Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

MS Security Essentials legt AMD Rechner lahm

17 views
Skip to first unread message

Markus Fuenfrocken

unread,
Sep 20, 2010, 8:53:09 AM9/20/10
to
Hallo,

aufgrund der anhaltenden Probleme und dauernden Fehlalarme des FreeAV
von Avira wollte ich mal die kostenlose MS Lösung ausprobieren, auf
meinem Laptop (Intel Dualcore) unter XP pro 32 Bit läuft das Ding auch
einwandfrei, aber auf meinem AMD Rechner (Athlon64 Single core,
ebenfalls XP pro 32 Bit) verursacht der Echtzeitschutz sehr hohe
Prozessorlast und das System "steht" teilweise total still...

Google kennt das problem, aber ausser "deinstallieren" gibt keine
effektive Hilfe zu dem Problem, nur einen Hinweis, dass der integrierte
Scanner evtl. mit einem anderen Prozess in konflikt gerät... nur welcher.

Hat jemand Erfahrungen damit?

Danke,
Markus

Michael Paul

unread,
Sep 20, 2010, 9:17:15 AM9/20/10
to
Hi,

On 20 Sep., 14:53, Markus Fuenfrocken <mar...@fuenfrocken.de> wrote:

> aufgrund der anhaltenden Probleme und dauernden Fehlalarme des FreeAV
> von Avira wollte ich mal die kostenlose MS Lösung ausprobieren, auf
> meinem Laptop (Intel Dualcore) unter XP pro 32 Bit läuft das Ding auch
> einwandfrei, aber auf meinem AMD Rechner (Athlon64 Single core,
> ebenfalls XP pro 32 Bit) verursacht der Echtzeitschutz sehr hohe
> Prozessorlast und das System "steht" teilweise total still...

Kannst Du das etwas genauer beschreiben?
Ich hatte zeitweise die 2.0 Beta auf meinem Rechner (Athlon 64 3000+,
2 GB RAM, XP Pro SP3). Nunja, beim Starten merkte man die Aktivität
von MSSE sehr deutlich, und bei Downloads aus dem Internet hatte man
in der Tat den Eindruck, als sei das System eingefroren.
(...)
> Hat jemand Erfahrungen damit?

Du könntest versuchen, Dir durch Deaktivieren des "Echtzeitschutz"
Linderung zu verschaffen.

Michael

Ralf Breuer

unread,
Sep 20, 2010, 9:05:55 AM9/20/10
to
Markus Fuenfrocken <mar...@fuenfrocken.de> schrieb:

Hallo Markus,

> aufgrund der anhaltenden Probleme und dauernden Fehlalarme des FreeAV
> von Avira wollte ich mal die kostenlose MS Lösung ausprobieren, auf
> meinem Laptop (Intel Dualcore) unter XP pro 32 Bit läuft das Ding auch
> einwandfrei, aber auf meinem AMD Rechner (Athlon64 Single core,
> ebenfalls XP pro 32 Bit) verursacht der Echtzeitschutz sehr hohe
> Prozessorlast und das System "steht" teilweise total still...

Lass den Rechner einfach mal eine Stunde rumstehen.
Ist das Problem dann weg?

> Google kennt das problem, aber ausser "deinstallieren" gibt keine
> effektive Hilfe zu dem Problem, nur einen Hinweis, dass der
> integrierte Scanner evtl. mit einem anderen Prozess in konflikt
> gerät... nur welcher.

Andere Antiviren-Programme (z.B. Antivir) dürfen/sollten nicht gleichzeitig
aktiv sein.

--
Gruß
Ralf
Ich mag kein TOFU. Siehe http://einklich.net/usenet/zitier.htm
Bei Direkt-Mails NOSPAM entfernen

Hans-Peter Matthess

unread,
Sep 20, 2010, 9:37:12 AM9/20/10
to
Markus Fuenfrocken:

> aufgrund der anhaltenden Probleme und dauernden Fehlalarme des FreeAV
> von Avira wollte ich mal die kostenlose MS Lösung ausprobieren,

Pest/Cholera/Krebs usw. Sicherheit ist nicht bequem durch Installation
von Dummware aus Pappschachteln erreichbar. So hingegen schon:
http://groups.google.com/group/de.comp.security.misc/msg/d5ccbeb6710828e4
http://oschad.de/wiki/index.php/Virenscanner
http://malte-wetz.de/wiki/pmwiki.php/De/KompromittierungUnvermeidbar
http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/50a5985b1eb9d13b
http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/4426e622931dc8b6
http://groups.google.de/group/de.comp.os.ms-windows.misc/browse_frm/thread/42c81aff8f814706/7ed2ca6b532b5422?hl=de&tvc=1&q=Windows+mit+eingeschr%C3%A4nkten+Rechten#7ed2ca6b532b5422
http://www.ntsvcfg.de/
http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm
http://brain.yubb.de/

Aber das erfordert ja ein wenig Gehirnschmalz, insofern kommt es bei
kaum einem in Frage. Also wirst du mit dem Übel leben müssen, egal was
du an Pappschachteln installierst.

hpm

Jens Fittig

unread,
Sep 20, 2010, 10:31:49 AM9/20/10
to

Ralf Breuer schrieb:

> Markus Fuenfrocken <mar...@fuenfrocken.de> schrieb:
>
> Hallo Markus,
>
> > aufgrund der anhaltenden Probleme und dauernden Fehlalarme des FreeAV
> > von Avira wollte ich mal die kostenlose MS Lösung ausprobieren, auf
> > meinem Laptop (Intel Dualcore) unter XP pro 32 Bit läuft das Ding auch
> > einwandfrei, aber auf meinem AMD Rechner (Athlon64 Single core,
> > ebenfalls XP pro 32 Bit) verursacht der Echtzeitschutz sehr hohe
> > Prozessorlast und das System "steht" teilweise total still...

Das kenne ich - auch Laptop mit AMD - habe den Kruscht deswegen wieder
runter geworfen und arbeite mit AVIRA!

Die MSE sind, zumindest aud meinem Rechner, untragbar!



> Lass den Rechner einfach mal eine Stunde rumstehen.
> Ist das Problem dann weg?

Warum sollte es?

Ralf Breuer

unread,
Sep 20, 2010, 10:50:44 AM9/20/10
to
Jens Fittig <inva...@gmx.de> schrieb:

>> Lass den Rechner einfach mal eine Stunde rumstehen.
>> Ist das Problem dann weg?

> Warum sollte es?

Nur so aus der Erinnerung: Als ich das mal getestet habe, musste MSE erst-
und einmalig überall rummfummeln und hat den Rechner lahmgelegt. Das war
nach einiger Zeit vorbei.

Armin Wolf

unread,
Sep 20, 2010, 9:47:45 AM9/20/10
to
"Markus Fuenfrocken" <mar...@fuenfrocken.de> schrieb

> Hat jemand Erfahrungen damit?

Bei mir selbes Problem, nachdem ein Virus (eicar.com) in einer rie-
sen Zip- Datei gefunden wurde. (Zip- Datei vom kompletten C:\)

Keine Chance, außer wegschmeissen (von MS Security Essentials)

Ciao, A.W.

Stefan Pütz

unread,
Sep 20, 2010, 12:41:11 PM9/20/10
to

"Ralf Breuer" erinnerte sich:

>
> Nur so aus der Erinnerung: Als ich das mal getestet habe, musste MSE erst-
> und einmalig überall rummfummeln und hat den Rechner lahmgelegt. Das war
> nach einiger Zeit vorbei.
>
Das "Rumfummeln" war die erstmalige Schnellprüfung, welche gleich nach der
Installation durchgeführt wird. Je nach PC-Ausstattung dauert die so etwa
10-20 Minuten. Während dieser Zeit soll man nichts anderes machen, da wird
man unglücklich.

An den OP: hast Du ggf. externe Laufwerke ständig am Rechner, die von MSSE
mitgeprüft werden?

Da ich bei meinem Rechner (Intel Centrino 1 Kern)) bei Vorhandensein von
Virenschutzprogrammen eine deutliche Performanceeinbuße für alle anderen
Anwendungen merke, verzichte ich auf jeglichen internen Virenschutz.
Ich kann Euch seriöse Webseiten nennen, wo Ihr auch mit Avira, MSSE u.a.
beim Anklicken schwupps eine Malware auf den Rechner kriegt. Also kann ich
mir diese Bremsen auch sparen.
Stefan

Michael Landenberger

unread,
Sep 20, 2010, 1:30:42 PM9/20/10
to
"Stefan Pütz" <s...@web.de> schrieb:

> "Ralf Breuer" erinnerte sich:
>>
>> Nur so aus der Erinnerung: Als ich das mal getestet habe, musste
>> MSE erst- und einmalig überall rummfummeln und hat den Rechner
> lahmgelegt. Das war nach einiger Zeit vorbei.
>>
> Das "Rumfummeln" war die erstmalige Schnellprüfung, welche gleich nach
> der Installation durchgeführt wird. Je nach PC-Ausstattung dauert die
> so etwa 10-20 Minuten. Während dieser Zeit soll man nichts anderes
> machen, da wird man unglücklich.

Ich habe diese Schnellprüfung bei jeder MSSE-Installation brav zu Ende
laufen lassen. Trotzdem und trotz abgeschalteter regelmäßiger Prüfung
verursacht auf meinen schwächsten Rechnern (1x Celeron 2,6 GHz, 1x AMD
Athlon 2500+) nach *jedem* Hochfahren ein Prozess namens MsMpEng.exe fast
100% CPU-Last, und das für 5-10 Minuten. Der Rechner ist in dieser Zeit
quasi unbenutzbar. Eigenartigerweise halten sich aber Festplattenzugriffe in
Grenzen, so dass ich rätsele, was MsMpEng.exe da eigentlich macht. Das
wiederholt sich dann nochmal nach einiger Zeit, wenn die MSSE mitbekommen,
dass es ein Update gibt, und dieses heruntergeladen und installiert wird.
Auch dann sollte man besser eine Kaffeepause einlegen. Sind aber diese
beiden Hürden (Hochfahren und Update) einmal genommen, ist für den Rest des
Tages Ruhe.

Ab einem AMD Athlon 64 3500+ ist es dann erträglich. Bei einem Phenom II X4
955 ist überhaupt keine bremsende Wirkung mehr zu beobachten. Offenbar sind
die MSSE nur für moderne Rechner mit Mehrkern-Prozessoren zu empfehlen.

Gelegentlich kriegen sich auch msseces.exe und explorer.exe in die Wolle.
Dann verursachen beide zusammen 100% CPU-Last, ohne dass das von alleine
aufhört. Außerdem erscheint das Taskleisten-Icon der MSSE nicht. In diesem
Fall muss man msseces.exe per Taskmanager abschießen und wieder neu starten
(msseces.exe ist die Benutzeroberfläche der Security Essentials, die man
problemlos über das Startmenü oder das Desktop-Icon wieder starten kann).

Aufgrund dieser Macken bin ich davon abgekommen, die MSSE uneingeschränkt zu
empfehlen.

Gruß

Michael

Armin Wolf

unread,
Sep 20, 2010, 1:36:18 PM9/20/10
to
"Michael Landenberger" <spameim...@arcor.de> schrieb

> Aufgrund dieser Macken bin ich davon abgekommen, die MSSE uneingeschränkt
> zu empfehlen.

Danke für Deinen Erfahrungen.

Ich werde bei Bekannten wieder zu Avira umschwenken, trotz des
nervigen Werbefensters beim Update.

Ciao, A.W.

Ralf Breuer

unread,
Sep 20, 2010, 3:03:19 PM9/20/10
to
Armin Wolf <AW...@Lavabit.com> schrieb:

> Ich werde bei Bekannten wieder zu Avira umschwenken, trotz des
> nervigen Werbefensters beim Update.

Wenn Deine eMail-Adresse gültig ist, hast Du Post.

Gert B.

unread,
Sep 20, 2010, 4:01:49 PM9/20/10
to
Michael Landenberger tippte:

>
> Ich habe diese Schnellprüfung bei jeder MSSE-Installation brav zu
> Ende
> laufen lassen. Trotzdem und trotz abgeschalteter regelmäßiger
> Prüfung
> verursacht auf meinen schwächsten Rechnern (1x Celeron 2,6 GHz, 1x
> AMD
> Athlon 2500+) nach *jedem* Hochfahren ein Prozess namens MsMpEng.exe
> fast
> 100% CPU-Last, und das für 5-10 Minuten. Der Rechner ist in dieser
> Zeit

> quasi unbenutzbar. Gelegentlich kriegen sich auch msseces.exe und

> explorer.exe in die Wolle.
> Dann verursachen beide zusammen 100% CPU-Last, ohne dass das von
> alleine
> aufhört. Außerdem erscheint das Taskleisten-Icon der MSSE nicht. In
> diesem
> Fall muss man msseces.exe per Taskmanager abschießen und wieder neu
> starten
> (msseces.exe ist die Benutzeroberfläche der Security Essentials, die
> man
> problemlos über das Startmenü oder das Desktop-Icon wieder starten
> kann).
>
>

> Gruß
>
> Michael

Dieses Verhalten habe ich heute erstmals in der geschilderten
Deutlichkeit (100% Last von Explorer + MsMpEng zusammen) auch bei
einem nicht mehr ganz taufrischen DELL Laptop (Intel CPU) mit XP
erlebt. Bei einem richtig alten Teil, welches ich gelebentlich
anschmeiße, rötelt nach dem Einschalten die Platte bestimmt eine halbe
Stunde, bevor man überhaupt irgendetwas machen kann, nur da störts
mich nicht. Was ich mit MSE schon länger auch auf leistungsfähigeren
Rechnern beobachte ist, das mit alternativen Dateimanagern (beim
Windows Explorer ist es nicht so ausgeprägt) der Zugriff auf
Netzlaufwerke und solche, die Win als solche erscheinen (Links,
Bibliotheken etc.) die Dateien erst im Minutentakt (gefühlt)
erscheinen und das auch dann, wenn mal alle da sind, mehrfach
nacheinander. Sobald man den Echtzeitschutz deaktiviert geht alles
rasend schnell. Und das obwohl Netzlaufwerke (per Laufwerksbuchstabe)
und die meisten nicht ausführbaren Dateitypen explizit vom Scannen
ausgeschlossen sind.
Ein "Schutz", den man dann abschalten muß, um arbeiten zu können, ist
natürlich noch unsinniger als bestimmte Experten wie zB hpm diese
ganzen Tools eh schon einstuft.
Gert

Michael Landenberger

unread,
Sep 20, 2010, 5:07:10 PM9/20/10
to
"Gert B." <gert....@gmx.de> schrieb:

> Dieses Verhalten habe ich heute erstmals in der geschilderten
> Deutlichkeit (100% Last von Explorer + MsMpEng zusammen) auch
> bei einem nicht mehr ganz taufrischen DELL Laptop (Intel CPU)
> mit XP erlebt.

Moooment. Bei mir schafft MsMpEng.exe *alleine* 100% CPU-Last. Der Prozess,
der im Zusammenspiel mit explorer.exe Probleme verursacht, ist nicht
MsMpEng.exe, sondern msseces.exe. Das tut er aber nur gelegentlich, während
MsMpEng.exe die CPU bei *jedem* Hochfahren erst einmal 5-10 Minuten für sich
alleine haben will. Das alles aber nur auf älteren Rechnern mit
schwachbrüstigen Single-Core-Prozessoren und magerer RAM-Ausstattung.

