1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Mysteriöser Download einer Firefox-Aktualisierung

    • Oliver222
    • 16. Juni 2009 um 04:40

    Oilman45 stellte Folgendes dar:

    Zitat

    [...]Exakt an diesem Tag ist meiner Frau, von Ihrer Kreditkarte in Süd-Afrika, ein 4-stelliger Betrag abgebucht worden . Von der "Buchungsliste" des Kreditkartenbetreibers konnte ich außer einer Buchung iTunes keine Buchungen außerhalb unseres Wohnortes feststellen. Ich meine den Fall, dass evtl. die Karte in einem fremden Ort irgendwie kopiert worden ist oder sein könnte.[...]


    Könntest Du das genauer spezifizieren?

    Eine für Euch greifende Schadenshaftung durch Online-Missbrauch der vertraulichen Kartendaten durch Dritte wäre – nach meinem bisherigen Wissen - als nichtig zu betrachten, da solche persönliche Haftung zumindest ein von Euch initiiertes und fahrlässiges Verhalten der Kreditkartennutzung im Internet selber voraussetzen würde. Das jedoch ist die Benutzung der Kreditkarte im Internet ja gerade nicht. Eure vertraulichen Karten-Daten könnten ebensogut bei jeder gewöhnlichen Offline-Benutzung der Karte (Restaurant / Geschäft) heimlich ausgelesen - und anschließend im Internet weiter verwendet worden sein. (Wie Du oben bereits vermutetest). Die unrechtmässigen Abbuchungen müssen somit Eurem Bestandskonto wieder gutgeschrieben werden, da Ihr nicht dem Beweislastvorbehalt unterliegt und der Verbraucherschutz Euch in diesem Fall obendrein zur Seite steht.


    Oilman45 zitierte Folgendes:

    Zitat

    [...]Home / Hacker / Über Hacker / Software-Schwachstellen / Beispiele und Beschreibungen / SA35331
    Mozilla Firefox Multiple Vulnerabilities[...]


    Die SA35331-Description ist eher ein Schwachstellen-Report, der jeweils für eine FF-Version gilt und ständig – bezüglich neuer möglicher und abstrakter Gefahren – im Internet aktuell gehalten wird. Die dort beschriebenen Gefahren müssten jedoch – meiner Ansicht nach - auch äquivalent zum IE oder auch bezüglich Opera´s gelten, da kein Browser als absolut sicher zu betrachten ist und obendrein einige der dort aufgeführten Sicherheitslücken zudem noch ein „ungehärtetes“ Betriebssystem zur Basis voraussetzen. Verwechsele darüberhinaus nicht Systemlücken des Übertragungsprotokolls (HTTP/S) mit lokalen Programmen.

    Subjekte (Anwender) sollten daher (eingeschränkte) Rechte zum Zugriff auf Objekte (Programme/Dateien) besitzen. Sicherheitsvorgaben sollten dabei bestimmen, welche Rechte für ein Objekt festzulegen sind. (z.B. Lese-Schreibrechte auf Dateien).

    Durch das „suid-Bit“ verfügt z.B. das monolithische UNIX - meiner Ansicht nach - bezüglich der Verteilung zeitgesteuerter Zugriffsrechte, über eine weitaus grössere Dynamik als Windows.


    Oliver

  • "Diese Datei wird durch ein anderes programm verwendet"

    • Oliver222
    • 14. Juni 2009 um 07:08

    Mondragon fragte Folgendes:

    Zitat

    [...]Diese Fehlermeldung [Datei wird bereits durch anderen Prozess verwendet] bekomme ich seit gestern, nachdem ich mit dem Firefox 2.0.0.20 o.ä das erste mal Online-Banking gemacht habe.[...]


    Du offenbarst hier wenige Angaben.


    a. Gilt eine lokale Systemkompromittierung (Infektion) als ausgeschlossen?

    b. Hattest Du unter gleichen „Umgebungsfaktoren“ (also gleicher Konfiguration) vorher keine Probleme?

    c. Hältst Du – im Zuge Deines aktuellen Online-Bankings – nebenbei noch andere Internet-Programme (Prozesse) zeitgleich geöffnet?

    d. Um welche zugriffsgeschützte Datei handelt es sich dabei?


    Pauschal betrachtet, könnte es sich bei dem von Dir dargestellten „Prozess-Übergriff“ u.U. auch um die Windows-Explorer.exe handeln, welche als zugrundeliegenden System-Prozess eine gewisse Zeit benötigen würde, um die von Dir genannte Datei vollständig einlesen zu können. (Schnittstelle zum Desktop / Process-Interlinking / De-Aktivierung über Task-Manager).


