1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Firefox telefoniert nach Hause (Maleware???)

    • Oliver222
    • 20. April 2009 um 03:14

    rethus fragte Folgendes:

    Zitat

    [...]Stellt sich mir die Frage, warum braucht FF so lange zum starten, und wohin "telefoniert er" da???[...]


    Die beiden Prozesse (verlinkt durch Dein hier eingestelltes Bild):


    Zitat

    jgs.exe > Java

    CLMLService.exe > Cyberlink Media Library Server


    können - nach meinen bisherigen Informationen - u.A. zu einer überproportionalen Prozessorauslastung des Systems führen, wobei solche Prozesse im Zuge ihrer Abarbeitung zwar nach Prioritäten selber sortiert werden, was jedoch dazu führen kann, dass notwendige Systemprozesse dann auf weitere Eingabedaten solcher "retardierenden" Sub-Dienste warten müssen (Stichwort: Wartezyklen / Queuing (Eingliederung)). Einige (schlecht programmierte) Prozesse können daher - nach meinem bisherigen Wissen - ein System u.U. auch "ausbremsen" - was bei Dir der Fall sein könnte.

    Hinzu kommt obendrein erschwerend, dass sich Viren und andere schädliche Dateien u.U. auch als eine CLMLService.exe tarnen können, sofern sich jene Datei bei Dir in den Windows-Standard-Ordnern: C:\Windows\ oder auch in C:\Windows\System32\ selber befinden sollte.

    Deaktiviere daher einmal zur Probe vorübergehend die beiden oben genannten Prozesse über MSConfig/Dienste ("Start" > "Ausführen" > " msconfig" eingeben) und starte im Anschluss daran Dein System erneut. Überprüfe danach, ob sich der FF dann schneller initiiert.


    Oliver


    http://support.microsoft.com/kb/310560/de
    http://en.wikipedia.org/wiki/MSConfig

  • durch Smilies läuft firefox nicht mehr.

    • Oliver222
    • 15. April 2009 um 03:12

    camper111 stellte Folgendes dar:

    Zitat

    Gestern habe ich mir von Computer-Bild "Smilies" heruntergeladen.[...]


    Unterlasse die Installation fragwürdiger Toolbars aus ungesicherten Quellen heraus. Es existieren inzwischen browserunabhängige Toolbars - welche bezüglich ihres ausführbaren Schad-Codes - resistent-wirksam im Arbeitsspeicher des Computers selber verbleiben können, ohne dabei jemals dauerhaft im System abgelegt werden zu müssen. (analog zu sog. Speicher-Rootkits). Der FF stellt für solche Verfahren eine ideale Plattform dar.

    Toolbars werden Dir - meiner Ansicht nach - i.d.R. nicht zum Gefallen angeboten. Sie dienen eher "übergeordneten Zwecken". Das Mittel zum Zweck stellst Du dabei dar...


    a.Versuche daher einmal Firefox über Start > Systemsteuerung > Software aus dem Windows-System heraus zu entfernen. Lösche darüberhinaus auch Deinen FF-ProfilOrdner über %APPDATA%\Mozilla\Firefox\Profiles\.... AppData steht dabei als Systemvariable im Windows-Explorer (XP) für C:\Dokumente und Einstellungen\BENUTZERNAME\Anwendungsdaten\Mozilla\Firefox\Profiles\....


    b.Lade Dir darüberhinaus CCleaner und HiJackThis herunter. (Links s. unten). Installiere CCleaner - markiere dabei alle Kästchen innerhalb dieses Programmes - und bringe es dann zur Anwendung. Starte im Anschluss daran Dein System erneut und verfahre analog mit HiJackThis. Du kannst die Ergebnisse von HiJackThis dann hier posten, sofern dieses Forum hier die Auswertungen solcher HJT-Results akzeptiert.


    b.Ansonsten gilt, Firefox und Zusätze nur von der Originaladresse aus installieren.


    Oliver


    http://www.filehippo.com/download_ccleaner/
    http://www.trendsecure.com/portal/en-US/_…/HiJackThis.zip

  • hosts datei und firefox

    • Oliver222
    • 9. April 2009 um 03:45

    Boersenfeger fragte Folgendes:

    Zitat

    Hast du mit Spybot immunisiert? Wenn ja, mache das mal rückgängig.[...]


    Spybot S&D greift sehr tief in die Windows-Registry ein und kann dort - neben der eigentlichen "Immunisierung" auf Basis des IE-Zonen-Modelles - noch bis zu weitere 200000(!) Werte produzieren, welche sich auf die zwei Registry-Schlüssel:


    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains\[...]

    oder auch:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains\[...]


    verteilen. Diese Werte sind für den FF jedoch nicht relevant, da es sich bei diesen sog. EscDomains-Einträgen um "Ausnahme-Listen" handelt, (z.B. get.spybot.com\). Die Spybot-Domain wird dabei in allen ihren Kombinationsmöglichkeiten als "permitted" (erlaubt) aufgelistet in die Windows-Registry eingetragen. Ein Verfahren, welches - meiner Ansicht nach - an der Sache des FF´s vorbeigeht - die Registry mit unnötigen Werten füllt - und daher bloss dem Zonen-Modell des IE dienen kann.

