruhe.

Also zwei ONUs, die MIT AV-Ware trotzdem ständig Probleme hatten,
mit SAFER war Ruhe. So sieht die Praxis aus.
Post by Harald Klotz
Du redest viel rum, aber sagst nicht, wie man es verhindern kann.
Vertrauenswürdige Quellen gibt es *nicht*.
Falsch, du bist merkbefreit.
--
Peter Hagendorf
Helmut Hullen
2013-07-30 12:24:00 UTC
Permalink
Hallo, hpm,
Post by Pegasus
Post by Harald Klotz
Post by Pegasus
Für dich gerne noch mal: SRP/SAFER. Und jeder Normalanwender kann
das machen, wenn er denn will.
[...]
Post by Pegasus
Post by Harald Klotz
Das nutzt ihm überhaupt nichts, wenn er sich einen Virus selbst
installiert.
Es VERHINDERT ja die Installation von Viren - und zwar recht
Nein. Das "böse" Programm muss Otto Endanwender nur schmackhaft gemacht
werden, damit er sich zum Administrator erhebt und die Sperren
abschaltet. Der Köder muss schmackhaft sein - und dieses Prinzip
funktioniert seit Jahrhunderten.

Siehe Trojanisches Pferd - da haben die Trojaner die Stadtmauer
aufgerissen, damit sie das Pferd in die Stadt bekommen konnten.

Die hätten auch nicht auf ein griechisches Pferd gehört.

Viele Gruesse!
Helmut
Lars Gebauer
2013-07-30 12:56:18 UTC
Permalink
Post by Helmut Hullen
Nein. Das "böse" Programm muss Otto Endanwender nur schmackhaft gemacht
werden, damit er sich zum Administrator erhebt und die Sperren
abschaltet. Der Köder muss schmackhaft sein - und dieses Prinzip
funktioniert seit Jahrhunderten.
Unter dieser Prämisse ist jede Schutzmaßnahme - nicht nur betreffs
Computer - völlig wirkungslos.

Funktionierende Bremsen hindern den Autofahrer schließlich auch nicht
daran, mit 200 km/h absichtlich gegen eine Betonwand zu segeln.

IOW: Deine Prämisse "der User kann jede Schutzmaßnahme aushebeln" ist
kompletter Schwachsinn.
Helmut Hullen
2013-07-30 14:22:00 UTC
Permalink
Hallo, Lars,
Post by Lars Gebauer
Post by Helmut Hullen
Nein. Das "böse" Programm muss Otto Endanwender nur schmackhaft
gemacht werden, damit er sich zum Administrator erhebt und die
Sperren abschaltet. Der Köder muss schmackhaft sein - und dieses
Prinzip funktioniert seit Jahrhunderten.
Unter dieser Prämisse ist jede Schutzmaßnahme - nicht nur betreffs
Computer - völlig wirkungslos.
So isses.
Post by Lars Gebauer
Funktionierende Bremsen hindern den Autofahrer schließlich auch nicht
daran, mit 200 km/h absichtlich gegen eine Betonwand zu segeln.
Da sind aber die finanziellen und medizinischen Folgen eher erahnbar und
werden von genug Fahrern als hinreichend gefährlich eingeschätzt, und
zudem bremst der TÜV ein wenig diesen bastlerischen Ehrgeiz.

Aber auch in diesem Bereich ist immer wieder nachlesbar (am ehesten zum
wochenende, als Ergebnis der Heimfahrt von der Disko), dass einige
Fahrer sich überschätzt und die Physik unterschätzt haben - die
Schutzmassnahmen können nun mal nicht "gegen alles" schützen.

-------------------------

Gerade habe ich mal wieder einen (Linux-)Rechner in Arbeit, der dem
"Abuse Team Telekom Deutschland GmbH" unangenehm aufgefallen ist:

"Von Ihrem Zugang wurde seit ... mehrfach eine missbräuchliche Nutzung
durch Spamversand festgestellt und gemeldet."

Die Kiste wird (oder wurde) vermutlich durch irgendeinen Client im LAN
missbraucht, und dessen Besitzer dürfte auch nur ein armes Opfer sein.
Das ist das übliche Szenario. Damit muss ich jederzeit rechnen. Und da
hilft mir überhaupt nicht, wenn (einzig) ich stets als
unterprivilegierter Benutzer arbeite.

Viele Gruesse!
Helmut
Harald Klotz
2013-07-27 18:36:21 UTC
Permalink
Post by Pegasus
Für dich gerne noch mal: SRP/SAFER. Und jeder Normalanwender kann das
machen,
Das glaube ich nicht.
Post by Pegasus
wenn er denn will.
Nein.
Post by Pegasus
Er muss sich halt ein wenig damit beschäftigen.
Wenig reicht nicht und Interesseist auch nicht vorhanden.
Post by Pegasus
Der Mensch muss aktiv werden, wenn er Sicherheit will.
Der Virenscanner reicht den meisten völlig.
Gelegentlich geht mal was schief, was solls.
Das interessiert die meisten nicht.
Post by Pegasus
Er bekommt sie nicht in den Hintern geschoben, jedenfalls derzeit
noch nicht.
Doch er bekommt eine einfache Sicherheit per Virenscanner, keine 100%,
aber es reicht ihm.
Post by Pegasus
DER REST IST MIR WURSCHT, DER MUSS HALT AUF SEIN GLÜCK VERTRAUEN.
Ham deine Füße dat nun gerafft, Klotz?
Ich habe lange gerafft, dass du blauäugig glaubst die Menschheit
bekehren zu können.

Im Gegensatz zu dir, sehe ich dir Realität.

Grüße Harald
p***@sofortstart.de
2013-07-28 08:27:15 UTC
Permalink
Post by Harald Klotz
Doch er bekommt eine einfache Sicherheit per Virenscanner, keine 100%,
aber es reicht ihm.
Sorry wenn ich mich mal einmische, aber eine "Fast 100%" Sicherheit
ist eben KEINE Sicherheit und vor allem KEINE Garantie.
Die Sicherheit eines Scanners beschränkt sich auf alte Viren, Malware
usw. aber auf nichts neues.

Sicherlich ist es besser alte Viren zu verhindern als garkein Schutz,
aber eine Garantie ist es eben nicht.
Wenn man es genau nimmt, gibt es KEINE Garantie das ein Rechner nie
verseucht werden kann.
Es sei denn man schaltet das Wlan ab, kappt das Netz und DSLkabel und
entfernt alle Datenzugänge zum Computer wie USB oder CD/DVD Roms.

Vorstellen könnte ich mir das eine Software für alle Dateien auf allen
Partionen Prüfsummen bildet und diese regelmässig kontrolliert.
Bei einer Veränderung muss eben auf das tägliche Backup
zurückgegriffen werden.
Aber wer sagt dem Nutzer nach welchen Regeln welche Veränderung
unverhältnissmässig ist UND unerwünscht ist?
Wer garantiert das diese Software nicht schon vom Hersteller verseucht
ist?
Eine Garantie gibt es eben nicht.
Gruss Frank
Helmut Hullen
2013-07-28 10:03:00 UTC
Permalink
Hallo, purzel,
Post by p***@sofortstart.de
Sicherlich ist es besser alte Viren zu verhindern als garkein Schutz,
aber eine Garantie ist es eben nicht.
Stimmt - das ist seit einigen Jahrzehnten bekannt.
Post by p***@sofortstart.de
Wenn man es genau nimmt, gibt es KEINE Garantie das ein Rechner nie
verseucht werden kann.
Stimmt auch - auch das ist seit einigen Jahrzehnten bekannt.

Viele Gruesse!
Helmut
Pegasus
2013-07-30 10:14:04 UTC
Permalink
Post by p***@sofortstart.de
Wenn man es genau nimmt, gibt es KEINE Garantie das ein Rechner nie
verseucht werden kann.
Das ist korrekt. Es gibt aber Methoden, die wirklich effektiven Schutz
bieten. Somit sollte man diese den ineffektiven vorziehen.
Sollte doch mal was passieren, so hat man seine Sicherungen.
--
Peter Hagendorf
Helmut Hullen
2013-07-30 12:15:00 UTC
Permalink
Hallo, hpm,
Post by Pegasus
Post by p***@sofortstart.de
Wenn man es genau nimmt, gibt es KEINE Garantie das ein Rechner nie
verseucht werden kann.
Das ist korrekt. Es gibt aber Methoden, die wirklich effektiven
Schutz bieten.
Für passende Definitionen von "wirklich effektiv".

Deine Formulierungen sind allerliebst: Du stimmst zu, dass es keine
Garantie gibt, dass ein Rechner nie verseucht wird. Und direkt
anschliessend schwafelst du trotzdem von "wirklich effektivem Schutz".

Arbeitest Du als Versicherungsvertreter oder sonstiger
Verpackungskünstler?