    O.T.
    Sei bei Online-Banking - und zwar in Bezug auf den von Dir benutzten Ausgangsrechner (Client) und der angeblich abgesicherten Gegenstelle / Bankrechner (Server) stets misstrauisch. Das SSL-Verfahren (also HTTPS) verschlüsselt nur die Übertragungswege - authentifiziert jedoch nicht die Kommunikationspartner selber. Die sog. „Ende zu Ende Verschlüsselung“ (SSL) findet – nach meinem bisherigen Wissen – somit ihre Grenzen bereits schon bei der „Verbindlichkeit“ so einer elektronischen Transaktion, da die Identität der einzelnen Kommunikationspartner im Internet über manipulierte Zertifikate verfälschbar ist. Hinzu kommt obendrein, dass über das SSL-Protokoll keine Massnahmen zur Abwehr von „Verkehrsflussanalysen“ ergriffen werden, da nur die Nutzerdaten über TCP/IP „gekapselt“ werden können.

    Die kreditkartenbasierende „SET-Spezifikation“ (Secure Electronic Transfer zwischen Bank (Issuer) – Käufer (Acquirer)) war – meiner Meinung nach – den heutigen Authentifizierungsverfahren dahingehend voraus, als dass diese Spezifikation (in den 90ér Jahren) bereits schon ein vollständiges Verschlüsselungsverfahren (einschliesslich der beteiligten Kommunikationspartner) ermöglichte.


    Oliver

  • Unbekannte URL in Adressleiste

    • Oliver222
    • 6. Juni 2009 um 04:40

    Wilkon erklärte Folgendes:

    Zitat

    Habe nach einer Chinareise in der Adressleiste mir unbekannte und auch nicht wissentlich von mir aufgerufene URLs gefunden.[...]


    Vielleicht noch ein paar mehr Angaben von Dir? (Gerät – System – Systemkonfiguration - externe Aussetzungen dieses Gerätes)?


    a. Wie wurde dieses Gerät [Notebook?] gegenüber externen „Einwirkungen“ [z.B. WiFi´s] lokal abgesichert?
    b. Haben noch andere Anwender Zugriff auf dieses Gerät?
    c. Handelt es sich bei diesem Gerät um ein bereits vorkonfiguriertes Firmensystem oder um Dein privat genutztes Gerät?
    d. Ist benanntes System Bestandteil eines vor Ort übergeordneten (unternehmerischen) Funkübertragungsnetzwerkes?


    Nebenbei kann – nach meinen bisherigen Kenntnissen – der lokale Datenbestand auf einem ungesicherten WLAN-Endgerät (und zwar über DHCP / Windows-Verteiler / Funkrundruf / durch unbeabsichtigte, vordefinierte Laufwerksfreigaben) gefährdet, bzw. auch manipuliert werden, sofern Teilbereiche (Partitionen) dieses Gerätes (z.B. des Notebook´s) im Vorfeld nicht bereits gesperrt wurden...


    IT-Sicherheit stellt eine Kette dar – keine Einzelbereiche...

    Mehr Angaben von Dir - traue Dich - keine Anfrage ist "unqualifiziert".


    Oliver

  • dropper gen durch jpg downloads/file sicher prüfen

    • Oliver222
    • 4. Juni 2009 um 03:37

    kontrollstelle1000 stellte Folgendes dar:

    Zitat

    Ich kann mir das mit der [unbeabsichtigt heruntergeladenen] 20 gb datei auch nicht erklären.


    Dein System ist scheinbar bereits einem potentiellen Angriffs-Vektor ausgeliefert, da Du nicht mehr in der Lage zu sein scheinst, auf externe Verfügungen - also externe Zugriffskontrollen / unbeabsichtigte Downloads - selber einzuwirken. (Def. der sog. "Objektdeskriptoren", i.B. auf das zugrundeliegende Betriebssystem).

    "Subjekt" (Du) > "Objekt" (die Anwendung, welche etwas erwirken möchte, jedoch dazu stets Deiner Erlaubnis bedarf) > System (das zugrundeliegende Betriebssystem selber, welches sich wiederum über die Erlaubnisse der einzelnen Objekte selber definiert, welche Du im Vorfeld in Kraft gesetzt hattest). In dieser Kette "fehlt" vermutlich bei Dir eine genaue Definition.


    Versuche daher einmal Folgendes, (sofern Du Windows NT / 2000 / XP and upward benutzt):

    Zitat

    > Ausführen > "MSConfig" ausführen > Microsoft-Dienste ausblenden.

    > Verbleibende (externe Dienste) vorübergehend deaktivieren.

    > System Neustarten.

    > Externe Prozesse analysieren, dann vereinzelnd wieder zuschalten.


    In Bezug auf Boardraiders obigen Beitrag, lässt sich - nach meinen bisherigen Erkenntnissen - jedes OS i.d.T. auf seine Prozesse hin "reduzieren", bzw. "analysieren".

    Jede Anwendung stellt auf einem System somit stets auch immer einen Prozess selber dar - jedoch verinnerlicht nicht jeder Prozess zwangsläufig auch immer eine Anwendung. (Prozesse > Anwendungen).