    Selbst wenn die Immunisierungsfunktion des S&D auf die Windows-HOSTS-Datei übertragen würde (von wo aus sie Einwirkungen auf den FF hätte), blieben die eigentlich unnötigen Einträge in der Registry dennoch bestehen.

    Ohne S&D abzuwerten, so ist die Immunisierungsfunktion dieser Anwendung m.E. für den FF eher ungeeignet und somit für diesen auch nicht unbedingt zu empfehlen.


    Oliver


    http://support.microsoft.com/kb/182569
    http://msdn.microsoft.com/en-us/library/ms537181(VS.85).aspx

  • Frage zum USB-Bus

    • Oliver222
    • 8. April 2009 um 04:23

    Der USB-2.0-Bus ist gegenüber der USB-1.1-Spezifikation stets abwärtskompatibel. Das "kleinere" Übel siegt damit über das Grössere... ;)

    Die Kommunikation der einzelnen USB-Schnittstellen wird i.d.R. vom Hostcontroller (Master) aus gesteuert, der auf Deinem Mainboard verbaut ist. Nur so ein On-Board-Controller kann somit solche Daten von einem USB-Gerät aus lesen - senden - bzw. solche Anfragen bei "zeitkritischen Datenströmen" zwischen den einzelnen USB-Schnittstellen u.U. auch lastverteilen. Bezüglich solcher "On-Board-Controller", wird - nach meinem Wissen - aus Kostengründen leider nicht immer die beste Qualität verbaut. Darüberhinaus stellt sich der zu erreichende USB 2.0 "throughput" (gemäss tech. Spezifikation) m.E. eher als ein theoretischer Wert dar.


    pittifox stellte Folgendes in Frage:

    Zitat

    [...Nur als ich heute mein Navi angeschlossen hatte, kam diese Meldung, [Highspeed USB-Device at Low-Speed-Port] frage mich warum?


    Tritt diese Meldung auch dann auf, sofern Du probeweise einmal alle anderen USB-Geräte vom System getrennt hast?


    pittifox fragte:

    Zitat

    Wie bekomme ich heraus welcher von meinen USB-Anschlüssen der USB 2 ist?[...]


    Sandra - Systemanalyse (Single-User Freeware) (Link s.u.).


    Oliver


    http://www.benchmarkhq.ru/files/san2009-1565-BQR.zip

  • Important news about upgrading Foxmarks to Xmarks ???????

    • Oliver222
    • 4. April 2009 um 05:03

    mrspeggy stellte Folgendes dar:

    Zitat

    Danke.. aber so recht habe ich den Inhalt nicht verstanden... Habe mit einem Translator übersetzt... Hier dessen Übersetzung:[...]

    Zitat

    [...]In Erwiderung auf Ihre Anträge addieren wir eine Opt-Out-Eigenschaft, die Ihre Bookmarks von unserer Entdeckungmaschine ausschließt.[...]


    Anonyme Daten dürfen erhoben werden. Dennoch ist m.E. eine Opt-Out-Verfügung an das (anonyme) Kundenbindungssystem - und zwar über komplizierte und versteckte Formulare - datenschutzrechtlich eher als unzureichend anzusehen, da somit immer noch eine Risikoverlagerung zu Lasten des Kunden stattfindet.


    Solche Opt-Out-Klauseln stellen - nach meinen bisherigen Informationen - und zwar auf Basis der bisherigen EG-Datenschutzrichtlinie - eine "unter Vorbehalt" stillschweigende Einwilligungserklärung des Anwenders zur weiteren Datennutzung durch datenverarbeitende Unternehmen selber dar, sofern solche Anwender so einer Weiterverarbeitung ihrer Daten nicht explizit widersprechen (Erlaubnissvorbehalt der Unternehmen). Bei solchen Opt-Out-Klauseln müsstest Du somit erst durch Ausstreichen, Anklicken einer Auswahlalternative oder auch durch Deaktivieren einer bereits vorangeklickten Erklärung Deine Zustimmung zur weiteren Datenverarbeitung explizit verweigern. (Platt ausgedrückt: In Bezug auf Datenschutz, wäre für solche Unternehmen erst einmal das erlaubt, was Du bisher noch nicht verboten hattest). Solche Verfahren sind datenschutzrechtlich jedoch sehr umstritten.

    Wäre dennoch interessant abzuwarten, wo diese Entwicklung einmal hinführt. Mit steigenden Serverkapazitäten wäre es u.U. möglich - über ausgeklügelte Such-Algorithmen - auch anonyme Nutzer "wiederzuerkennen".

    Das überregionale Recht hinkt diesbezüglich - meiner Ansicht nach - mal wieder der Technik hinterher.


    Oliver


    http://www.datenschutzzentrum.de/selbstdatensch…datenspuren.htm

  • Important news about upgrading Foxmarks to Xmarks ???????

    • Oliver222
    • 2. April 2009 um 04:23

    mrspeggy fragte Folgendes:

    Zitat

    [...]Kann mir jemand sagen, was es mit Update [FoxMark > XMark] auf sich hat?[...]


