Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Golem: Antivirenscanner machen Rechner unsicher

26 views
Skip to first unread message

henry albrecht

unread,
Jul 29, 2014, 7:00:56 PM7/29/14
to
Hallo

Besonders im verlinkten PDF finden sich unschöne Hinweise die
nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software zu
entfernen. Aber diese Informationen haben mich misstrauisch gemacht weil
ich bislang nicht wusste, wie sehr wohl geschlampt wird.

http://www.golem.de/news/security-antivirenscanner-machen-rechner-unsicher-1407-108199.html



--

Gruss

Stefan Kanthak

unread,
Jul 29, 2014, 7:48:26 PM7/29/14
to
"henry albrecht" <h...@gmx.de> schrieb:
> Hallo
>
> Besonders im verlinkten PDF finden sich unsch�ne Hinweise die
> nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software zu
> entfernen.

"Zwei Dinge sind unendlich: das Weltall und die menschliche Dummheit".

JFTR: WIRKSAME Methoden zur Abwehr von (auch unbekannten) Schaedlingen
existieren. Virenscanner sind als Schutzmassnahme VOELLIG ungeeignet.

> Aber diese Informationen haben mich misstrauisch gemacht weil
> ich bislang nicht wusste, wie sehr wohl geschlampt wird.
>
> http://www.golem.de/news/security-antivirenscanner-machen-rechner-unsicher-1407-108199.html

Lies besser <http://heise.de/-2277782> und dort vor allem den Hinweis,
dass die Hersteller bereits vor 7 Jahren auf ihre typischen Schlampereien
aufmerksam gemacht wurden, aber ganz offensichtlich merkbefreit sind!

Konkrete Beispiele: siehe <http://seclists.org/bugtraq/2005/Jul/175>
und <http://seclists.org/bugtraq/2007/Oct/290>

Thierry Zoller war nicht der Einzige, der solche Schlampereien gefunden
hat:
<http://www.matousec.com/info/articles/plague-in-security-software-drivers.php>
<http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php>

Auch fuer blutige Anfaengerfehler sind sich diese Software-Klitschen
nicht zu schade: <http://seclists.org/fulldisclosure/2013/May/10>,
<http://seclists.org/fulldisclosure/2013/May/14>,
<http://seclists.org/fulldisclosure/2014/Apr/226>,
<http://seclists.org/bugtraq/2014/May/153> (am Ende).

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �823
Abs. 1 sowie �1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)

Sherlock

unread,
Jul 30, 2014, 9:36:38 AM7/30/14
to
henry albrecht:

> Besonders im verlinkten PDF finden sich unsch�ne Hinweise die
> nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software zu
> entfernen.
> http://www.golem.de/news/security-antivirenscanner-machen-rechner-unsicher-1407-108199.html

Oder: http://heise.de/-2277782

> Aber diese Informationen haben mich misstrauisch gemacht weil
> ich bislang nicht wusste, wie sehr wohl geschlampt wird.

Hinzu kommen die erheblichen Kollateralsch�den f�r Windows.
Mich brachte das schon vor vielen Jahren dazu, auf AV-Placebos zu
verzichten, denn effektiver Schutz existiert.

henry albrecht

unread,
Jul 30, 2014, 1:47:41 PM7/30/14
to
Stefan Kanthak
<dont.delete-this.don...@expires-2012-04-30.arcornews.de>
schrieb:


>> Besonders im verlinkten PDF finden sich unsch�ne Hinweise die
>> nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software zu
>> entfernen.
>
> "Zwei Dinge sind unendlich: das Weltall und die menschliche Dummheit".

Ich verstehe. Da muss was in deiner Kindheit gewesen sein und man muss
das Normalmass auf der Skala sozialen Verhaltens bei dir ein wenig
verschieben, damit es wieder passt

Zur Sache: Das AV gegen wirklich gewiefte Angreifer nichts ausrichtet
ist l�nger bekannt. Das Firewalls ausgetrickst werden k�nnen, wurde u.a.
in einem CCC-Vortrag anschaulich demonstriert. Aber soll ich, analog
dazu, nicht mehr nach links und rechts schauen, wenn ich die Stra�e
�berquere, weil ich dennoch �berfahren werden k�nnte oder jemand ein
Klavier aus dem Fenster wirft ?

AV macht den Rechner prinzipiell sicherer, und auch die Systemfirewall
f�ngt einiges ab. Das sehe ich nach wie vor so. Beispiel: Ich kann mich
nicht mehr erinnern, welches Programm es war, aber bei einer
Installation sollte mir die ask-toolbar untergeschoben werden, wobei es
nichts an- oder abzuw�hlen gab oder die Option war so gut versteckt, das
ich sie �bersah. Gemerkt hatte ich es, weil das Programm "Windows 7
Firewall Control" meldete, das da etwas ins Netz wolle.

Den Rechner abzusichern, indem ich das OS-Rechtesystem einsetze (SAFER
z.b.) verlangt erstmal eine gr�ndliche Einarbeitung. Ich will an dem
Rechner hier arbeiten und auch etwas Spass haben, ohne unn�tige Risiken
und ohne st�ndiges Anpassen des Regelwerks.

Ich war zu nachl�ssig, mich dem Thema angemessen zu widmen. Das hole ich
jetzt nach. BIS DAHIN gehe ich altbew�hrt vor:

1. Antivirus-Software
2. Windows Firewall (Hier unterst�tzt durch o.g. "Windows 7 Firewall
Control").
3. Browsen nur �ber Sandboxie
4. Niemals Links aus Mails heraus aufrufen.
5. Niemals unbekannte Programme starten (Mailanh�nge usw.)
6. Den schwachsinnigen Windows-Default korrigieren, das "bekannte
Dateityp-Erweiterungen" ausgeblendet werden.
7. S�mtliche Windows-Dienste, die ich nicht brauche, deaktivieren.
8. Meinen Forscherdrang, diverse Programme ausprobieren zu wollen auf
ein Mindestma� zu beschr�nken und Programme m�glichst nur aus Quellen zu
beziehen, denen ich eher traue, als anderen.
9. Im Alltag nicht mit Adminrechten arbeiten sondern nur den
eingeschr�nkten Standarduser nutzen, f�r den selbstverst�ndlich ein
Passwort angelegt wurde und der unter der h�chsten UAC-Stufe l�uft.
10. Dem Drang widerstehen, (UAC)Dialoge und Firewallmeldungen
reflexartig wegzuklicken. Stattdessen innehalten und lesen.

Das ist es im wesentlichen. Die Punkte 1 und 2 geh�ren meiner Meinung
nach unbedingt dazu.







--

Gruss

Sherlock

unread,
Jul 30, 2014, 3:44:06 PM7/30/14
to
henry albrecht:

> AV macht den Rechner prinzipiell sicherer,

Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV einen
Rechner nicht sicherer, sondern unsicherer. Es ist dann nicht nur komplett
entbehrlich, sondern sogar kontraproduktiv, wie mittlerweile eigentlich
bekannt sein m�sste. Siehe auch den Heise-Artikel. Es erh�ht die
Angriffsfl�che f�r Malware erheblich, ist leichter angreifbar als sonstige
Software und hat weiterhin erhebliche Schadwirkung.
AV-Ware macht den Rechner prinzipiell kaputt. Es gie�t auch niemand Sand und
Teer in ein gut ge�ltes Getriebe. Bei Betriebssystemen machen unwissende
Leute es leider.

Helmut Hullen

unread,
Jul 30, 2014, 3:56:00 PM7/30/14
to
Hallo, Hans-Peter,

Du meintest am 30.07.14:

>> AV macht den Rechner prinzipiell sicherer,

> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
> einen Rechner nicht sicherer, sondern unsicherer.

Nein - zum "effektiven Schutz" geh�rt auch ein Virenscanner.

Was Du stattdessen empfiehlst, beruht wesentlich auf festem Glauben,
nicht auf Fakten.

Viele Gruesse!
Helmut

Stefan Kanthak

unread,
Jul 30, 2014, 4:10:42 PM7/30/14
to
"henry albrecht" <h...@gmx.de> schrieb:
> Stefan Kanthak
> <dont.delete-this.don...@expires-2012-04-30.arcornews.de>
> schrieb:
>
>
>>> Besonders im verlinkten PDF finden sich unsch�ne Hinweise die
>>> nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software zu
>>> entfernen.
>>
>> "Zwei Dinge sind unendlich: das Weltall und die menschliche Dummheit".
>
> Ich verstehe.

Ganz offensichtlich NICHT.

> Da muss was in deiner Kindheit gewesen sein und man muss
> das Normalmass auf der Skala sozialen Verhaltens bei dir ein wenig
> verschieben, damit es wieder passt

Aha.

> Zur Sache: Das AV gegen wirklich gewiefte Angreifer nichts ausrichtet
> ist l�nger bekannt.

Nicht nur das. Ebenso ist bekannt, dass AV bei neuen Schaedlingen nichts
ausrichten.

> Das Firewalls ausgetrickst werden k�nnen, wurde u.a.
> in einem CCC-Vortrag anschaulich demonstriert. Aber soll ich, analog
> dazu, nicht mehr nach links und rechts schauen, wenn ich die Stra�e
> �berquere, weil ich dennoch �berfahren werden k�nnte oder jemand ein
> Klavier aus dem Fenster wirft ?

Alles was hinkt ist ein Vergleich.
JFTR: s.o.

> AV macht den Rechner prinzipiell sicherer,

Falsch.
JEDE zusaetzlich installierte Komponente macht ein System UNSICHERER!

[...]

> Den Rechner abzusichern, indem ich das OS-Rechtesystem einsetze (SAFER
> z.b.) verlangt erstmal eine gr�ndliche Einarbeitung.

Keineswegs.
Meine "Opfer" arbeiten an ihren von mir eingerichteten, SEHR restriktiv
konfigurierten Systemen einfach so... in ihrem Standardbenutzerkonto.

> Ich will an dem Rechner hier arbeiten und auch etwas Spass haben, ohne
> unn�tige Risiken

Dann wirf den AV-Scanner weg und verwende eine restriktive Konfiguration.

> und ohne st�ndiges Anpassen des Regelwerks.

Aha.
Welches Regelwerk muss denn staendig angepasst werden?

JFTR: die MINIMAL-Forderungen der ueber 20 Jahre alten "Designed for
Windows"-Richtlinien wurden NICHT veraendert oder angepasst.

> Ich war zu nachl�ssig, mich dem Thema angemessen zu widmen. Das hole ich
> jetzt nach. BIS DAHIN gehe ich altbew�hrt vor:

Nein. Nur unwissend.

> 1. Antivirus-Software
> 2. Windows Firewall (Hier unterst�tzt durch o.g. "Windows 7 Firewall
> Control").
> 3. Browsen nur �ber Sandboxie

Und noch eine vermeidbare Schwachstelle an den kritischsten Stellen.

[...]

> Das ist es im wesentlichen. Die Punkte 1 und 2 geh�ren meiner Meinung
> nach unbedingt dazu.

Dummerweise sehen das Leute mit etwas mehr Erfahrung ganz anders:
<http://www.asd.gov.au/infosec/top35mitigationstrategies.htm>

Alternativ kannst Du beim NIST vorbeischauen, die empfehlen "whitelisting"
erst seit etwa 6 Jahren, oder bei der NSA, die empfehlen es seit ueber
3 Jahren: <http://csrc.nist.gov/itsec/SP800-68r1.pdf>
<http://www.nsa.gov/ia/_files/os/win2k/application_whitelisting_using_srp.pdf>

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �823
Abs. 1 sowie �1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.

Helmut Hullen

unread,
Jul 30, 2014, 4:44:00 PM7/30/14
to
Hallo, Stefan,

Du meintest am 30.07.14:

>> Zur Sache: Das AV gegen wirklich gewiefte Angreifer nichts
>> ausrichtet ist l�nger bekannt.

> Nicht nur das. Ebenso ist bekannt, dass AV bei neuen Schaedlingen
> nichts ausrichten.

Ja und?
Nach etwa 4 Stunden werden auch neue E-Mail-Viren von etlichen Scannern
erkannt.

Was Du (stattdessen) empfiehlst, macht bei etlichen Programmen (auch aus
dem Hause Microsoft) Probleme und sch�tzt (ebenfalls) nicht vor allen
m�glichen Sch�dlingen.

>> AV macht den Rechner prinzipiell sicherer,

> Falsch.
> JEDE zusaetzlich installierte Komponente macht ein System UNSICHERER!

Deshalb sollte sicherlich am besten alles gel�scht werden.

[...]

>> Den Rechner abzusichern, indem ich das OS-Rechtesystem einsetze
>> (SAFER z.b.) verlangt erstmal eine gr�ndliche Einarbeitung.

> Keineswegs.
> Meine "Opfer" arbeiten an ihren von mir eingerichteten, SEHR
> restriktiv konfigurierten Systemen einfach so... in ihrem
> Standardbenutzerkonto.

Prima.
Du verlangst Geld f�r diese Entm�ndigung. Otto Endanwender kann aber
sein Windows auch dann betreiben, wenn er sich nicht unter Deine Fuchtel
begibt. Er hat das Recht, selbst mit Admin-Rechten zu arbeiten.

Und ich vermute, dass Du keine Garantie daf�r �bernimmst, dass ein von
Dir eingerichtetes, sehr restriktiv konfiguriertes System nie und nimmer
von Sch�dlingen befallen wird.

Zu anderen Zeiten r�umst auch Du ein, dass es keine 100-prozentige
Sicherheit gibt.

Viele Gruesse!
Helmut

henry albrecht

unread,
Jul 30, 2014, 5:31:28 PM7/30/14
to
Stefan Kanthak
<dont.delete-this.don...@expires-2012-04-30.arcornews.de>
schrieb:


>> 3. Browsen nur �ber Sandboxie
>
> Und noch eine vermeidbare Schwachstelle an den kritischsten Stellen.
>

Du willst aber nicht damit sagen, das ich ohne Sandbox sicherer sei?
Oder das sich Vor- und Nachteile die Waage halten? Ich gehe davon aus,
das ich bei meinem jetzigen System (siehe Bezugsnachricht) mit der
Sandbox wesentlich besser da stehe als ohne.


Thema Safer:

Unter

http://schneegans.de/computer/safer/

sind die Scripte nicht mehr verf�gbar. Ich erhalte nur:

"Die gew�nschte Seite ist nicht erreichbar

Die Website, die Sie besuchen wollen, hat den einger�umten
Leistungsumfang �berschritten und ist vor�bergehend nicht erreichbar."





Weiter zu Safer:


Kannst du bitte zumindest in Kurzform sagen, was es mit den recht
umfangreichen Binaerfolgen wie z.b.:

------------ cut -------------

"ExecutableTypes"=hex(7):58,00,4c,00,4c,00,00,00,57,00,53,00,48,00,00,00,57,00,\

53,00,46,00,00,00,57,00,53,00,43,00,00,00,57,00,50,00,43,00,00,00,57,00,4c,\

00,4c,00,00,00,56,00,43,00,4d,00,00,00,56,00,42,00,53,00,00,00,56,00,42,00,\

45,00,00,00,56,00,42,00,00,00,54,00,53,00,50,00,00,00,53,00,48,00,53,00,00,\

------------ cut -------------


auf sich hat ?

Gibt es einen Schl�ssel dazu?


Ich h�tte jedenfalls einiges an Anpassungsarbeit zu tun hier. Ich
arbeite mit mehreren Partitionen und von dem Prinzip gehe ich auch nicht
ab. Die Windowspartition will ich, so weit �berhaupt m�glich, Windows
allein �berlassen. Ich installiere Programme daher auf anderen Partitionen.



Thema Safer und Konsequenzen:

Sorry, das ich alles in einem Thread unterbringe. Aber ich denke, es
geh�rt hierher. Ernsthafte Frage:

Wenn ich z.b. Safer einrichte und mein AV-Programm entferne, dann bin
ich darauf angewiesen, das Windows sich konsequent an den
Safer-Mechanismus h�lt.

Was ist mit Sabotageakten von NSA&Co ? Was ist mit den Sabotageakten in
Verbindung mit anderen Verbrechern? NSA&Co machen Systeme unsicher und
bereiten so anderen Verbrechern den Weg, Rechner zu manipulieren.

==> Nach Umstellung meines Systems w�rde keine Instanz mehr da sein,
die mich auf unerw�nschte Vorg�nge hinweist. Liege ich falsch, oder muss
man diese Kr�te schlucken wenn man den Weg eines restriktiv
konfigurierten Systems anstelle eines AV-gesicherten Systems w�hlt?





--

Gruss

Stefan Kanthak

unread,
Jul 30, 2014, 6:26:06 PM7/30/14
to
"henry albrecht" <h...@gmx.de> schrieb:
> Stefan Kanthak
> <dont.delete-this.don...@expires-2012-04-30.arcornews.de>
> schrieb:
>
>
>>> 3. Browsen nur �ber Sandboxie
>>
>> Und noch eine vermeidbare Schwachstelle an den kritischsten Stellen.
>>
>
> Du willst aber nicht damit sagen, das ich ohne Sandbox sicherer sei?

Doch, genau das. Aufgrund der Fehler/Maengel gerade in Sandboxie ist
das System mit Sandboxie unsicherer als ohne es!

> Oder das sich Vor- und Nachteile die Waage halten? Ich gehe davon aus,
> das ich bei meinem jetzigen System (siehe Bezugsnachricht) mit der
> Sandbox wesentlich besser da stehe als ohne.

Ein Irrtum, s.o.!

> Thema Safer:
>
> Unter
>
> http://schneegans.de/computer/safer/
>
> sind die Scripte nicht mehr verf�gbar.

Doch, sie sind verfuegbar.

> Ich erhalte nur:
>
> "Die gew�nschte Seite ist nicht erreichbar
>
> Die Website, die Sie besuchen wollen, hat den einger�umten
> Leistungsumfang �berschritten und ist vor�bergehend nicht erreichbar."

Bei Arcor gibt's 1 GB Download-Volumen pro Monat.
Gestern wurden 1.2 GB ueberschritten (nach meinem Post
<http://seclists.org/fulldisclosure/2014/Jul/134> wurden die dort
referenzierten SENTINEL.* mehrere tausend Male heruntergeladen),
dann macht Arcor dicht. Ab uebermorgen geht's wieder.

> Weiter zu Safer:
>
>
> Kannst du bitte zumindest in Kurzform sagen, was es mit den recht
> umfangreichen Binaerfolgen wie z.b.:
>
> ------------ cut -------------
>
> "ExecutableTypes"=hex(7):58,00,4c,00,4c,00,00,00,57,00,53,00,48,00,00,00,57,00,\
>
> 53,00,46,00,00,00,57,00,53,00,43,00,00,00,57,00,50,00,43,00,00,00,57,00,4c,\
>
> 00,4c,00,00,00,56,00,43,00,4d,00,00,00,56,00,42,00,53,00,00,00,56,00,42,00,\
>
> 45,00,00,00,56,00,42,00,00,00,54,00,53,00,50,00,00,00,53,00,48,00,53,00,00,\
>
> ------------ cut -------------
>
>
> auf sich hat ?

Das ist ein Registry-Eintrag vom Typ REG_MULTI_SZ der die vom Windows
Explorer (genauer: der Funktion ShellExecute()) als "ausfuehrbar" zu
betrachtenden Dateiendungen listet.
Lies die (Kommentare in den) *_SAFER.INF!

> Gibt es einen Schl�ssel dazu?

Siehe <https://technet.microsoft.com/library/aa940985.aspx#E2UAG> und
die anderen in den *_SAFER.INF genannten URLs.
Oder starte SECPOL.MSC und sieh Dir die Standard-Einstellungen an.

> Ich h�tte jedenfalls einiges an Anpassungsarbeit zu tun hier. Ich
> arbeite mit mehreren Partitionen und von dem Prinzip gehe ich auch nicht
> ab. Die Windowspartition will ich, so weit �berhaupt m�glich, Windows
> allein �berlassen. Ich installiere Programme daher auf anderen Partitionen.

Das ist Dein Problem... und vor allem Bloedsinn: die fuer die Funktion
der meisten Programme notwendigen Registry-Eintraege liegen auf der
Windows-Partition, Du musst den Inhalt ALL dieser Partitionen konsistent
halten.

Sind die dort installierten Programme denn ebenso schreibgeschuetzt
installiert wie unter %ProgramFiles%?

> Thema Safer und Konsequenzen:
>
> Sorry, das ich alles in einem Thread unterbringe. Aber ich denke, es
> geh�rt hierher. Ernsthafte Frage:
>
> Wenn ich z.b. Safer einrichte und mein AV-Programm entferne, dann bin
> ich darauf angewiesen, das Windows sich konsequent an den
> Safer-Mechanismus h�lt.

Du bist genauso darauf angewiesen, dass der Windows-Kernel und alle
anderen Teile von Windows richtig funktionieren, beispielsweise
Benutzerprivilegien sowie durch ACLs geregelten Zugriffsbeschraenkungen
richtig beachtet werden, und vieles mehr.
Wieso sollte sich Windows gerade an die SAFER-Regeln nicht halten?
SAFER steckt in der ADVAPI32.DLL, die zum Kern von Windows gehoert.

JFTR: auch (D)ein AV verlaesst sich auf die korrekte Funktion nicht
nur des Windows-Kernel!

> Was ist mit Sabotageakten von NSA&Co ?

Welchen Sabotageakten?
Die haben doch schon laengst Microsoft unterwandert und den Windows-
Kernel sabotiert, damit haben sie ohnehin die volle Kontrolle ueber
Deinen PC!

> Was ist mit den Sabotageakten in Verbindung mit anderen Verbrechern?

Welchen & welchen?

> NSA&Co machen Systeme unsicher und bereiten so anderen Verbrechern den
> Weg, Rechner zu manipulieren.

Wo und wie haben NSA&Co denn Windows manipuliert?

JFTR: wie waer's mit Lesen, vorzugsweise Ken Thompsons "Reflections on
Trusting Trust"? <http://cm.bell-labs.com/who/ken/trust.html>

> ==> Nach Umstellung meines Systems w�rde keine Instanz mehr da sein,
> die mich auf unerw�nschte Vorg�nge hinweist.

Nein.
Wenn Du ein unerwuenschtes Programm starten willst, dann sagt SAFER Dir
das mit einer deutlichen, auch ins Ereignisprotokoll geschriebenen Meldung.
Noch mehr siehst Du in der SAFER.Log

JFTR: auf welche unerwuenschten Vorgaenge weisst Dich denn (D)ein AV hin?

> Liege ich falsch,

Ja, s.o.

> oder muss man diese Kr�te schlucken wenn man den Weg eines restriktiv
> konfigurierten Systems anstelle eines AV-gesicherten Systems w�hlt?

Nein.

Du koenntest auch alle moeglichen Auditing-Funktionen einschalten:
Windows schreibt dann einen Eintrag ins Ereignisprotokoll, wenn z.B.
ein Prozess ein Privileg anfordert oder nutzt, oder auf eine Datei
zugreift, ...

Helmut Hullen

unread,
Jul 31, 2014, 1:25:00 AM7/31/14
to
Hallo, Stefan,

Du meintest am 31.07.14:

[...]

>> ==> Nach Umstellung meines Systems w�rde keine Instanz mehr da
>> ==> sein,
>> die mich auf unerw�nschte Vorg�nge hinweist.

> Nein.
> Wenn Du ein unerwuenschtes Programm starten willst, dann sagt SAFER
> Dir das mit einer deutlichen, auch ins Ereignisprotokoll
> geschriebenen Meldung. Noch mehr siehst Du in der SAFER.Log

Wobei Otto Endanwender selbst bestimmen kann (und muss), was nach seiner
Meinung "unerw�nscht" sei. Er kann dabei (wie anno dunnemals die
Trojaner oder eher neuzeitlich D�rrenmatts Herr Biedermann) fehl-
einsch�tzen.

> JFTR: auf welche unerwuenschten Vorgaenge weisst Dich denn (D)ein AV
> hin?

Du vergleichst Adams�pfel mit Bugbirnen. "SAFER/SRP" ist keine
Alternative zu einem Virenscanner, sondern nur eine weitere Komponente
eines Sicherheitskonzepts. Es ersetzt keinen Virenscanner, sondern
erg�nzt ihn.

Ganz speziell: wenn ich mal wieder per E-Mail ein verd�chtiges Paket
bekomme: mit einem Virenscanner kann ich dieses Paket untersuchen, ohne
es zu "installieren". "SAFER/SRP" kann das nicht.

Viele Gruesse!
Helmut

Andreas Gruber

unread,
Jul 31, 2014, 2:46:03 AM7/31/14
to
On 30.07.2014 21:56, Hel...@Hullen.de (Helmut Hullen) wrote:

>>> AV macht den Rechner prinzipiell sicherer,
>
>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>> einen Rechner nicht sicherer, sondern unsicherer.
>
> Nein - zum "effektiven Schutz" geh�rt auch ein Virenscanner.

Wer NSA-Windows auf dem Rechner hat, muss sich wegen zus�tzlicher
Malware keine Sorgen mehr machen.

--
Andreas

Harald Hengel

unread,
Jul 31, 2014, 5:37:28 AM7/31/14
to
henry albrecht schrieb:
Also nachdemich gehört habe, dass kürzlich die Airbags bei einem
Mercedes nicht ausgelöst haben sollen, habe ich das gefährliche Zeug
gleich aus meinen Auto ausbauen lassen.
Auf gebohnerten Treppen kann man ausrutschen, ich klettere nur noch
durchs Fenster, die Gefahr der Treppe will ich mir nicht antun, und
überhaupt..... ;-)

Du solltest den Schlusssatz lesen.
>------------------------------------------------------------------------
Immerhin reagierten die Hersteller fast durchweg zügig auf seine
Entdeckungen, lobte Koret. Besonderes Lob hatte er für den Hersteller
Avast, der für gefundene Schwachstellen eine Belohnung aussetzt.
<------------------------------------------------------------------------

Hinzu kommt, dass die Behauptungen ohne jeden Beleg sind, interessant
dabei ist auch, dass von erfolgreichen Angriffen über Lücken in
Virenscannern nichts zu finden ist.

Wer schon solche Panikmeldungen verfasst, der sollte wenigstens auch
Beispiele für tatsächliche Angriffe liefern.

Was natürlich auch fehlt ist die Antwort auf dei Frage, wie der Laie
seinen Rechner absichert, will er auf Virenscanner verzichten.

Die meisten Viren dürften sich die Leute selbst installieren, ganz
normale Programme mit einem Virus im Gepäck, die scheinbare Rechnung vom
MeyerMüller Versand, wo man nie gekauft hat, wo schon mit dem Anwalt
gedroht und die sich im E-Mail Anhang befinden soll, als
Rechnung.PDF.EXE.

Die will man natürlich sehen und schon ist es passiert.

Wen du sicherstellst, dass du nie solche Sachen öffnest, nie ein JPEG
vom Kumpel, nie eine RAR aus dem Internet Öffnest und viele andere Dinge
nicht machst, dann kannst du gern auf den Virenscanner verzichen, der
mach deinen Rechner nur langsamer und ab XP hat auch Windows einen im
Gepäck, allerdings mit anerkannt schlechter Erkennungsrate.

Grüße Harald

Sherlock

unread,
Jul 31, 2014, 6:49:24 AM7/31/14
to
Andreas Gruber:

> On 30.07.2014 21:56, Hel...@Hullen.de (Helmut Hullen) wrote:
>
>>>> AV macht den Rechner prinzipiell sicherer,
>>
>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>> einen Rechner nicht sicherer, sondern unsicherer.
>>
>> Nein - zum "effektiven Schutz" geh�rt auch ein Virenscanner.

Und Stellen des passenden Horoskops, ja, allerdings nur f�r Esoteriker.

> Wer NSA-Windows auf dem Rechner hat, muss sich wegen zus�tzlicher
> Malware keine Sorgen mehr machen.

Besser: wer AV-Ware auf dem Rechner hat, hat schon die denkbar schlimmste
Malware am Hals. Die durch AV-Ware hervorgerufenen Probleme d�rften die
Malware-Probleme schon �berfl�gelt haben. Es ist keine intelligente Idee,
Pest durch Cholera bek�mpfen zu wollen.

Helmut Hullen

unread,
Jul 31, 2014, 7:13:00 AM7/31/14
to
Hallo, hpm,

Du meintest am 31.07.14:

>> Wer NSA-Windows auf dem Rechner hat, muss sich wegen zus�tzlicher
>> Malware keine Sorgen mehr machen.

> Besser: wer AV-Ware auf dem Rechner hat, hat schon die denkbar
> schlimmste Malware am Hals.

Purer Unfug - wieder mal.
Ein Virus, der Bankdaten aussp�ht, w�re vermutlich schlimmer.

> Die durch AV-Ware hervorgerufenen
> Probleme d�rften die Malware-Probleme schon �berfl�gelt haben.

Noch mal purer Unfug.
Du arbeitest mal wieder mit freien Erfindungen.

Viele Gruesse!
Helmut

Peter Faust

unread,
Jul 31, 2014, 7:18:03 AM7/31/14
to
"henry albrecht" <h...@gmx.de> schrieb im Newsbeitrag
news:lrbb3v$ufd$1...@dont-email.me...
> Stefan Kanthak
> <dont.delete-this.don...@expires-2012-04-30.arcornews.de>
> schrieb:
>
>
>>> Besonders im verlinkten PDF finden sich unsch�ne Hinweise die
>>> nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software
>>> zu
>>> entfernen.
>>
>> "Zwei Dinge sind unendlich: das Weltall und die menschliche
>> Dummheit".
>
> Ich verstehe. Da muss was in deiner Kindheit gewesen sein und man muss
> das Normalmass auf der Skala sozialen Verhaltens bei dir ein wenig
> verschieben, damit es wieder passt

Wow! Ich bin begeistert wie schnell du das erkannt hast.

> Zur Sache: Das AV gegen wirklich gewiefte Angreifer nichts ausrichtet
> ist l�nger bekannt. Das Firewalls ausgetrickst werden k�nnen, wurde
> u.a.
> in einem CCC-Vortrag anschaulich demonstriert. Aber soll ich, analog
> dazu, nicht mehr nach links und rechts schauen, wenn ich die Stra�e
> �berquere, weil ich dennoch �berfahren werden k�nnte oder jemand ein
> Klavier aus dem Fenster wirft ?
>
> AV macht den Rechner prinzipiell sicherer, und auch die Systemfirewall
> f�ngt einiges ab. Das sehe ich nach wie vor so. Beispiel: Ich kann
> mich
> nicht mehr erinnern, welches Programm es war, aber bei einer
> Installation sollte mir die ask-toolbar untergeschoben werden, wobei
> es
> nichts an- oder abzuw�hlen gab oder die Option war so gut versteckt,
> das
> ich sie �bersah. Gemerkt hatte ich es, weil das Programm "Windows 7
> Firewall Control" meldete, das da etwas ins Netz wolle.

Ja, vollkommen in Ordnung. Nur werden diverse selbsternannte
Spezialisten dir bald ein "Vollidiot", "Lern verstehend lesen!"
und "Sterben die Vollidioten denn nie aus?" auf den Bildschirm kotzen.
Kannste und solltest du ignorieren.

> Den Rechner abzusichern, indem ich das OS-Rechtesystem einsetze (SAFER
> z.b.) verlangt erstmal eine gr�ndliche Einarbeitung. Ich will an dem
> Rechner hier arbeiten und auch etwas Spass haben, ohne unn�tige
> Risiken
> und ohne st�ndiges Anpassen des Regelwerks.

Oha! B�se Falle! Alle deine bisherigen und folgenden Ausf�hrungen werden
solange negiert bis du SAFER installiert hast.
Mach es. Und freue dich auf ein kaputtes und disfunktionales System.
Hauptsache SAFER nimmt dir den Spa�!

> Ich war zu nachl�ssig, mich dem Thema angemessen zu widmen. Das hole
> ich
> jetzt nach. BIS DAHIN gehe ich altbew�hrt vor:
>
> 1. Antivirus-Software
> 2. Windows Firewall (Hier unterst�tzt durch o.g. "Windows 7 Firewall
> Control").
> 3. Browsen nur �ber Sandboxie
> 4. Niemals Links aus Mails heraus aufrufen.
> 5. Niemals unbekannte Programme starten (Mailanh�nge usw.)
> 6. Den schwachsinnigen Windows-Default korrigieren, das "bekannte
> Dateityp-Erweiterungen" ausgeblendet werden.
> 7. S�mtliche Windows-Dienste, die ich nicht brauche, deaktivieren.
> 8. Meinen Forscherdrang, diverse Programme ausprobieren zu wollen auf
> ein Mindestma� zu beschr�nken und Programme m�glichst nur aus Quellen
> zu
> beziehen, denen ich eher traue, als anderen.
> 9. Im Alltag nicht mit Adminrechten arbeiten sondern nur den
> eingeschr�nkten Standarduser nutzen, f�r den selbstverst�ndlich ein
> Passwort angelegt wurde und der unter der h�chsten UAC-Stufe l�uft.
> 10. Dem Drang widerstehen, (UAC)Dialoge und Firewallmeldungen
> reflexartig wegzuklicken. Stattdessen innehalten und lesen.
>
> Das ist es im wesentlichen. Die Punkte 1 und 2 geh�ren meiner Meinung
> nach unbedingt dazu.

Ja, gute Liste. N�tzt aber nix wenn die gleich als Spinnerei
abgestempelt wird. Oder war das Esoterischer Kram? Egal. Keine Angst,
ein �hnlicher Spruch kommt gleich. Von wem? ... wirste schon sehen.

> --
>
> Gruss

dto.

Achso. Bevor ich das vergesse: Du solltest die bald folgende
Aufforderung mich Vollidiot in den Filter packen dringend befolgen, weil
Sympathisanten von Andersdenkenden und -handelnden von diversen
Flachfeilen ebenfalls beleidigt werden.

Geil! Gerade l�uft im Radio "I don't care" von Icona Pop. Passt - ich
poste mich dann mal vor ne Br�cke und habe Spa� dabei.


Harald Hengel

unread,
Jul 31, 2014, 5:50:37 AM7/31/14
to
Stefan Kanthak schrieb:

> "Zwei Dinge sind unendlich: das Weltall und die menschliche Dummheit".

Beim Weltall bin ich mir nicht sicher.

> JFTR: WIRKSAME Methoden zur Abwehr von (auch unbekannten) Schaedlingen
> existieren. Virenscanner sind als Schutzmassnahme VOELLIG
> ungeeignet.

Klar, deshalb schreibt Heise ja auch, dass sie zunehmend wichtig sind.

>> Aber diese Informationen haben mich misstrauisch gemacht weil
>> ich bislang nicht wusste, wie sehr wohl geschlampt wird.
>>
>> http://www.golem.de/news/security-antivirenscanner-machen-rechner-unsicher-1407-108199.html
>
> Lies besser <http://heise.de/-2277782> und dort vor allem den Hinweis,
> dass die Hersteller bereits vor 7 Jahren auf ihre typischen
> Schlampereien aufmerksam gemacht wurden, aber ganz offensichtlich
> merkbefreit sind!

Genau, bereits vor 7 Jahren und nichts ist passiert.
Ich meine, es gab keine dokumentierten gelungenen Angriffe auf die AV
Software.
Hast du ander Informatioen?

Es gibt Viren, die Scanner abschalten k�nnen, nur macht sich das dem
halbwegs aufmerksamen Benutzer bemerkbar.

Du machst den Fehler, den Faktor Mensch zu �bersehen.
Wie sicher es gelingt Rechner gegen Viren zu sch�tzen hat erst k�rzlich
der CCC eindrucksvoll bewiesen, die CCC Kasper sind ja wie du bekennende
AV Gegner, deren Rechner wurde zum BOT gemacht.
Ich weiss nicht ob eine AV Software das verhindert h�tte, aber vieles
wird dadurch verhindert.
Die typischen Ratschl�ge, wie man einen Rechner ohen AV Software
absichert sind von kaum einer Privatperson umsetzbar.

Wer z.B. im Weihnachtsgesch�ft 12 einen Scanner bei Tchibo gekauft hat,
der war gut beraten, wenn er ein Virenscanner hatte, denn das Teil wurde
mit Virus im ROM geliefert, den jeder Virenscanner erkennen konnte und
der die Installtion des Virus sicher verhindert hat.

Wer so naiv wie du ist, der h�tte aufgrund der vermeintlich sicheren
Quelle die Schadsoftware installiert.

Gr��e Harald


Harald Hengel

unread,
Jul 31, 2014, 6:18:48 AM7/31/14
to
Sherlock schrieb:

> henry albrecht:
>
>> AV macht den Rechner prinzipiell sicherer,
>
> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
> einen Rechner nicht sicherer, sondern unsicherer.

Das ist albernes Geschw�tz.
Denn Punkt 1, den Rechenr auf effektiven Schutz einrichten schaffen wohl
die wenigsten.

Statt d�mmlichen Phrasen, "effektiver Schutz", erkl�re bitte was ein
effektiver Schutz ist.

Die Software aus dem ROM des Tchibo Scanners, ich glaube es war 2012 im
Weihnachtsgesch�ft, wird wohl jeder als vertrauensw�rdig einstufen und
somit wird arglos der enthaltene Virsu installiert, den jede AV Ware
erkennt und die Installation sicher verhindert.

> Es ist dann nicht
> nur komplett entbehrlich, sondern sogar kontraproduktiv, wie
> mittlerweile eigentlich bekannt sein m�sste.

Wieder nur dumme Phrasen.
Hast du Belege?

Das wird immer wieder behaupten, bewiesen wurde niemals.

> Siehe auch den
> Heise-Artikel. Es erh�ht die Angriffsfl�che f�r Malware erheblich,
> ist leichter angreifbar als sonstige Software und hat weiterhin
> erhebliche Schadwirkung.

Heise schreibt unter anderem von der zunehmenden Wichtigkeit von
Virenscannern, beklagt aber gleichzeitig, dass diese auch neue
Angriffspunkte liefern.
Bereits vor 7 Jahren schrieben sie sie das.
Nach weiteren 7 Jahren schreibt Heise das wieder, allerdings ist 7 Jahre
lang nichts passiert, oder sind die Viren bekannt, welche �ber die
angeblichen Schwachstellen, die AV Ware erzeugt einfallen.

> AV-Ware macht den Rechner prinzipiell kaputt. Es gie�t auch niemand
> Sand und Teer in ein gut ge�ltes Getriebe. Bei Betriebssystemen
> machen unwissende Leute es leider.

Gewisse Leute sind dumm genug einen einfachen Schutz zu verteufeln.

Das Problem dabei ist, dass kaum ein Privatnawender bereits ist seinen
Rechner sicher zu administrieren, falls er es �berhaupt hinbekommen
k�nnte und viele auch nicht darauf verzichten wollen mal eben das ganz
tolle Spiel, welches der Freund auf einem Stick mitgebracht hat, mal
eben schnell zu installieren.

Ein Virenscanner gibt zumindest einen begrenzten Schutz, kein
Virenscanner ist genau kein Schutz.

Es ist extrem dumm zu glauben, die Masse w�re in der Lage ohne
Virenscanner zurecht zu kommen, denn die daf�r erforderlichen Regeln
will kaum jemand einhalten.

Wenn du es f�r dich schaffst, dann ist es dein Bier, wenn du es von
anderen forderst, dan beschreibe bitte hier und eindeutig was der machen
muss um ohne Virenscanner leben zu k�nnen.

Gr��e Harald

Harald Hengel

unread,
Jul 31, 2014, 7:12:17 AM7/31/14
to
Stefan Kanthak schrieb:

>> Ich verstehe.
>
> Ganz offensichtlich NICHT.

Im Gegensatz zu dir versteht er.

>> Da muss was in deiner Kindheit gewesen sein und man muss
>> das Normalmass auf der Skala sozialen Verhaltens bei dir ein wenig
>> verschieben, damit es wieder passt
>
> Aha.

Wie recht er doch hat, aber welcher Irre erkennt sein eigenes Problem,
die anderen sind irre.

>> Zur Sache: Das AV gegen wirklich gewiefte Angreifer nichts ausrichtet
>> ist l�nger bekannt.
>
> Nicht nur das. Ebenso ist bekannt, dass AV bei neuen Schaedlingen
> nichts ausrichten.

So pauschal ist das einfach nur falsch und deiner Dummheit geschuldet,
oder einfach nur weil du hier L�gen verbreiten will um dein AV Phobie
auszuleben.

Du hast schon etwas von Heuristik geh�rt?
Warum nicht?

> Alles was hinkt ist ein Vergleich.
> JFTR: s.o.

Gurte, Airbags ins Autos k�nnen nicht sicher verhindern, dass du bei
einem Unfall nicht verletzt wirst, ja sogar das Gegenteit bewiesen,
Unf�lle bei denen der Gurt den Tod der Person verursacht hat,
Verletzungen durch Airbags kommen durchaus vor, ich meine auch hier gab
es Todesf�lle durch den Airbag.

Deine Empfehlung m�sste also sein, auf Gurte und Airbags zu verzichten,
anlog zum Verzicht auf Virenscanner.

Es ist ja auch ganz einfach, ein entsprechendes Verhalten im
Stra�enverkehr und Gurte und Airbags sind vollst�ndig verzichtbar.

Gr��e Harald

Sherlock

unread,
Jul 31, 2014, 9:50:24 AM7/31/14
to
Harald Hengel:

> Sherlock schrieb:
>
>> henry albrecht:
>>
>>> AV macht den Rechner prinzipiell sicherer,
>>
>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>> einen Rechner nicht sicherer, sondern unsicherer.

> Das ist albernes Geschw�tz.

Nein, das ist Tatsache.

> Denn Punkt 1, den Rechenr auf effektiven Schutz einrichten schaffen wohl
> die wenigsten.

Das �berl�sst du mal sch�n den Leuten, die es betrifft. Nicht alle sind
diesbez�glich auf deinem Niveau. Jeder, der es will, kann es auch erreichen.
Es w�re Schilda pur, weiterf�hrende Informationen zu unterschlagen, nur weil
nicht jeder sie befolgen will oder kann. Leute, die Anwender dumm halten
wollen, sind gemeingef�hrliche Vollidioten.

> Statt d�mmlichen Phrasen, "effektiver Schutz", erkl�re bitte was ein
> effektiver Schutz ist.

Umsetzung von SRP/SAFER. Das wurde dir aber schon oft genug erkl�rt.

> Die Software aus dem ROM des Tchibo Scanners, ich glaube es war 2012 im
> Weihnachtsgesch�ft, wird wohl jeder als vertrauensw�rdig einstufen und
> somit wird arglos der enthaltene Virsu installiert, den jede AV Ware
> erkennt und die Installation sicher verhindert.

Dabei ging es um Win32/Conficker, der sich sehr erfolgreich auf Ger�ten
fortpflanzte, die durch AV-Placebos "gesch�tzt" waren. Soviel zu deinem
M�rchen "den jede AV Ware erkennt ". Unter anderem kam eine "autorun.inf"
im Ger�tespeicher zum Einsatz, die bei restriktiver Konfiguration
wirkungslos gewesen w�re. Absolute Sicherheit ist eh nicht machbar, in
Einzelf�llen kann nat�rlich auch AV-Ware n�tzlich sein. Ohne ihre hohe
Schadwirkung w�re dagegen auch nichts einzuwenden, au�er Verlangsamung des
Systems. Ein Schutz allerdings, der kaum mehr als Placebo ist, bei
gleichzeitiger hoher Schadwirkung und zus�tzlicher Gef�hrdung des Systems
ist nicht durch Einzelf�lle zu rechtfertigen. Es gibt auch Einzelf�lle, in
denen SRP/SAFER nicht helfen wird, da muss dann eben das Backup zum Einsatz
kommen. Unterm Strich bleibt die Tatsache, dass AV-Ware ineffektiv ist, und
zudem selbst Angriffsfl�che f�r Malware, bei gleichzeitiger hoher
Schadwirkung auf Windows. Restriktive Konfiguration hat Null Schadwirkung
und bietet effektiven Schutz.

>> Es ist dann nicht
>> nur komplett entbehrlich, sondern sogar kontraproduktiv, wie
>> mittlerweile eigentlich bekannt sein m�sste.

> Wieder nur dumme Phrasen.
> Hast du Belege?

Da kommt schon wieder deine Merkbefreiung und Leseschw�che zum Zug.
Was an
Schutzlose W�chter - Antiviren-Software als Sicherheitsl�cke
http://heise.de/-2277782
hast du wieder mal nicht verstanden?

>> Siehe auch den
>> Heise-Artikel. Es erh�ht die Angriffsfl�che f�r Malware erheblich,
>> ist leichter angreifbar als sonstige Software und hat weiterhin
>> erhebliche Schadwirkung.

> Heise schreibt unter anderem von der zunehmenden Wichtigkeit von
> Virenscannern,

Nein, davon steht in dem Artikel nichts.

> beklagt aber gleichzeitig, dass diese auch neue
> Angriffspunkte liefern.
> Bereits vor 7 Jahren schrieben sie sie das.

Eben, das ist schon lange genug bekannt. Es gibt aber immer wieder neue
Studien dazu, mit ersch�tternden Ergebnissen.

> Nach weiteren 7 Jahren schreibt Heise das wieder, allerdings ist 7 Jahre
> lang nichts passiert,

Richtig, die Schwachstellen in Scannern sind eher gr��er geworden bzw.
AV-Hersteller erkl�ren Virenscanner mittlerweile sogar f�r tot:
http://www.golem.de/news/symantec-antivirensoftware-ist-tot-1405-106251.html

> oder sind die Viren bekannt, welche �ber die
> angeblichen Schwachstellen, die AV Ware erzeugt einfallen.

Ups, die b�sen Hacker k�mmern sich nur um Schwachstellen in Windows und
sonstiger Software, die von Scannern ignorieren sie?

>> AV-Ware macht den Rechner prinzipiell kaputt. Es gie�t auch niemand
>> Sand und Teer in ein gut ge�ltes Getriebe. Bei Betriebssystemen
>> machen unwissende Leute es leider.

> Gewisse Leute sind dumm genug einen einfachen Schutz zu verteufeln.

Gewisse Leute bezeichnen einen "einfachen Schutz" der f�r das derzeitige
Malware-Desaster verantwortlich ist, bei gleichzeitiger hoher Schadwirkung,
als Placebo, zu Recht. AV-Hersteller gehen sogar weiter und bezeichnen ihn
als tot und behaupten, dieses Konzept ganz aufgeben zu wollen.

> Das Problem dabei ist, dass kaum ein Privatnawender bereits ist seinen
> Rechner sicher zu administrieren,

Und deshalb soll man nicht f�r effektiven Schutz werben? Das Gegenteil ist
der Fall: GENAU DESHALB kann man gar nicht genug Werbung daf�r machen.
Nicht alle Anwender sind merkbefreit und lernunwillig, nicht allen Anwendern
ist Sicherheit wurscht.

> falls er es �berhaupt hinbekommen
> k�nnte und viele auch nicht darauf verzichten wollen mal eben das ganz
> tolle Spiel, welches der Freund auf einem Stick mitgebracht hat, mal
> eben schnell zu installieren.

Restriktive Konfiguration verhindert nicht die Installation von Software.

> Ein Virenscanner gibt zumindest einen begrenzten Schutz, kein
> Virenscanner ist genau kein Schutz.

Dieser "begrenzte Schutz" ist schon lange Standard auf allen Rechnern, mit
dem Ergebnis, dass heute schon mindestens jeder vierte Rechner infiziert
ist, laut CCC und BKA. Damit ist also der Kampf hoffnungslos verloren! Es
wird immer schlimmer.

> Es ist extrem dumm zu glauben, die Masse w�re in der Lage ohne
> Virenscanner zurecht zu kommen, denn die daf�r erforderlichen Regeln
> will kaum jemand einhalten.

Es ist extrem dumm, zu glauben, jemand wolle der Masse ihre Scanner
wegnehmen. Man will vielmehr so viele Leute wie m�glich zu effektivem Schutz
verhelfen. Das wirst du aber niemals kapieren (wollen).

> Wenn du es f�r dich schaffst, dann ist es dein Bier,

Richtig, und solche Gruppen sind dazu da, Wissen weiter zu geben. Auch das
ist das Bier von Teilnehmern.

> wenn du es von anderen forderst,

Gefordert wird �berhaupt nichts. Information ist keine Forderung.

> dan beschreibe bitte hier und eindeutig was der machen
> muss um ohne Virenscanner leben zu k�nnen.

Gerne, wurde zwar schon x Mal gemacht, aber man kann das nicht oft genug
wiederholen. Umsetzung von SRP/SAFER, restriktiver Konfiguration des
Systems. Wirkt prinzipiell gegen alle unerw�nschte Software und hinkt
Malware nicht um 10 Schritte hinterher wie Virenscanner und wirkt auch gegen
unbekannte Malware.
Beispiele:
http://www.itmz.uni-rostock.de/en/software/windows/sicherheit/toolkits/applocker-toolkit/
http://schneegans.de/computer/safer/
http://blog.windowsnt.lv/2011/06/01/preventing-malware-with-srp-english/
http://mechbgon.com/srp/

Helmut Hullen

unread,
Jul 31, 2014, 10:27:00 AM7/31/14
to
Hallo, Hans-Peter,

Du meintest am 31.07.14:

>>>> AV macht den Rechner prinzipiell sicherer,

>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>> einen Rechner nicht sicherer, sondern unsicherer.

>> Das ist albernes Geschw�tz.

> Nein, das ist Tatsache.

Nein - das ist nur eine Deiner krausen Theorien, die Du hier als einzige
Wahrheit verkaufen willst.

Zu einem "effektiven" Schutz geh�ren auch Virenscanner. Damit kannst Du
n�mlich Pakete pr�fen, bevor sie installiert werden.

Viele Gruesse!
Helmut

henry albrecht

unread,
Jul 31, 2014, 10:34:43 AM7/31/14
to
Stefan Kanthak
<dont.delete-this.don...@expires-2012-04-30.arcornews.de>
schrieb:


>>>> 3. Browsen nur �ber Sandboxie
>>>
>>> Und noch eine vermeidbare Schwachstelle an den kritischsten Stellen.
>>>
>>
>> Du willst aber nicht damit sagen, das ich ohne Sandbox sicherer sei?
>
> Doch, genau das. Aufgrund der Fehler/Maengel gerade in Sandboxie ist
> das System mit Sandboxie unsicherer als ohne es!

Welche sind das ? Ist das "praxisrelevant" oder eher theoretisch? Ich
habe bislang von keinem Fall geh�rt, wo Sandboxie versagt h�tte. Es gibt
Testszenarien (Blackhat 2013), aber von realen Vorf�llen ist mir nichts
bekannt.

Keine Treffer auf:

https://hpi-vdb.de/vulndb/
http://insecure.org/
(Und dort sicherheitshalber nochmal explizit Bugtraq und "Full
Disclosure" durchsuchen lassen.



Nochmal: 100 % Sicherheit gibt es nicht. Das wei� ich auch. Aber mir
leuchtet deine Aussage ohne weitere Belege nicht ein. Das wahrscheinlich
jedes Programm angreifbar ist, und damit auch Sandboxie, ist f�r mich
kein solcher Beleg.


> Das ist ein Registry-Eintrag vom Typ REG_MULTI_SZ der die vom Windows

>> Gibt es einen Schl�ssel dazu?
>
> Siehe <https://technet.microsoft.com/library/aa940985.aspx#E2UAG> und
> die anderen in den *_SAFER.INF genannten URLs.
> Oder starte SECPOL.MSC und sieh Dir die Standard-Einstellungen an.

Danke


>> Was ist mit Sabotageakten von NSA&Co ?
>
> Welchen Sabotageakten?

das beantwortest du doch im Folgenden selbst..

> Die haben doch schon laengst Microsoft unterwandert und den Windows-
> Kernel sabotiert, damit haben sie ohnehin die volle Kontrolle ueber
> Deinen PC!

Das klingt nach Satire. Wir m�ssen aber davon ausgehen, das es so ist.


>> Was ist mit den Sabotageakten in Verbindung mit anderen Verbrechern?
>
> Welchen & welchen?

Du hast mich schon richtig verstanden.


>> NSA&Co machen Systeme unsicher und bereiten so anderen Verbrechern den
>> Weg, Rechner zu manipulieren.
>
> Wo und wie haben NSA&Co denn Windows manipuliert?

Ich soll dir jetzt Details liefern? Wen die Nachrichtenlage jetzt noch
nicht misstrauisch gemacht hat, der hat sich aus dem Alltag ausgeklinkt.

In Sekundenschnelle zwei Links ermittelt:

http://www.heise.de/tp/artikel/5/5274/1.html
http://www.tomsguide.com/us/nsa-rsa-secret-deal,news-18020.html



> JFTR: wie waer's mit Lesen, vorzugsweise Ken Thompsons "Reflections on
> Trusting Trust"? <http://cm.bell-labs.com/who/ken/trust.html>

Interessanter Artikel. Aber was willst du mir damit sagen? Beim
Beispiel mit dem �berqueren der Stra�e hatte ich mir etwas gedacht.
Du kannst nichts und niemandem 100% trauen. Wie in deinem
Beispielartikel dargestellt, w�rest du noch nicht einmal sicher, wenn du
alles selbst programmieren w�rdest. Beim Compiler f�ngt es an (wie man
aktuell bei Linux beobachten kann) und beim Betriebssystem h�rt es auf.

--

Gruss

Christoph Schneegans

unread,
Jul 31, 2014, 7:40:15 PM7/31/14
to
"henry albrecht" schrieb:

> Kannst du bitte zumindest in Kurzform sagen, was es mit den recht
> umfangreichen Binaerfolgen wie z.b.:
>
> ------------ cut -------------
>
> "ExecutableTypes"=hex(7):58,00,4c,00,4c,00,00,00,57,00,53,00,48,00,00,00,57,00,\
> 53,00,46,00,00,00,57,00,53,00,43,00,00,00,57,00,50,00,43,00,00,00,57,00,4c,\
> 00,4c,00,00,00,56,00,43,00,4d,00,00,00,56,00,42,00,53,00,00,00,56,00,42,00,\
> 45,00,00,00,56,00,42,00,00,00,54,00,53,00,50,00,00,00,53,00,48,00,53,00,00,\
>
> ------------ cut -------------
>
>
> auf sich hat ?

Daten vom Typ REG_MULTI_SZ und REG_EXPAND_SZ lsasen sich in .reg-Dateien nur
bin�r darstellen. Der Klartext steht als Kommentar direkt davor:

;XLL WSH WSF WSC WPC WLL VCM VBS VBE VB TSP SHS SCT SCR PS1 PIF PCD OCX MUI MST MSP MSI MSC MDE MDB JSE JS JOB ISP INS IME HTC HTA HLP EXE DS DRV DLL CRT CPL COM CMD CHM BAT BAS AX ADP ADE ACM

Beachte ferner, da� mein safer-base.reg und Stefans *_SAFER.INF zwei
verschiedene Ans�tze sind, die nichts miteinander zu tun haben.

--
<http://schneegans.de/computer/safer/> � SAFER mit Windows

Stefan Kanthak

unread,
Aug 1, 2014, 5:52:23 AM8/1/14
to
"henry albrecht" <h...@gmx.de> schrieb:
> Stefan Kanthak
> <dont.delete-this.don...@expires-2012-04-30.arcornews.de>
> schrieb:
>
>
>>>>> 3. Browsen nur �ber Sandboxie
>>>>
>>>> Und noch eine vermeidbare Schwachstelle an den kritischsten Stellen.
>>>>
>>>
>>> Du willst aber nicht damit sagen, das ich ohne Sandbox sicherer sei?
>>
>> Doch, genau das. Aufgrund der Fehler/Maengel gerade in Sandboxie ist
>> das System mit Sandboxie unsicherer als ohne es!
>
> Welche sind das ?

Solche: <http://www.kernelmode.info/forum/viewtopic.php?f=13&t=2244>

> Ist das "praxisrelevant" oder eher theoretisch?

Typischer Anfaengerfehler, wie viele der in dem von Golem referenzierten
Vortrag!

JFTR: Windows hat seit dem letzten Jahrtausend einen eingebauten
Sandkasten. Nennt sich "Gast"-Benutzerkonto, funktioniert ohne
additive Software, und bietet keine additive Angriffsflaeche.

[...]

>>> Was ist mit Sabotageakten von NSA&Co ?
>>
>> Welchen Sabotageakten?
>
> das beantwortest du doch im Folgenden selbst..
>
>> Die haben doch schon laengst Microsoft unterwandert und den Windows-
>> Kernel sabotiert, damit haben sie ohnehin die volle Kontrolle ueber
>> Deinen PC!
>
> Das klingt nach Satire. Wir m�ssen aber davon ausgehen, das es so ist.

Was willst Du dann mit Sandboxie, einem Virenscanner oder sonstwas auf
einem Deiner Meinung nach kompromittierten und sabotierten System!
Wieso verwendest Du dieses System noch? Du vertraust ihm doch nicht mehr?
Oder ist Deine kognitive Dissonanz SOOO ausgepraegt?

JFTR: siehe <https://technet.microsoft.com/library/cc700813.aspx>
sowie <https://technet.microsoft.com/library/cc512595.aspx>

[...]

>> JFTR: wie waer's mit Lesen, vorzugsweise Ken Thompsons "Reflections on
>> Trusting Trust"? <http://cm.bell-labs.com/who/ken/trust.html>
>
> Interessanter Artikel. Aber was willst du mir damit sagen?

Irgendwem musst Du vertrauen.
Oder alles selbst ueberpruefen resp. selber machen.
Du hast die Wahl.

> Beim Beispiel mit dem �berqueren der Stra�e hatte ich mir etwas gedacht.

Aha. Was denn?
Das ein solches Beispiel Schwachsinn ist, resp. Du besser die Fussgaenger-
Unter/Ueberfuehrung genommen haettest?
Uebertragen auf Deinen PC: trenne die Fussgaenger/Normalbenutzer von den
Autofahrern/Administratoren.

> Du kannst nichts und niemandem 100% trauen.

Auf welchen Baum willst Du zurueck?

> Wie in deinem
> Beispielartikel dargestellt, w�rest du noch nicht einmal sicher, wenn du
> alles selbst programmieren w�rdest. Beim Compiler f�ngt es an (wie man
> aktuell bei Linux beobachten kann) und beim Betriebssystem h�rt es auf.

Dabei laesst die NSA doch schon die CPU-Dies bei Intel und AMD nach Mass
anfertigen...

Harald Hengel

unread,
Aug 1, 2014, 8:38:21 AM8/1/14
to
Sherlock schrieb:

> Harald Hengel:
>
>> Sherlock schrieb:
>>
>>> henry albrecht:
>>>
>>>> AV macht den Rechner prinzipiell sicherer,
>>>
>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>> einen Rechner nicht sicherer, sondern unsicherer.
>
>> Das ist albernes Geschw�tz.
>
> Nein, das ist Tatsache.

Diese "Tatsache" wirst du nicht belegen k�nnen.

Es ist dummes Geschw�tz, mehr nicht.

>> Denn Punkt 1, den Rechenr auf effektiven Schutz einrichten schaffen
>> wohl die wenigsten.
>
> Das �berl�sst du mal sch�n den Leuten, die es betrifft.

Klar, die installieren sich dann die Viren von Original CDs, aus
Hardwareroms......

> Nicht alle
> sind diesbez�glich auf deinem Niveau.

Stimmt, die meisten sind weit drunter.

> Jeder, der es will, kann es
> auch erreichen. Es w�re Schilda pur, weiterf�hrende Informationen zu
> unterschlagen, nur weil nicht jeder sie befolgen will oder kann.
> Leute, die Anwender dumm halten wollen, sind gemeingef�hrliche
> Vollidioten.

Nur dummes Geschw�tz, mehr nicht.
Wo sind die Hinweise auf seri�se Quellen, die deine Behauprungen
belegen?
Seri�se Quellen, die aufzeigen wie man einen Rechner sicher macht?

Wo sind die?

>> Statt d�mmlichen Phrasen, "effektiver Schutz", erkl�re bitte was ein
>> effektiver Schutz ist.
>
> Umsetzung von SRP/SAFER. Das wurde dir aber schon oft genug erkl�rt.

Wo ist die Empfehlung aus seri�sen Quellen.

Ausserdem wie verhindert es, dass du dir einen Virus installierst, weil
du einer Software aufgesessen bist, die einen Virus im Gep�ck hat.

Genau, �berhaupt nicht, es l�sst die Installation klaglos zu.

>> Die Software aus dem ROM des Tchibo Scanners, ich glaube es war 2012
>> im Weihnachtsgesch�ft, wird wohl jeder als vertrauensw�rdig
>> einstufen und somit wird arglos der enthaltene Virsu installiert,
>> den jede AV Ware erkennt und die Installation sicher verhindert.
>
> Dabei ging es um Win32/Conficker, der sich sehr erfolgreich auf
> Ger�ten fortpflanzte, die durch AV-Placebos "gesch�tzt" waren.

Ich weiss nicht welcher.
Ich weiss nur, dass AV Ware auch den Conficker erkennen und stoppen
konnte.
Heise schrieb damals dazu, dass jeder Virenscanner die Malware h�tte
erkannt, weil bereits uralt.

> Soviel
> zu deinem M�rchen "den jede AV Ware erkennt ".

Kein M�rchen, Tatsache, ganz im Gegensatz zu deinem Unsinn den du
verbreitest.

> Unter anderem kam eine
> "autorun.inf" im Ger�tespeicher zum Einsatz, die bei restriktiver
> Konfiguration wirkungslos gewesen w�re.

Ah ja.
Bist du wirklich so bl�d?
Ich weiss harte Worte, aber ich mag es nicht, wenn sich jemand wichtig
tut, dabei l�gt, dass selbst M�nchhausen rot w�rde.

Der Anwender, der das Ger�t gekauft hat, wird es verwenden wollen, dazu
muss er zwingend die Software installieren, die Autorun spielt dabei
�berhaupt keine Rolle.

> Absolute Sicherheit ist eh
> nicht machbar, in Einzelf�llen kann nat�rlich auch AV-Ware n�tzlich
> sein.

In vielen Einzelf�llen.
In dem genannten auf jeden Fall.

> Ohne ihre hohe Schadwirkung w�re dagegen auch nichts
> einzuwenden, au�er Verlangsamung des Systems.

Dumme Spr�che, mehr nicht Pegasus, Sherlock oder wie du gerade mal
heisst.

> Ein Schutz allerdings,
> der kaum mehr als Placebo ist, bei gleichzeitiger hoher Schadwirkung
> und zus�tzlicher Gef�hrdung des Systems ist nicht durch Einzelf�lle
> zu rechtfertigen. Es gibt auch Einzelf�lle, in denen SRP/SAFER nicht
> helfen wird, da muss dann eben das Backup zum Einsatz kommen. Unterm
> Strich bleibt die Tatsache, dass AV-Ware ineffektiv ist, und zudem
> selbst Angriffsfl�che f�r Malware, bei gleichzeitiger hoher
> Schadwirkung auf Windows. Restriktive Konfiguration hat Null
> Schadwirkung und bietet effektiven Schutz.

Immer wieder die selben nicht belgbaren dummen Spr�che.

>> Wieder nur dumme Phrasen.
>> Hast du Belege?
>
> Da kommt schon wieder deine Merkbefreiung und Leseschw�che zum Zug.
> Was an
> Schutzlose W�chter - Antiviren-Software als Sicherheitsl�cke
> http://heise.de/-2277782
> hast du wieder mal nicht verstanden?

Behauptung ohne Beweis!
Es ist m�glich, dass es stimmt, was aber fehlt sind Belege, dass diese
L�cken von Schadsoftware genutzt werden.

Ausserdem, wenn du auch verstehen w�rdest was Heise schreibt, dazu
reicht es bei dir leider nicht, h�ttest du nicht �bersehen, dass Heise
schreibt, dass die L�cken, wenn sie bekannt werden, sehr schnell
geschlossen werden.

>> Heise schreibt unter anderem von der zunehmenden Wichtigkeit von
>> Virenscannern,
>
> Nein, davon steht in dem Artikel nichts.

In einem von den beiden steht es.
Die sind 7 Jahre auseinander.

Interessant wird es wenn du Belege findest, wo Virenprogrammierer diese
L�cken genutzt haben.
Vermutlich nie, weil sich die Arbeit nicht lohnt, die L�cken sind zu
schnell dicht und die Schadsoftware schafft es auch nur sich auf
Systemen
zu verbreiten welche den betreffenden Virenscanner nutzen.
Das ist f�r Virenprogrammierer nicht effektiv.

>> beklagt aber gleichzeitig, dass diese auch neue
>> Angriffspunkte liefern.
>> Bereits vor 7 Jahren schrieben sie sie das.
>
> Eben, das ist schon lange genug bekannt. Es gibt aber immer wieder
> neue Studien dazu, mit ersch�tternden Ergebnissen.

Ja, ich heule gleich.
Ersch�tternd ist, dass selbst dem CCC passiert ist man deren Rechner zum
Bot gemacht hat.

> Richtig, die Schwachstellen in Scannern sind eher gr��er geworden bzw.
> AV-Hersteller erkl�ren Virenscanner mittlerweile sogar f�r tot:
> http://www.golem.de/news/symantec-antivirensoftware-ist-tot-1405-106251.html

Ja, diesen Unsinn verbreitest du laufend.
Allerdings gibt der Bericht, mit Verstand gelesene, das genaue Gegenteil
deiner Interpretation her.

Aber daf�r reicht dein Verstand leider nicht.
Das Problem ist vielmehr ein anderes, Windows 8 bringt einen eigenen
Virenscanner mit, da braucht dann der Kunde keinen 2. mehr von Symantec.
Die Ums�tze schrumpfen.

Die Firma beklagt, dass sie kein Geld mehr damit verdienen kann!
Wie man das als als, "Virenscanner sind untauglich", interpretieren kann
ist mir ein R�tsel, eine geh�rige Portion Dummheit geh�rt sicher dazu.

>> oder sind die Viren bekannt, welche �ber die
>> angeblichen Schwachstellen, die AV Ware erzeugt einfallen.
>
> Ups, die b�sen Hacker k�mmern sich nur um Schwachstellen in Windows
> und sonstiger Software, die von Scannern ignorieren sie?

Es scheint so, vor 7 Jahren hat Heise bereits die Schwachstellen
bem�ngelt, aber gleichzeitig anerkannt, dass diese schnell geschlossen
werden.
Von Microsoft liest man �fter, dass bekannte Schwachstellen lange offen
bleiben.

Die Virenprogrammierer sind ja nicht bl�d und machen ihre Arbeit f�r
nichts.
Es nutzt ihnen nicht, wenn eine Schwachstelle nach wenigen Stunden
wieder dicht ist.

>>> AV-Ware macht den Rechner prinzipiell kaputt. Es gie�t auch niemand
>>> Sand und Teer in ein gut ge�ltes Getriebe. Bei Betriebssystemen
>>> machen unwissende Leute es leider.
>
>> Gewisse Leute sind dumm genug einen einfachen Schutz zu verteufeln.
>
> Gewisse Leute bezeichnen einen "einfachen Schutz" der f�r das
> derzeitige Malware-Desaster verantwortlich ist,

Ach, weil es Virenscanner gibt sind Rechner verseucht?
Ist es nicht eher umgekehrt?

> bei gleichzeitiger hoher Schadwirkung, als Placebo, zu Recht.

Eine unhaltbare behauptung von dir.

Du behauptest also, dass Virenscanner Bankdaten aussp�hen, Dateien
unwiederbringlich l�schen, sonstige pers�nliche Daten von deinem Rechner
abgreifen und f�r betr�gereien zur Verf�gung stellen?

> AV-Hersteller gehen sogar
> weiter und bezeichnen ihn als tot und behaupten, dieses Konzept ganz
> aufgeben zu wollen.

Ja, Leute mit Verstand verstehen es sogar, damit ist kein Geld mehr zu
verdienen. Ausserdem wieder die platte L�ge von dir.
Genau ein AV Hersteller hat beklagt, dass sie damit nichts mehr
verdienen k�nnen und gleichzeitig ein neues Konzept f�r eine andere Art
Virenscanner vorgestellt.

Es ist schon seltsam, was du dort hineininterpretierst.

> Das Problem dabei ist, dass kaum ein Privatanender bereits ist
>> seinen Rechner sicher zu administrieren,
>
> Und deshalb soll man nicht f�r effektiven Schutz werben?

Du machst das Gegenteil.

> Das
> Gegenteil ist der Fall: GENAU DESHALB kann man gar nicht genug
> Werbung daf�r machen. Nicht alle Anwender sind merkbefreit und
> lernunwillig, nicht allen Anwendern ist Sicherheit wurscht.

Stimmt, aber auf deine Ratschl�ge wird kein Mensch mit Verstand h�ren.
Auch rennomierte Computerzeitschriften halten Virenscanner f�r
unverzichtbar.

>> falls er es �berhaupt hinbekommen
>> k�nnte und viele auch nicht darauf verzichten wollen mal eben das
>> ganz tolle Spiel, welches der Freund auf einem Stick mitgebracht
>> hat, mal eben schnell zu installieren.
>
> Restriktive Konfiguration verhindert nicht die Installation von
> Software.

Ja, endlich mal etwas was du kapierst.
Das verhindert vor allem auch nicht die Installation verseuchter
Software.

Damit macht genau dein Vorschlag den Rechner zum Einfallstor f�r Viren.

>> Ein Virenscanner gibt zumindest einen begrenzten Schutz, kein
>> Virenscanner ist genau kein Schutz.
>
> Dieser "begrenzte Schutz" ist schon lange Standard auf allen
> Rechnern,

Falsch.
Hat Linux einen Scanner integriert?
Erst ab Windows 8 ist ein Virenscanner zwingend mitinstalliert.
Allerdings kommt der in Test immer sehr schlecht weg, wegen einer miesen
Erkennungsrate.

> mit dem Ergebnis, dass heute schon mindestens jeder vierte
> Rechner infiziert ist, laut CCC und BKA.

Naja, der CCC schafft es nicht einmal seine eigenen Rechner virenfrei zu
halten.
Das ist ein Haufen dummer Kasper, die es n�tig haben mit billigen
Taschenspielertricks Leute zu beeindrucken.

Als Beispiel, dass die Nachgewiesen haben, dass eine Signaturkennung bei
einer unbekannten Signatur versagt.

Schwachsinniger geht es kaum, wer sich davon beeindrucken l�sst muss
schon sehr dumm sein.

> Damit ist also der Kampf
> hoffnungslos verloren! Es wird immer schlimmer.

Und ein BKA ist ein fragw�rdiger Bericht.
Ein angeblicher BKA Mann spricht davon, dass bei seinen Kunden jeder 4
Rechner verseucht ist/war.

Wer sind denn die Kunden des BKA?

Der Bericht ist so d�mlich abgefasst, dass er v�llig unglaubw�rdig ist.

Jaja, die Hitlertageb�cher waren ja auch angeblich echt, und es war
sogar ein einigermassen renommierter Verlag, der den Bl�dsinn verbreitet
hat.

Dabei warenbereits die Insignien FH ein sicheres Zeichen f�r die
F�lschung.
Da war jemand am Werk der die alte deutsche Schrift nicht kannte und das
F f�r ein A angesehen hat.

>> Es ist extrem dumm zu glauben, die Masse w�re in der Lage ohne
>> Virenscanner zurecht zu kommen, denn die daf�r erforderlichen Regeln
>> will kaum jemand einhalten.
>
> Es ist extrem dumm, zu glauben, jemand wolle der Masse ihre Scanner
> wegnehmen. Man will vielmehr so viele Leute wie m�glich zu effektivem
> Schutz verhelfen. Das wirst du aber niemals kapieren (wollen).

Tja, erkl�r welchen Schutz deine Vorschl�ge gegen die Installtion
Virenbehafteter Software bietet.

Genau 0.

>> Wenn du es f�r dich schaffst, dann ist es dein Bier,
>
> Richtig, und solche Gruppen sind dazu da, Wissen weiter zu geben.
> Auch das ist das Bier von Teilnehmern.

Um Wissen weiterzugeben, muss man erst einmal welches haben.

Dein dummes Geplapper zeigt nur, dass du v�llig ahnungslos bist.

>> wenn du es von anderen forderst,
>
> Gefordert wird �berhaupt nichts. Information ist keine Forderung.

Information ist etwas anderes.

>> dann beschreibe bitte hier und eindeutig was der machen
>> muss um ohne Virenscanner leben zu k�nnen.
>
> Gerne, wurde zwar schon x Mal gemacht, aber man kann das nicht oft
> genug wiederholen. Umsetzung von SRP/SAFER, restriktiver
> Konfiguration des Systems.

Welche seri�se Quelle kannst du nennen, die das empfiehlt?

Wie wird der Virus auf dem Stick des Freundes erkannt?
Wie wird verhindert, dass du dir eine verseuchte Software installierst.

> Wirkt prinzipiell gegen alle unerw�nschte
> Software und hinkt Malware nicht um 10 Schritte hinterher wie
> Virenscanner und wirkt auch gegen unbekannte Malware.

Ganz das Gegenteil deiner Behauptung ist richtig.

Die restriktive Konfiguration verhindert nicht, dass du die Viren
installierst.
Sie bestenfalls, dass sich Viren automatisch einnisten, und das auch
nicht sicher. Manche Viren haben es in der Vergangenheit geschafft sich
dennoch einzuschleichen.

> Beispiele:
> http://www.itmz.uni-rostock.de/en/software/windows/sicherheit/toolkits/applocker-toolkit/

Wirkungslos gegen die Installation verseuchter Software.

> http://schneegans.de/computer/safer/

Wer ist Schneegans?

Grundegel gegen Viren, niemals etwas aus fragw�rdigen Quellen
isntallieren oder Tips aus fragw�rdigen Quellen ausf�hren.

Aus welchem Grunde sollte ich Schneegans f�r seri�s halten?

> http://blog.windowsnt.lv/2011/06/01/preventing-malware-with-srp-english/
> http://mechbgon.com/srp/

Und noch 2 Seiten, dessen Seri�sit�t nicht anzunehmen ist.

Es ist schon seltsam, du lieferst keine einzige Quelle, von der man
annehmen kann, dass sie seri�s ist, du willst, dass Anwender vervirte
Software ungepr�ft installieren, (Tchibo Scanner).

Nein IT-Sicherheit sieht anders aus.

Gr��e Harald

Juergen P. Meier

unread,
Aug 1, 2014, 9:17:07 AM8/1/14
to
begin 1 followup to Harald Hengel <raldo-...@freenet.de>:
> Sherlock schrieb:
>
>> Harald Hengel:
>>
>>> Sherlock schrieb:
>>>
>>>> henry albrecht:
>>>>
>>>>> AV macht den Rechner prinzipiell sicherer,
>>>>
>>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>>> einen Rechner nicht sicherer, sondern unsicherer.
>>
>>> Das ist albernes Geschwï¿œtz.
>>
>> Nein, das ist Tatsache.
>
> Diese "Tatsache" wirst du nicht belegen kï¿œnnen.

Diese Tatsache wurde bereits mehrfach belegt.

Juergen

Helmut Hullen

unread,
Aug 1, 2014, 9:54:00 AM8/1/14
to
Hallo, Juergen,

Du meintest am 01.08.14:

>>>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>>>> einen Rechner nicht sicherer, sondern unsicherer.

>>>> Das ist albernes Geschw�tz.

>>> Nein, das ist Tatsache.

>> Diese "Tatsache" wirst du nicht belegen k�nnen.

> Diese Tatsache wurde bereits mehrfach belegt.

Behauptet, unter Vernachl�ssigung des gesamten Umfelds.

Weil ein Hofhund den Brieftr�ger beisst, vermindert er die Sicherheit?

Viele Gruesse!
Helmut

henry albrecht

unread,
Aug 1, 2014, 10:45:43 AM8/1/14
to
Stefan Kanthak
<dont.delete-this.don...@expires-2012-04-30.arcornews.de>
schrieb:


>>> Doch, genau das. Aufgrund der Fehler/Maengel gerade in Sandboxie ist
>>> das System mit Sandboxie unsicherer als ohne es!
>>
>> Welche sind das ?
>
> Solche: <http://www.kernelmode.info/forum/viewtopic.php?f=13&t=2244>

Daraus:

"... because your poc actually fully useless due to incredible
conditinios required to met -> you need sandboxed dropper to turn off
sign check, not sandboxed itw dropper with malware driver to load. All
at the same time, same machine with waiting.

It is 100% impossible IRL."

Und :

"Sandboxie 3.76 was released a few days ago and this bug has been fixed."

Die Sache ist inzwischen weiter fortgeschritten. Ich setze V 4.08 ein.

Wenn das alles ist, das dir dazu einf�llt ...



--

Gruss

Stefan Kanthak

unread,
Aug 1, 2014, 12:30:32 PM8/1/14
to
"henry albrecht" <h...@gmx.de> schrieb:
> Stefan Kanthak
> <dont.delete-this.don...@expires-2012-04-30.arcornews.de>
> schrieb:
>
>
>>>> Doch, genau das. Aufgrund der Fehler/Maengel gerade in Sandboxie ist
>>>> das System mit Sandboxie unsicherer als ohne es!
>>>
>>> Welche sind das ?
>>
>> Solche: <http://www.kernelmode.info/forum/viewtopic.php?f=13&t=2244>
>
> Daraus:
>
> "... because your poc actually fully useless due to incredible
> conditinios required to met -> you need sandboxed dropper to turn off
> sign check, not sandboxed itw dropper with malware driver to load. All
> at the same time, same machine with waiting.
>
> It is 100% impossible IRL."

Und dann kam jemand, der nicht wusste, dass das Unmoeglich ist, und machte
es einfach.

> Und :
>
> "Sandboxie 3.76 was released a few days ago and this bug has been fixed."
>
> Die Sache ist inzwischen weiter fortgeschritten. Ich setze V 4.08 ein.

Welcher Paranoiker schrob hierzufred, dass niemanden zu vertrauen sei?

> Wenn das alles ist, das dir dazu einf�llt ...

Du koenntest noch einige weitere, oeffentlich verfuegbare Bug-Reports
gegen Sandboxie finden, die weitere Fehler in der Parameter-Validierung
aufzeigen.
Streng Dich an.

Harald Hengel

unread,
Aug 1, 2014, 10:18:44 AM8/1/14
to
Juergen P. Meier schrieb:

>>> Nein, das ist Tatsache.
>>
>> Diese "Tatsache" wirst du nicht belegen kï¿œnnen.
>
> Diese Tatsache wurde bereits mehrfach belegt.

Nirgends ist sie je belegt worden.
Alles nur die Luft gestellte Behauptungen.

Grᅵᅵe Harald

Sherlock

unread,
Aug 3, 2014, 12:34:06 PM8/3/14
to
Harald Hengel:

>>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>>> einen Rechner nicht sicherer, sondern unsicherer.

>>> Das ist albernes Geschw�tz.

>> Nein, das ist Tatsache.

> Diese "Tatsache" wirst du nicht belegen k�nnen.

Schon hierin wird es klar: http://heise.de/-2277782

> Es ist dummes Geschw�tz, mehr nicht.

Wenn ein Dummschw�tzer Tatsachen als dummes Geschw�tz bezeichnet,
werden die Tatsachen nicht zu dummem Geschw�tz.

>>> Denn Punkt 1, den Rechenr auf effektiven Schutz einrichten schaffen
>>> wohl die wenigsten.

>> Das �berl�sst du mal sch�n den Leuten, die es betrifft.

> Klar, die installieren sich dann die Viren von Original CDs, aus
> Hardwareroms......

Nein. Du selbst schwadronierst hier ja rum, keine Scanner zu verwenden.
Folglich m�sstest du einer derjenigen sein, die das tun.

>> Nicht alle
>> sind diesbez�glich auf deinem Niveau.

> Stimmt, die meisten sind weit drunter.

M�glich, aber auch die k�nnen dazu lernen. Bei dir seht es eher mau aus.

>> Jeder, der es will, kann es
>> auch erreichen. Es w�re Schilda pur, weiterf�hrende Informationen zu
>> unterschlagen, nur weil nicht jeder sie befolgen will oder kann.
>> Leute, die Anwender dumm halten wollen, sind gemeingef�hrliche
>> Vollidioten.

> Nur dummes Geschw�tz, mehr nicht.
> Wo sind die Hinweise auf seri�se Quellen, die deine Behauprungen
> belegen?
> Seri�se Quellen, die aufzeigen wie man einen Rechner sicher macht?

Waren unten angegeben.

> Ausserdem wie verhindert es, dass du dir einen Virus installierst, weil
> du einer Software aufgesessen bist, die einen Virus im Gep�ck hat.
> Genau, �berhaupt nicht, es l�sst die Installation klaglos zu.

Das verhindert niemand, also auch kein Scanner. Wenn allerdings ein Programm
erst mal als Malware bekannt wurde und auch Scanner es nun wissen, findet
man es leicht in jeder Suchmaschine.

>>> Die Software aus dem ROM des Tchibo Scanners, ich glaube es war 2012
>>> im Weihnachtsgesch�ft, wird wohl jeder als vertrauensw�rdig
>>> einstufen und somit wird arglos der enthaltene Virsu installiert,
>>> den jede AV Ware erkennt und die Installation sicher verhindert.

>> Dabei ging es um Win32/Conficker, der sich sehr erfolgreich auf
>> Ger�ten fortpflanzte, die durch AV-Placebos "gesch�tzt" waren.

> Ich weiss nicht welcher.
> Ich weiss nur, dass AV Ware auch den Conficker erkennen und stoppen
> konnte.

Nachdem er ihr bekannt war, ja. :-)

> Heise schrieb damals dazu, dass jeder Virenscanner die Malware h�tte
> erkannt, weil bereits uralt.

Jedes blinde Huhn findet auch mal ein Korn. Wegen eines
Jahrhundertereignisses vermurkst man sich das System nicht mit AV-Malware,
sofern man geistig halbwegs gesund ist. Wie schon gesagt:

Ein Schutz, der kaum mehr als Placebo ist, bei gleichzeitiger hoher
Schadwirkung und zus�tzlicher Gef�hrdung des Systems ist nicht durch
Einzelf�lle zu rechtfertigen.

>> Unter anderem kam eine
>> "autorun.inf" im Ger�tespeicher zum Einsatz, die bei restriktiver
>> Konfiguration wirkungslos gewesen w�re.

> Ah ja.
> Bist du wirklich so bl�d?
> Ich weiss harte Worte, aber ich mag es nicht, wenn sich jemand wichtig
> tut, dabei l�gt, dass selbst M�nchhausen rot w�rde.

Dann m�sstest du dich ja hassen wie die Pest.

> Der Anwender, der das Ger�t gekauft hat, wird es verwenden wollen, dazu
> muss er zwingend die Software installieren, die Autorun spielt dabei
> �berhaupt keine Rolle.

Das wird er vermutlich auch tun, sofern er so bl�d war, bei einem
Kaffeer�ster IT-Schrott-Ger�te zu kaufen. Es waren nur die Ger�te betroffen,
die �ber Tchibo vertrieben wurden.

>> Absolute Sicherheit ist eh
>> nicht machbar, in Einzelf�llen kann nat�rlich auch AV-Ware n�tzlich
>> sein.

> In vielen Einzelf�llen.

Die mit effektiven Ma�nahmen noch besser verhindert werden k�nnen.

>> Ohne ihre hohe Schadwirkung w�re dagegen auch nichts
>> einzuwenden, au�er Verlangsamung des Systems.

> Dumme Spr�che, mehr nicht Pegasus, Sherlock oder wie du gerade mal
> heisst.

Nein, Realit�t, Hengel oder Klotz oder wie du gerade mal hei�t.

>> Ein Schutz allerdings,
>> der kaum mehr als Placebo ist, bei gleichzeitiger hoher Schadwirkung
>> und zus�tzlicher Gef�hrdung des Systems ist nicht durch Einzelf�lle
>> zu rechtfertigen. Es gibt auch Einzelf�lle, in denen SRP/SAFER nicht
>> helfen wird, da muss dann eben das Backup zum Einsatz kommen. Unterm
>> Strich bleibt die Tatsache, dass AV-Ware ineffektiv ist, und zudem
>> selbst Angriffsfl�che f�r Malware, bei gleichzeitiger hoher
>> Schadwirkung auf Windows. Restriktive Konfiguration hat Null
>> Schadwirkung und bietet effektiven Schutz.

> Immer wieder die selben nicht belgbaren dummen Spr�che.

Wie s�he f�r dich denn "belegbar" aus, hm? Jeder, der das Prinzip kennt,
erkennt sofort, dass es effektiv sein MUSS. Es geht gar nicht anders.
Du hast also nicht die Spur einer Ahnung davon.

>>> Wieder nur dumme Phrasen.
>>> Hast du Belege?
>>
>> Da kommt schon wieder deine Merkbefreiung und Leseschw�che zum Zug.
>> Was an
>> Schutzlose W�chter - Antiviren-Software als Sicherheitsl�cke
>> http://heise.de/-2277782
>> hast du wieder mal nicht verstanden?

> Behauptung ohne Beweis!

Der Beweis ist gegeben worden. Lies es dir durch und beweise das Gegenteil.
Deine Masche hier ist seit langem: alles verleugnen, was dir nicht in den
Kram passt, selbst bist du aber nie beweispflichtig. All deine Ausfl�chte
sind dummes Geschw�tz ohne Beweis.

> Es ist m�glich, dass es stimmt, was aber fehlt sind Belege, dass diese
> L�cken von Schadsoftware genutzt werden.

Jede bekannte L�cke wird genutzt. Weiterhin verwendet man keine Software,
die solch gravierende Sicherheitsm�ngel und zudem noch Schadwirkung hat,
schon aus Prinzip nicht. Man setzt sich nicht zur Bek�mpfung von Pest die
Cholera in den Pelz, sofern man auch nur halbwegs denken kann.

> Ausserdem, wenn du auch verstehen w�rdest was Heise schreibt, dazu
> reicht es bei dir leider nicht, h�ttest du nicht �bersehen, dass Heise
> schreibt, dass die L�cken, wenn sie bekannt werden, sehr schnell
> geschlossen werden.

Schw�tzer, davon steht in dem Artikel nichts. Alles, was da steht, wird
immer Eigenschaft von Scannern sein, sonst k�nnten sie ihre Arbeit gar nicht
machen.

>>> Heise schreibt unter anderem von der zunehmenden Wichtigkeit von
>>> Virenscannern,

>> Nein, davon steht in dem Artikel nichts.

> In einem von den beiden steht es.
> Die sind 7 Jahre auseinander.

Kalter Kaffee. JEDES System hat heute einen Scanner an Bord, sofern es ein
DAU-System ist, weil in Windows der Scanner schon lange Systembestandteil
ist. Das ist Schutz auf unterstem Placebo-Niveau. Deshalb ist es wichtig,
dass man Leuten erkl�rt wie es BESSER geht. Wer dies verhindern will, ist
ein absoluter Vollidiot!

> Interessant wird es wenn du Belege findest, wo Virenprogrammierer diese
> L�cken genutzt haben.

Ich bin da so bequem wie du. Finde mal Belege, dass sie nicht genutzt
wurden. Ich soll immer beweisen, und du darfst immer dumm schw�tzen?

> Vermutlich nie, weil sich die Arbeit nicht lohnt, die L�cken sind zu
> schnell dicht und die Schadsoftware schafft es auch nur sich auf
> Systemen
> zu verbreiten welche den betreffenden Virenscanner nutzen.
> Das ist f�r Virenprogrammierer nicht effektiv.

Tr�um weiter. Jeder bekannte Scanner hat weltweit mehr als genug
Verbreitung.

>> Richtig, die Schwachstellen in Scannern sind eher gr��er geworden bzw.
>> AV-Hersteller erkl�ren Virenscanner mittlerweile sogar f�r tot:
>> http://www.golem.de/news/symantec-antivirensoftware-ist-tot-1405-106251.html

> Ja, diesen Unsinn verbreitest du laufend.
> Allerdings gibt der Bericht, mit Verstand gelesene, das genaue Gegenteil
> deiner Interpretation her.

Nur, wenn der Leser den Verstand eines Merkbefreiten hat.

> Aber daf�r reicht dein Verstand leider nicht.
> Das Problem ist vielmehr ein anderes, Windows 8 bringt einen eigenen
> Virenscanner mit, da braucht dann der Kunde keinen 2. mehr von Symantec.
> Die Ums�tze schrumpfen.
> Die Firma beklagt, dass sie kein Geld mehr damit verdienen kann!
> Wie man das als als, "Virenscanner sind untauglich", interpretieren kann
> ist mir ein R�tsel, eine geh�rige Portion Dummheit geh�rt sicher dazu.

Das war gleich der Beweis dazu. Dass du nicht Sinn entnehmend lesen kannst,
ist schon lange klar.

>>> oder sind die Viren bekannt, welche �ber die
>>> angeblichen Schwachstellen, die AV Ware erzeugt einfallen.

>> Ups, die b�sen Hacker k�mmern sich nur um Schwachstellen in Windows
>> und sonstiger Software, die von Scannern ignorieren sie?

> Es scheint so, vor 7 Jahren hat Heise bereits die Schwachstellen
> bem�ngelt, aber gleichzeitig anerkannt, dass diese schnell geschlossen
> werden.

Dummerweise werden die gleichen Schwachstellen immer noch bem�ngelt.

> Von Microsoft liest man �fter, dass bekannte Schwachstellen lange offen
> bleiben.

Tja, um Windows kommt man nicht herum, AV-Malware allerdings ist sofort
entbehrlich, sofern man einige einfache Regeln befolgt. JEDES St�ck Software
ist eine Schwachstelle, deshalb nur das nutzen, was sinnvoll und unbedingt
erforderlich ist. F�r DAUs hei�t das bez�glich Scanner: den in Windows
eingebauten Scanner nutzen und nichts anderes! Und sich so schnell wie
m�glich weiter bilden, um effektiven Schutz verwirklichen zu k�nnen.

> Die Virenprogrammierer sind ja nicht bl�d und machen ihre Arbeit f�r
> nichts.
> Es nutzt ihnen nicht, wenn eine Schwachstelle nach wenigen Stunden
> wieder dicht ist.

Schwachstellen k�nnen auch von Hackern zuerst entdeckt und ausgenutzt werden
und danach erst werden sie geschlossen.

>>>> AV-Ware macht den Rechner prinzipiell kaputt. Es gie�t auch niemand
>>>> Sand und Teer in ein gut ge�ltes Getriebe. Bei Betriebssystemen
>>>> machen unwissende Leute es leider.

>>> Gewisse Leute sind dumm genug einen einfachen Schutz zu verteufeln.

>> Gewisse Leute bezeichnen einen "einfachen Schutz" der f�r das
>> derzeitige Malware-Desaster verantwortlich ist,

> Ach, weil es Virenscanner gibt sind Rechner verseucht?
> Ist es nicht eher umgekehrt?

Flasch. Richtig: weil der Schutz von Scannern kaum mehr als Placebo ist,
sind so viele Rechner verseucht.

>> bei gleichzeitiger hoher Schadwirkung, als Placebo, zu Recht.

> Eine unhaltbare behauptung von dir.

Nein, schon millionenfach bewiesen.

> Du behauptest also, dass Virenscanner Bankdaten aussp�hen, Dateien
> unwiederbringlich l�schen, sonstige pers�nliche Daten von deinem Rechner
> abgreifen und f�r betr�gereien zur Verf�gung stellen?

Nein. :-) Sie sabotieren aber Windows-Update, sabotieren Windows-Upgrades,
sabotieren sonstige Installationen, rufen mysteri�se Fehler hervor, die nur
sehr zeitaufw�ndig behoben werden k�nnen, insgesamt ein gewaltiger
wirtschaftlicher Schaden.

>> Das Problem dabei ist, dass kaum ein Privatanender bereits ist
>>> seinen Rechner sicher zu administrieren,

>> Und deshalb soll man nicht f�r effektiven Schutz werben?

> Du machst das Gegenteil.

:-)
Ich werbe daf�r, du willst ihn verteufeln und verhindern.

>> Das
>> Gegenteil ist der Fall: GENAU DESHALB kann man gar nicht genug
>> Werbung daf�r machen. Nicht alle Anwender sind merkbefreit und
>> lernunwillig, nicht allen Anwendern ist Sicherheit wurscht.

> Stimmt, aber auf deine Ratschl�ge wird kein Mensch mit Verstand h�ren.

Falsch, siehe die Links, die ich postete.

> Auch rennomierte Computerzeitschriften halten Virenscanner f�r
> unverzichtbar.

Logisch, diese K�sebl�ttchen sind f�r DAUs da, just deshalb hat Windows ja
auch einen Scanner an Bord. Das hei�t aber nicht, dass man deshalb keinen
effektiven Schutz einrichten sollte. Sowas k�nnen nur komplett Merkbefreite
fordern.

>>> falls er es �berhaupt hinbekommen
>>> k�nnte und viele auch nicht darauf verzichten wollen mal eben das
>>> ganz tolle Spiel, welches der Freund auf einem Stick mitgebracht
>>> hat, mal eben schnell zu installieren.

>> Restriktive Konfiguration verhindert nicht die Installation von
>> Software.

> Ja, endlich mal etwas was du kapierst.

Falsch, du hast es endlich kapiert, vermutlich aber nur f�r wenige Stunden,
wie immer.

> Das verhindert vor allem auch nicht die Installation verseuchter
> Software.

Da hat man sich im Vorfeld entsprechend schlau zu machen. Wenn der
Hersteller einer Software eine sch�dliche Wirkung einbaut, erkennt das auch
kein Scanner dieser Welt.

>>> Ein Virenscanner gibt zumindest einen begrenzten Schutz, kein
>>> Virenscanner ist genau kein Schutz.

>> Dieser "begrenzte Schutz" ist schon lange Standard auf allen
>> Rechnern,

> Falsch.
> Hat Linux einen Scanner integriert?

Wir reden hier von Windows.

> Erst ab Windows 8 ist ein Virenscanner zwingend mitinstalliert.

Windows 8 ist nun schon recht lange da.

> Allerdings kommt der in Test immer sehr schlecht weg, wegen einer miesen
> Erkennungsrate.

Weil MS seinen Scanner nicht auf gutes Abschneiden in k�nstlichen Tests
trimmt, die anderen tun es.

>> mit dem Ergebnis, dass heute schon mindestens jeder vierte
>> Rechner infiziert ist, laut CCC und BKA.

> Naja, der CCC schafft es nicht einmal seine eigenen Rechner virenfrei zu
> halten.
> Das ist ein Haufen dummer Kasper, die es n�tig haben mit billigen
> Taschenspielertricks Leute zu beeindrucken.
> Als Beispiel, dass die Nachgewiesen haben, dass eine Signaturkennung bei
> einer unbekannten Signatur versagt.
> Schwachsinniger geht es kaum, wer sich davon beeindrucken l�sst muss
> schon sehr dumm sein.

N� n�, wer hier der dumme Kasper ist, ist offensichtlich.

>> Damit ist also der Kampf
>> hoffnungslos verloren! Es wird immer schlimmer.

> Und ein BKA ist ein fragw�rdiger Bericht.
> Ein angeblicher BKA Mann spricht davon, dass bei seinen Kunden jeder 4
> Rechner verseucht ist/war.
> Wer sind denn die Kunden des BKA?
> Der Bericht ist so d�mlich abgefasst, dass er v�llig unglaubw�rdig ist.

Nur f�r Merkbefreite.

>>> Es ist extrem dumm zu glauben, die Masse w�re in der Lage ohne
>>> Virenscanner zurecht zu kommen, denn die daf�r erforderlichen Regeln
>>> will kaum jemand einhalten.

>> Es ist extrem dumm, zu glauben, jemand wolle der Masse ihre Scanner
>> wegnehmen. Man will vielmehr so viele Leute wie m�glich zu effektivem
>> Schutz verhelfen. Das wirst du aber niemals kapieren (wollen).

> Tja, erkl�r welchen Schutz deine Vorschl�ge gegen die Installtion
> Virenbehafteter Software bietet.

Hier schon xfach erkl�rt. F�r Merkbefreite wie dich gerne wieder:
Jede Software vorher genau erkunden, Suchmaschinen existieren.
Software nur vom Hersteller beziehen, Signaturen, Hashes pr�fen.
Wenn der Hersteller allerdings Schadfunktionen eingebaut hat, wird es auch
kein Scanner dieser Welt entdecken.
Wenn ich mir also z.B. die neueste Version von VMware von deren Website
runterlade, werde ich sie ganz sicher nicht vorher mit einem Dummscanner
pr�fen.

>>> Wenn du es f�r dich schaffst, dann ist es dein Bier,

>> Richtig, und solche Gruppen sind dazu da, Wissen weiter zu geben.
>> Auch das ist das Bier von Teilnehmern.

> Um Wissen weiterzugeben, muss man erst einmal welches haben.
> Dein dummes Geplapper zeigt nur, dass du v�llig ahnungslos bist.

Dein dummes Geplapper zeigt, dass du einen schweren Dachschaden hast.

>>> dann beschreibe bitte hier und eindeutig was der machen
>>> muss um ohne Virenscanner leben zu k�nnen.

>> Gerne, wurde zwar schon x Mal gemacht, aber man kann das nicht oft
>> genug wiederholen. Umsetzung von SRP/SAFER, restriktiver
>> Konfiguration des Systems.

> Welche seri�se Quelle kannst du nennen, die das empfiehlt?

Siehe unten.

> Wie wird der Virus auf dem Stick des Freundes erkannt?
> Wie wird verhindert, dass du dir eine verseuchte Software installierst.

Siehe oben! Leute die besagte Ma�nahmen umsetzen, sind keine DAUs mehr!
Ich fummele nicht mit Sticks von Freunden rum. Ich bin schlie�lich nicht
vollbl�d wie du.

>> Wirkt prinzipiell gegen alle unerw�nschte
>> Software und hinkt Malware nicht um 10 Schritte hinterher wie
>> Virenscanner und wirkt auch gegen unbekannte Malware.

> Die restriktive Konfiguration verhindert nicht, dass du die Viren
> installierst.

Restriktive Konfiguration ist nur ein TEIL des Konzeptes. ein sehr wichtiger
Teil. Ich habe noch NIE einen Virus unabsichtlich installiert, immer nur
absichtlich zu Testzwecken.

> Sie bestenfalls, dass sich Viren automatisch einnisten, und das auch
> nicht sicher. Manche Viren haben es in der Vergangenheit geschafft sich
> dennoch einzuschleichen.

Scanner verhindern nur im Placebo-Bereich die Einnistung von Malware,
ein vern�nftiges Konzept inkl. SRP hingegen verhindert es EFFEKTIV.

>> Beispiele:
>> http://www.itmz.uni-rostock.de/en/software/windows/sicherheit/toolkits/applocker-toolkit/

> Wirkungslos gegen die Installation verseuchter Software.

Da greift der andere Teil des Konzepts, siehe oben, du Eumel!

>> http://schneegans.de/computer/safer/
>
> Wer ist Schneegans?

Wer ist Hengel/Klotz?

> Grundegel gegen Viren, niemals etwas aus fragw�rdigen Quellen
> isntallieren oder Tips aus fragw�rdigen Quellen ausf�hren.
>
> Aus welchem Grunde sollte ich Schneegans f�r seri�s halten?

Das w�rde dir dein Verstand sagen, sofern er �ber Fachwissen verf�gt.
Bei dir somit Fehlanzeige.

>> http://blog.windowsnt.lv/2011/06/01/preventing-malware-with-srp-english/
>> http://mechbgon.com/srp/

> Und noch 2 Seiten, dessen Seri�sit�t nicht anzunehmen ist.

SRP sind Bestandteil von Windows! Dort wird nur erkl�rt, wie man sie
konfiguriert, du Nuss!

> Es ist schon seltsam, du lieferst keine einzige Quelle, von der man
> annehmen kann, dass sie seri�s ist,

Wenn ein Bestandteil von Windows dir nicht seri�s erscheint, darfst du
Windows nicht benutzen!

> du willst, dass Anwender vervirte
> Software ungepr�ft installieren, (Tchibo Scanner).

Du vergisst innerhalb weniger Stunden Dinge, die man dir ausf�hrlich erkl�rt
hatte. Geh sterben!

Helmut Hullen

unread,
Aug 3, 2014, 12:41:00 PM8/3/14
to
Hallo, Hans-Peter,

Du meintest am 03.08.14:

>>>>> Nein, wenn man einen effektiven Schutz eingerichtet hat, macht AV
>>>>> einen Rechner nicht sicherer, sondern unsicherer.

>>>> Das ist albernes Geschw�tz.

>>> Nein, das ist Tatsache.

>> Diese "Tatsache" wirst du nicht belegen k�nnen.

> Schon hierin wird es klar: http://heise.de/-2277782

Ach ja - den Artikel hast Du mal wieder falsch verstanden, wie schon
einige andere auch.

Dort steht nur drin, dass Virenscanner befallen werden k�nnten.

Bisher ist nicht bekannt, ob diese theoretische Gefahr auch tats�chlich
schon mal gesichtet worden ist.

Viele Gruesse!
Helmut

Stefan Kanthak

unread,
Aug 5, 2014, 1:43:48 PM8/5/14
to
"henry albrecht" <h...@gmx.de> schrieb:
> Hallo
>
> Besonders im verlinkten PDF finden sich unsch�ne Hinweise die
> nachdenklich machen. Das bringt mich nicht dazu, meine AV-Software zu
> entfernen.

Nochmal: selbst schuld.
Andere Nutzer sind ETWAS schlauer, lernfaehig und weniger merkbefreit:
<https://code.google.com/p/go/issues/detail?id=8471>

Da ich keinen Anbieter solchen Schlangenoels bevorzugen will:
<https://www.ibm.com/developerworks/community/forums/html/topic?id=9061ead7-d4da-401e-8f90-48648a06a3cb>
<https://communities.vmware.com/thread/428416>
<https://forum.eset.com/topic/2102-process-crash/>

> Aber diese Informationen haben mich misstrauisch gemacht weil
> ich bislang nicht wusste, wie sehr wohl geschlampt wird.
>
> http://www.golem.de/news/security-antivirenscanner-machen-rechner-unsicher-1407-108199.html

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen �823
Abs. 1 sowie �1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.

Harald Hengel

unread,
Aug 5, 2014, 9:07:36 PM8/5/14
to
Stefan Kanthak schrieb:

Ein paar nichtsagende Links.

Wo ist nun der gro�e Schaden?
Wo sind gepl�nderte Bankkoenten, abgezogene Passw�rter etc.

Ein paar simple Crashs, ein demoliertes BS, welches sich wieder instand
setzen l�sst.

Viren, gelangen sie auf dein Ger�t, verursachen echte Sch�den.

Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
Virenscanner den Rechner angreifbar machen.

Da du hier ein paar Pannen aus dem Hut ziehst, die genau das nicht
belegen, scheint mir ehr, du hast nichts, absolut nichts, was die
Behauptung belegen kann.

Was allerdings tats�chlich passiert ist, dass sich ein Virus auf
professionell abgesicherten Rechnern ausbreiten konnte.

Ein Tool, wie das genannte Script der Uni-Rostock, w�re da v�llig
wirkungslos.

Gr��e Harald

Sherlock

unread,
Aug 6, 2014, 6:22:18 AM8/6/14
to
Harald Hengel:

> Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
> Virenscanner den Rechner angreifbar machen.

Jede installierte Anwendung macht den Rechner angreifbarer als er vorher
war. Bei AV-Ware gilt dies, wie im Link beschrieben, in besonderem Ma�e,
weil sie z.B. mit Systemrechten zu laufen pflegt, teilweise
Schutzmechanismen des OS au�er Kraft setzt...
Deshalb ist es sinnvoll, auf nicht unbedingt erforderliche Software zu
verzichten. Besser vorher mal nachdenken und den Schaum vom Mund wischen,
wenn irgendwo Nachrichten erscheinen, die deinen G�tzen AV-Ware mal wieder
demaskieren.

Helmut Hullen

unread,
Aug 6, 2014, 8:23:00 AM8/6/14
to
Hallo, Hans-Peter,

Du meintest am 06.08.14:

>> Deine Argumentation ist seltsam, es geht hier um die Behauptung,
>> dass Virenscanner den Rechner angreifbar machen.

> Jede installierte Anwendung macht den Rechner angreifbarer als er
> vorher war. Bei AV-Ware gilt dies, wie im Link beschrieben, in
> besonderem Ma�e, weil sie z.B. mit Systemrechten zu laufen pflegt,
> teilweise Schutzmechanismen des OS au�er Kraft setzt...

Nur dann, wenn sie (z.b. f�r den Betrieb als "Online-Scanner")
"installiert" ist. Diese Betriebsweise ist aber nicht zwingend
notwendig.

Du missbrauchst 1 Sonderfall, um pauschal zu warnen. Das ist mindestens
unredlich.

Da Du weisst, dass Virenscanner nicht zwingend "installiert" werden
m�ssen, und trotzdem unentwegt derart pauschal (und irref�hrend) warnst,
kommt Dein Verhalten in die Gegend von (vors�tzlicher) Verleumdung.

Viele Gruesse!
Helmut

Herrand Petrowitsch

unread,
Aug 6, 2014, 10:05:33 AM8/6/14
to
Harald Hengel schrieb:
> Stefan Kanthak schrieb:

> Ein paar nichtsagende Links.
~~~~~~~~~~~~
Nein, sondern einige aussagestarke Links, welche u.a. die Behinderung
beliebiger OS durch AV-Scanner (auch) unter UNIX belegen.

> Wo ist nun der gro�e Schaden?
> Wo sind gepl�nderte Bankkoenten, abgezogene Passw�rter etc.

Nachdem der Nutzer (s)einem AV-Scanner "Schutz" zutraut (Letzterer ist
keinesfalls gegeben!), vertraut er auch darauf, es werde eh nichts
passieren.
Dieser fatale Trugschluss verleitet Uneinsichtige stets zu noch
fataleren Handlungsfehlern, wodurch der o.a. "Schaden" entsteht.

> Ein paar simple Crashs, ein demoliertes BS, welches sich wieder instand
> setzen l�sst.

... demoliertes OS, welches - durch AV-Scanner geschrottet - erst wieder
in einen funktionierenden Zustand versetzt werden muss.

Merkst du was?
AV-Scanner sind hyperfluid!

> Viren, gelangen sie auf dein Ger�t, verursachen echte Sch�den.
>
> Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
> Virenscanner den Rechner angreifbar machen.

Durch den von AV-Scannern verursachten Schaden (siehe oben) kann ein
Rechner angreifbar werden.
Durch die in diesen AV-Scannern vorhandenen Sicherheitslecks umso mehr.

AV-Scanner sind ebenfalls sinnfrei, da der Nutzer dem AV-Scanner
"Schutz" zutraut. Letzterer ist keineswegs gegeben.

> Da du hier ein paar Pannen aus dem Hut ziehst, die genau das nicht
> belegen, scheint mir ehr, du hast nichts, absolut nichts, was die
> Behauptung belegen kann.
>
> Was allerdings tats�chlich passiert ist, dass sich ein Virus auf
> professionell abgesicherten Rechnern ausbreiten konnte.

"professionell abgesichert" im Sinne des Einsatzes von/Vertrauens in
Virenscanner(n)? Keine Frage, dass so etwas dann passiert.

> Ein Tool, wie das genannte Script der Uni-Rostock, w�re da v�llig
> wirkungslos.

Wo wird das noch genau beschrieben (habe nicht alles gelesen)?

Gru� Herrand
--
Emails an die angegebene Adresse werden gelegentlich sogar gelesen.

Helmut Hullen

unread,
Aug 6, 2014, 10:43:00 AM8/6/14
to
Hallo, Herrand,

Du meintest am 06.08.14:

>> Wo ist nun der gro�e Schaden?
>> Wo sind gepl�nderte Bankkoenten, abgezogene Passw�rter etc.

> Nachdem der Nutzer (s)einem AV-Scanner "Schutz" zutraut (Letzterer
> ist keinesfalls gegeben!), vertraut er auch darauf, es werde eh
> nichts passieren.

Nein - Du unterstellst einfach ein solches Verhalten, ohne es belegen zu
k�nnen.

Es d�rfte auch Nutzer geben, die ihrem System stets misstrauen und die
nicht davon ausgehen, "es werde eh nichts passieren".

Klar - Du verteufelst Virenscanner. Da ist es (f�r Dich) hilfreich, den
Benutzern irgendwelche absurden Haltungen zu unterstellen.

> Dieser fatale Trugschluss verleitet Uneinsichtige stets zu noch
> fataleren Handlungsfehlern, wodurch der o.a. "Schaden" entsteht.

Wolltest Du nicht sowieso eine Pr�fung f�r Windows-Benutzer einf�hren?

Viele Gruesse!
Helmut

Sherlock

unread,
Aug 6, 2014, 12:30:07 PM8/6/14
to
Herrand Petrowitsch:

>> Ein Tool, wie das genannte Script der Uni-Rostock, w�re da v�llig
>> wirkungslos.

> Wo wird das noch genau beschrieben (habe nicht alles gelesen)?

http://www.itmz.uni-rostock.de/en/software/windows/sicherheit/toolkits/applocker-toolkit/

Harald Hengel

unread,
Aug 6, 2014, 10:11:00 PM8/6/14
to
Sherlock schrieb:

>>> Nein, das ist Tatsache.
>
>> Diese "Tatsache" wirst du nicht belegen k�nnen.
>
> Schon hierin wird es klar: http://heise.de/-2277782
>
>> Es ist dummes Geschw�tz, mehr nicht.
>
> Wenn ein Dummschw�tzer Tatsachen als dummes Geschw�tz bezeichnet,
> werden die Tatsachen nicht zu dummem Geschw�tz.

Du bist hier der gro�e Dummschw�tzer, denn dort wird nichts belegt, nur
behauptet.

>----------------------------------------------
Ein in Antiviren-Software gefundener Fehler lie�e sich viel einfacher
ausnutzen als in einem Browser, so Korets vernichtendes Urteil.
L�cken beinahe �berall

Bereits 2007 bis 2009 hatte der Sicherheitsspezialist Thierry Zoller
systematisch Antiviren-Software auf Schwachstellen untersucht. In nahezu
jeder AV-Software entdeckte er Sicherheitsl�cken, mit denen sich das
System angreifen lie�, das sie eigentlich sch�tzen sollten.
<-----------------------------------------------

Bereits 7 Jahre vorher!
Was ist passiert in den 7 Jahren?

NICHTS!

Du meinst also ersnthaft, weil 7 Jahre lang die angeblichen L�cken nicht
genutzt wurden, ist das ein hohes Sicherheitsrisiko?

>> Klar, die installieren sich dann die Viren von Original CDs, aus
>> Hardwareroms......
>
> Nein. Du selbst schwadronierst hier ja rum, keine Scanner zu
> verwenden. Folglich m�sstest du einer derjenigen sein, die das tun.

Ja, ich gestehe, dass ich das Risiko eingehe auf meinem Rechner keinen
Scanner laufen zu lassen, das bedeutet aber nicht, dass ich keine
Scanner nutze.

Hinzu kommt, dass ich neben dem Usenet auch andere Quellen nutze um mich
zu informieren, das bedeutet, dass ich von solchen Dingen recht zeitnah
erfahre.

So eine Hardware w�rde ich kaum ohne ausf�hrliche Informationen kaufen,
das senkt die Wahrscheinlichkeit, dass ich auf eine Hardware mit Virus
im ROM hereinfalle gewaltig.

>> Stimmt, die meisten sind weit drunter.
>
> M�glich, aber auch die k�nnen dazu lernen. Bei dir seht es eher mau
> aus.

Ich weiss schon zu viel.
Mein Niveau wirst du nie erreichen, du kannst nur nachplappern was dir
eirgend jemand gesagt hat.
Und wenn der CCC sagt Virenscanner sind doof, dann plapperst du das
nach.

>> Nur dummes Geschw�tz, mehr nicht.
>> Wo sind die Hinweise auf seri�se Quellen, die deine Behauprungen
>> belegen?
>> Seri�se Quellen, die aufzeigen wie man einen Rechner sicher macht?
>
> Waren unten angegeben.

Welche davon meinst du.
Welchen Teil im Text?

Du l�gst hier, dass sich die Balken biegen.

Die Quellen, die du angegeben hast, geben nicht das geringste daf�r her,
was deine Aussagen belegt.

>> Ausserdem wie verhindert es, dass du dir einen Virus installierst,
>> weil du einer Software aufgesessen bist, die einen Virus im Gep�ck
>> hat. Genau, �berhaupt nicht, es l�sst die Installation klaglos zu.
>
> Das verhindert niemand, also auch kein Scanner. Wenn allerdings ein
> Programm erst mal als Malware bekannt wurde und auch Scanner es nun
> wissen, findet man es leicht in jeder Suchmaschine.

Du beweist wieder deine nicht zu �bertreffende Dummheit.

Viren arbeiten u.A. so, dass sie jedes beliebige Programm befallen,
welches sie auf dem Wirtsrechenr vorfinden.
Keine Suchmaschine der Welt wird je erfahren welches Programm/welche
Programme auf meinem Rechner befallen sind.
Und selbst wenn, es wird niemanden etwas nutzen, denn generell kann jede
ausf�hrbare Datei, jede Datei mit aktiven Inhalten befallen sein.

Da es jede sein kann, wird dir die Suchmaschine nichts nutzen.

>> Ich weiss nicht welcher.
>> Ich weiss nur, dass AV Ware auch den Conficker erkennen und stoppen
>> konnte.
>
> Nachdem er ihr bekannt war, ja. :-)

Das ist immer so und dein Verfahren, dass du es per Scuhmaschine finden
willst, funktioniert sicher nicht bevor etwas bekannt ist.
Bedingt k�nnen Virenscanner auch unbekannte Viren finden, sagt dir
Heuristik was?

Ansonsten kannes passieren, dass die ein frischer Virus unergejubelt
wird, der vom Scanner nicht erkannt wird.

Nur bei deinem Verfahren bleibt der auf ewig unerkannt, Virenscanner
erkennen es nachtr�glich.
Es ist doch besser es wird erkannt, wenn auch versp�tet, als es wird
niemals erkannt oder kommt nur per Zufall heraus.


> Ein Schutz, der kaum mehr als Placebo ist, bei gleichzeitiger hoher
> Schadwirkung und zus�tzlicher Gef�hrdung des Systems ist nicht durch
> Einzelf�lle zu rechtfertigen.

Es ist nur ein Fall von vielen.

>> Der Anwender, der das Ger�t gekauft hat, wird es verwenden wollen,
>> dazu muss er zwingend die Software installieren, die Autorun spielt
>> dabei �berhaupt keine Rolle.
>
> Das wird er vermutlich auch tun, sofern er so bl�d war, bei einem
> Kaffeer�ster IT-Schrott-Ger�te zu kaufen. Es waren nur die Ger�te
> betroffen, die �ber Tchibo vertrieben wurden.

Und es waren CDs namhafter Hersteller betroffen, Vorinstalltionen neuer
Notebooks......

>> In vielen Einzelf�llen.
>
> Die mit effektiven Ma�nahmen noch besser verhindert werden k�nnen.

Welche effektiven Massnahmen?
Du hast noch keine genannt.
Alles was du bisher genannt hast restriktive Konfiguration, die hilft
einigermassen gegen den Befall von aussen und dagegen, dass sich per
Autorun irgendetwas ungewollt installiert, mehr aber auch nicht.

>> Immer wieder die selben nicht belgbaren dummen Spr�che.
>
> Wie s�he f�r dich denn "belegbar" aus, hm? Jeder, der das Prinzip
> kennt, erkennt sofort, dass es effektiv sein MUSS. Es geht gar nicht
> anders.
> Du hast also nicht die Spur einer Ahnung davon.

Tja, nicht erkennen, nennst du effektiv.


>>> Da kommt schon wieder deine Merkbefreiung und Leseschw�che zum Zug.
>>> Was an
>>> Schutzlose W�chter - Antiviren-Software als Sicherheitsl�cke
>>> http://heise.de/-2277782
>>> hast du wieder mal nicht verstanden?
>
>> Behauptung ohne Beweis!
>
> Der Beweis ist gegeben worden.

Nein, im Gegenteil.
Im Abstand von 7 Jahren die gleichen Behauptungen, 7 Jahre nicht ein
Bericht, wo diese angeblichen L�cken von Viren genutzt wurden.

Das nennst du Beweis, dass Virenscanner ein Einfallstor f�r Viren sind?

> Lies es dir durch und beweise das
> Gegenteil. Deine Masche hier ist seit langem: alles verleugnen, was
> dir nicht in den Kram passt, selbst bist du aber nie beweispflichtig.
> All deine Ausfl�chte sind dummes Geschw�tz ohne Beweis.

ROTFL.

Deine Ma�ahmen sind f�r gewerbliche Rechner geeignet, wo einmal eine
definierte Software installiert wird, die dan Jahre unver�ndert l�uft.

Nicht jedoch f�r den Privatanwender, der alle paar Tage irgendetwas
neues probiert.

>> Es ist m�glich, dass es stimmt, was aber fehlt sind Belege, dass
>> diese L�cken von Schadsoftware genutzt werden.
>
> Jede bekannte L�cke wird genutzt.

Beweis durch Behauptung.

Also sind das Spinner, die in der ct berichten, oder was anderes
wolltest du damit sagen?

Eines ist doch offensichtlich, dass die angeblichen L�cken nicht genutzt
wurden.

Also tust du damit deine Quelle, die als Beweis f�r deine Behauptungen
anf�hrst, als Spinner ab.

> Weiterhin verwendet man keine
> Software, die solch gravierende Sicherheitsm�ngel und zudem noch
> Schadwirkung hat, schon aus Prinzip nicht. Man setzt sich nicht zur
> Bek�mpfung von Pest die Cholera in den Pelz, sofern man auch nur
> halbwegs denken kann.

Welche Schadwirkung?
Das Thema hatten wir mehrfach.
Was du als Schadwirkung bezeichnest waren Pannen, die Rechner lahm
gelegt haben, ohne jeden Schaden in Form zerst�rter Daten oder
abgegriffener Passw�rter. Kein Schaden durch gepl�nderte Bankkonten,
kein Schaden durch Aussp�hen intimer Daten.
Lediglich die L�cherlichkeit, dass auf Rechnern das BS neu installiert
werden musste.

>> Ausserdem, wenn du auch verstehen w�rdest was Heise schreibt, dazu
>> reicht es bei dir leider nicht, h�ttest du nicht �bersehen, dass
>> Heise schreibt, dass die L�cken, wenn sie bekannt werden, sehr
>> schnell geschlossen werden.
>
> Schw�tzer, davon steht in dem Artikel nichts. Alles, was da steht,
> wird immer Eigenschaft von Scannern sein, sonst k�nnten sie ihre
> Arbeit gar nicht machen.

In einem von den beiden genannten.
Lies, was du selbst verlinkst.

>>>> Heise schreibt unter anderem von der zunehmenden Wichtigkeit von
>>>> Virenscannern,
>
>>> Nein, davon steht in dem Artikel nichts.
>
>> In einem von den beiden steht es.
>> Die sind 7 Jahre auseinander.
>
> Kalter Kaffee. JEDES System hat heute einen Scanner an Bord, sofern
> es ein DAU-System ist, weil in Windows der Scanner schon lange
> Systembestandteil ist.

Auch hier hast du keine Ahnung, erst bei Windows 8, recht frisch auf dem
Markt, wird es standardm�ssig installiert.
Ausserdem f�llt der Windows Scanner immer wieder durch eine schlechte
Erkennungsrate auf.

> Das ist Schutz auf unterstem Placebo-Niveau.
> Deshalb ist es wichtig, dass man Leuten erkl�rt wie es BESSER geht.
> Wer dies verhindern will, ist ein absoluter Vollidiot!

Danke di Vollidiot.
Du solltest den Leuten denen du statt Scanner das Script der Uni Rostock
empfiehlst, wo sie �berall nichts kaufen d�rfen.

Produkte von Tchipo nicht, Hama f�llt auch raus, denn der war ja der
Lieferant bei Tchibo, damit f�llt einer der gr��ten Zubeh�rlieferanten
auch aus.

Wer noch?

>> Interessant wird es wenn du Belege findest, wo Virenprogrammierer
>> diese L�cken genutzt haben.
>
> Ich bin da so bequem wie du. Finde mal Belege, dass sie nicht genutzt
> wurden. Ich soll immer beweisen, und du darfst immer dumm schw�tzen?

Klar ich soll belegen, dass es etwas nicht gibt.

D�mmere Forderungen kann man kaum stellen, denn was es nicht gibt kann
man nicht belegen.

>> Vermutlich nie, weil sich die Arbeit nicht lohnt, die L�cken sind zu
>> schnell dicht und die Schadsoftware schafft es auch nur sich auf
>> Systemen
>> zu verbreiten welche den betreffenden Virenscanner nutzen.
>> Das ist f�r Virenprogrammierer nicht effektiv.
>
> Tr�um weiter. Jeder bekannte Scanner hat weltweit mehr als genug
> Verbreitung.

Stimmt, die Leute h�ren nicht auf dich.

Ich tr�ume nicht, ich sehe die Realit�t.

>>> Richtig, die Schwachstellen in Scannern sind eher gr��er geworden
>>> bzw. AV-Hersteller erkl�ren Virenscanner mittlerweile sogar f�r tot:
>>> http://www.golem.de/news/symantec-antivirensoftware-ist-tot-1405-106251.html
>
>> Ja, diesen Unsinn verbreitest du laufend.
>> Allerdings gibt der Bericht, mit Verstand gelesen, das genaue
>> Gegenteil deiner Interpretation her.
>
> Nur, wenn der Leser den Verstand eines Merkbefreiten hat.

Hier werden Umsatzeinbr�che bejammert und gleichzeitig eine neue
Generation von Virenscanner vorgestellt.

Mit Virenscanner sind tot, dr�ckt Symantec aus, dass sie etwas besseres
haben, was letztlich auch ein Virenscanner ist.

Werbefuzzis dr�cken sich h�ufig etwas seltsam aus.

Du glaubst sicher auch an weisseres Weiss, welches dein Waschmittel
schafft, die Werbung sagt es ja.

> Das war gleich der Beweis dazu. Dass du nicht Sinn entnehmend lesen
> kannst, ist schon lange klar.

Du interpretierst nur hinein, was zu deinen seltsamen Vorstellungen
passt, verstanden hast du nichts.

>> Es scheint so, vor 7 Jahren hat Heise bereits die Schwachstellen
>> bem�ngelt, aber gleichzeitig anerkannt, dass diese schnell
>> geschlossen werden.
>
> Dummerweise werden die gleichen Schwachstellen immer noch bem�ngelt.

Wenn es die selben w�ren, dann w�re es vielleicht schlimm.
Aber es d�rfen auch die selben sein, wenn es in 7 Jahre nicht gelungen
ist diese zu nutzen.

>> Von Microsoft liest man �fter, dass bekannte Schwachstellen lange
>> offen bleiben.
>
> Tja, um Windows kommt man nicht herum, AV-Malware allerdings ist
> sofort entbehrlich, sofern man einige einfache Regeln befolgt.

Nicht bei Tchibo kaufen, nicht bei....

Klar doch, dass weis ja jeder.
Kann man dich vor kauf fragen, ob ein Produkt einen Virus enth�lt,
kannst du eine 100% sichere Aussage treffen?

> JEDES
> St�ck Software ist eine Schwachstelle,

Stimmt.

> deshalb nur das nutzen, was
> sinnvoll und unbedingt erforderlich ist.

Soll man dich vorher fragen?

> F�r DAUs hei�t das bez�glich
> Scanner: den in Windows eingebauten Scanner nutzen und nichts
> anderes!

Hier ist keiner eingebaut.

> Und sich so schnell wie m�glich weiter bilden, um effektiven
> Schutz verwirklichen zu k�nnen.

Weiter bilden ist sicher gut.
Dein Niveau zu �bersteigen ist dabei sehr leicht.

>> Die Virenprogrammierer sind ja nicht bl�d und machen ihre Arbeit f�r
>> nichts.
>> Es nutzt ihnen nicht, wenn eine Schwachstelle nach wenigen Stunden
>> wieder dicht ist.
>
> Schwachstellen k�nnen auch von Hackern zuerst entdeckt und ausgenutzt
> werden und danach erst werden sie geschlossen.

Stimmt, das ist der Weg.
Nur was nutzt es, wenn sie erste geschlossen werden, nachdem dein System
bereits befallen ist.

Wie willst du das merken?

Das nachtr�gliche Schliessen macht den Virus nicht unwirksam.

>>>> Gewisse Leute sind dumm genug einen einfachen Schutz zu verteufeln.
>
>>> Gewisse Leute bezeichnen einen "einfachen Schutz" der f�r das
>>> derzeitige Malware-Desaster verantwortlich ist,
>
>> Ach, weil es Virenscanner gibt sind Rechner verseucht?
>> Ist es nicht eher umgekehrt?
>
> Flasch. Richtig: weil der Schutz von Scannern kaum mehr als Placebo
> ist, sind so viele Rechner verseucht.

Nein, weil die Leute den Rechner nicht ordentlich administrieren, weil
sie selbst Warnungen ignorieren.

>>> bei gleichzeitiger hoher Schadwirkung, als Placebo, zu Recht.
>
>> Eine unhaltbare behauptung von dir.
>
> Nein, schon millionenfach bewiesen.

Oh ja, wo waren die nennenswerten Sch�den?
Ein paar Betriebssysteme mussten neu aufgesetzt werden.
Wie viele Viren wurden in der Zeit abgewehrt?

>> Du behauptest also, dass Virenscanner Bankdaten aussp�hen, Dateien
>> unwiederbringlich l�schen, sonstige pers�nliche Daten von deinem
>> Rechner abgreifen und f�r betr�gereien zur Verf�gung stellen?
>
> Nein. :-) Sie sabotieren aber Windows-Update, sabotieren
> Windows-Upgrades, sabotieren sonstige Installationen, rufen
> mysteri�se Fehler hervor, die nur sehr zeitaufw�ndig behoben werden
> k�nnen, insgesamt ein gewaltiger wirtschaftlicher Schaden.

Ah ja, du gibst also zu, dass keine wirklichen Sch�den aufgetreten sind.
Wirtschaftlicher Schaden ist relativ, weil du vergisst dem
gegen�berzusetzen, welche wirtschaftlichen Sch�den Viren verursachen.

Ich garantiere die eines, die Problem, die Scanner in der Vergangenheit
bereiteten sind pipfax dagegen.
Zumal eslediglich St�rungen waren, keine Zerst�rung von Daten, keine
Abgriffe von Passw�rtern, keine Pl�nderungen von Bankkonten und was man
sonst noch mit Viren alles ergaunert.

>>> Das Problem dabei ist, dass kaum ein Privatanender bereits ist
>>>> seinen Rechner sicher zu administrieren,
>
>>> Und deshalb soll man nicht f�r effektiven Schutz werben?
>
>> Du machst das Gegenteil.
>
> :-)
> Ich werbe daf�r, du willst ihn verteufeln und verhindern.

Du hast doch bereits zugegeben, dass dein Schutz nicht dagen wirkt, dass
man sich Viren installiert.

Das nennst du Schutz?

Dein Schutz funktioniert nur, wenn dir kein Virus untergejubelt wird.
Das ist zu wenig.

>> Stimmt, aber auf deine Ratschl�ge wird kein Mensch mit Verstand
>> h�ren.
>
> Falsch, siehe die Links, die ich postete.

Ein paar Irre gibt es immer, verblendet, verbl�det, einseitig.

Soll ich dir beweisen, dass das Nazireich und Hitler gut waren?
Passende Links daf�r finde ich zuhauf im Netz.

Aber nur Volltottel werden glauben was die Links hergeben.
�brigens, empiehlt die Uni-Rostock keinen Virenscanner zu benutzen?

Du hast bunt zussammengew�rfelte Sachen vermischt.
Dass Virenscanner echte Sch�den hervorrufen, daf�r hast du keine seri�se
Quelle nennen k�nnen.
Bei Heise kommt jemand zu Wort, der L�cken behauptet, 7 Jahre sp�ter ein
nahezu gleicher Bericht.

Aber auch 7 Jahre nicht ein Bericht, wo die angeblichen L�cken verwendet
wurden, wo der Virenscanner zum Einfallstor wurde.

Nichts, absolut nichts, was deine Behauptungen belegen k�nnen, eher das
Gegenteil.

>> Auch rennomierte Computerzeitschriften halten Virenscanner f�r
>> unverzichtbar.
>
> Logisch, diese K�sebl�ttchen sind f�r DAUs da,

Du empfiehlst Fachzeitschriften f�r harte Typen.
http://www.computerwoche.de/a/mit-einem-botnetz-geld-zu-verdienen-ist-einfacher-als-zaehneputzen,2540793

Den Links postet du doch immer wieder.
Eine frei erfundene Geschichte, mehr nicht.

Wer oder was ist eigentlich die Computerwoche, dass man die ernst nehmen
sollte.

> just deshalb hat
> Windows ja auch einen Scanner an Bord. Das hei�t aber nicht, dass man
> deshalb keinen effektiven Schutz einrichten sollte. Sowas k�nnen nur
> komplett Merkbefreite fordern.

Du bist mal wieder voll neben der Spur, merkbefreit bist du hier.

Ich habe nirgends gefordert effektive Mechanismen nicht zu verwenden.
Du bist es, der die Leute auffordert Software auf gut Gl�ck ungepr�ft zu
installieren.

Du bist so vermessen, wenn es denn schief gegangen ist, zu sagen, bei
dem kauft man auch nicht.
Bei dem kaufen t�glich viele Menschen, es ist einer der ganz gro�en
Einzelh�ndler in D.
Der Lieferant ist einer der gr��ten, ich meine sogar der gr��te
Zubeh�rlieferanten in D.

W�hrend du mit Tips von Exotenseiten kommst, von privaten Seiten
irgendwelcher Leute.

>>> Restriktive Konfiguration verhindert nicht die Installation von
>>> Software.
>
>> Ja, endlich mal etwas was du kapierst.
>
> Falsch, du hast es endlich kapiert, vermutlich aber nur f�r wenige
> Stunden, wie immer.

Ich habe kapiert, dass deine Empfehlungen nicht in der Lage sind die
Installation von Viren zu verhindern.

>> Das verhindert vor allem auch nicht die Installation verseuchter
>> Software.
>
> Da hat man sich im Vorfeld entsprechend schlau zu machen.

Das ist wieder gro�e Dummheit von dir.
Es gibt keine M�glichkeit sich im Vorfeld schlau zu machen.

Es geht immer erst hinterher, wie du es ja den Scanner vorwirfst.

> Wenn der Hersteller einer Software eine sch�dliche Wirkung einbaut,
> erkennt
> das auch kein Scanner dieser Welt.

Falsch, Heuristik ist eine Methode die Auff�lligkeiten erkennen kann.

Der Virus im Tchibo Dia-Scanner wurde schnell erkannt, weil die Leute
Virenscanner einsetzen.
Ohne h�tte es deutlich l�nger gebraucht.

Es war in dem Fall ein alter Bekannter.
Was neue Viren betrifft, wirst du den mit deinen Methoden nie erkennen,
der wird in Ruhe sein Unwesen auf deiner Maschine treiben.

Du st�tzt alles auf ein Szenario und ignorierst die vielf�ltigen
Verbreitungswege von Viren.

>> Falsch.
>> Hat Linux einen Scanner integriert?
>
> Wir reden hier von Windows.

Komisch, du hattes Betriebssysteme allgmein genannt.

>> Erst ab Windows 8 ist ein Virenscanner zwingend mitinstalliert.
>
> Windows 8 ist nun schon recht lange da.

ROTFL

Es ist recht frisch, es l�uft nur auf neueren Systemen, was verhindert,
dass �ltere Rechner auf ein neues BS umgestellt werden, es geht nicht,
selbst wenn man wollte.
Und das allergr��te Manko f�r viele ist, dass deren �ltere hochwertige
Peripherie vielfach nicht mehr nutzbar ist, keine Treiber, keine
Software daf�r am Markt ist.

>> Allerdings kommt der in Test immer sehr schlecht weg, wegen einer
>> miesen Erkennungsrate.
>
> Weil MS seinen Scanner nicht auf gutes Abschneiden in k�nstlichen
> Tests trimmt, die anderen tun es.

Nette Ausrede.

>>> Damit ist also der Kampf
>>> hoffnungslos verloren! Es wird immer schlimmer.
>
>> Und ein BKA ist ein fragw�rdiger Bericht.
>> Ein angeblicher BKA Mann spricht davon, dass bei seinen Kunden jeder
>> 4 Rechner verseucht ist/war.
>> Wer sind denn die Kunden des BKA?
>> Der Bericht ist so d�mlich abgefasst, dass er v�llig unglaubw�rdig
>> ist.
>
> Nur f�r Merkbefreite.

Nur f�r dich wolltest du sagen.

>> Tja, erkl�r welchen Schutz deine Vorschl�ge gegen die Installation
>> Virenbehafteter Software bietet.
>
> Hier schon xfach erkl�rt.

Klar, nicht bei Tchibo kaufen, keine Produkte von Hama......

> F�r Merkbefreite wie dich gerne wieder:
> Jede Software vorher genau erkunden, Suchmaschinen existieren.

ROTFL, du zeigst wieder deine gro�e Dummheit.
Welche Suchmaschine soll den was nutzen, wenn Kumpel Fritz einen
verseuchten Rechner hat und Kumpel Fritz mit einer Software bei dir
ankommt, die ganz individuell auf seinem Rechner befallen wurde?

Dein Vorschlag hilft gegen Probleme, wie sie Tchibo hatte.
Aber nur dank vorhandener Virescanner war das schnell rum, ohne weiss
man nicht wie lange es gedauert h�tte, bis die ersten Auff�lligkeiten
bemerkt h�tten, vielleicht sogar nie.

> Software nur vom Hersteller beziehen,

Das hilft nicht, habe selbst hier vervierte Software, direkt vom
Hersteller.

> Signaturen, Hashes pr�fen.

Wie macht man das?
Das hast du bisher nicht erkl�rt, solltest du aber, wenn du die Leute
dazu bewegen willst, ihre Systeme sicherer zu machen.

Allerdings schainst du dich mit den Vertriebswegen nicht auszukennen.

> Wenn der Hersteller allerdings Schadfunktionen eingebaut hat, wird es
> auch kein Scanner dieser Welt entdecken.

Falsch.
Aber du wirst es entdecken?

Heuristik existiert.
Und solltest du auf etwas reingefallen sein, was neu ist, wird es
irgendwann entdeckt werden und dann erkenn Scanner das auch
nachtr�glich.

Du wirst es allerdings nie erkennen.

> Wenn ich mir also z.B. die neueste Version von VMware von deren
> Website runterlade, werde ich sie ganz sicher nicht vorher mit einem
> Dummscanner pr�fen.

Dein Problem.
Ich habe bereits von einem rennomieren Notebookhersteller, einem der
gr��ten dieser Erde mit Viren verseuchte Treiber heruntergeladen.
Damals hatte gl�ckicherweise noch einen Virenscanner laufen.
Seit dem Pr�fe ich solche Sachen in der Regel �ber Jotti oder
Virustotal.

>>> Richtig, und solche Gruppen sind dazu da, Wissen weiter zu geben.
>>> Auch das ist das Bier von Teilnehmern.
>
>> Um Wissen weiterzugeben, muss man erst einmal welches haben.
>> Dein dummes Geplapper zeigt nur, dass du v�llig ahnungslos bist.
>
> Dein dummes Geplapper zeigt, dass du einen schweren Dachschaden hast.

Das sagt der Irre.

>> Welche seri�se Quelle kannst du nennen, die das empfiehlt?
>
> Siehe unten.
>
>> Wie wird der Virus auf dem Stick des Freundes erkannt?
>> Wie wird verhindert, dass du dir eine verseuchte Software
>> installierst.
>
> Siehe oben! Leute die besagte Ma�nahmen umsetzen, sind keine DAUs
> mehr!
> Ich fummele nicht mit Sticks von Freunden rum. Ich bin schlie�lich
> nicht vollbl�d wie du.

Ah ja.

>> Die restriktive Konfiguration verhindert nicht, dass du die Viren
>> installierst.
>
> Restriktive Konfiguration ist nur ein TEIL des Konzeptes. ein sehr
> wichtiger Teil. Ich habe noch NIE einen Virus unabsichtlich
> installiert, immer nur absichtlich zu Testzwecken.

Und die vielen Viren die sich auf deinem System die Hand geben, weil du
keinen Erkennungsmechanismus nutzt, die gibt es in deiner Welt nicht.

>> Sie bestenfalls, dass sich Viren automatisch einnisten, und das auch
>> nicht sicher. Manche Viren haben es in der Vergangenheit geschafft
>> sich dennoch einzuschleichen.
>
> Scanner verhindern nur im Placebo-Bereich die Einnistung von Malware,
> ein vern�nftiges Konzept inkl. SRP hingegen verhindert es EFFEKTIV.

Defintiv nein.

Du hast ja selbst zugegeben, dass du nichts bez�glich des Tchibo
Scanners in der Hand hattest.
Hinterher zu sagen, dort kauft man nicht, ist eine erb�rmlich schlechte
Ausrede.

>>> Beispiele:
>>> http://www.itmz.uni-rostock.de/en/software/windows/sicherheit/toolkits/applocker-toolkit/

Ach ja, hab mal reingeschaut.

SRP-SealSystem.bat Software Whitelist-Eintr�ge f�r
Standardverzeichnisse erstellen.

Man erstellt sich seine Whitelist also selbst.
Lustig, wie erkennst du den Virus?

>> Wirkungslos gegen die Installation verseuchter Software.
>
> Da greift der andere Teil des Konzepts, siehe oben, du Eumel!
>
>>> http://schneegans.de/computer/safer/
>>
>> Wer ist Schneegans?
>
> Wer ist Hengel/Klotz?

Ein gemeine DAU?

>> Grundegel gegen Viren, niemals etwas aus fragw�rdigen Quellen
>> isntallieren oder Tips aus fragw�rdigen Quellen ausf�hren.
>>
>> Aus welchem Grunde sollte ich Schneegans f�r seri�s halten?
>
> Das w�rde dir dein Verstand sagen, sofern er �ber Fachwissen verf�gt.
> Bei dir somit Fehlanzeige.

Da ich Schneegans nicht kenne, f�llt das zwangsl�ufig unter fragw�rdige
Quellen.

>>> http://blog.windowsnt.lv/2011/06/01/preventing-malware-with-srp-english/
>>> http://mechbgon.com/srp/
>
>> Und noch 2 Seiten, dessen Seri�sit�t nicht anzunehmen ist.
>
> SRP sind Bestandteil von Windows! Dort wird nur erkl�rt, wie man sie
> konfiguriert, du Nuss!

Ah ja, ich kann kein English. ;-)

>> Es ist schon seltsam, du lieferst keine einzige Quelle, von der man
>> annehmen kann, dass sie seri�s ist,
>
> Wenn ein Bestandteil von Windows dir nicht seri�s erscheint, darfst du
> Windows nicht benutzen!

Naja, ich frage mich wie das Teil Viren erkennen und ausschliessen will.

>> du willst, dass Anwender vervirte
>> Software ungepr�ft installieren, (Tchibo Scanner).
>
> Du vergisst innerhalb weniger Stunden Dinge, die man dir ausf�hrlich
> erkl�rt hatte. Geh sterben!

Ausf�hrlich erkl�rst du nur, dass du auf jegliche Art einen
Virenerkennung verzichtest.

Alles was du installierst wird per Definition kein Virus.

So kann man es auch machen. ;-)

Gr��e Harald

Sherlock

unread,
Aug 7, 2014, 7:46:37 AM8/7/14
to
Harald Hengel:

[AV-Ware macht sicher konfigurierte Rechner unsicherer]

>>> Diese "Tatsache" wirst du nicht belegen k�nnen.
>>
>> Schon hierin wird es klar: http://heise.de/-2277782
>>
>>> Es ist dummes Geschw�tz, mehr nicht.
>>
>> Wenn ein Dummschw�tzer Tatsachen als dummes Geschw�tz bezeichnet,
>> werden die Tatsachen nicht zu dummem Geschw�tz.

> Du bist hier der gro�e Dummschw�tzer, denn dort wird nichts belegt, nur
> behauptet.

Mit anderen Worten, die bewiesenen L�cken sind f�r dich nur Behauptungen,
w�hrend dein Geschwafel nat�rlich immer die Wahrheit ist, die man nicht
belegen muss. Das ist die �bliche Realit�t von Dummschw�tzern.

>>----------------------------------------------
> Ein in Antiviren-Software gefundener Fehler lie�e sich viel einfacher
> ausnutzen als in einem Browser, so Korets vernichtendes Urteil.
> L�cken beinahe �berall
>
> Bereits 2007 bis 2009 hatte der Sicherheitsspezialist Thierry Zoller
> systematisch Antiviren-Software auf Schwachstellen untersucht. In nahezu
> jeder AV-Software entdeckte er Sicherheitsl�cken, mit denen sich das
> System angreifen lie�, das sie eigentlich sch�tzen sollten.
> <-----------------------------------------------
>
> Bereits 7 Jahre vorher!

Richtig!

> Was ist passiert in den 7 Jahren?
> NICHTS!

FALSCH! Es kommen laufend neue L�cken hinzu!

> Du meinst also ersnthaft, weil 7 Jahre lang die angeblichen L�cken nicht
> genutzt wurden,

Das behauptet der Dummschw�tzer Hengel. Wo aber ist der Beweis?
Beweis durch Hengel-Dummschwatz? Beweise also, dass noch nie genutzt wurde
und auch nie genutzt werden wird. Ich warte!

Schon nach wenigen Sekunden findet man Stellen wie:
SlotDaemon (also referred to as Slot Daemon) is a backdoor trojans offering
a serious security threat to any computer should it be infected. SlotDaemon
is designed to take advantage of any exploits in security software and
making them accessible from other computers....

> ist das ein hohes Sicherheitsrisiko?

Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.
Sicherheitsl�cken machen System unsicherer, egal, ob jemand sie ausnutzt
oder nicht.
Vergleich f�r v�llig Merkbefreite:
T�ren, die nicht mehr verschlie�bar sind, machen Wohnungen unsicherer, egal
ob nun jemand einbricht oder nicht. Das wei� au�er Dummschw�tzern mit
Scheuklappen jeder.
Lies den Artikel so oft durch, bis du ihn verstanden hast. Das bedeutet in
deinem Fall wohl: lies ihn bis an dein Lebensende durch.

(Restlicher Nonsens umweltfreundlich entsorgt.)

Harald Hengel

unread,
Aug 7, 2014, 9:10:20 AM8/7/14
to
Herrand Petrowitsch schrieb:

>> Ein paar nichtsagende Links.
> ~~~~~~~~~~~~
> Nein, sondern einige aussagestarke Links, welche u.a. die Behinderung
> beliebiger OS durch AV-Scanner (auch) unter UNIX belegen.

Richtig, also zum Thema v�llig nichtssagend, weil kein Nachweis eines
Schadens, wie sie Viren verursachen erbracht wird.

>> Wo ist nun der gro�e Schaden?
>> Wo sind gepl�nderte Bankkoenten, abgezogene Passw�rter etc.
>
> Nachdem der Nutzer (s)einem AV-Scanner "Schutz" zutraut (Letzterer ist
> keinesfalls gegeben!), vertraut er auch darauf, es werde eh nichts
> passieren.

Klar, Airbags, Gurte ausbauen, das macht Auto sicherer.

> Dieser fatale Trugschluss verleitet Uneinsichtige stets zu noch
> fataleren Handlungsfehlern, wodurch der o.a. "Schaden" entsteht.

Weit hergeholt, aber wenn man keine nennenswerten Argumente hat, dann
muss man sich was zusammenphantasieren.

>> Ein paar simple Crashs, ein demoliertes BS, welches sich wieder
>> instand setzen l�sst.
>
> ... demoliertes OS, welches - durch AV-Scanner geschrottet - erst
> wieder in einen funktionierenden Zustand versetzt werden muss.

Ja und.

> Merkst du was?

Ganz im Gegensatz zu dir, ja.

> AV-Scanner sind hyperfluid!

Sehr d�nnfl�ssig?

>> Viren, gelangen sie auf dein Ger�t, verursachen echte Sch�den.
>>
>> Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
>> Virenscanner den Rechner angreifbar machen.
>
> Durch den von AV-Scannern verursachten Schaden (siehe oben) kann ein
> Rechner angreifbar werden.

Komisch, das berichtete die c't vor 7 Jahren und dieses Jahr wieder.

Das interessante daran, 7 Jahre vergingen und entsprechende Angriffe
wurde nicht bekannt.
Obwohl es reichlich Angriffe durch Viren in der zeit gab.
Infizierte PDF, infizierte JPG und vieles mehr.

> Durch die in diesen AV-Scannern vorhandenen Sicherheitslecks umso
> mehr.

Wird immer wieder behauptet, wurde seltsamerweise nie bewiesen.

> AV-Scanner sind ebenfalls sinnfrei, da der Nutzer dem AV-Scanner
> "Schutz" zutraut. Letzterer ist keineswegs gegeben.

So sinnfrei wie Sicherheitsgurte.

>> Da du hier ein paar Pannen aus dem Hut ziehst, die genau das nicht
>> belegen, scheint mir ehr, du hast nichts, absolut nichts, was die
>> Behauptung belegen kann.
>>
>> Was allerdings tats�chlich passiert ist, dass sich ein Virus auf
>> professionell abgesicherten Rechnern ausbreiten konnte.
>
> "professionell abgesichert" im Sinne des Einsatzes von/Vertrauens in
> Virenscanner(n)? Keine Frage, dass so etwas dann passiert.

V�llig ohne Virenscanner.
Auf professionellen Systemem laufen keine Virenscanner.

Gr��e Harald

Helmut Hullen

unread,
Aug 7, 2014, 9:35:00 AM8/7/14
to
Hallo, Hans-Peter,

Du meintest am 07.08.14:

[...]

>> ist das ein hohes Sicherheitsrisiko?

> Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.

Ach ja?

Der Windows-2000-Rechner in meinem LAN, der als Druckerserver und als
Videorekorder werkelt, ist/hat tats�chlich keinerlei Sicherheitsrisiko.
Kein Fremder kann ihn benutzen.

> Sicherheitsl�cken machen System unsicherer, egal, ob jemand sie
> ausnutzt oder nicht.
> Vergleich f�r v�llig Merkbefreite:
> T�ren, die nicht mehr verschlie�bar sind, machen Wohnungen
> unsicherer, egal ob nun jemand einbricht oder nicht.

Und noch mal purer Unfug.
In unserer Wohnung ist die T�r zur Abstellkammer nicht verschliessbar,
die T�r zu meinem Arbeitszimmer auch nicht. Das macht die Wohnung nicht
unsicherer.

Du verbreitest mal wieder Gr�uelpropaganda, Du versuchst Dich mal wieder
als Kinderschreck.

Viele Gruesse!
Helmut

Sherlock

unread,
Aug 7, 2014, 11:16:37 AM8/7/14
to
Harald Hengel:

> Weit hergeholt, aber wenn man keine nennenswerten Argumente hat, dann
> muss man sich was zusammenphantasieren.

Prima, besser konntest du deinen Dummschwatz nicht analysieren.
Dummerweise sind die Dummschw�tzer ohne nennenswerte Argumente bez�glich der
eigenen Person immer blind.

Helmut Hullen

unread,
Aug 7, 2014, 11:55:00 AM8/7/14
to
Hallo, Hans-Peter,

Du meintest am 07.08.14:

> Dummerweise sind die Dummschw�tzer ohne nennenswerte Argumente
> bez�glich der eigenen Person immer blind.

Was Du mit Deinen Beitr�gen immer wieder best�tigst. U.a. dadurch, dass
Du mit masslosen �bertreibungen, mit verf�lschten Zitaten, mit
Diffamierungen und Diskussion "ad personam" arbeitest.

Viele Gruesse!
Helmut

Harald Hengel

unread,
Aug 8, 2014, 4:36:05 AM8/8/14
to
Sherlock schrieb:

> Harald Hengel:
>
> [AV-Ware macht sicher konfigurierte Rechner unsicherer]
>
>>>> Diese "Tatsache" wirst du nicht belegen k�nnen.
>>>
>>> Schon hierin wird es klar: http://heise.de/-2277782
>>>
>>>> Es ist dummes Geschw�tz, mehr nicht.
>>>
>>> Wenn ein Dummschw�tzer Tatsachen als dummes Geschw�tz bezeichnet,
>>> werden die Tatsachen nicht zu dummem Geschw�tz.
>
>> Du bist hier der gro�e Dummschw�tzer, denn dort wird nichts belegt,
>> nur behauptet.
>
> Mit anderen Worten, die bewiesenen L�cken sind f�r dich nur
> Behauptungen,

Wo sind die Beweise?
Es gibt Leute die behaupten L�cken gefunden zu haben, bewiesen ist
nichts.

> w�hrend dein Geschwafel nat�rlich immer die Wahrheit
> ist, die man nicht belegen muss. Das ist die �bliche Realit�t von
> Dummschw�tzern.

Die Realit�t ist, dass es weder Beweise f�r die L�cken gibt, was nicht
sagt, dass sie dennoch existierten, denn Heise berichtet auch, dass
L�cken von Scannerherstellern, sind sie erkannt, schnell geschlossen
werden.

Die Realit�t ist, dass es keine Erkenntnisse bez�glich der
Nutzung dieser L�cken gibt.

Ohne diese Erkenntnisse ist deine Behauptung �ber die angebliche Gefahr
nur hohles Geschwafel.

>>> ----------------------------------------------
>> Ein in Antiviren-Software gefundener Fehler lie�e sich viel einfacher
>> ausnutzen als in einem Browser, so Korets vernichtendes Urteil.
>> L�cken beinahe �berall
>>
>> Bereits 2007 bis 2009 hatte der Sicherheitsspezialist Thierry Zoller
>> systematisch Antiviren-Software auf Schwachstellen untersucht. In
>> nahezu jeder AV-Software entdeckte er Sicherheitsl�cken, mit denen
>> sich das System angreifen lie�, das sie eigentlich sch�tzen sollten.
>> <-----------------------------------------------
>>
>> Bereits 7 Jahre vorher!
>
> Richtig!
>
>> Was ist passiert in den 7 Jahren?
>> NICHTS!
>
> FALSCH! Es kommen laufend neue L�cken hinzu!

Und keiner nutzt diese L�cken, was f�r ein �rger.

Tatsache ist, dass es keine Erkenntnisse �ber die Nutzung der
behaupteten L�cken gibt.

>> Du meinst also ersnthaft, weil 7 Jahre lang die angeblichen L�cken
>> nicht genutzt wurden,
>
> Das behauptet der Dummschw�tzer Hengel. Wo aber ist der Beweis?
> Beweis durch Hengel-Dummschwatz? Beweise also, dass noch nie genutzt
> wurde und auch nie genutzt werden wird. Ich warte!

Du bist reichlich komisch.
Beweise, dass es keinen Jeti gibt, dass es keinen Wolperdings gibt, dass
es Nessi nicht gibt, w�re eine gleichartig d�mmliche Forderung.

>> ist das ein hohes Sicherheitsrisiko?
>
> Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.

Richtig, ich deinstalliere mal das Betriebssystem, immerhin ist es ein
hohes Sicherheitsrisiko.

> Sicherheitsl�cken machen System unsicherer, egal, ob jemand sie
> ausnutzt oder nicht.

ROTFL.

> Vergleich f�r v�llig Merkbefreite:
> T�ren, die nicht mehr verschlie�bar sind, machen Wohnungen
> unsicherer, egal ob nun jemand einbricht oder nicht. Das wei� au�er
> Dummschw�tzern mit Scheuklappen jeder.

Die meisten haben sehr unsichere Schl�sser, f�r einen Lockpicker eine
Lachnummer und eine Sache von max. 20 Sekunden.
Es sind noch alte Buntbartschl�sser im Einsatz, f�r viele Zwecke reicht
es einfach.
Im Gegensatz zu dir, sehen die meisten ganz einfach das Verh�ltnis zum
Nutzen.

Gr��e Harald

Sherlock

unread,
Aug 8, 2014, 7:45:43 AM8/8/14
to
Harald Hengel:

[AV-Ware macht sicher konfigurierte Rechner unsicherer]

>>>>> Diese "Tatsache" wirst du nicht belegen k�nnen.
>>>>
>>>> Schon hierin wird es klar: http://heise.de/-2277782

> Wo sind die Beweise?
> Es gibt Leute die behaupten L�cken gefunden zu haben, bewiesen ist
> nichts.

LOL
Sie werden ja im verlinkten Folgeartikel aufgez�hlt. Jeder kann es also
nachpr�fen. Mach dich also an die Arbeit, statt hier dumm rumzulabern.
Wenn dein Fachwissen dazu nicht ausreicht, dann halte die Klappe.

>> w�hrend dein Geschwafel nat�rlich immer die Wahrheit
>> ist, die man nicht belegen muss. Das ist die �bliche Realit�t von
>> Dummschw�tzern.

> Die Realit�t ist, dass es weder Beweise f�r die L�cken gibt, was nicht
> sagt, dass sie dennoch existierten, denn Heise berichtet auch, dass
> L�cken von Scannerherstellern, sind sie erkannt, schnell geschlossen
> werden.

LOL
Wenn Scannerhersteller L�cken schlie�en, m�ssen ja wohl welche da gewesen
sein. :-)

> Die Realit�t ist, dass es keine Erkenntnisse bez�glich der
> Nutzung dieser L�cken gibt.
> Ohne diese Erkenntnisse ist deine Behauptung �ber die angebliche Gefahr
> nur hohles Geschwafel.

Ich hatte dir doch gerade erst ein Beispiel geliefert.
<recycle>
SlotDaemon (also referred to as Slot Daemon) is a backdoor trojans offering
a serious security threat to any computer should it be infected. SlotDaemon
is designed to take advantage of any exploits in security software and
making them accessible from other computers....

Noch mal: dein Alzheimer ist lange bekannt. Eine Teilnahme im Usenet ist
sinnlos, wenn man Inhalte nicht mal wenige Stunden behalten kann.
Jede bekannte Sicherheitsl�cke ist eine Gefahr und sie torpediert die
Sicherheit des Systems.

>> Das behauptet der Dummschw�tzer Hengel. Wo aber ist der Beweis?
>> Beweis durch Hengel-Dummschwatz? Beweise also, dass noch nie genutzt
>> wurde und auch nie genutzt werden wird. Ich warte!

> Du bist reichlich komisch.
> Beweise, dass es keinen Jeti gibt, dass es keinen Wolperdings gibt, dass
> es Nessi nicht gibt, w�re eine gleichartig d�mmliche Forderung.

Du hast es erfasst. Du kannst deinen Dummschwatz gar nicht beweisen,
denn er steht auf einem Niveau mit Jeti und Nessi.
Dass AV-Ware ein Sicherheitsproblem ist, ist hingegen bewiesen. Jeder Kenner
wei� das.

>> Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.

> Richtig, ich deinstalliere mal das Betriebssystem, immerhin ist es ein
> hohes Sicherheitsrisiko.

Richtig. Kann man machen, wenn man dieses Risiko vermeiden m�chte.
F�r die meisten User sind OSe aber unvermeidlich, deshalb k�nnen sie das
nicht. AV-Ware hingegen IST vermeidbar. Man braucht sie nicht wirklich.

>> Sicherheitsl�cken machen System unsicherer, egal, ob jemand sie
>> ausnutzt oder nicht.

> ROTFL.

>> Vergleich f�r v�llig Merkbefreite:
>> T�ren, die nicht mehr verschlie�bar sind, machen Wohnungen
>> unsicherer, egal ob nun jemand einbricht oder nicht. Das wei� au�er
>> Dummschw�tzern mit Scheuklappen jeder.

> Die meisten haben sehr unsichere Schl�sser, f�r einen Lockpicker eine
> Lachnummer und eine Sache von max. 20 Sekunden.

Eben, und somit sind diese Normalt�ren wesentlich unsicherer als
einbruchsichere T�ren. Sie sind kaum besser als offen stehende T�ren.
Egal, ob nun jemand einbricht oder nicht.

> Im Gegensatz zu dir, sehen die meisten ganz einfach das Verh�ltnis zum
> Nutzen.

Nur so lange, bis sie eines Tages eine verw�stete Wohnung vorfinden
und alles Wertvolle weg ist. Dann wird klar, dass die Winsch�tzung eines
Milchm�dchenrechnung war. Dann kommt eine einbruchsichere T�r zum Einsatz.
Die Normalt�ren sind das Pendant zu Virenscannern. Die einbruchssicheren
T�ren das zu SRP/SAFER.

Sherlock

unread,
Aug 8, 2014, 7:48:58 AM8/8/14
to
Harald Hengel:

[AV-Ware macht sicher konfigurierte Rechner unsicherer]

>>>>> Diese "Tatsache" wirst du nicht belegen k�nnen.
>>>>
>>>> Schon hierin wird es klar: http://heise.de/-2277782

> Wo sind die Beweise?
> Es gibt Leute die behaupten L�cken gefunden zu haben, bewiesen ist
> nichts.

LOL
Sie werden ja im verlinkten Folgeartikel aufgez�hlt. Jeder kann es also
nachpr�fen. Mach dich also an die Arbeit, statt hier dumm rumzulabern.
Wenn dein Fachwissen dazu nicht ausreicht, dann halte die Klappe.

>> w�hrend dein Geschwafel nat�rlich immer die Wahrheit
>> ist, die man nicht belegen muss. Das ist die �bliche Realit�t von
>> Dummschw�tzern.

> Die Realit�t ist, dass es weder Beweise f�r die L�cken gibt, was nicht
> sagt, dass sie dennoch existierten, denn Heise berichtet auch, dass
> L�cken von Scannerherstellern, sind sie erkannt, schnell geschlossen
> werden.

LOL
Wenn Scannerhersteller L�cken schlie�en, m�ssen ja wohl welche da gewesen
sein. :-)

> Die Realit�t ist, dass es keine Erkenntnisse bez�glich der
> Nutzung dieser L�cken gibt.
> Ohne diese Erkenntnisse ist deine Behauptung �ber die angebliche Gefahr
> nur hohles Geschwafel.

Ich hatte dir doch gerade erst ein Beispiel geliefert.
<recycle>
SlotDaemon (also referred to as Slot Daemon) is a backdoor trojans offering
a serious security threat to any computer should it be infected. SlotDaemon
is designed to take advantage of any exploits in security software and
making them accessible from other computers....

Noch mal: dein Alzheimer ist lange bekannt. Eine Teilnahme im Usenet ist
sinnlos, wenn man Inhalte nicht mal wenige Stunden behalten kann.
Jede bekannte Sicherheitsl�cke ist eine Gefahr und sie torpediert die
Sicherheit des Systems.

>> Das behauptet der Dummschw�tzer Hengel. Wo aber ist der Beweis?
>> Beweis durch Hengel-Dummschwatz? Beweise also, dass noch nie genutzt
>> wurde und auch nie genutzt werden wird. Ich warte!

> Du bist reichlich komisch.
> Beweise, dass es keinen Jeti gibt, dass es keinen Wolperdings gibt, dass
> es Nessi nicht gibt, w�re eine gleichartig d�mmliche Forderung.

Du hast es erfasst. Du kannst deinen Dummschwatz gar nicht beweisen,
denn er steht auf einem Niveau mit Jeti und Nessi.
Dass AV-Ware ein Sicherheitsproblem ist, ist hingegen bewiesen. Jeder Kenner
wei� das.

>> Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.

> Richtig, ich deinstalliere mal das Betriebssystem, immerhin ist es ein
> hohes Sicherheitsrisiko.

Richtig. Kann man machen, wenn man dieses Risiko vermeiden m�chte.
F�r die meisten User sind OSe aber unvermeidlich, deshalb k�nnen sie das
nicht. AV-Ware hingegen IST vermeidbar. Man braucht sie nicht wirklich.

>> Sicherheitsl�cken machen System unsicherer, egal, ob jemand sie
>> ausnutzt oder nicht.

> ROTFL.

>> Vergleich f�r v�llig Merkbefreite:
>> T�ren, die nicht mehr verschlie�bar sind, machen Wohnungen
>> unsicherer, egal ob nun jemand einbricht oder nicht. Das wei� au�er
>> Dummschw�tzern mit Scheuklappen jeder.

> Die meisten haben sehr unsichere Schl�sser, f�r einen Lockpicker eine
> Lachnummer und eine Sache von max. 20 Sekunden.

Eben, und somit sind diese Normalt�ren wesentlich unsicherer als
einbruchsichere T�ren. Sie sind kaum besser als offen stehende T�ren.
Egal, ob nun jemand einbricht oder nicht.

> Im Gegensatz zu dir, sehen die meisten ganz einfach das Verh�ltnis zum
> Nutzen.

Nur so lange, bis sie eines Tages eine verw�stete Wohnung vorfinden
und alles Wertvolle weg ist. Dann wird klar, dass die Einsch�tzung eine

Helmut Hullen

unread,
Aug 8, 2014, 8:31:00 AM8/8/14
to
Hallo, Hans-Peter,

Du meintest am 08.08.14:

>> Die Realit�t ist, dass es weder Beweise f�r die L�cken gibt, was
>> nicht sagt, dass sie dennoch existierten, denn Heise berichtet auch,
>> dass L�cken von Scannerherstellern, sind sie erkannt, schnell
>> geschlossen werden.

> LOL
> Wenn Scannerhersteller L�cken schlie�en, m�ssen ja wohl welche da
> gewesen sein. :-)

Und wenn Hersteller von Betriebssystemen L�cken schliessen, ...

>> Beweise, dass es keinen Jeti gibt, dass es keinen Wolperdings gibt,
>> dass es Nessi nicht gibt, w�re eine gleichartig d�mmliche Forderung.

> Du hast es erfasst. Du kannst deinen Dummschwatz gar nicht beweisen,
> denn er steht auf einem Niveau mit Jeti und Nessi.
> Dass AV-Ware ein Sicherheitsproblem ist, ist hingegen bewiesen.

So ganz pauschal mag das ja stimmen. Im konkreten Einzelfall l�sst sich
dieses Problem minimieren.

> Jeder Kenner wei� das.

Ach ja - Du argumentierst wieder mal nicht mit Fakten, sondern mit
Werbefuzzy-Schlagw�rtern.

----------------- Zitat ein ---------------

In der gro�en Stadt, in der er wohnte, ging es sehr munter her. An jedem
Tag kamen viele Fremde an, und eines Tages kamen auch zwei Betr�ger, die
gaben sich f�r Weber aus und sagten, da� sie das sch�nste Zeug, was man
sich denken k�nne, zu weben verstanden. Die Farben und das Muster seien
nicht allein ungew�hnlich sch�n, sondern die Kleider, die von dem Zeuge
gen�ht w�rden, sollten die wunderbare Eigenschaft besitzen, da� sie f�r
jeden Menschen unsichtbar seien, der nicht f�r sein Amt tauge oder der
unverzeihlich dumm sei.

----------------- Zitat aus ---------------


>>> Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.

>> Richtig, ich deinstalliere mal das Betriebssystem, immerhin ist es
>> ein hohes Sicherheitsrisiko.

> Richtig. Kann man machen, wenn man dieses Risiko vermeiden m�chte.

Eben - selbst das Betriebssystem ist ein Sicherheitsproblem. Deine
Gr�uelpropaganda gegen Virenscanner entpuppt sich mal wieder als
selbige.

>>> Vergleich f�r v�llig Merkbefreite:
>>> T�ren, die nicht mehr verschlie�bar sind, machen Wohnungen
>>> unsicherer, egal ob nun jemand einbricht oder nicht. Das wei� au�er
>>> Dummschw�tzern mit Scheuklappen jeder.

>> Die meisten haben sehr unsichere Schl�sser, f�r einen Lockpicker
>> eine Lachnummer und eine Sache von max. 20 Sekunden.

> Eben, und somit sind diese Normalt�ren wesentlich unsicherer als
> einbruchsichere T�ren. Sie sind kaum besser als offen stehende T�ren.
> Egal, ob nun jemand einbricht oder nicht.

Und deshalb soll ich die bisherige T�r zu meinem Arbeitszimmer durch
eine einbruchsichere T�r ersetzen?

Du verbreitest Gr�uelpropaganda, und Du st�tzt sie auf absurde
Beispiele.

>> Im Gegensatz zu dir, sehen die meisten ganz einfach das Verh�ltnis
>> zum Nutzen.

> Nur so lange, bis sie eines Tages eine verw�stete Wohnung vorfinden
> und alles Wertvolle weg ist. Dann wird klar, dass die Einsch�tzung
> eine Milchm�dchenrechnung war. Dann kommt eine einbruchsichere T�r
> zum Einsatz. Die Normalt�ren sind das Pendant zu Virenscannern. Die
> einbruchssicheren T�ren das zu SRP/SAFER.

Unfug - wieder mal.
SRP/SAFER sch�tzt nur in wenigen F�llen. Wer den Generalschl�ssel hat
(also Admin-Rechte), der braucht keinen Vorschlaghammer.
Und wer "Phishing" o.�. betreibt, der umgeht ebenfalls den
vermeintlichen Schutz durch SAFER/SRP.

Viele Gruesse!
Helmut

Harald Hengel

unread,
Aug 8, 2014, 6:08:10 PM8/8/14
to
Sherlock schrieb:

>> Wo sind die Beweise?
>> Es gibt Leute die behaupten L�cken gefunden zu haben, bewiesen ist
>> nichts.
>
> LOL
> Sie werden ja im verlinkten Folgeartikel aufgez�hlt. Jeder kann es
> also nachpr�fen. Mach dich also an die Arbeit, statt hier dumm
> rumzulabern.

Und kein Virenprogrammierer hat es sich n�tzlich machen k�nnen.
Stimmt dich das nicht nachdenklich?

> Wenn dein Fachwissen dazu nicht ausreicht, dann halte die Klappe.

Das wolltest du doch zu dir selbst sagen.

>> Die Realit�t ist, dass es weder Beweise f�r die L�cken gibt, was
>> nicht sagt, dass sie dennoch existierten, denn Heise berichtet auch,
>> dass L�cken von Scannerherstellern, sind sie erkannt, schnell
>> geschlossen werden.
>
> LOL
> Wenn Scannerhersteller L�cken schlie�en, m�ssen ja wohl welche da
> gewesen sein. :-)

Ja, du wiederholst meine Worte.

>> Die Realit�t ist, dass es keine Erkenntnisse bez�glich der
>> Nutzung dieser L�cken gibt.
>> Ohne diese Erkenntnisse ist deine Behauptung �ber die angebliche
>> Gefahr nur hohles Geschwafel.
>
> Ich hatte dir doch gerade erst ein Beispiel geliefert.
> <recycle>
> SlotDaemon (also referred to as Slot Daemon) is a backdoor trojans
> offering a serious security threat to any computer should it be
> infected. SlotDaemon is designed to take advantage of any exploits in
> security software and making them accessible from other computers....
>
> Noch mal: dein Alzheimer ist lange bekannt. Eine Teilnahme im Usenet
> ist sinnlos, wenn man Inhalte nicht mal wenige Stunden behalten kann.
> Jede bekannte Sicherheitsl�cke ist eine Gefahr und sie torpediert die
> Sicherheit des Systems.

Sich die M�glichkeit zu schaffen Viren problemlso auf seinem Recher
installieren zu k�nnen, wie du es fordert, erh�ht die Sicherheit?

>>> Das behauptet der Dummschw�tzer Hengel. Wo aber ist der Beweis?
>>> Beweis durch Hengel-Dummschwatz? Beweise also, dass noch nie genutzt
>>> wurde und auch nie genutzt werden wird. Ich warte!
>
>> Du bist reichlich komisch.
>> Beweise, dass es keinen Jeti gibt, dass es keinen Wolperdings gibt,
>> dass es Nessi nicht gibt, w�re eine gleichartig d�mmliche Forderung.
>
> Du hast es erfasst. Du kannst deinen Dummschwatz gar nicht beweisen,
> denn er steht auf einem Niveau mit Jeti und Nessi.

Ich kann nicht beweisen, dass es das nicht gibt, das ist rein logisch.

Du behauptest aber eine Gefahr, die theoretisch tatschlich exisitert,
aber eben nur theoretisch.

Eine echte Gefahr ist es nur, wenn diese Einfallstore auch genutzt
werden.

Also beweise dine Theorie von der gro�en Gefahr, die du
heraufbeschw�rst, indem du aufzeigst, dass es genutzt wurde.
Und selbst wenn das in Einzelf�llen passiert ist, stellt sich die Frage
was passiert w�re, w�ren die Rechner auf deine Art gesichert.

Einbr�che in Systeme ohne Virenscanner sind doch Tagesgesch�ft der
Hacker.
Der iTunes Rechener wurde gehackt, der Rechner des CCC, Ebay, GMX,
Groupon, um nur ein paar bekannte F�lle aus diesem Jahr zu nennen.

Und das waren keine Rechner von Privatpersonen, die vielleicht nicht
ordentlich gesichert wurden.

> Dass AV-Ware ein Sicherheitsproblem ist, ist hingegen bewiesen. Jeder
> Kenner wei� das.

Jeder wirkliche Kenner weiss aber auch, dass deine Vorschl�ge keinen
Rechner sicherer machen.

Will man einen Rechner ohne Virenscanner laufen lassen, dann ist ein
ganzes Sicherheitspaket zu beachten, nach deiner Auffassung geh�rt auch
dazu nicht bei Tchibo zu kaufen.

Mach doch mal eine Liste, wo man �berall nicht kaufen darf, was man
alles nicht tun darf.
Das wird sich kein Privatanwender antun.
Der wird weiter bei Tchibo kaufen, der wird weiter das neueste Moorhuhn
installieren, welches der Freud auf dem Stick mitgebracht hat.

Aktuell gibt es eine Seite, die verspricht einen 500 Euro oder auch 500
Pfund Gutschein, man muss die Nachricht nur in 5 Facebook Gruppen
posten.

Was glaubst du, wie h�ufig das ankommt?
Was glaubst du wie viele behaupten einen Gutschein erhalten zu haben?


Ich weiss nicht was kommt, ich mal nicht weiter, ohne es in
Facebookgruppen zu posten, was ich nat�rlich nicht wollte.
Vielleicht gehe ich noch einmal ran, versuche irgendwie diesen
"Gutschein" zu erhalten. Nur um zu sehen was dahinter steckt?
Ein bl�der Gag um zu sehen wie viele Deppen drauf reinfallen oder eher,
was ich vermute, der "Gutschein" ist eine Gutschein.pdf.exe. Dank
Windows Voreinstellungen wird der DAU sehen PDF, sich vielleicht
wundern, warum das PDF hier und sonst nicht engezeigt wird, aber arglos
die PDF �ffen wollen und dann hat er den Salat.

Mit einem aktuellen Virenscanner hat er eine gute Chance, dass es von
diesem geblockt wird, oder zumindest sp�ter bei einem Update erkannt
wird.

Ohne werkelt das Ding auf seinem Rechner, bis in alle Ewigkeit oder bis
es irgendwie auf anderem Wege erkannt wird.
Bis dahin ist es aber zu sp�t, viel zu sp�t.

Ohne Virenscanner zu arbeiten empfehle ich nur Leuten, denen ich zutraue
das hinzubekommen, ausreichend Disziplin haben sich nicht alles
anschauen zu wollen, was interessant erscheint, und Leute die garantiert
nicht bei Tchibo oder Hama Produkte kaufen. ;-)

Der Kreis ist sehr klein.

>>> Richtig. Sicherheitsl�cken sind IMMER ein hohes Sicherheitsrisiko.
>
>> Richtig, ich deinstalliere mal das Betriebssystem, immerhin ist es
>> ein hohes Sicherheitsrisiko.
>
> Richtig. Kann man machen, wenn man dieses Risiko vermeiden m�chte.
> F�r die meisten User sind OSe aber unvermeidlich, deshalb k�nnen sie
> das nicht. AV-Ware hingegen IST vermeidbar. Man braucht sie nicht
> wirklich.

Du glaubst doch nicht wirklich, dass die Masse der Nutzer damit zurecht
kommt.

�brigens, Konzerne wie die Telekom, GMX und viele andere setzen AV Ware
ein, allerdings nicht in der Form wie die Privatanwender in der Regel.

Du solltest vielleicht auch ein wenig unterscheiden und nicht alles �ber
einen Kamm scheren.

>> Die meisten haben sehr unsichere Schl�sser, f�r einen Lockpicker eine
>> Lachnummer und eine Sache von max. 20 Sekunden.
>
> Eben, und somit sind diese Normalt�ren wesentlich unsicherer als
> einbruchsichere T�ren. Sie sind kaum besser als offen stehende T�ren.
> Egal, ob nun jemand einbricht oder nicht.
>
>> Im Gegensatz zu dir, sehen die meisten ganz einfach das Verh�ltnis
>> zum Nutzen.
>
> Nur so lange, bis sie eines Tages eine verw�stete Wohnung vorfinden
> und alles Wertvolle weg ist. Dann wird klar, dass die Einsch�tzung
> eine Milchm�dchenrechnung war.

Den Wenigsten passiert das und die Versicherung zahlt.
Die Versicherung w�rde nicht zaheln, wenn sie die
Sicherheitseinrichtungen nicht f�r ausreichend halten w�rde. Bei h�heren
Versicherungswerten schreibt sie allerdings auch durchaus die Art der
Sicherungseinrichtungen vor, es ist alles eine Frage der
Verh�ltnism�ssigkeit.

Du schaffst es aber nicht, du willst Panzert�ren f�r Gartenlauben, und
wunderst sich wenn hinten durchs Fenster doch eingestiegen wird.

> Dann kommt eine einbruchsichere T�r
> zum Einsatz. Die Normalt�ren sind das Pendant zu Virenscannern. Die
> einbruchssicheren T�ren das zu SRP/SAFER.

Wie sicher das ist, weiss Apple, GMX, Groupon, der CCC und viele andere.

N�mlich �berhaupt nicht.
Mit SRP/SAFER statt Virenscanner machst du den Rechner nur deutlich
unsicherer, weil SRP/SAFER auch einen Bediener braucht der damit
umzugehen weiss, weil SRP/SAFER nicht verhindern kann, dass der DAU sich
einen Virus installiert.

Schreibt die Uni Rostock eigentlich irgendwo, dass SRP/SAFER einen
Virenscanner ersetzen kann, schreibt die Uni-Rosotck irgendwo, dass man
nicht bei Tchibo kaufen darf?

Gr��e Harald

Sherlock

unread,
Aug 9, 2014, 7:53:33 AM8/9/14
to
Harald Hengel:

[AV-Ware macht sicher konfigurierte Rechner unsicherer]

> Sherlock schrieb:
>
>>> Wo sind die Beweise?
>>> Es gibt Leute die behaupten L�cken gefunden zu haben, bewiesen ist
>>> nichts.
>>
>> LOL
>> Sie werden ja im verlinkten Folgeartikel aufgez�hlt. Jeder kann es
>> also nachpr�fen. Mach dich also an die Arbeit, statt hier dumm
>> rumzulabern.

> Und kein Virenprogrammierer hat es sich n�tzlich machen k�nnen.

Das ist falsch.
AV-Ware ist selbst Angriffsfl�che f�r Malware und wird auch angegriffen.
Weiterhin hat sie hohe Schadwirkung f�r Windows. Alles nachpr�fbar bewiesen.
Dein Gezeter hingegen beruht auf deiner Fantasie. AV-Ware macht sicher
konfigurierte Rechner unsicherer. Druck es dir aus und h�nge es an die Wand,
sonst hast du's morgen schon wieder vergessen.

Helmut Hullen

unread,
Aug 9, 2014, 9:25:00 AM8/9/14
to
Hallo, Hans-Peter,

Du meintest am 09.08.14:

> AV-Ware ist selbst Angriffsfl�che f�r Malware und wird auch
> angegriffen.

Auch das Betriebssystem ist Angriffsfl�che ...

> Weiterhin hat sie hohe Schadwirkung f�r Windows. Alles
> nachpr�fbar bewiesen.

Nur bei einer ganz bestimmten Betriebsweise. Die Schadwirkung ist
insbesondere dann nicht "hoch", sondern klitzeklein, wenn der Scanner
per Live-CD aufgerufen wird.

Viele Gruesse!
Helmut

Harald Hengel

unread,
Aug 9, 2014, 5:32:24 PM8/9/14
to
Sherlock schrieb:

> Harald Hengel:
>
> [AV-Ware macht sicher konfigurierte Rechner unsicherer]
>
>> Sherlock schrieb:
>>
>>>> Wo sind die Beweise?
>>>> Es gibt Leute die behaupten L�cken gefunden zu haben, bewiesen ist
>>>> nichts.
>>>
>>> LOL
>>> Sie werden ja im verlinkten Folgeartikel aufgez�hlt. Jeder kann es
>>> also nachpr�fen. Mach dich also an die Arbeit, statt hier dumm
>>> rumzulabern.
>
>> Und kein Virenprogrammierer hat es sich n�tzlich machen k�nnen.
>
> Das ist falsch.
> AV-Ware ist selbst Angriffsfl�che f�r Malware und wird auch
> angegriffen.

Und warum kannst du keine Pressemeldungen oder Beweise daf�r liefern?

> Weiterhin hat sie hohe Schadwirkung f�r Windows.

Jaja, das behauptest du st�ndig ohne es belegen zu k�nnen.

> Alles nachpr�fbar bewiesen.

Bewiesen ist sogar die Schadwirkung durch Windows Updates, Micosoft hat
mehr fach Rechner oder Funktionsteile durch Update totgelegt.

Auch andere Programme haben Schadwirkung bewiesen, Sony mit seinem
Rootkit und andere mehr.

Es ist einfach nur dumm, irgendwelche Pannen als "Beweis" heranzuziehen.

> Dein Gezeter hingegen beruht auf deiner
> Fantasie. AV-Ware macht sicher konfigurierte Rechner unsicherer.

Sagt auch die Unis Rostock das?
Die bieten ja das Sicherungsscript an.

Immerhin ist es die einzige Quelle, die dieses Script anbietet und
empiehlt, wie kommt es nur, dass der Rest der Welt das noch nicht
mitbekommen hat.

> Druck es dir aus und h�nge es an die Wand, sonst hast du's morgen
> schon wieder vergessen.

Im Gegensatz zu dir, vergesse ich nicht so schnell, im Gegensatz zu dir,
empfehle ich keine Ma�nahmen, mit denen Normalanwender nicht umgehen
k�nnen.

Im Gegensatz zu dir, empfehle ich nicht, Software nur aus sicheren
Quellen zu beziehen.
Wenn w�rde ich benennen k�nnen, was sichere Quellen sind.

Ich weiss aber, dass es keine sicheren Quellen gibt, Viren wurden
bereits von vielen gro�en Softwareanbietern versehentlich verteilt.

Deine Vorschl�ge lassen Viren unerkannt!

Gr��e Harald

linaro

unread,
Aug 6, 2014, 3:42:06 AM8/6/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Stefan Kanthak schrieb:
> Ein paar nichtsagende Links.

Wenn sie dir nichts sagen, heisst das nicht zwangslaeufig, dass sie fuer
jeden anderen nichtssagend sind ...

> Wo ist nun der groï¿œe Schaden?

"Verringerte Verfuegbarkeit" ist in vielen Faellen bereits ein deutlicher
Schaden.

> Wo sind geplï¿œnderte Bankkoenten, abgezogene Passwï¿œrter etc.

1. es gibt auch andere Schaeden (siehe oben)
2. moeglicherweise gab es so etwas, aber wer wuerde das schon zu geben ...

> Ein paar simple Crashs, ein demoliertes BS, welches sich wieder instand
> setzen lï¿œsst.

Das sind fuer mich bereits inakzeptable Schaeden, wenn sie durch
"Security-Software" verursacht wurden.

> Viren, gelangen sie auf dein Gerï¿œt, verursachen echte Schï¿œden.

Antivirus-Programme koennen die nicht zu 100% verhindern.
Andere Massnahmen wie "restriktive Konfiguration" und ein aufmerksamer
und kundiger Nutzer verhindern in der beziehung mehr.

> Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
> Virenscanner den Rechner angreifbar machen.

Korrekt. Ein "DOS" ist auch ein Angriff.

> Da du hier ein paar Pannen aus dem Hut ziehst, die genau das nicht
> belegen, scheint mir ehr, du hast nichts, absolut nichts, was die
> Behauptung belegen kann.

Es ist (zum Teil) ein erfolgreicher (wenn auch teils ungeplanter) DOS
gegen die betroffenen Rechner ...

> Was allerdings tatsï¿œchlich passiert ist, dass sich ein Virus auf
> professionell abgesicherten Rechnern ausbreiten konnte.

Die Abwesenheit eines Virenscanners hat das aber nicht zwangslaeufig zur
Folge und die Anwesenheit eines Virenscanners kann so etwas nicht unbedingt
verhindern.

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.

Juergen Ilse

unread,
Aug 6, 2014, 2:45:13 PM8/6/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Was allerdings tatsï¿œchlich passiert ist, dass sich ein Virus auf
> professionell abgesicherten Rechnern ausbreiten konnte.
> Ein Tool, wie das genannte Script der Uni-Rostock, wï¿œre da vï¿œllig
> wirkungslos.

Waere der Rechner auf die dort beschriebene Methode abgesichert gewesen,
waere es nicht zur Infektion gekommen. Die genannten Methoden schliessen
wirkungsvoll die Haupteinfallstore fuer Malware: nicht auf der whitelist
befindliche Programme koennen nicht ausgefuehrt werden (auch keine mal
eben von einer wenseite geladene Programme) und der normale Benutzer
hat keine Moeglichkeit die whitelist zu aendern oder installierte
Programme zu ueberschreiben oder zu modifizieren. Das selbe gilt dem-
entsprechend auch fuer vom normalen Benutzer gestartete Programme.
Und "remote code execution" mittels exploitbarer Netzwerkdienste wird
verhindert, indem durch geeignete Konfiguration keine Netzwerkdienste
fuer remote-Rechner angeboten werden. Auch daran kann der einfache
Benutzer aufgrund fehlender Zugriffsrechte nichts aendern. Durch die
Kombination beider Massnahmen sind die Infektionswege nahezu aller
bislang bekannter Windowsmalware geschlossen (vorausgesetzt das System
war zu Beginn der Massnahmen sauber).

Juergen Ilse

unread,
Aug 6, 2014, 9:59:20 AM8/6/14
to
Hallo,

Helmut Hullen <Hel...@hullen.de> wrote:
> Du meintest am 06.08.14:
>> Jede installierte Anwendung macht den Rechner angreifbarer als er
>> vorher war. Bei AV-Ware gilt dies, wie im Link beschrieben, in
>> besonderem Maï¿œe, weil sie z.B. mit Systemrechten zu laufen pflegt,
>> teilweise Schutzmechanismen des OS auï¿œer Kraft setzt...
> Nur dann, wenn sie (z.b. fï¿œr den Betrieb als "Online-Scanner")
> "installiert" ist. Diese Betriebsweise ist aber nicht zwingend
> notwendig.

Nein. Zwar sind Faelle selten, wo allein ein Aufruf eines Programms (wie
z.B. eines Virenscanners) mit "unerwarteten Eingangsdaten" zu einem exploit
des Systems (z.B. ueber Ausfuehrung von "fremdem Programm-Code) fuehren
kann, aber moeglich ist so etwas und kam auch durchaus schon vor. So hatte
z.B. vor Jahren mal das Programm "mpg123" unter Linux eine solche ausnutz-
bare Sicherheitsluecke, ueber die durch den Abspielversuch einer speziell
praeparierten mp3-Datei eine remote-shell mit den Rechten des Benutzer der
die Datei abzuspielen versucht hat geoeffnet wurde. Natuerlich sind solche
Fehler nicht nur in Media-Player-Anwendungen moeglich, sondern ggfs. z.B.
auch in Virenscannern ...

> Du missbrauchst 1 Sonderfall, um pauschal zu warnen. Das ist mindestens
> unredlich.

Das tut er genaugenommen nicht, siehe oben.

> Da Du weisst, dass Virenscanner nicht zwingend "installiert" werden
> mï¿œssen, und trotzdem unentwegt derart pauschal (und irrefï¿œhrend) warnst,
> kommt Dein Verhalten in die Gegend von (vorsï¿œtzlicher) Verleumdung.

Ggfs. koennte allein schon die Ausfuehrung auf dem lokalen System reichen ...

Juergen Ilse

unread,
Aug 7, 2014, 10:26:50 AM8/7/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Herrand Petrowitsch schrieb:
>>> Ein paar nichtsagende Links.
>> ~~~~~~~~~~~~
>> Nein, sondern einige aussagestarke Links, welche u.a. die Behinderung
>> beliebiger OS durch AV-Scanner (auch) unter UNIX belegen.
> Richtig, also zum Thema vï¿œllig nichtssagend, weil kein Nachweis eines
> Schadens, wie sie Viren verursachen erbracht wird.

Reduzierung der Verfuegbarkeit des Rechners ist regelmaessig einer der
durch Schadsoftware verursachten Schaeden. Wenn das System nicht mehr
lauffaehig ist, ist die Verfuegbarkeit stark reduziert, es ist dann also
ein Schaden entstanden (selbst dann, wenn man das Problem einige Zeit
spaeter wieder beheben konnte). Das merkt man spaetestens dann, wenn
man dem Rechner waehrend der Zeit des Ausfalls dringend benoetigt ...

Juergen Ilse

unread,
Aug 8, 2014, 9:56:11 AM8/8/14
to
Hallo,

Helmut Hullen <Hel...@hullen.de> wrote:
> Eben - selbst das Betriebssystem ist ein Sicherheitsproblem.

Korrekt, aber ein unvermeidbares, weil der Computer ohne Betriebssystem
nicht sinnvoll benutzbar ist. Ein Virusscanner ist dagegen ein vermeidbares
Risiko, da der Rechner auch ohne ein solches benutzbar ist. Ob das Risiko
durch den Virenscanner oder das Risko durch den Verzicht auf Virenscanner
groesser ist, wird jeder fuer sich selbst beantworten muessen. Meiner
Meinung nach ist das Risiko bei den meisten Virenscannern mindestens so
gross wie beim Verzicht auf den Virenscanner. Insofern wuerde ich lieber
darauf verzichten, es sei denn, es gibt gute Gruende doch einen einzusetzen
8z.B. versicherungstechnische Gruende, weil Versicherungen das ostmals noch
anders sehen ...).

Juergen Ilse

unread,
Aug 9, 2014, 4:37:41 AM8/9/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Sich die Mï¿œglichkeit zu schaffen Viren problemlso auf seinem Recher
> installieren zu kï¿œnnen, wie du es fordert, erhï¿œht die Sicherheit?

Nach deiner eigenen Argumentation ist das ja gar keine Gefahr so lange
man sich keine Viren installiert ...
;-)

> Eine echte Gefahr ist es nur, wenn diese Einfallstore auch genutzt
> werden.

Nach der ueblichen Definition des Wortes "Gefahr" bzw. "Gefaehrdung"
ist es bereits eine Gefahr, wenn diese Luecken genutzt werden *koennten*,
nicht erst dann, wenn tatsaechlich auf diesem Wege Rechner infiziert
wurden. Ansonsten waere auch das ersatzlose weglassen von wirksamen
Sicherheitsmassnahmen keine Gefahr so lange nichts passiert ...

Uebrigens hat niemand das weglassen aller Sicherheitsmassnahmen gefordert
oder vorgeschlagen: es wurde vorgeschlagen, statt Antvirussoftware besser
wirklich wirksame Massnahmen zu verwenden, wie z.B. Softwarewhitelisting
in Verbindung mit Rechtetrennung.

> Einbrï¿œche in Systeme ohne Virenscanner sind doch Tagesgeschï¿œft der
> Hacker.

Einbrueche in ein restriktiv konfiguriertes System, auf dem Massnahmen wie
erwaehntes SRP und Verzicht auf Administrator- oder Hauptbenutzer-Rechte
fuer das alltaegliche Arbeiten genutzt werden, kommen wie oft vor?
Wie viel haeufiger sind demgegenueber Einbrueche in Rechner, die nur
durch Antvirussoftware geschuetzt wurden?

>> Dass AV-Ware ein Sicherheitsproblem ist, ist hingegen bewiesen. Jeder
>> Kenner weiᅵ das.
> Jeder wirkliche Kenner weiss aber auch, dass deine Vorschlï¿œge keinen
> Rechner sicherer machen.

Beweis durch Behauptung? Das funktioniert bei Personen mit Ahnung nicht ...

> Will man einen Rechner ohne Virenscanner laufen lassen, dann ist ein
> ganzes Sicherheitspaket zu beachten,

Ja. Und? Das "Sicherheitspaket" ist gar nicht so furchtbar umfangreich ...

> nach deiner Auffassung gehï¿œrt auch dazu nicht bei Tchibo zu kaufen.

Da du weisst, dass das Unfug ist, kann man bei dieser Bemerkung wohl
nur von bewusst genutzter Unsachlichkeit ausgehen. Gehen dir die
Argumente aus, oder weshalb tust du das?

> Aktuell gibt es eine Seite, die verspricht einen 500 Euro oder auch 500
> Pfund Gutschein, man muss die Nachricht nur in 5 Facebook Gruppen
> posten.

"Isch 'abe gar kein Facebook ...". Wer glaubt denn solchen Unfug?

> Ich weiss nicht

Das ist offensichtlich.
;-)

> Mit einem aktuellen Virenscanner hat er eine gute Chance, dass es von
> diesem geblockt wird,

Aktuelle Schadsoftware wird regelmaessig nicht erkannt. Ja, das ist eine
Tatsache, da hilft auch kein leugnen deinerseits.

> oder zumindest spï¿œter bei einem Update erkannt wird.

Ist der Rechner erst einmal infiziert, sind auch die Ergebnisse eines
"Scans" nicht mehr vertrauenswuerdig. Ausserdem kann i.d.R. bei einem
Rechner, der einige Zeit infiziert betrieben wurde, kein Mensch mehr
beurteilen, was mittlerweile alles am Rechner veraendert und welche
zusaetzlichen Luecken aufgerissen wurden ...

>>>> Richtig. Sicherheitslï¿œcken sind IMMER ein hohes Sicherheitsrisiko.
>>> Richtig, ich deinstalliere mal das Betriebssystem, immerhin ist es
>>> ein hohes Sicherheitsrisiko.
>> Richtig. Kann man machen, wenn man dieses Risiko vermeiden mï¿œchte.
>> Fï¿œr die meisten User sind OSe aber unvermeidlich, deshalb kï¿œnnen sie
>> das nicht. AV-Ware hingegen IST vermeidbar. Man braucht sie nicht
>> wirklich.
> Du glaubst doch nicht wirklich, dass die Masse der Nutzer damit zurecht
> kommt.

Wenn man es ihnen erklaert, und sie nicht alltaegliche Arbeiten mit
Admin-Rechten erledigen laesst, duerften fast alle User damit klarkommen.

Helmut Hullen

unread,
Aug 10, 2014, 2:32:00 PM8/10/14
to
Hallo, Juergen,

Du meintest am 06.08.14:

>>> Jede installierte Anwendung macht den Rechner angreifbarer als er
>>> vorher war. Bei AV-Ware gilt dies, wie im Link beschrieben, in
>>> besonderem Ma�e, weil sie z.B. mit Systemrechten zu laufen pflegt,
>>> teilweise Schutzmechanismen des OS au�er Kraft setzt...

>> Nur dann, wenn sie (z.b. f�r den Betrieb als "Online-Scanner")
>> "installiert" ist. Diese Betriebsweise ist aber nicht zwingend
>> notwendig.

> Nein. Zwar sind Faelle selten, wo allein ein Aufruf eines Programms
> (wie z.B. eines Virenscanners) mit "unerwarteten Eingangsdaten" zu
> einem exploit des Systems (z.B. ueber Ausfuehrung von "fremdem
> Programm-Code) fuehren kann, aber moeglich ist so etwas und kam auch
> durchaus schon vor. So hatte z.B. vor Jahren mal das Programm
> "mpg123" unter Linux eine solche ausnutz- bare Sicherheitsluecke,
> ueber die durch den Abspielversuch einer speziell praeparierten
> mp3-Datei eine remote-shell mit den Rechten des Benutzer der die
> Datei abzuspielen versucht hat geoeffnet wurde. Natuerlich sind
> solche Fehler nicht nur in Media-Player-Anwendungen moeglich, sondern
> ggfs. z.B. auch in Virenscannern ...

Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch bei
Dateien, die mit dem Betriebssystem zusammenh�ngen.

>> Du missbrauchst 1 Sonderfall, um pauschal zu warnen. Das ist
>> mindestens unredlich.

> Das tut er genaugenommen nicht, siehe oben.

>> Da Du weisst, dass Virenscanner nicht zwingend "installiert" werden
>> m�ssen, und trotzdem unentwegt derart pauschal (und irref�hrend)
>> warnst, kommt Dein Verhalten in die Gegend von (vors�tzlicher)
>> Verleumdung.

> Ggfs. koennte allein schon die Ausfuehrung auf dem lokalen System
> reichen ...

> Tschuess,
> Juergen Ilse (jue...@usenet-verwaltung.de)
> --
> Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
> Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
> verstanden.


Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 10, 2014, 2:39:00 PM8/10/14
to
Hallo, Juergen,

Du meintest am 08.08.14:

>> Eben - selbst das Betriebssystem ist ein Sicherheitsproblem.

> Korrekt, aber ein unvermeidbares, weil der Computer ohne
> Betriebssystem nicht sinnvoll benutzbar ist.

Aber es gibt nun mal Betriebssysteme, die h�ufiger verseucht werden, und
es gibt Betriebssysteme, bei denen das seltener passiert. "unvermeidbar"
ist kein absolutes Kriterium.

> Ein Virusscanner ist dagegen ein vermeidbares Risiko, da der Rechner
> auch ohne ein solches benutzbar ist.

Dann habe ich abzuw�gen, ob dieses Risiko gr�sser ist als ein l�ngere
Zeit unentdeckt im System werkelndes Schadprogramm.

Und dabei sollte ich auch ber�cksichtigen, dass die allermeisten Rechner
von Otto und Ottilie Endanwender benutzt werden. Nicht von IT-
Spezialisten, die niemals Schadsoftware ins System lassen.

Viele Gruesse!
Helmut

Juergen Ilse

unread,
Aug 10, 2014, 2:54:15 PM8/10/14
to
Hallo,

Helmut Hullen <Hel...@hullen.de> wrote:
> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch bei
> Dateien, die mit dem Betriebssystem zusammenhï¿œngen.

Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme vermeiden,
wenn man die Risiken minimieren will. Es scheint fast so, als koenntest
du dich der Einsicht naehern, aber aus Erfahrung aus aehnlichen Diskussionen
mit dir weiss ich, dass es beim Anschein bleiben wird ...

Helmut Hullen

unread,
Aug 10, 2014, 3:58:00 PM8/10/14
to
Hallo, Juergen,

Du meintest am 10.08.14:

>> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
>> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch
>> bei Dateien, die mit dem Betriebssystem zusammenh�ngen.

> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
> vermeiden, wenn man die Risiken minimieren will.

Das gilt bereits f�r den Aufruf von E-Mail-Anh�ngen.

Viele Gruesse!
Helmut

Juergen Ilse

unread,
Aug 10, 2014, 4:31:47 PM8/10/14
to
Hallo,

Helmut Hullen <Hel...@hullen.de> wrote:
> Du meintest am 10.08.14:
>>> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
>>> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch
>>> bei Dateien, die mit dem Betriebssystem zusammenhï¿œngen.
>> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
>> vermeiden, wenn man die Risiken minimieren will.
> Das gilt bereits fï¿œr den Aufruf von E-Mail-Anhï¿œngen.

Stimmt. Ein unter Verwendung von Rechtetrennung und SRP restriktiv
konfiguriertes System wuerde einem normalen User auch nicht erlauben,
ein per E-Mail erhaltenes Attachement auszufuehren. Die Idee ist:
von dort, wo man als einfacher User schreiben kann, darf man als
einfacher User nichts ausfuehren, dort wo als einfacher User aus-
fuehrbare Programme liegen, darf der einfache User nicht schreiben.
Fuer Entwickler sicher keine akzeptable Option, fuer den einfachen
Heimanwender aber schon, und das verhindert die Auswirkung und die
Schadwirkung fast aller Viren, Wuermer und sonstiger Schadsoftware.

Stefan Kanthak

unread,
Aug 10, 2014, 4:55:38 PM8/10/14
to
"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb:

Pack diesen VOELLIG ahnungslosen und merkbefreiten Volltroll endlich
ins Killfile!

> Hallo,
>
> Helmut Hullen <Hel...@hullen.de> wrote:
>> Du meintest am 10.08.14:
>>>> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
>>>> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch
>>>> bei Dateien, die mit dem Betriebssystem zusammenhï¿œngen.
>>> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
>>> vermeiden, wenn man die Risiken minimieren will.
>> Das gilt bereits fï¿œr den Aufruf von E-Mail-Anhï¿œngen.
>
> Stimmt.

Nein, stimmt nicht, und zwar zweifach:

1. E-Mail-Anhaenge sind typischerweise KEINE ausfuehrbaren Programme,
sondern Daten oder Dokumente.

2. s.u.

> Ein unter Verwendung von Rechtetrennung und SRP restriktiv
> konfiguriertes System wuerde einem normalen User auch nicht erlauben,
> ein per E-Mail erhaltenes Attachement auszufuehren.

Dazu brauchst Du unter Windows seit 10 Jahren (SIC!) weder SRP noch
Rechtetrennung: auf ausfuehrbare (und sonstige, als "gefaehrlich"
eingestufte) Anhaenge verwehren die Microsoft-Mail-Clients jeglichen
Zugriff.

> Die Idee ist:
> von dort, wo man als einfacher User schreiben kann, darf man als
> einfacher User nichts ausfuehren, dort wo als einfacher User aus-
> fuehrbare Programme liegen, darf der einfache User nicht schreiben.

Hullen ist VOELLIG merkbefreit, der kapiert solche einfachen, auf
gegenseitigem Ausschluss basierende Verfahren nicht.

> Fuer Entwickler sicher keine akzeptable Option,

Jein.
Auch ein Entwickler muss keine Programme im Cache seines Web-Browsers
ausfuehren. Und an vielen weiteren Orten.

> fuer den einfachen
> Heimanwender aber schon, und das verhindert die Auswirkung und die
> Schadwirkung fast aller Viren, Wuermer und sonstiger Schadsoftware.

Korrekt.
Bei "Spezialisten", die Windows auf FAT betreiben, gilt das natuerlich
nicht. Aber die sind ohnehin VOELLIG ahnungslos und merkbefreit.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen ᅵ823
Abs. 1 sowie ᅵ1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)

Juergen Ilse

unread,
Aug 10, 2014, 5:07:47 PM8/10/14
to
Hallo,

Stefan Kanthak <dont.delete-this.don...@expires-2012-04-30.arcornews.de> wrote:
> "Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb:
>> Helmut Hullen <Hel...@hullen.de> wrote:
>>> Du meintest am 10.08.14:
>>>>> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
>>>>> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch
>>>>> bei Dateien, die mit dem Betriebssystem zusammenhï¿œngen.
>>>> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
>>>> vermeiden, wenn man die Risiken minimieren will.
>>> Das gilt bereits fï¿œr den Aufruf von E-Mail-Anhï¿œngen.
>> Stimmt.
> Nein, stimmt nicht, und zwar zweifach:
> 1. E-Mail-Anhaenge sind typischerweise KEINE ausfuehrbaren Programme,
> sondern Daten oder Dokumente.

Die Formulierung "Aufruf" liess mich annehmen, er bezoege sich auf den
Fall "executable Mail-Attachements", und diesen Muell will man i.d.R.
auch gar nicht zur Ausfuehrung bringen. Restriktive Konfiguration kann
dafuer sorgen, dass man den Mist auch nicht unbeabsichtigt zur Ausfueh-
rung bringt.

>> Ein unter Verwendung von Rechtetrennung und SRP restriktiv
>> konfiguriertes System wuerde einem normalen User auch nicht erlauben,
>> ein per E-Mail erhaltenes Attachement auszufuehren.
> Dazu brauchst Du unter Windows seit 10 Jahren (SIC!) weder SRP noch
> Rechtetrennung: auf ausfuehrbare (und sonstige, als "gefaehrlich"
> eingestufte) Anhaenge verwehren die Microsoft-Mail-Clients jeglichen
> Zugriff.

Es gibt auch andere Mailclients ...

>> Fuer Entwickler sicher keine akzeptable Option,
> Jein.
> Auch ein Entwickler muss keine Programme im Cache seines Web-Browsers
> ausfuehren. Und an vielen weiteren Orten.

Fuer Entwickler ist aber das restriktive "wo man schreiben darf, darf
man nicht ausfuehren" nicht global durchsetzen.

Helmut Hullen

unread,
Aug 10, 2014, 8:10:00 PM8/10/14
to
Hallo, Juergen,

Du meintest am 10.08.14:

>>>> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
>>>> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch
>>>> bei Dateien, die mit dem Betriebssystem zusammenhīŋŊngen.

>>> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
>>> vermeiden, wenn man die Risiken minimieren will.

>> Das gilt bereits fīŋŊr den Aufruf von E-Mail-AnhīŋŊngen.

> Stimmt. Ein unter Verwendung von Rechtetrennung und SRP restriktiv
> konfiguriertes System wuerde einem normalen User auch nicht erlauben,
> ein per E-Mail erhaltenes Attachement auszufuehren.

Ach ja - wer glaubt, so etwas sauber einrichten zu kīŋŊnnen, der glaubt
womīŋŊglich auch, keinen Virenscanner zu benīŋŊtigen.

> Die Idee ist:
> von dort, wo man als einfacher User schreiben kann, darf man als
> einfacher User nichts ausfuehren, dort wo als einfacher User aus-
> fuehrbare Programme liegen, darf der einfache User nicht schreiben.

Und wenn's hakt (was bei Windows des īŋŊfteren passiert), dann arbeitet
Otto Endanwender einfach mit Admin-Rechten und umgeht damit diese
līŋŊstige Barriere.

Ist wie annon dunnemals bei den Trojanern: die haben (auch) die Barriere
Stadtmauer eingerissen, um das Pferd in die Stadt holen zu kīŋŊnnen. Sie
waren der Meinung, dass das sinnvoll sei.

> Fuer Entwickler sicher keine akzeptable Option, fuer den einfachen
> Heimanwender aber schon, und das verhindert die Auswirkung und die
> Schadwirkung fast aller Viren, Wuermer und sonstiger Schadsoftware.

Ach - auch "sonstiger Schadsoftware"? Toll!

Viele Gruesse!
Helmut

Juergen P. Meier

unread,
Aug 11, 2014, 6:40:05 AM8/11/14
to
Juergen Ilse <jue...@usenet-verwaltung.de>:
> Helmut Hullen <Hel...@hullen.de> wrote:
>> Eben - selbst das Betriebssystem ist ein Sicherheitsproblem.
>
> Korrekt, aber ein unvermeidbares, weil der Computer ohne Betriebssystem
> nicht sinnvoll benutzbar ist. Ein Virusscanner ist dagegen ein vermeidbares
> Risiko, da der Rechner auch ohne ein solches benutzbar ist. Ob das Risiko
> durch den Virenscanner oder das Risko durch den Verzicht auf Virenscanner
> groesser ist, wird jeder fuer sich selbst beantworten muessen. Meiner
> Meinung nach ist das Risiko bei den meisten Virenscannern mindestens so
> gross wie beim Verzicht auf den Virenscanner. Insofern wuerde ich lieber
> darauf verzichten, es sei denn, es gibt gute Gruende doch einen einzusetzen
> 8z.B. versicherungstechnische Gruende, weil Versicherungen das ostmals noch
> anders sehen ...).

Klar tun sie das. Weil Versicherungen bei ihrer Risikobewertung ja auch
vom Durncschnittsanwender ausgehen, und der sieht so aus wie Helmut.

Auch im Geschaeftsverkehr ist es einfacher einfach einen dummen
Virenscanner mitlaufen zu lassen (moeglichst einen ohne all zu grosse
Angriffslaechen, also sowas wie MSE z.B.) als im Streitfall dem
Richter nachzuweisen, dass man ohne AV-Komponenten sicherer ist als
der Durchnschnittsuser fuer den der Allgemeinplatz "Stand der Technik" gilt.

Hier in der dieser NG geht es aber nicht um das Streicheln von Dummen
Usern die es nicht besser wissen.

Stefan Kanthak

unread,
Aug 11, 2014, 8:10:45 AM8/11/14
to
"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb:

> Hallo,
>
> Stefan Kanthak <dont.delete-this.don...@expires-2012-04-30.arcornews.de> wrote:
>> "Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb:
>>> Helmut Hullen <Hel...@hullen.de> wrote:
>>>> Du meintest am 10.08.14:
>>>>>> Hmmm - das ist aber kein Problem, was speziell mit Virenscannern
>>>>>> gekoppelt ist. Das kann bei jeder Art von Programm passieren, auch
>>>>>> bei Dateien, die mit dem Betriebssystem zusammenhï¿œngen.
>>>>> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
>>>>> vermeiden, wenn man die Risiken minimieren will.
>>>> Das gilt bereits fï¿œr den Aufruf von E-Mail-Anhï¿œngen.
>>> Stimmt.
>> Nein, stimmt nicht, und zwar zweifach:
>> 1. E-Mail-Anhaenge sind typischerweise KEINE ausfuehrbaren Programme,
>> sondern Daten oder Dokumente.
>
> Die Formulierung "Aufruf" liess mich annehmen, er bezoege sich auf den
> Fall "executable Mail-Attachements",

Bei Hullen darfst Du KEINERLEI Sachverstand voraussetzen.

> und diesen Muell will man i.d.R. auch gar nicht zur Ausfuehrung bringen.

Natuerlich nicht.
Daher blockieren die Microsoftschen Mail-Clients diese Anhaenge ja auch
erst seit 10 Jahren (schon ab Outlook 98 und Outlook Express 4 kann der
wissende Administrator diese Blockade einschalten)!
Seit 13 Jahren schreiben die Microsoftschen Internet- und Mail-Clients
(genauer: der seit Windows XP vorhandene "attachment manager", siehe
<https://technet.microsoft.com/library/cc786274.aspx> oder
<https://support.microsoft.com/kb/883260>) die "zone information" in
einen NTFS-Stream, der wiederum von ShellExecute() ausgewertet wird.

> Restriktive Konfiguration kann dafuer sorgen, dass man den Mist auch
> nicht unbeabsichtigt zur Ausfuehrung bringt.

Richtig.
Dafuer sorgt aber wie geschrieben seit 10 Jahren schon die Standard-
Konfiguration der Microsoftschen Mail- und Internet-Clients.
Natuerlich haelt doppelt^Wdreifach besser (defense in depth), und jeder
nicht voellig verbloedete Administrator setzt daher zusaetzlich noch SRP
ein.

>>> Ein unter Verwendung von Rechtetrennung und SRP restriktiv
>>> konfiguriertes System wuerde einem normalen User auch nicht erlauben,
>>> ein per E-Mail erhaltenes Attachement auszufuehren.
>> Dazu brauchst Du unter Windows seit 10 Jahren (SIC!) weder SRP noch
>> Rechtetrennung: auf ausfuehrbare (und sonstige, als "gefaehrlich"
>> eingestufte) Anhaenge verwehren die Microsoft-Mail-Clients jeglichen
>> Zugriff.
>
> Es gibt auch andere Mailclients ...

Niemand hindert deren Entwickler, eine SICHERE Standard-Konfiguration
zu realisieren und auszuliefern.

JFTR: Mozilla Firefox beispielsweise ruft seit einigen Jahren den o.g.
"attachment manager" auf.

>>> Fuer Entwickler sicher keine akzeptable Option,
>> Jein.
>> Auch ein Entwickler muss keine Programme im Cache seines Web-Browsers
>> ausfuehren. Und an vielen weiteren Orten.
>
> Fuer Entwickler ist aber das restriktive "wo man schreiben darf, darf
> man nicht ausfuehren" nicht global durchsetzen.

Es geht um das "Entschaerfen" der ueblichen Angriffswege, und das sind
die Caches der Browser, das "Downloads"- sowie das %TEMP%-Verzeichnis.
Dort muss auch ein Entwickler nichts ausfuehren.

JFTR: wie fuehrst Du auf einem klassischen Unix denn Dein gerade per
cc hello.c erzeugtes a.out aus?

Helmut Hullen

unread,
Aug 11, 2014, 10:05:00 AM8/11/14
to
Hallo, Stefan,

Du meintest am 11.08.14:

>>>>> Das gilt bereits f�r den Aufruf von E-Mail-Anh�ngen.

>>>> Stimmt.

>>> Nein, stimmt nicht, und zwar zweifach:
>>> 1. E-Mail-Anhaenge sind typischerweise KEINE ausfuehrbaren
>>> Programme, sondern Daten oder Dokumente.

>> Die Formulierung "Aufruf" liess mich annehmen, er bezoege sich auf
>> den Fall "executable Mail-Attachements",

> Bei Hullen darfst Du KEINERLEI Sachverstand voraussetzen.

Gebricht es Dir immer noch an inhaltlichen Argumenten?

Wenn ich hier E-Mail mit einem Anhang ("Attachment") bekomme, dann ist
das in den allermeisten F�llen E-Mail von einem mir unbekannten
Absender, und der Anhang ist eine (unter Windows) ausf�hrbare Datei.

Viele Gruesse!
Helmut

Juergen Ilse

unread,
Aug 11, 2014, 11:33:55 AM8/11/14
to
Hallo,

Helmut Hullen <Hel...@hullen.de> wrote:
> Wenn ich hier E-Mail mit einem Anhang ("Attachment") bekomme, dann ist
> das in den allermeisten Fï¿œllen E-Mail von einem mir unbekannten
> Absender, und der Anhang ist eine (unter Windows) ausfï¿œhrbare Datei.

Wenn du unverlangt per Mail zugestellte executables auszufuehren
versuchst, tust du gut daran, dein System von jemand Fachkundigem
so konfigurieren zu lassen, dass das nicht geht. Warum? Weil das
enthaltene executable in nahezu *allen* Faellen "Schadsoftware"
ist praktisch *niemals* ausgefuehrt werden sollte, und das voellig
unabhaengig davon, ob nun ein Virenscanner den enthaltenen Schaed-
ling bereits kennt oder nicht. Klingt einfach? Ist es auch: uner-
langt per Mail enthalteneWindows-Executables fuehrt man *NIEMALS*
aus, wenn man auf die Integritaet des Systems wert legt. Nein,
davon gibt es auch *KEINE* Ausnahmen.

Sherlock

unread,
Aug 11, 2014, 11:46:35 AM8/11/14
to
Harald Hengel:

>> [AV-Ware macht sicher konfigurierte Rechner unsicherer]

> Und warum kannst du keine Pressemeldungen oder Beweise daf�r liefern?

Ich sagte doch schon: lies die Links so lange durch, bis du sie verstanden
hast.

>> Weiterhin hat sie hohe Schadwirkung f�r Windows.

> Jaja, das behauptest du st�ndig ohne es belegen zu k�nnen.

Auch daf�r gab es schon unz�hlige Beweise hier. Sogar die MS-KB ist damit
reichlich angef�llt.

>> Alles nachpr�fbar bewiesen.

> Bewiesen ist sogar die Schadwirkung durch Windows Updates, Micosoft hat
> mehr fach Rechner oder Funktionsteile durch Update totgelegt.

Dummerweise sind Windows-Updates unumg�nglich, AV-Placebos hingegen nicht.

> Auch andere Programme haben Schadwirkung bewiesen, Sony mit seinem
> Rootkit und andere mehr.
> Es ist einfach nur dumm, irgendwelche Pannen als "Beweis" heranzuziehen.

AV-Ware ist nicht "irgendwelche Pannen". Und sie ist nicht erforderlich.

>> Dein Gezeter hingegen beruht auf deiner
>> Fantasie. AV-Ware macht sicher konfigurierte Rechner unsicherer.

> Sagt auch die Unis Rostock das?
> Die bieten ja das Sicherungsscript an.
> Immerhin ist es die einzige Quelle, die dieses Script anbietet und
> empiehlt, wie kommt es nur, dass der Rest der Welt das noch nicht
> mitbekommen hat.

Man muss SRP nicht via Skript einrichten. Die Links dazu wurden hier auch
schon oft genug genannt.

>> Druck es dir aus und h�nge es an die Wand, sonst hast du's morgen
>> schon wieder vergessen.

> Im Gegensatz zu dir, vergesse ich nicht so schnell,

Leider vergisst du innerhalb weniger Stunden. Man muss mit dir immer wieder
bei Null beginnen.

> im Gegensatz zu dir,
> empfehle ich keine Ma�nahmen, mit denen Normalanwender nicht umgehen
> k�nnen.

Es ist sinnvoll, Normalwendern zu zeigen, wie sie weiter kommen k�nnen.
Wer Leute dumm halten will, ist ein Vollidiot.

> Im Gegensatz zu dir, empfehle ich nicht, Software nur aus sicheren
> Quellen zu beziehen.

Traurig genug.

> Wenn w�rde ich benennen k�nnen, was sichere Quellen sind.

Auch das hast du vergessen. Wurde hier auch schon x Mal genannt.

> Ich weiss aber, dass es keine sicheren Quellen gibt, Viren wurden
> bereits von vielen gro�en Softwareanbietern versehentlich verteilt.
> Deine Vorschl�ge lassen Viren unerkannt!

Nein, es wird damit ein wirksamer Schutz eingerichtet, im Gegensatz zu
AV-Placebos.

Helmut Hullen

unread,
Aug 11, 2014, 12:15:00 PM8/11/14
to
Hallo, Hans-Peter,

Du meintest am 11.08.14:

> Harald Hengel:

>>> [AV-Ware macht sicher konfigurierte Rechner unsicherer]

>> Und warum kannst du keine Pressemeldungen oder Beweise daf�r
>> liefern?

> Ich sagte doch schon: lies die Links so lange durch, bis du sie
> verstanden hast.

Harald hat sie vermutlich l�ngst verstanden. Sie belegen nur nicht das,
was Du herausliest. Das wird auch durch vielfaches Lesen nicht anders.

>>> Weiterhin hat sie hohe Schadwirkung f�r Windows.

>> Jaja, das behauptest du st�ndig ohne es belegen zu k�nnen.

> Auch daf�r gab es schon unz�hlige Beweise hier. Sogar die MS-KB ist
> damit reichlich angef�llt.

F�r passende (kleine) Werte von "unz�hlig".
Na ja - in einem anderen Zusammenhang hat sich ja herausgestellt, dass
f�r Dich schon Werte von etwa 200 "unz�hlig" sind.

> AV-Ware ist nicht "irgendwelche Pannen". Und sie ist nicht
> erforderlich.

Auch das Betriebssystem Windows ist nicht erforderlich.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 11, 2014, 12:12:00 PM8/11/14
to
Hallo, Juergen,

Du meintest am 11.08.14:

>> Wenn ich hier E-Mail mit einem Anhang ("Attachment") bekomme, dann
>> ist das in den allermeisten F�llen E-Mail von einem mir unbekannten
>> Absender, und der Anhang ist eine (unter Windows) ausf�hrbare Datei.

> Wenn du unverlangt per Mail zugestellte executables auszufuehren
> versuchst, tust du gut daran, dein System von jemand Fachkundigem
> so konfigurieren zu lassen, dass das nicht geht.

Danke f�r den Hinweis!
Bei meinem System geht das ("auszufuehren") �brigens nicht, schon seit
etwa 25 Jahren.

> Warum? Weil das enthaltene executable in nahezu *allen* Faellen
> "Schadsoftware" ist praktisch *niemals* ausgefuehrt werden sollte, und
> das voellig unabhaengig davon, ob nun ein Virenscanner den enthaltenen
> Schaed-ling bereits kennt oder nicht.

Deshalb landet so etwas ja bei meinem System seit etwa 10 Jahren im
"Spamverdacht"-Ordner. Vorher habe ich solchen Schrott von Hand
aussortiert.

Und bisher haben "jotti.org" und "virustotal.com" in fast jedem Fall den
Verdacht best�tigt.

> Klingt einfach? Ist es auch: uner-
> langt per Mail enthaltene Windows-Executables fuehrt man *NIEMALS*
> aus, wenn man auf die Integritaet des Systems wert legt. Nein,
> davon gibt es auch *KEINE* Ausnahmen.

Danke sch�n, dass Du hier etwas verk�ndest, was ich schon seit mehr als
einem Jahrzehnt weiss und beachte.

Aber auch wenn ich das alles l�ngst brav befolge: es gibt offenkundig
viele Benutzer von Windows-Rechnern, die diese klugen Vorschl�ge nicht
immer befolgen. Klar: Du kannst nicht �berall predigen.

Viele Gruesse!
Helmut

Harald Hengel

unread,
Aug 11, 2014, 8:54:16 AM8/11/14
to
Juergen Ilse schrieb:

> Ein Virusscanner ist dagegen ein vermeidbares Risiko, da der Rechner
> auch ohne ein solches
> benutzbar ist.

Vermeidbar nur, wenn man andere, grᅵᅵere Risiken in kauf nimmt.

> Ob das Risiko durch den Virenscanner oder das Risko
> durch den Verzicht auf Virenscanner groesser ist, wird jeder fuer
> sich selbst beantworten muessen.

Dann gib die notwendigen Ratschlï¿œge, wie man es ohne Virenscanner
handhaben muss.

Der hier vorgeschlagene Weg, mit dem Tool von der Uni-Rostock ist es auf
jeden Fall nicht.

Da gehï¿œrt einiges mehr dazu.

Ratschlï¿œge, wie bei Tchibo kauft man nicht, nachdem bekannt wurde, dass
eine Hardware mit Virus im ROM im Umlauf war, sind reichlich dï¿œmmlich.

> Meiner Meinung nach ist das Risiko
> bei den meisten Virenscannern mindestens so gross wie beim Verzicht
> auf den Virenscanner.

Deine Meinung ist schlicht falsch und wird nicht einmal von Microsoft
geteilt.
Spï¿œtestens ab Windows XP warnt das Betriebssystem bei einem fehlenden
Virenscanner!

Deine Meinung wird auch nicht von den groï¿œen Fachzeitschriften geteilt.

> Insofern wuerde ich lieber darauf verzichten,
> es sei denn, es gibt gute Gruende doch einen einzusetzen 8z.B.
> versicherungstechnische Gruende, weil Versicherungen das ostmals noch
> anders sehen ...).

Ich glaube, die Versicheren haben schlauere Leute.
Ich glaube, du bist einfach nur dumm und plapperst irgendetwas nach, was
du Chic findest.
Manche finden sich ja ganz toll dabei, gegen den Strom zu schwimmen.

Ein pauschales ablehnen von Virenscannern ist schlicht dumm.

Ganz wesentlich kommt es darauf an wie ein Computer genutzt wird und ein
Virenscanner hat auf dem Aldi Kassenrechner sicher nichts zu suchen.
In Firmenetzwerken sicher nichts auf den Einzelrechnern.
Dabei kann man aber nur im konkreten Einzelfall entscheiden, welche
Maï¿œnahemn sinnvoll sind.
Fï¿œr privat genutzte Rechner kann man pauschal Virenscanner empfehlen,
dort ist es immer ein Sicherheitsgewinn.

Das gilt insbesondere fï¿œr die, die Fragen und unsicher sind ob sie es
einsetzen sollten.
Wer die nicht geringen Kenntnisse hat, die notwendig sind um einen
Rechner ohne Virenscanner zu nutzen, der wird hier kaum fragen, sondern
seine Sicherungsmassnahmen umsetzen.
Es ist sicher auch kein Fehler, wenn man hier das schreibt was notwendig
ist.

Ein simples Tool der Uni-Rostock allein hilft nicht und es ist
fahrlï¿œssig, dieses als Ersatz fï¿œr einen Virenscanner zu empfehlen.

Hinzu kommt, dass zwar immer wieder Lï¿œcken gefunden werden, ï¿œber die
angeblich Viren speziell ï¿œber den Virenscanner eingeschleust werden
kï¿œnnen, Belege darï¿œber, dass dieses tatsï¿œchlich geschieht fehlen jedoch.
Wenn diese Lï¿œcken nicht genutzt werden, sind sie keine Gefahr!
Hï¿œtte, kï¿œnnte, wï¿œrde, sind keine ernst zu nehmenden Argumente.
Hï¿œtte, kï¿œnnte, wï¿œrde, gilt grundsï¿œtzlich fï¿œr jede installierte Software,
mit diesen Argumenten dï¿œrfte ï¿œberhaupt nichts installieren.

Schau einfach den Tatsachen ins Auge, die sind wichtiger als
Verschwï¿œrungstheorien.

> Juergen Ilse (jue...@usenet-verwaltung.de)
^^^^^^^^^^^^^^^^^^^^
Schade eigentlich, dort sollten doch ernst zu nehmende Leute sitzen.


Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 8:57:59 AM8/11/14
to
Helmut Hullen schrieb:

> Und dabei sollte ich auch ber�cksichtigen, dass die allermeisten
> Rechner von Otto und Ottilie Endanwender benutzt werden. Nicht von IT-
> Spezialisten, die niemals Schadsoftware ins System lassen.

Wo gibt es diese IT-Spezialisten?

Tatsache ist, dass regelm�ssig bekannt wird, dass von solchen
Sp�zialisten betreute Rechner verseucht werden.

Wer war das noch, wo es diese Volldeppen von Spezialisten sogar
geschafft haben eine Nutzer/Passwortliste unverschl�sselt �ber einen
Monat offen pr�sentiert zu haben?

Das war erst k�rzlich, Heise berichtete.

Da braucht es nicht einmal Viren.

Gr��e Harald

Harald Hengel

unread,
Aug 11, 2014, 9:01:11 AM8/11/14
to
Juergen P. Meier schrieb:

> Klar tun sie das. Weil Versicherungen bei ihrer Risikobewertung ja
> auch
> vom Durncschnittsanwender ausgehen, und der sieht so aus wie Helmut.

Du liegst mal wieder falsch, Durchschnittsanwender bekommen kaum eine
Versicherung, bei der in Virenschutz nï¿œtig wï¿œre.

Kannst benennen, welche Versicherung das sein kï¿œnnte?

> Hier in der dieser NG geht es aber nicht um das Streicheln von Dummen
> Usern die es nicht besser wissen.

Hier geht es im Viren.
Wenn hier jemand etwas empiehlt, dann bitte Risiken und Nebenwirkungen
nicht einfach ignorieren.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 4:23:28 PM8/11/14
to
Juergen Ilse schrieb:

> Hallo,
>
> Harald Hengel <raldo-...@freenet.de> wrote:
>> Sich die Mï¿œglichkeit zu schaffen Viren problemlso auf seinem Recher
>> installieren zu kï¿œnnen, wie du es fordert, erhï¿œht die Sicherheit?
>
> Nach deiner eigenen Argumentation ist das ja gar keine Gefahr so lange
> man sich keine Viren installiert ...
> ;-)

Wie verhinderst du das?

>> Eine echte Gefahr ist es nur, wenn diese Einfallstore auch genutzt
>> werden.
>
> Nach der ueblichen Definition des Wortes "Gefahr" bzw. "Gefaehrdung"
> ist es bereits eine Gefahr, wenn diese Luecken genutzt werden
> *koennten*,

Nein, das ist keine ï¿œbliche Definition, das ist deine fragwï¿œrdige
Meinung.

ï¿œblich ist es Riskiken und Vorteile gegeneinander abzuwiegen.

> nicht erst dann, wenn tatsaechlich auf diesem Wege
> Rechner infiziert wurden.

Ah ja.
Tatsï¿œchlich haben Bremsen an Autos schon versagt, du wï¿œrdest also fï¿œr
den Verzicht von Bremsen plï¿œdieren?

Im Gegensatz zu den behaupteten Sicherheitslï¿œcken, bei denen eher
vermutet ist, dass ein Virus eingeschlaust werden kï¿œnnte, ist bei
Bremsen ein Versagen sogar nachgewiesen.
Es bestehen anscheinend Lï¿œcken die ausdgenutzt werden kï¿œnnten,
nachgewiesen, dass es ausreicht um einen Virus einzuschleusen ist
nichts.

> Ansonsten waere auch das ersatzlose
> weglassen von wirksamen Sicherheitsmassnahmen keine Gefahr so lange
> nichts passiert ...

Bist du so dumm?
Ich vermute ja, sonst wï¿œrdest du nicht mit dummen Unterstellungen
arbeiten.

Ich fordere nicht auf, Sicherungsmaï¿œnahmen wegzulassen, die kannst du
auch bei vorhandenem Virenscanner einsetzen.

Ausserdem verhindern die genannten Sicherungsmassnahmen nicht das
Einschleusen eines Virus, im Gegenteil es wird begï¿œnstigt, weil der
Anwender problemlos jeden Virus installieren kann.

> Uebrigens hat niemand das weglassen aller Sicherheitsmassnahmen
> gefordert oder vorgeschlagen:

Doch, es wurde gefordert den Virenscanner wegzulassen und statt desen
dieses komische Script einzusetzen.

Seltsam dabei, es gibt nur hier Empfehler, es gibt keine seriï¿œse
Fachzeitschrift, die dieses Script empfiehlt oder ï¿œhnliches.
Es gibt nur die Uni Rostock als Quelle.

Wenn das das Nonplusultra sein soll, dann mï¿œsste alle Welt das
empfehlen, und nicht nur ein paar verschrobene Mï¿œchtegerne und
Wichtigtuer.

> es wurde vorgeschlagen, statt
> Antvirussoftware besser wirklich wirksame Massnahmen zu verwenden,

Welche ist wirksam, welche erkennt Viren?
Welche verhindert die versehentliche Installation von Viren?

> wie z.B. Softwarewhitelisting in Verbindung mit Rechtetrennung.

Klar doch.
Wie verhinderst du ein Whitelisting eines Virus, bzw. einer befallen
Software?

>> Einbrï¿œche in Systeme ohne Virenscanner sind doch Tagesgeschï¿œft der
>> Hacker.
>
> Einbrueche in ein restriktiv konfiguriertes System, auf dem
> Massnahmen wie erwaehntes SRP und Verzicht auf Administrator- oder
> Hauptbenutzer-Rechte fuer das alltaegliche Arbeiten genutzt werden,
> kommen wie oft vor?

Ich vermute mehrmals tï¿œglich.
ï¿œffentlich bekannt geworden in der letzten Zeit sind, Groupon, Ebay,
GMX, Chaos Computer Club, Apple und viele mehr.

Das meiste wird sicher unter den Tisch gekehrt.

> Wie viel haeufiger sind demgegenueber Einbrueche in Rechner, die nur
> durch Antvirussoftware geschuetzt wurden?

Du bist ein Volldepp mit deinen fragwï¿œrdigen Unterstellungen, wer redet
von nur?

Wie hï¿œufig weiss keiner, da gibt es keine verlï¿œsslichen Zahlen. Der
Privatanwender repariert sein System, wenn er es erkannt hat, in der
Regel dank Virenscanner und die Sache ist eredigt.

Firmen reparieren und verpflichten ihre Mitarbeiter zum Schweigen, ob
mit oder ohne Virenscanner.

>>> Dass AV-Ware ein Sicherheitsproblem ist, ist hingegen bewiesen.
>>> Jeder Kenner weiᅵ das.
>> Jeder wirkliche Kenner weiss aber auch, dass deine Vorschlï¿œge keinen
>> Rechner sicherer machen.
>
> Beweis durch Behauptung? Das funktioniert bei Personen mit Ahnung
> nicht ...

Genau deshalb sind deine Behauptungen einfach nur lï¿œcherlich.


>> Will man einen Rechner ohne Virenscanner laufen lassen, dann ist ein
>> ganzes Sicherheitspaket zu beachten,
>
> Ja. Und? Das "Sicherheitspaket" ist gar nicht so furchtbar
> umfangreich ...

Ah ja, dann erklï¿œr es doch mal mit ein paar Zeilen.

>> nach deiner Auffassung gehï¿œrt auch dazu nicht bei Tchibo zu kaufen.
>
> Da du weisst, dass das Unfug ist, kann man bei dieser Bemerkung wohl
> nur von bewusst genutzter Unsachlichkeit ausgehen. Gehen dir die
> Argumente aus, oder weshalb tust du das?

Ich dachte du hast den Thread gelesen, weil du dich einmischt.

Die Aussage kam von Pegasus!

>> Aktuell gibt es eine Seite, die verspricht einen 500 Euro oder auch
>> 500 Pfund Gutschein, man muss die Nachricht nur in 5 Facebook Gruppen
>> posten.
>
> "Isch 'abe gar kein Facebook ...". Wer glaubt denn solchen Unfug?

Anscheinend genï¿œgend.

Ich kam nicht weiter wie ich wollte, den "Gutschein" hï¿œtte ich mir sonst
gern mal angesehen.
Hab mir aber auch keine Mï¿œhe gegeben, entweder ein harmloser Scherz oder
was ich aber eher vermute, der Gutschein ist eine ...PDF.EXE.

>> Ich weiss nicht
>
> Das ist offensichtlich.
> ;-)

Schlecht zitiert.

>> Mit einem aktuellen Virenscanner hat er eine gute Chance, dass es von
>> diesem geblockt wird,
>
> Aktuelle Schadsoftware wird regelmaessig nicht erkannt. Ja, das ist
> eine Tatsache, da hilft auch kein leugnen deinerseits.

Ja und.
Wie erkennst du sie?

ï¿œberhaupt nicht, wegen fehlendem Virenscanner nicht einmal nachtrï¿œglich.

>> oder zumindest spï¿œter bei einem Update erkannt wird.
>
> Ist der Rechner erst einmal infiziert, sind auch die Ergebnisse eines
> "Scans" nicht mehr vertrauenswuerdig.

Dein Alzheimer ist ausgeprï¿œgt.
Ein paar Zeilen vorher hast du das sogar vom nicht infizierten Rechern
behauptet.

> Ausserdem kann i.d.R. bei einem
> Rechner, der einige Zeit infiziert betrieben wurde, kein Mensch mehr
> beurteilen, was mittlerweile alles am Rechner veraendert und welche
> zusaetzlichen Luecken aufgerissen wurden ...

Ja und?
Themenwechsel?

Du weisst auch nicht welche Lï¿œcken irgend eine andere
Softwareinstalltion aufgerissen hat.

Dein Argument ist dï¿œmmlich, denn ohne den Scanner wï¿œre der Virus nicht
erkannt worden.

Du meinst also ernsthaft mit einem verseuchten Rechner zu arbeiten ist
sicherer als mit einem auf welchen ein Virus gereinigt wurde?

Aber wie immer, du hast keine Argumente und wechselst das Thema.
Von einem per Scanner gereinigten Rechner war keine Rede.

Allerdigns auch bei dem Themas sind deine Thesen rein aus der Luft
gegriffen.
Ob irgendwelche anderen Verï¿œnderngen statt gefunden haben weiss man
nicht, das weiss man ï¿œbrigens auch nicht nach irgend einer anderen
Softwareinstallation.
Sony hat mal ein Rootkit installiert.

Aber soviel vornweg.
Zeige bitte Probleme auf, die nach Deinstalltion eines Virus durch einen
Scanner aufgetreten sind.
Kannst du nicht? Na sowas.

Falls du auf Probleme hinweisen willst, dass manchmal Virenscanner im
ersten Stepp einen Virus nicht ordentlich entfernen konnten, das ist mir
bekannt.
Das wurde dann aber mit einem Update beseitigt.

Aber darum geht es bisher nicht.

>> Du glaubst doch nicht wirklich, dass die Masse der Nutzer damit
>> zurecht kommt.
>
> Wenn man es ihnen erklaert, und sie nicht alltaegliche Arbeiten mit
> Admin-Rechten erledigen laesst, duerften fast alle User damit
> klarkommen.

Dann erklï¿œre mal.
Bin gespannt darauf.

Dein Hass auf Virenscanner vernebelt deinen Blich auf die Realitï¿œt.
Sicher gibt es Anwendungen, wo Virenscanner auf einem System nichts zu
suchen haben, dann muss so ein System aber auch professionell betreut
werden.

Ein Virenscanner, der eingehende Daten prï¿œft ist bei vielen Firmen
absolut ï¿œblich.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 5:14:52 PM8/11/14
to
Juergen Ilse schrieb:

> Stimmt, und deshalb sollte man den Aufruf unnoetiger Programme
> vermeiden,

Die typischen albernen Sprï¿œche von dir.
Bei einem Bï¿œrorechner ist nï¿œtig und unnï¿œtig noch halbwegs definierbar.

Bei einem privaten Rechner ist das nï¿œtig, was der Nutzer fï¿œr sich im
Moment als sinnvoll erachtet.
Darunter fallen auch Programme, die Freund auf dem Stick mitbringen,
darunter fallen fï¿œr manche Programme, die sie per Emule ergattert haben.

Vorallem fallen eine Vielzahl an Programmen drunter, die ihnen von
Freunden empfohlen werden, die sich aus dem netz laden kï¿œnnen.

In der groï¿œen Masse sind die Programme harmlos.

Und der tolle Amzon Gutschein ï¿œber 500 Euro gefï¿œllt vielen, so dass sie
diesen weiterempfehlen, seit Tagen, nur noch wenige verfï¿œgbar......

Ich vermute, dass der Gutschein sich als PDF.EXE entpuppt.

Was hat kann euer Safer dagegen ausrichten?
Der DAU will ja den Gutschein, also wird er die Installtion vornehmen,
gibt ja immerhin 500 Euro, glaubt er zumindest.

Ich gebe ja zu, man muss reichlich blï¿œd sein, den Unsinn zu glauben,
aber manche sind ausreichend blï¿œd.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 5:19:01 PM8/11/14
to
Juergen Ilse schrieb:

> Stimmt. Ein unter Verwendung von Rechtetrennung und SRP restriktiv
> konfiguriertes System wuerde einem normalen User auch nicht erlauben,
> ein per E-Mail erhaltenes Attachement auszufuehren.

Er will es aber!

> Die Idee ist:
> von dort, wo man als einfacher User schreiben kann, darf man als
> einfacher User nichts ausfuehren, dort wo als einfacher User aus-
> fuehrbare Programme liegen, darf der einfache User nicht schreiben.
> Fuer Entwickler sicher keine akzeptable Option, fuer den einfachen
> Heimanwender aber schon, und das verhindert die Auswirkung und die
> Schadwirkung fast aller Viren, Wuermer und sonstiger Schadsoftware.

Du ï¿œbersiehst, dass der Heimanwender installieren wird, was er haben
mï¿œchte und was ihm nï¿œtzlich erscheint.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 4:49:49 PM8/11/14
to
Sherlock schrieb:

>> Und warum kannst du keine Pressemeldungen oder Beweise daf�r liefern?
>
> Ich sagte doch schon: lies die Links so lange durch, bis du sie
> verstanden hast.

Ich habe sie verstanden.
Nenne bitte nicht nur einen Link mit viel Text, sondern auch die Stellen
auf die du dich beziehst.

>>> Weiterhin hat sie hohe Schadwirkung f�r Windows.
>
>> Jaja, das behauptest du st�ndig ohne es belegen zu k�nnen.
>
> Auch daf�r gab es schon unz�hlige Beweise hier. Sogar die MS-KB ist
> damit reichlich angef�llt.

Keineswegs.
Das Virenscanner teilweise Probleme machen bestreitet niemand.

Probleme sind keine Sch�den wie sie Viren anrichten.

>>> Alles nachpr�fbar bewiesen.
>
>> Bewiesen ist sogar die Schadwirkung durch Windows Updates, Micosoft
>> hat mehr fach Rechner oder Funktionsteile durch Update totgelegt.
>
> Dummerweise sind Windows-Updates unumg�nglich, AV-Placebos hingegen
> nicht.

Naja, Windows XP warnt, falls ein Virenscanner fehlt, Windows 7 auch.
Du stellst dich also �ber Microsoft, willst dich hier schlauer als der
Entwickler des BS hinstellen?

Nach wie vor fehlt ein konkreter Plan, wie der DAU ohne Virenscanner mit
seinem System umzugehen hat.
Dass er nicht Tchibo kaufen darf, hast du ja bereits gesagt.

>> Auch andere Programme haben Schadwirkung bewiesen, Sony mit seinem
>> Rootkit und andere mehr.
>> Es ist einfach nur dumm, irgendwelche Pannen als "Beweis"
>> heranzuziehen.
>
> AV-Ware ist nicht "irgendwelche Pannen". Und sie ist nicht
> erforderlich.

Dann sag wie es anders geht.
Dein komisches Script l�st die Probleme nicht.

>> Sagt auch die Unis Rostock das?
>> Die bieten ja das Sicherungsscript an.
>> Immerhin ist es die einzige Quelle, die dieses Script anbietet und
>> empiehlt, wie kommt es nur, dass der Rest der Welt das noch nicht
>> mitbekommen hat.
>
> Man muss SRP nicht via Skript einrichten. Die Links dazu wurden hier
> auch schon oft genug genannt.

Und dann wird sicher verhindert, dass man sich einen Virus installieren
kann?

Ich weiss, auf dem ohr bist du taub, da kommt keine Antwort.

Statt dessen die st�ndige Wiederholung deines Gew�sch.

>> Im Gegensatz zu dir, vergesse ich nicht so schnell,
>
> Leider vergisst du innerhalb weniger Stunden. Man muss mit dir immer
> wieder bei Null beginnen.

N�, du bist es der bei 0 stehen bleibt und Fragen ausweicht, bzw. nicht
beantwortet.

>> im Gegensatz zu dir,
>> empfehle ich keine Ma�nahmen, mit denen Normalanwender nicht umgehen
>> k�nnen.
>
> Es ist sinnvoll, Normalwendern zu zeigen, wie sie weiter kommen
> k�nnen. Wer Leute dumm halten will, ist ein Vollidiot.

Dann fang doch einfach mal an.
Auser dummen Spr�chen kommt nichts von dir.

Und solche Links mit gefakten reichlich d�mmlichen Berichten.

>> Im Gegensatz zu dir, empfehle ich nicht, Software nur aus sicheren
>> Quellen zu beziehen.
>
> Traurig genug.

N�, es gibt keine sicheren Quellen, und falls doch, du wirst sie nicht
von unsicheren unterscheiden k�nnen.

>> Wenn w�rde ich benennen k�nnen, was sichere Quellen sind.
>
> Auch das hast du vergessen. Wurde hier auch schon x Mal genannt.

Nein, du hast es niemals benannt, ausser irgendwelchem Wischiwaschi, was
man beliebig auslegen kann.

>> Ich weiss aber, dass es keine sicheren Quellen gibt, Viren wurden
>> bereits von vielen gro�en Softwareanbietern versehentlich verteilt.
>> Deine Vorschl�ge lassen Viren unerkannt!
>
> Nein, es wird damit ein wirksamer Schutz eingerichtet, im Gegensatz zu
> AV-Placebos.

Nein, es verhindert nicht die Installation von Viren oder verseuchter
Software.
Das kann dein Tool nicht.
Es verhindert bestenfalls, dass dein System von aussen befallen werden
kann.

Gr��e Harald

Harald Hengel

unread,
Aug 11, 2014, 5:27:01 PM8/11/14
to
Stefan Kanthak schrieb:

> Richtig.
> Dafuer sorgt aber wie geschrieben seit 10 Jahren schon die Standard-
> Konfiguration der Microsoftschen Mail- und Internet-Clients.
> Natuerlich haelt doppelt^Wdreifach besser (defense in depth), und
> jeder nicht voellig verbloedete Administrator setzt daher zusaetzlich
> noch SRP ein.

Was bist du nur fï¿œr ein Spinner.
Administrator ist der Nutzer selbst.
Und die Schutzmassnahmen sind eher lï¿œcherlich.
Ich benenne es, schreibe eine Anweisung wie er extrahiert und wieder
umbenennt um es ausfï¿œhrbar zu machen.

Hinzu kommt so ein Unsinn, seitens Microsoft, dass nicht einmal Bilder
betrachtbar sind, also schaltet man es ab.
Das Versenden von Bildern per E-Mail ist einen hï¿œufige Anwendung.

Es geht hier nicht um professionell betreute Rechner, bei denen der
Nutzer sich keine Adminrechte geben kann.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 6:12:09 PM8/11/14
to
Juergen Ilse schrieb:

> Nein, davon gibt es auch *KEINE* Ausnahmen.

Ich habe schon ï¿œfter Bekannten EXE bekommen und auch versendet.
Was sich versende ist sicher vienfrei, bei dem was ich bekomme kann ich
das nie wissen.
Dass man EXE aus unbekannten Quellen nicht ausfï¿œhrt ist eigentlich klar,
aber da gibt es Tricks, z.B. Rechnung.PDF
.EXE
Oder andere ausï¿œhrbare Endungen, die der DAU nicht kennt und glaubt es
wird mit Word oder anderem geï¿œffnet.

Wenn du Nutzer hast, die ï¿œber Tricks erhaben sind, die sich auskennen,
dann brauchen die sicher keinen Virenscanner, aber von denen rede ich
hier nicht.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 6:20:31 PM8/11/14
to
Juergen Ilse schrieb:

> Hallo,
>
> Harald Hengel <raldo-...@freenet.de> wrote:
>> Herrand Petrowitsch schrieb:
>>>> Ein paar nichtsagende Links.
>>> ~~~~~~~~~~~~
>>> Nein, sondern einige aussagestarke Links, welche u.a. die
>>> Behinderung beliebiger OS durch AV-Scanner (auch) unter UNIX
>>> belegen.
>> Richtig, also zum Thema vï¿œllig nichtssagend, weil kein Nachweis eines
>> Schadens, wie sie Viren verursachen erbracht wird.
>
> Reduzierung der Verfuegbarkeit des Rechners ist regelmaessig einer der
> durch Schadsoftware verursachten Schaeden.

Deshalb wollen wir Schadsoftware ja auch drauï¿œen halten.

> Wenn das System nicht mehr
> lauffaehig ist, ist die Verfuegbarkeit stark reduziert, es ist dann
> also ein Schaden entstanden

Sage ich nicht, dass Viren Schï¿œden verursachen?
Ein nicht lauffï¿œhiges System ist dabei das kleinste ï¿œbel.

Bei einem Virenbefall ist das sogar ein groï¿œer Vorteil. ;-)

> (selbst dann, wenn man das Problem einige
> Zeit spaeter wieder beheben konnte). Das merkt man spaetestens dann,
> wenn man dem Rechner waehrend der Zeit des Ausfalls dringend
> benoetigt ...

Deshalb bin ich fï¿œr Maï¿œnahmen, die das weigehend verhindern.
Eine dieser Maï¿œnahmen ist fï¿œr viele der Virenscanner.
Wer hellsehen kann und dem Scanner bereits von aussen ansieht, dass
darin ein Virus im ROM ist, der kommt sicher auch ohne aus.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 5:04:53 PM8/11/14
to
Sherlock schrieb:

> Harald Hengel:
>
>> Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
>> Virenscanner den Rechner angreifbar machen.
>
> Jede installierte Anwendung macht den Rechner angreifbarer als er
> vorher war. Bei AV-Ware gilt dies, wie im Link beschrieben, in
> besonderem Ma�e, weil sie z.B. mit Systemrechten zu laufen pflegt,
> teilweise Schutzmechanismen des OS au�er Kraft setzt...
> Deshalb ist es sinnvoll, auf nicht unbedingt erforderliche Software zu
> verzichten. Besser vorher mal nachdenken und den Schaum vom Mund
> wischen, wenn irgendwo Nachrichten erscheinen, die deinen G�tzen
> AV-Ware mal wieder demaskieren.

Du wiederholst dich.
Was du nicht bringst ist ein sicherer Plan, wie der Normalanwender sich
sch�tzen kann.

Nicht bei Tchibo kaufen und Safer reicht bei weitem nicht.

Gr��e Harald

Harald Hengel

unread,
Aug 11, 2014, 5:01:10 PM8/11/14
to
linaro schrieb:

> Hallo,
>
> Harald Hengel <raldo-...@freenet.de> wrote:
>> Stefan Kanthak schrieb:
>> Ein paar nichtsagende Links.
>
> Wenn sie dir nichts sagen, heisst das nicht zwangslaeufig, dass sie
> fuer jeden anderen nichtssagend sind ...

Meinst du sowas?
http://www.computerwoche.de/a/mit-einem-botnetz-geld-zu-verdienen-ist-einfacher-als-zaehneputzen,2540793

Das ist was fï¿œr Kinderprogamm mit Ernie und Bert.

>> Wo ist nun der groï¿œe Schaden?
>
> "Verringerte Verfuegbarkeit" ist in vielen Faellen bereits ein
> deutlicher Schaden.

Ah ja, der Schaden ist so bï¿œse, dass man Viren in kauf nehmen sollte.

>> Wo sind geplï¿œnderte Bankkoenten, abgezogene Passwï¿œrter etc.
>
> 1. es gibt auch andere Schaeden (siehe oben)
> 2. moeglicherweise gab es so etwas, aber wer wuerde das schon zu
> geben ...

Du meinst, wenn ein Virenscanner Verusacher eines geplï¿œnderten
Bankkontos wï¿œre, dann wird das niemand zugeben?

>> Ein paar simple Crashs, ein demoliertes BS, welches sich wieder
>> instand setzen lï¿œsst.
>
> Das sind fuer mich bereits inakzeptable Schaeden, wenn sie durch
> "Security-Software" verursacht wurden.

Du findest einen Virenverseuchten Rechner akzeptabel?

>> Viren, gelangen sie auf dein Gerï¿œt, verursachen echte Schï¿œden.
>
> Antivirus-Programme koennen die nicht zu 100% verhindern.

Stimmt.
Raten ob die Quelle der Software sicher war verhindert das?

> Andere Massnahmen wie "restriktive Konfiguration" und ein aufmerksamer
> und kundiger Nutzer verhindern in der beziehung mehr.

Wo kommt der kundige Nutzer her?

Alles was hier Pegasus, Ilse, Kanthack und Co. bisher von sich gegeben
haben, reicht bei weitem nicht um einen unkundigen Nutzer kundig zu
machen.

>> Deine Argumentation ist seltsam, es geht hier um die Behauptung, dass
>> Virenscanner den Rechner angreifbar machen.
>
> Korrekt. Ein "DOS" ist auch ein Angriff.

Stimmt, gibt Belege, dass die Lï¿œcken in AV Ware dafï¿œr genutzt wurden?
Wenn nein, warum nicht.

>> Was allerdings tatsï¿œchlich passiert ist, dass sich ein Virus auf
>> professionell abgesicherten Rechnern ausbreiten konnte.
>
> Die Abwesenheit eines Virenscanners hat das aber nicht zwangslaeufig
> zur Folge und die Anwesenheit eines Virenscanners kann so etwas nicht
> unbedingt verhindern.

Das stimmt soweit.
Lï¿œst aber nicht die Probleme des einfachen Anwenders.

Grᅵᅵe Harald

Harald Hengel

unread,
Aug 11, 2014, 6:58:15 PM8/11/14
to
Juergen Ilse schrieb:

> Hallo,
>
> Harald Hengel <raldo-...@freenet.de> wrote:
>> Was allerdings tatsï¿œchlich passiert ist, dass sich ein Virus auf
>> professionell abgesicherten Rechnern ausbreiten konnte.
>> Ein Tool, wie das genannte Script der Uni-Rostock, wï¿œre da vï¿œllig
>> wirkungslos.
>
> Waere der Rechner auf die dort beschriebene Methode abgesichert
> gewesen, waere es nicht zur Infektion gekommen.

Das hast du dir aus den Fingern gesogen.
Hast Kenntnisse, wie die Schadsoftware auf den Rechner gekommen ist?

Safer/SRP kann Viren erkennen und ein Whitelisting verhindern?

Die Phantasie geht bei dir durch.

> Die genannten
> Methoden schliessen wirkungsvoll die Haupteinfallstore fuer Malware:
> nicht auf der whitelist befindliche Programme koennen nicht
> ausgefuehrt werden

Und wer verhindert, dass der Admin einen Virus, als vermeintlich
sinnvolle Software, auf die Whitlist setzt?

> (auch keine mal eben von einer wenseite geladene
> Programme) und der normale Benutzer hat keine Moeglichkeit die
> whitelist zu aendern oder installierte Programme zu ueberschreiben
> oder zu modifizieren.

Du bist ein Volldepp.
Auf dem privaten Rechner ist der normale Nutzer zugleich Admin, also
kann er das.

> Das selbe gilt dem- entsprechend auch fuer vom
> normalen Benutzer gestartete Programme.

Unsinn in hï¿œchster Gï¿œte.
Der normale Nutzer kann auf seinem Rechner alles, auch die Whitelist
ï¿œndern.

Grᅵᅵe Harald

Juergen Ilse

unread,
Aug 12, 2014, 2:27:22 AM8/12/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Hier geht es im Viren.
> Wenn hier jemand etwas empiehlt, dann bitte Risiken und Nebenwirkungen
> nicht einfach ignorieren.

Sie wurden nicht ignoriert, sondern es wurde klar und deutlich darauf
hingewiesen, dass restriktive Rechnerkonfiguration in Verbindung mit
Rechtetrennung mehr Schutz bietet als ein Virenscanner und die Riskiken
durch Einsatz von Virenscannern nicht unerheblich sind.

Juergen Ilse

unread,
Aug 12, 2014, 3:01:34 AM8/12/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Juergen Ilse schrieb:
>> Ein Virusscanner ist dagegen ein vermeidbares Risiko, da der Rechner
>> auch ohne ein solches
>> benutzbar ist.
> Vermeidbar nur, wenn man andere, grᅵᅵere Risiken in kauf nimmt.

Oh Mann, merkbefreit wie eh und je ...
Restriktive Konfiguration, Rechtetrennung und einen halbwegs vernueftig
agierenden Administrator (was jeder Dupfbacke zu empfehlen ist, die den
"Klickfinger" bei unbekanntem Muell nicht unter Kontrolle hat) bieten
*NACHWEISLICH* erheblich mehr Sicherheit als *JEDER* Virenscanner.

>> Ob das Risiko durch den Virenscanner oder das Risko
>> durch den Verzicht auf Virenscanner groesser ist, wird jeder fuer
>> sich selbst beantworten muessen.
> Dann gib die notwendigen Ratschlï¿œge, wie man es ohne Virenscanner
> handhaben muss.

Das wurde doch schon dutzende male getan. Die Stichworte lauten "Rechte-
trennung", "SRP", "aktuell halten der Software", "restriktive Konfiguration".

> Der hier vorgeschlagene Weg, mit dem Tool von der Uni-Rostock ist es auf
> jeden Fall nicht.

Ich habe mir nicht angesehen, was das Tool tut, aber wenn es auf genau die
von mir genannten Punkte abzielt, ist es sicherlich durchaus wirksam.

> Da gehï¿œrt einiges mehr dazu.

... aber keine Schlange^WAntivirus-Software.

> Ratschlï¿œge, wie bei Tchibo kauft man nicht, nachdem bekannt wurde, dass
> eine Hardware mit Virus im ROM im Umlauf war, sind reichlich dï¿œmmlich.

Der Virus haette sich bei restriktiver Rechnerkonfiguraqtion und SRP nicht
auf den PC weiterverbreiten koennen.

>> Meiner Meinung nach ist das Risiko
>> bei den meisten Virenscannern mindestens so gross wie beim Verzicht
>> auf den Virenscanner.
> Deine Meinung ist schlicht falsch

Komisch, das wollte ich dir auch gerade schreiben, nur ich haette damit recht.

>> Insofern wuerde ich lieber darauf verzichten,
>> es sei denn, es gibt gute Gruende doch einen einzusetzen (z.B.
>> versicherungstechnische Gruende, weil Versicherungen das ostmals noch
>> anders sehen ...).
> Ich glaube, die Versicheren haben schlauere Leute.

Die haben in erster Linie Fachidioten, die sicherlich gute Mathematiker
und gute Kaufleute sind, aber EDV-Experten sind diejenigen, die die
Kriterien fuer Versicherungsvertraege ausarbeiten ganz bestimmt nicht.

> Ich glaube, du bist einfach nur dumm und plapperst irgendetwas nach, was
> du Chic findest.

Wenn einer "nachplappert", dann bist du es.

> Manche finden sich ja ganz toll dabei, gegen den Strom zu schwimmen.

"Nur tote Fische schwimmen immer mit dem Strom" ...

> Ganz wesentlich kommt es darauf an wie ein Computer genutzt wird und ein
> Virenscanner hat auf dem Aldi Kassenrechner sicher nichts zu suchen.
> In Firmenetzwerken sicher nichts auf den Einzelrechnern.

Kannst du das begruenden? Wenn man schon Virenscanner einsetzen will, weil
man der Meinung ist, dass die Dinger die Sicherheit erhoehen, warum dann
nicht auf den Einzelrechnern? Wo doch der wichtigste Teil des lokalen Systems
*nur* auf dem lokalen Rechner liegt, und damit durch einen Virenscanner auf
dem Fileserver gar nicht ueberwacht werden kann?

> Fï¿œr privat genutzte Rechner kann man pauschal Virenscanner empfehlen,
> dort ist es immer ein Sicherheitsgewinn.

... und das ist so, weil es eben so ist. PUNKT. Millionen Fliegen koennen
nicht irren, deshalb ist Sch... ja auch so nahrhaft und bekoemmlich ...

> Ein simples Tool der Uni-Rostock allein hilft nicht und es ist
> fahrlï¿œssig, dieses als Ersatz fï¿œr einen Virenscanner zu empfehlen.

Hast du dir angesehen, was das Tool *macht*? Vermutlich nicht, aber es ist
ja auch so viel einfacher, sinnlose Allgemeinplaetze zu praesentieren statt
sich sachlich damit auseinandersetzen zu muessen ...

> Hinzu kommt, dass zwar immer wieder Lï¿œcken gefunden werden, ï¿œber die
> angeblich Viren speziell ï¿œber den Virenscanner eingeschleust werden
> kï¿œnnen, Belege darï¿œber, dass dieses tatsï¿œchlich geschieht fehlen jedoch.

Das erste mal, dass ich von einem solchen Fall gelesen habe, ist schon
mehr als 15 Jahre her. Weil es so lange her ist, weiss ich auch nicht
mehr, ob es nun eine Personal Firewall oder ein Virenscanner war, der
die auf breiter Front genutzte Luecke damals aufgerissen hat. Aber du
uebersiehst solche Meldungen ja, weil "was nicht sein darf, das nicht
sein kann!" ...

> Schau einfach den Tatsachen ins Auge, die sind wichtiger als
> Verschwï¿œrungstheorien.

Danke gleichfalls.

Juergen Ilse

unread,
Aug 12, 2014, 3:10:17 AM8/12/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Juergen Ilse schrieb:
>> Nein, davon gibt es auch *KEINE* Ausnahmen.
> Ich habe schon ï¿œfter Bekannten EXE bekommen und auch versendet.

Dann bist du ein merkebfreiter Troll.

> Was sich versende ist sicher vienfrei,

Wer's glaubt ...

> bei dem was ich bekomme kann ich das nie wissen.

... und der 08/15 User kann noch nicht einmal einen gefaketen Absender
einer Mail erkennen ... Unter anderem auch aus diesem Grunde sollte er
*NIEMALS* per Mail erhaltene executables ausfuehren.

> Dass man EXE aus unbekannten Quellen nicht ausfï¿œhrt ist eigentlich klar,
> aber da gibt es Tricks, z.B. Rechnung.PDF
> .EXE

Eine *minimale* Aenderung an der Systemkonfiguration stellt den Unfug
mit den ausgeblendeten "Dateiendungen" ab, und jeder Trottel kann doppelte
Dateiendungen erkennen.

Juergen Ilse

unread,
Aug 12, 2014, 3:14:08 AM8/12/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Juergen Ilse schrieb:
>> Stimmt. Ein unter Verwendung von Rechtetrennung und SRP restriktiv
>> konfiguriertes System wuerde einem normalen User auch nicht erlauben,
>> ein per E-Mail erhaltenes Attachement auszufuehren.
> Er will es aber!

... und darf es nicht. OOOOOOOh, eine Runde Mitleid fuer den Trottel.

>> Die Idee ist:
>> von dort, wo man als einfacher User schreiben kann, darf man als
>> einfacher User nichts ausfuehren, dort wo als einfacher User aus-
>> fuehrbare Programme liegen, darf der einfache User nicht schreiben.
>> Fuer Entwickler sicher keine akzeptable Option, fuer den einfachen
>> Heimanwender aber schon, und das verhindert die Auswirkung und die
>> Schadwirkung fast aller Viren, Wuermer und sonstiger Schadsoftware.
> Du ï¿œbersiehst, dass der Heimanwender installieren wird, was er haben
> mï¿œchte und was ihm nï¿œtzlich erscheint.

Wenn der "Meinanwender" seinen Rechner nicht selbst sinnvoll administrieren
kann, soll er sich jemanden mit dem noetigen Fachwissen suchen, der es fuer
ihn tut (notfalls gegen Bezahlung).

Juergen Ilse

unread,
Aug 12, 2014, 3:20:07 AM8/12/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Und der tolle Amzon Gutschein ï¿œber 500 Euro gefï¿œllt vielen, so dass sie
> diesen weiterempfehlen, seit Tagen, nur noch wenige verfï¿œgbar......
> Ich vermute, dass der Gutschein sich als PDF.EXE entpuppt.
> Was hat kann euer Safer dagegen ausrichten?

Es verhindert, dass der abgespeicherte "Gutschein" ausgefuehrt wird.
Weil: Von dort wohin er gespeichert werden kann, kann er nicht ausgefuehrt
werden. Das war jetzt einfach.

> Der DAU will ja den Gutschein, also wird er die Installtion vornehmen,
> gibt ja immerhin 500 Euro, glaubt er zumindest.

Ein DAU, der so vorgeht, wird von einem verantwortungsvollen Admin keine
Adminirechte bekommen (und damit keine Moeglichkeit, sich den Muell ins
System zu brennen). Idioten als Admins werden sich sowieso (ob mit oder
ohne Virenscanner) das System ifizieren (das ist dann ohnehin nur eine
Frage der Zeit, und ob das nun 2 Wochen frueher oder spaeter passiert,
macht den Kohl auch nicht mehr fett).

Juergen Ilse

unread,
Aug 12, 2014, 3:26:23 AM8/12/14
to
Hallo,

Harald Hengel <raldo-...@freenet.de> wrote:
> Juergen Ilse schrieb:
>> Harald Hengel <raldo-...@freenet.de> wrote:
>>> Was allerdings tatsï¿œchlich passiert ist, dass sich ein Virus auf
>>> professionell abgesicherten Rechnern ausbreiten konnte.
>>> Ein Tool, wie das genannte Script der Uni-Rostock, wï¿œre da vï¿œllig
>>> wirkungslos.
>> Waere der Rechner auf die dort beschriebene Methode abgesichert
>> gewesen, waere es nicht zur Infektion gekommen.
> Das hast du dir aus den Fingern gesogen.
> Hast Kenntnisse, wie die Schadsoftware auf den Rechner gekommen ist?

Welche Einfallsmoeglichkeiten gibt es nach diesen Massnahmen denn noch?
Eigentlich nur den hirnrissigen User, der mit Adminrechten *absichtlich*
irgendwelchen Muell installiert, oder den User, der *absichtlich* mit
Admin-Rechten arbeitet, obwohl er sie nicht benoetigt. Ein normaler
User ohne Kenntnis eines Admin-Passworts wird *KEINERLEI* *MOEGLICHEKTIEN*
haben, sein System mit Muell zu infizieren.

> Du bist ein Volldepp.

Du solltest nicht von dir auf andere schliessen.

> Auf dem privaten Rechner ist der normale Nutzer zugleich Admin, also
> kann er das.

Auf den von mir betreuten Rechner gibt es die (sinnvolle) Rechtetrennung
zwischen User und Admin, selbst dann, wenn beide Rollen von der selben
Person ausgefuellt werden. Warum? Weil das *SINNVOLL* ist.

Helmut Hullen

unread,
Aug 12, 2014, 3:21:00 AM8/12/14
to
Hallo, Juergen,

Du meintest am 12.08.14:

>> Hier geht es im Viren.
>> Wenn hier jemand etwas empiehlt, dann bitte Risiken und
>> Nebenwirkungen nicht einfach ignorieren.

> Sie wurden nicht ignoriert, sondern es wurde klar und deutlich darauf
> hingewiesen, dass restriktive Rechnerkonfiguration in Verbindung mit
> Rechtetrennung mehr Schutz bietet als ein Virenscanner

Rechtetrennung ist eine andere Baustelle. Und sie ist Otto
Normalanwender nur schwer beizubiegen - er ist nun mal gewohnt, dann und
wann als Administrator zu arbeiten.

Und Rechtetrennung setzt voraus, dass die verd�chtige Software erst mal
"installiert" ist. Ein Virenscanner kann schon im Vorfeld pr�fen.

> und die
> Risiken durch Einsatz von Virenscannern nicht unerheblich sind.

Risiko-Abw�gung. Ist wie bei einem Hofhund, der dann und wann den
Brieftr�ger beisst.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 12, 2014, 3:25:00 AM8/12/14
to
Hallo, Juergen,

Du meintest am 12.08.14:

>>> Ein Virusscanner ist dagegen ein vermeidbares Risiko, da der
>>> Rechner auch ohne ein solches
>>> benutzbar ist.

>> Vermeidbar nur, wenn man andere, gr��ere Risiken in kauf nimmt.

> Oh Mann, merkbefreit wie eh und je ...
> Restriktive Konfiguration, Rechtetrennung und einen halbwegs
> vernueftig agierenden Administrator (was jeder Dupfbacke zu empfehlen
> ist, die den "Klickfinger" bei unbekanntem Muell nicht unter
> Kontrolle hat) bieten *NACHWEISLICH* erheblich mehr Sicherheit als
> *JEDER* Virenscanner.

Nein - die arbeiten in einem anderen Bereich. Du versuchst schon wieder,
die beiden Wege als Alternativen ("entweder das eine B�ndel oder aber
nur Virenscanner") zu verkaufen - Virenscanner sind eine von vielen
Komponenten eines Sicherheitskonzepts.

Ach ja: kannst Du bei Otto Endanwender den "halbwegs vern�nftig
agierenden Administrator" unterstellen? Damit steht und f�llt n�mlich
Dein B�ndel von (scheinbaren) Alternativen.

>>> Ob das Risiko durch den Virenscanner oder das Risko
>>> durch den Verzicht auf Virenscanner groesser ist, wird jeder fuer
>>> sich selbst beantworten muessen.
>> Dann gib die notwendigen Ratschl�ge, wie man es ohne Virenscanner
>> handhaben muss.

> Das wurde doch schon dutzende male getan. Die Stichworte lauten
> "Rechte- trennung", "SRP", "aktuell halten der Software",
> "restriktive Konfiguration".

Und ein "halbwegs vern�nftig agierender Administrator" ...

Die von Dir genannten Stichworte setzen allesamt bereits installierte
verd�chtige Software voraus - dann k�nnte das Kind aber bereits im
Brunnen liegen.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 12, 2014, 3:28:00 AM8/12/14
to
Hallo, Juergen,

Du meintest am 12.08.14:

>> Du �bersiehst, dass der Heimanwender installieren wird, was er haben
>> m�chte und was ihm n�tzlich erscheint.

> Wenn der "Meinanwender" seinen Rechner nicht selbst sinnvoll
> administrieren kann, soll er sich jemanden mit dem noetigen
> Fachwissen suchen, der es fuer ihn tut (notfalls gegen Bezahlung).

Und was ist, wenn er das nicht tut?
Es gibt nun mal Endanwender, die Deinen Rat nicht befolgen. Die zudem
fest dran glauben, dass sie "das n�tige Fachwissen" sowieso haben.

Oder die die Kiste einfach nur benutzen wollen, so wie K�hlschrank und
B�geleisen.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 12, 2014, 3:39:00 AM8/12/14
to
Hallo, Juergen,

Du meintest am 12.08.14:

>> Was ich versende ist sicher vienfrei,

> Wer's glaubt ...

>> bei dem was ich bekomme kann ich das nie wissen.

> ... und der 08/15 User kann noch nicht einmal einen gefaketen
> Absender einer Mail erkennen ... Unter anderem auch aus diesem Grunde
> sollte er *NIEMALS* per Mail erhaltene executables ausfuehren.

Toll!
Er kann nicht erkennen, dass das ein Fake ist, und deshalb(?) soll er
den Anhang ("Rechnung.pdf") nicht �ffnen? Das ist die Quadratur des
Kreises ...

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 12, 2014, 3:52:00 AM8/12/14
to
Hallo, Juergen,

Du meintest am 12.08.14:

>> Der DAU will ja den Gutschein, also wird er die Installtion
>> vornehmen, gibt ja immerhin 500 Euro, glaubt er zumindest.

> Ein DAU, der so vorgeht, wird von einem verantwortungsvollen Admin
> keine Adminirechte bekommen (und damit keine Moeglichkeit, sich den
> Muell ins System zu brennen).

Beim System von Otto Endanwender ist aber dieser Otto Endanwender
gleichzeitig der "verantwortungsvolle Admin".

Du scheinst mal wieder von einem mittleren bis grossen Betrieb
auszugehen, in dem der BOFH die Anwender (unter Androhung von Abmahnung
o.�.) knechten kann.

Viele Gruesse!
Helmut

Helmut Hullen

unread,
Aug 12, 2014, 3:59:00 AM8/12/14
to
Hallo, Juergen,

Du meintest am 12.08.14:

>>> Waere der Rechner auf die dort beschriebene Methode abgesichert
>>> gewesen, waere es nicht zur Infektion gekommen.

>> Das hast du dir aus den Fingern gesogen.
>> Hast Kenntnisse, wie die Schadsoftware auf den Rechner gekommen ist?

> Welche Einfallsmoeglichkeiten gibt es nach diesen Massnahmen denn
> noch? Eigentlich nur den hirnrissigen User, der mit Adminrechten
> *absichtlich* irgendwelchen Muell installiert, oder den User, der
> *absichtlich* mit Admin-Rechten arbeitet, obwohl er sie nicht
> benoetigt.

Nein. Die Einfallsm�glichkeit ist Otto Endanwender, der nur �berlistet
werden muss. So wie anno dunnemals Adam und Eva, so wie anno dunnemals
die B�rger von Troja, so wie anno dunnemals Rotk�ppchen, usw.

>> Auf dem privaten Rechner ist der normale Nutzer zugleich Admin, also
>> kann er das.

> Auf den von mir betreuten Rechner gibt es die (sinnvolle)
> Rechtetrennung zwischen User und Admin, selbst dann, wenn beide
> Rollen von der selben Person ausgefuellt werden. Warum? Weil das
> *SINNVOLL* ist.

Aber Du kannst nicht �berall sein.
Otto Endanwender kauft seinen Rechner mitsamt vor-installiertem Windows
im festen Glauben, dass das ein sicheres System sei, f�r dessen Betrieb
er sich nicht unter die (wom�glich kostenpflichtige) Knute irgendeines
Betreuers begeben muss.

Tr�umst Du etwa davon, dass alle Otto-Endanwender-Rechner nur noch unter
der Kontrolle von fremden Administratoren betrieben werden d�rfen? Das
solltest Du mal mit Microsoft er�rtern ...

Viele Gruesse!
Helmut

Juergen Ilse

unread,
Aug 12, 2014, 5:52:56 AM8/12/14
to
Hallo,

Helmut Hullen <Hel...@hullen.de> wrote:
> Du meintest am 12.08.14:
>> Sie wurden nicht ignoriert, sondern es wurde klar und deutlich darauf
>> hingewiesen, dass restriktive Rechnerkonfiguration in Verbindung mit
>> Rechtetrennung mehr Schutz bietet als ein Virenscanner
> Rechtetrennung ist eine andere Baustelle.

Nein. Rechtetrennung ist sowohl unter Windows wie auch unter allen unixoiden
Systemen ein elementarer Bestandteil jeder sinnvollen Umsetzung einer Security-
Policy.

> Und sie ist Otto Normalanwender nur schwer beizubiegen

Den meisten Anwendern kann man das sehr leicht beibringen, und sehr vielen
davon (der Mehrheit) kann man auch durchaus den Sinn dahinter erklaeren.
Tut man dies, werden die meisten auch die daraus resultierenden Einschraen-
kungen und Unbequemlichkeiten akzeptieren.

> - er ist nun mal gewohnt, dann und wann als Administrator zu arbeiten.

Wenn das "dann und wann" nur administrative Aufgaben betrifft und kein
"alltaegliches Arbeiten", ist das doch auch kein Problem.

> Und Rechtetrennung setzt voraus, dass die verdï¿œchtige Software erst mal
> "installiert" ist. Ein Virenscanner kann schon im Vorfeld prï¿œfen.

Nein, Rechtetrennung und SRP verhindern die unbeabsichtigte Installation
von Malware. Gegen *beabsichtigte* Installation solchen Krams durch jemand
mit Admin-Rechten kommt man nicht an, auch nicht mittels Virenscanner (der
wird dann eben abgeschaltet, wenn er etwas verhindert, was der dusselige
Moechtegern-Admin unbedingt will ...).
It is loading more messages.
0 new messages