    Oliver

  • dropper gen durch jpg downloads/file sicher prüfen

    • Oliver222
    • 3. Juni 2009 um 01:56

    kontrollstelle1000 fragte Folgendes:

    Zitat

    [...]eben musste ich feststellen, dass eine 20 gb große jpg datei [und eine vresize.dll] in dem Ordner ist.
    verdammt was ist das?


    Eine "vresize.dll " dient der Skalierung (proportionalen Anpassung) von Bild- und Videodaten, und zwar in Hinblick auf Deine pers. Systemdarstellungsmöglichkeiten.

    Bei einer 20GB (!) grossen JPG-Datei, (deren Herkunft sich für Dich ja scheinbar als unerklärlich gestaltet), wäre eine zusätzliche Skalierungsfunktion - in Bezug auf die Grösse solcher heruntergeladenen Datei - nicht ganz von ungefähr.

    Frege Dich einmal, wie so eine voluminöse JPG-Datei - ohne Deine Verfügung - überhaupt auf Dein System gelangen konnte...


    kontrollstelle1000 erklärte darüberhinaus:

    Zitat

    [...]habe die dll mal ohne sandboxie an virustotal gesendet.
    wie bereits erwähnt war das ergebnis ziemlich mager.
    jetzt erkennt sogar nur noch avira die dll datei als dropper trojaner.
    die 20 gb jpg datei konnte ich mit unlocker umbenennen und dann löschen lassen.
    jetzt ist wieder alles beim alten.
    spybot findet ebenfalls nichts mehr.


    kontrollstelle1000:
    Auch wenn Du Dich angeblich hinter einem "abgesicherten" System währen solltest, benutze gefälligst Deinen Verstand - statt dagegen ein Konglomerat von verschiedenen Virenscannern einzusetzen


    Oliver

  • WolframAlpha

    • Oliver222
    • 1. Juni 2009 um 03:17

    Global Associate erklärte Folgendes:

    Zitat

    [Supercomputer] *haben will* :D


    Wirklich? Kilowattstunde pro nutzbaren Bit?

    "Duke Nukem" (Original) soll auf solchem Maschinen-Verbund - in SVGA-Auflösung - jedoch immen noch flüssig spielbar sein, habe ich gehört... ;)

    Meiner Ansicht nach jedoch, stellen solche "quantitativ" rechnenden "Cluster-Maschinen" leider immer noch keine "qualitativ" umsetzbaren Informations-Plattformen selber dar, welche dabei in der Lage wären, digitale Inhalte dynamisch nach linguistischen Komponenten - innerhalb einer "Informations-Matrix" - zu implementieren und somit verändert wieder aufzubereiten. (Stichwort: "Interpretationen" der digitalen Anfragen). Die Technik ist - meiner Meinung nach - noch nicht so weit...

    "Daten wollen parallel marschieren - und nicht hintereinander".
    ("J. v. Neumann", in Anspielung auf die einschränkenden sog. "Daten-Bus-Sharing-Systeme" / die "Wait-States", welche i.d.R. - nach meinen Informationen - auch für Server-Architekturen gelten).

    Abstrakt gedacht, müssten sich - meiner Meinung nach - im Zuge einer i.d. Zukunft möglichen "dreidimensionalen Informations-Matrix", logischerweise auch die "Schnittstellenmöglichkeiten" zu anderen Daten hin math. "potenzieren" müssen, was eine ganz andere Form der "Verarbeitungsqualität" (mit einhergehenden Risiken) zur Folge haben könnte.


    Oliver


    http://de.wikipedia.org/wiki/Von-Neumann-Architektur

  • addon frage

    • Oliver222
    • 31. Mai 2009 um 04:52

    kontrollstelle1000 fragte Folgendes:

    Zitat

    Ich habe eine Frage zu der Addon Block Site:
    Werden die dort aufgeführten URL´s der Blacklist lokal [...]oder online überprüft?


    Lokal. Du alleine bestimmst dabei durch eine von Dir erstellte Listenverfügung, welche Seiten innerhalb des Firefoxes aufgerufen werden dürfen. Solche Einträge werden - nach meinem bisherigen Wissen - über "wildcards" in eine FF-Datenbank lokal eingespeist. Solche lokalen Listen lassen sich obendrein zur Verfahrens-Vereinfachung (Ex) - Importieren. Es findet dabei jedoch keine "automatische Synchronisation" der bereits eingespeisten Inhalte über externe Server selber statt. (Updates).

    Unabhängig davon, findet mit der FF-Erweiterung: "BlockSite" darüberhinaus keine Webseiten-Blockierung auf untergeordneter Systemebene (Windows / Linux, etc.) für andere Browser statt. (Was sinnvoller wäre - und zwar i.B einer allgemeineren Zugriffssicherung für Subjekte, ausserhalb der FF- Anwendungsumgebung).