Viele Gruesse!
Helmut
Pegasus
2013-07-30 10:14:04 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Der Mensch muss aktiv werden, wenn er Sicherheit will.
Der Virenscanner reicht den meisten völlig.
Er reicht ihnen, um ein gutes Gefühl zu bekommen. Als Schutzmaßnahme
hingegen reicht er nicht. Aber solche Leute können ja gerne MSE verwenden.
Das ist ein Scanner und im Gegensatz zu allen anderen hat er deren
Schadwirkung nicht.
Post by Harald Klotz
Gelegentlich geht mal was schief, was solls.
Das interessiert die meisten nicht.
Das interessiert mich auch nicht. Die "meisten" sind mir wurscht.
Hatte ich dir schon x Mal gesagt. Mich interessieren die, die weiter
kommen wollen. Warum sollte man denen die Wahrheit verschweigen
und sie verdummen wollen?
Post by Harald Klotz
Post by Pegasus
Er bekommt sie nicht in den Hintern geschoben, jedenfalls derzeit
noch nicht.
Doch er bekommt eine einfache Sicherheit per Virenscanner, keine 100%,
aber es reicht ihm.
Weil er glaubt, das sei ein guter Schutz. Er irrt da aber.
Post by Harald Klotz
Post by Pegasus
DER REST IST MIR WURSCHT, DER MUSS HALT AUF SEIN GLÜCK VERTRAUEN.
Ham deine Füße dat nun gerafft, Klotz?
Ich habe lange gerafft, dass du blauäugig glaubst die Menschheit
bekehren zu können.
Nein, nur die, die weiter kommen wollen. Ich war ja auch mal ONU
mit AV-Ware und habe es auch geschafft. Leute wie mich gibt's
wie Sand am Meer. Man muss es ihnen nur sagen.
Wäre ich nur Dummköpfen wie dir begegnet, wäre ich heute immer noch DAU
mit einem von Norton verseuchten System und hätte immer wieder mit
Virenbefall zu kämpfen.
Post by Harald Klotz
Im Gegensatz zu dir, sehe ich dir Realität.
Du siehst ja noch nicht mal mich. Ich bin aber Teil dieser Realität.
Somit bist du für die Realität also völlig blind. :-)
Die Realität ist die: Weltweit hat Malware leichtes Spiel, WEIL Rechner
eben nur die obligatorische AV-Ware an Bord haben. Wären alle Geräte aber
z.B. mit SRP/SAFER versiegelt, sähe die Sache völlig anders aus.
--
Peter Hagendorf
Helmut Hullen
2013-07-30 11:15:00 UTC
Permalink
Hallo, Pegasus,
Post by Pegasus
Post by Harald Klotz
Der Virenscanner reicht den meisten völlig.
Er reicht ihnen, um ein gutes Gefühl zu bekommen. Als Schutzmaßnahme
hingegen reicht er nicht.
Etwas pingeliger: er verhindert nicht unbedingt, dass ein Schadprogramm
auf den Rechner kommt. Aber er hilft dabei, Schadprogramme auf dem
Rechner aufzuspüren.
Post by Pegasus
Aber solche Leute können ja gerne MSE
verwenden. Das ist ein Scanner und im Gegensatz zu allen anderen hat
er deren Schadwirkung nicht.
Der hat aber auch eine miserable Spürnase.
Post by Pegasus
Post by Harald Klotz
Gelegentlich geht mal was schief, was solls.
Das interessiert die meisten nicht.
Das interessiert mich auch nicht. Die "meisten" sind mir wurscht.
Hatte ich dir schon x Mal gesagt. Mich interessieren die, die weiter
kommen wollen. Warum sollte man denen die Wahrheit verschweigen
und sie verdummen wollen?
Was Du hier als "Wahrheit" verkündest, das ist bestenfalls Aberglaube.
Post by Pegasus
Post by Harald Klotz
Ich habe lange gerafft, dass du blauäugig glaubst die Menschheit
bekehren zu können.
Nein, nur die, die weiter kommen wollen. Ich war ja auch mal ONU
mit AV-Ware und habe es auch geschafft.
Nein - Du glaubst ja fest daran, dass Dein Hokuspokus Deinen Rechner
schützt.

Viele Gruesse!
Helmut
Harald Klotz
2013-07-18 01:14:55 UTC
Permalink
Post by Horst Stolz
Post by Harald Klotz
Die sind genau so nutzlos wie Verkehrsschilder, Leitplanken, Ampeln,
Sicherheitsgurte, Airags etc.
Es ist bewiesen, dass keines fer genannten sicher vor tödlichen
Unfällen schützt.
Ich will mich in Euren Streit nicht einmischen, aber würdest Du im
Ernst Sicherheitsgurte und Airbags mit der absurden Begründung wieder
abschaffen, weil sie nicht sicher(!) vor tödlichen Unfällen schützen?
Dass sie erwiesenermaßen die tödlichen Folgen reduzieren, spielt also
keine Rolle?
Eigenartige Argumente!
Stimmt, genau so eigenartig we die Argumente gegen Virenscanner.
Ich habe den Eindruck, du hast den Thread nicht gelesen.

Grüße Harald
Pegasus
2013-07-17 16:07:25 UTC
Permalink
Post by Harald Klotz
Die sind genau so nutzlos wie Verkehrsschilder, Leitplanken, Ampeln,
Sicherheitsgurte, Airags etc.
Wobei Scanner in dem Beispiel Sicherheitsgurte aus Papier wären,
SRP/SAFER die Gurte in bestmöglicher Qualität. Nur Idioten verwenden Gurte
aus Papier.
--
Peter Hagendorf
Harald Klotz
2013-07-18 01:46:42 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Die sind genau so nutzlos wie Verkehrsschilder, Leitplanken, Ampeln,
Sicherheitsgurte, Airags etc.
Wobei Scanner in dem Beispiel Sicherheitsgurte aus Papier wären,
SRP/SAFER die Gurte in bestmöglicher Qualität. Nur Idioten verwenden
Gurte aus Papier.
Nur Vollidioten ziehen derart alberne Vergleiche.

Grüße Harald
Pegasus
2013-07-18 18:48:05 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Wobei Scanner in dem Beispiel Sicherheitsgurte aus Papier wären,
SRP/SAFER die Gurte in bestmöglicher Qualität. Nur Idioten verwenden
Gurte aus Papier.
Nur Vollidioten ziehen derart alberne Vergleiche.
Du warst der Vollidiot, der die Sicherheitsgurte ins Spiel brauchte.
Nicht mal die eigenen Posts haste auffer Reihe, du Nuss.

Mein Vergleich wäre ein völlig anderer:
ONUs mit Scannern sind wie Leute, die die Löcher in ihren Häusern, die
eigentlich für Fenster und Türen da sind, offen lassen und deshalb
blinde und zudem noch betrunkene Wächter (die AV-Ware) vor die Öffnungen
stellen, um sich sicher fühlen zu können.
Dass das wenig nützt, ist klar, zudem taumeln die Wächter auch noch im
Haus herum und zerdeppern die Einrichtung (Windows-Schäden)
Das ist das passende Bild und es schreit nach Änderung, ansonsten bleibt
Malware für immer nahezu mühelos erster Sieger.
--
Peter Hagendorf
Harald Klotz
2013-07-19 16:43:03 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Nur Vollidioten ziehen derart alberne Vergleiche.
Du warst der Vollidiot, der die Sicherheitsgurte ins Spiel brauchte.
Nicht mal die eigenen Posts haste auffer Reihe, du Nuss.
Ich habe es.
Ich habe deine Vorschläge mit dem völligen Verzicht auf Sicherheitsgurte
verglichen.

Aber das zu verstehen, dazu reicht es bei dir nicht.

Ich habe gesagt, der Sicherheitsgurt ist generell unsicher, weil er
nicht in allen Situationen nutzt.
Analog dazu der Virenscanner, den du verteufelst, der ist auch unsicher,
weil er nicht in allen Situationen schützt.

Beide haben das gleiche Problem, vielfach, eher meist, helfen sie, aber
eben nicht immer.

Diu begründest den Verzicht auf den Virenscanner damit, dass er nicht
immer hilft.

Das selbe, dein Argument, habe ich auf den Sicherheitsgurt angewendet.
Seltsam ist dabei deine konträre Meinung zu vergleichbaren Fällen.
Post by Pegasus
ONUs mit Scannern sind wie Leute, die die Löcher in ihren Häusern, die
eigentlich für Fenster und Türen da sind, offen lassen und deshalb
blinde und zudem noch betrunkene Wächter (die AV-Ware) vor die
Öffnungen stellen, um sich sicher fühlen zu können.
Albern.
Die meisten Häuser und Wohnungen haben Schlösser die ein Lockpicker in
wenigen Sekunden offen hat, Fenster die leicht eingeworfen werden
können.

Trotzdem wird es als ausreichend angesehen.

Wie du den Rechner sicher schützen willst, hast du allerdings nicht
genannt.
Wenn du dir zu Weihnachten einen Diascanner von Tchibo gegönnt hast,
dann werkelt auf deinem Rechner ein Virus. Oder hätten deine
Schutzmassnahmen es verhindert?

Grüße Harald
Pegasus
2013-07-20 13:24:49 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Nur Vollidioten ziehen derart alberne Vergleiche.
Du warst der Vollidiot, der die Sicherheitsgurte ins Spiel brauchte.
Nicht mal die eigenen Posts haste auffer Reihe, du Nuss.
Ich habe es.
Ich habe deine Vorschläge mit dem völligen Verzicht auf Sicherheitsgurte
verglichen.
Der beste Schutz (SRP/SAFER) soll deiner Logik nach also völliger Verzicht
auf Schutz sein.
Post by Harald Klotz
Aber das zu verstehen, dazu reicht es bei dir nicht.
Allerdings. :-)
Post by Harald Klotz
Ich habe gesagt, der Sicherheitsgurt ist generell unsicher, weil er
nicht in allen Situationen nutzt.
Analog dazu der Virenscanner, den du verteufelst, der ist auch unsicher,
weil er nicht in allen Situationen schützt.
Beide haben das gleiche Problem, vielfach, eher meist, helfen sie, aber
eben nicht immer.
Soweit OK, aber SRP/SAFER sind nun mal die normalen Gurte, während
AV-Ware Gurte aus Papier sind, um die Schutzwirkung zu vergleichen.
Beide helfen zwar nicht 100%ig aber der eine nähert sich den 100% an,
während der andere eher näher bei Null ist. So mit ist klar, welchen der
beiden man nehmen sollte.
Post by Harald Klotz
Diu begründest den Verzicht auf den Virenscanner damit, dass er nicht
immer hilft.
Nein, ich begründe es damit, dass AV-Ware wesentlich schlechter ist
als die sinnvollen Maßnahmen. Wer bei klarem Verstand ist, nimmt die
sinnvollen.
Post by Harald Klotz
Das selbe, dein Argument, habe ich auf den Sicherheitsgurt angewendet.
Seltsam ist dabei deine konträre Meinung zu vergleichbaren Fällen.
Du hast einfach nichts verstanden, das ist das Seltsame.
Post by Harald Klotz
Post by Pegasus
ONUs mit Scannern sind wie Leute, die die Löcher in ihren Häusern, die
eigentlich für Fenster und Türen da sind, offen lassen und deshalb
blinde und zudem noch betrunkene Wächter (die AV-Ware) vor die
Öffnungen stellen, um sich sicher fühlen zu können.
Albern.
Die meisten Häuser und Wohnungen haben Schlösser die ein Lockpicker in
wenigen Sekunden offen hat, Fenster die leicht eingeworfen werden
können.
Trotzdem wird es als ausreichend angesehen.
Nein, das wird es eben nicht. Jeder Depp weiß, dass ein Einbrecher in
normale Türen und Fenster in wenigen Sekunden einbrechen kann.
Deshalb wird überall für die sicheren Varianten geworben, die nur noch
mit erheblichem Aufwand und schwerem Gerät zu überwinden sind.
In der Regel gibt jeder Einbrecher sofort auf, wenn er erkennt, dass
seine Methode erst nach Stunden Erfolg hätte.
Post by Harald Klotz
Wie du den Rechner sicher schützen willst, hast du allerdings nicht
genannt.
Doch Klötzchen, SRP/SAFER! Das wäre ein Schutz, der nahe an 100% heran käme.
Und er ist auch für ONU machbar - wenn er will. Diejenigen, die nicht
wollen, sollen's halt bleiben lassen.
--
Peter Hagendorf
Helmut Hullen
2013-07-20 13:56:00 UTC
Permalink
Hallo, hpm,
Post by Pegasus
Post by Harald Klotz
Ich habe deine Vorschläge mit dem völligen Verzicht auf
Sicherheitsgurte verglichen.
Der beste Schutz (SRP/SAFER) soll deiner Logik nach also völliger
Verzicht auf Schutz sein.
Das ist beileibe nicht "der beste Schutz". Otto Endanwender kann den
Schutz ganz leicht ausschalten, wenn ihm das per "social engineering"
o.ä. hinreichend schmackhaft gemacht wird.
Post by Pegasus
Nein, ich begründe es damit, dass AV-Ware wesentlich schlechter ist
als die sinnvollen Maßnahmen.
Für "kreative" Interpretationen von "sinnvoll".

Viele Gruesse!
Helmut
Helmut Hullen
2013-07-20 19:37:00 UTC
Permalink
Hallo, Juergen,
Post by Helmut Hullen
Post by Pegasus
Post by Harald Klotz
Ich habe deine Vorschläge mit dem völligen Verzicht auf
Sicherheitsgurte verglichen.
Der beste Schutz (SRP/SAFER) soll deiner Logik nach also völliger
Verzicht auf Schutz sein.
Das ist beileibe nicht "der beste Schutz". Otto Endanwender kann den
Schutz ganz leicht ausschalten, wenn ihm das per "social
engineering" o.ä. hinreichend schmackhaft gemacht wird.
Demnach sind auch "OnAccess-Scanner" voellig untauglich, denn der
Benutzer koennte sich als Admin einloggen und ihn ausschalten.
Nein.
Auch sie haben ihre speziellen Schwachstellen, so wie jedes andere Prüf-
oder Sicherungsverfahren auch.

Daraus folgt für keines dieser Verfahren, dass es "völlig untauglich"
sei.

Daraus folgt bestenfalls, dass ein System, bei dem Otto Endanwender sich
kinderleicht Administratorrechte verschaffen kann, nur sehr schwer
abzusichern ist.
Vielleicht zeigt dir das die Untauglichkeit der Argumentation auf
Nein - Du verfällst in eine seltsame "alles oder nichts"-Argumentation,
die Du sicherlich bei andere Prüf- oder Sicherungsverfahren nicht
anwendest.

Nur zur Verdeutlichung: sicherst Du die von Dir betreuten System mit 1
1zigen Verfahren?

Viele Gruesse!
Helmut
Juergen Ilse
2013-07-20 21:34:09 UTC
Permalink
Hallo,
Post by Helmut Hullen
Demnach sind auch "OnAccess-Scanner" voellig untauglich, denn der
Benutzer koennte sich als Admin einloggen und ihn ausschalten.
Nein.
Dein Argument fuer die Untauglichkeit von Rechtetrennung und SRP war
ja, dass der User sie einfach ausser Kraft setzen koenne. Das selbe
Argument soll jetzt aber fuer Virenscanner, Personal Firewalls, etc.
*nicht* helten, obwohl der Anwender die mindestens genauso leicht
ausser Kraft setzen koennte? Das ost albern.
Post by Helmut Hullen
Daraus folgt bestenfalls, dass ein System, bei dem Otto Endanwender
sich kinderleicht Administratorrechte verschaffen kann,
Das "verschaffen kann" ist nicht unbedingt das Problem; "sich verschafft
und das System dann bloedsinnig administriert" ist ein Problem. Und nein,
das macht nicht jeder Anwender, der die Moeglichkeit dazu hat ...
Post by Helmut Hullen
nur sehr schwer abzusichern ist.
Wenn der User sich Admin-Rechte verschafft und das System in bloed-
sinniger Weise veraendert, ist das ein Problem, ja. Genauso wie es
bei Autos fuer die Insassensicherheit ein Problem ist, wenn der
Fahrer das Fahrzeug bei jeder sich bietenden Gelegenheit ueber die
naechste Klippe steuert oder mit Vollgas gegen den naechsten Baum
faehrt ... Die meisten Fahrer verhalten sich nicht so idiotisch,
weshalb die Sicherheitssysteme im Fahrzeug nicht unsinnig sind,
genausowenug, wie SRP und Rechtetrennung unsinnig waeren.
Post by Helmut Hullen
Nur zur Verdeutlichung: sicherst Du die von Dir betreuten System mit 1
1zigen Verfahren?
Ich verzichte oftmals auf untaugliche Massnahmen wie Virenscanner,
Personal Firewallls, etc.
Meine bevorzugten Massnahmen sind wirkungsvoller, risikoaermer und
mit weniger Nebenwirkungen behaftet.

Tschuess,
Juergen Ilse (***@usenet-berwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-07-20 23:49:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Demnach sind auch "OnAccess-Scanner" voellig untauglich, denn der
Benutzer koennte sich als Admin einloggen und ihn ausschalten.
Nein.
Dein Argument fuer die Untauglichkeit von Rechtetrennung und SRP war
ja, dass der User sie einfach ausser Kraft setzen koenne. Das selbe
Argument soll jetzt aber fuer Virenscanner, Personal Firewalls, etc.
*nicht* helten, obwohl der Anwender die mindestens genauso leicht
ausser Kraft setzen koennte? Das ost albern.
Doch - da gilt es auch.
Post by Juergen Ilse
Post by Helmut Hullen
Daraus folgt bestenfalls, dass ein System, bei dem Otto Endanwender
sich kinderleicht Administratorrechte verschaffen kann,
Das "verschaffen kann" ist nicht unbedingt das Problem; "sich
verschafft und das System dann bloedsinnig administriert" ist ein
Problem. Und nein, das macht nicht jeder Anwender, der die
Moeglichkeit dazu hat ...
Aber es wird gemacht. Jedenfalls bei Microsoft-Betriebssystemen.
Post by Juergen Ilse
Post by Helmut Hullen
nur sehr schwer abzusichern ist.
Wenn der User sich Admin-Rechte verschafft und das System in bloed-
sinniger Weise veraendert, ist das ein Problem, ja.
Sag' ich doch seit Monaten!
Und dieses Problem ist bei Windows "systemimmanent", das ist die Basis für etliche Schadsoftware.
Post by Juergen Ilse
Post by Helmut Hullen
Nur zur Verdeutlichung: sicherst Du die von Dir betreuten System mit
1 1zigen Verfahren?
Ich verzichte oftmals auf untaugliche Massnahmen wie Virenscanner,
Personal Firewallls, etc.
Meine bevorzugten Massnahmen sind wirkungsvoller, risikoaermer und
mit weniger Nebenwirkungen behaftet.
Aha - auch Du verlässt Dich also nicht auf 1 1ziges Verfahren. Danke für
die Bestätigung.

Viele Gruesse!
Helmut
Helmut Hullen
2013-07-21 15:49:00 UTC
Permalink
Hallo, Juergen,
Post by Helmut Hullen
Post by Juergen Ilse
Wenn der User sich Admin-Rechte verschafft und das System in bloed-
sinniger Weise veraendert, ist das ein Problem, ja.
Sag' ich doch seit Monaten!
Und dieses Problem ist bei Windows "systemimmanent",
Ist es nicht, denn es laesst sich auch bei Windows vermeiden.
Sorry - natürlich lässt es sich vermeiden. Aber um vermieden werden zu
können, muss es erst mal existieren. Und es existiert.
Post by Helmut Hullen
das ist die Basis für etliche Schadsoftware.
Vernuenftige User lassen sich davon ueberzeugen, ihr Verhalten zu
aendern, bei unvernueftigen Usern ist man chancenlos (sowohl mit
als auch ohne seltsame zusaetzlich installierte sogenannte "Security-
software").
Prima!
Soweit waren wir schon mehrfach.

Es gibt nun mal viele unvernünftige User.
Post by Helmut Hullen
Post by Juergen Ilse
Meine bevorzugten Massnahmen sind wirkungsvoller, risikoaermer und
mit weniger Nebenwirkungen behaftet.
Aha - auch Du verlässt Dich also nicht auf 1 1ziges Verfahren.
In Faellen, wo ggfs. versicherungsrechtliche Aspekte eine Rolle
spielem koennte, installiere ich den --virenscanner von M$ (weil
der vermutlich am wenigsten Risiken fuer das System birgt).
Als einzige Massnahme? als 1 von 2 Massnahmen? oder als 1 von mehreren
Massnahmen?

Fällt es Dir so schwer, mal wieder einzuräumen, dass auch Du weisst,
dass 1 1zelne Massnahme nicht ausreicht, um ein System leidlich sicher
zu betreiben?

Viele Gruesse!
Helmut
Juergen Ilse
2013-07-22 05:08:32 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Helmut Hullen
Post by Juergen Ilse
Wenn der User sich Admin-Rechte verschafft und das System in bloed-
sinniger Weise veraendert, ist das ein Problem, ja.
Sag' ich doch seit Monaten!
Und dieses Problem ist bei Windows "systemimmanent",
Ist es nicht, denn es laesst sich auch bei Windows vermeiden.
... und zwar *ohne* das Windows zu aendern (bis auf Konfigurations-
aenderungen) ...
Post by Helmut Hullen
Sorry - natürlich lässt es sich vermeiden. Aber um vermieden werden zu
können, muss es erst mal existieren.
Systemimmanent hiesse "im System enthalten", und dann liesse es sich
bei dem System nicht vermeiden. Du hast gerade zugegeben, das es sich
vermeiden laesst, folglich nicht systemimmanent sein kann.
Post by Helmut Hullen
Post by Helmut Hullen
das ist die Basis für etliche Schadsoftware.
Vernuenftige User lassen sich davon ueberzeugen, ihr Verhalten zu
aendern, bei unvernueftigen Usern ist man chancenlos (sowohl mit
als auch ohne seltsame zusaetzlich installierte sogenannte "Security-
software").
Prima! Soweit waren wir schon mehrfach.
Warum kannst du das dann nicht einfach akzeptieren?
Post by Helmut Hullen
Es gibt nun mal viele unvernünftige User.
Ja. Kann man denen mit Virenscannern und Personal Firewalls wirklich
helfen? Nein. Schlussfolgerung bitte selber ziehen.
Post by Helmut Hullen
Post by Helmut Hullen
Post by Juergen Ilse
Meine bevorzugten Massnahmen sind wirkungsvoller, risikoaermer und
mit weniger Nebenwirkungen behaftet.
Aha - auch Du verlässt Dich also nicht auf 1 1ziges Verfahren.
In Faellen, wo ggfs. versicherungsrechtliche Aspekte eine Rolle
spielem koennte, installiere ich den Virenscanner von M$ (weil
der vermutlich am wenigsten Risiken fuer das System birgt).
Als einzige Massnahme? als 1 von 2 Massnahmen? oder als 1 von mehreren
Massnahmen?
Zusaetzlich zu meinen ueblichen Massnahmen (Rechtetrennung, restriktive
Konfiguration).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-07-22 06:16:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Post by Helmut Hullen
Post by Juergen Ilse
Wenn der User sich Admin-Rechte verschafft und das System in
bloed- sinniger Weise veraendert, ist das ein Problem, ja.
Sag' ich doch seit Monaten!
Und dieses Problem ist bei Windows "systemimmanent",
Ist es nicht, denn es laesst sich auch bei Windows vermeiden.
... und zwar *ohne* das Windows zu aendern (bis auf Konfigurations-
aenderungen) ...
Post by Helmut Hullen
Sorry - natürlich lässt es sich vermeiden. Aber um vermieden werden
zu können, muss es erst mal existieren.
Systemimmanent hiesse "im System enthalten", und dann liesse es sich
bei dem System nicht vermeiden.
DAs Problem ist im System enthalten.
Post by Juergen Ilse
Du hast gerade zugegeben, das es sich
vermeiden laesst, folglich nicht systemimmanent sein kann.
Das Problem, dass auch und insbesondere Otto Endanwender problemlos als
Administrator arbeiten kann, lässt sich bei Windows immer noch nicht
vermeiden, es ist immer noch systemimmanent.
Post by Juergen Ilse
Post by Helmut Hullen
Post by Helmut Hullen
das ist die Basis für etliche Schadsoftware.
Vernuenftige User lassen sich davon ueberzeugen, ihr Verhalten zu
aendern, bei unvernueftigen Usern ist man chancenlos (sowohl mit
als auch ohne seltsame zusaetzlich installierte sogenannte
"Security- software").
Prima! Soweit waren wir schon mehrfach.
Warum kannst du das dann nicht einfach akzeptieren?
Ich akzeptiere, dass es "vernünftige User" gibt. Ich akzeptiere aber
auch (als Fakt), dass sehr viele Endanwender unvernünftig handeln,
manchmal oder immer.
Post by Juergen Ilse
Post by Helmut Hullen
Es gibt nun mal viele unvernünftige User.
Ja. Kann man denen mit Virenscannern und Personal Firewalls wirklich
helfen? Nein. Schlussfolgerung bitte selber ziehen.
Für passende Definitionen von "wirklich".
Wenn Otto Endanwender unbedingt als Administrator werkeln will, dann hat
er einen wichtigen Schutzmechanismus bereits ausgehebelt. Ein
Virenscanner könnte dann immer noch ein wenig Schutz liefern.

Warum bringst Du jetzt schon wieder "Personal Firewalls" ins Spiel?
Deren Einsatz halte auch ich seit Jahren für mindestens unsinnig.
Post by Juergen Ilse
Post by Helmut Hullen
Post by Helmut Hullen
Post by Juergen Ilse
Meine bevorzugten Massnahmen sind wirkungsvoller, risikoaermer
und mit weniger Nebenwirkungen behaftet.
Aha - auch Du verlässt Dich also nicht auf 1 1ziges Verfahren.
In Faellen, wo ggfs. versicherungsrechtliche Aspekte eine Rolle
spielem koennte, installiere ich den Virenscanner von M$ (weil
der vermutlich am wenigsten Risiken fuer das System birgt).
Als einzige Massnahme? als 1 von 2 Massnahmen? oder als 1 von
mehreren Massnahmen?
Zusaetzlich zu meinen ueblichen Massnahmen (Rechtetrennung,
restriktive Konfiguration).
Eben - auch Du gehst davon aus, dass 1 1ziges Verfahren nicht reicht.
Dass ein Bündel von Verfahren nötig ist, um mehr Schutz zu liefern.

Und wir wissen beide, dass es auch mit mehreren Schutzverfahren keine
100-prozentige Sicherhheit gibt. Deshalb ist "liefert keine 100-
prozentige Sicherheit" etwas, was für jedes Schutzverfahren gilt; das
ist kein Kriterium, mit dem ein Verfahren als untauglich verworfen
werden kann.

Viele Gruesse!
Helmut
Thomas Dreher
2013-07-22 12:12:40 UTC
Permalink
Post by Helmut Hullen
Hallo, Juergen,
Post by Juergen Ilse
Ja. Kann man denen mit Virenscannern und Personal Firewalls wirklich
helfen? Nein. Schlussfolgerung bitte selber ziehen.
Für passende Definitionen von "wirklich".
Wenn Otto Endanwender unbedingt als Administrator werkeln will, dann hat
er einen wichtigen Schutzmechanismus bereits ausgehebelt. Ein
Virenscanner könnte dann immer noch ein wenig Schutz liefern.
In diesem Szenario schadet er mehr als er hilft. Du siehst ja, wie blind
sich Klotz auf die Teile verlässt. Stichwort Risikokompensation.


Gruß

Thomas
Helmut Hullen
2013-07-22 13:29:00 UTC
Permalink
Hallo, Thomas,
Post by Thomas Dreher
Post by Helmut Hullen
Post by Juergen Ilse
Ja. Kann man denen mit Virenscannern und Personal Firewalls
wirklich helfen? Nein. Schlussfolgerung bitte selber ziehen.
Für passende Definitionen von "wirklich".
Wenn Otto Endanwender unbedingt als Administrator werkeln will, dann
hat er einen wichtigen Schutzmechanismus bereits ausgehebelt. Ein
Virenscanner könnte dann immer noch ein wenig Schutz liefern.
In diesem Szenario schadet er mehr als er hilft.
Warum?
Wie?

Ich betreibe meine Windows-Installationen of als Administrator, ich
arbeite oft mit Virenscannern, vieles (insebsondere das Betriebssystem)
liegt auf FAT32-Partitionen.

Bisher hat keiner der Virenscanner dabei Schaden angerichtet. Mache ich
etwas falsch?
Post by Thomas Dreher
Du siehst ja, wie blind sich Klotz auf die Teile verlässt. Stichwort
Risikokompensation.
Dagegen schützen auch andere Schutzverfahren nicht - es gibt immer
wieder Systemadministratoren, die sich blind auf ihre Schutzverfahren
verlassen. Das gilt nicht nur bei Virenscannern, das gilt auch bei
Rechtetrennung etc.

Ich bin neurotisch genug, jedem Schutzverfahren zu misstrauen.
Post by Thomas Dreher
Gruß
Thomas
Viele Gruesse!
Helmut
Thomas Dreher
2013-07-22 13:41:47 UTC
Permalink
Post by Helmut Hullen
Hallo, Thomas,
Post by Thomas Dreher
Post by Helmut Hullen
Post by Juergen Ilse
Ja. Kann man denen mit Virenscannern und Personal Firewalls
wirklich helfen? Nein. Schlussfolgerung bitte selber ziehen.
Für passende Definitionen von "wirklich".
Wenn Otto Endanwender unbedingt als Administrator werkeln will, dann
hat er einen wichtigen Schutzmechanismus bereits ausgehebelt. Ein
Virenscanner könnte dann immer noch ein wenig Schutz liefern.
In diesem Szenario schadet er mehr als er hilft.
Warum?
Wie?
Hättest du den Satz nicht aus dem Kontext gerissen, wäre erklärt, was ich
damit meine. Das steht nämlich direkt dahinter.
Post by Helmut Hullen
Ich betreibe meine Windows-Installationen of als Administrator, ich
arbeite oft mit Virenscannern, vieles (insebsondere das Betriebssystem)
liegt auf FAT32-Partitionen.
Bisher hat keiner der Virenscanner dabei Schaden angerichtet. Mache ich
etwas falsch?
Du wahrscheinlich nicht. Viele andere: Ja. Und stellvertretend für die
vielen anderen haben wir gerade mal wieder ein prächtiges Exemplar hier.
Schön, dass hier niemand unnütz ist - er kann wenigstens noch als schlechtes
Beispiel dienen.
Post by Helmut Hullen
Post by Thomas Dreher
Du siehst ja, wie blind sich Klotz auf die Teile verlässt. Stichwort
Risikokompensation.
Dagegen schützen auch andere Schutzverfahren nicht - es gibt immer
wieder Systemadministratoren, die sich blind auf ihre Schutzverfahren
verlassen. Das gilt nicht nur bei Virenscannern, das gilt auch bei
Rechtetrennung etc.
Die Risikokompensation tritt erst mit dem Installieren des Scanners in
Kraft. Vorher ist man ja "unsicher".
Post by Helmut Hullen
Ich bin neurotisch genug, jedem Schutzverfahren zu misstrauen.
Ein gesundes Maß an Misstrauen hat noch keinen Rechner kaputt gemacht -
wobei mir gerade einfällt, dass das nicht stimmt. Seltsamerweise sind User
bei Updates sicherheitsrelevanter Software oft misstrauischer als bei
Mailanhängen von russischen Nutten.


Gruß

Thomas
Helmut Hullen
2013-07-22 14:18:00 UTC
Permalink
Hallo, Thomas,
Post by Thomas Dreher
Post by Helmut Hullen
Ich betreibe meine Windows-Installationen of als Administrator, ich
arbeite oft mit Virenscannern, vieles (insebsondere das
Betriebssystem) liegt auf FAT32-Partitionen.
Bisher hat keiner der Virenscanner dabei Schaden angerichtet. Mache
ich etwas falsch?
Du wahrscheinlich nicht. Viele andere: Ja.
Also wäre eine mögliche Strategie, die Schutzverfahren herauszufinden,
die (hoffentlich/vermutlich) den geringsten Schaden und/oder den
grössten Nutzen bieten, auch dann, wenn der Benutzer geneigt sein
könnte, die Schutzverfahren zu unterlaufen.

Geringster Schaden: da könnten sich auch viele Placebos tummeln.
Grösster Nutzen: wenn Rechtetrennung zu oft als hinderlich empfunden und
deshalb umgangen wird, dann muss ich damit rechnen, dass dieses
Verfahren nur theoretisch einen grossen Nutzen hat.

etc. etc. - ist alles schon vielfach erörtert worden.

Solange Windows auf vielen neuen Rechnern vorinstalliert ist, wird
vorrangig Windows als Einflugschneise für Schadsoftware benutzt werden.
Bei anderen Betriebssystemen scheint es schwerer zu sein, sie zu
missbrauchen. Schwerer, nicht unmöglich.
Post by Thomas Dreher
Post by Helmut Hullen
Ich bin neurotisch genug, jedem Schutzverfahren zu misstrauen.
Ein gesundes Maß an Misstrauen hat noch keinen Rechner kaputt gemacht
- wobei mir gerade einfällt, dass das nicht stimmt. Seltsamerweise
sind User bei Updates sicherheitsrelevanter Software oft
misstrauischer als bei Mailanhängen von russischen Nutten.
Ja ... "ich wollte doch nur mal gucken ...".
Social engineering funktioniert immer wieder zuverlässig.

Viele Gruesse!
Helmut
Lars Gebauer
2013-07-22 14:36:21 UTC
Permalink
Post by Thomas Dreher
Post by Helmut Hullen
Ich bin neurotisch genug, jedem Schutzverfahren zu misstrauen.
Dagegen gibt es doch bestimmt was von Ratiopharm.

Zwischen "neurotischem Mißtrauen" und "Risikobewußtsein" besteht nämlich
ein himmelweiter Unterschied. Eines von Beiden führt recht schnell zu
pathologischem Verhalten.
Post by Thomas Dreher
Ein gesundes Maß an Misstrauen hat noch keinen Rechner kaputt gemacht -
wobei mir gerade einfällt, dass das nicht stimmt. Seltsamerweise sind User
bei Updates sicherheitsrelevanter Software oft misstrauischer als bei
Mailanhängen von russischen Nutten.
Hehe, ja, genauso ist das. :)

Aber "seltsam" finde ich das nicht. Menschen neigen dazu, Risiken mit
niedriger Eintrittswahrscheinlichkeit aber hohem Impact vollkommen
überzubewerten und andererseits Risiken mit hoher
Eintrittswahrscheinlichkeit aber geringerem Impact zu ignorieren.

Am 11. September haben die Terroristen 3.000 Menschen umgebracht. Mehr
als 3.000 Menschen sterben aber auch jährlich alleine auf Deutschlands
Straßen.[0]

Gleiches findet sich auch bei Krankheiten: Wenn an irgendeiner obskuren
Hühnergrippe irgendwo 100 Leute sterben, dann steht das Ende der Welt
kurz bevor. Die mehr als 10.000 jährlichen "normalen" Grippetoten in D
werden außerhalb der damit befaßten medizinischen Fachwelt erst gar
nicht zur Kenntnis genommen.

Sehr viele Menschen glauben zwar, daß sie was von Schutz und Sicherheit
verstehen; tatsächlich haben sie davon aber nicht den geringsten Plan.

"Argumentiert" wird häufig aus einem obskuren Bauchgefühl heraus in
Kombination mit soliden Vorurteilen ("Apple ist böse, Microsoft ist
böse, Gentechnik ist böse, Google ist böse und $YOUNAMEIT ist ganz
selbstverständlich auch ganz dolle böse."[1]).

Anschließend treffen diese "Argumente" auf die Werbeversprechen diverser
Hersteller und Politiker, also auf ein Gemisch von Halbwahrheiten und
manchmal auch recht dreisten Lügen.

Was soll aus dieser Konstellation auch schon großartig herauskommen
außer "seltsam"?

Der einzige Weg dagegen, mämlich sich ganz rational mit den zweifellos
vorhandenen Gefahren auseinanderzusetzen und ein rationales Bewußtsein
für Risiken zu entwickeln, wird (zu) häufig nicht gegangen. Bedeutet er
doch, das geliebte Bauchgefühl in Frage zu stellen und sich darüber klar
zu werden, daß es mit dem eigenen Verständnis von Schutz und Sicherheit
nicht weit her ist.

Lieber wird "neurotisches Mißtrauen" zur Tugend erhoben.

[0] Nein, das heißt *nicht*, daß es nicht so wild ist, was die
Terroristen da angerichtet haben.
[1] Selbstverständlich gibt es an allen möglichen Firmen und allen
möglichen Technologien einiges zu kritisieren. Aber Unwissen und
Vorurteile sind einfach keine vernünftige Basis für Kritik.
Helmut Hullen
2013-07-23 11:21:00 UTC
Permalink
Hallo, Lars,
Post by Lars Gebauer
Post by Helmut Hullen
Ich bin neurotisch genug, jedem Schutzverfahren zu misstrauen.
Dagegen gibt es doch bestimmt was von Ratiopharm.
Zwischen "neurotischem Mißtrauen" und "Risikobewußtsein" besteht
nämlich ein himmelweiter Unterschied. Eines von Beiden führt recht
schnell zu pathologischem Verhalten.
<http://www.heise.de/newsticker/meldung/Hoster-OVH-gehackt-Wir-waren-nicht-paranoid-genug-1921721.html>

Viele Gruesse!
Helmut
Stefan Kanthak
2013-07-22 16:17:46 UTC
Permalink
Post by Thomas Dreher
Post by Helmut Hullen
Ich betreibe meine Windows-Installationen of als Administrator, ich
arbeite oft mit Virenscannern, vieles (insebsondere das Betriebssystem)
liegt auf FAT32-Partitionen.
Bisher hat keiner der Virenscanner dabei Schaden angerichtet. Mache ich
etwas falsch?
Du wahrscheinlich nicht.
ARGH!
Natuerlich macht das merkbefreite Hullen zwei Fehler: es verwendet kein
NTFS und spielt als Administrator.
Post by Thomas Dreher
Viele andere: Ja. Und stellvertretend für die
vielen anderen haben wir gerade mal wieder ein prächtiges Exemplar hier.
Schön, dass hier niemand unnütz ist - er kann wenigstens noch als schlechtes
Beispiel dienen.
Richtig: als schlechtestes Beispiel ist das Hullen bestens geeignet!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Juergen Ilse
2013-07-17 17:55:03 UTC
Permalink
Hallo,
Post by Harald Klotz
Post by Juergen Ilse
Post by Harald Klotz
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung
in irgnedeiner Form signalisiert hat, JEDER!
Stichwort "blue pill". Seit mindestens 7 Jahren gibt es den
*Nachweis*, dass es rootkits gibt, die durch auf dem infizierten
System laufende Virenscanner nicht erkannt werden *koennen*.
Und es gibt Warnungen von Scannerherstellern wenn so etwas im Umlauf
ist, auch zusätzliche Prüfsoftware wird für solche Fälle angeboten.
Du weisst also nicht, wovon ich schrieb, und bist ausserdem zu faul
zu recherchieren ... "blue pill" war ein proof of concept fuer Mal-
ware, die von auf dem System selbst laufenden Scannern nicht erkannt
werden *kann*. Das Ding hat das laufende System ohne Unterbrechung
von der realen Hardware in eine virtuelle Maschine verfrachtet. Jede
auf dem System selbst gestartete oder laufende Software sah nur noch
die virtuelle Maschine und was darin lief (und das war sauber), der
Schaedling lief " da drunter" auf der realen Hardware und war fuer
das System in der VM gaenzlich unsichtbar. Es gab mal eine Zeit,
wo man so etwas daran erkennen konnte, dass in der VM keine Virtua-
lisierung mehr gestartet werden konnte, aber ein aktueller Hypervisor
kann heutzutage ein System so virtualisieren, dass in der VM auch
Virtualisierungssoftware lauffaehig ist. Die damals noch funktio-
nierende Methode waere also bei einer aktualisierten Variante von
blue pill auch chancenlos, die Virtualisierung zu erkennen ...
Post by Harald Klotz
Bist du so dumm wie du dich hier gibst?
Du solltest nicht von dir auf andere schliessen ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Jens Hektor
2013-07-17 10:01:54 UTC
Permalink
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung in irgnedeiner Form signalisiert hat, JEDER!
[X] Falsch.

man zeroday

Der Terminis Technicus heisst: "Virenrateprogramme".
Harald Klotz
2013-07-17 11:37:37 UTC
Permalink
Post by Jens Hektor
Post by Harald Klotz
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung
in irgnedeiner Form signalisiert hat, JEDER!
[X] Falsch.
man zeroday
Der Terminis Technicus heisst: "Virenrateprogramme".
Noch ein Ahnungsloser der Hacken und Viren nicht auseinanderhalten kann.

Grüße Harald
Pegasus
2013-07-17 16:07:25 UTC
Permalink
Post by Harald Klotz
Noch ein Ahnungsloser der Hacken und Viren nicht auseinanderhalten kann.
Da gibt es nichts auseinanderzuhalten. Nur Ahnungslose tun das. Es geht
alles fließend ineinander über. Es geht darum, Rechner gegen alle Angriffe
möglichst wirksam abzusichern.
--
Peter Hagendorf
Jens Hektor
2013-07-19 10:16:29 UTC
Permalink
Post by Harald Klotz
Post by Jens Hektor
Post by Harald Klotz
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung
in irgnedeiner Form signalisiert hat, JEDER!
[X] Falsch.
man zeroday
Der Terminis Technicus heisst: "Virenrateprogramme".
Noch ein Ahnungsloser der Hacken und Viren nicht auseinanderhalten kann.
Wieviele Samples pro Jahr schickst Du zum Prüfen an den Virenhersteller
dessen Support Du eingekauft hast?

Bei mir waren es letztes Jahr 26 bestätigt positive,
die das Produkt vorher nicht kannte.
Helmut Hullen
2013-07-19 10:33:00 UTC
Permalink
Hallo, Jens,
Post by Jens Hektor
Post by Jens Hektor
man zeroday
[...]
Post by Jens Hektor
Wieviele Samples pro Jahr schickst Du zum Prüfen an den
Virenhersteller dessen Support Du eingekauft hast?
Bei mir waren es letztes Jahr 26 bestätigt positive,
die das Produkt vorher nicht kannte.
Ja und?
Das ist doch seit Jahren bekannt, dass Virenscanner nicht unbedingt
jeden brandneuen Schädling sofort erkennen. Wenn ich Schädlinge erzeugen
und verbreiten wollte, dann würde ich deren Wirksamkeit doch allemal auf
diese Weise testen.

Das ist der Haupteinwand gegen Online-Scanner. Mehr nicht.
Was mir an Schädlingen per E-Mail zugeschickt wird, das wird nach 4
Stunden von etlichen Scannern bei "jotti.org" und "virustotal.com"
erkannt, von einigen bereits nach 2 Stunden. Reicht - ich verlasse mich
nicht einzig auf Virenscanner.

Viele Gruesse!
Helmut
Thomas Dreher
2013-07-22 11:46:28 UTC
Permalink
Post by Harald Klotz
Post by Juergen Ilse
man den Ausgaben eines auf diesem kompromittierten Systems
ausgefuehrten Virenscanner genausowenig vertrauen wie allen anderen
Daten, die es aus- spuckt, naemlich so ungefaher *gar* *nicht*.
Ja und, ohne Vierenscanner sind die Daten auf einem kompromittierten
System nach deiner Auffassung also vertrauenswürdig.
Dümmer geht es kaum.
Ich behaupte, dass bisher *jeder* Virenscanner eine Kompromittierung in
irgnedeiner Form signalisiert hat, JEDER!
Völliger Blödsinn. Scanner entdecken in schöner Regelmäßigkeit bis zu 5%
aller Schädlinge NICHT. Das ist jeder zwanzigste. Bei meinem Mailaufkommen
hätte ich alle 2 Tage einen neuen Schädling auf dem System, vor dem mich
kein Scanner warnt.
Post by Harald Klotz
Im Zweifel, indem das System lahmgelegt wurde, weil der Virus den
Scanner totlegen wollte und das letztlich schief ging.
In anderen Fällen indem das Update des Virenscanners versagte, was den
Nutzer stutzig macht.
Es gibt seit Jahren Viren, die Scanner zuverlässig lahmlegen. Wo genau
hinterm Mond lebst du? Denkst du, AV-Hersteller bieten umsonst diese
lustigen Notfall-CDs an?
Post by Harald Klotz
Ein zunächst unbekannter Virus wird vielleicht nicht erkannt, der
werkelt erst einmal, bis ein Update ihn erkennt. Besser als den Virus
ungehindert weiter werkeln zu lassen.
Es gibt absolut kein Verfahren, womit du dich sicher vor Viren schützen
kannst!
Doch. Hirn einschalten, sichere Software benutzen.
Post by Harald Klotz
Das Problem solltest du erkennen.
Aber dazu reicht es bei dir nicht.
Du möchtest dich eventuell über den Wissensstand deines Vorposters schlau
machen, bevor du hier ganz unten durch bist.
Post by Harald Klotz
Speziell der Privatanwender ist gefährdet, Neugierde,
Ahnungslosigkeit.....
Der Spruch, Software nur aus seriösen Quellen, ist die größte
Albernheit.
Warum?



Gruß

Thomas
Ansgar -59cobalt- Wiechers
2013-07-22 12:38:48 UTC
Permalink
[...]
Post by Thomas Dreher
bevor du hier ganz unten durch bist.
Zu spät.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Michael Landenberger
2013-07-19 22:03:41 UTC
Permalink
Post by Juergen Ilse
Was genau hast du an "ein kompromittirtes System liefert keine
vertrauens- wuerdigen Daten" nicht verstanden? Bei einem kompromittierten
System kann man den Ausgaben eines auf diesem kompromittierten Systems
ausgefuehrten Virenscanner genausowenig vertrauen wie allen anderen Daten,
die es aus- spuckt, naemlich so ungefaher *gar* *nicht*.
Und jetzt durchdenken wir das Ganze noch einmal für ein *nicht*
kompromittiertes System. Wenn ich den OP richtig verstanden habe, geht es ihm
darum, einzelne Dateien, die er noch nie (!) geöffnet hat (und die folglich
gar nicht in der Lage waren, das System zu kompromittieren), auf Schädlichkeit
zu prüfen. Diesen Zweck erfüllt ein aus dem laufenden System gestarteter
Virenscanner genauso gut oder schlecht wie ein Virenscanner, der innerhalb
eines separat gebooteten Systems läuft. Den gleichen Zweck (mit ebenfalls
nicht 100%iger Sicherheit) erfüllt auch ein Online-Virenscanner vie z. B.
jotti.org oder virustotal.com.
Post by Juergen Ilse
Wenn das System kompromittiert ist,
Ist es aber nicht, zumindest nicht im vom OP beschriebenen Szenario.

Gruß

Michael
Harald Klotz
2013-07-16 18:12:55 UTC
Permalink
Post by Juergen P. Meier
Post by Rudolf Göbel
geht leider nicht, ich suche eine Software, die ich aus dem laufenden
System heraus benutzen kann und möglichst nicht installieren muss.
Also eine .exe Datei. Hast Due eine Idee?
Konzeptioneller Unfug.
So eine Software kann niemals zuverlaessig arbeiten.
Darum gibt es obiges.
Du meinst einen Server mit Scanner vorzuschalten ist eine akzeptable
Lösung für einen alleinstehenden privaten PC?

Oder welche Lösung schwebt dir vor.
Kanthacks Vorschläge wir der Privatanwender kaum akzeptieren, wenn doch
kaum zuverlässig durchführen.

Andere, vor allem praktikable Vorschläge für Privatanwender.

Grüße Harald
Pegasus
2013-07-16 22:41:08 UTC
Permalink
Post by Harald Klotz
Kanthacks Vorschläge wir der Privatanwender kaum akzeptieren, wenn doch
kaum zuverlässig durchführen.
Na und? Das ist nichts als dummes Geblubber. Deshalb bleiben die Vorschläge
trotzdem richtig. Der Privatanwender, der DAU bleiben will, soll sich halt
MSE installieren, womit er allerdings auch verloren ist.
Ich kenne jedenfalls jede Menge Privatanwender, die sie akzeptierten.
Eine Aussage war:
"Ich habe seit dem Einsatz von Safer bei zwei hartnäckigen (privaten) Fällen
Ruhe."
Sie akzeptieren also, und nach langem, erfolglosen Scannereinsatz war dann
endlich Ruhe vor Malware - logischerweise.
--
Peter Hagendorf
Harald Klotz
2013-07-17 11:50:10 UTC
Permalink
Post by Pegasus
Post by Harald Klotz
Kanthacks Vorschläge wir der Privatanwender kaum akzeptieren, wenn
doch kaum zuverlässig durchführen.
Na und? Das ist nichts als dummes Geblubber.
Stimmt, was Kanthack sagt sicherlich. ;-)
Post by Pegasus
Deshalb bleiben die Vorschläge trotzdem richtig.
Nicht für Privatanwender praktikabel.
Was nicht praktikable ist, ist auch nicht richtig.
Dass es in anderer Umgebung richtig sein kann, macht es für den
genannten Zweck keineswegs richtig.
Post by Pegasus
Der Privatanwender, der DAU bleiben will, soll sich halt MSE
installieren, womit er allerdings auch verloren ist.
Der Privatanwender hat überwiegend kein Interesse sich mit dem
Betriebsystem und Problemen auseinanderzusetzen.
Post by Pegasus
Ich kenne jedenfalls jede Menge Privatanwender, die sie akzeptierten.
"Ich habe seit dem Einsatz von Safer bei zwei hartnäckigen (privaten)
Fällen Ruhe."
Sie akzeptieren also, und nach langem, erfolglosen Scannereinsatz war
dann endlich Ruhe vor Malware - logischerweise.
Naja, langjähriger erfolgloser Scannereinsatz, bedeutet für mich, dass
ein Superdau am Werk ist.
Wer blöd genug ist und auf ales klickt was ihm unterläuft, der wird
weder mit einem Virenscanner noch anderen Massnahmen glücklich werden.
Es sei denn er lässt sich darauf ein, den Rechner fremd adminstrieren zu
lassen.
Klappt aber auch nicht immer, wie Berichte über Virenbefall auf Rechnern
großer Unternehmen beweisen.

Grüße Harald
Lars Gebauer
2013-07-17 15:35:05 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Deshalb bleiben die Vorschläge trotzdem richtig.
Nicht für Privatanwender praktikabel.
Jaja. Alle "Privatanwender" sind doof und Du bist superschlau - richtig?

Oder seit wann entscheidest Du, was für "Privatanwender" "praktikabel" ist?
Post by Harald Klotz
Post by Pegasus
Der Privatanwender, der DAU bleiben will, soll sich halt MSE
installieren, womit er allerdings auch verloren ist.
Der Privatanwender hat überwiegend kein Interesse sich mit dem
Betriebsystem und Problemen auseinanderzusetzen.
Leere Behauptung.
Post by Harald Klotz
Post by Pegasus
Ich kenne jedenfalls jede Menge Privatanwender, die sie
akzeptierten. Eine Aussage war: "Ich habe seit dem Einsatz von
Safer bei zwei hartnäckigen (privaten) Fällen Ruhe." Sie
akzeptieren also, und nach langem, erfolglosen Scannereinsatz war
dann endlich Ruhe vor Malware - logischerweise.
Naja, langjähriger erfolgloser Scannereinsatz, bedeutet für mich,
dass ein Superdau am Werk ist.
Cool. Wie sieht denn ein "langjähriger erfolgreicher Scannereinsatz" aus?
Post by Harald Klotz
Wer blöd genug ist und auf ales klickt was ihm unterläuft, der wird
weder mit einem Virenscanner noch anderen Massnahmen glücklich werden.
Dummes Zeuch. Diese Aussage war noch nie richtig - aber schon immer eine
beliebte Ausrede.
Pegasus
2013-07-17 16:23:27 UTC
Permalink
Post by Harald Klotz
Post by Pegasus
Post by Harald Klotz
Kanthacks Vorschläge wir der Privatanwender kaum akzeptieren, wenn
doch kaum zuverlässig durchführen.
Na und? Das ist nichts als dummes Geblubber.
Stimmt, was Kanthack sagt sicherlich. ;-)
Nein, damit warst schon du gemeint.
Post by Harald Klotz
Post by Pegasus
Deshalb bleiben die Vorschläge trotzdem richtig.
Nicht für Privatanwender praktikabel.
Das Beispiel zeigt ja, dass es gerade beim Privatanwender Wirkung zeigt.
Post by Harald Klotz
Was nicht praktikable ist, ist auch nicht richtig.
Die besagte INF lässt sich z.B. mit einem einzigen Klick installieren.
Das kann auch jeder Super-DAU.
Post by Harald Klotz
Dass es in anderer Umgebung richtig sein kann, macht es für den
genannten Zweck keineswegs richtig.
Es ist für jeden Zweck richtig, den Willen des Anwenders vorausgesetzt.
Post by Harald Klotz
Post by Pegasus
Der Privatanwender, der DAU bleiben will, soll sich halt MSE
installieren, womit er allerdings auch verloren ist.
Der Privatanwender hat überwiegend kein Interesse sich mit dem
Betriebsystem und Problemen auseinanderzusetzen.
Und aus diesem Grund muss man wirksame Maßnahmen zum Schutz
verschweigen? Dann wären ja all die, die diesen Schutz bisher umgesetzt
haben, immer noch DAUs. Merkst du eigentlich noch, welchen Unsinn du da
plapperst?
Post by Harald Klotz
Post by Pegasus
Ich kenne jedenfalls jede Menge Privatanwender, die sie akzeptierten.
"Ich habe seit dem Einsatz von Safer bei zwei hartnäckigen (privaten)
Fällen Ruhe."
Sie akzeptieren also, und nach langem, erfolglosen Scannereinsatz war
dann endlich Ruhe vor Malware - logischerweise.
Naja, langjähriger erfolgloser Scannereinsatz, bedeutet für mich, dass
ein Superdau am Werk ist.
Genau, dein "typischer Privatanwender", den du hier dauernd beschwörst.
Und gerade BEI DEM wirkt es, im Gegensatz zu den Scannern!
Post by Harald Klotz
Wer blöd genug ist und auf ales klickt was ihm unterläuft, der wird
weder mit einem Virenscanner noch anderen Massnahmen glücklich werden.
Mit SRP/SAFER ist solch ein Typ unendlich besser geschützt als mit
einem Dummscanner.
Post by Harald Klotz
Es sei denn er lässt sich darauf ein, den Rechner fremd adminstrieren zu
lassen.
Klappt aber auch nicht immer, wie Berichte über Virenbefall auf Rechnern
großer Unternehmen beweisen.
Es gibt auch unter Admins in Unternehmen, Behörden, Schulen usw.
unfähige Typen. Einige davon schreiben z.B. in diesen Gruppen.
Leute, die mit dem Silberlöffel im Arsch auf die Welt kamen (siehe Interview
Blackhat) und die Sache nicht wirklich verstehen. Weiterhin hatte er gesagt,
wenn er CEO wäre, würde er nur Leute mit krimineller Vergangenheit
einstellen, die wirklich Ahnung von der Sache haben. Niedlich, aber so
ähnlich sieht's wohl tatsächlich aus.
--
Peter Hagendorf
Harald Klotz
2013-07-15 18:35:15 UTC
Permalink
Post by Rudolf Göbel
Hat einer der wissenden in dieser NG
einen Tipp für mich. Wenn ja - danke! :-)
Avira Rescue Kit, auf CD brennen und von CD laufen lassen.
Es holt sich, DHCP Server vorausgesetzt, aber das ist heute wohl
Standard, aktuelle Signaturdateien.

Für einzelne Dateien, jotti.org und virustotal.com
Die CT Geschichte wurde schon genannt, so weit ich weiss ist die aber
nicht frei verfügbar. Die hast du nur, wenn du das passende Heft gekauft
hast.
Vor ein paar Jahren hatte ich damit das Problem, dass mindestens eines
der Programme mit angeblicher Jahrelizenz bereits nach ein paar Monaten
streikte.

Grüße Harald
Rudolf Göbel
2013-07-16 10:52:08 UTC
Permalink
Harald Klotz schrieb:

Hi Harald,
Post by Harald Klotz
Avira Rescue Kit, auf CD brennen und von CD laufen lassen.
Es holt sich, DHCP Server vorausgesetzt, aber das ist heute wohl
Standard, aktuelle Signaturdateien.
Für einzelne Dateien, jotti.org und virustotal.com
Die CT Geschichte wurde schon genannt, so weit ich weiss ist die aber
nicht frei verfügbar. Die hast du nur, wenn du das passende Heft gekauft
hast.
es wird wohl darauf hinazslaufen, dass ich mir Avira, BitDefender o.ä.
installiere aber "abschalte" (also nicht resident betreibe). Bei Bedarf
updaten und dann nach einer entsprechenden "Quarantänezeit" die
entsprechenden Dateien scannen.
Danke für die Tipps an alle.
--
...und nur freundliche Grüße
Rudi
Heiko Schlenker
2013-07-15 12:45:42 UTC
Permalink
suche ich einen Virenscanprogramm, das arbeitet, ohne dass es
installiert werden muss. Googeln gibt eine unüberschaubare Flut von
Links - oder ich stelle die falsche Frage.
Suche nach portablen Programmversionen oder nach Live-Systemen wie
"Desinfec't".

Gruß, Heiko
Helmut Hullen
2013-07-16 15:09:00 UTC
Permalink
Hallo, Heiko,
Post by Heiko Schlenker
suche ich einen Virenscanprogramm, das arbeitet, ohne dass es
installiert werden muss. Googeln gibt eine unüberschaubare Flut von
Links - oder ich stelle die falsche Frage.
Suche nach portablen Programmversionen oder nach Live-Systemen wie
"Desinfec't".
"desinfec't" wurde gestern schon vorgeschlagen, und Rudi hat dieses
Prüfverfahren schon vor etwa 24 Stunden als (für seine Ziele)
unzureichend verworfen.

Und portable Versionen wurden gestern auch schon vorgeschlagen.

Viele Gruesse!
Helmut
Christoph Hanle
2013-07-22 17:04:56 UTC
Permalink
Post by Rudolf Göbel
Hallo,
da ich mir mir manchmal zum testen ein Programm lade (immer aus
Augenscheinlich seriösen Quellen), dies meist 2-3 Wochen in einer
Sandbox "aufbewahre" bevor ich daran denke es zu installieren suche ich
einen Virenscanprogramm, das arbeitet, ohne dass es installiert werden
muss. Googeln gibt eine unüberschaubare Flut von Links - oder ich stelle
die falsche Frage. Hat einer der wissenden in dieser NG einen Tipp für
mich. Wenn ja - danke! :-)
nimm doch einfach Online Scanner, z.B. www.jotti.org oder www.virscan.org.
Einmal nach dem runterladen prüfen lassen und einmal vor dem
Installieren prüfen lassen.
Die Interpretation der Ergebnisse mußt du dann schon selber vornehmen.

Gruß
Christoph
Lars Gebauer
2013-07-22 17:33:38 UTC
Permalink
Post by Christoph Hanle
nimm doch einfach Online Scanner, z.B. www.jotti.org oder www.virscan.org.
Einmal nach dem runterladen prüfen lassen und einmal vor dem
Installieren prüfen lassen.
Die Interpretation der Ergebnisse mußt du dann schon selber vornehmen.
Die Interpretation lautet in *jedem* Fall:

"Enthält Malware oder auch nicht."

Damit kann man sich dieses Scannen-Voodoo sparen.
Helmut Hullen
2013-07-22 18:34:00 UTC
Permalink
Hallo, Lars,
Post by Lars Gebauer
Post by Christoph Hanle
nimm doch einfach Online Scanner, z.B. www.jotti.org oder
www.virscan.org. Einmal nach dem runterladen prüfen lassen und
einmal vor dem Installieren prüfen lassen.
Die Interpretation der Ergebnisse mußt du dann schon selber
vornehmen.
"Enthält Malware oder auch nicht."
Damit kann man sich dieses Scannen-Voodoo sparen.
Nein.
Wenn z.B. von den derzeit mehr als 40 Scannern bei "virustotal.com"
einige "Virenverdacht" melden, dann würde ich das Programm nicht
dauerhaft übernehmen.

Viele Gruesse!
Helmut
Lars Gebauer
2013-07-22 20:19:17 UTC
Permalink
Post by Helmut Hullen
Post by Lars Gebauer
"Enthält Malware oder auch nicht."
Damit kann man sich dieses Scannen-Voodoo sparen.
Nein.
Wenn z.B. von den derzeit mehr als 40 Scannern bei "virustotal.com"
einige "Virenverdacht" melden, dann würde ich das Programm nicht
dauerhaft übernehmen.
Aber kurzfristig würdest Du es schon übernehmen? - Klasse Idee!
Helmut Hullen
2013-07-23 01:10:00 UTC
Permalink
Hallo, Lars,
Post by Lars Gebauer
Post by Helmut Hullen
Post by Lars Gebauer
"Enthält Malware oder auch nicht."
Damit kann man sich dieses Scannen-Voodoo sparen.
Nein.
Wenn z.B. von den derzeit mehr als 40 Scannern bei "virustotal.com"
einige "Virenverdacht" melden, dann würde ich das Programm nicht
dauerhaft übernehmen.
Aber kurzfristig würdest Du es schon übernehmen? - Klasse Idee!
Der Erstfrager hatte ausführlich beschrieben, dass er neue Software erst
mal in einer "Sandbox" testet, bevor er sie dauerhaft installiert.
Solltest Du das übersehen haben?

Viele Gruesse!
Helmut
Christoph Hanle
2013-07-23 18:11:02 UTC
Permalink
Post by Lars Gebauer
Post by Christoph Hanle
nimm doch einfach Online Scanner, z.B. www.jotti.org oder www.virscan.org.
Einmal nach dem runterladen prüfen lassen und einmal vor dem
Installieren prüfen lassen.
Die Interpretation der Ergebnisse mußt du dann schon selber vornehmen.
"Enthält Malware oder auch nicht."
(-:
Ich habe nur auf die Frage des OPs nach nicht installierbaren
Vierenscannern eine Möglichkeit zu online Virenscannern gezeigt.
Den Sinn oder Unsinn von Virenscannern und deren Ergebnissen zu
diskutieren war nicht mein Ziel.

Gruß
Christoph
Lesen Sie weiter auf narkive:
Loading...