    XMarks untersteht primär der Google-Verfügung. Mit XMarks werden somit Deine Lesezeichen (wie hier schon dargestellt) serverseitig und zentral gespeichert, wobei dann solche individuellen Favoriten auch externen Auswertungs-Analysen durch Google zur Verfügung stehen würden.

    Nach einem "Kollektivprinzip" der unterschiedlich auszuwertenden Bookmarks, werden dann wiederum Deine Suchergebnisse (in der Google Toolbar) - je nach Quantität der allgemein abgespeicherten Lesezeichen - für Dich individuell "aufbereitet".

    Was dem ersten Augenschein nach wie ein Märtyrertum (Gefallen) XMarks aussieht, birgt - meiner Meinung nach - jedoch eine knallharte anonyme Profil-Analyse, welche sich einerseits indirekt durch Werbung finanziert - andererseits auf der Tatsache beruht, dass Google darüberhinaus auch noch andere Daten von Dir protokolliert. (z.B. die Meta-Daten Deiner einzelnen Suchanfragen in der Toolbar...). Es ist somit nur noch eine Frage der Zeit, bis sich die "Kreise" schliessen... ;)


    Sofern Dich das nicht stört - just go ahead...


    Lasse jedoch keine PW´s über diese XMarks synchronisieren.


    Oliver


    http://www.xmarks.com/about/features

  • Kritische Sicherheitslücke in Firefox bei XML Dateien

    • Oliver222
    • 29. März 2009 um 06:19

    XML erweitert nur die Horizonte des bisherigen HTML-Protokolls. XML könnte daher (wie HTML auch) als eine "Gefährdung" allenfalls bloss lokal auf die Scriptprotokolle des zugrundeliegenden OS (z.B. WSH / Windows) selber zugreifen, sofern solche Scriptverfügung im OS nicht gesperrt - bzw. über ACL-Listen eingeschränkt wurden.


    Heaven_69 zitierte Folgendes:

    Zitat

    [...]Der Sicherheitsexperte Guido Landi hat vor Kurzem eine kritische Sicherheitslücke im Internet-Browser Firefox entdeckt. Diese ermöglicht einem Angreifer, beliebige Software auf dem Rechner des Opfers zu installieren.[...]


    Diese Nachricht ist - meiner Ansicht nach - sehr pauschal ausgestaltet und darüberhinaus kausal sehr weit vorausgegriffen. Zwischen A und Z liegen Zwischenstufen. Web-Service spezifische Angriffe (XML) können sich - nach meinen bisherigen Informationen - gestalten w.F.:


    a. Ungeprüfter "Vice-Versa-Austausch" (Server-Client) vertraulicher WSDL-Daten. Eine nicht schreibgeschützte URI könnte somit innerhalb eines XML-Dokumentes "extern" dabei insoweit manipuliert werden, dass dieses nicht autorisierten Nutzern dennoch lokal zugänglich werden würde. (Externe Manipulation der Datenintegrität).

    b. Das XML-Dokument wird ungeprüft und fehlerhaft über den Browser geparst. (XML > Memory > XML DOM Object < JavaScript). Für diese Fehleranfälligkeit gilt JavaScript als Voraussetzung. (i.B. auf obige Pressemitteilung).


    Der FF hat - meiner Ansicht nach - dabei kein grösseres Sicherheitsproblem als andere Browser auch. Mit zunehmenden e-Commerce und wachsender Nutzer-Gemeinde steht der Firefox jedoch fast schon in der "Verantwortung" solche pauschalen "Sicherheitslücken" zu veröffentlichen, um seine Neuzugänge zu "beschwichtigen".

    It´s never personal - it´s all ´bout politics...


    Oliver


    http://de.wikipedia.org/wiki/Web_Servi…iption_Language
    http://de.wikipedia.org/wiki/Uniform_Resource_Identifier

  • Onlinebanking Deutsche- u. Postbank-direkt unsicher?

    • Oliver222
    • 27. März 2009 um 06:11

    hac004 stellte Folgendes dar:

    Zitat

    ich verstehe die ganze Diskusion nicht mehr[...]


    Warum nicht? Du hattest diese Diskussion im Vorfeld eingeleitet. Lese Dir die einzelnen Beiträge bitte genau durch. Wir lernen hier alle voneinander...


    hac004 stellte Folgendes in Frage:

    Zitat

    [...]Nur durch Schliessen des FF und erneutes Öffnen war das sichere Surfen möglich. Der Mangel lag nicht am FF.[...]


    Ach was. Jeder zur Verfügung stehende Browser (FF, IE, Opera, etc.) stellt sich - nach meinem bisherigen Kenntnisstand - für Online-Banking als unsicher dar.


    hac004 erklärte noch Folgendes:

    Zitat

    Beide von mir angeschriebene Banken haben nun endlich diesen Mangel behoben, so dass ein "Normal-Banking-User" bei richtiger Bedienung einigermassen sicher sein kann.[...]


    Wir danken Dir dafür. Nur was ist für Dich ein "Normal-Banking-User"? Denke noch einmal in Ruhe darüber nach...