    Oliver

  • sec_error_unknown_issuer

    • Oliver222
    • 27. Mai 2009 um 06:08

    boardraider fragte Folgendes:

    Zitat

    [...]Was meinst du damit? Dass der private key für root zugänglich auf dem Server-Rechner liegt?


    Nein. "Root" ist nicht im Sinne von "lokalen" Unix-Verfügungen (SuperUser) gemeint. Der lokale Private-Key wäre dabei auf externe Server portierbar, um ihn somit einer eingeschränkten Allgemeinheit - bezüglich einer geschützten Datenkommunikation - z.V. zu stellen.

    Unter Ausnutzung einer hoffentlich abgesicherten (und darüberhinaus lokal begrenzten) Server-Infrastruktur lässt sich - nach meinen bisherigen Informationen - ein Private-Key auch auf öffentlich zugänglichen Server-Systemen der Allgemeinheit (und zwar im Zuge von "pro bono publico" / "zum Wohle der Allgemeinheit") zur Disposition stellen. Dieses individuell-dezentralisierte und kollektive Verfahren basiert dabei jedoch logischerweise stets auch immer auf der Qualität der jeweils abzusichernden Server selber, auf denen diese asymmetrischen Schlüssel verwahrt werden müssen. Diese Server-Sicherheit ist - nach meinem bisherigen Kenntnisstand - jedoch nicht immer gegeben.

    Der Begriff "privater Schlüssel" - innerhalb so eines öffentlich-zugänglichen Server-Systems - ist dabei verwirrend. (siehe z.B. SKS / OpenPGP vs. LDAP).


    boardraider fragte darüberhinaus noch Folgendes:

    Zitat

    Wie soll sich diese [Zertifikats-Überprüfung] deiner Ansicht nach gestalten?


    Gar nicht. Eine genaue Zertifikats-Validation ist - meiner Meinung nach - bisher nicht möglich und wird es auch nie sein.

    Zertifizierungsketten beruhen i.d.R. auf Derivaten (Ableitungen der vorangehenden Authorisierungen). Innerhalb solcher Ableitungen, bzw. solcher Authorisierungsketten, kann es jedoch zu Verfälschungen kommen.

    Das SigG-konforme PKI in Deutschland folgt dabei - nach meinen bisherigen Informationen - einem zweistufigen Ansatz. (Bundesnetzagentur (B-Netz A) zur Genehmigung von Zertifizierungsstellen und die einzelnen Zertifizierungsstellen selber (z.B. die Deutsche Telekom)).

    Hierbei wird in Germany - meiner Meinung nach - "der Bock zum Gärtner" gemacht, da ein Staatsunternehmen wie die Telekom dabei seine eigenen Authorisierungen (als Wurzelzertifizierung) genehmigen kann und darf - jedoch im Zuge eines möglichen Schadensfalles über die hierarchischen Zertifizierungsketten - dennoch einen Haftungsausschluss geltend machen kann. (Stichwort: staatlicher Protektionismus).

    Wurzel-Zertifikate können - nach meiner Ansicht - somit als "Vertrauensanker" allenfalls nur die "Voraussetzung" für eine Validierung (Überprüfung) bilden - jedoch niemals eine Absicherung selber darstellen.

    Zertifizierungsstellen sollten darüberhinaus keine "Monopolstellung" bekleiden dürften...


    Oliver

  • sec_error_unknown_issuer

    • Oliver222
    • 26. Mai 2009 um 05:45

    Tiburon stellte Folgendes dar:

    Zitat

    [...]Ich habe die Zertifikatsliste upgedated und kriege nun meine SSL-Seiten angezeigt.[...]


    So ein SSL-Verfahren ist - meiner Ansicht nach - nicht als sicher zu betrachten, da im Zuge solcher "Ende-zu-Ende-Sicherheitsprotokolle" (SSL) - und zwar unterhalb der Anwendungsebene - vordringlich die sichere, serverseitige Verwaltung des Schlüssels selber von Bedeutung ist. Da die meisten SSL-Server jedoch als "General-Purpose-Rechner" fungieren und darüberhinaus ihren "Private-Key" allgemein zur Verfügung stellen müssen, gelten solche Systeme somit - nach meiner Meinung - als nicht vertrauenswürdig.

    Obendrein werden einige Zertifikate durch betriebssystem-bedingte Voreinstellungen (also vorinstallierte Zertifizierungsinstanzen) automatisch als vertrauenswürdig eingestuft, ohne das dem Anwender die Möglichkeit einer Authentizitätsprüfung gegeben ist.


    Tiburon fragte Folgendes:

    Zitat

    [...]Ausserdem enthalten die Seiten veschlüsselte, wie auch unverschlüsselte Elemente.[...]


    Eine gesicherte HTTPS-Seite kann auch ungesicherte Frames (z.B. Eingabe-Formulare/Scripte) beinhalten. Eine gesicherte HTTPS-Seite kann im Extremfall sogar aus einem einzigen ungesicherten Frame bestehen ("aufgespannt" über die gesamte SSL-Seite), welcher zwar im Kontext der verschlüsselten Hauptseite selber ausgeführt wird, jedoch dem Sicherheits-Protokoll nicht folgt.