Gruß

Michael

Ottmar Freudenberger

unread,
Sep 21, 2010, 12:01:55 AM9/21/10
to
"Markus Fuenfrocken" <mar...@fuenfrocken.de> schrieb:

> meinem Laptop (Intel Dualcore) unter XP pro 32 Bit läuft das Ding auch
> einwandfrei, aber auf meinem AMD Rechner (Athlon64 Single core,
> ebenfalls XP pro 32 Bit) verursacht der Echtzeitschutz sehr hohe
> Prozessorlast und das System "steht" teilweise total still...

Bei welchen Situationen? Unmittelbar nach dem Start von Windows, nach
dem ersten online Gehen oder wann? Versuch es bitte zu umschreiben.

Ferner könnte es von Interesse sein, welche Anwendungen und welche nicht
von MS stammenden Dienste beim Windows-Start geladen werden (msconfig ->
Systemstart bzw. Dienste).

Nur am Rande: Wie ist AutoUpdate konfiguriert?

Bye,
Freudi
--
MS schließt die MS-Newsgroups: http://patch-info.de/artikel/2010/05/05/849
Macht euer Windows sicherer: http://windowsupdate.microsoft.com - jetzt!
http://www.microsoft.com/germany/sicherheit/
Infos zu aktuellen Patches für Windows 7 und WinXP: http://patch-info.de

Markus Fuenfrocken

unread,
Sep 21, 2010, 3:56:54 AM9/21/10
to
Am 20.09.2010 23:07, schrieb Michael Landenberger:
> Moooment. Bei mir schafft MsMpEng.exe *alleine* 100% CPU-Last. Der
> Prozess, der im Zusammenspiel mit explorer.exe Probleme verursacht, ist
> nicht MsMpEng.exe, sondern msseces.exe. Das tut er aber nur
> gelegentlich, während MsMpEng.exe die CPU bei *jedem* Hochfahren erst
> einmal 5-10 Minuten für sich alleine haben will. Das alles aber nur auf
> älteren Rechnern mit schwachbrüstigen Single-Core-Prozessoren und
> magerer RAM-Ausstattung.
Hallo,

erstmal danke an Dich, sowie die übrigen die geantwortet haben.
Deine Beschreibung trifft es recht gut - direkt nach dem Hochfahren des
Rechners ist das System durch den Prozess MsMpEng.exe quasi zu 100%
beschäftigt, ein Arbeiten ist schlichtweg unmöglich. Schaltet man den
Echtzeitschutz aus ist alles gut.

Ich habe den Scanner so eingestellt dass keine externen Laufwerke
geprüft werden. Autoupdate von Windows ist so konfiguriert dass cih bei
neuen updates informiert werden. aber nichts automatisch runtergeladen
oder installiert wird.

Ich habe den Rechner gestern morgen mal angelassen und abends geschaut -
dann war alles normal.

Ich habe mir jetzt mal die Free Version von Avast runtergeladen und
werde noch ein paar Tage beobachten was passiert, und dann die MSSE ggf.
wieder entfernen und es mal mit Avast probieren - oder wie jemand schon
vorschlug einfach auf den Echtzeitschutz verzichten und halt regelmäßig
komplett scannen.

Gruß,
Markus

Armin Wolf

unread,
Sep 21, 2010, 5:10:12 AM9/21/10
to
"Markus Fuenfrocken" <mar...@fuenfrocken.de> schrieb

> oder wie jemand schon vorschlug einfach auf den Echtzeitschutz verzichten
> und halt regelmäßig komplett scannen.

Gibt es eigentlich eine Möglichkeit, das Scannen (und Reparieren)
von Zip- Archiven soweit einzuschränken, daß man vielleicht einen
Hinweis erhält, aber das Archiv nicht verändert wird?

Alternative: Große Zip- Archive und Backup- Container ignorieren ...

Problematik: Eicar- Testdatei oder gar verseuchte Emails im großen
Datengrab (pro Monat ein großes Zip als zusätzl. Backup vom Server)

Nein, die Emails werden separat gehandelt, können aber gelegendlich
im Quaratäne- Ordner landen :-((( (Es reicht _eine_ Testmail, um das
Gigabyte- Archiv auf der WD Green komplett umzuschaufeln.)

Hans-Peter Matthess

unread,
Sep 21, 2010, 5:38:32 AM9/21/10
to
Stefan Pütz:

> Ich kann Euch seriöse Webseiten nennen, wo Ihr auch mit Avira, MSSE u.a.
> beim Anklicken schwupps eine Malware auf den Rechner kriegt.

Gerne. Also welche Seiten sind das, auf denen ich beim Anklicken
"schwupps eine Malware kriege"?

hpm

Christoph Schmees

unread,
Sep 21, 2010, 6:54:46 AM9/21/10
to
Hans-Peter Matthess schrieb:

ich springe hier mal ein. Erstens: Die Hälfte aller Angriffe
kommen inzwischen über präparierte PDF. Du musst also nur den
Adobe-Reader haben, und Browser Plug-Ins installiert (das ist
default), und das anklicken eines Links, hinter dem so ein PDF
steckt, reicht zur *unbemerkten* Infektion. Gleiches gilt für
Flash-Inhalte. Nur mal _eine_ aktuelle Meldung:
http://www.buerger-cert.de/extraausgabe_archiv.aspx?param=Zxo7YT%2f0plcZt9N4DF3U9g%253d%253d

Ansonsten werden immer wieder "seriöse", aber schlecht gepflegte
(=Server nicht aktualisiert) Websites gehackt und verbreiten
Schädlinge, zumindest vorübergehend bis es bemerkt und bereinigt
wird. Schäubles Website, seinerzeit als Innenminister für
*Sicherheit* zuständig, wurde zwei mal gehackt! ARD, Schalke04,
Hamburger Abendblatt, BusinessWeek, ...
Habe die Links gerade nicht zur Hand; suche mal bei heise news.

Christoph

--
email:
nurfuerspam -> gmx
de -> net

Christoph Schmees

unread,
Sep 21, 2010, 7:09:12 AM9/21/10
to
Markus Fuenfrocken schrieb:

es liegt mir fern, MSSE zu verteidigen.

Aber tatsächlich habe ich solches Verhalten auch schon bei
anderen Virenwächtern beobachtet. Es hatte jeweils gar nicht mit
dem verwendeten Prozessor zu tun, sondern mit dem Vorliegen einer
unsichtbaren Infektion. Viele Schädlinge tarnen sich mit RootKit
Techniken, so dass du sie mit Bordmitteln nicht als Prozesse oder
als Dateien zu Gesicht bekommst. Und die Schädlinge versuchen
natürlich, die bekannten Gegenspieler auszuschalten. Diese
wiederum versuchen, sich dagegen zu wehren. Das führt zum
Hochschaukeln und am Ende dazu, dass der Wächterprozess (der sich
gegen seine Deaktivierung wehrt) scheinbar 100% CPU-Last
verursacht. Scheinbar, weil ja der Gegenspieler nicht sichtbar
ist und von den schlichten Algorithmen des Taskmanagers nicht als
CPU-Last eingerechnet wird.

Also wäre eine mögliche Orientierung, auf dem auffälligen System
mal *gründlich* nach Schädlingen zu suchen.

Hans-Peter Matthess

unread,
Sep 21, 2010, 8:44:52 AM9/21/10
to
Christoph Schmees:

>> Gerne. Also welche Seiten sind das, auf denen ich beim Anklicken
>> "schwupps eine Malware kriege"?

> ich springe hier mal ein.

Nicht wirklich. Er sagte, er könne mir seriöse Seiten nennen, auf denen
ich mir "schwupps" Malware holen kann. Da möchte ich ihn mal beim Wort
nehmen, um diese Seiten sofort aufsuchen zu können.

> Erstens: Die Hälfte aller Angriffe
> kommen inzwischen über präparierte PDF. Du musst also nur den
> Adobe-Reader haben, und Browser Plug-Ins installiert (das ist
> default), und das anklicken eines Links, hinter dem so ein PDF
> steckt, reicht zur *unbemerkten* Infektion. Gleiches gilt für
> Flash-Inhalte. Nur mal _eine_ aktuelle Meldung:
> http://www.buerger-cert.de/extraausgabe_archiv.aspx?param=Zxo7YT%2f0plcZt9N4DF3U9g%253d%253d

Alles ziemlich schlaff (Flash & Co) und Ratschläge wie...
| Insbesondere sollten Browser und PDF-Software wie der Adobe Reader nicht mit Administratorrechten ausgeführt werden.
sind ja wohl absolut lächerlich.



> Ansonsten werden immer wieder "seriöse", aber schlecht gepflegte
> (=Server nicht aktualisiert) Websites gehackt und verbreiten
> Schädlinge, zumindest vorübergehend bis es bemerkt und bereinigt
> wird. Schäubles Website, seinerzeit als Innenminister für
> *Sicherheit* zuständig, wurde zwei mal gehackt! ARD, Schalke04,
> Hamburger Abendblatt, BusinessWeek, ...

Keiner der Schädlinge, die sich angeblich "unbemerkt installieren" blieb
hier bei Testinstallationen unbemerkt, das fängt schon mit dem
UAC-Prompt an und geht mit deutlich erkennbaren, albernen Tasks und
Aktivitäten weiter...

hpm

Ralph A. Schmid, dk5ras

unread,
Sep 21, 2010, 11:09:18 AM9/21/10
to
Hans-Peter Matthess <hp...@t-online.de> wrote:

>und geht mit deutlich erkennbaren, albernen Tasks und
>Aktivitäten weiter...

Sowas scheint ein Teil der Anwender nicht zu bemerken bzw. für
normales Computerverhalten anzusehen...


-ras

--

Ralph A. Schmid

http://www.dk5ras.de/ http://www.db0fue.de/
http://www.bclog.de/

Stefan Kanthak

unread,
Sep 21, 2010, 10:02:56 AM9/21/10
to
"Stefan Pütz" <s...@web.de> schrieb:

> Ich kann Euch seriöse Webseiten nennen, wo Ihr auch mit Avira, MSSE u.a.
> beim Anklicken schwupps eine Malware auf den Rechner kriegt.

Dann nenn mal.

> Also kann ich mir diese Bremsen auch sparen.

Falsche Schlussfolgerung.
Die richtige ist: kaputte Software, die sich so einfach infizieren
laesst, wegwerfen (oder konfigurieren).

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)


Christoph Schmees

unread,
Sep 21, 2010, 12:20:37 PM9/21/10
to
Hans-Peter Matthess schrieb:

> ...
> Keiner der Schädlinge, die sich angeblich "unbemerkt installieren" blieb
> hier bei Testinstallationen unbemerkt, das fängt schon mit dem
> UAC-Prompt an und geht mit deutlich erkennbaren, albernen Tasks und
> Aktivitäten weiter...
> ...

Dann erklär' mir mal, wieso ich immer wieder infizierte Rechner
ins Labor bekomme, auch solche mit dem ach so sicheren Vista.
Gerade aktuell hatte ich einen hier, der hatte - auch trotz Avira
freie Version - einen ganzen Zoo von Schädlingen drauf. Benutzer
kam zu mir, weil "so langsam geworden" und "macht Probleme im
Internet". ...

Hans-Peter Matthess

unread,
Sep 21, 2010, 1:14:28 PM9/21/10
to
Ralph A. Schmid, dk5ras:

>>und geht mit deutlich erkennbaren, albernen Tasks und
>>Aktivitäten weiter...

> Sowas scheint ein Teil der Anwender nicht zu bemerken bzw. für
> normales Computerverhalten anzusehen...

Logisch, sie haben ja alle $Dummscanner installiert und solange die
nichts melden, kann ein seltsames Verhalten nichts Böses bedeuten. Es
wird somit ignoriert, solange es nicht zu lästig wird.

hpm

Hans-Peter Matthess

unread,
Sep 21, 2010, 1:14:27 PM9/21/10
to
Christoph Schmees:

>> Keiner der Schädlinge, die sich angeblich "unbemerkt installieren" blieb
>> hier bei Testinstallationen unbemerkt, das fängt schon mit dem
>> UAC-Prompt an und geht mit deutlich erkennbaren, albernen Tasks und
>> Aktivitäten weiter...

> Dann erklär' mir mal, wieso ich immer wieder infizierte Rechner


> ins Labor bekomme, auch solche mit dem ach so sicheren Vista.
> Gerade aktuell hatte ich einen hier, der hatte - auch trotz Avira
> freie Version - einen ganzen Zoo von Schädlingen drauf. Benutzer
> kam zu mir, weil "so langsam geworden" und "macht Probleme im
> Internet". ...

Ganz einfach, weil die Leute sich auf ihre AV-Malware verlassen und die
in den Links genannten Maßnahmen nicht kennen. Sie sind Opfer der
ständigen Gehirnwäsche der AV-Malware Werbung, die Sicherheit aus bunten
Hochglanz-Pappschachteln verspricht. ;-)

hpm

Michael Landenberger

unread,
Sep 21, 2010, 2:19:34 PM9/21/10
to
"Michael Landenberger" <spameim...@arcor.de> schrieb:

> Ich habe diese Schnellprüfung bei jeder MSSE-Installation brav zu
> Ende laufen lassen. Trotzdem und trotz abgeschalteter regelmäßiger
> Prüfung verursacht auf meinen schwächsten Rechnern (1x Celeron 2,6
> GHz, 1x AMD Athlon 2500+) nach *jedem* Hochfahren ein Prozess namens
> MsMpEng.exe fast 100% CPU-Last, und das für 5-10 Minuten. Der Rechner
> ist in dieser Zeit quasi unbenutzbar. Eigenartigerweise halten sich
> aber Festplattenzugriffe in Grenzen, so dass ich rätsele, was
> MsMpEng.exe da eigentlich macht.

Ich habe neue Erkenntnisse zu dieser Problematik. Ich habe einen
Windows-XP-Rechner mit AMD Athlon XP 2100+ und 1,5 GB RAM, auf dem die MSSE
installiert sind, hochgefahren und danach gewartet, bis der Taskmanager nach
einiger Zeit 0% CPU-Last gemeldet hat, MsMpEng.exe also mit seinen
geheimnisvollen Aktivitäten fertig war. Dann habe ich ein
Daten-Synchronisationsprogramm gestartet, welches aber zunächst nichts tut
außer Verzeichnisinhalte einlesen. Je nach Inhalt des einzulesenden Ordners
dauert das eine Weile. Ergebnis: während das Synchronisationsprogramm
Verzeichnisinhalte einliest, verursacht MsMpEng.exe wieder 100% CPU-Last,
was das Synchronisationsprogramm (welches selbst kaum CPU-Last verursacht)
fast völlig zum Stillstand bringt. Stoppe ich das Einlesen der
Verzeichnisinhalte, fällt die CPU-Last wieder schlagartig auf 0%.

Schlussfolgerung: der Echtzeitschutz der MSSE überwacht nicht nur das
Schreiben und Lesen von Dateien, sondern auch das Einlesen von
Verzeichnisstrukturen durch andere Programme. Das wäre nicht weiter schlimm,
wenn es nicht so viel CPU-Last verursachen würde. Ich denke auch, dass es
genau das ist, was schwachbrüstige Rechner nach dem Hochfahren eine Zeitlang
unbenutzbar macht.

Wenn ich mit meiner Vermutung richtig liege, dann wäre das ein Hinweis auf
eine ziemlich undurchdachte Arbeitsweise der MSSE.

Gruß

Michael

Ingo Böttcher

unread,
Sep 21, 2010, 2:47:41 PM9/21/10
to
Am Tue, 21 Sep 2010 19:14:27 +0200 schrieb Hans-Peter Matthess:

> Ganz einfach, weil die Leute sich auf ihre AV-Malware verlassen und die
> in den Links genannten Maßnahmen nicht kennen. Sie sind Opfer der
> ständigen Gehirnwäsche der AV-Malware Werbung, die Sicherheit aus bunten
> Hochglanz-Pappschachteln verspricht. ;-)

Du erwartest immer noch viel zu viel Intelligenz vom normalen Heimuser.
Dass die Software-Sicherheitslösungen nicht der Weisheit letzter Schluss
sind, ist mir auch klar. Die Alternative dazu wäre aber bei der großen
Masse der User, dass diese sich jeglichen, längst bekannten Mist im Netz
einfangen.
Backups, geschweige denn eine Backup-Strategie, sind auch vielfach
unbekannt und wo bei manchen Usern noch Respekt vorherrscht, ist bei ganz
vielen Leuten heutzutage einfach nur noch eine Mischung aus Leichtsinn und
Gleichgültigkeit eingekehrt - und der Rest ist schon mit einer UAC Meldung
überfordert.

--
Und tschüß | Bitte nach Möglichkeit keine Rückfragen per Mail. Ich lese
Ingo | die Gruppen, in denen ich schreibe.
| Die E-Mail Adresse ist gültig, bitte nicht verstümmeln!

Hans-Peter Matthess

unread,
Sep 21, 2010, 4:43:54 PM9/21/10
to
Ingo Böttcher:

>> Ganz einfach, weil die Leute sich auf ihre AV-Malware verlassen und die
>> in den Links genannten Maßnahmen nicht kennen. Sie sind Opfer der
>> ständigen Gehirnwäsche der AV-Malware Werbung, die Sicherheit aus bunten
>> Hochglanz-Pappschachteln verspricht. ;-)

> Du erwartest immer noch viel zu viel Intelligenz vom normalen Heimuser.

IMHO genügt da durchschnittliche Intelligenz durchaus.

> Dass die Software-Sicherheitslösungen nicht der Weisheit letzter Schluss
> sind, ist mir auch klar. Die Alternative dazu wäre aber bei der großen
> Masse der User, dass diese sich jeglichen, längst bekannten Mist im Netz
> einfangen.

Die sollen ja ruhig ihren Kram benutzen bzw. damit anfangen. Die
sinnvollen Alternativen allerdings erwähnt niemand. Wohin die Leute auch
kommen, überall wird nur darüber gekeckert, welcher Scanner oder welche
PF wohl die beste sei und am wenigsten Ärger macht. Wie sollen sie dann
auf sinnvolle Gedanken kommen? Gelegentliche Blitze von Gott (Stefan)
aus dem Himmel in die Äffchenhorden sind auch äußerst selten. Sie rennen
dann kurz kreischend umeinander und haben's nach 5 Minuten wieder
vergessen und sich wieder ihren Schachteln zugewandt. Selbst Gott
resigniert da langsam. <eg>

hpm

Detlef Meißner

unread,
Sep 21, 2010, 4:49:52 PM9/21/10
to
Hans-Peter Matthess schrieb:

> Ingo Böttcher:
>
>>> Ganz einfach, weil die Leute sich auf ihre AV-Malware verlassen und die
>>> in den Links genannten Maßnahmen nicht kennen. Sie sind Opfer der
>>> ständigen Gehirnwäsche der AV-Malware Werbung, die Sicherheit aus bunten
>>> Hochglanz-Pappschachteln verspricht. ;-)
>
>> Du erwartest immer noch viel zu viel Intelligenz vom normalen Heimuser.
>
> IMHO genügt da durchschnittliche Intelligenz durchaus.

Das wäre dann ein IQ von 100.
Wobei jetzt nicht gesagt ist, ob evtl. in einem Bereich der IQ bei 120
und im anderen Bereich - dem PC-Bereich <g> - bei 80 liegt.

BTW: Eine durchschnittlich intelligente Frau geriet in Panik, weil ihre
Heizung ausfiel. ich würde sagen: Im Bereich der technischen Intelligenz
ein IQ von <70. :-)

Detlef

Ralph A. Schmid, dk5ras

unread,
Sep 22, 2010, 12:59:17 AM9/22/10
to
Christoph Schmees <cj...@nurfuerspam.de> wrote:

>Dann erklär' mir mal, wieso ich immer wieder infizierte Rechner
>ins Labor bekomme, auch solche mit dem ach so sicheren Vista.

Das wird mir ewig ein Rätsel bleiben. Komisch, mir passiert das nie,
ich sehe solche Rechner nur von Dritten.

Ottmar Freudenberger

unread,
Sep 22, 2010, 1:31:32 AM9/22/10
to
"Markus Fuenfrocken" <mar...@fuenfrocken.de> schrieb:

> Ich habe den Scanner so eingestellt dass keine externen Laufwerke
> geprüft werden. Autoupdate von Windows ist so konfiguriert dass cih bei
> neuen updates informiert werden. aber nichts automatisch runtergeladen
> oder installiert wird.
>
> Ich habe den Rechner gestern morgen mal angelassen und abends geschaut -
> dann war alles normal.

Nochmal die Frage: Was startet denn so alles, wenn Windows startet?

> Ich habe mir jetzt mal die Free Version von Avast runtergeladen und
> werde noch ein paar Tage beobachten was passiert, und dann die MSSE ggf.
> wieder entfernen

Ähm, Du meinst jetzt aber nicht eine Parallel-Installation zweier
-äh- Scanner, oder?

Ottmar Freudenberger

unread,
Sep 22, 2010, 1:34:37 AM9/22/10
to
"Armin Wolf" <AW...@Lavabit.com> schrieb:

> Gibt es eigentlich eine Möglichkeit, das Scannen (und Reparieren)
> von Zip- Archiven soweit einzuschränken, daß man vielleicht einen
> Hinweis erhält, aber das Archiv nicht verändert wird?

Nicht für ZIP-Dateien alleine, aber es gibt in den "Einstellungen"
auch die "Standardaktionen".

Markus Fuenfrocken

unread,
Sep 22, 2010, 2:57:14 AM9/22/10
to
Am 22.09.2010 07:31, schrieb Ottmar Freudenberger:
> Nochmal die Frage: Was startet denn so alles, wenn Windows startet?
Oje, jede Menge Dinge, das Rauskriegen und Aufzählen würde vermutlich
recht lange dauern ;)
Ich weiss auch nicht ob das zieführend wäre, es sei denn ich würde den
radikalen Weg geben und alle nicht-MS Dienste mal deaktivieren und dann
eins nach dem anderen aktivieren und neu Starten um zu sehen mit welchem
Hintergrundpozess der Defender kollidiert. Da habe ich aber weder zeit
noch Nerven dazu.

> Ähm, Du meinst jetzt aber nicht eine Parallel-Installation zweier
> -äh- Scanner, oder?

Nein, natürlich nicht, so ein DAU bin ich nun auch wieder nicht.

Derzeit verhält sich der Scanner übrigens recht brav.

Gruß,
Markus

Ottmar Freudenberger

unread,
Sep 22, 2010, 3:38:27 AM9/22/10
to
"Markus Fuenfrocken" <mar...@fuenfrocken.de> schrieb:

> Am 22.09.2010 07:31, schrieb Ottmar Freudenberger:
>> Nochmal die Frage: Was startet denn so alles, wenn Windows startet?
> Oje, jede Menge Dinge, das Rauskriegen und Aufzählen würde vermutlich
> recht lange dauern ;)

msconfig -> Systemstart oder msinfo32 -> Softwareumgebung -> Austostart-
Programme oder AutoRun oder, oder, oder...

> Ich weiss auch nicht ob das zieführend wäre, es sei denn ich würde den
> radikalen Weg geben und alle nicht-MS Dienste mal deaktivieren und dann
> eins nach dem anderen aktivieren und neu Starten um zu sehen mit welchem
> Hintergrundpozess der Defender kollidiert.

Defender? Dienste?

> Da habe ich aber weder zeit noch Nerven dazu.

Dann halt nicht.

Christoph Schmees

unread,
Sep 22, 2010, 5:17:29 AM9/22/10
to
Michael Landenberger schrieb:
> ...

>
> Wenn ich mit meiner Vermutung richtig liege, dann wäre das ein Hinweis
> auf eine ziemlich undurchdachte Arbeitsweise der MSSE.
> ...

und das überrascht dich? Wenn ich mit meiner Paranoia richtig
liege, dann ist MSSE in Wirklichkeit ein weiteres Tool von
Micro$oft, die PC der Benutzer legal auszuspionieren. Es gibt
doch kaum eine elegantere Möglichkeit, illegale Lizenzen
aufzuspüren.

SCNR, Christoph

Michael Landenberger

unread,
Sep 22, 2010, 5:56:11 AM9/22/10
to
"Christoph Schmees" <cj...@nurfuerspam.de> schrieb:

> und das überrascht dich? Wenn ich mit meiner Paranoia richtig
> liege, dann ist MSSE in Wirklichkeit ein weiteres Tool von
> Micro$oft, die PC der Benutzer legal auszuspionieren. Es gibt
> doch kaum eine elegantere Möglichkeit, illegale Lizenzen
> aufzuspüren.

Du meinst, MsMpEng.exe scannt meine OpenOffice-Installation zigmal
hintereinander, um auch wirklich ganz sicher zu sein, dass es sich nicht
doch um ein unlizensiertes, getarntes Microsoft Office handelt? ;-)

Gruß

Michael

Jörg Tewes

unread,
Sep 22, 2010, 9:56:00 AM9/22/10
to
Hans-Peter Matthess schrub

> Stefan Pütz:

Die Website von AMD war mal verseucht. Und noch einige weitere
bekannte Firmen Websites.


Bye Jörg

--
"I'm here to pick up some women."
"You'll have better luck at bars."
(Vir and Garibaldi, "Soul Mates")

Ottmar Freudenberger

unread,
Sep 22, 2010, 11:42:30 PM9/22/10
to
"Jörg Tewes" <jogi...@gmx.net> schrieb:

> Hans-Peter Matthess schrub
>> Stefan Pütz:
>
>>> Ich kann Euch seriöse Webseiten nennen, wo Ihr auch mit Avira,
>>> MSSE u.a. beim Anklicken schwupps eine Malware auf den Rechner
>>> kriegt.
>
>> Gerne. Also welche Seiten sind das, auf denen ich beim Anklicken
>> "schwupps eine Malware kriege"?
>
> Die Website von AMD war mal verseucht.

Womit? Und es gab keinerlei Interaktion des Ansurfenden und Browsers?
Auch keinerlei Meldung eines im Hintergrund laufenden "Virenscanners",
so man solches laufen lässt? B2fel.

Christoph Schmees

unread,
Sep 23, 2010, 4:07:47 AM9/23/10
to
Ottmar Freudenberger schrieb:

> "Jörg Tewes" <jogi...@gmx.net> schrieb:
>> Hans-Peter Matthess schrub
>>> Stefan Pütz:
>>>> Ich kann Euch seriöse Webseiten nennen, wo Ihr auch mit Avira,
>>>> MSSE u.a. beim Anklicken schwupps eine Malware auf den Rechner
>>>> kriegt.
>>> Gerne. Also welche Seiten sind das, auf denen ich beim Anklicken
>>> "schwupps eine Malware kriege"?
>> Die Website von AMD war mal verseucht.
>
> Womit? Und es gab keinerlei Interaktion des Ansurfenden und Browsers?
> Auch keinerlei Meldung eines im Hintergrund laufenden "Virenscanners",
> so man solches laufen lässt? B2fel.
> ...

ich erinnere mich auch daran, dass die AMD (genauer: ATI) Website
gehackt war und über einige Wochen Schädlinge verteilt hat. Die
Meldung dazu finde ich gerade nicht. Aber ein paar andere, die
mögen als Beispiele ausreichen:
http://www.heise.de/newsticker/meldung/Website-von-Bundesinnenminister-Schaeuble-gehackt-211400.html
http://www.heise.de/newsticker/meldung/Cross-Site-Scripting-vereint-Schaeuble-und-Die-Linke-210413.html
http://securitylabs.websense.com/content/Alerts/3289.aspx
http://www.heise.de/newsticker/meldung/Heidenheimer-Zeitung-erwaegt-Klage-gegen-Googles-StopBadware-Kampagne-Update-967530.html
http://www.heise.de/newsticker/meldung/Website-von-Wolfgang-Schaeuble-ueber-Typo3-Luecke-gehackt-Update-194363.html
http://www.heise.de/newsticker/meldung/Schadcode-beim-Lenovo-Treiber-Download-Update-1025789.html
http://securitylabs.websense.com/content/Alerts/3261.aspx

Hans-Peter Matthess

unread,
Sep 23, 2010, 6:22:50 AM9/23/10
to
Jörg Tewes:

> Die Website von AMD war mal verseucht. Und noch einige weitere
> bekannte Firmen Websites.

"war" nützt mir nix. Er versprach mir ein "ist".

hpm

Michael Landenberger

unread,
Sep 23, 2010, 7:24:19 AM9/23/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb:

> "war" nützt mir nix. Er versprach mir ein "ist".

Auch das nützt dir nix. Du brauchst ein "wird sein". Da dir das aber niemand
liefern kann (verlässliche Glaskugeln sollen dem Vernehmen nach so gut wie
nicht zu bekommen sein), sollte man besser keine voreiligen Aussagen á la
"mein Sicherheitskonzept ist unknackbar" treffen.

Gruß

Michael

Hans-Peter Matthess

unread,
Sep 23, 2010, 8:12:40 AM9/23/10
to
Michael Landenberger:

>> "war" nützt mir nix. Er versprach mir ein "ist".

> Auch das nützt dir nix. Du brauchst ein "wird sein".

Doch, ein "ist" wäre hilfreich. Dann könnte man es vor Ort untersuchen.

> Da dir das aber niemand
> liefern kann

Lies den Artikel. Er hat versprochen, seriöse Seiten nennen zu können,
auf denen man sich "schwupps" Malware holt. (Nicht holte)

> (verlässliche Glaskugeln sollen dem Vernehmen nach so gut wie
> nicht zu bekommen sein), sollte man besser keine voreiligen Aussagen á la
> "mein Sicherheitskonzept ist unknackbar" treffen.

Es ist unknackbar, denn es beruht darauf, dass es, selbst wenn es
geknackt wurde, in wenigen Sekunden wieder auf einem sauberen Stand ist.
Ich selbst knacke es hier öfters - absichtlich. :-)

hpm

Michael Landenberger

unread,
Sep 23, 2010, 8:58:59 AM9/23/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb:

> Doch, ein "ist" wäre hilfreich. Dann könnte man es vor Ort untersuchen.

Nein, dann ist es zu spät. Wenn eine gehackte Seite bekannt wird, geht sie
in der Regel erst einmal offline und kommt dann sauber wieder zurück. Da
kannst du nichts mehr untersuchen.

>> sollte man besser keine voreiligen Aussagen á la
>> "mein Sicherheitskonzept ist unknackbar" treffen.
>
> Es ist unknackbar, denn es beruht darauf, dass es, selbst wenn
> es geknackt wurde, in wenigen Sekunden wieder auf einem sauberen
> Stand ist.

Woher weißt du, ob dein System geknackt wurde und wann es Zeit ist, es
wieder auf einen sauberen Stand zu bringen?

Gruß

Michael

Ottmar Freudenberger

unread,
Sep 23, 2010, 10:57:04 AM9/23/10
to
"Christoph Schmees" <cj...@nurfuerspam.de> schrieb:

> Ottmar Freudenberger schrieb:
>> "Jörg Tewes" <jogi...@gmx.net> schrieb:
>>> Hans-Peter Matthess schrub
>>>> Stefan Pütz:
>>>>> Ich kann Euch seriöse Webseiten nennen, wo Ihr auch mit Avira,
>>>>> MSSE u.a. beim Anklicken schwupps eine Malware auf den Rechner
>>>>> kriegt.
>>>> Gerne. Also welche Seiten sind das, auf denen ich beim Anklicken
>>>> "schwupps eine Malware kriege"?
>>> Die Website von AMD war mal verseucht.
>>
>> Womit? Und es gab keinerlei Interaktion des Ansurfenden und Browsers?
>> Auch keinerlei Meldung eines im Hintergrund laufenden "Virenscanners",
>> so man solches laufen lässt? B2fel.

> ich erinnere mich auch daran, dass die AMD (genauer: ATI) Website


> gehackt war und über einige Wochen Schädlinge verteilt hat.

Das war so, hat aber nichts mit dem Postulat von Stefan zu tun.

Hans-Peter Matthess

unread,
Sep 23, 2010, 11:47:50 AM9/23/10
to
Michael Landenberger:

>> Doch, ein "ist" wäre hilfreich. Dann könnte man es vor Ort untersuchen.

> Nein, dann ist es zu spät. Wenn eine gehackte Seite bekannt wird, geht sie
> in der Regel erst einmal offline und kommt dann sauber wieder zurück. Da
> kannst du nichts mehr untersuchen.

Davon geht man aus. Deshalb hatte mich seine Aussage ja gewundert und
deshalb hatte ich nach einem URL gefragt. Aber anscheinend wird da wohl
nix draus, eben aus obigem Grund.



>>> sollte man besser keine voreiligen Aussagen á la
>>> "mein Sicherheitskonzept ist unknackbar" treffen.

>> Es ist unknackbar, denn es beruht darauf, dass es, selbst wenn
>> es geknackt wurde, in wenigen Sekunden wieder auf einem sauberen
>> Stand ist.

> Woher weißt du, ob dein System geknackt wurde und wann es Zeit ist, es
> wieder auf einen sauberen Stand zu bringen?

Siehe hier im Thread:

| Womit? Und es gab keinerlei Interaktion des Ansurfenden und Browsers?

Im Übrigen kenne ich mein System. Ich hatte hier noch keine Malware, die
ich nicht auch ohne Placebo sofort entdeckt hätte, sei es an auffälligem
Verhalten, an ungewöhnlichen Aktivitäten, im Taskmanager,
Ressourcenmonitor usw. usf... aber das sind die Ausnahmen, der
Blumentopf, der einem beim Gehen auf'n Kopp fällt.
Das Gros aller Malware braucht Adminrechte - zur Erinnerung, falls dir
das gerade entfallen war. Und für diese Ausnahmen, denen man auch anders
beikommen kann, schleppe ich bestimmt keine Placebos mit, die mir zudem
das System vermurksen und mich damit nerven, dass sie in einwandfreien
Dateien Trojaner melden, siehe gestern surun.zip, oder im E-Mail Eingang
Virenalarm schlagen und mit x Popup-Nachrichten Dinge in Quarantäne
stellen wollen. Dass da täglich Viren drin sind, weiß ich eh schon lange
vor dem Placebo... :-)

hpm

Michael Landenberger

unread,
Sep 23, 2010, 12:54:08 PM9/23/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb;

> Michael Landenberger:


>
>> Wenn eine gehackte Seite bekannt wird, geht sie in der Regel erst
>> einmal offline und kommt dann sauber wieder zurück. Da kannst du
>> nichts mehr untersuchen.
>
> Davon geht man aus. Deshalb hatte mich seine Aussage ja gewundert
> und deshalb hatte ich nach einem URL gefragt. Aber anscheinend wird
> da wohl nix draus, eben aus obigem Grund.

Was aber überhaupt nichts über die Wirksamkeit deines
Sicherheitskonzepts aussagt. Die Seiten, von denen man noch nicht weiß,
dass sie kompromittiert sind (und zu denen man demzufolge auch keine
URLs liefern kann) sind weiterhin im Netz und du kannst der nächste
sein, der sie anklickt. Es handelt sich nämlich wohlgemerkt nicht nur
um irgendwelche Schmuddelseiten oder kleine, von Laien gepflegte
Webauftritte, sondern auch um solche richtig großer Anbieter wie z. B.
der New York Times (<http://www.ct.de/-788720.html>).

>> Woher weißt du, ob dein System geknackt wurde und wann es Zeit
>> ist, es wieder auf einen sauberen Stand zu bringen?
>
> Siehe hier im Thread:
>
> | Womit? Und es gab keinerlei Interaktion des Ansurfenden und
> Browsers?

Das Fehlen von Interaktion sagt rein gar nichts darüber aus, ob man
sicher oder aber gerade im Begriff ist, sich etwas einzufangen. Der
Begriff "Drive-By-Infektion" ist dir schonmal begegnet?

Und ja, für wirklich professionell gemachte Malware (und die wird immer
zahlreicher) sind weder UAC noch eingeschränkte Rechte ein Hindernis.
Da merkt auch der sicherheitsbewussteste Benutzer nicht das Geringste
davon, dass sein Rechner gerade gekapert wird. Er muss dazu einfach nur
eine kompromittierte Seite aufrufen, mehr ist an Interaktion nicht
nötig. Insofern wäre die Strategie "Stecker raus" sicherer als dein
Sicherheitskonzept, aber ich nehme an, die findest du nicht
praktikabel. Weiterhin ist Malware umso unauffälliger, je
professioneller sie gemacht ist. Beispielsweise beansprucht ein
Keylogger kaum Rechenleistung, verursacht nur ganz wenig
Netzwerkaktivitäten und kann sich mit Rootkit-Techniken auch vor
neugierigen Blicken verstecken. Wenn er gut gemacht ist, bleibt er
sogar von Experten lange unbemerkt.

> Das Gros aller Malware braucht Adminrechte -

Der Anteil der Malware, die sich die Adminrechte einfach ungefragt
nimmt, wird immer größer. Schon mal was von Privilege Escalation
gehört?

Ich finde es ja vernünftig, dass du ein Sicherheitskonzept hast. Es
scheint ja auch ganz durchdacht zu sein. Trotzdem ist es nicht 100%ig
sicher (auf *kein* Sicherheitskonzept kann man sich wirklich 100%ig
verlassen), daher würde ich hier nicht rumtönen, dass dir absolut
nichts und niemand was kann. Außerdem ist dein Sicherheitskonzept nicht
für jedermann geeignet. Computerlaien erkennen ungewöhnliche Prozesse
nicht, sie wissen noch nicht einmal, was ein Taskmanager ist und wofür
man ihn braucht. Sie wissen ebenfalls nicht, dass es auch Prozesse
gibt, die im Taskmanager gar nicht erst auftauchen. Genau das scheint
auch dir entgangen zu sein.

Gruß

Michael

Hans-Peter Matthess

unread,
Sep 23, 2010, 2:34:42 PM9/23/10
to
Michael Landenberger:

>>> Wenn eine gehackte Seite bekannt wird, geht sie in der Regel erst
>>> einmal offline und kommt dann sauber wieder zurück. Da kannst du
>>> nichts mehr untersuchen.

>> Davon geht man aus. Deshalb hatte mich seine Aussage ja gewundert
>> und deshalb hatte ich nach einem URL gefragt. Aber anscheinend wird
>> da wohl nix draus, eben aus obigem Grund.

> Was aber überhaupt nichts über die Wirksamkeit deines
> Sicherheitskonzepts aussagt.

Wie soll seine Bemerkung auch etwas über mein Konzept aussagen können?

> Die Seiten, von denen man noch nicht weiß,
> dass sie kompromittiert sind (und zu denen man demzufolge auch keine
> URLs liefern kann) sind weiterhin im Netz und du kannst der nächste
> sein, der sie anklickt.

Siehe die Links unten. Das ist das Konzept und es wirkt.

> Es handelt sich nämlich wohlgemerkt nicht nur
> um irgendwelche Schmuddelseiten oder kleine, von Laien gepflegte
> Webauftritte, sondern auch um solche richtig großer Anbieter wie z. B.
> der New York Times (<http://www.ct.de/-788720.html>).

Ja und? Malware bleibt Malware. Wenn ich Hacker wäre und solch eine
seriöse Seite infizieren wollte, wäre ich sicher nicht so dämlich, dafür
einen schon bekannten Schädling zu nehmen, der eventuell schon nach 5
Minuten erkannt wäre. Kein Dummscanner dieser Welt wird ihn also
erkennen, ich aber schon, denn ich kenne mein System, habe es
entsprechend konfiguriert, klicke nicht automatisch UAC-Prompts weg,
habe mein System gegen ALLE Malware abgesichert, nicht nur gegen die,
die Dummscanner kennt.



>>| Womit? Und es gab keinerlei Interaktion des Ansurfenden und
>> Browsers?

> Das Fehlen von Interaktion sagt rein gar nichts darüber aus, ob man
> sicher oder aber gerade im Begriff ist, sich etwas einzufangen. Der
> Begriff "Drive-By-Infektion" ist dir schonmal begegnet?

Ja, fast hätte ich ihn erfunden! :-)



> Und ja, für wirklich professionell gemachte Malware (und die wird immer
> zahlreicher) sind weder UAC noch eingeschränkte Rechte ein Hindernis.

Aha, und diese professionelle Malware, die UAC überwindet, heißt genau
wie? Ich erlebe genau das Gegenteil. Die Malware ist dumm und wird kein
Deut intelligenter. Sie zielt auf DAUs mit Adminrechten ab und da findet
sie weltweit massenhaft genug Opfer. Die Malware-Schreiberlinge wären
blöd, sich Mühe mit intelligenter Malware zu machen. Mir ist in den
letzten 10 Jahren noch keine begegnet. Wann immer ich Malware
installiere, bekomme ich das bestätigt.

> Da merkt auch der sicherheitsbewussteste Benutzer nicht das Geringste
> davon, dass sein Rechner gerade gekapert wird. Er muss dazu einfach nur
> eine kompromittierte Seite aufrufen, mehr ist an Interaktion nicht
> nötig.

Und die Malware kann dann in einem restriktiv konfigurierten System was
genau anstellen?

> Insofern wäre die Strategie "Stecker raus" sicherer als dein
> Sicherheitskonzept,

Ich sehe, du hast gar nichts davon verstanden. Das Konzept ist:
http://groups.google.com/group/de.comp.security.misc/msg/d5ccbeb6710828e4
http://oschad.de/wiki/index.php/Virenscanner
http://malte-wetz.de/wiki/pmwiki.php/De/KompromittierungUnvermeidbar
http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/50a5985b1eb9d13b
http://groups.google.com/group/microsoft.public.de.security.heimanwender/msg/4426e622931dc8b6
http://groups.google.de/group/de.comp.os.ms-windows.misc/browse_frm/thread/42c81aff8f814706/7ed2ca6b532b5422?hl=de&tvc=1&q=Windows+mit+eingeschr%C3%A4nkten+Rechten#7ed2ca6b532b5422
http://www.ntsvcfg.de/
http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm
http://brain.yubb.de/

Jetzt aber hoffentlich verstanden?

> aber ich nehme an, die findest du nicht
> praktikabel. Weiterhin ist Malware umso unauffälliger, je
> professioneller sie gemacht ist. Beispielsweise beansprucht ein
> Keylogger kaum Rechenleistung, verursacht nur ganz wenig
> Netzwerkaktivitäten und kann sich mit Rootkit-Techniken auch vor
> neugierigen Blicken verstecken. Wenn er gut gemacht ist, bleibt er
> sogar von Experten lange unbemerkt.

Siehe obige Links. Ich installiere keine Keylogger, es sei denn zu
Testzwecken.



>> Das Gros aller Malware braucht Adminrechte -

> Der Anteil der Malware, die sich die Adminrechte einfach ungefragt
> nimmt, wird immer größer. Schon mal was von Privilege Escalation
> gehört?

Siehe obige Links. Da wird das erschöpfend behandelt und nur Esoteriker
glauben, dem mit Virenscannern begegnen zu können.



> Ich finde es ja vernünftig, dass du ein Sicherheitskonzept hast. Es
> scheint ja auch ganz durchdacht zu sein. Trotzdem ist es nicht 100%ig
> sicher (auf *kein* Sicherheitskonzept kann man sich wirklich 100%ig
> verlassen), daher würde ich hier nicht rumtönen, dass dir absolut
> nichts und niemand was kann.

Ich komme deshalb auf die 100%, weil ich selbst im Falle einer
ungewollten Kompromittierung kein Problem hätte. Siehe obige Links.

> Außerdem ist dein Sicherheitskonzept nicht
> für jedermann geeignet. Computerlaien erkennen ungewöhnliche Prozesse
> nicht, sie wissen noch nicht einmal, was ein Taskmanager ist und wofür
> man ihn braucht.

Deshalb muss man sie aufklären und nicht zwanghaft dumm halten. Dann
sind sie nämlich keine Laien mehr. Wenn man ihnen allerdings statt
dessen Pappschachteln aufschwatzt, bleiben sie dumm und sichere Opfer.

> Sie wissen ebenfalls nicht, dass es auch Prozesse
> gibt, die im Taskmanager gar nicht erst auftauchen. Genau das scheint
> auch dir entgangen zu sein.

Hier installieren sich ungewollt nicht eben mal so aus heiterem Himmel
Prozesse. Bisher während meiner gesamten Internetzeit noch nie.
Das sind jetzt mehr als 10 Jahre. Das Konzept ist also nachweislich
bestens. Siehe obige Links. Lies sie doch endlich mal Sinn entnehmend
durch. ;-)

hpm

Michael Landenberger

unread,
Sep 23, 2010, 4:09:21 PM9/23/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb:

> Aha, und diese professionelle Malware, die UAC überwindet, heißt
> genau wie?

Es gibt Privilege Escalation, und es gibt Sicherheitslücken in so gut wie
allen Betriebssystemen, die Privilege Escalation erlauben. Du kannst dich
darauf verlassen (mehr als auf dein Sicherheitskonzept), dass diese Lücken
entweder bereits ausgenutzt wurden oder noch ausgenutzt werden. Es nutzt
auch überhaupt nichts, wenn ich dir jetzt die Namen bereits bekannter
Malware nenne, die diese Lücken schon ausgenutzt hat, denn fast jeden Tag
werden neue Lücken entdeckt (z. T. zuerst von den Malware-Programmierern, so
dass sie erst geschlossen werden, wenn bereits Schaden entstanden ist) und
jeden Tag kommen neue Schädlinge in Umlauf. Und dein Sicherheitskonzept muss
nicht nur mit bekannten Schädlingen fertig werden, sondern auch mit denen,
die uns die Zukunft noch bringt. Ich bin da nicht so optimistisch wie du.
Aber du kannst ja mal "Privilege Escalation" und den Namen deines
Lieblingsbetriebssystems bei Google einwerfen und dich dann schlau lesen.
Ich habe das getan und 133.000 Treffer erhalten, die will ich dir nicht alle
einzeln vorlesen.

> Ich sehe, du hast gar nichts davon verstanden.

Nein, Verständnislücken sehe ich bei dir.

> Das Konzept ist:

(Linkblock geschnippt)

Alles schön und gut. Es macht einen Rechner sicherer, aber nicht 100%ig
sicher, vor allem deshalb nicht, weil all die guten Ratschläge
ausschließlich auf bereits gewonnenen Erfahrungen aus der Vergangenheit
beruhen, nicht aber auf Erfahrungen, die wir in Zukunft noch machen werden.
Die Vergangenheit hat uns schon einige Überraschungen gebracht, warum sollte
das nicht auch die Zukunft tun? Und genau deshalb ist es unangebracht zu
behaupten, man habe ein 100%ig wirksames Sicherheitskonzept gefunden. So
etwas gibt es nämlich genauso wenig wie ein Perpetuum Mobile.

> Ich installiere keine Keylogger, es sei denn zu
> Testzwecken.

Musst du ja auch nicht. Die Keylogger installieren sich selber. Ggf.
ignorieren sie dabei den Linkblock einfach ;-)

> Ich komme deshalb auf die 100%, weil ich selbst im Falle
> einer ungewollten Kompromittierung kein Problem hätte.

Wenn dein System kompromittiert ist, hast du ein Problem.

> Siehe obige Links.

Die können eine Kompromittierung zwar erschweren, aber nicht verhindern.

> Deshalb muss man sie aufklären und nicht zwanghaft dumm halten.

Es ist schwer, aus *allen* Computernutzern Experten zu machen. Ich behaupte
mal, es ist schlicht unmöglich.

> Dann sind sie nämlich keine Laien mehr. Wenn man ihnen allerdings
> statt dessen Pappschachteln aufschwatzt, bleiben sie dumm und
> sichere Opfer.

Ok, du kannst dich ja mal in einen Geizgeilmarkt vor das Regal mit den
gelben Schachteln stellen und dort den Aufklärer spielen. Viel Erfolg.

> Hier installieren sich ungewollt nicht eben mal so aus heiterem
> Himmel Prozesse.

Es ist sehr schwierig, eine Malware zu programmieren, die sich an den
gängigen Sicherheitsmaßnahmen vorbeimogelt. Aber es ist nicht unmöglich. Und
wenn es der Zufall will, dann bist du das Opfer. Und zwar aus heiterem
Himmel (jedenfalls wirst du das so empfinden, während es für den
Malware-Programmierer eher logische Konsequenz ist).

> Bisher während meiner gesamten Internetzeit noch nie.

Deine gesamte Internetzeit setzt sich zusammen aus 15 Jahren mit
vergleichsweise harmlosem Gewürm von Hobby-Hackern und vielleicht 2-3 Jahren
hochprofessionell programmierter Malware von organisierten und mit enorm
viel Geld ausgestatteten Verbrecherbanden. Gleichzeitig werden auch
Betriebssysteme und Anwendungsprogramme immer komplexer, mit der Gefahr,
dass es immer mehr unentdeckte Sicherheitslücken gibt. Außerdem wird die
Welt immer enger vernetzt, was den bösen Buben ebenfalls die Arbeit
erleichtert. Es ist also schwer bis unmöglich abzuschätzen, was uns in
Zukunft noch blüht, denn damit haben wir noch überhaupt keine Erfahrungen.
Du kannst also damit aufhören, deine derzeitigen Erfahrungen 1:1 auf die
Zukunft zu übertragen.

> Siehe obige Links.

Vergiss deine Links. Die können schon morgen Schnee von gestern sein. Ebenso
wie alle Sicherheitsmaßnahmen Schnee von gestern waren, als sie das erste
Mal umgangen wurden.

Gruß

Michael

Jörg Tewes

unread,
Sep 23, 2010, 4:21:00 PM9/23/10
to
Ralph A. Schmid, dk5ras schrub

> Christoph Schmees <cj...@nurfuerspam.de> wrote:

>> Dann erklär' mir mal, wieso ich immer wieder infizierte Rechner
>> ins Labor bekomme, auch solche mit dem ach so sicheren Vista.

> Das wird mir ewig ein Rätsel bleiben. Komisch, mir passiert das
> nie, ich sehe solche Rechner nur von Dritten.

Naja, wenn dich jemand fragt: Möchten sie diesen Trojaner installieren
sagst du nein. Obige Klientel sagt aber auch zur dritten derartigen
Abfrage "Ja ich will!". Und regt sich dann noch darüber auf das
Windows nervig ist und alles 3 Mal bestätigt haben will.

Ist halt nen Problem wenn man nicht lesen kann oder will.


Bye Jörg

--
"Mollari, the grievances between my people and yours will never be resolved
except with Centauri blood. Accept that as a given." "Well, its good to know
we're appreciated."
(G'Kar and Londo, "Revelations")

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:29:53 AM9/24/10
to
Michael Landenberger:

Das wiederholt sich alles mittlerweile. Ich kürze es mal ab:

> Es gibt Privilege Escalation, und es gibt Sicherheitslücken in so gut wie

> allen Betriebssystemen...

<gähn> ...und die willst du ausgerechnet mit Software bekämpfen, die das
System unsicherer macht, weil sie die Angriffsfläche für Malware
vergrößert, selbst das System zerstört und korrumpiert und genau gar
keine Sicherheit bringt. Der Mist, für den du da plädierst, hat das, was
es eigentlich bekämpfen soll, an Schädlichkeit mittlerweile weit
überflügelt und bringt mehr User dazu, ihr System neu installieren zu
müssen als Malware selbst. Wie gesagt, es bleibt immer ein winziges
Restrisiko und dafür existieren **geeignete** Maßnahmen. Diese mit
Esoterik angehen zu wollen, wäre albern.

hpm

Helmut Hullen

unread,
Sep 24, 2010, 5:53:00 AM9/24/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

> Der Mist, für den du da plädierst, hat das, was es eigentlich
> bekämpfen soll, an Schädlichkeit mittlerweile weit überflügelt und
> bringt mehr User dazu, ihr System neu installieren zu müssen als
> Malware selbst.

Hast Du dafür nachprüfbare Zahlen, oder verbreitest Du mal wieder
unbelegte und unbelegbare Greuelmärchen?

Viele Gruesse!
Helmut

Michael Landenberger

unread,
Sep 24, 2010, 6:14:18 AM9/24/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb:

> <gähn> ...und die willst du ausgerechnet mit Software bekämpfen,
> die das System unsicherer macht,

Nein. Ich wollte nur damit darlegen, dass selbst das ausgeklügelste
Sicherheitskonzept Schwächen hat (die sich u. U. erst in der Zukunft zeigen)
und dass es ziemlich hochnäsig 'rüberkommt, wenn jemand behauptet, er hätte
einen unknackbaren Rechner.

Davon abgesehen weiß ich, dass ich mich auch ohne Virenscanner ausreichend
(nicht 100%ig!) schützen kann. Ich mache das sogar ganz ähnlich wie du.
Allerdings gibt es da draußen Millionen von DAUs, die das nicht wissen und
können. Und glaub mir: würde auf jedem DAU-Rechner wenigstens ein halbwegs
aktueller Virenscanner laufen (die Installation eines solchen dürfte auch
einen DAU nicht überfordern), dann würden (Malware-)Spam und durch Trojaner
angerichtete Schäden deutlich zurückgehen. Zwar erkennen
Virenschutzprogramme nicht jede neue Malware und reißen möglicherweise neue
Sicherheitslücken auf, aber wenn wenigstens bekannte Malware verschwinden
würde, wäre schon viel gewonnen.

Gruß

Michael

Helmut Hullen

unread,
Sep 24, 2010, 6:17:00 AM9/24/10
to
Hallo, Michael,

Du meintest am 24.09.10:

>> <gähn> ...und die willst du ausgerechnet mit Software bekämpfen,
>> die das System unsicherer macht,

> Nein. Ich wollte nur damit darlegen, dass selbst das ausgeklügelste
> Sicherheitskonzept Schwächen hat (die sich u. U. erst in der Zukunft
> zeigen) und dass es ziemlich hochnäsig 'rüberkommt, wenn jemand
> behauptet, er hätte einen unknackbaren Rechner.

Das willst Du ausgerechnet Hans-Peter erklären?

Viele Gruesse!
Helmut

Hans-Peter Matthess

unread,
Sep 24, 2010, 8:11:21 AM9/24/10
to
Helmut Hullen:

>> Der Mist, für den du da plädierst, hat das, was es eigentlich
>> bekämpfen soll, an Schädlichkeit mittlerweile weit überflügelt und
>> bringt mehr User dazu, ihr System neu installieren zu müssen als
>> Malware selbst.

> Hast Du dafür nachprüfbare Zahlen, oder verbreitest Du mal wieder
> unbelegte und unbelegbare Greuelmärchen?

Die Standardfrage bei allen Windowsfehlern lautet mittlerweile
"Welche Sicherheitssoftware läuft im Hintergrund", egal, wohin man
kommt. Dreimal darfste raten, warum.

hpm

Hans-Peter Matthess

unread,
Sep 24, 2010, 8:11:20 AM9/24/10
to
Michael Landenberger:

> Nein. Ich wollte nur damit darlegen, dass selbst das ausgeklügelste
> Sicherheitskonzept Schwächen hat (die sich u. U. erst in der Zukunft zeigen)
> und dass es ziemlich hochnäsig 'rüberkommt, wenn jemand behauptet, er hätte
> einen unknackbaren Rechner.

Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
funktionierende System (warum auch immer) innerhalb weniger Sekunden zu
restaurieren, hat es keine Schwächen mehr. Es hat die 100% erreicht und
ist somit tatsächlich unknackbar. Das sollte eigentlich jedem, der 1+1
addieren kann, unmittelbar einleuchten. Oder erkläre mir, wie man z.B.
ein Image auf einem externen Datenträger erfolgreich korrumpiert.
Da bin ich mal gespannt.

> Zwar erkennen
> Virenschutzprogramme nicht jede neue Malware

Neue Malware erkennen sie gar nicht. Sie können nur alte, bekannte
Malware erkennen.

> und reißen möglicherweise neue
> Sicherheitslücken auf, aber wenn wenigstens bekannte Malware verschwinden
> würde, wäre schon viel gewonnen.

Ja, und in der Praxis sieht das dann leider so aus:
http://groups.google.com/group/de.newusers.questions/msg/6e5987e2dda78bca
Insofern ist auf die Weise gar nichts gewonnen, sondern alles verloren.
Jeder hat diesen Unsinn installiert, seit x Jahren - und ist die
bekannte Malware damit etwa verschwunden? Nein, es wird immer mehr.
So also geht es genau NICHT! Sicherheit lässt sich nicht in
Pappschachteln kaufen.

hpm

Ansgar Strickerschmidt

unread,
Sep 24, 2010, 8:20:55 AM9/24/10
to
Also schrieb Hans-Peter Matthess:

>> Zwar erkennen
>> Virenschutzprogramme nicht jede neue Malware
>
> Neue Malware erkennen sie gar nicht. Sie können nur alte, bekannte
> Malware erkennen.

Sie erkennen neue Malware mitunter per Heuristik (verhaltensbasiert) oder
per Ähnlichkeit mit alter Malware.
Ist keine Garantie, aber wo gibt es die im Computer-Bereich schon? ;)

Ansgar

--
*** Musik! ***

Robert Jasiek

unread,
Sep 24, 2010, 8:35:25 AM9/24/10
to
On Fri, 24 Sep 2010 14:11:20 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
>Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
>funktionierende System (warum auch immer) innerhalb weniger Sekunden zu
>restaurieren, hat es keine Schwächen mehr. Es hat die 100% erreicht und
>ist somit tatsächlich unknackbar.

Wenn das Sicherheitskonzept u.A. das Verhindern des Mitlesens privater
Daten nicht zum Ziel hat! Und so etwas nennst du dann Sicherheit? ;)
Soll heißen: Die Ziele eines Konzeptes müssen benannt sein!

Hans-Peter Matthess

unread,
Sep 24, 2010, 9:09:06 AM9/24/10
to
Robert Jasiek:

>> Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
>>funktionierende System (warum auch immer) innerhalb weniger Sekunden zu
>>restaurieren, hat es keine Schwächen mehr. Es hat die 100% erreicht und
>>ist somit tatsächlich unknackbar.

> Wenn das Sicherheitskonzept u.A. das Verhindern des Mitlesens privater
> Daten nicht zum Ziel hat! Und so etwas nennst du dann Sicherheit? ;)

Hat es aber doch. Soll ich dir die Links noch mal posten?
Nimm z.B. Stefans Safer.inf. Würdest du davon behaupten wollen, sie
würde das Lesen privater Daten nicht verhindern? Nur zu, trau dich. ;-)

hpm

Hans-Peter Matthess

unread,
Sep 24, 2010, 9:09:06 AM9/24/10
to
Ansgar Strickerschmidt:

>> Neue Malware erkennen sie gar nicht. Sie können nur alte, bekannte
>> Malware erkennen.

> Sie erkennen neue Malware mitunter per Heuristik (verhaltensbasiert) oder
> per Ähnlichkeit mit alter Malware.

Ja, nachdem man nun aus Verzweiflung verstärkt auf Heuristik setzt, wird
das die Anzahl der Fehlalarme und sonstigen Fehler noch explosiv erhöhen
und die User werden nun alle paar Wochen "Format C:" machen müssen. <eg>

hpm

Helmut Hullen

unread,
Sep 24, 2010, 9:20:00 AM9/24/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

>>> Der Mist, für den du da plädierst, hat das, was es eigentlich

Du hast also keine nachprüfbaren Zahlen, sondern hast mal wieder nur
unbelegte und unbelegbare Greuelmärchen verbreitet.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Sep 24, 2010, 9:21:00 AM9/24/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

>> Nein. Ich wollte nur damit darlegen, dass selbst das ausgeklügelste


>> Sicherheitskonzept Schwächen hat (die sich u. U. erst in der Zukunft
>> zeigen) und dass es ziemlich hochnäsig 'rüberkommt, wenn jemand
>> behauptet, er hätte einen unknackbaren Rechner.

> Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
> funktionierende System (warum auch immer) innerhalb weniger Sekunden
> zu restaurieren, hat es keine Schwächen mehr.

Doch - es hat.
So etwas ist für den produktiven Einsatz in vielen Fällen unbrauchbar.

> Es hat die 100% erreicht und ist somit tatsächlich unknackbar.

Es ist knackbar - sonst wäre eine Restauration ja nicht nötig.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Sep 24, 2010, 11:25:00 AM9/24/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

>> Sie erkennen neue Malware mitunter per Heuristik (verhaltensbasiert)


>> oder per Ähnlichkeit mit alter Malware.

> Ja, nachdem man nun aus Verzweiflung verstärkt auf Heuristik setzt,
> wird das die Anzahl der Fehlalarme und sonstigen Fehler noch explosiv
> erhöhen und die User werden nun alle paar Wochen "Format C:" machen
> müssen. <eg>

Mal wieder purer Unfug.

Viele Gruesse!
Helmut

Robert Jasiek

unread,
Sep 24, 2010, 12:15:09 PM9/24/10
to
On Fri, 24 Sep 2010 15:09:06 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
>Soll ich dir die Links noch mal posten?

Es reicht, wenn du jedesmal im Kontext sorgfältiger argumentierst.
(Meint Helmut wohl auch so ähnlich.)

>Nimm z.B. Stefans Safer.inf. Würdest du davon behaupten wollen, sie
>würde das Lesen privater Daten nicht verhindern?

Dito.

(Um zu verstehen, ob safer.inf genau das tut, was es vorgibt, müsste
ich - für jede Windows-Version seit XP - Dokumentationen zu
SRP-Registry-Einträgen und -Schlüsselwertesemantik, mehr Dokus zu SRP
als auf meiner Webseite
http://home.snafu.de/jasiek/vista_security_concept.html verlinkt und
Dokus zur Syntax und Semantik von INF-Dateien lesen. Da sind mir MMC,
GPEDIT, GPUPDATE, SECPOL doch lieber. Über die Gruppenrichtlinien ist
der Zugang zur Semantik leichter. Für jeden, der den Inhalt von
safer.inf trotz teilweise detaillierter Quellcodekommentierung nicht
selbst evaluieren kann, funktioniert sie wie jeder Treiber: Man muss
dem Hersteller vertrauen.)

Stefan Kanthak

unread,
Sep 24, 2010, 3:05:11 PM9/24/10
to
"Jörg Tewes" <jogi...@gmx.net> schrieb:

> Ralph A. Schmid, dk5ras schrub
>
>> Christoph Schmees <cj...@nurfuerspam.de> wrote:
>
>>> Dann erklär' mir mal, wieso ich immer wieder infizierte Rechner
>>> ins Labor bekomme, auch solche mit dem ach so sicheren Vista.
>
>> Das wird mir ewig ein Rätsel bleiben. Komisch, mir passiert das
>> nie, ich sehe solche Rechner nur von Dritten.
>
> Naja, wenn dich jemand fragt: Möchten sie diesen Trojaner installieren
> sagst du nein. Obige Klientel sagt aber auch zur dritten derartigen
> Abfrage "Ja ich will!". Und regt sich dann noch darüber auf das
> Windows nervig ist und alles 3 Mal bestätigt haben will.

Und genau deshalb ist UAC uebelst!

> Ist halt nen Problem wenn man nicht lesen kann oder will.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)


Stefan Kanthak

unread,
Sep 24, 2010, 3:11:54 PM9/24/10
to
"Michael Landenberger" <spameim...@arcor.de> schrieb:

> "Hans-Peter Matthess" <hp...@t-online.de> schrieb:
>
>> Aha, und diese professionelle Malware, die UAC überwindet, heißt
>> genau wie?
>
> Es gibt Privilege Escalation, und es gibt Sicherheitslücken in so gut wie
> allen Betriebssystemen, die Privilege Escalation erlauben. Du kannst dich
> darauf verlassen (mehr als auf dein Sicherheitskonzept), dass diese Lücken
> entweder bereits ausgenutzt wurden oder noch ausgenutzt werden.

Es gibt genausoviele Luecken in "Sicherheitssoftware" (die privilegiert
laufen muss) und deren Blacklists!

Was von <news:i6oi5j$7h2$03$2...@news.t-online.com> hast Du nicht kapiert?

Stefan Kanthak

unread,
Sep 24, 2010, 3:20:05 PM9/24/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb:

> Michael Landenberger:
>
>> Nein. Ich wollte nur damit darlegen, dass selbst das ausgeklügelste
>> Sicherheitskonzept Schwächen hat (die sich u. U. erst in der Zukunft zeigen)
>> und dass es ziemlich hochnäsig 'rüberkommt, wenn jemand behauptet, er hätte
>> einen unknackbaren Rechner.
>
> Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
> funktionierende System

Auch infizierte Systeme funktionieren.
Solange der Benutzer nichts merkt wird der auch sein evtl. vorhandenes
Backup nicht anfassen.

> (warum auch immer) innerhalb weniger Sekunden zu restaurieren, hat es
> keine Schwächen mehr. Es hat die 100% erreicht und ist somit tatsächlich
> unknackbar.

GIGO.
Es ist wurscht, ob der Benutzer oder der Virenscanner einen Schaedling
uebersieht!

> Das sollte eigentlich jedem, der 1+1 addieren kann, unmittelbar
> einleuchten. Oder erkläre mir, wie man z.B. > ein Image auf einem
> externen Datenträger erfolgreich korrumpiert.
> Da bin ich mal gespannt.

Wie lange hebst Du Deine Sicherungen auf?
Wie lange konnte Stuxnet bei Otto Normaladministrator unbemerkt laufen?

Michael Landenberger

unread,
Sep 24, 2010, 4:29:18 PM9/24/10
to
"Stefan Kanthak" schrieb:

> Es gibt genausoviele Luecken in "Sicherheitssoftware"

In diesem Subthread geht es nicht um Sicherheitssoftware. Es geht darum,
dass HPM behauptet, einen absolut unknackbaren Rechner zu haben, bzw. in der
Lage zu sein, eine Kompromittierung sofort zu bemerken, um sie beseitigen zu
können. Dieser Fehleinschätzung habe ich widersprochen.

Auf dem Rechner, mit dem ich dieses Posting verfasse, läuft außer der
Windows Firewall keine Sicherheitssoftware. Er ist aber nach allen mir
bekannten Regeln der Kunst abgesichert: ich habe nicht benötigte Dienste
deaktiviert, ich arbeite mit eingeschränkten Rechten, ich surfe nicht mit
dem IE, Betriebssystem und Software sind auf dem aktuellsten verfügbaren
Patchlevel. Ich fühle mich also relativ sicher. Aber eben nur relativ, nicht
absolut. Ich rechne sogar damit, mir auf Seiten wie heise.de oder
tagesschau.de oder sogar der Onlinebanking-Seite meiner Hausbank etwas
einfangen zu können, und das trotz Plugins wie NoScript und AdBlock Plus.
Damit muss ich einfach leben.

Gruß

Michael

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:42:07 PM9/24/10
to
Helmut Hullen:

>> Die Standardfrage bei allen Windowsfehlern lautet mittlerweile
>> "Welche Sicherheitssoftware läuft im Hintergrund", egal, wohin man
>> kommt. Dreimal darfste raten, warum.

> Du hast also keine nachprüfbaren Zahlen, sondern hast mal wieder nur
> unbelegte und unbelegbare Greuelmärchen verbreitet.

Och doch, auch das der Herr. Bitte sehr, bitte gleich:
http://www.google.de/#hl=de&source=hp&q=antivir+problem&aq=f&aqi=g8&aql=&oq=&gs_rfai=&fp=9609a1be3a0b1a84
Ergibt bei fast jeder AV-Malware das gleiche Ergebnis. Millionen von
Greuelmärchen. Ich gehe davon aus, dass du das jetzt alles nachprüfst!

hpm

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:42:07 PM9/24/10
to
Michael Landenberger:

> In diesem Subthread geht es nicht um Sicherheitssoftware. Es geht darum,
> dass HPM behauptet, einen absolut unknackbaren Rechner zu haben, bzw. in der
> Lage zu sein, eine Kompromittierung sofort zu bemerken, um sie beseitigen zu
> können. Dieser Fehleinschätzung habe ich widersprochen.

Du hast einfach deine eigene Ansicht hineininterpretiert. Nichts davon
habe ich gesagt. Was ich schon immer gesagt habe, ist Folgendes:

1: Anfänger/DAUs sollten zunächst mal AV-Malware auf ihrem Rechner
installiert haben. Alle sollten so beginnen! Die Kröte müssen sie eben
schlucken und sich mit Fehlern rumärgern. Dumm, denn gerade Änfänger
sind da besonders hilflos.

2. Ich habe keinen unknackbaren Rechner, niemand hat den. Meiner ist zu
ca. 99,9x% sicher. Seit ich ca. 1997 mit Internet angefangen habe, noch
nie eine Infektion gehabt. Das Restrisiko ist durch Backups abgedeckt.
Damit bin ich dann auf 100% Sicherheit.

3. Bisher habe ich noch jede Malware sofort bemerkt, denn die ist zu 99%
anfängerhaft und saudämlich gestrickt. Zu dem geringen Restrisiko siehe
oben: Backups! AV-Malware hingegen verringert dieses Restrisiko nicht,
sie erhöht es.

hpm

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:42:08 PM9/24/10
to
Stefan Kanthak:

>> Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
>> funktionierende System

> Auch infizierte Systeme funktionieren.

Argh! Mit safer.inf kommt es zu keiner Infektion! :-)

> Solange der Benutzer nichts merkt wird der auch sein evtl. vorhandenes
> Backup nicht anfassen.

>> (warum auch immer) innerhalb weniger Sekunden zu restaurieren, hat es
>> keine Schwächen mehr. Es hat die 100% erreicht und ist somit tatsächlich
>> unknackbar.

> GIGO.
> Es ist wurscht, ob der Benutzer oder der Virenscanner einen Schaedling
> uebersieht!

Ich habe keine GIGO-Backups, siehe unten.



>> Das sollte eigentlich jedem, der 1+1 addieren kann, unmittelbar
>> einleuchten. Oder erkläre mir, wie man z.B. > ein Image auf einem
>> externen Datenträger erfolgreich korrumpiert.
>> Da bin ich mal gespannt.

> Wie lange hebst Du Deine Sicherungen auf?
> Wie lange konnte Stuxnet bei Otto Normaladministrator unbemerkt laufen?

Ich erstelle Sicherungen so, dass ein Malwarebefall absolut
ausgeschlossen ist. Kein Stuxnet, kein gar nix, nur Windows-Update nimmt
Änderungen daran vor. Kam Stuxnet schon mal via Windows-Update? ;-)

hpm

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:42:08 PM9/24/10
to
Helmut Hullen:

>> Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr
>> funktionierende System (warum auch immer) innerhalb weniger Sekunden
>> zu restaurieren, hat es keine Schwächen mehr.

> Doch - es hat.
> So etwas ist für den produktiven Einsatz in vielen Fällen unbrauchbar.

Bei entsprechender Konfiguration nicht. Hier wird es produktiv
verwendet. Außerdem gibt es andere Strategien, die auch gut sind.



>> Es hat die 100% erreicht und ist somit tatsächlich unknackbar.

> Es ist knackbar - sonst wäre eine Restauration ja nicht nötig.

Jedes System ist knackbar, ohne AV-Malware weniger, mit AV-Malware mehr.
Wenn allerdings eine Wiederherstellung innerhalb weniger Sekunden
möglich ist, ist das praktisch gleichzusetzen mit unknackbar.

hpm

Michael Landenberger

unread,
Sep 24, 2010, 5:46:29 PM9/24/10
to
"Hans-Peter Matthess" <hp...@t-online.de> schrieb:

> Argh! Mit safer.inf kommt es zu keiner Infektion!

Diese Aussage ist falsch bzw. nicht belegbar, schon gar nicht für die
Zukunft. Kapier das endlich: keine Sicherheitsmaßnahme der Welt ist
unknackbar. Allerdings kommt "Stecker raus" dem Optimum ziemlich nahe.

Gruß

Michael

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:51:32 PM9/24/10
to
Robert Jasiek:

>>Soll ich dir die Links noch mal posten?

> Es reicht, wenn du jedesmal im Kontext sorgfältiger argumentierst.
> (Meint Helmut wohl auch so ähnlich.)

Nützt ja nix. Damit kannst du Esoterikern nicht kommen.



>>Nimm z.B. Stefans Safer.inf. Würdest du davon behaupten wollen, sie
>>würde das Lesen privater Daten nicht verhindern?

> Dito.

Also extra für dich: 99,9x% der Malware wird durch die in den Links
genannten Maßnahmen ferngehalten, also praktisch alles. Da liest also
niemand meine privaten Daten. Das verbleibende kleine Restrisiko wird
durch Backups abgedeckt, denn wie schon gesagt, einen 100%igen Schutz
gibt es nicht, schon gar nicht mit AV-Malware. MIT den entsprechenden
Backups hat man aber eine 100%ige Garantie auf ein sauberes,
funktionierendes System.
Du könntest natürlich deine Anwenderdaten in einem anderen Account mit
EFS verschlüsseln und von deinem Konto aus nur via runas darauf
zugreifen, dann hätte weder Malware noch du selbst Zugriff darauf. Man
kann's allerdings auch übertreiben. ;-)

hpm

Hans-Peter Matthess

unread,
Sep 24, 2010, 5:57:34 PM9/24/10
to
Michael Landenberger:

>> Argh! Mit safer.inf kommt es zu keiner Infektion!

> Diese Aussage ist falsch bzw. nicht belegbar, schon gar nicht für die
> Zukunft.

Lies endlich, was ich schreibe. Wer ist der Autor von safer.inf?
Wie war das also gemeint? Was bedeuten Smileys? Na, naaa?

> Kapier das endlich: keine Sicherheitsmaßnahme der Welt ist
> unknackbar. Allerdings kommt "Stecker raus" dem Optimum ziemlich nahe.

Message-ID: <i7j5vb$sks$02$1...@news.t-online.com>
Das druckst du dir jetzt aus und hängst es in jedes Zimmer! :-)

hpm

Jörg Tewes

unread,
Sep 24, 2010, 4:53:00 PM9/24/10
to
Hans-Peter Matthess schrub

> Michael Landenberger:

>>> Doch, ein "ist" wäre hilfreich. Dann könnte man es vor Ort
>>> untersuchen.

>> Nein, dann ist es zu spät. Wenn eine gehackte Seite bekannt wird,
>> geht sie in der Regel erst einmal offline und kommt dann sauber
>> wieder zurück. Da kannst du nichts mehr untersuchen.

> Davon geht man aus. Deshalb hatte mich seine Aussage ja gewundert
> und deshalb hatte ich nach einem URL gefragt. Aber anscheinend wird
> da wohl nix draus, eben aus obigem Grund.

Es wird nichts daraus das du sie untersuchst, aber das verhindert
nicht das man sich an einer seriösen Website infiziert bevor es
entdeckt wird.


Bye Jörg

--
Zwei Dinge sind unendlich: Das Universum und die menschliche Dummheit. Aber
beim Universum bin ich nicht ganz sicher.
(Albert Einstein)

Robert Jasiek

unread,
Sep 25, 2010, 3:31:20 AM9/25/10
to
On Fri, 24 Sep 2010 23:51:32 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
>99,9x% der Malware wird durch die in den Links
>genannten Maßnahmen ferngehalten, also praktisch alles. Da liest also
>niemand meine privaten Daten.

Habe ich auch nicht bezweifelt. Ich meine nur: Wenn du hier im Forum
argumentierst, solltest du nicht besagte Link-Liste als gottgegebenen
Kontext voraussetzen, sondern in jeder Thread oder ggf. jeder Message
mit (tlw.) anderem Kontext darauf hinweisen, was du gerade
voraussetzst. Dann wirst du von uns Lesern nämlich weniger oft
missverstanden (und sogar deine Diskussionen mit Helmut könnten
schneller auf den Punkt kommen).

Robert Jasiek

unread,
Sep 25, 2010, 3:53:14 AM9/25/10
to
On Fri, 24 Sep 2010 23:42:07 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
>1: Anfänger/DAUs sollten zunächst mal AV-Malware auf ihrem Rechner
>installiert haben

Nein. Sie sollten sich vielmehr gleich ein vernünftiges
Sicherheitskonzept einrichten und erklären lassen und sich vernünftig
verhalten. Anfänger, die ihren PC noch nicht einigermaßen verstanden
haben, sollten noch nicht ins Internet gehen.

Statt AV-Malware sollten die Anfänger gleich eine Windows-Version
kaufen, die Software Restriction Policies oder AppLocker anbietet. Das
lassen sie sich dann einrichten. Die Kosten (AV-Malware vs. bessere
Windows-Version) sind etwa die gleichen.

Wirklich gut wäre, wenn Windows 8 endlich Software-Regeln und
-Sandboxen in allen Windows-Versionen anböte und ohne Zutun des
PC-Nutzers automatisch nach Prinzip Whitelisting einrichtete nebst
Standardbenutzerkonto, Integrity Levels, privaten Verzeichnissen usw.
Konzeptionell ist Windows seit Vista dazu geeignet (auch die
Softwareentwickler bei MS sind dazu prnizipiell befähigt); Microsoft
braucht nur noch den Willen, alle PCs selbst für Anfänger ohne
Expertenhilfe sicher zu machen.

Robert Jasiek

unread,
Sep 25, 2010, 3:56:49 AM9/25/10
to
On Fri, 24 Sep 2010 23:57:34 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
>Lies endlich, was ich schreibe. Wer ist der Autor von safer.inf?
>Wie war das also gemeint? Was bedeuten Smileys? Na, naaa?

Da hast du einen guten Witz gemacht und nicht jeder hat ihn
verstanden, o o...

Helmut Hullen

unread,
Sep 25, 2010, 3:45:00 AM9/25/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

>>> Wenn das Sicherheitskonzept in der Lage ist, jedes nicht mehr


>>> funktionierende System (warum auch immer) innerhalb weniger
>>> Sekunden zu restaurieren, hat es keine Schwächen mehr.

>> Doch - es hat.
>> So etwas ist für den produktiven Einsatz in vielen Fällen
>> unbrauchbar.

> Bei entsprechender Konfiguration nicht.

Was hast Du bei "in vielen Fällen" nicht verstanden?

> Außerdem gibt es andere Strategien, die auch gut sind.

Echt?
Erzähl mal was Neues.


>>> Es hat die 100% erreicht und ist somit tatsächlich unknackbar.

>> Es ist knackbar - sonst wäre eine Restauration ja nicht nötig.

> Jedes System ist knackbar, ohne AV-Malware weniger, mit AV-Malware
> mehr.

Schön, dass Du Deine Behauptung "ist somit tatsächlich unknackbar" so
schnell zurückziehst.

> Wenn allerdings eine Wiederherstellung innerhalb weniger
> Sekunden möglich ist, ist das praktisch gleichzusetzen mit
> unknackbar.

Nein.
Die Wiederherstellung unterbricht die angestrebte kontinuierliche
Benutzung des Systems, und sie enthält nicht die zuletzt eingegebenen
Daten (z.B. bei der Rechnungserfassung). So etwas ist für den

produktiven Einsatz in vielen Fällen unbrauchbar.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Sep 25, 2010, 3:59:00 AM9/25/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

>>> Die Standardfrage bei allen Windowsfehlern lautet mittlerweile


>>> "Welche Sicherheitssoftware läuft im Hintergrund", egal, wohin man
>>> kommt. Dreimal darfste raten, warum.

>> Du hast also keine nachprüfbaren Zahlen, sondern hast mal wieder nur
>> unbelegte und unbelegbare Greuelmärchen verbreitet.

> Och doch, auch das der Herr. Bitte sehr, bitte gleich:
> http://www.google.de/#hl=de&source=hp&q=antivir+problem&aq=f&aqi=g8&a
> ql=&oq=&gs_rfai=&fp=9609a1be3a0b1a84

1 spezielles Problem bei 1 speziellen Scanner.

> Ergibt bei fast jeder AV-Malware das gleiche Ergebnis.

Toller Beweis. Was folgt daraus für das Ergebnis der Google-Suche nach
"Windows Problem"? Da meldet Google 158 Mio Treffer.

Am Rande: was Du unter "Malware" mit dem Sonderbereich "AV-Malware"
bezeichnest, ist immer noch unklar. Immerhin empfiehlst Du ja Anfängern,
ein AV-Programm zu installieren - empfiehlst Du etwa, Malware zu
installieren?

> Millionen von Greuelmärchen. Ich gehe davon
> aus, dass du das jetzt alles nachprüfst!

Nicht mal die Google-Zählung verstehst Du. Bei den 158 Mio Treffern der
Suche nach "Windows Problem" sind auch die Fundstellen mit aufgeführt,
die nur "Windows" oder nur "Problem" enthalten, also z.B. auch Webseiten
von Architekten oder Webseiten von Eheberatern.

Du hast mal wieder etwas nicht so recht verstanden.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Sep 25, 2010, 3:40:00 AM9/25/10
to
Hallo, Hans-Peter,

Du meintest am 24.09.10:

> Also extra für dich: 99,9x% der Malware wird durch die in den Links


> genannten Maßnahmen ferngehalten, also praktisch alles. Da liest also
> niemand meine privaten Daten. Das verbleibende kleine Restrisiko wird
> durch Backups abgedeckt, denn wie schon gesagt, einen 100%igen Schutz
> gibt es nicht,

Na also!

Viele Gruesse!
Helmut

Hans-Peter Matthess

unread,
Sep 25, 2010, 8:45:59 AM9/25/10
to
Helmut Hullen:

>> Außerdem gibt es andere Strategien, die auch gut sind.

> Echt?
> Erzähl mal was Neues.

Lies die Links. Da finden sich Ansätze genug. :-)



>> Jedes System ist knackbar, ohne AV-Malware weniger, mit AV-Malware
>> mehr.

> Schön, dass Du Deine Behauptung "ist somit tatsächlich unknackbar" so
> schnell zurückziehst.

Das habe ich damit nicht behauptet. :-)



>> Wenn allerdings eine Wiederherstellung innerhalb weniger
>> Sekunden möglich ist, ist das praktisch gleichzusetzen mit
>> unknackbar.

> Nein.

Doch.

> Die Wiederherstellung unterbricht die angestrebte kontinuierliche
> Benutzung des Systems,

im extremen Ausnahmefall für wenige Sekunden. Deine AV-Malware hingegen
unterbricht durch ihre häufigen Interaktionen, Fehlalarme und sonstig
verursachte Fehler die "angestrebte kontinuierliche Nutzung" um ein
x-faches mehr, was dir aber offensichtlich genehm ist.

> und sie enthält nicht die zuletzt eingegebenen
> Daten (z.B. bei der Rechnungserfassung). So etwas ist für den
> produktiven Einsatz in vielen Fällen unbrauchbar.

Hier landen niemals Nutzerdaten auf Systempartitionen. Da wird absolut
nichts unbrauchbar.

hpm

Hans-Peter Matthess

unread,
Sep 25, 2010, 8:45:59 AM9/25/10
to
Helmut Hullen:

>> Och doch, auch das der Herr. Bitte sehr, bitte gleich:
>> http://www.google.de/#hl=de&source=hp&q=antivir+problem&aq=f&aqi=g8&a
>> ql=&oq=&gs_rfai=&fp=9609a1be3a0b1a84

> 1 spezielles Problem bei 1 speziellen Scanner.

Liegt vermutlich daran, dass du den Link zerstört hast. Ich sehe da
viele Millionen Treffer. Den Test mit anderen Namen hast du
offensichtlich nicht gemacht.



>> Ergibt bei fast jeder AV-Malware das gleiche Ergebnis.

> Toller Beweis. Was folgt daraus für das Ergebnis der Google-Suche nach
> "Windows Problem"? Da meldet Google 158 Mio Treffer.

Gut, dann müsste man noch eruieren, wieviel davon durch AV-Malware
zustande kam. Da würde es einem dann vermutlich wie Schuppen aus den
Haaren fallen.



> Am Rande: was Du unter "Malware" mit dem Sonderbereich "AV-Malware"
> bezeichnest, ist immer noch unklar. Immerhin empfiehlst Du ja Anfängern,
> ein AV-Programm zu installieren - empfiehlst Du etwa, Malware zu
> installieren?

Klar, wie schon gesagt, die Kröte müssen sie erst mal schlucken, daran
führt derzeit kein Weg vorbei. Es gibt ja noch keine
Computer-Führerscheine, die nur kompetente User an die Tapsatur lässt.
Diese hätten die Links schon verinnerlicht und könnten auf den Unsinn
verzichten. Derzeit gilt somit leider noch das Prinzip PEBCAK!

>> Millionen von Greuelmärchen. Ich gehe davon
>> aus, dass du das jetzt alles nachprüfst!

> Nicht mal die Google-Zählung verstehst Du. Bei den 158 Mio Treffern der
> Suche nach "Windows Problem" sind auch die Fundstellen mit aufgeführt,
> die nur "Windows" oder nur "Problem" enthalten, also z.B. auch Webseiten
> von Architekten oder Webseiten von Eheberatern.
>
> Du hast mal wieder etwas nicht so recht verstanden.

Na, das dürfte eher an deiner Unfähigkeit liegen, meine
Verständnisfähigkeit korrekt einschätzen zu können.

hpm

Hans-Peter Matthess

unread,
Sep 25, 2010, 8:45:59 AM9/25/10
to
Robert Jasiek:

> und sogar deine Diskussionen mit Helmut könnten
> schneller auf den Punkt kommen).

Mhm, du hast dabei eines übersehen: es existieren im Usenet ja die
diversen "Laws" und eines davon lautet:

Diskussionen mit Helmut können niemals auf den Punkt kommen. Entweder
sind sie endlos oder sie müssen einseitig beendet werden. <g>

hpm

Hans-Peter Matthess

unread,
Sep 25, 2010, 8:45:59 AM9/25/10
to
Robert Jasiek:

>>1: Anfänger/DAUs sollten zunächst mal AV-Malware auf ihrem Rechner
>>installiert haben

> Nein. Sie sollten sich vielmehr gleich ein vernünftiges
> Sicherheitskonzept einrichten

Da hast du natürlich Recht. Aber ob das jemals Realität werden wird?

hpm

Robert Jasiek

unread,
Sep 25, 2010, 9:32:24 AM9/25/10
to
On Sat, 25 Sep 2010 14:45:59 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
> ob das jemals Realität werden wird?

Je mehr wir dafür werben, desto wahrscheinlicher!

Helmut Hullen

unread,
Sep 25, 2010, 11:19:00 AM9/25/10
to
Hallo, Hans-Peter,

Du meintest am 25.09.10:

>>> Och doch, auch das der Herr. Bitte sehr, bitte gleich:
>>> http://www.google.de/#hl=de&source=hp&q=antivir+problem&aq=f&aqi=g8

>>> &a ql=&oq=&gs_rfai=&fp=9609a1be3a0b1a84

>> 1 spezielles Problem bei 1 speziellen Scanner.

> Liegt vermutlich daran, dass du den Link zerstört hast. Ich sehe da
> viele Millionen Treffer.

Weil Du auch die Treffer mit erwischt, bei denen nur "Problem" als
Suchbegriff auftaucht.

> Den Test mit anderen Namen hast du offensichtlich nicht gemacht.

Doch - hatte ich erwähnt. Und Du hast das Ergebnis gelesen.

>>> Ergibt bei fast jeder AV-Malware das gleiche Ergebnis.

>> Toller Beweis. Was folgt daraus für das Ergebnis der Google-Suche
>> nach "Windows Problem"? Da meldet Google 158 Mio Treffer.

> Gut, dann müsste man noch eruieren, wieviel davon durch AV-Malware
> zustande kam. Da würde es einem dann vermutlich wie Schuppen aus den
> Haaren fallen.

Dann eruier mal schön.

>> Am Rande: was Du unter "Malware" mit dem Sonderbereich "AV-Malware"
>> bezeichnest, ist immer noch unklar. Immerhin empfiehlst Du ja
>> Anfängern, ein AV-Programm zu installieren - empfiehlst Du etwa,
>> Malware zu installieren?

> Klar, wie schon gesagt, die Kröte müssen sie erst mal schlucken,
> daran führt derzeit kein Weg vorbei.

Ok. Du empfiehlst die Installation von Malware. Gut zu wissen.

>> Nicht mal die Google-Zählung verstehst Du. Bei den 158 Mio Treffern
>> der Suche nach "Windows Problem" sind auch die Fundstellen mit
>> aufgeführt, die nur "Windows" oder nur "Problem" enthalten, also
>> z.B. auch Webseiten von Architekten oder Webseiten von Eheberatern.
>>
>> Du hast mal wieder etwas nicht so recht verstanden.

> Na, das dürfte eher an deiner Unfähigkeit liegen, meine
> Verständnisfähigkeit korrekt einschätzen zu können.

Ich befürchte, dass ich sie richtig einschätze. Du scheinst einen
Standpunkt im Hilbertschen Sinne zu haben.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Sep 25, 2010, 11:21:00 AM9/25/10
to
Hallo, Hans-Peter,

Du meintest am 25.09.10:

>>> Jedes System ist knackbar, ohne AV-Malware weniger, mit AV-Malware
>>> mehr.

>> Schön, dass Du Deine Behauptung "ist somit tatsächlich unknackbar"
>> so schnell zurückziehst.

> Das habe ich damit nicht behauptet. :-)

Aber geschrieben.

>> Die Wiederherstellung unterbricht die angestrebte kontinuierliche
>> Benutzung des Systems,

> im extremen Ausnahmefall für wenige Sekunden.

Wie aktuell ist denn Deine Daten-Sicherung, wie gross ist sie?

In wenigen Sekunden kannst Du (z.B.) 100 Gigabyte nicht restaurieren.

> Deine AV-Malware hingegen unterbricht durch ihre häufigen
> Interaktionen, Fehlalarme und sonstig verursachte Fehler die
> "angestrebte kontinuierliche Nutzung" um ein x-faches mehr, was dir
> aber offensichtlich genehm ist.

Du irrst erneut. Die bei mir installierte AV-Software ist erstens keine
Malware und unterbricht zweitens die kontinuierliche Nutzung nicht.

Du verbreitest mal wieder Märchen.

>> und sie enthält nicht die zuletzt eingegebenen
>> Daten (z.B. bei der Rechnungserfassung). So etwas ist für den
>> produktiven Einsatz in vielen Fällen unbrauchbar.

> Hier landen niemals Nutzerdaten auf Systempartitionen. Da wird
> absolut nichts unbrauchbar.

Aha. "absolut nichts" klingt mal wieder nach purem Glauben. Du tust so,
als ob Du das Verhalten aller Viren usw. kennst, dabei stimmt Deine
Behauptung schon für "conficker" nicht unbedingt.

Da hilft auch Dein fester Glaube an Deine Konfiguration nicht so recht.

Viele Gruesse!
Helmut

Jörg Tewes

unread,
Sep 25, 2010, 5:44:00 PM9/25/10
to
Stefan Kanthak schrub

> "Jörg Tewes" <jogi...@gmx.net> schrieb:

>> Ralph A. Schmid, dk5ras schrub
>>
>>> Christoph Schmees <cj...@nurfuerspam.de> wrote:
>>
>>>> Dann erklär' mir mal, wieso ich immer wieder infizierte Rechner
>>>> ins Labor bekomme, auch solche mit dem ach so sicheren Vista.
>>
>>> Das wird mir ewig ein Rätsel bleiben. Komisch, mir passiert das
>>> nie, ich sehe solche Rechner nur von Dritten.
>>
>> Naja, wenn dich jemand fragt: Möchten sie diesen Trojaner
>> installieren sagst du nein. Obige Klientel sagt aber auch zur
>> dritten derartigen Abfrage "Ja ich will!". Und regt sich dann noch
>> darüber auf das Windows nervig ist und alles 3 Mal bestätigt haben
>> will.

> Und genau deshalb ist UAC uebelst!

Dann würden sie die Malware installieren ohne das sie hinterher sagen
das Windows nervig ist. Dafür sagen sie dann das Windows anfällig für
Malware ist.


Bye Jörg

--
E-Mails sollten Text sein, Text und nur Text. Wenn Gott gewollt hätte, dass
E-Mail in HTML geschrieben würden, endeten Gebete traditionell mit </amen>.

Stefan Kanthak

unread,
Sep 26, 2010, 1:03:08 PM9/26/10
to
"Jörg Tewes" <jogi...@gmx.net> schrieb:

> Stefan Kanthak schrub
>
>> "Jörg Tewes" <jogi...@gmx.net> schrieb:

>>> Naja, wenn dich jemand fragt: Möchten sie diesen Trojaner


>>> installieren sagst du nein. Obige Klientel sagt aber auch zur
>>> dritten derartigen Abfrage "Ja ich will!". Und regt sich dann noch
>>> darüber auf das Windows nervig ist und alles 3 Mal bestätigt haben
>>> will.
>
>> Und genau deshalb ist UAC uebelst!
>
> Dann würden sie die Malware installieren ohne das sie hinterher sagen
> das Windows nervig ist. Dafür sagen sie dann das Windows anfällig für
> Malware ist.

Nein. UAC ist das DAEMLICHSTE, was sich Bill G^WBo und seine Kumpane
seit langem haben einfallen lassen.
Diese Vollidioten sollten ENDLICH alle bei der Installation angelegten
Benutzerkonten als "eingeschraenkte Benutzer" einrichteten (ggf. ohne
dem "Administrator" die Moeglichkeit zu geben, diese Konten spaeter zur
Gruppe der "Administratoren" hinzuzufuegen).

eNTe gibt's seit 17 Jahren, aber dazu sind sie zu feige.
Und die Folgen dieser Feigheit duerfen wir alle ausbaden: SPAM, SPAM,
SPAM, what a lovely SPAM. Botnetze. Und kaputte Anwendersoftware, die
wegen Dumm- und Faulheit ihrer Entwickler nur mit administrativen
Rechten (oder als Hauptbenutzer) laeuft, ...

Den mit Windows aufgrund bewusster Missachtung jahrelang bekannter
Sicherheitsvorkehrungen/massnahmen weltweit angerichteten Schaden
sollte dieser Saftladen bezahlen muessen.

Robert Jasiek

unread,
Sep 26, 2010, 3:35:38 PM9/26/10
to
On Sun, 26 Sep 2010 19:03:08 +0200, "Stefan Kanthak"
<dont.delete-this.don...@expires-2010-09-30.arcornews.de>
wrote:

>UAC ist das DAEMLICHSTE, was sich Bill G^WBo und seine Kumpane
>seit langem haben einfallen lassen.

UAC ist eine Übergangskompromisslösung. Ein mögliches Ziel könnte
sein, dass das Betriebssystem von jeder neuen Software (oder Script)
deren Semantik analysiert und die Gefahrlosigkeit verifiziert und erst
dann die Software ausführt. Vorher aber bedarf es des Inputs, damit
das BS versteht, welche Software es als sicher behandeln darf. Mit UAC
liefert der Anwender den Input ("Ja, ich weiß, dass die Software
vertrauenswürdig ist und deshalb darfst du, mein liebes BS, sie von
jetzt an immer ausführen!"). Dämlich ist dabei die Annahme, dass jeder
Anwender diese Entscheidung gut treffen könnte. Noch dämlicher aber
war der Zustand vorher, wo der Anwender jede Software gedankelos dem
BS zum Fraß (d.i. Ausführen auch der Malware) vorwerfen durfte.

>Diese Vollidioten sollten ENDLICH alle bei der Installation angelegten
>Benutzerkonten als "eingeschraenkte Benutzer" einrichteten (ggf. ohne
>dem "Administrator" die Moeglichkeit zu geben, diese Konten spaeter zur
>Gruppe der "Administratoren" hinzuzufuegen)

Es ist ja nicht so, dass Benuterkonten alleine das Problem lösten,
aber...

>eNTe gibt's seit 17 Jahren, aber dazu sind sie zu feige.

...soweit hast du Recht.

>Und die Folgen dieser Feigheit duerfen wir alle ausbaden: SPAM, SPAM,
>SPAM, what a lovely SPAM.

Was tönte Gates doch gleich vor ein paar Jahren?:)

Michael Landenberger

unread,
Sep 26, 2010, 3:45:14 PM9/26/10
to
"Stefan Kanthak" schrieb:

> Und kaputte Anwendersoftware, die wegen Dumm- und Faulheit ihrer
> Entwickler nur mit administrativen Rechten (oder als
> Hauptbenutzer) laeuft, ...

Genau das kannst du aber nicht Billyboy vorwerfen. Windows bringt alle
Funktionen mit, die man braucht, um ein Programm auch mit eingeschränkten
Rechten lauffähig zu machen. Wenn ein Programm davon keinen Gebrauch macht,
dann haben das ausschließlich die von dir genannten Programmierstümper
verbrochen, und die sitzen mehrheitlich nicht in Redmond (obwohl auch da der
ein oder andere Mist gebaut wird).

Ich würde sogar mal sagen, dass Programme, die nur mit Adminrechten laufen,
die weitaus größere Plage sind. Grund: einen Account mit eingeschränkten
Rechten einzurichten, bekommt auch ein Laie noch hin. Unter einem solchen
Account ein Programm zum Laufen zu bringen, das Adminrechte verlangt,
überfordert aber die meisten Laien.

Gruß

Michael

Hans-Peter Matthess

unread,
Sep 26, 2010, 4:03:38 PM9/26/10
to
Stefan Kanthak:

> Nein. UAC ist das DAEMLICHSTE, was sich Bill G^WBo und seine Kumpane
> seit langem haben einfallen lassen.
> Diese Vollidioten sollten ENDLICH alle bei der Installation angelegten
> Benutzerkonten als "eingeschraenkte Benutzer" einrichteten (ggf. ohne
> dem "Administrator" die Moeglichkeit zu geben, diese Konten spaeter zur
> Gruppe der "Administratoren" hinzuzufuegen).

Dann müssten sie auch noch verhindern, dass der Administrator das
Adminkonto zu seinem Arbeitskonto macht.

hpm

Stefan Kanthak

unread,
Sep 26, 2010, 5:42:32 PM9/26/10
to
"Michael Landenberger" <spameim...@arcor.de> schrieb:

> "Stefan Kanthak" schrieb:
>
>> Und kaputte Anwendersoftware, die wegen Dumm- und Faulheit ihrer
>> Entwickler nur mit administrativen Rechten (oder als
>> Hauptbenutzer) laeuft, ...
>
> Genau das kannst du aber nicht Billyboy vorwerfen.

Nur indirekt: durch die als "Administratoren" eingerichteten Standard-
Konten hat er die dummfaulen Programmierstuemper und deren Hintermaenner
beguenstigt.

> Windows bringt alle
> Funktionen mit, die man braucht, um ein Programm auch mit eingeschränkten
> Rechten lauffähig zu machen. Wenn ein Programm davon keinen Gebrauch macht,
> dann haben das ausschließlich die von dir genannten Programmierstümper
> verbrochen, und die sitzen mehrheitlich nicht in Redmond (obwohl auch da der
> ein oder andere Mist gebaut wird).

Ja. Eines der schoensten Beispiele: Doppelklick auf die Uhrzeit im Tray.

> Ich würde sogar mal sagen, dass Programme, die nur mit Adminrechten laufen,
> die weitaus größere Plage sind. Grund: einen Account mit eingeschränkten
> Rechten einzurichten, bekommt auch ein Laie noch hin. Unter einem solchen
> Account ein Programm zum Laufen zu bringen, das Adminrechte verlangt,
> überfordert aber die meisten Laien.

Korrekt.

Jörg Tewes

unread,
Sep 28, 2010, 6:20:00 AM9/28/10
to
Stefan Kanthak schrub

> "Michael Landenberger" <spameim...@arcor.de> schrieb:

>> "Stefan Kanthak" schrieb:
>>
>>> Und kaputte Anwendersoftware, die wegen Dumm- und Faulheit ihrer
>>> Entwickler nur mit administrativen Rechten (oder als
>>> Hauptbenutzer) laeuft, ...
>>
>> Genau das kannst du aber nicht Billyboy vorwerfen.

> Nur indirekt: durch die als "Administratoren" eingerichteten
> Standard- Konten hat er die dummfaulen Programmierstuemper und
> deren Hintermaenner beguenstigt.

Er hat halt ans Geld gedacht. Was passiert wenn ein liebgewonnenens
Programm nicht läuft, und der User das OS dafür verantwortlich macht,
hat man ja an Vista gesehen. Seltener wurde vermutlich kein Windows
jemals verkauft. Auch die Umstellung der Portblockierungen die mit XP
SP2 eingeführt wurde hat zu heftigen Protesten geführt, und hält
etliche User immer noch davon ab auf SP2/3 zu updaten. Und da ändern
auch Hinweise nix dran.

Was würde wohl passieren wenn Windows zugerammelt wäre wie Linux?


Bye Jörg

--
"You don't frighten easily."
"I work for Ambassador Mollari. After a while nothing bothers you."
(Elric and Vir, "The Geometry of Shadows")

Stefan Kanthak

unread,
Sep 29, 2010, 10:05:09 AM9/29/10
to
"Jörg Tewes" <jogi...@gmx.net> schrieb:

> Stefan Kanthak schrub

> [ Billyboy ist schuld ]


>
>> Nur indirekt: durch die als "Administratoren" eingerichteten
>> Standard- Konten hat er die dummfaulen Programmierstuemper und
>> deren Hintermaenner beguenstigt.
>
> Er hat halt ans Geld gedacht.

Dann kann er (ggf. zusammen mit seinen Helfershelfern^WDealern) den
durch seine ab Werk kaputte Systeme angerichteten Schaden ja aus der
Portokasse bezahlen!

> Was passiert wenn ein liebgewonnenens Programm nicht läuft, und der
> User das OS dafür verantwortlich macht, hat man ja an Vista gesehen.

"Zwei Dinge sind unendlich: das Universum und die menschliche Dummheit.
Beim Universum bin ich mir noch nicht ganz sicher."

> Seltener wurde vermutlich kein Windows jemals verkauft.

Ja. Aber nicht primaer wegen des von Dir angefuehrten Grunds.

> Auch die Umstellung der Portblockierungen die mit XP SP2 eingeführt
> wurde hat zu heftigen Protesten geführt, und hält etliche User immer
> noch davon ab auf SP2/3 zu updaten. Und da ändern auch Hinweise nix dran.

Dummheit eben! Oder Unwissen. Gepaart mit Faulheit, dem Unwissen
abhelfen zu wollen.

> Was würde wohl passieren wenn Windows zugerammelt wäre wie Linux?

Dann gaeb's VIEL weniger beschissene Software (und Benutzer waeren
nicht konditioniert, diesen Scheisszustand als "normal"^Wgates-gegeben
anzusehen)!

BTW: ich richte seit dem letzten Jahrtausend eNTen ein, deren Benutzer
staerker eingeschraenkt sind als bei einem UNIX ueblich. Die koennen
trotzdem damit arbeiten, die merken im Allgemeinen noch nicht mal 'was
von diesen Einschraenkungen!

UNIX ist schon ETWAS laenger auf dem Markt als Windows, und Mainframe-
Systeme erst recht. Auf diesen Systemen gibt's strikte Rechtetrennung,
Benutzer haben dort keine Administratorrechte. Und dennoch koennen sie
mit ihren Anwendungen arbeiten! Merkst Du 'was?

Hans-Peter Matthess

unread,
Sep 29, 2010, 11:09:23 AM9/29/10
to
Jörg Tewes:

> Was passiert wenn ein liebgewonnenens
> Programm nicht läuft, und der User das OS dafür verantwortlich macht,
> hat man ja an Vista gesehen. Seltener wurde vermutlich kein Windows
> jemals verkauft.

Dann erkläre mir mal, warum Win 7 nun so gut verkauft wird. Win 7 ist
diesbezüglich exakt Vista!

hpm

Robert Jasiek

unread,
Sep 29, 2010, 11:29:12 AM9/29/10
to
On Wed, 29 Sep 2010 17:09:23 +0200, Hans-Peter Matthess
<hp...@t-online.de> wrote:
>Dann erkläre mir mal, warum Win 7 nun so gut verkauft wird. Win 7 ist
>diesbezüglich exakt Vista!

- Es gab ein Vista-Bashing, aber kein W7-Bashing.
- Mit der Zeit merken mehr und mehr XP-Nutzer, dass XP nicht mehr ganz
Stand der Technik ist.
- Mehr PC-mit-XP-Käufe während der XP-Zeit brauchen nun Nachfolge-PCs.
- Mehr und mehr Anwendungssoftware- und Treiberhersteller haben wegen
Vista dazugelernt und daher gibt es bei W7 nun weniger Probleme. [Es
gibt allerdings auch Software, die unter Vista, nicht aber unter W7
läuft, da die UAC schon wieder geändert wurde...]
- DAUs sind womöglich glücklicher über mehr Unsicherheit wegen
zweithöchster UAC-Defaultstufe.
- W7 ist flüssiger bedienbar. [Ich finde allerdings: zu flüssig bei
Maus ohne Klicken.]

Hans-Peter Matthess

unread,
Sep 29, 2010, 2:34:37 PM9/29/10
to
Robert Jasiek:

Mhm, man liest im Grunde von Leuten, die von XP auf Win 7 umstiegen, das
gleiche Geschimpfe und Gefluche wie damals bei Vista, nur wurde Win 7 im
Vorfeld derart hochgejubelt, dass die große Masse schon gehirngewaschen
darauf zugeht und es unbedingt gut finden will. Massensuggestion durch
raffinierte, effektive Werbung. Es konnte und durfte nicht sein, dass
die Menge erkennt, dass Win 7 nichts anderes als Vista ist. ;-)

hpm

Ralph A. Schmid, dk5ras

unread,
Sep 30, 2010, 12:33:17 AM9/30/10
to
Hans-Peter Matthess <hp...@t-online.de> wrote:

>Dann erkläre mir mal, warum Win 7 nun so gut verkauft wird. Win 7 ist
>diesbezüglich exakt Vista!

Vista war im Auslieferungszustand nicht wirklich fertig, hat
dementsprechend viel Scheiß veranstaltet und hatte damit seinen Ruf
weg. Daß es mit den SPs zu einem ordentlichen OS wurde, das hat dann
schon nicht mehr interessiert.


-ras

--

Ralph A. Schmid

http://www.dk5ras.de/ http://www.db0fue.de/
http://www.bclog.de/

It is loading more messages.
0 new messages