    Das Kerberos-Protokoll (v.5) (über DCE) könnte - meiner Ansicht nach - vielleicht als ein vertrauliches und ticketgebundenes Client-Server-Modell - und zwar innerhalb solcher netzübergreifenden Systeme für Online-Banking richtungweisend sein, wobei die damit verbundene Zeitsynchronisation, als Authentifizierung zwischen Server und Client, dennoch verfälschbar wäre.

    Ein Smartcard orientiertes und öffentliches Schlüssel-Protokoll wird vermutlich der geforderten Nachrichten-Integrität zwischen Anwender und Online-Bank dabei eher entgegenkommen. In verteilten Netzwerk-Systemen ist eine vertrauliche Datenübertragung (Online-Banking) - meiner Ansicht nach - verdammt schwer zu realisieren.


    boardraider erklärte:

    Zitat

    [...]zum Anderen sind sich dessen wirtschaftliche und politische Institutionen bewusst und nutzen diesen Umstand geschickt für ihre Zwecke. Sei es um Kosten zu sparen oder den Bürger/Kunden zu täuschen.[...]


    Eine Ansicht, der ich mich hier uneingeschränkt anschliessen möchte...


    http://www.it-helpnet.de/Dokumente/Sich…itsprinzip.html

  • Onlinebanking Deutsche- u. Postbank-direkt unsicher?

    • Oliver222
    • 26. März 2009 um 04:54

    Boersenfeger schrieb:

    Zitat

    Danke für deine Erläuterung, das wird die Betroffenen freuen.


    Ich schliesse mich dem Gesagten an. ;)


    hac004 erklärte (über die Postbank-Darstellung) verkürzt das Folgende:

    Zitat

    Bei der Anmeldung im Postbank Online-Banking werden vom Rechner der Postbank sogenannte (volatile) "Session-IDs" vergeben.


    Na bitte. Damit "hinkt" die Postbank - meiner Ansicht nach - dennoch der mittlerweile zur Verfügung stehenden Technik hinterher.

    Online-Banken stehen - nach meinem Wissen - dabei i.d.R. vor dem sog. Zielkonflikt, möglichst viele "naive" Kunden über die offenen Übertragungswege (also die unterschiedlichen Browser) unkompliziert und dennoch sicher an ihre persönlichen Online-Konten heranzuführen, was nicht immer gelingt.

    Sogenannte Cross-Site Request Forgeries (CSRF) (Session-Ridings), wären gemäss obigen Verfahrens der PB (auch durch einmalige RAM-Session-Cookies) - meiner Ansicht nach - dennoch in der Lage, über ein eingeschleustes: "GET-Request" (als scriptgeführter Formular-Angriff) in solche vertrauenswürde Online-Sitzungen einzugreifen.


    - SSL
    - IPsec
    - Sequenznummern (Session-ID´s)


    können eigentlich bloss einzelne Daten-Pakete selber authentisieren. Nicht jedoch eine geschlossene Transaktion in ihrer Gesamtheit absichern.

    Ich verstehe daher nicht, warum die Postbank ihren Kunden nicht den Einsatz einer Online-Banking-Software nahelegt, welche lokal bereits die Defizite des Übertragungsprotokolls ausgleichen könnte.


    Oliver


    http://de.wikipedia.org/wiki/Cross-Site_Request_Forgery

  • Aus Sicherheitsgründen IE 8 installieren?

    • Oliver222
    • 24. März 2009 um 03:22

    Mike Tyson fragte Folgendes:

    Zitat

    Könnte man den Internet Explorer nicht deaktivieren, indem man einen Proxy einträgt, der nicht existiert?[...]


    Nein - denn Dein Lösungsansatz würde durch so eine IE-Umleitung (über Proxy) bloss "abgedeckelt" werden, jedoch nicht am Ursprung der Problematik selber ansetzen. Der IE ist im Windows-System fest integriert. Du kannst den IE bloss über die Systemsteuerung lokal weitgehends einschränken. Eine komplette Deaktivierung des IE´s ist - nach meinem bisherigen Wissen - nicht möglich.

    Alternativ könnte man vielleicht einzelne ausführbare IE-Dateien (z.B. die mshtml.dll), welche zur Darstellung (Rendering) des Internet-Explorers benötigt werden, administrativ sperren. Auch das würde jedoch keine stabile Lösung Deines IE-Problems darstellen.


    Zitat

    In diesem Fall, (mit Proxy), kommt (im Zuge des IE´s) keine Internetverbindung zustande - für den IE.


    So ein (lokaler) Proxy kann bloss einzelne HTTP-Verfügungen filtern, jedoch solche Verbindungen des IE´s nicht von vornherein verhindern. Hierbei geht es u.A. auch um die Sicherheit des eingesetzten Proxies. Es gibt darüberhinaus Übertragungs-Protokolle, welche sich nicht per Standard-FW filtern lassen. (sog. protokollfremde und portgebundene Übertragungs-Informationen).


    Zitat

    Ansonsten würde ich mich auf die alte Weisheit verlassen, daß Daten, die sich auf der Systemfestplatte, mit der man surft, befinden, immer nach außen gelangen können.


    Woher nimmst Du diese "Weisheit"?