    Sei daher mit der Handhabung Deiner Kreditkarten-Daten sehr misstrauisch. Eine SSL-Verschlüsselung reicht - meiner Meinung nach - dabei alleine nicht aus.


    Oliver

  • WolframAlpha

    • Oliver222
    • 18. Mai 2009 um 02:48

    Meiner Ansicht nach, werden Computer-Systeme stets immer nur i.d.L. sein, quantitativ-syntaktisch und nicht qualitativ-semantisch zu sortieren. Die "Qualität" der Sortierungsmöglichkeiten solcher "Auskunfstdienste" (Suchmaschinen) gehen dabei bloss mit der steigenden Rechenkapazität, sowie auch den verbessert eingesetzten math. Algorithmen einher - die Resultate werden jedoch immer nur "quantitativ" verbleiben.

    W.A. ist - meiner Ansicht nach - dennoch ein Ansatz in die "richtige" Richtung.

    [O.T.]Vielleicht wird es eines Tages einmal Systeme geben welche i.d.L. sein werden, sich fortlaufend (bezüglich ihrer Core-Codierungen) selber zu optimieren - mit allen damit verbundenen Vorzügen und Risiken...


    Oliver

  • festplattencleaner öffnet immer wieder neue Web-Seiten

    • Oliver222
    • 16. Mai 2009 um 03:03

    Krümelie schrieb das Folgende:

    Zitat

    [...]Kann es sein, dass sich diese(s) Rootkit so verändert hat, dass es nicht mehr erkannt wird?[...]


    Was veranlasst Dich eigentlich zu der Gewissheit, dass es sich dabei um ein Rootkit handeln sollte?

    Rootkits sind im übertragenen Sinne noch nicht einmal als Viren zu betrachten.

    Ein Rootkit könnte zwar diverse Systemprozesse als Rückmeldung zur API - also der Benutzeroberfläche als visuelle Schnittstelle, mit der Du ständig arbeitest dahingehend "verfälschen", so dass solche System-Rückmeldungen als nicht mehr "integer" (also nicht mehr als vertrauenswürdig) einzustufen wären. Nur dass dürfte - nach meiner Einschätzung - bei Dir jedoch nicht der Fall sein.


    Krümelie fragte:

    Zitat

    Vielleicht hat ja jemand das gleiche Problem und hat (eine) Lösung parat.


    - System neu aufsetzen.

    - System qualitativ absichern. (z.B. unnötige Dienste und Script-Verwertungen deaktivieren).

    - CCleaner kann einen nicht unerheblichen Beitrag zur System-Ordnung beitragen.

    - JavaScript im Browser abschalten, bzw. einschränken (über AdBlock, NoScript, etc.).


    Alles schon da gewesen...


    Oliver


    http://www.trendsecure.com/portal/en-US/_…/HiJackThis.zip
    http://www.ntsvcfg.de/
    http://www.bsi.bund.de/gshb/deutsch/m/m02367.htm
    http://www.winfaq.de/faq_html/Conte…p?h=tip2463.htm

  • PC fährt nachts alleine hoch

    • Oliver222
    • 15. Mai 2009 um 03:21

    Meerwind stellte Folgendes dar:

    Zitat

    [...]Außerdem steht da noch: WLAN-Client-Zulassung: Aus[...]


    Diese Einstellungen sind für Euer Netzwerk unrelevant, da sich so eine "WLAN-Client-Zulassung" - nach meinem bisherigen Wissen - bloss auf die MAC-Adressierung einzelner WLAN-Antennen der einzelnen angeschlossenen Rechner (in Eurem Funk-Netzwerk) selber bezieht. Jede WLAN-Antenne hat somit - genau wie jede Netzwerkkarte auch - eine (weltweit) eindeutige Adresse - und zwar die sog. MAC (Media Access Control). Anhand solcher MAC´s, können diverse Geräte innerhalb Eures Funk-Netzwerkes eindeutig (48 Bit) durch ihre physikalische Adresse (> logischer IP) identifiziert werden.

    Innerhalb Eures WLAN-Access-Points, würde von daher eine selektive Liste all jener MACs eine Geltung tragen, welche diesen Access-Point ausschliesslich benutzen dürfen. (MAC-Filterung).


    Meerwind


    - welches System nutzt Du?
    - seit wann tritt dieses Problem auf? (was hast Du zwischenzeitlich verändert)?


    Oliver

  • PC fährt nachts alleine hoch

    • Oliver222
    • 14. Mai 2009 um 03:01

    Meerwind stellte Folgendes dar:

    Zitat

    Ich weiß gar nicht, ob das WLAN bei uns abgesichert ist gegen außen, wie es eigentlich sein sollte.


    Diese Tatsache ist in Bezug auf die Verantwortung Eures Funknetzwerkes - mit allen ihren rechtlichen Konsequenzen - bereits schon als grob fahrlässig zu betrachten.

    Das WLAN als Broadcastmedium (Funkrundruf) unterliegt gemäss § 2 Nr. 1 TMG in Deutschland (und inzwischen auch der EU), dem Telemediengesetz. Nicht verschlüsselte WLAN-Zugänge können daher rechtlich hoch problematisch werden. Für illegale Inhalte, welche durch unbekannte Dritte über so ein ungesichertes WLAN geführt werden, gilt daher eine sog. "Anschlussinhaber-Haftung". (Platt ausgedrückt: Ihr haftet somit grundsätzlich für alle Inhalts-Anforderungen, welche Euer ungesichertes WLAN "durchqueren").

    Anschlussinhaber ist dabei nicht der Inhaber des einzelnen PC´s, sondern der Inhaber des vorgeschalteten (und ungesicherten) Routers. Rechtlich gilt es diesbezüglich als zumutbar, dass Standard-Passwort des Routers abzuändern und darüberhinaus auch das WLAN zu verschlüsseln. Dies nur als Nebeninformation.


    Meerwind erklärte darüberhinaus:

    Zitat

    Jedenfalls ist der PC immer richtig ausgeschaltet,[...]


    Was heisst richtig ausgeschaltet? Komplett "vom Strom genommen"? Strom gilt eigentlich als Voraussetzung für "digitales Leben".


    a. Handelt es sich bei diesem Gerät vielleicht um ein Notebook? (Akku).

    b. Nutzt Du eine WLAN-Erweiterungskarte? (gepufferte Stromversorgung).

    c. Telefonanlage? (Einkommende Anrufe als Start-Auslöser für Fax-Abrufe).

    d. Per default eingerichtete Fernwartungszugänge?


    Vielleicht noch ein paar mehr Informationen von Dir. Sonst wird das hier zum Ratespiel.


    Oliver

  • Zugriff von Webseiten auf den Zwischesnpeicher verhindern

    • Oliver222
    • 12. Mai 2009 um 05:16

    Laursone fragte:

    Zitat

    [...]Wie handhabt FF das? Lässt sich das [Clipboard-Copy&Paste] irgendwo einstellen?


    Unter FF unnötig, da das DHTML (also die dynamische HTML-Scriptsprache) - nach meinem bisherigen Wissen - durch den Firefox nicht ausreichend genug umgesetzt wird, um über angesteuerte Webseiten einen sog. scriptgesteuerten "ClipBoard-Sniffer" einsetzen zu können. Der FF unterstützt - nach meinen Informationen - dabei bloss das sog. "innerHTML" - also Scripte, welche nur "elementbezogen" auf die Webseite selber einwirken können.

    Unabhängig davon, stellt die Zwischenablage bloss einen gewöhnlichen (und versteckten) Ordner unter Windows dar, innerhalb dessen vordringlich und unbeabsichtigt unverschlüsselte Informationen durch den Anwender selber abgelegt werden können. Informationen, welche dann im Anschluss über externe Scripte auslesbar wären. Dieses Problem ist - meiner Ansicht nach - jedoch unter dem FF (noch) nicht relevant. Der IE-Tab sollte dabei nicht zur Anwendung kommen, da er die Sicherheitsrisiken des IE´s in die konzeptionelle Anwendungsumgebung des FF´s portieren würde.

    Einstellung unter IE (XP/Vista) über die Systemsteuerung > Sicherheitseinstellungen (Internet) > : "Programmatischen Zugriff auf die Zwischenablage [...]" deaktivieren. (Dieser erst abzuschaltende Tatbestand des IE´s, wird allerdings von MS als ein (über Opt-Out) deaktivierbares Entwickler-Feature statuiert). ;)


    Boardraider erklärte Folgendes:

    Zitat

    [...]In der Zwischenablage kann nicht nur der letzte Link stehen.[...]


    Die Betriebssysteme Windows, wie auch Mac OSX, unterstützen hier jeweils nur ein eingefügtes Element im ClipBoard (Text, Bild oder Datei). Das wiederholte Copy&Paste löscht dabei den vorangegangenen Eintrag - es sei denn, es kommen Erweiterungsprogramme für diese Zwischenablage zum Einsatz.


    Oliver


    http://en.wikipedia.org/wiki/InnerHTML#Features

  • Automatische Updates

    • Oliver222
    • 1. Mai 2009 um 05:08

    boardraider erklärte das Folgende:

    Zitat

    Geht es hier gegenwärtig nicht darum, dass browserintern seine Einstellungen überschrieben werden?[...]


    Richtig - Ich habe mich geirrt...

    Was jedoch dieses TOR-Projekt als Extension des FF´s selber angeht, so gilt scheinbar: On normal Startup, set state to: Tor, Non-Tor, Shutdown State. (Link, siehe unten).

    Unabhängig davon, legt Firefox - unter XP - seine Konfigurationseinstellungen i.d.R. unter C:\Dokumente und Einstellungen\[Benutzer]\Anwendungsdaten\Mozilla\Firefox\Profiles\[...] ab. Zusätzliche Einträge in die Windows-Registry erfolgen dabei nicht. Daraus ist zu schliessen, dass andere Systemsoftware-Komponenten - wie auch qualifizierte Erweiterungen - die eigentliche Konfiguration des Browsers nicht verändern - bzw. überschreiben können oder dürfen.

    Sollten einige Zusatzmodule (XPI´s) dennoch i.d.L. sein, solche Browser-Voreinstellungen nachhaltig verändern zu können ist es - meiner Meinung nach - an der Zeit, sich darüber Gedanken zu machen, wie der FF und seine Satelliten (Erweiterungen) entweder:


    a. über das fussende Betriebssystem selber,

    b. bzw. über gerichtsverwertbare qualifizierte Signaturen (MD5),


    nachhaltig geschützt werden können.

    Grundeinstellungen des Browsers werden hier durch den TOR-Button (innerhalb VM) nicht verändert. Es ist jedoch möglich, zwischen verschiedenen Browser-Zuständen zu "schalten".


    Oliver


    https://www.torproject.org/torbutton/options.html.de
    http://de.wikipedia.org/wiki/Qualifizi…nische_Signatur

  • Automatische Updates

    • Oliver222
    • 30. April 2009 um 05:43

    sahel stellte Folgendes dar:

    Zitat

    Die einzige Erweiterung, die installiert ist, ist der "Tor Button".
    Ist das das Problem???


    Nein - denn solche Proxy-Erweiterungen fungieren bloss browserintern und können - nach meinem bisherigen Wissen - somit auch nicht systemübergreifend auf Deine allg. Firefox-Konfiguration (über Windows) selber einwirken. Versuche einmal den übergeordneten FF-Profil-Ordner wie Folgt zu löschen:


    a. Lasse dazu innerhalb der XP-Ordner-Einstellungen alle Dateien und Ordner anzeigen, sowie den Schreibschutz auf solche Ordner vorübergehend deaktivieren.

    b. Lösche dann unter C:\Dokumente und Einstellungen\BENUTZERNAME\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\... den Profil-Verzeichnisbaum.

    c. Installiere im Anschluss daran den Browser + Erweiterungen erneut.

    d. Aktiviere daraufhin wieder die allgemeinen Zugriffsrechte i.B. auf die einzelnen Datenintegritätseigenschaften.


    [OT]
    Subjekt (Anwender) > Objekt (Programm / grobkörnig / teilw. undefiniert) > System (OS). Diese Kette kann - nach meinen Erkenntnissen - genau dann zu Sicherheitslücken führen, solange solche Objekte über das zugrundeliegende System nicht ausreichend geschützt werden können...


    Oliver

  • Automatische Updates

    • Oliver222
    • 27. April 2009 um 02:30

    sahel fragte Folgendes:

    Zitat

    [...]Offensichtlich wird diese Einstellung ständig überschrieben.[...]


    Unter welcher Konten-Verfügung arbeitest Du unter XP? Verfügst Du i.B. auf die NTFS-Rechte über die vollen Zugriffsrechte Deiner jeweiligen Sitzung? Wird Dir auf Deinem bisherigen XP-Konto wenigstens noch die Möglichkeit zu "Ändern" eingeräumt?


    sahel erfragte darüberhinaus:

    Zitat

    [...]Der Hintergrund ist, dass ich sehr viel ins Web mit meinem Handy als Modem gehe.[...]


    Das ist irrelevant. Der Daten-Übertragungsstandard (z.B. UMTS über Handy), ist von der weiteren lokalen Verarbeitung (z.B. durch den FF) auf Deinem System definitiv als getrennt zu behandeln. Das solltest Du eigentlich wissen...


    Oliver

  • Cookies von Drittanbieter? - Wo liegt das Problem?

    • Oliver222
    • 26. April 2009 um 05:45

    Wolfgang fragte Folgendes:

    Zitat

    Ok, die eigentliche Frage ist, ob man juristische Handhabe gegen sowas hat[...]

    Nein - denn der Rechtsweg ist gegenüber einer Cookie-Verfügung EU-weit ausgeschlossen.


    Cookies gelten somit datenschutzrechtlich genau dann als unproblematisch, sofern diese keine personenbezogenen Daten selber enthalten - bzw. solche Datensätze auf direktem Wege keiner natürlichen Person zugeordnet werden können. (s. Richtlinie 2002 / 58 / EG / (TDDSG / TKG / TMG / etc. / Links s.u.)).

    Hinzu kommt obendrein, dass Dir die Verwaltung solcher Cookies (i.B. auf: Speichern / Einschränken / Löschen / etc.) auf Deinem System selber obliegt und Du somit auch zu nichts "gezwungen" wirst. Von daher könntest Du - meiner Ansicht nach - rechtlich auch nicht auf "Besitzrecht an Deinem Datenträger", (auf Basis von Unterlassung, i.B. auf eigenmächtiger Speicherung / Besitzstörung), abstellen.

    Es wäre jedoch durch eine serverseitige Auswertung solcher lokal angesammelten Cookies, welche u.U. durch verschiedene Online-Dienste des gleichen Providers erzeugt werden würden - meiner Ansicht nach - dennoch möglich, kundenspezifische (anonyme) Nutzungsprofile zu erstellen.

    Anonyme Nutzungsprofile (Pseudonyme) < > personenbezogene Informationen gehen definitiv nicht einher...


    - Cookies regelmässig über den Browser löschen.

    - Cookies nur für bestimmte Seiten zulassen. (Kontrolle der Inhalte).


    Oliver


    http://www.dfn.de/fileadmin/3Ber…TMG_und_TKG.pdf
    http://dejure.org/gesetze/BGB/858.html
    http://www.gesetze-im-internet.de/tmg/__12.html

  • Schwere Sicherheitslücke in Firefox - Verlauf auslesbar

    • Oliver222
    • 25. April 2009 um 03:45

    Brummelchen stellte Folgendes dar:

    Zitat

    Ich lese gerade diverse Infos - es ist möglich, den Verlauf aus Firefox auszulesen.[...]


    Was meine Ansicht verstärkt, dass für Scriptsprachen - wie JavaScript und Ajax - bedauerlicherweise immer noch kein sicherheitstechnischer Industriestandard besteht. JavaScripte sind somit immer noch frei ausgestaltbar, um dann leider mit allen Konsequenzen - sitzungsunabhängig - von allen Browsern gleichermassen ungeprüft verarbeitet zu werden.

    Ohne einen auswertbaren Referrer (also ohne Informationen über die zuletzt besuchte Seite) liesse sich - meiner Ansicht nach - die History ohne chronologische Zuordnung - innerhalb so eines Scriptcodes - nur über eine vordefinierte Anordnung (Datenbank-Auflistung) und einem anschliessenden Vergleich solcher Webseiten mit dieser integrierten Datenbank, realisieren.


    @Brummelchen
    Interessanter Beitrag Deinerseits. Bist Du jedoch nicht auch der Ansicht, dass dieser sog. "JS-Bug" bereits schon in der Vergangenheit - und zwar seit dem Übergang: "statische Betrachtungssprache" > "interaktive Ausführungssprache" (innerhalb der verschiedenen Browser (seit Netscape)) von Bedeutung war, und dieser Zustand somit nicht für den FF alleine relevant sein kann, sondern somit auch für alle andere Browser gelten müsste? (s.u.).


    Brummelchen fragte Folgendes:

    Zitat

    Irgendwelche Workarounds?


    Deine Frage führt hier - meiner Meinung nach - in ein "ad absurdum". Du hast sie Dir oben bereits selber schon beantwortet:

    - Generelles JS-Shutdown (über Browser)
    - Lokale / Externe JS-Filter-Proxies (Browser (NoScript) / System (Proxomitron) / Netzwerk)
    - Umrechnung Binärzahl > Dezimalzahl (URL-Filterung am Gateway (und Vice-Versa))


    Oliver


    http://www.heise.de/newsticker/Jav…-/meldung/17064

  • Cookie: sweetim.com

    • Oliver222
    • 21. April 2009 um 02:43

    wolfgang* stellte Folgendes in Frage:

    Zitat

    [...]Kann mir jemand sagen, ob es [das Löschen von Cookies unter FF] gefährlich ist und was es bewirkt und vor allem, wie ich es wieder loswerde?


    Cookies lassen sich über Sekundär-Programme (Browser dabei geschlossen) jederzeit löschen. Im Profilverzeichnis - und zwar innerhalb der Cookies.txt selber befindet sich Deine Antwort. Diese allg. Cookie-Text-Datei lässt sich mit einem wie auch immer gearteten Editor entweder gezielt bearbeiten - oder gleich komplett löschen.

    Cookies stellen definitiv kein Sicherheitsproblem dar. Cookies sind - nach meinen bisherigen Informationen - eher bloss simple und jederzeit im System löschbar abgelegte Textdateien, welche das normalerweise "zustandslose" HTTP-Protokoll jederzeit in eine sog. "zustandsbehaftete" und somit "transparente" HTTP-Sitzung versetzen können. (Stichwort: Identifikation des Clients über solche temporären, löschbaren Text-Dateien, oberhalb der System-API).

    Über JavaScript ("AllowCookiesOn") lassen sich solche Cookies auch automatisiert löschen, bzw. gezielt blocken. (Ex-Browser / Lokaler Proxy (z.B. Proxomitron) - oder In-Browser / Datenschutz / Ausnahmelisten / oder über about:config) ;)


    Oliver


    http://www.firefox-browser.de/wiki/Cookies

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon