Discussion:
AVG AntiVirus Free unter Windows 8
(zu alt für eine Antwort)
Frank W. Werneburg
2013-05-07 13:51:22 UTC
Permalink
X-Post de.comp.os.ms-windows.misc und de.comp.security.virus!
FollowUp de.comp.os.ms-windows.misc

Hallo!

(Ich bin erst kürzlich auf Windows 8 umgestiegen.)
Nachdem ich einen Test las, in der der in Windows 8 enthaltene Defender
ziemlich schlecht abschnitt, der AVG AntiVirus Free dagegen sehr gut, habe
ich mir letzteren installiert. Jetzt bin ich mir aber nicht sicher, ob die
Installation wirklich korrekt funktioniert hat.

Wenn ich in der Systemsteuerung von Windows 8 den Defender deaktiviere,
erhalte ich Meldungen über angebliche Probleme. Ein Blick ins
Wartungscenter behauptet, der Windows Defender _und_ AVG Antivirus wären
deaktiviert. AVG Antivirus selbst behauptet jedoch, es wäre aktiv und der
Schutz OK. Wenn ich im Wartungscenter auf "Antivierenoptionen anzeigen"
klicke, bekomme ich die Optionen "Defender aktivieren" bzw. "AVG
aktivieren" angezeigt. Ein Klick auf letztere Option bringt keine Änderung,
außer daß AVG eine Benachrichtigung anzeigt, es wäre aktuell. Wenn ich
statt dessen den Defender aktiviere, zeigt das Wartungscenter dann keine
Probleme mehr an, weist aber darauf hin, daß es für die Systemleistung
ungünstig ist, wenn mehrere Virenwächter gleichzeitig aktiv sind. (Das
wusste ich natürlich schon.)

Nun frage ich mich, ob bei meiner Installation etwas schiefgegangen ist,
oder ob die (anscheinend) unsinnige Meldung des Wartungscenters 'normal'
ist. Beim Test der verschiedenen AV-Programme scheint AVG Antivirus unter
Windows 8 ja problemlos funktioniert zu haben.

Gruß
Frank
--
------------------------------------------------------------------------
***@web.de
http://werneburg.de.vu
Mit vielen Grüßen aus Thüringen, dem grünen Herz Deutschlands
------------------------------------------------------------------------
Lars Gebauer
2013-05-08 06:45:16 UTC
Permalink
Post by Frank W. Werneburg
Nachdem ich einen Test las, in der der in Windows 8 enthaltene Defender
ziemlich schlecht abschnitt, der AVG AntiVirus Free dagegen sehr gut, habe
ich mir letzteren installiert.
Diese "Tests" stellen eine Momentaufnahme dar. Schon mit dem nächsten
Update kann sich die Situation komplett gewandelt haben.
Post by Frank W. Werneburg
Jetzt bin ich mir aber nicht sicher, ob die
Installation wirklich korrekt funktioniert hat.
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Post by Frank W. Werneburg
Nun frage ich mich, ob bei meiner Installation etwas schiefgegangen ist,
oder ob die (anscheinend) unsinnige Meldung des Wartungscenters 'normal'
ist. Beim Test der verschiedenen AV-Programme scheint AVG Antivirus unter
Windows 8 ja problemlos funktioniert zu haben.
Wie gesagt: Momentaufnahme.

(XPost&FUp)
Joerg Lorenz
2013-05-09 07:29:11 UTC
Permalink
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner. Und zwar immer wieder und nicht nur bei einzelnen
Momentaufnahmen.
--
The purpose of Linux Mint is to produce a modern, elegant and
comfortable operating system which is both powerful and easy to use.
http://www.linuxmint.com
Horst Stolz
2013-05-09 08:47:21 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner. Und zwar immer wieder und nicht nur bei einzelnen
Momentaufnahmen.
Dass Virensacanner mit mehrmals täglichem Update theoretisch(!) besser
sind, ist klar. Aber in welchen Fällen hilft dies?
Ich hatte mal längere Zeit einen der besseren, nämlich G-Data, installiert.
Viren-Anhänge in Mails (die ich zur Beobachtung natürlich nicht geöffnet,
aber auch nicht gelöscht habe) wurden meist nicht erkannt, gelegentlich
aber nach mehreren Tagen.
Aber immer wieder wurde in sauberer Software ein Schädling gemeldet. Bei
Tests wurde auch meist bei den am besten bewerteten Scannern eine recht
hohe Zahl an Fehlalarmen genannt.
Gelegentlich musste der Scanner zum Install einer Software deaktiviert
werden, in einem Falle (habe vergessen, bei welcher) sogar deinstalliert.
Unter Windows 8 verzichte ich wieder auf solchen zusätzlichen "Schutz".
Allerdings wurden verseuchte Dateianhänge bisher vom in Windows 8
integrierten MSE nie gemeldet.

Gruß, Horst
--
Die Mailadresse ist zwar lang, aber ohne Änderung gültig.
Durch die Länge wurde Spam drastisch reduziert.
Lars Gebauer
2013-05-09 10:13:50 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner.
Und woran machst Du das fest?
Joerg Lorenz
2013-05-09 19:52:41 UTC
Permalink
Post by Lars Gebauer
Post by Joerg Lorenz
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner.
Und woran machst Du das fest?
Auch als Mac OSX- und Linux-Nutzer lese ich gerne die Resultate von
Virenscanner-Tests. In den letzten 2 Jahren war MSE immer im letzten
Viertel. Wenn Dich das im Detail interessiert:

*Tante Google weiss Bescheid*

Aber suchen musst Du schon selber.
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Heiko Schlenker
2013-05-10 00:07:01 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Post by Joerg Lorenz
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner.
Und woran machst Du das fest?
Auch als Mac OSX- und Linux-Nutzer lese ich gerne die Resultate von
Virenscanner-Tests. In den letzten 2 Jahren war MSE immer im letzten
Viertel.
Bei der Bewertung der Testergebnisse sollte man stets schauen:
- Sind die Testergebnisse relevant? Wird das Aufspüren von alten
Schädlingen, die in der Gegenwart keine Bedeutung haben, weil sie
längst ausgestorben sind, überbewertet?
- Taugt die Methodik etwas? Sprich, wird vielleicht Mist gemessen?
- Wer führt die Tests durch? Gibt es wirtschaftliche Interessen,
bestimmte Produkte positiv oder negativ zu beurteilen?

Gruß, Heiko
Juergen Ilse
2013-05-09 11:27:14 UTC
Permalink
Hallo,
Post by Joerg Lorenz
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner. Und zwar immer wieder und nicht nur bei einzelnen
Momentaufnahmen.
Warum? Weil er es noch nicht aufgrund von Fehlalarmen geschafft hat,
lebenswichtige Systemkomponenten in Charantaene zu schieben und
damit das ganze System kaputt gemacht hat? Nahezu alle anderen
haben das schon mindestens ein mal geschafft (Einzelheiten fuer
jeden einzelnen Scanner bitte bei Bedarf selbst ergoogeln).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Lars Gebauer
2013-05-09 12:26:42 UTC
Permalink
Post by Juergen Ilse
Post by Joerg Lorenz
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner. Und zwar immer wieder und nicht nur bei einzelnen
Momentaufnahmen.
Warum? Weil er es noch nicht aufgrund von Fehlalarmen geschafft hat,
lebenswichtige Systemkomponenten in Charantaene zu schieben und
damit das ganze System kaputt gemacht hat?
Das ist ja das Schizophrene an der Geschichte: Der User installiert
einen Virenscanner und was erwartet er? - Natürlich daß der Virenscanner
Viren fängt. Was auch sonst?

Wenn nun der Virenscanner keine Viren fängt - ganz simpel deswegen, weil
es eben keine Viren zu fangen gibt - dann stimmt aus des Users Sicht
irgendwas nicht. "Der Virenscanner fängt nichts. -> Er taugt also nichts."

Ein Virenscanner, der sich von Zeit zu Zeit mit irgendeiner Meldung
bemerkbar macht und auch gelegentlich mal einen Fehlalarm produziert,
ist also aus Sicht des Users besser. Denn: "Der tut ja irgendwas, der
arbeitet."

Wie kommt man aus dieser Falle heraus?
Joerg Lorenz
2013-05-09 21:34:22 UTC
Permalink
Post by Lars Gebauer
Wenn nun der Virenscanner keine Viren fängt - ganz simpel deswegen, weil
es eben keine Viren zu fangen gibt - dann stimmt aus des Users Sicht
irgendwas nicht. "Der Virenscanner fängt nichts. -> Er taugt also nichts."
Ein Virenscanner, der sich von Zeit zu Zeit mit irgendeiner Meldung
bemerkbar macht und auch gelegentlich mal einen Fehlalarm produziert,
ist also aus Sicht des Users besser. Denn: "Der tut ja irgendwas, der
arbeitet."
Wie kommt man aus dieser Falle heraus?
Das war jetzt aber ganz leicht!
Meine Signatur hilft Dir vielleicht.
--
The purpose of Linux Mint is to produce a modern, elegant and
comfortable operating system which is both powerful and easy to use.
http://www.linuxmint.com
Lars Gebauer
2013-05-10 11:45:37 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Wenn nun der Virenscanner keine Viren fängt - ganz simpel deswegen, weil
es eben keine Viren zu fangen gibt - dann stimmt aus des Users Sicht
irgendwas nicht. "Der Virenscanner fängt nichts. -> Er taugt also nichts."
Ein Virenscanner, der sich von Zeit zu Zeit mit irgendeiner Meldung
bemerkbar macht und auch gelegentlich mal einen Fehlalarm produziert,
ist also aus Sicht des Users besser. Denn: "Der tut ja irgendwas, der
arbeitet."
Wie kommt man aus dieser Falle heraus?
Das war jetzt aber ganz leicht!
Meine Signatur hilft Dir vielleicht.
Dummerweise ist Linux für sehr viele Anwender keine brauchbare Alternative.

Dieser "Tip" hilft also keinen Zentimeter.
Joerg Lorenz
2013-05-10 13:49:52 UTC
Permalink
Post by Lars Gebauer
Post by Joerg Lorenz
Post by Lars Gebauer
Wenn nun der Virenscanner keine Viren fängt - ganz simpel deswegen, weil
es eben keine Viren zu fangen gibt - dann stimmt aus des Users Sicht
irgendwas nicht. "Der Virenscanner fängt nichts. -> Er taugt also nichts."
Ein Virenscanner, der sich von Zeit zu Zeit mit irgendeiner Meldung
bemerkbar macht und auch gelegentlich mal einen Fehlalarm produziert,
ist also aus Sicht des Users besser. Denn: "Der tut ja irgendwas, der
arbeitet."
Wie kommt man aus dieser Falle heraus?
Das war jetzt aber ganz leicht!
Meine Signatur hilft Dir vielleicht.
Dummerweise ist Linux für sehr viele Anwender keine brauchbare Alternative.
Wie bitte?
Einmal einrichten und fertig. Mit LTS-Versionen für Jahre.
Post by Lars Gebauer
Dieser "Tip" hilft also keinen Zentimeter.
*Kopfschüttel*
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server für Usenet/NetNews (NNTP)
Lars Gebauer
2013-05-10 13:56:16 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Dummerweise ist Linux für sehr viele Anwender keine brauchbare Alternative.
Wie bitte?
Einmal einrichten und fertig. Mit LTS-Versionen für Jahre.
Ändert nichts an meinem obigen Satz.
Post by Joerg Lorenz
Post by Lars Gebauer
Dieser "Tip" hilft also keinen Zentimeter.
*Kopfschüttel*
Bitte lesen und verstehen (lernen). Danke.
Joerg Lorenz
2013-05-11 05:25:05 UTC
Permalink
Post by Lars Gebauer
Post by Joerg Lorenz
Post by Lars Gebauer
Dummerweise ist Linux für sehr viele Anwender keine brauchbare Alternative.
Wie bitte?
Einmal einrichten und fertig. Mit LTS-Versionen für Jahre.
Ändert nichts an meinem obigen Satz.
Post by Joerg Lorenz
Post by Lars Gebauer
Dieser "Tip" hilft also keinen Zentimeter.
*Kopfschüttel*
Bitte lesen und verstehen (lernen). Danke.
Von solcher Ignoranz lebt MS und die ganze Software-Industrie in ihrem
Biotop ganz gut.
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Juergen Ilse
2013-05-10 14:16:24 UTC
Permalink
Hallo,
Post by Joerg Lorenz
Post by Lars Gebauer
Post by Joerg Lorenz
Post by Lars Gebauer
Ein Virenscanner, der sich von Zeit zu Zeit mit irgendeiner Meldung
bemerkbar macht und auch gelegentlich mal einen Fehlalarm produziert,
ist also aus Sicht des Users besser. Denn: "Der tut ja irgendwas, der
arbeitet."
Wie kommt man aus dieser Falle heraus?
Das war jetzt aber ganz leicht!
Meine Signatur hilft Dir vielleicht.
Dummerweise ist Linux für sehr viele Anwender keine brauchbare Alternative.
Wie bitte?
Einmal einrichten und fertig. Mit LTS-Versionen für Jahre.
Es gibt viele User, die auf proprietaere Software fuer Windows angewiesen
sind (Software, die es fuer Linux nicht gibt), z.B. irgendwelche Konfigu-
rationssoftware fuer manche externe Hardware-Treiber fuer eher exotisches
Labor-Equipment, ...
Fuer diesen Nutzerkreis ist Linux (voellig unabhaengig vom Supportzeitraum
oder der Einfachheit der Einrichtung) mit sicherheit keine Alternative.
Manchmal reicht als KO-Kriterium auch schon die Umgebung in der die Maschine
laufen soll (und in der vielleicht Linux oder offene Metzwerk-Standards nicht
immer auch fuer Linux supported werden) oder ggfs. der Support (oder nicht
vorhandene Support) durch die "interne IT des Betriebs" ...
Ja, die Welt ist boese, aber das wirst du nicht aendern.
Post by Joerg Lorenz
Post by Lars Gebauer
Dieser "Tip" hilft also keinen Zentimeter.
*Kopfschüttel*
Schoen fuer dich, wenn fuer dich (wie fuer mich *privat*) Linux eine
vollwertige Alternative ist, aber das ist nicht ueberall so (wie ich
aus leidvoller Erfahrung weiss).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Joerg Lorenz
2013-05-11 05:43:08 UTC
Permalink
Post by Juergen Ilse
Es gibt viele User, die auf proprietaere Software fuer Windows angewiesen
sind (Software, die es fuer Linux nicht gibt), z.B. irgendwelche Konfigu-
rationssoftware fuer manche externe Hardware-Treiber fuer eher exotisches
Labor-Equipment, ...
Fuer diesen Nutzerkreis ist Linux (voellig unabhaengig vom Supportzeitraum
oder der Einfachheit der Einrichtung) mit sicherheit keine Alternative.
Manchmal reicht als KO-Kriterium auch schon die Umgebung in der die Maschine
laufen soll (und in der vielleicht Linux oder offene Metzwerk-Standards nicht
immer auch fuer Linux supported werden) oder ggfs. der Support (oder nicht
vorhandene Support) durch die "interne IT des Betriebs" ...
Ja, die Welt ist boese, aber das wirst du nicht aendern.
Für kommerzielle Umfelder gebe ich Dir natürlich recht. Aber selbst da
gibt es Lösungen. Und das weiss hier wohl niemand besser als Du.

Mein Argument zielt primär auf den Einzelanwender. Der grösste
Sicherheitsgewinn in der IT in den letzten Jahren ist wahrscheinlich das
zunehmende Aufbrechen der zwei Jahrzehnte bestehenden Monokultur genannt
Windows.
Post by Juergen Ilse
Schoen fuer dich, wenn fuer dich (wie fuer mich *privat*) Linux eine
vollwertige Alternative ist, aber das ist nicht ueberall so (wie ich
aus leidvoller Erfahrung weiss).
Auch hier kann ich Dir nur teilweise zustimmen. Gerade bei privaten
Anwendern ist es - zumindest nach meiner Erfahrung - mehrheitlich
Faulheit und Unwissen. Gräbt man jeweils nach und lotet die geplanten
Einsatzprofile aus, stellt man fest, dass es sehr wohl Alternativen
gäbe. Die User verweigern sich und ihr Wunsch die gleiche Ausrüstung zu
Hause zu haben wie im Berufsleben, gipfelt dann im Kauf von Büropaketen
mit Outlook für mehrere hundert Franken oder Euro.
Post by Juergen Ilse
Tschuess,
Gruss und schönes Wochenende,
Jörg
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Frank W. Werneburg
2013-05-11 09:24:10 UTC
Permalink
.... Der grösste
Sicherheitsgewinn in der IT in den letzten Jahren ist wahrscheinlich das
zunehmende Aufbrechen der zwei Jahrzehnte bestehenden Monokultur genannt
Windows.
Genau darum ging es in diesem Thread ja ursprünglich. Ein System ohne
AV-Software zu betreiben ist IMHO purer Leichtsinn. Und wenn unter Windows
8 alle nur den mitgelieferten Defender benutzen, erzeugt das mit
zunehmender Verbreitung von Windows 8 eine ganz neue AV-Monokultur,
die es den Malware-Herstellern um so leichter macht.

Gruß
Frank
--
------------------------------------------------------------------------
***@web.de
http://werneburg.de.vu
Mit vielen Grüßen aus Thüringen, dem grünen Herz Deutschlands
------------------------------------------------------------------------
Heiko Schlenker
2013-05-11 13:12:08 UTC
Permalink
Post by Frank W. Werneburg
.... Der grösste Sicherheitsgewinn in der IT in den letzten Jahren ist
wahrscheinlich das zunehmende Aufbrechen der zwei Jahrzehnte
bestehenden Monokultur genannt Windows.
Genau darum ging es in diesem Thread ja ursprünglich. Ein System ohne
AV-Software zu betreiben ist IMHO purer Leichtsinn.
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.

Früher zogen Leute durch die Lande und brachten Wunderelixiere unters Volk.
Heutzutage gibt es einen großen Markt für "Sicherheitslösungen" ...

Langer Rede kurzer Sinn: Virenscanner können gar nicht das bieten, was
der jeweilige Hersteller verspricht, und zwar bauartbedingt. Sie können
sogar schädlich sein, Stichwort Risikokompensation. Der Anwender
verlässt sich auf den vermeintlichen Schutz und geht höhere Risiken ein.

Virenscanner mögen vielleicht das Gewissen beruhigen und zur Abwälzung
von Verantwortung dienen. Wegen ihrer Bauart können sie die
Systemsicherheit jedoch nicht spürbar verbessern -- insbesondere in
Zeiten, in denen sich neue Schädlinge rasend schnell verbreiten, aber
von der "AV-Software" erst Tage oder Wochen später bzw. gar nicht
(siehe z.B. Stuxnet) erkannt werden können. Anders formuliert:
"AV-Software" versagt typischerweise dann, wenn sie gebraucht wird.

Das Phänomen kann man mithilfe von http://www.virustotal.com sichtbar
machen, immer dann, wenn gerade ein neuer Schädling kursiert und
Infektionswellen auslöst. "AV-Software" erkennt die Schädlinge im
Zeitraum des höchsten Infektionsrisikos mit einer jämmerlich niedrigen
Rate. Ein WÜrfelwurf mit zwei 6er-Würfeln lieferte eine vergleichbare
Erfolgsquote.

Gruß, Heiko
Helmut Hullen
2013-05-11 13:38:00 UTC
Permalink
Hallo, Heiko,
Post by Heiko Schlenker
Post by Frank W. Werneburg
Genau darum ging es in diesem Thread ja ursprünglich. Ein System
ohne AV-Software zu betreiben ist IMHO purer Leichtsinn.
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.
Das gilt auch für jedes andere Verfahren ...
Vielleicht abgesehen von Seitenschneider und Shredder.
100-prozentige Sicherheit gibt es nicht, also muss mit einem Mix
verschiedener Verfahren gearbeitet werden.

Und weil es inzwischen lukrativ ist, anderer Leute Rechner zu
missbrauchen, wird oft (und oft erfolgreich) versucht, die Sicherheits-
Bemühungen zu unterlaufen.

Nicht nur Otto Endanwender kann überlistet werden. Auch ein BOFH kann
überlistet werden - er muss nur hinreichend davon überzeugt sein, dass
er sein System bestens abgesichert habe.

Wer behauptet, dass sein System (das "irgendwie" mit dem Internet
verbunden ist) sicher sei, der träumt.

Viele Gruesse!
Helmut
Helmut Hullen
2013-05-11 19:29:00 UTC
Permalink
Hallo, Juergen,
Post by Helmut Hullen
Post by Heiko Schlenker
Post by Frank W. Werneburg
Genau darum ging es in diesem Thread ja ursprünglich. Ein System
ohne AV-Software zu betreiben ist IMHO purer Leichtsinn.
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.
Das gilt auch für jedes andere Verfahren ...
Stefans "safer.inf" hat diese Schwaeche *nicht*. Es hindert
Schadsoftware daran, sich resident im System einzunisten, denn es
laesst sich dann mit Userrechten nichts azsfuehren, was in
Verzeichnissen liegt, in dene der User Schreibrechte hat.
------------- Zitat ein -------------

Selbstverstaendlich bietet SAFER Schutz gegen solche Schaedlinge: es
sperrt Schaedlinge, die ein Wirtsprogramm benoetigen, WIRKSAM ein, sie
koennen das Gastsystem NICHT infizieren, und sind mit dem Beenden des
Wirtsprogramms tot!

------------- Zitat aus -------------

SAFER schützt also auch nur gegen eine bestimmte Art von Schädlingen.
Unterschätz doch bitte nicht die Programmierer von Schadsoftware.

Zudem: Otto Endanwender kann (wenn ihm ein Nutzen suggeriert wird) auch
diesen Schutz leicht ausschalten; es gibt inzwischen genug Beispiele
dafür, dass "social engineering" immer noch Erfolg hat.

----------------

Es mag ja sinnvoll sein, _auch_ SAFER einzurichten. Aber auch damit ist
das System nicht 100-prozentig geschützt. Genausowenig wie mit
irgendeinem anderen Verfahren.

------------- Zitat ein -------------

Purer Leichtsinn wäre es hingegen, sich auf "SAFER" zu verlassen, denn
"SAFER" bietet lediglich Scheinsicherheit.

------------- Zitat aus -------------


Viele Gruesse!
Helmut
Frank W. Werneburg
2013-05-11 13:53:34 UTC
Permalink
Post by Heiko Schlenker
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.
Das kommt ganz darauf an, was man unter 'sich verlassen' versteht.
Trotz AV-Software sollte man natürlich nicht gerade mit Admin-Rechten
surfen oder jede Datei zweifelhaften Ursprungs doppelklicken.

Die von dir und anderen hier so hartnäckig vertretene SAVER-Lösung
ist dagegen zwar von der Idee zugegebenermaßen gut, geht aber - wie ihr in
den Diskussionen hier und in windows.misc bemerkt haben solltet - an den
Praxisanforderungen vieler Anwender weit vorbei. Und selbst wenn der
Anwender auf alle Programme, die nicht ins SAVER-Schema passen,
verzichtet (verzichten kann), bietet SAVER keinen Schutz gegen Malware
in Nutzdateien. Der Ratschlag, auf solche Dateiformate zu verzichten, ist
noch praxisferner, weil viele die entsprechenden Funktionen eben benötigen.
Die Entwickler von MS-Office bzw. Star-/Open-/LibreOffice haben die
entsprechenden Funktionen bestimmt nicht eingebaut, um den Viren-
programmierern einen Gefallen zu tun, sondern um die Bedürfnisse von
Nutzern zu erfüllen. Wenn du z.B. etwas an irgendeine Firma einreichen
willst/musst, steht da eben irgendwo im Kleingedruckten, welches
Dateiformat die erwarten. Und wenn die Antwort in DOC-Form zurückkommt,
lachen die dich höchstens aus, wenn du zurückschreibst, sie sollen dir das
bitte nochmal in einem anderen Format schicken. Da bleibt dir keine
andere realistische Möglichkeit, als das DOC zu öffnen - und zu hoffen, daß
sich der Betrieb nicht selbst unbemerkt einen kleinen Virus eingefangen
hat, der sich ohne deren Merken gerade an dich weiterverbreiten will.
Da hast du einfach keine andere Wahl, als dich auf deine AV-Lösung zu
verlassen!

Gruß
Frank
--
------------------------------------------------------------------------
***@web.de
http://werneburg.de.vu
Mit vielen Grüßen aus Thüringen, dem grünen Herz Deutschlands
------------------------------------------------------------------------
Lars Gebauer
2013-05-11 14:28:16 UTC
Permalink
Post by Frank W. Werneburg
Post by Heiko Schlenker
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.
Das kommt ganz darauf an, was man unter 'sich verlassen' versteht.
Trotz AV-Software sollte man natürlich nicht gerade mit Admin-Rechten
surfen oder jede Datei zweifelhaften Ursprungs doppelklicken.
Nicht "jede Datei". Also nur jede 2. Datei? Oder nur jede 3.?

Und was ist mit den Dateien unzweifelhaften Ursprungs? Sind die
irgendwie "ungefährlicher"?
Frank W. Werneburg
2013-05-11 14:36:58 UTC
Permalink
Post by Lars Gebauer
Und was ist mit den Dateien unzweifelhaften Ursprungs? Sind die
irgendwie "ungefährlicher"?
Hast du den Beitrag, den du zitierst, bis zum Ende gelesen? Da
gehe ich nämlich auf genau dieses Thema ein.

Gruß
Frank
--
------------------------------------------------------------------------
***@web.de
http://werneburg.de.vu
Mit vielen Grüßen aus Thüringen, dem grünen Herz Deutschlands
------------------------------------------------------------------------
Lars Gebauer
2013-05-11 14:41:21 UTC
Permalink
Post by Frank W. Werneburg
Post by Lars Gebauer
Und was ist mit den Dateien unzweifelhaften Ursprungs? Sind die
irgendwie "ungefährlicher"?
Hast du den Beitrag, den du zitierst, bis zum Ende gelesen? Da
gehe ich nämlich auf genau dieses Thema ein.
Natürlich. Genau aus diesem Grunde frage ich doch.
Heiko Schlenker
2013-05-11 14:28:09 UTC
Permalink
Post by Frank W. Werneburg
Post by Heiko Schlenker
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.
Das kommt ganz darauf an, was man unter 'sich verlassen' versteht.
Otto Normalverbraucher denkt sich:
a) "Virenscanner sagt nichts, also ist alles in Butter."
b) "Oha, der Virenscanner schlägt Alarm, also ist da ein Schädling."
c) "Hm, Virenscanner sagt, da könnte etwas im Busch sein. Ach komm,
wird schon gut gehen."
Post by Frank W. Werneburg
Die von dir und anderen hier so hartnäckig vertretene SAVER-Lösung ist
dagegen zwar von der Idee zugegebenermaßen gut, geht aber - wie ihr in
den Diskussionen hier und in windows.misc bemerkt haben solltet - an
den Praxisanforderungen vieler Anwender weit vorbei.
Die Praxisanforderung "Wasch mich, mach mich aber nicht nass!" ist
grundsätzlich unverfüllbar. Das Dumme ist: Hersteller von
"AV-Software" reden dem unkundigen Benutzer ein, dass dies doch
möglich sei. Die Infektion ist dann nur eine Frage der Zeit ...

Gruß, Heiko
Helmut Hullen
2013-05-11 14:52:00 UTC
Permalink
Hallo, Heiko,
Post by Heiko Schlenker
a) "Virenscanner sagt nichts, also ist alles in Butter."
b) "Oha, der Virenscanner schlägt Alarm, also ist da ein Schädling."
c) "Hm, Virenscanner sagt, da könnte etwas im Busch sein. Ach komm,
wird schon gut gehen."
[...]
Post by Heiko Schlenker
Die Praxisanforderung "Wasch mich, mach mich aber nicht nass!" ist
grundsätzlich unverfüllbar. Das Dumme ist: Hersteller von
"AV-Software" reden dem unkundigen Benutzer ein, dass dies doch
möglich sei. Die Infektion ist dann nur eine Frage der Zeit ...
Und wer sich für kundig hält und deshalb auf Virenscanner verzichtet,
der kann genausogut übertölpelt werden.

Viele Gruesse!
Helmut
Stefan Kanthak
2013-05-11 15:32:41 UTC
Permalink
Post by Frank W. Werneburg
Post by Heiko Schlenker
Ist es nicht. Purer Leichtsinn wäre es hingegen, sich auf
"AV-Software" zu verlassen, denn "AV-Software" bietet lediglich
Scheinsicherheit.
Das kommt ganz darauf an, was man unter 'sich verlassen' versteht.
Auf die Versprechungen der Hersteller: "xyz-AntiXXX schuetzt Sie (durch
unserer einzigartige ABC-Technologie ZUVERLAESSIG vor bekannten und
neuen Bedrohungen..."
Post by Frank W. Werneburg
Trotz AV-Software sollte man natürlich nicht gerade mit Admin-Rechten
surfen oder jede Datei zweifelhaften Ursprungs doppelklicken.
GENAU das macht der typische Windows-Benutzer aber, denn Microsoft
unterstuetzt ihn dabei: auch unter Windows 8 sind die bei der
Installation/Inbetriebnahme eingerichteten Benutzer "Administratoren"
und ALLE Dateien a priori "ausfuehrbar" (vergleiche "umask 111")!
Post by Frank W. Werneburg
Die von dir und anderen hier so hartnäckig vertretene SAVER-Lösung
ist dagegen zwar von der Idee zugegebenermaßen gut, geht aber - wie ihr in
den Diskussionen hier und in windows.misc bemerkt haben solltet - an den
Praxisanforderungen vieler Anwender weit vorbei.
Andersrum wird's ein Argument. Die kaputte Software der NOTORISCHEN
Softwareverbrecher, die sich auch 18 Jahre nach der Einfuehrung der
"Designed for Windows"-Richtlinien nicht an diese halten, passt nicht
zu der Praxisanforderungen vieler Anwender: die wollen durchaus einen
sicheren Betrieb Ihrer IT-Systeme!
"Dank" ignoranter Softwareverbrecher koennen sie das aber nicht umsetzen.
Post by Frank W. Werneburg
Und selbst wenn der
Anwender auf alle Programme, die nicht ins SAVER-Schema passen,
verzichtet (verzichten kann), bietet SAVER keinen Schutz gegen Malware
in Nutzdateien.
Selbstverstaendlich bietet SAFER Schutz gegen solche Schaedlinge: es
sperrt Schaedlinge, die ein Wirtsprogramm benoetigen, WIRKSAM ein, sie
koennen das Gastsystem NICHT infizieren, und sind mit dem Beenden des
Wirtsprogramms tot!
Post by Frank W. Werneburg
Da hast du einfach keine andere Wahl, als dich auf deine AV-Lösung zu
verlassen!
AV-Loesungen SIND UNZUVERLAESSIG, sie bieten keinen Schutz!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Helmut Hullen
2013-05-11 17:32:00 UTC
Permalink
Hallo, Stefan,

Du meintest am 11.05.13:

[...]
Post by Stefan Kanthak
Post by Frank W. Werneburg
Da hast du einfach keine andere Wahl, als dich auf deine AV-Lösung
zu verlassen!
AV-Loesungen SIND UNZUVERLAESSIG, sie bieten keinen Schutz!
In der (masslosen) Übertreibung zeigt sich der wahre Werbefuzzy!

Nur am Rande: auch andere Sicherungsverfahren liefern (natürlich) keine
100-prozentige Sicherheit, auch sie sind folglich unzuverlässig.

Viele Gruesse!
Helmut
Robert Jasiek
2013-05-11 16:32:44 UTC
Permalink
Da bleibt dir keine andere realistische Möglichkeit, als das DOC zu öffnen
Für die im Schnitt einmal alle 5 Jahre unverzichtbare DOC gibt es auch
noch die Alternative der PC-Nutzung im Copyshop, damit der eigene PC
unbehelligt bleibt.
Michael Friedrich
2013-05-12 12:20:34 UTC
Permalink
Post by Frank W. Werneburg
Das kommt ganz darauf an, was man unter 'sich verlassen' versteht.
Trotz AV-Software sollte man natürlich nicht gerade mit Admin-Rechten
surfen oder jede Datei zweifelhaften Ursprungs doppelklicken.
und
Post by Frank W. Werneburg
- an den
Praxisanforderungen vieler Anwender weit vorbei.
Genau dass ist der Punkt, worum es bei dieser Diskussion geht oder gehen
sollte: Antivirenschutz ist einer konzeptionelle Gesamtschutzfrage
untergeordnet, die schon bei der Installation beginnt. Bpsw. Trennung
von Daten und System (Mehrpartitionierung), Sandboxing oder
Virtualisierung zwecks (ziellosem) Surfen oder Neuanwendungentests,
Notwendigkeit der PFW usw. usf. Dazu gehört Analyse des Bedarfs - auch
für Privat sehr interessant - und dementsprechend die
Softwareabstimmung, Netzwerksicherheit und natürlich
verantwortungsvollen Eigenverhalten. Dazu gehört auch Livesystems für
sicherheitsrelevante Aktionen (bspw. Banking u.ä.).

Zumindest sowas biete ich meinen Kunden (Privathaushalt und Handwerker)
an, da die Sicherheit etwas individuelles ist.

Dabei ist das Betriebssystem "wurscht". Auch mit Windows kann man sicher
arbeiten.

Gruß Michael
--
Ach, welch närrisch' Wesen,
hat's vor Augen, kann nicht lesen...
Helmut Hullen
2013-05-12 12:36:00 UTC
Permalink
Hallo, Michael,

Du meintest am 12.05.13:

[...]
Post by Michael Friedrich
Post by Frank W. Werneburg
- an den
Praxisanforderungen vieler Anwender weit vorbei.
Genau dass ist der Punkt, worum es bei dieser Diskussion geht oder
gehen sollte: Antivirenschutz ist einer konzeptionelle
Gesamtschutzfrage untergeordnet, die schon bei der Installation
beginnt. Bpsw. Trennung von Daten und System (Mehrpartitionierung),
Sandboxing oder Virtualisierung zwecks (ziellosem) Surfen oder
Neuanwendungentests, Notwendigkeit der PFW usw. usf.
Was vermutlich ein anderes Betriebssystem als ausgerechnet Windows
voraussetzt ...

Denn heutzutage ist für die Installation eines Betriebssystems keinerlei
IT-Kompetenz erforderlich, also muss/sollte/müsste das Betriebssystem
die nötige Vorsorge treffen.

Viele Gruesse!
Helmut
Michael Friedrich
2013-05-14 13:43:40 UTC
Permalink
Hi Helmut,
Post by Helmut Hullen
Was vermutlich ein anderes Betriebssystem als ausgerechnet Windows
voraussetzt ...
Nicht unbedingt. Mir ging es hier nur um Unterwerfung der Werkzeuge
einer Konzeption, die eine gewisse Sicherheit garantieren soll.
Post by Helmut Hullen
Denn heutzutage ist für die Installation eines Betriebssystems keinerlei
IT-Kompetenz erforderlich, also muss/sollte/müsste das Betriebssystem
die nötige Vorsorge treffen.
Natürlich kann ich ein BS ohne IT-Kompetenz mit irgendwelchen Vorgaben
installieren - allerdings tauchen immer wieder Fragen auf, die nicht
auftauchen sollten. Anwender ohne IT-Kompetenz verlassenn sich zu sehr
bspw. auf den Virenscanner und wundern sich über irgendwelche Anomalien,
weil sie andere Dinge nicht beachtet haben - eben deshalb, weil die
Vorstellungskraft (mangelnde IT-Bildung oder Einfühlungsvermögen) der
Angrifssmöglichkeiten nicht vorhanden ist. Das ist auch der Grund, dass
Social Hacking jede maschinelle Schädlingsabwehr umgeht. Das sind
natürlich Binsenweisheiten, die ich trotzdem immer wieder vor Augen führe.

Gruß Micha
--
Ach, welch närrisch' Wesen,
hat's vor Augen, kann nicht lesen...
Joerg Lorenz
2013-05-11 14:54:32 UTC
Permalink
Post by Heiko Schlenker
Langer Rede kurzer Sinn: Virenscanner können gar nicht das bieten, was
der jeweilige Hersteller verspricht, und zwar bauartbedingt. Sie können
Im Englischen nennt man das treffend "Defective by Design".
Post by Heiko Schlenker
Gruß, Heiko
Gruss, Jörg
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Lars Gebauer
2013-05-11 14:36:15 UTC
Permalink
Post by Joerg Lorenz
Mein Argument zielt primär auf den Einzelanwender. Der grösste
Sicherheitsgewinn in der IT in den letzten Jahren ist wahrscheinlich das
zunehmende Aufbrechen der zwei Jahrzehnte bestehenden Monokultur genannt
Windows.
Von was bitteschön sprichst Du? Den Anteil der unixoiden OS unter den
mir bekannten privaten Installationen (und das sind nicht wenige!) würde
ich auf locker unter 3% schätzen.
Joerg Lorenz
2013-05-11 15:11:22 UTC
Permalink
Post by Lars Gebauer
Post by Joerg Lorenz
Mein Argument zielt primär auf den Einzelanwender. Der grösste
Sicherheitsgewinn in der IT in den letzten Jahren ist wahrscheinlich das
zunehmende Aufbrechen der zwei Jahrzehnte bestehenden Monokultur genannt
Windows.
Von was bitteschön sprichst Du? Den Anteil der unixoiden OS unter den
mir bekannten privaten Installationen (und das sind nicht wenige!) würde
ich auf locker unter 3% schätzen.
Der Marktanteil von Apple mit seinem unixoiden System liegt in der
Schweiz bei Rechnern (mit Tablets aber ohne Smartphones) bei 28%.

Im US-Markt dürfte der Anteil sogar noch höher sein.

Dass echte Linux-Systeme nur etwa 2-3% auf den Desktops und Notebooks
ausmachen, gebe ich gerne zu. Zählt man Android auf Tablets zu den
Unixoiden - und das muss man korrekterweise - dann dürften
Microsoft-basierte Systeme bereits an der Grenze zur Bedeutungslosigkeit
schrammen.

Gruss, Jörg
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Lars Gebauer
2013-05-11 17:57:22 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Post by Joerg Lorenz
Mein Argument zielt primär auf den Einzelanwender. Der grösste
Sicherheitsgewinn in der IT in den letzten Jahren ist
wahrscheinlich das zunehmende Aufbrechen der zwei Jahrzehnte
bestehenden Monokultur genannt Windows.
Von was bitteschön sprichst Du? Den Anteil der unixoiden OS unter
den mir bekannten privaten Installationen (und das sind nicht
wenige!) würde ich auf locker unter 3% schätzen.
Der Marktanteil von Apple mit seinem unixoiden System liegt in der
Schweiz bei Rechnern (mit Tablets aber ohne Smartphones) bei 28%.
Im US-Markt dürfte der Anteil sogar noch höher sein.
Interessant! Wie hoch ist der Anteil in Turkmenistan?
Post by Joerg Lorenz
Dass echte Linux-Systeme nur etwa 2-3% auf den Desktops und
Notebooks ausmachen, gebe ich gerne zu.
Eben. Also ist das hier[tm] keine Alternative. Offensichtlich.
Post by Joerg Lorenz
Zählt man Android auf Tablets zu den Unixoiden - und das muss man
korrekterweise - dann dürften Microsoft-basierte Systeme bereits an
der Grenze zur Bedeutungslosigkeit schrammen.
Na freilich! Erst recht, wenn man noch Waschmaschinen und Toaster
dazurechnet!
Joerg Lorenz
2013-05-11 20:37:06 UTC
Permalink
Post by Lars Gebauer
Post by Joerg Lorenz
Zählt man Android auf Tablets zu den Unixoiden - und das muss man
korrekterweise - dann dürften Microsoft-basierte Systeme bereits an
der Grenze zur Bedeutungslosigkeit schrammen.
Na freilich! Erst recht, wenn man noch Waschmaschinen und Toaster
dazurechnet!
Gehen Dir die Argumente aus?
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Lars Gebauer
2013-05-12 10:13:47 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Post by Joerg Lorenz
Zählt man Android auf Tablets zu den Unixoiden - und das muss man
korrekterweise - dann dürften Microsoft-basierte Systeme bereits an
der Grenze zur Bedeutungslosigkeit schrammen.
Na freilich! Erst recht, wenn man noch Waschmaschinen und Toaster
dazurechnet!
Gehen Dir die Argumente aus?
Nein. Ich habe lediglich versucht, Dich argumentativ zu unterstützen.
Denn dies scheinst Du dringend nötig zu haben, wenn Du "Microsoft" und
"bedeutungslos" in einem Satz verwendest.
Helmut Hullen
2013-05-09 13:41:00 UTC
Permalink
Hallo, Juergen,

Du meintest am 09.05.13:

[...]
Post by Juergen Ilse
Post by Joerg Lorenz
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner. Und zwar immer wieder und nicht nur bei einzelnen
Momentaufnahmen.
Warum? Weil er es noch nicht aufgrund von Fehlalarmen geschafft hat,
lebenswichtige Systemkomponenten in Charantaene zu schieben und
damit das ganze System kaputt gemacht hat? Nahezu alle anderen
haben das schon mindestens ein mal geschafft (Einzelheiten fuer
jeden einzelnen Scanner bitte bei Bedarf selbst ergoogeln).
Ich habe mich schon mit etlichen Scannern beschäftigt - bei einigen mag
vor-eingestellt sein, dass verdächtige Dateien ohne Rückfrage
irgendwohin verschoben werden. Das trifft aber ganz gewiss nicht für
jeden Scanner zu. Deine pauschale Behauptung "mindestens ein mal
geschafft" stimmt höchstens dann, wenn der Einrichter des Programms das
bei jedem Scanner so eingestellt hat.

Oder willst Du jetzt mit "nahezu alle" den Wertebereich beliebig
schwammig definieren?

Ansonsten: wenn ein Wachhund auch den Briefträger verbellt, ist das
natürlich lästig. Wenn er aber nicht mal einen richtigen Einbrecher
verbellt, dann ist er sein Futter nicht wert.

Viele Gruesse!
Helmut
Juergen Ilse
2013-05-09 15:48:48 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Juergen Ilse
Post by Joerg Lorenz
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner. Und zwar immer wieder und nicht nur bei einzelnen
Momentaufnahmen.
Warum? Weil er es noch nicht aufgrund von Fehlalarmen geschafft hat,
lebenswichtige Systemkomponenten in Charantaene zu schieben und
damit das ganze System kaputt gemacht hat? Nahezu alle anderen
haben das schon mindestens ein mal geschafft (Einzelheiten fuer
jeden einzelnen Scanner bitte bei Bedarf selbst ergoogeln).
Ich habe mich schon mit etlichen Scannern beschäftigt - bei einigen mag
vor-eingestellt sein, dass verdächtige Dateien ohne Rückfrage
irgendwohin verschoben werden.
Warum sollte man wollen, dass ein Virenscanner den User dauernd mit
irgendwelchen Fragen belaestigt, mit deren qualifizieter Beantwortung
Der User i.d.R. hoffnungslos ueberfordert ist? Das Ding (so man sich
denn ueberhaupt so etwas auf die Platte nagelt) soll einfach unauf-
faellig seinen Job erledigen ohne den Anwender mit irgendwelchen
Fragen zu nerven, die dieser i.d.R. ihnehi nicht kompetent beantworten
kann, und die dem Anwender nur Zeit stehlen, die er erheblich sinnvoller
nutzen koennte? Das ist genau wie dieser "Personal Firewall" Unfug,
wo dieses Stueck Software nur dann als gut erachtet wird, wenn es
den User reichlich mit irgendwelchen Meldungen ueber angeblich ab-
gewehrte Angriffe von sinnvolleren Sachen abhaelt.
Post by Helmut Hullen
Das trifft aber ganz gewiss nicht für jeden Scanner zu. Deine pauschale
Behauptung "mindestens ein mal geschafft" stimmt höchstens dann, wenn
der Einrichter des Programms das bei jedem Scanner so eingestellt hat.
Was waere denn an einem Virenscanner sinnvoll, der zwar Schadsoftware
findet, aber nicht ohne explizite Interaktion mit dem User (der durch
diese Interaktion i.d.R. ueberfordert ist) aktiv wird? Was ausser bei
Fehlern die Schuld vom Scannerhersteller auf den User schieben soll
denn so etwas haben?

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-05-09 17:04:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Ich habe mich schon mit etlichen Scannern beschäftigt - bei einigen
mag vor-eingestellt sein, dass verdächtige Dateien ohne Rückfrage
irgendwohin verschoben werden.
Warum sollte man wollen, dass ein Virenscanner den User dauernd mit
irgendwelchen Fragen belaestigt, mit deren qualifizieter Beantwortung
Der User i.d.R. hoffnungslos ueberfordert ist?
Das ist eine andere Baustelle - jedenfalls ist nicht bei jedem (und auch
nicht bei "nahezu allen") Scannern vor-eingestellt, dass verdächtige
Dateien irgendwohin verschoben werden.
Post by Juergen Ilse
Was waere denn an einem Virenscanner sinnvoll, der zwar Schadsoftware
findet, aber nicht ohne explizite Interaktion mit dem User (der durch
diese Interaktion i.d.R. ueberfordert ist) aktiv wird? Was ausser bei
Fehlern die Schuld vom Scannerhersteller auf den User schieben soll
denn so etwas haben?
Mag sein, dass Du andere Reaktionen für sinnvoll hältst als ich. So
etwas sollte ein Hersteller eines Programms auch für möglich halten und
entsprechend unterschiedliche Reaktionen erlauben.

Wenn ich beispielsweise E-Mail-Anhänge untersuche ("TICKET.pdf.exe"
o.ä), dann reicht mir die pure Meldung "verdächtig" oder "nichts
gefunden". Mehr sollte der Scanner dann nicht machen.

Viele Gruesse!
Helmut
Stefan Kanthak
2013-05-09 17:37:53 UTC
Permalink
Post by Joerg Lorenz
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest von
Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos mit dem
OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner.
Das ist VOLLKOMMEN wurscht.
Kein AV-Scanner bietet zuverlaessigen Schutz. Den musst Du Dir durch
restriktive Konfiguration herstellen.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Helmut Hullen
2013-05-09 19:32:00 UTC
Permalink
Hallo, Stefan,
Post by Stefan Kanthak
Post by Joerg Lorenz
Post by Lars Gebauer
Meine Rede seit 1871: Wenn Windows als OS, dann nimm auch den Rest
von Microsoft. Die Wahrscheinlichkeit, daß deren Krams reibungslos
mit dem OS zusammenspielt dürfte deutlich höher sein.
Würde man meinen.
Die Realität ist eine Andere. MSE ist bei weitem der mieseste
Antiviren-Scanner.
Das ist VOLLKOMMEN wurscht.
Kein AV-Scanner bietet zuverlaessigen Schutz. Den musst Du Dir durch
restriktive Konfiguration herstellen.
Auch "restriktive Konfiguration" liefert (als einziges Verfahren) keinen
zuverlässigen Schutz - Otto Endanwender kann sie locker aushebeln. Und
Schadsoftware, die Otto Endanwender übertölpelt, existiert schon seit
vielen Jahren. "Social engineering" ist ein uralter, aber immer noch
wirkungsvoller Hut.

Viele Gruesse!
Helmut
Juergen Ilse
2013-05-09 20:53:18 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Stefan Kanthak
Das ist VOLLKOMMEN wurscht.
Kein AV-Scanner bietet zuverlaessigen Schutz. Den musst Du Dir durch
restriktive Konfiguration herstellen.
Auch "restriktive Konfiguration" liefert (als einziges Verfahren) keinen
zuverlässigen Schutz
i.d.R. doch.
Post by Helmut Hullen
- Otto Endanwender kann sie locker aushebeln.
Nur, wenn er entsprechende Rechte besitzt. In dem Szenario das hier mit
"restriktiver Konfiguration" gemeint war hat er das nicht ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Joerg Lorenz
2013-05-09 21:44:17 UTC
Permalink
Post by Juergen Ilse
Hallo,
Post by Helmut Hullen
Post by Stefan Kanthak
Das ist VOLLKOMMEN wurscht.
Kein AV-Scanner bietet zuverlaessigen Schutz. Den musst Du Dir durch
restriktive Konfiguration herstellen.
Auch "restriktive Konfiguration" liefert (als einziges Verfahren) keinen
zuverlässigen Schutz
i.d.R. doch.
Post by Helmut Hullen
- Otto Endanwender kann sie locker aushebeln.
Nur, wenn er entsprechende Rechte besitzt. In dem Szenario das hier mit
"restriktiver Konfiguration" gemeint war hat er das nicht ...
*FACK*!
"Restriktive Konfiguration" ist der diametrale Gegensatz zu "locker
aushebeln".
--
The purpose of Linux Mint is to produce a modern, elegant and
comfortable operating system which is both powerful and easy to use.
http://www.linuxmint.com
Helmut Hullen
2013-05-10 04:01:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Post by Stefan Kanthak
Kein AV-Scanner bietet zuverlaessigen Schutz. Den musst Du Dir
durch restriktive Konfiguration herstellen.
Auch "restriktive Konfiguration" liefert (als einziges Verfahren)
keinen zuverlässigen Schutz
i.d.R. doch.
Aber Virenscanner behandeln nicht den Regelfall, sondern Ausnahmen.
Post by Juergen Ilse
Post by Helmut Hullen
- Otto Endanwender kann sie locker aushebeln.
Nur, wenn er entsprechende Rechte besitzt. In dem Szenario das hier
mit "restriktiver Konfiguration" gemeint war hat er das nicht ...
Bei einem Firmenrechner in einem Firmenumfeld kann der BOFH (vielleicht)
durchsetzen, dass keiner der Endanwender aus dem Käfig entkommt.

Otto Endanwender kann den Käfig jederzeit verlassen - ihm muss nur
suggeriert werden, dass das einen Nutzen hätte.

Viele Gruesse!
Helmut
Joerg Lorenz
2013-05-10 06:16:32 UTC
Permalink
Post by Helmut Hullen
Otto Endanwender kann den Käfig jederzeit verlassen - ihm muss nur
suggeriert werden, dass das einen Nutzen hätte.
Gegen Dummheit ist auch in der IT kein Kraut gewachsen.
Post by Helmut Hullen
Viele Gruesse!
Helmut
Gruss, Jörg
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Helmut Hullen
2013-05-10 07:00:00 UTC
Permalink
Hallo, Joerg,
Post by Joerg Lorenz
Post by Helmut Hullen
Otto Endanwender kann den Käfig jederzeit verlassen - ihm muss nur
suggeriert werden, dass das einen Nutzen hätte.
Gegen Dummheit ist auch in der IT kein Kraut gewachsen.
Eben - was hier an Hilfsmittelchen vorgeschlagen wird, das ignoriert die
Wünsche und die Möglichkeiten von Otto Endanwender.

Viele Gruesse!
Helmut
Juergen Ilse
2013-05-10 07:22:14 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Joerg Lorenz
Post by Helmut Hullen
Otto Endanwender kann den Käfig jederzeit verlassen - ihm muss nur
suggeriert werden, dass das einen Nutzen hätte.
Gegen Dummheit ist auch in der IT kein Kraut gewachsen.
Eben - was hier an Hilfsmittelchen vorgeschlagen wird, das ignoriert die
Wünsche und die Möglichkeiten von Otto Endanwender.
Die "Wuensche der Anwender" sind in vielen Faellen mit "wasch' mich aber
mach mich nicht nass" zu umschreiben. Wie mein Namensvetter schon mehrmals
erwaehnte, gibt es zwischen Sicherheit und Bequemlichkeit auch in der IT
immer nur einen Kompromiss: "maximale Sicherheit" ist mit "maximaler
Bequemlichkeit" (auf die viele Anwender anscheinend wert legen) absolut
unvereinbar.
Wenn man deiner Argumentation konsequent folgt, hilft ein Virenscanner
uebrigens ebenfalls "rein gar nichts", denn der Anwender koennte ihn
abschalten, wenn er sich davon genervt fuehlt (weil dadurch z.B. die
Performance wegen hoeher Rechnerauslastung runtergeht oder der Netzwerk-
durchsatz sinkt. Nein, das ist kein unrealistisches Szenario, ich habe
schon mehr als einmal gehoert, dass Anwender bei grossen Downloads ihren
Virenscanner abgeschaltet haben, weil sonst der Transfer oder das schrei-
ben der Daten auf Platte oder beides zu langsam gewesen waeren).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-05-10 08:23:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Post by Joerg Lorenz
Gegen Dummheit ist auch in der IT kein Kraut gewachsen.
Eben - was hier an Hilfsmittelchen vorgeschlagen wird, das ignoriert
die Wünsche und die Möglichkeiten von Otto Endanwender.
Die "Wuensche der Anwender" sind in vielen Faellen mit "wasch' mich
aber mach mich nicht nass" zu umschreiben.
Mag sein - aber das gehört nun mal zu den Widrigkeiten, die zu
berücksichtigen sind, wenn jemand Ratschläge austeilt.
Post by Juergen Ilse
Wenn man deiner Argumentation konsequent folgt, hilft ein
Virenscanner uebrigens ebenfalls "rein gar nichts", denn der Anwender
koennte ihn abschalten, wenn er sich davon genervt fuehlt
So isses - "safe browsing" habe ich beispielsweise bei meinen Firefox-
Installationen ausgeschaltet.

Auch das gehört zu den Widrigkeiten, die zu berücksichtigen sind.

Ist wie beim Einbruchschutz für meine Wohnung: die Küchentür pflege ich
nicht abzuschliessen, und auch die Wohnungstür ist nicht so gesichert,
wie ich es bei einem Banktresor erwarten würde. Wäre für den
Normalbetrieb unnötig.

Viele Gruesse!
Helmut
Joerg Lorenz
2013-05-09 21:40:57 UTC
Permalink
Post by Stefan Kanthak
Das ist VOLLKOMMEN wurscht.
Kein AV-Scanner bietet zuverlaessigen Schutz. Den musst Du Dir durch
restriktive Konfiguration herstellen.
Ja. Und das mache ich sogar auf meinen Unixoiden so. Wären das die
durchschnittlichen User von Windows in der Lage umzusetzen, bräuchte es
keine "Antivirenprogramme" mehr.
Post by Stefan Kanthak
Stefan
Jörg
--
The purpose of Linux Mint is to produce a modern, elegant and
comfortable operating system which is both powerful and easy to use.
http://www.linuxmint.com
Uwe Premer
2013-05-09 12:28:14 UTC
Permalink
Post by Frank W. Werneburg
Nun frage ich mich, ob bei meiner Installation etwas schiefgegangen ist,
oder ob die (anscheinend) unsinnige Meldung des Wartungscenters 'normal'
ist. Beim Test der verschiedenen AV-Programme scheint AVG Antivirus unter
Windows 8 ja problemlos funktioniert zu haben.
Das Grundproblem bei Antivirensoftware ist ganz einfach, dass deren
Funktionsfähigkeit grundsätzlich immer den Virenprogrammieren hinterherläuft.

Die Reihenfolge sieht immer so aus:
$Neuer_Virus kommt raus.
Mit zeitlicher Verzögerung kommt ein Signaturupdate.

Und genau in jener Grauzone, vorausgesetzt, die AV-User würden sich das
Update absolut zeitgleich installieren, werden genaugenommen eine Reihe von
PCs infiziert, die halt "ungeschützt" sind, sei es durch das noch nicht
vorhandene Signaturupdate oder aber durch Unachtsamkeit an sich.

Meinung Meinung nach muss da in Zukunft von Seiten der AV-Hersteller eine
Umkehrung dieser genannten Reihenfolge erfolgen und zwar so, dass eben
grundsätzlich alles, was neu an Viren kommt, sofort erkannt und abgeblockt
werden kann.
Alles andere ist schlicht Gefusche.

Es liegt also daran, dass Virenprogrammierer immer einen Schritt voraus sind.
Insofern gibt es da nur eine vernünftige Lösung:
den AV-Programmen derart künstliche Intelligenz verpassen, dass genau meine
obige Forderung ein für allemal erfüllt wird und Viren damit in Zukunft
absolut keine Chance mehr haben.

Das Ärgerliche an Viren ist der zeitliche Aufwand bei einer Neuinstallation
oder aber beim Rückspielen eines Backups.
Das ist absolute indiskutabel vertane Zeit, die durch blödsinnige
Gemeinheit von diesen Virenbratzen herbeigeführt wird.

Die Welt ist in Teilen einfach schlecht. Es gibt zu viele "Kaputtmacher",
die sich daran ergötzen, in dem Fall bei IT, den Usern ans Bein zu pinkeln.

Uwe
Juergen Ilse
2013-05-09 16:07:01 UTC
Permalink
Hallo,
Post by Uwe Premer
Das Grundproblem bei Antivirensoftware ist ganz einfach, dass deren
Funktionsfähigkeit grundsätzlich immer den Virenprogrammieren hinterherläuft.
$Neuer_Virus kommt raus.
Mit zeitlicher Verzögerung kommt ein Signaturupdate.
Korrekt.
Post by Uwe Premer
Meinung Meinung nach muss da in Zukunft von Seiten der AV-Hersteller eine
Umkehrung dieser genannten Reihenfolge erfolgen und zwar so, dass eben
grundsätzlich alles, was neu an Viren kommt, sofort erkannt und abgeblockt
werden kann.
Alles andere ist schlicht Gefusche.
Die einzige Chance das hinzubekommen, ist IMHO aber "whitelisting":
Nicht der Scanner sucht nach Schadsoftware und alles was nicht als
"boese" erkannt ist, darf ausgefuehrt werden, sondern "alles was
nicht zweifelsfrei als ungefaehrlich klassifiziert werden konnte,
darf *nicht* ausgefuehrt werden". Nur wuerde das ja den User zu sehr
einschraenken, koennte er doch dann nicht gleich jede neu herunter-
geladene DEMO-Software sofort ausfuehren ...
Post by Uwe Premer
Es liegt also daran, dass Virenprogrammierer immer einen Schritt voraus sind.
den AV-Programmen derart künstliche Intelligenz verpassen, dass genau meine
obige Forderung ein für allemal erfüllt wird und Viren damit in Zukunft
absolut keine Chance mehr haben.
Das Problem ist, dass die "allgemeine Beurteilung, ob ein Programm
Schadsoftware ist" ein nicht berechenbares Problem darstellt. Selbst
mit einer "Verhaltensanalyse ist so etwas nicht zweifelsfrei fuer
jedes Programm moeglich. Daher werden auch Virenscanner so etwas
niemals zweifelsfrei fuer jedes Programm beurteilen koennen. Dein
Traum vom intelligenten Virenscanner, der ohne Signaturen auskommt
und auch unbekannte Schadsoftware ohne Fehlalarme erkennt, wird
also zwangslaeufig ein Wunschtraum bleiben ...
Post by Uwe Premer
Die Welt ist in Teilen einfach schlecht. Es gibt zu viele "Kaputtmacher",
die sich daran ergötzen, in dem Fall bei IT, den Usern ans Bein zu pinkeln.
Ja, aber du wirst das nicht aendern koennen.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Uwe Premer
2013-05-09 16:52:33 UTC
Permalink
Post by Juergen Ilse
Post by Uwe Premer
Meinung Meinung nach muss da in Zukunft von Seiten der AV-Hersteller eine
Umkehrung dieser genannten Reihenfolge erfolgen und zwar so, dass eben
grundsätzlich alles, was neu an Viren kommt, sofort erkannt und abgeblockt
werden kann.
Alles andere ist schlicht Gefusche.
Nicht der Scanner sucht nach Schadsoftware und alles was nicht als
"boese" erkannt ist, darf ausgefuehrt werden, sondern "alles was
nicht zweifelsfrei als ungefaehrlich klassifiziert werden konnte,
darf *nicht* ausgefuehrt werden". Nur wuerde das ja den User zu sehr
einschraenken, koennte er doch dann nicht gleich jede neu herunter-
geladene DEMO-Software sofort ausfuehren ...
Sandbox?
Sprich: das OS muss intelligenter gemacht werden, und zwar wie folgt:
grundsätzlich wird die Erstausführung eines nicht bei Werksauslieferung
vorhandenen Programms/App in einer Sandbox ausgeführt, wo nix kaputt
gemacht werden kann.
Das OS erkennt dabei vollautomatisch, welche Dienste die Software haben
will, was es machen will, ob es an Nutzerdaten ran will und an welche genau.
Hier könnte man von Seiten MSs alles Mögliche reinbauen. Würde natürlich
das Ding ein klein wenig aufplustern bzw. umfangreicher machen und zudem
ein paar Euro mehr an Entwicklung kosten.

Trotzdem: auch mit derzeitigen Mitteln wär das machbar, imho.
Post by Juergen Ilse
Post by Uwe Premer
Es liegt also daran, dass Virenprogrammierer immer einen Schritt voraus sind.
den AV-Programmen derart künstliche Intelligenz verpassen, dass genau meine
obige Forderung ein für allemal erfüllt wird und Viren damit in Zukunft
absolut keine Chance mehr haben.
Das Problem ist, dass die "allgemeine Beurteilung, ob ein Programm
Schadsoftware ist" ein nicht berechenbares Problem darstellt. Selbst
mit einer "Verhaltensanalyse ist so etwas nicht zweifelsfrei fuer
jedes Programm moeglich. Daher werden auch Virenscanner so etwas
niemals zweifelsfrei fuer jedes Programm beurteilen koennen. Dein
Traum vom intelligenten Virenscanner, der ohne Signaturen auskommt
und auch unbekannte Schadsoftware ohne Fehlalarme erkennt, wird
also zwangslaeufig ein Wunschtraum bleiben ...
Gut möglich. Will ich nicht abstreiten.
Post by Juergen Ilse
Post by Uwe Premer
Die Welt ist in Teilen einfach schlecht. Es gibt zu viele "Kaputtmacher",
die sich daran ergötzen, in dem Fall bei IT, den Usern ans Bein zu pinkeln.
Ja, aber du wirst das nicht aendern koennen.
Stimmt. Aber das hab ich auch nicht behauptet.

Uwe
Frank W. Werneburg
2013-05-09 17:10:05 UTC
Permalink
Post by Uwe Premer
Sandbox?
grundsätzlich wird die Erstausführung eines nicht bei Werksauslieferung
vorhandenen Programms/App in einer Sandbox ausgeführt, wo nix kaputt
gemacht werden kann.
Das OS erkennt dabei vollautomatisch, welche Dienste die Software haben
will, was es machen will, ob es an Nutzerdaten ran will und an welche genau.
Und wie lange würde es - deiner Meinung nach - dauern, bis die Malware-
Produzenten ihre Programme so programmieren würden, daß sie die
Schadfunktion erst ab dem (z.B.) 10. Start aktivieren? Das ist ein
Wettrüsten. Auch dort sitzen intelligente Leute, die sofort überlegen
würden, wie sie eine solche Funktion umgehen könnten.

Gruß
Frank
--
------------------------------------------------------------------------
***@web.de
http://werneburg.de.vu
Mit vielen Grüßen aus Thüringen, dem grünen Herz Deutschlands
------------------------------------------------------------------------
Uwe Premer
2013-05-10 11:06:00 UTC
Permalink
Post by Frank W. Werneburg
Post by Uwe Premer
Sandbox?
grundsätzlich wird die Erstausführung eines nicht bei Werksauslieferung
vorhandenen Programms/App in einer Sandbox ausgeführt, wo nix kaputt
gemacht werden kann.
Das OS erkennt dabei vollautomatisch, welche Dienste die Software haben
will, was es machen will, ob es an Nutzerdaten ran will und an welche genau.
Und wie lange würde es - deiner Meinung nach - dauern, bis die Malware-
Produzenten ihre Programme so programmieren würden, daß sie die
Schadfunktion erst ab dem (z.B.) 10. Start aktivieren? Das ist ein
Wettrüsten. Auch dort sitzen intelligente Leute, die sofort überlegen
würden, wie sie eine solche Funktion umgehen könnten.
Geb ich dir vollkommen recht!

Das Programmieren von "richtiger" Hammerschadware hat noch ein nie
gekanntes Potential.
Was könnte nur alles schon mit derzeitigen Mitteln an Bösen, an richtig
Bösem programmiert werden, wenn denn jene Bösewichte richtig Zeit hätten.
Und genauso die Gegenseite, also die "Guten": was könnten die sich noch
alles einfallen lassen, um die Bösen irgendwie am Tun zu verhindern?

Wie lange soll jetzt diese Wettrüsterei eigentlich weitergehen?
Bis die Bösen "gewonnen" haben und eine gewollte %-Zahl an Usern in der
Knute haben?
Oder gewinnen die Guten die Oberhand und erfinden das ultamative AV-Tools?

Wie lange dürfen wir hier uns denn das Schauspiel so anschauen?

Ich kann nur sagen: nice to see, the show goes on.

Uwe
Juergen Ilse
2013-05-10 11:50:45 UTC
Permalink
Hallo,
Post by Uwe Premer
Das Programmieren von "richtiger" Hammerschadware hat noch ein nie
gekanntes Potential.
Diese Funktionalitaet (erkennen, ob man in einer sandbox laeuft und "brav
sein" solange das der Fall ist) ist auch heutzutage schon in den meisten
"malware-Baukaesten" mit denen man sich seine Schadsoftware "zusammenklicken
kann" enthalten. Nur wird das bisher von den "boesen Buben" meist nicht
mit eingebaut. Das wird sich aber schlagartig aendern, sobald in grossem
Stil versucht wird, von "signature-based" auf "behaviour-based" Erkennung
von Schaedlingen umzustellen und letzteres einigermassen zuverlaessige
Ergebnisse zu versprechen scheint (letzteres also mehr als Marketing-Blabla
darstellt) ...
Post by Uwe Premer
Was könnte nur alles schon mit derzeitigen Mitteln an Bösen, an richtig
Bösem programmiert werden, wenn denn jene Bösewichte richtig Zeit hätten.
Und genauso die Gegenseite, also die "Guten": was könnten die sich noch
alles einfallen lassen, um die Bösen irgendwie am Tun zu verhindern?
Ich schrieb es bereits: Nutzung der bereits im System verfuegbaren
Massnahmen (Rechtetrennung, restriktive Konfiguration, ...) im Zusammen-
hang mit "verantwortungsvollem handeln der Nutzer" (nicht gedankenlos auf
alles klicken, was das Pech hat nicht schnell genug wieder vom Bildschirm
verschwunden zu sein).
Post by Uwe Premer
Oder gewinnen die Guten die Oberhand und erfinden das ultamative AV-Tools?
Viele Anwender wollen "ihre Freiheit" in dem Sinne, dass das System ihnen
nie etwas verbietet. Damit kann man aber prinzipiell keine Sicherheit er-
reichen. Es gibt reichlich Moeglichkeiten, das System abzusichern (auch
mit Bordmitteln), aber kaum jemand nutzt das und viele wollen es nicht,
weil ja dann angeblich das System unbenutzbar wird, wenn man sich nicht
als beliebiger User jeden neuen frisch von ominoesen Webseiten gezogenen
Bildschirmschoner mal eben selbst installieren kann ...
Die klare Trennung der "Rollen" (Administrator *ausschliesslich* fuer
administrative Aufgaben, User *ausschliesslich* fuer alltaegliche Nutzung,
unter die z.B. Installation von Software *nicht* faellt, da das administra-
tive Aufgaben waeren) ist offenbar von vielen Usern nicht erwuenscht, ob-
wohl sie einen essentiellen Bestandteil der Rechnersicherheit darstellen
wuerde. "o tempora o mores" ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Juergen P. Meier
2013-05-10 13:17:32 UTC
Permalink
Post by Frank W. Werneburg
Post by Uwe Premer
Sandbox?
grundsätzlich wird die Erstausführung eines nicht bei Werksauslieferung
vorhandenen Programms/App in einer Sandbox ausgeführt, wo nix kaputt
gemacht werden kann.
Das OS erkennt dabei vollautomatisch, welche Dienste die Software haben
will, was es machen will, ob es an Nutzerdaten ran will und an welche genau.
Und wie lange würde es - deiner Meinung nach - dauern, bis die Malware-
Produzenten ihre Programme so programmieren würden, daß sie die
Schadfunktion erst ab dem (z.B.) 10. Start aktivieren? Das ist ein
Minus 6 Jahre ca. Zumindest liefen mir damals die ersten Kandidaten
dieser Sorte ueber den Weg. Aber ich mache AV nicht Hauptberuflich und
bin eher zufaellig ueber diesselben gestolpert.
Post by Frank W. Werneburg
Wettrüsten. Auch dort sitzen intelligente Leute, die sofort überlegen
würden, wie sie eine solche Funktion umgehen könnten.
Die Intelligenten arbeiten bereits an der uebernaechsten Generation
von Schadsoftware. Aktuell hingegen ist hochgradig individidualisierte
Software, von der hoechstens ein ganz kleiner Bruchteil jemals breitere
Oeffentlichkeit (und damit auch die AUfmerksamkeit von AV-Labors und
Presse) erreicht, und auch nur Zeug, dass halt als Ziel/Opfer Firmen
trifft, die selbst groesser sind oder einfach nur Fehler enthalten.
Juergen Ilse
2013-05-09 18:09:35 UTC
Permalink
Post by Uwe Premer
Post by Juergen Ilse
Nicht der Scanner sucht nach Schadsoftware und alles was nicht als
"boese" erkannt ist, darf ausgefuehrt werden, sondern "alles was
nicht zweifelsfrei als ungefaehrlich klassifiziert werden konnte,
darf *nicht* ausgefuehrt werden". Nur wuerde das ja den User zu sehr
einschraenken, koennte er doch dann nicht gleich jede neu herunter-
geladene DEMO-Software sofort ausfuehren ...
Sandbox?
grundsätzlich wird die Erstausführung eines nicht bei Werksauslieferung
vorhandenen Programms/App in einer Sandbox ausgeführt, wo nix kaputt
gemacht werden kann.
Glaubst du wirklich, dass die Autoren von Schadsoftware zu daemlich
waeren, um einen Check auf "laeuft dies Programm in einer Sandbox"
einzunauen und das Programm solange ungefaehrlich laufen zu lassen,
wie es in der sandbox laeuft, um dann beim ersten Start ausserhalb
der sandbox seine schadwirkung zu entfalten? Bisher macht das nur
deshalb niemand, weil es nicht notwendig ist. Schon vor 25 Jahren
gab es unter MSDOS Schaedlinge, die sich der Untersuchung mittels
Debugger entzogen, indem sie infizierte Dateien wieder "desinfizierten",
wenn diese nicht normal ausgefuehrt sondern nur in einen Debugger
geladen wurden nur um sie bei der naechsten "normalen Ausfuehrung"
wieder zu infizieren (eines jener Exemplare war "yankee-doodle",
der zudemnoch eine "UpdateFunktion" enthielt: wenn ein mit einer
aelteren Version infiziertes Programm auf einem mit einer neueren
Version infizierten Rechner ausgefuehrt wurde, wurde die aeltere
Version durch die neuere ersetzt, und wenn ein mit einer neueren
Version infiziertes Programm auf einem mit einer aelteren Version
infizierten Rechner ausgefuehrt wurde, wurde der residente Teil des
Schaedlings "upgedated"). Ich hatte damals mal ein Programm ge-
schrieben, dass genau diese Eigenschaft zur Beseitung des Schaed-
lings auf einem damit infizierten System nutzte ...

Im Vergleich zu vielen damals unter MSDOS existierenden Schaedlingen
scheint viele aktuellere Schadsoftware in mancher Hinsicht geradezu
primitiv zu sein ...
Post by Uwe Premer
Das OS erkennt dabei vollautomatisch, welche Dienste die Software haben
will, was es machen will, ob es an Nutzerdaten ran will und an welche genau.
Hier könnte man von Seiten MSs alles Mögliche reinbauen. Würde natürlich
das Ding ein klein wenig aufplustern bzw. umfangreicher machen und zudem
ein paar Euro mehr an Entwicklung kosten.
Schon heute ist viele Schadsoftware bei dem Versuch, sich im System
einzunisten, absolut chancenlos, wenn man denn konsequent die bereits
vorhandenen Mechanismen nutzt: Verzicht auf Admin- oder "Hauptbenutzer-"
Rechte, solange sie nicht fuer administrative Aufgaben benoetigt werden,
restriktive Systemkonfiguration, aktuell halten des Systems und aller
installierter Software und ggfs. noch die Nutzung von "SRP" um zu
erreichen, dass keine Programme aus Verzeichnissen ausgefuehrt werden
koennen, in die ein normaler User hineinschreiben kann ...
Allein diese Moeglichkeiten zur Abwehr von Schadsoftware mit Bordmitteln
werden von kaum jemanden genutzt ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Juergen P. Meier
2013-05-10 05:40:39 UTC
Permalink
Post by Juergen Ilse
Glaubst du wirklich, dass die Autoren von Schadsoftware zu daemlich
waeren, um einen Check auf "laeuft dies Programm in einer Sandbox"
einzunauen und das Programm solange ungefaehrlich laufen zu lassen,
wie es in der sandbox laeuft, um dann beim ersten Start ausserhalb
der sandbox seine schadwirkung zu entfalten? Bisher macht das nur
deshalb niemand, weil es nicht notwendig ist.
Alle der in den letzten 5 Jahren aufgetauchten
Schadprogamm-Entwicklungsumgebungen enthielten entsprechende
Funktionalitaeten. Einige wenige Schadprogramme haben solchen Code
auch enthalten und sich damit mehr oder weniger erfolgreich ueber einen
Zeitraum der Entdeckung und Analyse entzogen.

Das Netz scheint solche Dinge nur schnell wieder zu vergessen. Obwohl
es teilweise sogar durch die Mainstreampresse getrieben wurde.

An sich ein interessanter Effekt. Und aehnlich wie bei Vogelgrippe
oder dem Jaehrlichen Wintereinbruch ist die Ueberraschung wieder gross...

Immer und immer wieder.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Joerg Lorenz
2013-05-10 06:21:21 UTC
Permalink
Post by Juergen Ilse
Glaubst du wirklich, dass die Autoren von Schadsoftware zu daemlich
waeren, um einen Check auf "laeuft dies Programm in einer Sandbox"
einzunauen und das Programm solange ungefaehrlich laufen zu lassen,
wie es in der sandbox laeuft, um dann beim ersten Start ausserhalb
der sandbox seine schadwirkung zu entfalten? Bisher macht das nur
IIRC gabs das schon mal, dass ein Schädling die vorhandene Sandbox
verlassen und anschliessend mit erhöhten Rechten auf dem System gewütet
hat. Ob das ein Antivirenprogramm war oder nicht, kann ich nicht mehr sagen.
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Juergen Ilse
2013-05-10 07:27:59 UTC
Permalink
Hallo,
Post by Joerg Lorenz
Post by Juergen Ilse
Glaubst du wirklich, dass die Autoren von Schadsoftware zu daemlich
waeren, um einen Check auf "laeuft dies Programm in einer Sandbox"
einzunauen und das Programm solange ungefaehrlich laufen zu lassen,
wie es in der sandbox laeuft, um dann beim ersten Start ausserhalb
der sandbox seine schadwirkung zu entfalten? Bisher macht das nur
IIRC gabs das schon mal, dass ein Schädling die vorhandene Sandbox
verlassen und anschliessend mit erhöhten Rechten auf dem System gewütet
hat. Ob das ein Antivirenprogramm war oder nicht, kann ich nicht mehr sagen.
Ich spielte auf etwas vioel trivialeres an:

Ein neues Programm wird vom User vorerst nur in einer sandbox gestartet,
um zu ueberpruefen, ob die Software vielleicht "boeses versucht". Dieses
Programm *erkennt*, dass es in iner sandbox laeuft und verhaelt sich des-
halb friedlich. Der User hat es daher als "ungefaehrlich" identifiziert
und nutzt es anschliessend (da ja anscheinend ungefaehrlich) ausserhalb
der sandbox. Das Schadprogramm erkennt beim ersten Start ausserhalb der
sandbox, dass es nicht mehr "eingepfercht" ist und aktiviert seine Schad-
funktion. Das (gar nicht mal so unwahrscheinliche) Szenario erfordert
noch nicht einmal eine "lueckenhafte sandbox" aus der man ausbrechen
koennte ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-05-10 08:25:00 UTC
Permalink
Hallo, Juergen,

Du meintest am 10.05.13:

[...]
Post by Juergen Ilse
Post by Joerg Lorenz
IIRC gabs das schon mal, dass ein Schädling die vorhandene Sandbox
verlassen und anschliessend mit erhöhten Rechten auf dem System
gewütet hat. Ob das ein Antivirenprogramm war oder nicht, kann ich
nicht mehr sagen.
Ein neues Programm wird vom User vorerst nur in einer sandbox
gestartet, um zu ueberpruefen, ob die Software vielleicht "boeses
versucht". Dieses Programm *erkennt*, dass es in iner sandbox laeuft
und verhaelt sich des- halb friedlich.
Das gibt es (auch und gerade bei Schad-Software) schon seit etlichen
Jahren. Ist u.a. bei den Virenscanner-Tests der c't schon des öfteren
erwähnt worden.

Viele Gruesse!
Helmut
Uwe Premer
2013-05-10 11:10:14 UTC
Permalink
Post by Juergen Ilse
Post by Uwe Premer
Post by Juergen Ilse
Nicht der Scanner sucht nach Schadsoftware und alles was nicht als
"boese" erkannt ist, darf ausgefuehrt werden, sondern "alles was
nicht zweifelsfrei als ungefaehrlich klassifiziert werden konnte,
darf *nicht* ausgefuehrt werden". Nur wuerde das ja den User zu sehr
einschraenken, koennte er doch dann nicht gleich jede neu herunter-
geladene DEMO-Software sofort ausfuehren ...
Sandbox?
grundsätzlich wird die Erstausführung eines nicht bei Werksauslieferung
vorhandenen Programms/App in einer Sandbox ausgeführt, wo nix kaputt
gemacht werden kann.
Glaubst du wirklich, dass die Autoren von Schadsoftware zu daemlich
waeren, um einen Check auf "laeuft dies Programm in einer Sandbox"
einzunauen und das Programm solange ungefaehrlich laufen zu lassen,
wie es in der sandbox laeuft, um dann beim ersten Start ausserhalb
der sandbox seine schadwirkung zu entfalten? Bisher macht das nur
deshalb niemand, weil es nicht notwendig ist.
*zustimm*
Post by Juergen Ilse
Schon vor 25 Jahren
gab es unter MSDOS Schaedlinge, die sich der Untersuchung mittels
Debugger entzogen, indem sie infizierte Dateien wieder "desinfizierten",
wenn diese nicht normal ausgefuehrt sondern nur in einen Debugger
geladen wurden nur um sie bei der naechsten "normalen Ausfuehrung"
wieder zu infizieren (eines jener Exemplare war "yankee-doodle",
der zudemnoch eine "UpdateFunktion" enthielt: wenn ein mit einer
aelteren Version infiziertes Programm auf einem mit einer neueren
Version infizierten Rechner ausgefuehrt wurde, wurde die aeltere
Version durch die neuere ersetzt, und wenn ein mit einer neueren
Version infiziertes Programm auf einem mit einer aelteren Version
infizierten Rechner ausgefuehrt wurde, wurde der residente Teil des
Schaedlings "upgedated"). Ich hatte damals mal ein Programm ge-
schrieben, dass genau diese Eigenschaft zur Beseitung des Schaed-
lings auf einem damit infizierten System nutzte ...
Im Vergleich zu vielen damals unter MSDOS existierenden Schaedlingen
scheint viele aktuellere Schadsoftware in mancher Hinsicht geradezu
primitiv zu sein ...
Echt jetzt?
Das ist enttäuschend.
Post by Juergen Ilse
Post by Uwe Premer
Das OS erkennt dabei vollautomatisch, welche Dienste die Software haben
will, was es machen will, ob es an Nutzerdaten ran will und an welche genau.
Hier könnte man von Seiten MSs alles Mögliche reinbauen. Würde natürlich
das Ding ein klein wenig aufplustern bzw. umfangreicher machen und zudem
ein paar Euro mehr an Entwicklung kosten.
Schon heute ist viele Schadsoftware bei dem Versuch, sich im System
einzunisten, absolut chancenlos, wenn man denn konsequent die bereits
vorhandenen Mechanismen nutzt: Verzicht auf Admin- oder "Hauptbenutzer-"
Rechte, solange sie nicht fuer administrative Aufgaben benoetigt werden,
restriktive Systemkonfiguration, aktuell halten des Systems und aller
installierter Software und ggfs. noch die Nutzung von "SRP" um zu
erreichen, dass keine Programme aus Verzeichnissen ausgefuehrt werden
koennen, in die ein normaler User hineinschreiben kann ...
Allein diese Moeglichkeiten zur Abwehr von Schadsoftware mit Bordmitteln
werden von kaum jemanden genutzt ...
Hmh, von Irgendjemand las ich, hab das aber nie weiter verfolgt, dass es
wohl mal Malware gab, die sich auch in einem Useraccount Adminrechte
verschaffen konnten.
Meine Meinung dazu war jedoch, dann taugt das verwendete OS nix, wenn es
ohne Adminkennwort Schreibzugriff aufs System gewährt.
Nein, Sicherheitslücke ist dazu keine Ausrede.
Ich verlange, dass ein OS von Anfang an klar zwischen User und Admin
trennt, in der Werksauslieferung.

Uwe
Juergen Ilse
2013-05-10 11:58:35 UTC
Permalink
Hallo,
Post by Uwe Premer
Hmh, von Irgendjemand las ich, hab das aber nie weiter verfolgt, dass es
wohl mal Malware gab, die sich auch in einem Useraccount Adminrechte
verschaffen konnten.
Ja, es gibt immer mal wieder "local root exploits" (bzw. mueeste man so
etwas bei Windows wohl "local administrator exploits" nennen), die aber
i.d.R. vom Systemhersteller genau wie andere sicherheitsluecken gefixed
werden.
Post by Uwe Premer
Meine Meinung dazu war jedoch, dann taugt das verwendete OS nix, wenn es
ohne Adminkennwort Schreibzugriff aufs System gewährt.
Viele Systeme hatten schon mal "local root exploits", was aber nicht
unbedingt bedeutet, dass das System "nichts taugen" wuerde, sondern
lediglich, dass es einen Bug hatte, der (hoffentlich) einigermassen
zeitnah beseitigt wird/wurde.
Post by Uwe Premer
Ich verlange, dass ein OS von Anfang an klar zwischen User und Admin
trennt, in der Werksauslieferung.
Es gibt Dienste, die vom normalen User ansprechbar sind aber selbst mit
erhoehten Rechten laufen (in nahezu jedem System). Wenn die vom User an-
gesprochene Schnittstelle in einem solchen Fall einen Fehler enthaelt,
der fuer einen exploit genutzt werden kann, ist die Moeglichkeit eines
"local root exploits" vermutlich gegeben, auch ohne dass man das System
komplett als "Murks" einstufen muesste. aus Performance-Gruenden wird
bei nahezu keinem System jegliche form von IPC konsequent ueberwacht
(und das waere notwendig, um auch solche Moeglichkeiten von "privilege
escalation" zu verhindern, wobei man auch da sicherstellen muesste, dass
nicht die Software, die IPC ueberwacht, selbst wieder exploitable ist ...).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Stefan Kanthak
2013-05-10 15:20:44 UTC
Permalink
[ Rechtetrennung und SAFER ]
Post by Uwe Premer
Post by Juergen Ilse
Allein diese Moeglichkeiten zur Abwehr von Schadsoftware mit Bordmitteln
werden von kaum jemanden genutzt ...
Hmh, von Irgendjemand las ich, hab das aber nie weiter verfolgt, dass es
wohl mal Malware gab, die sich auch in einem Useraccount Adminrechte
verschaffen konnten.
Aha.
Lies bei Microsoft die monatlichen Zusammenfassungen zu den Sicherheits-
Patches und suche nach "privilege escalation". Solche Fehler findest Du
bei allen Betruebssystemen.
Post by Uwe Premer
Meine Meinung dazu war jedoch, dann taugt das verwendete OS nix, wenn es
ohne Adminkennwort Schreibzugriff aufs System gewährt.
Nein, Sicherheitslücke ist dazu keine Ausrede.
Sicherheitsluecken sind keine Ausreden, sondern Realitaet, und werden
oft jahrelang unerkannt ausgenutzt. Siehe Stuxnet und Konsorten. Aber
auch gegen diese Schaedlinge half das oben gekuerzte.

Du solltest in Zukunft NUR noch mit Holzbaukloetzen spielen!
Post by Uwe Premer
Ich verlange, dass ein OS von Anfang an klar zwischen User und Admin
trennt, in der Werksauslieferung.
Hast Du das Bill Bo^WG und seinen Kumpanen schon mal gesagt: dort sind
die bei der Installation/Inbetriebnahme angelegten Benutzer immer noch
Administratoren!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Uwe Premer
2013-05-10 17:11:07 UTC
Permalink
Post by Stefan Kanthak
[ Rechtetrennung und SAFER ]
Post by Uwe Premer
Post by Juergen Ilse
Allein diese Moeglichkeiten zur Abwehr von Schadsoftware mit Bordmitteln
werden von kaum jemanden genutzt ...
Hmh, von Irgendjemand las ich, hab das aber nie weiter verfolgt, dass es
wohl mal Malware gab, die sich auch in einem Useraccount Adminrechte
verschaffen konnten.
Aha.
Lies bei Microsoft die monatlichen Zusammenfassungen zu den Sicherheits-
Patches und suche nach "privilege escalation". Solche Fehler findest Du
bei allen Betruebssystemen.
Ja, damit eben alles nicht 100%-ig.
Post by Stefan Kanthak
Post by Uwe Premer
Meine Meinung dazu war jedoch, dann taugt das verwendete OS nix, wenn es
ohne Adminkennwort Schreibzugriff aufs System gewährt.
Nein, Sicherheitslücke ist dazu keine Ausrede.
Sicherheitsluecken sind keine Ausreden, sondern Realitaet, und werden
oft jahrelang unerkannt ausgenutzt. Siehe Stuxnet und Konsorten. Aber
auch gegen diese Schaedlinge half das oben gekuerzte.
Du solltest in Zukunft NUR noch mit Holzbaukloetzen spielen!
Wahrscheinlich meinst du sowas hier, gell:
<http://www.jux-net.info/>

Hahaha!
Post by Stefan Kanthak
Post by Uwe Premer
Ich verlange, dass ein OS von Anfang an klar zwischen User und Admin
trennt, in der Werksauslieferung.
Hast Du das Bill Bo^WG und seinen Kumpanen schon mal gesagt: dort sind
die bei der Installation/Inbetriebnahme angelegten Benutzer immer noch
Administratoren!
Yepp, bei Ubuntu doch fast auch so. Der erste Account hat höhere Rechte und
die Möglichkeit, root-actions ausführen zu dürfen als weitere Nur-Benutzer.

Ebenso auch Mac OS X.

Uwe
Stefan Kanthak
2013-05-10 17:55:43 UTC
Permalink
Post by Uwe Premer
Post by Stefan Kanthak
[ Rechtetrennung und SAFER ]
Post by Uwe Premer
Post by Juergen Ilse
Allein diese Moeglichkeiten zur Abwehr von Schadsoftware mit Bordmitteln
werden von kaum jemanden genutzt ...
Hmh, von Irgendjemand las ich, hab das aber nie weiter verfolgt, dass es
wohl mal Malware gab, die sich auch in einem Useraccount Adminrechte
verschaffen konnten.
Aha.
Lies bei Microsoft die monatlichen Zusammenfassungen zu den Sicherheits-
Patches und suche nach "privilege escalation". Solche Fehler findest Du
bei allen Betruebssystemen.
Ja, damit eben alles nicht 100%-ig.
Zur Ausnutzung der Luecken, die "privilege escalation" ermoeglichen,
muss der Benutzer Code aus nicht-vertrauenswuerdigen Quellen ausfuehren.
Das oben gekuerzte unterbindet das!

Nicht unterbunden wird die Ausfuehrung fremden Codes in Anwendungen wie
Web-Browsern etc. aufgrund von deren Sicherheitsluecken.
Fuer eine "(remote) privilege escalation" sind dann aber (mindestens)
zwei gleichzeitig vorhandene Sicherheitsluecken notwendig, d.h. weniger
wahrscheinlich.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Juergen Ilse
2013-05-10 18:42:43 UTC
Permalink
Hallo,
Post by Uwe Premer
Post by Stefan Kanthak
Post by Uwe Premer
Ich verlange, dass ein OS von Anfang an klar zwischen User und Admin
trennt, in der Werksauslieferung.
Hast Du das Bill Bo^WG und seinen Kumpanen schon mal gesagt: dort sind
die bei der Installation/Inbetriebnahme angelegten Benutzer immer noch
Administratoren!
Yepp, bei Ubuntu doch fast auch so.
Nein.
Post by Uwe Premer
Der erste Account hat höhere Rechte und die Möglichkeit, root-actions
ausführen zu dürfen als weitere Nur-Benutzer.
Dieser "erste Account" hat eine Gruppenzugehoerihkeit, die es ihm
erlaubt, mittels "sudo" und Konsorten mittels nochmaliger Eingabe
seines Login-Passwortes Admin-Rechte zu erlangen. Das kann man
zwar auch kritisieren, aber das ist *weit* davon entfernt, deb
User gleich von Anfang an zum Admin zu machen (der bereits direkt
nach dem Login ohne zusaetzliche Passworteingabe Admin-Rechte hat).
Post by Uwe Premer
Ebenso auch Mac OS X.
Mangels Referenzsystem kann ich datz nichts sagen, aber irgendwie
glaube ich nicht, dass der "erste User" dort von Anfang an root-
Rechte hat ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Lesen Sie weiter auf narkive:
Loading...