    Mike Tyson

    Ohne es böse mit Dir zu meinen, aber lese Dich bitte erst einmal in die IT-Thematik ein, um Dir dann ein eigenes Urteil zu bilden. Dir sind hier bereits schon genug Hinweise von anderen gegeben worden. Fragen sind immer erwünscht - !8 jährige "Weisheiten" und "Darstellungen" werden hier - meiner Ansicht nach - dagegen eher "unter Vorbehalt" genossen...


    Oliver

  • Ist Firefox sicher: Diskussionsthread

    • Oliver222
    • 24. März 2009 um 02:00

    DasIch erklärte Folgendes:

    Zitat

    Allein ein Exploit kann soviel Wert sein, wie dass Jahresgehalt eines Durchschnittsbürgers.


    Du meintest vermutlich ein Zero-Day-Exploit. Meiner Ansicht nach hast Du damit Recht.

    Unterschätze dabei auch nicht den Tatbestand, dass weltweit bereits Ausschreibungen (mit Preisgeldern) für junge und willige IT-Studenten (auch in minderbemittelten Ländern) existieren, um solche aktuellen Programm-Sicherheitslücken zu offenbaren - bzw. um sogar Garantien für solche Zero-Day-Exploits zu leisten. (Stichwort: Sub-Märkte / Auftfagsbeschaffungen, gemessen an "Werten" von solchen aktuellen Sicherheitslücken).

    Die allgemeine "Intelligenz" zur Auffindung solcher Exploits ist i.d.R. - nach meiner Auffassung - weltweit gleichermassen verteilt. Die Erlöse (an Geld) - und zwar zur Auffindung solcher Exploits - werden dagegen in unterschiedlichen Währungen (leider noch) unterschiedlich vergütet. (Knowledge vs. Capital).

    Wissen ist immer noch Macht...


    Oliver

  • Ist Firefox sicher: Diskussionsthread

    • Oliver222
    • 23. März 2009 um 02:19

    Mike Tyson fragte Folgendes:

    Zitat

    Ist es denn grundsätzlich so, dass Viren lediglich Daten zerstören, während Trojaner versuchen, diese Daten weiterzugeben?


    Der Begriff: Virus stellt - nach meinen bisherigen Kenntnissen - bloss einen übergeordneten Sammelbegriff dar.

    Während die Viren der "ersten Generation" - nach meinem Wissen - vordringlich destruktiv ausgerichtet waren, findet man unter den "aktuellen Viren" hauptsächlich solche, die gezielt einen weiteren Angriff vorbereiten (s. Beitrag: Bugcatcher) und zwar indem sie sicherheitsrelevante Informationen des Zielsystems (z.B. Passworte) sammeln - oder indem sie gezielt Konfigurations - bzw. Systemdateien dahingehend modifizieren, um solche sensiblen Daten dann unbemerkt über die Netzwerke übertragen zu können.


    Mike Tyson stellte Folgendes dar:

    Zitat

    [...]Denkbar wäre ein Nutzen in Form einer Steigerung des Renommes in der Szene ähnlich wie beim Sprayen von Graffiti.


    Der Vergleich ist nicht so ganz von der Hand zu weisen. Damals haben solche Virenautoren z.T. noch ihre pers. Signatur - oder auch eine (politische) Botschaft lesbar im System hinterlassen - bevor dieses dann "abstürzte". ;)


    Mike Tyson fragte noch Folgendes:

    Zitat

    Insofern stellt sich für mich die Frage nach dem Sinn von Viren.[...]


    In der Vergangenheit ging es z.T. um die "Eleganz der konstruktiven Zerstörung" - bzw. auch um die "Vorherrschaft" (Status: "Eleet" / "31337" / "Elite", etc.), so eines zerstörten oder gekaperten Systems. Eine Art subkultureller und inoffizieller Wettbewerb auf Kosten der Ahnungslosen.

    Heutzutage geht es - meiner Ansicht nach - eher um kommerzielle (Industrie) - Spionage, wobei der Status so einer System-Infektion dabei möglichst langfristig getarnt verbleibt.

    Meiner Ansicht nach, werden die konzeptionellen Unterschiede zukünftiger Viren mit den wachsenden Wert der Daten, welche durch solche Viren geschöpft werden können, einhergehen. Dies könnte dann u.U. sogar dazu führen, dass im Zuge zunehmender biometrischer Zugänge (z.B. Fingerprint-Sensoren) analog auch die Bereitschaft zur persönlichen "Gewaltkriminalität" steigen würde.


    Oliver

  • Aus Sicherheitsgründen IE 8 installieren?

    • Oliver222
    • 22. März 2009 um 03:21

    chrishnx246 fragte Folgendes:

    Zitat

    Wäre es aus Sicherheitsgründen sinnvoll den IE 8 zu installieren, da Win XP ja für den IE für gewisse Dinge verwendet.[...] Mit der Installation des IE 8 wäre doch dann auch mein Windows sicherer, oder?


    Nein - denn sofern Du den IE (z.B. über Firma, durch Fernzugriffe, etc.) nicht benötigen solltest, würde Dein Windows durch so ein IE-Upgrade definitiv auch nicht sicherer werden. Über die System-Steuerung - Internet-Optionen - Sicherheit, lässt sich der IE weitgehends, über das individuelle Zonenmodell, einschränken.


    chrishnx246 fragte darüberhinaus Folgendes:

    Zitat

    Gibt es im IE8 Windows relevante Veränderungen in Bezug auf den IE7?


    Aber Hallo!!!


    Dein Windows ist (unabhängig von irgendeinem IE) zuguterletzt immer nur so sicher ausgestaltet, wie Du es bereits im Vorfeld über die einzelnen Kontenverfügungen (ACL´s) (also die eingeschränkte Benutzer-Konten) abgesichert hattest.


    [O.T.]Es geht das Gerücht um, dass der IE8 vermutlich ein "Abschieds-Gesang" an die bisherige MS-Browser-Historie darstellen wird. Richtungweisend würde dann vermutlich "Webkit" oder sogar "Gazelle" werden. "Gazelle" würde dann als ein prozessorientierter(!) Browser fungieren, der u. A. auch ein OS integriert. Somit würde - nach meinen bisherigen Verständniss - das minderwertige OS in den Browser-Kernel integriert werden. Was für eine verkehrte Welt...


    Oliver


    http://de.wikipedia.org/wiki/WebKit
    http://www.golem.de/0902/65437.html

  • Ist Firefox sicher: Diskussionsthread

    • Oliver222
    • 20. März 2009 um 04:41

    Mike Tyson stellte u.A. Folgendes dar:

    Zitat

    1. Die Zerstörung von Daten z.B. durch Viren.


    Diese von Dir dargestellte Virusform - und zwar als eine Befehlsfolge - welche dabei ein Wirtsprogramm zur Ausführung benötigt, ist meiner Ansicht nach inzwischen veraltet. (z.B. der Michelangelo-Virus von 1992. Damals war es als "Workaround" noch möglich, das System-Datum über die DOS Autoexec.bat, während des Boot-Prozesses zurückzusetzen, um somit die Datumsauslösung und das Zerstörungspotential dieses Viruses (6. März) zu umgehen).

    Solche Viren der "ersten Generation" (also PC-Programm, bzw. PC-Bootsektor-Viren), welche sich in den 80ér und 90ér Jahren durch Datenträgeraustausch (Disketten) (z.B. über Spiele / Shareware, etc.) verbreiteten, beinhalteten i.d.T. eine als versteckte "Payload" lokal wirkende Schadensroutine. So ein Virus wurde somit zu einem "integralen Bestandteil" seines Wirtsprogrammes selber.

    Heutige Viren "erfüllen" dagegen - meiner Ansicht nach - im Zuge wachsender Netzwerke, ganz andere Funktionen als Ihre Vorgänger. Sie stellen eigentlich eher eigenständige Server dar, welche sich bloss geschickt im infizierten System "vergraben" können und dabei dennoch separat von diesem fungieren und daher auch leichter zu identifizieren sind als ihre Vorgänger.

    Die wahre "Programmierkunst" obliegt dabei - meiner Meinung nach - den Autoren der ersten Viren-Generation.


    Oliver

  • Automatisches Einloggen ohne manuelle Passworteingabe

    • Oliver222
    • 20. März 2009 um 02:37

    Mike Tyson stellte Folgendes dar:

    Zitat

    Vielleicht könnte das Problem mit einem Portable Firefox gelöst werden.[...]


    Aus technischer Sicht hast Du - meiner Ansicht nach - was lokale Systeme angehen, Recht.

    Soweit ich diesen Thread hier jedoch richtig verstanden habe, befindet sich der/die Antragsteller(in) innerhalb eines VPN´s (also innerhalb eines übergeordnet abgesicherten Firmennetzwerkes). Aus Sicherheitsgründen werden jedoch - innerhalb solcher Firmen-Netzwerke - i.d.R. die Benutzungen einzelner USB-Verfügungen durch die Geräte Manager-Konfiguration des jeweiligen OS gesperrt - bzw. über Zugriffssteuerungslisten (ACL´s) zeitgesteuert sinnvoll eingeschränkt.


    Mike Tyson:
    Sollte Dich die IT-Sicherheitsthematik interessieren, so bist Du - meiner Ansicht nach - auf dem richtigen Weg. Durch den blossen Einsatz eines "USB-Firefoxes" würde jedoch nur der Cache des Firefoxes auf den USB-Stick selber "verlagert" werden. Du erwirkst somit keinen wirklichen Sicherheitsgewinn, da sich diese "No-Cache Option" auch bei der normalen Version des Browsers einstellen liesse. Einen realen Sicherheitsgewinn würdest Du dagegen genau dann erzielen, sofern von so einem USB-Stick (inkl. OS + Browser, über eine TCG-Plattform) gebootet werden könnte. Browser-Verlaufsdaten, bzw. die MRU´s würden somit nicht mehr über das eigentliche System (z.B. Windows) geführt, und könnten daher auch nicht mehr langfristig innerhalb der sog. File-Slacks des jeweiligen Datei-Systems abgelegt werden, von wo sie aus u.U. einer "ausserordentlichen Datenwiederherstellung" ausgesetzt wären. ;)


    Oliver


    http://www.cio.de/knowledgecenter/security/856999/
    http://de.wikipedia.org/wiki/Trusted_Computing_Group
    http://de.wikipedia.org/wiki/File-Slack

  • Anklicken von Google Suchergebnissen führt zu falschen Seite

    • Oliver222
    • 18. März 2009 um 02:39

    wolftarkin erklärte Folgendes:

    Zitat

    [...]Auch nachschauen: in den Verbindungseinstellungen wird sowohl beim Firefox als auch beim Internet Explorer ein Proxy mit Port 7171 eingerichtet.[...]


    Dieser Port (7171) wurde vermutlich in der Vergangenheit bereits erfolgreich in Dein System implementiert. (vermutlich über Tibia Proxy).


    Kausalkette der Infektionsmöglichkeiten.


    So ein offener Port (7171) und zwar oberhalb der sog. "Trusted Ports" > 1023 würde bei mir - innerhalb eines privat genutzten und lokalen Netzwerkdienstes (also Ende-zu-Ende-Verbindung) - fast schon eine "Gänsehaut" verursachen... ;)


    Oliver

  • Automatisches Einloggen ohne manuelle Passworteingabe

    • Oliver222
    • 18. März 2009 um 01:56

    nadine_d_2001 erkärte Folgendes:

    Zitat

    [...]ich kann auf jeden Fall Software installieren[...]


    Also eine eingeschränkte Admin-Verfügung innerhalb Eures Firmennetzwerkes? Die von Dir installierten und somit sensiblen FF-Daten, müssten dann jedoch auf Deinem lokalen System - auch innerhalb eines virtuellen Firmen-Netzlaufwerks - dennoch Bestand haben und könnten eigentlich nicht einfach verloren gehen.


    a. Wurde der FF kürzlich upgedatet (auf v. 3.0.2)? (ASCII-Zeichen-Problematik).

    b. Wurde innerhalb des Browsers bei "Extras - Einstellungen - Sicherheit - Passwörter speichern" entsprechendes Häkchen gesetzt?

    c. Wurden Sitzungscookies im Browser für solche lokalen PW-Authorisierungen zugelassen?


    Deine obig dargestellte Problematik erscheint mir eher lokal (Bürorechner) orientiert zu sein, als ein auf der Anwendungsebene Eures Netzwerkes angesiedeltes Problem darzustellen.


    Oliver

  • Anklicken von Google Suchergebnissen führt zu falschen Seite

    • Oliver222
    • 16. März 2009 um 03:56

    ralfm fragte Folgendes:

    Zitat

    Wenn ich Suchergebnisse nach eine Google Suche anklicke, werde ich nicht zur aufgeführten Seite, sondern zu einer anderen [...] Seite weitergeleitet[...]


    Deine Anfrage stellt sich - meiner Ansicht nach - fast schon so alt dar wie das HTTP-Protokoll selber. Gehe dabei vor wie Folgt:


    a. IFrames im Browser nur eingeschränkt zulassen oder besser gleich sperren.

    b. Browser-Cache regelmässig (komplett) leeren.

    c. Interaktive Inhalte (JS, J-Skript, Flash, etc.) konstruktiv filtern, bzw. gleich deaktivieren.

    d. Google-Toolbars aus dem System verbannen.

    e. Hosts-Datei (unter Windows) beobachten und schreibschützen.

    f. Beobachtung des (bereits ausgereinigten) Systems durch "Hijackthis", "Autoruns", wie auch durch den "Prozess-Explorer".

    g. Absicherung des zum Einsatz kommenden Betriebssystems über die OS-Zugriffssteuerungsliste (ACL).


    Sofern Du IFrames innerhalb des Browsers als HTTP-Bestandteil von Webseiten selber zulassen solltest, könnte Deine Google-Anfrage somit zu einer Suchmaschienen-Verbiegung führen. (Stichwort: Infizierter HTTP-Code innerhalb des eigentlichen Webseiten-HTTP-Codes).

    Webseiten (bzw. Teile davon (z.B. solche IFrames)), speichern zur Leistungs - und Suchmaschienen-Optimierung die Suchergebnisse populärer Keywords im Browser-Cache lokal ab, wobei Google und div. Suchmaschinen dann diese temporären Daten lokal indizieren, um auf diese im Zuge des nächsten Requests zu verweisen, bzw. auf diese hinaus verlinken zu können. Diese Verfahrensweise könnte folglich über das sog. lokale Cache-Poisoning zu einer bewusst initiierten Fehlabfrage durch solche Suchmaschienen führen.

    Road-Runner führte - meiner Ansicht nach - dabei bereits (teilw. "erschöpfend"), das Wesentliche aus.


    Oliver


    http://download.hijackthis.eu/HJTInstall.exe
    http://download.sysinternals.com/Files/Autoruns.zip
    http://download.sysinternals.com/Files/ProcessExplorer.zip
    http://de.wikipedia.org/wiki/Rollenbas…griffskontrolle

  • Handy-Viren

    • Oliver222
    • 11. März 2009 um 04:18

    Feuerfox fragte:

    Zitat

    [...]wollte ich mal fragen, ob Ihr (bisher) Erfahrungen in Sachen Viren auf eurem Handy hattet?!


    Handy-Würmer greifen - nach meinem bisherigen Wissen - auf ähnlich vorhandene Umgebungsfaktoren (OS-Implementierungsfehler) zurück, wie auch ihre PC-Pendants. Die verwundbaren Schnittmengen zwischen heutigen Smartphones und den "alten" PC´s greifen daher - mit dem Ziel der persönlichen Informationserlangung und Verbreitung - immer mehr ineinander.

    Innerhalb so eines Kommunikationsnetzes, könnte Dein Handy darüberhinaus durch GSM/CDMA (bei Standbybetrieb), eine providergestützte und genaue Standortanalyse (z.B. über IMSI-Catching) ermöglichen. Solange Du daher Dein Handy im Standby-Modus betreibst, wärest Du u.U. über eine sog. GPS-Signal-Triangulierung (Standortinformationsbestimmung 10 > 1m) jederzeit auch lokalisierbar (auffindbar). Eine Tatsache, die ich eigentlich noch viel schlimmer fände, als die von Dir hier angeführte Möglichkeit irgendwelcher Handy-Würmer.


    Feuerfox stellte Folgendes dar:

    Zitat

    Ich persoenlich nicht, da ich absolut nichts im Netz ueber mein Handy mache!


    Du befindest Dich mit Deinem Handy stets innerhalb diverser Provider-Netzwerke und zwar mit allen Konsequenzen deren Angebote. Nichts im "Netz" zu tätigen, hat daher semantisch (inhaltlich) nichts mit Deinen hier dargestellten Gefahren des Internets durch Viren selber zu tun.


    Feuerfox stellte darüberhinaus dar:

    Zitat

    Einmal ist mein Handy mit 3G synchronisiert worden, welches ich dann aber vom Dualmodus auf GMS umstellte.


    Das ändert leider nichts an der Tatsache, dass Deine Handy-Verbindungen (ausser VoIP) i.d.R. dediziert (genau bestimmt) über die jeweilige SIM-Karte Deines Providers genau auf Dich rückschliessen lassen. Dazu bedarf es dann keines zusätzlichen Viruses mehr...

    IP-Adressen stellen dagegen als ein dezentrales, paketvermittelndes, bzw. verbindungsloses Protokoll, schon eher eine anonyme Kommunikations-Basis dar.

    Also Handy öfter mal abschalten ;)


    Oliver


    http://www.channelpartner.de/knowledgecenter/handy/273343/
    http://en.wikipedia.org/wiki/IMSI-catcher
    http://www.securecomputing.net.au/News/82486,mob…ering-pace.aspx
    http://de.tech-faq.com/cell-phone-tracking.shtml

  • firefox startet nicht

    • Oliver222
    • 6. März 2009 um 03:37

    boardraider widersprach Folgendem:

    Zitat

    [...]Wer redet denn von einem Angriff von außen, insbesondere wenn man schon einen Rechner innerhalb (des Netzwerkes) unter Kontrolle hat?


    Netzwerk-Angriffe erfolgen i.d.R. zuerst extern einwirkend und zwar gerade im Zuge kleiner ausgestaltener Netzwerke - und darum scheint es sich hierbei offenbar zu handeln.
    Deine Aussage stellt sich insofern als unlogisch dar, da öffentliche IP-Adressen - im Zuge einer Netzwerkabsicherung - i.d.R. routergeführt über die Vermittlungsschicht in das private Netzwerk weitergeleitet werden. Der ein- und ausgehende Traffic wird somit durch solche (auch einfachen) Router über gesicherte Datenverbindungen von Endsystemen zu Transitsystemen und umgekehrt paketvermittelt gefiltert. Damit erkläre ich Dir hier hoffentlich nichts Neues...


    boardraider fragte:

    Zitat

    Willst du jetzt behaupten, dass bei der im privaten Umfeld eingesetzten Hard- und Software eine Sicherung gegen ARP-Spoofing implementiert ist?


    Eine absolute Sicherung gibt es nicht. Obendrein ist die Netzwerk-Infrastruktur des Antragstellers nicht bekannt. Es gäbe - nach meinen bisherigen Informationen - u.U. vielleicht noch die Möglichkeit, Sensoren auf Spiegelports einzurichten, um diese dann über ein IDS (Intrusion Detection System) an einen Protokollanalyzer (also einer separaten Konsole) anzuschliessen. So ein Verfahren entbehre - meiner Meinung nach - jedoch jeglicher "Zweckbindung" so eines privaten Netzwerkes und würde daher "über das Ziel hinausschiessen".


    boardraider stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Der System steht also nun unter Kontrolle des Angreifers[...]


    Das System oder das Netzwerk? Wo sitzt der "Agressor" Deiner Ansicht nach denn genau?


    boardraider

    Diese Beiträge stellen keinen Affront gegen Dich dar. Meiner Ansicht nach, sollte man jedoch nicht der Versuchung erliegen, sich hier verzweifelt um "Kopf und Kragen" zu reden. Auch Dir obliegt hier eine gewisse Verantwortung, bezüglich Deiner Beiträge...


    Oliver


    http://netzikon.net/lexikon/a/analyzer.html
    http://www.heise.de/security/Angri…artikel/55269/4

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon