1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • firefox startet nicht

    • Oliver222
    • 5. März 2009 um 03:53

    boardraider stellte Folgendes dar:

    Zitat

    Für einen spezialisierten Angriff auf das Netzwerk könnte man einen unsicheren Browser natürlich als Ausgangspunkt nutzen.[...]


    Quatschkram. Der von Dir dargestellte unsichere Browser wäre allenfalls bezüglich seiner möglichen Verwundbarkeiten clientseitig - und zwar innerhalb eines bereits abgesicherten, konvergenten LAN´s - als ein potentielles Angriffsziel zu betrachten, sofern überhaupt kompromittierende Datenanfragen ungefiltert in so ein Netzwerk eindringen dürfen. (Stichwort: Screened Subnet / Router / DMZ). Der Antragsteller (hb1953) erwähnte bereits eine Firewall...

    "Manipulierende Datenanfragen" (z.B. IP-Adress-Spoofing (IP-Paket-Adress-Verfälschungen)), werden i.d.R. über aktive Verbindungsknoten (Router) auf Ebene 3 der Netzwerkschicht des OSI-Referenzmodells an solche Netzwerke herangeführt, bzw. im Vorfeld optimalerweise (hoffentlich) herausgefiltert.


    boardraider stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Ebenso besteht natürlich die Gefahr für den Rechner selbst, der mit einem solchen Browser versehen ist.[...]


    Auch dass stimmt nicht. Die Gefahr ist nicht der Browser selber, sondern die in letzter Instanz bereitgestellten Absicherungsmöglichkeiten des zugrundeliegenden Betriebssystems. (i.d.F. OS X v.10.3.).


    hb1953 fragte:

    Zitat

    [...]auf einem Rechner ist OS X v.10.4 und da läuft fir neue version super.]...]


    Mit einem upgedateten OS X v.10.4 (Tiger), (2005-2007), stehst Du - meiner Ansicht nach - einem gepatchten Win XP sicherheitstechnisch in nichts nach.


    hb1953 erfragte darüberhinaus:

    Zitat

    eine frage ist eigentlich, ob es z.B. bei internetbanking probleme geben könnte?


    Verzichte auf Online-Banking, als gutgemeinten Ratschlag...


    Oliver


    http://de.tech-faq.com/network-attacks.shtml (Maschinen-Übersetzung).

  • Seltsames Problem mit den Cookies (nehm ich an)

    • Oliver222
    • 1. März 2009 um 03:17

    Icega fragte:

    Zitat

    [...]Ich hab(e) neuerdings ein recht seltsames Problem mit dem FF[...]


    Vielleicht noch ein paar mehr Angaben von Dir...


    a.Welche FF-Version? (Updates?)

    b.Welche Systembasis (Windows, Linux, etc.)?

    c.Werden Deine Cookies nach "Session-Ending" (Sitzungsende) automatisch durch den FF gelöscht?

    d.Nutzt Du diverse Zusatzprogramme (wie z.B. CCleaner, etc.), welche u.U. eine oberflächige Systembereinung (von z.B. Cookies) vornehmen können?

    e.Hattest Du bereits versucht, ein neues Profil unter FF einzurichten?
    C:/Dokumente und Einstellungen/User/Anwendungsdaten/Mozilla/Firefox/ In der Windows-Explorer-Ansicht auch die versteckten Dateien und Verzeichnisse anzeigen lassen, um dann diesen FF-Ordner vorläufig löschen zu können.


    Oliver


    http://www.firefox-browser.de/wiki/Neues_Profil

  • Ungepatchte Sicherheitsluecke Adobe Reader + Acrobat

    • Oliver222
    • 28. Februar 2009 um 04:12

    Boersenfeger stellte Folgendes dar:

    Zitat

    http://adobe.com/support/security/advisories/apsa09-01.html


    Negative Konsequenzen können - meiner Ansicht nach - in letzter Instanz vom Anwender nur über die möglichen Betriebssystem-Einschränkungen selber geregelt werden:


    a.Durch eine Zugriffssteuerungsliste auf OS-Ebene (z.B. über die ACL).

    b.Über sog. Trusted OS-Plattformen (z.B. Trusted Solaris, HP-UX, etc.) welche über eigene "Compartments" (isolierte Programm-Bereiche) verfügen.


    Oliver


    http://cwe.mitre.org/top25/
    http://de.wikipedia.org/wiki/Access_Control_List
    http://en.wikipedia.org/wiki/Capability-based_security

  • Werbe-Popups der Commerzbank / comdirekt

    • Oliver222
    • 23. Februar 2009 um 05:45

    tjansohn fragte Folgendes:

    Zitat

    [...]seit Tagen nervt die Commerzbank mich mit WerbePopUps, die trotz eingeschaltetem PopUp-Blocker und explizit dort hinterlegter Adresse immer durch kommen.[...]


    Ist diese Commerzbank-Seite Bestandteil Deines Online-Current-Accounts? Wurden für diese Seite auf Deinem System - über eine Positivliste - Ausnahme-Verfügungen i.B. auf aktive Inhalte definiert?

    Solche "PopUps" werden u.A. durch JavaScript produzierte Layer Ads (sog. Hover Ads) initiiert, wobei so ein Layer Ad einen dynamisch eingespeisten Teil der aktuell geöffneten Webseite selber darstellen kann. (s.o. Darstellung: Simon1983).

    Über die Analyse des Quellcodes der betroffenen Webseite (i.d.B. dieser Commerzbank-Seite), könntest Du Dir genau anzeigen lassen, von welchem Ad-Server solche eingestreute Werbung aufgerufen wird, um diese dann nach IP/Domäne blockieren zu können.


    a.Systeminfektion ausgeschlossen?

    b.Wurde Flash (als integrierte Entwicklungsumgebung) deaktiviert?

    c.Werden clientseitig JavaScript-Ausführungen innerhalb des Browsers eingeschränkt (z.B. über die FF-Erweiterungen NoScript oder Adblock Plus)?

    d.Werden clientseitig JavaScript-Ausführungen über externe lokale HTTP-Proxies "unter Vorbehalt" ausgeführt (z.B. durch Proxomitron, Squid, Privoxy, etc.)?


    Ist alles nichts Neues...


    Oliver


    http://kb.mozillazine.org/JavaScript
    http://support.mozilla.com/en-US/kb/Firef…ted+connections
    https://addons.mozilla.org/de/firefox/addon/1865
    http://www.firefox-browser.de/wiki/Werbung_entfernen

  • Funktions-Veränderung von Firefox ohne erkennbare Ursache

    • Oliver222
    • 18. Februar 2009 um 05:16

    Anouscha fragte:

    Zitat

    [...]Nach monatelang gleicher Nutzung war Firefox 2.x seit gestern
    nur noch vom Administratiorkonto aus aktiviert nutzbar;[...]


    Dein Problem stellt sich eher als systemspezifisch (unter Windows) dar. Wie erfolgt bei Dir die "Identifikation" - bzw. die "Authentifikation", i.B. auf Subjekt-System? (Identifikation < Authentisierung).


    a. Befindet sich Dein Rechner innerhalb einer Domäne (also eines Netzwerk-Verbundes)?

    a.1. Wie bist Du angemeldet? Lokal oder über eine entsprechende Domäne?

    b. Wurden Gruppenrichtlinien (also Arbeitsgruppen) erstellt?

    c. Wurden in der Vergangenheit System-Updates eingespeisst (z.B. SP2/3)?


    Es wäre daher möglich, dass Dein ursprüngliches Profil unter Windows - aus wie auch immer gearteten Gründen - beschädigt wurde, wobei dann vom System automatisch ein neues Zugangskonto angelegt werden würde, welches dann jedoch andere dynamische Rechte bezüglich Deiner Identifikation integriert.

    Darüberhinaus bist Du mit XP-Home und zwar bezüglich der Rechteverwaltungen (durch z.B. Gpedit.MSC), verdammt eingeschränkt unterwegs. Versuche daher einmal die Portierung des Gruppenrichtlinien-Editors auf die XP-Home-Version, durch untenstehenden Link zu realisieren: (beachte dabei den Haftungsausschluss).


    Oliver


    http://bogdan.org.ua/wp-content/upl…ows-xp-home.zip
    http://bogdan.org.ua/2007/11/15/win…a-registry.html

  • Ist Firefox sicher: Diskussionsthread

    • Oliver222
    • 16. Februar 2009 um 05:26

    boardraider fragte:

    Zitat

    Wozu braucht es den Thread überhaupt?[...]


    Road-Runner hatte hier richtigerweise einen bereits veralteten Thread (von Belly) im Sicherheitssystem durch ein aktuelles (und hoffentlich wachsendes) Diskussionsthema ersetzt. Dabei geht es - meiner Meinung nach - nicht um Deine (boardraider) persönliche Bewertungsgewichtung dieser Massnahme, sondern eher darum, inwieweit das von Road-Runner initiierte Thema - im Zuge der neu erworbenen Erkenntnisse (i.B. des Browsers - / des System-Sicherheitskonzeptes) - hier u.U. der Allgemeinheit, langfristig, dienlich sein könnte.


    boardraider erklärte darüberhinaus Folgendes:

    Zitat

    Der Newsletter hinkt immer 1-2 Tage hinterher. Besser wäre der Verweis auf die interne Update-Funktion.


    Denke noch einen Schritt weiter zurück. Woher entspringt genau die Notwendigkeit einer "internen Update-Funktion", und zwar i.B. auf Geld, Status, rechtlicher Haftung oder Imageverluste solcher online repräsentativer Firmen? (Aufmerksamkeit durch kritische Dritte / Bewusst zeitversetzte Veröffentlichungen einzelner Sicherheitslücken / Was "kosten" eigentlich aktuelle Sicherheitslücken (Zero-Day-Exploits?)).

    Veröffentlichtes Risikomanagement (z.B. durch den BSI) stellt sich - meiner Ansicht nach - i.B. der Einsatzumgebungen, stets auch immer abhängig von den extern durchgeführten Strukturanalysen solcher "Dritten" selber dar. Der Faktor Geld könnte dabei u.U. eine Rolle spielen - nicht jedoch (hoffentlich nicht) die "unbestechliche" Sicherheit...


    Oliver

  • Ist Firefox sicher: Diskussionsthread

    • Oliver222
    • 14. Februar 2009 um 01:42

    Roadrunner

    Danke ;)


    Oliver

  • Reiter Extras ausblenden

    • Oliver222
    • 12. Februar 2009 um 06:25

    ;:)

  • Reiter Extras ausblenden

    • Oliver222
    • 12. Februar 2009 um 06:25

    Tommyland78 fragte Folgendes:

    Zitat

    Es gibt doch die Möglichkeit den Reiter "Extras" oder "Einstellungen" auszublenden. Ich möchte das in der all.js machen. Wie lautet den(n) der Befehl? Die Zeile die rein muss, um das auszublenden?


    Ausblenden oder Deaktivieren? (Firefox vs. OS?). Du hast Dir Deine Frage bereits schon selber beantwortet...


    a.Erstelle eine neue Datei im *.txt Format. (z.B. über Notepad) und beginne die erste Zeile mit zwei "forward slashes" (//). Die darunter folgenden Zeilen sollten dann jene Zeilen beeinhalten, welche Du über "lockPref" (nicht user_pref) des FF´s in Zukunft sperren möchtest. z.B.:

    Zitat

    //
    lockPref("network.proxy.type", 0);
    lockPref("browser.startup.homepage",[...]

    Diese neu erstellte Datei müsste dann über ein sog. "Byte Shifter Program" (Link s.u.) decodiert, sowie in die Extension *.cfg umbenannt (z.B. Lock.cfg) werden, um dann in dem nativen FF-Ordner seine Authentisierung zu finden. Zuguterletzt bedürfte es noch innerhalb des FF-Verzeichnisses - und zwar innerhalb der "all.js" - der Hinzufügung der Zeile: "pref("general.config.filename", "Lock.cfg"). (Diese Gedanken entstammen einer engl. Mozilla-Übersetzung).


    b.Die FF- CFG. File wird - nach meinen bisherigen Informationen - mit administrativen Rechten (unter Windows / Linux) eingelesen und somit innerhalb dieses Log-Ins mit den entsprechend zugeteilten Rechten unter Windows ausgeführt. Du könntest daher - als effektivere Massnahme - ungewollte Einwirkungen auf die Konfiguration des FF´s dahingehend einschränken, indem Du solche System-Log-Ins unter dem jeweiligen OS (Windows / Linux) von vornherein über eine dynamisch verteilte Rechteverwaltung regeln würdest.


    Oliver


    http://home.comcast.net/%7Edabbink/dab…ByteShifter.zip
    http://support.mozilla.com/tiki-view_foru…43099&forumId=1

  • FF 3.06 wechselt kontinuierlich die Ports

    • Oliver222
    • 10. Februar 2009 um 01:51

    Global Associate schrieb:

    Zitat

    Sowas habe ich gar nicht in meinem Fuchs. Ist das schlimm?


    Da sei mal froh...

    Wer wüsste schon genau zu bestimmen, welche bereits geschaffenen Voraussetzungen in Deiner "about:config" u.U. zur Aktivierung nur auf den richtigen "Typ" warten? ("integer" / "boolean" / "string")? Das Eine bräuchte dabei das Andere.

    Ist fast wie beim Dating... ;)


    Oliver

  • Sicherste Passwortlösung?

    • Oliver222
    • 8. Februar 2009 um 07:11

    vommie

    Zitat

    Mit deiner Argumentation müsste man aber den ganzen Tag zu Hause unterm Bett liegen und sein Leben in Gedanken führen, nur dann wär man recht sicher.


    Sofern Du richtig gelesen hattest, ging es bei obigen Beitrag um vertrauliche PW´s (z.B. Online-Banking / Firmen-Zugänge, etc.). Angesprochen wurde dabei ein möglicher Verlust solcher vertrauenswürdigen PW´s durch fehlerhafte Verwaltungsprogramme. Darüberhinaus kann auch ein Verlust von unwichtigen Foren-PW´s verdammt ärgerlich sein.

    Frage wäre dabei - meiner Ansicht nach - inwieweit man sich von der Technik abhängig machen möchte - bzw. dieser vorbehaltlos vertraut...


    Zitat

    [...]sie (die PW´s) gedankenlos irgendwo abzulegen.


    Gedankenlos i.B. auf was? Die Schublade oder den PW-Manager?


    Oliver

  • Sicherste Passwortlösung?

    • Oliver222
    • 8. Februar 2009 um 06:09

    unix_samurai schrieb:

    Zitat

    Jetzt wo ich darüber nachdenke, wird es mir noch deutlicher, dass Plugins ein großes Risiko sind. Ich halte zwar immer noch die externe Methode für nativ sicherer,[...]


    Deine Anfrage läuft hier ins "Nirwana", da Deine pers. PW´s - in Bezug auf die vertrauenswürdigen Authentisierungen (Subjekt - System) - stets auch immer Deiner pers. Bewertungsgewichtung solcher vertrauenswürdigen Zugänge unterlägen. Deine wirklich vertrauensvollen PW´s gehören somit nicht in das System. Daher erübrigt sich auch die Diskussion eines "besseren" oder "schlechteren" PW-Managers. (egal ob intern oder extern).


    Zitat

    Ein Grundsatz im Sicherheitswesen für mich ist, dass man immer möglichst wenig Angriffsfläche bieten sollte.


    Bravo. Mit einem wie auch immer gearteten PW-Manager erwirkst Du jedoch genau das Gegenteil.


    Zitat

    FF hat eventuell Funktionen, die ihm erlauben auf die PW Datei zu zu greifen.[...]


    Plug-Ins des FF´s könnten u.U. über Buffer-Overflow-Angriffe bewusst "terminiert" und somit (einschliesslich des Browsers) zum Absturz gebracht werden, wobei dann solche unverschlüsselten PW-Eingaben (innerhalb des "vertrauenswürdigen" Plug-Ins) dennoch im Klartext aus dem RAM heraus "gespiegelt" und somit durch "passive Angriffe" abgefangen und übermittelt werden könnten.


    Zitat

    Ein weiterer Vorteil eines Plugins ist es auch, dass sie kaum verbreitet sind, und ein Angriff sich kaum lohnen würde[...]


    Sei nicht naiv. Die heutigen Angriffsvektoren verlaufen nicht "dediziert" (also ausgerichtet auf ein Plug-In), sondern eher "universal". Die "Menge" der fehlerhaft programmierten Anwendungen im I-Net könnte dann schon rechnerisch - und zwar gemessen an den unbedarften Anwendern - für genügend "Ausbeute" sorgen.


    Oliver

  • FF 3.06 wechselt kontinuierlich die Ports

    • Oliver222
    • 8. Februar 2009 um 04:10

    Viper.20 stellte Folgendes dar:

    Zitat

    [...]Ich benutze Vidalia und Tor. Der Fehler liegt also wohl nicht in den Updates, sondern [...] dem Eingriff von Tor in den FF.


    Quatschkram. Der FF stellt als Browser bloss einen externen Zugriff - bzw. eine Weiterleitung der HTTP-Anfragen zum TOR-Netzwerk selber dar. FF und TOR können somit allenfalls nur gegenseitige Schnittstellen bilden - jedoch nicht aufeinander einwirken.


    Viper.20 erklärte dann noch Folgendes:

    Zitat

    Dummerweise hab ich irgendwann auch mal an den Einstellungen vom .Net-Framework rumgebastelt, womit sich eine weitere Feherquelle auftut.


    Net.Framework Assistant unter FF? Mit zunehmender Adaption des FF´s auf die verschiedenen Windows-Verfügungen steigt - meiner Ansicht nach - leider auch die potentielle Fehlerrate des Browsers. Versuche einmal in der about:config:


    Zitat


    a.general.useragent.extra.microsoftdotnet

    b.useragentswitcher.1.appname

    c.microsoft.CLR.clickonce.autolaunch


    zurücksetzten,

    danach noch die: user_pref ("general.useragent.extra.microsoftdotnet", "(.NET CLR 3.5.30729)");
    user_pref("useragentswitcher.1.appname", "Microsoft Internet Explorer");

    zu löschen.


    boardraider erklärte:

    Zitat

    [...]Der Fx verwendet daher so lange ich ihn nutze schon immer variable lokale Ports.


    Du würdest jedoch unter UNIX jenseits > Port 1023 schon misstrauisch werden? ;) Leider wird die Vertrauenswürdigkeit von Ports - als Internetstandard - meiner Ansicht nach - immer noch nicht vorgeschrieben...


    Oliver

  • Warnen oder nicht warnen...

    • Oliver222
    • 6. Februar 2009 um 06:44

    Firefox 1947 erklärte:

    Zitat

    [...]Der Threadschreiber hat sich bereits strafbar gemacht, wäre ich Staatsanwalt müsste ich jetzt bereits tätig werden und den Forenbetreiber zur Herausgabe der Userdaten auffordern.[...]


    So einfach ist es nicht. Die relativ kostengünstige "Signalausbreitung" solcher WLAN´s - in Bezug auf deren verhältnissmässig geringen Installationskosten - waren schon immer ein "Grundprinzip" solcher öffentlich zugänglich gehaltenen Funk-Netzwerke. Soweit ich hier rechtlich informiert bin, ist bezüglich solcher WLAN´s dabei zu unterscheiden zwischen:


    a.privaten Netzwerken. ("Verhältnissmässige" Absicherung des Zugangs).

    b.kommerziellen Netzwerken. (Datenschutz / Fernmeldegeheimniss "Grundsätzliche" Absicherung des Zugangs).


    Somit haftet der Inhaber einer solchen "allgemeinnützigen Internetverbindung" (WLAN) innerhalb des privaten Bereichs genau dann nicht für die unberechtigte Nutzung seiner Funk-Verbindung durch Dritte, sofern er verhältnissmässig technische Möglichkeiten (z.B. einen Passwortschutz) in Anspruch genommen hatte. Darüberhinaus gelten auch keine öffentlich erbrachten Telekommunikationsdienste i.B. auf das Fernmeldegeheimniss selber, da es sich bei obigen Beispiel scheinbar um einen privaten Zugang handelt.

    Datenveränderung, Datenausspähung, sowie Datenlöschung (Hackerparagraphen) gehen allerdings - nach meinem bisherigen Verständniss - alle davon aus, dass ein eingerichteter Schutz solcher vertraulichen Daten (im WLAN) bereits "erfolgreich" überwunden wurden. Somit läge die "Absicherung" solcher vertraulich zu schützenden Daten im eigenverantwortlichen "Hoheitsbereich" der einzelnen Teilnehmer so eines privaten WLAN´s.


    Pseiko schrieb:

    Zitat

    [...]Großfahndung nach Mac-Adresse? Ich denke eher nicht.[...]


    Richtig. MAC´s liessen sich - nach meinen bisherigen Informationen - u.U. durch "Maskierungsangriffe" (ARP) verfälschen. Im Zuge von sog. "ARP-Reply-Anfragen" - innerhalb eines Netzwerkes - könnten somit die logischen (manipulierbaren) Adressen (also die IP-Adressen) i.B. auf die physikalischen Zuordnungen einzelner Maschinen (also die MAC-Adresse) im Cache verfälscht (gecloakt) werden. ARP ist daher als zustandsloses Protokoll angreifbar... ;)


    Oliver


    http://www.hrr-strafrecht.de/hrr/archiv/04-…ex.php3?seite=7

  • Browserdaten kaschieren

    • Oliver222
    • 31. Januar 2009 um 05:11

    unix_samurai fragte:

    Zitat

    [...]aber gesetzt den Fall, ein Angreifer der einen direkten Bezug zu seinem Opfer hat,[...]


    Das TCP, UDP, wie auch das Multicast-Protokoll ändert nichts an der Tatsache, dass solche direkten Verbindungen über die Einwahl-Provider (z.B Telekom) geführt (und gespeichert) werden müssen. Solche Einwahl-Provider könnten Dich somit als natürliche Person - bezüglich Deiner anonymen IP-Adresse - rechtlich offenbaren - sofern eine schwere Anlass-Straftat vorläge. Solche richterlichen Auskunfstersuchen werden jedoch Seitens der einzelnen Provider - nach meinen bisherigen Informationen - (i.B. auf Lizenz-Verlust (Fernmeldegeheimniss) solcher Provider) sehr genau juristisch gegengeprüft. Platt ausgedrückt: Du müsstest schon "Mist" gebaut haben, damit ein staatliches Auskunfstersuchen gegenüber Deinen Zugangs-Provider in Kraft träte.

    Im Zuge solcher schweren Straftaten (Anträge der Rechteinhaber) unterlägen solche strafrechtlichen Entschlüsselungen von IP-Adressen in dahinterstehende natürliche Personen (also Deine pers. Adresse) dem Prinzip der Verhältnismässigkeiten. Dies gälte dann sowohl seitens der Antragsteller (der Kläger), wie auch für die ermittelnden strafrechtlichen Behörden. (immaterielle Kostenfrage). Solche strafrechtliche Ermittlungen dürfen darüberhinaus nicht in ein separates, ziviles Verfahren einfliessen.


    Zitat

    Es wurde gesagt, dass man über Java oder JavaScript (?) auch die IP rausbekommen kann...[...]


    Boardraider hatte es bereits richtig dargestellt. IP-Logging könnte darüberhinaus u.U. i.B auf Content auch notwendig sein.
    Sofern Du jedoch über Deine IP (Maschinen-Adresse) nicht erkannt werden möchtest, verbleibt Dir nur noch der Einsatz von externen und anonymisierenden Proxies, welche:


    a.Intern die kritischen Daten vor deren Weiterleitung zum Kommunikationspartner aus den Headern entfernen, bzw. diese durch Standardwerte ersetzen können (u.A. i.B. CGI-Scripte).

    b.Nachrichten aufgeteilt in mehrfach verschlüsselten Paketen gleicher Größe über eine Kette mehrerer Proxies - idealerweise zeitlich verzögert und versetzt - zum eigentlichen Kommunikationspartner weiterleiten.


    Diesbezüglich gibt es hier (und anderweitig) mehr als genug Threads. Lerne daher dazu:


    Oliver


    Broswer-Integriert: (teilw. sicher)
    http://www.torproject.org/
    https://addons.mozilla.org/de/firefox/addon/5833
    http://anon.inf.tu-dresden.de/win/download.html
    http://anonymsurfen.net/proxy-server/15-anonyme-proxies/


    HTTP-integriert: (unsicher)
    http://www.obome.de/
    http://www.megaproxy.com/freesurf/
    http://www.the-cloak.com/login.html

  • Browserdaten kaschieren

    • Oliver222
    • 30. Januar 2009 um 03:10

    unix_samurai schrieb Folgendes:

    Zitat

    [...]Hätte es Auswirkungen in de(n) Einstellungen, wenn ich meinen User Agent auf ein anderes OS stelle?[...]


    Ja - denn das sog. User-Agent-Spoofing kann u.U. zu einem "Zielkonflikt" der einzelnen Interessen führen. (Rekursiv korrekte Darstellungen im jeweiligen Browser vs. Anonymität der zu übermittelnden Header-Daten so eines Browsers). Es gilt dabei - nach meinen bisherigen Informationen - immer noch der Gegensatz von a. und b. (s.u.):


    a.Direkte (gerichtlich verwertbare) Daten (also IP-Adresse / Zeit).

    b.Indirekte (gerichtlich nicht verwertbare) Daten (also Header-Daten).


    unix_samurai schrieb darüberhinaus noch Folgendes:

    Zitat

    [...]könnte man anhand meines OS ziemlich leicht rausfinden, dass es sich um mich handelt, wenn man es mit weiteren Daten vergleicht.[...]


    Nein - denn technisch betrachtet, übermitteln Browser solche anonymen User-Agent-Informationen bloss über das "oberflächige" HTTP-Protokoll der OSI-Anwendungsschicht (Level 7 (der Anwendungsschicht)). Die Auswertungen solcher "Konglomerate" an unterschiedlichen User-Agent-Daten stellt somit noch keine zuverlässige Methode selber dar, um den anonymen Client (also Dich) sicher im Internet rechtlich zu identifizieren, denn dazu gehört obendrein noch Deine Maschinen-Adresse (Deine Einwahl / IP), plus deren Zeitverfügung. (also Level 3 (der Vermittlungsschicht)). Sofern Du jedoch ansatzweise "Cloaking" (also Verschleierung Deiner Identität) betreiben möchtest, versuche es einmal mit einem Browser-Programm (oder besser noch mit einem lokalen Proxy) - und zwar durch Manipulationen der Browserweichen. Webbetreiber können jedoch dennoch über sog. Tracerroutes rückverfolgen, über welche Server im Netz der Abruf einzelner Seiten weitergeleitet wurde und unterziehen dann diesen übermittelnden Servern einer ähnlichen Prüfung.

    Eine Implementierung von externen anonymisierenden Proxies (TOR, JAP (Chaumchen Mixen)) in Deine Anfragen könnte daher - in Bezug auf Deine Motivation - unumgänglich sein.


    Zitat

    [...]meine utopische Vorstellung vom Internet der Zukunft, indem es kein globales internet mehr gibt, sondern nur noch Regionales, das nur noch kompatibel sein wird mit jeweliger Software[...]


    Das I-Net wird sich vermutlich niemals an den einzelnen Browsern orientieren müssen. Der Umkehrfall könnte dagegen schon eher eintreten - und zwar je nachdem, "zu welchem Preis" diverse Informationen in der Zukunft im I-Net zur Verfügung gestellt werden können. Die Frage würde sich dann aufwerfen, inwiefern solche Informationen (z.B. Wissen, Publikationen, (gemessen am "Wert" solcher Daten)) in separate kostenpflichtige und somit zugangsbeschränkte Subnetze verlagert bzw. eingepflegt werden könnten, von wo sie dann aus für die Allgemeinheit nicht mehr unter "freier Verfügung" zugänglich wären. Letztendlich geht es immer bloss um das Geld. Auch "skalierbaren Systemen" sind somit Grenzen gesetzt. Die Werbung wird - meiner Ansicht nach - auf Dauer nicht jeden Content über die reine "Menge" finanzieren können.


    Oliver


    http://de.wikipedia.org/wiki/Browserweiche
    http://de.wikipedia.org/wiki/OSI-Modell

  • "Eine Seite Zurück" mit der Maus?

    • Oliver222
    • 27. Januar 2009 um 03:54

    ollux[!] schrieb:

    Zitat

    Ich hatte heute einen Firefox Absturz[...]


    Achte im Zuge einer Neuinstallation in Zukunft darauf, dass nur Erweiterungen in Firefox installiert werden, welche bereits von Usern empfohlen - bzw. entsprechend schon getestet wurden. Sofern Du solche Erweiterungen auf der originalen Firefox-Homepage auswählst, solltest Du normalerweise keine derartigen Probleme bekommen. Sortiere daher unnötige Addons aus...


    a.Hattest Du den Profilmanager aufgerufen - oder gleich (aus Versehen) ein neues Profil erzeugt?

    b.Hattest Du vielleicht das Default-Profile des FF geladen?

    c.Welches OS? Welcher FF?

    c.1.FF3RC3 (mit Flash) unter Linux? (Problem bereits bekannt).

    c.2.Vista und FF3? (Problem in Teilen bekannt).


    Ein paar mehr Angaben von Dir...


    Oliver


    http://www.firefox-browser.de/wiki/FAQ:Einstellungen_weg
    http://www.firefox-browser.de/wiki/Profilordner

  • Über 9 Millionen PCs mit Conficker-Wurm infiziert !!!

    • Oliver222
    • 27. Januar 2009 um 03:04

    Brummelchen schrieb:

    Zitat

    [...]weshalb man auch immer (nach Möglichkeit, wenn keine anderweitigen Probleme auftreten) SP3 installieren sollte.[...]


    Brummelchen stellte anschliessend Folgendes dar:

    Zitat

    oliver - nix gegen deine Salamitaktik - es ändert jedoch nichts am Ergebnis, das(s) SP3 diesen Patch nicht benötigt.


    Womit Du Dir - bezüglich Deiner obigen Darstellung - bereits widersprochen hattest, denn entgegen Deiner obigen Aussage, benötigt der Autorun-Interlock (also die Exekution-Sperre solcher ungewollten MS-Autoruns) - meiner Ansicht nach - definitiv auch nicht das SP3.


    Brummelchen erwähnte in der Vergangenheit Folgendes:

    Zitat

    [...]D.h. in SP3 kommen schon andere Sicherungsmechanismen als in SP2 zum Tragen, weshalb man auch immer (nach) Möglichkeit, wenn keine anderweitigen Probleme auftreten) SP3 installieren sollte.


    SP3 kann u.U. zu massiven Problemen in den Registry-Verfügungen (u.A. den Treibern des OS´s) selber führen, welche dann in Folge das Gesamtsystem eher beeinträchtigen, als positiv beeinflussen könnten. Gerade Du solltest das wissen. Das von Dir dagegen richtigerweise erwähnte: Disable Autorun Registry Key - Update (http://support.microsoft.com/kb/953252) ist somit - meiner Ansicht nach - kein korrigierter "Bug" (Patch) an sich, sondern eher ein von MS korrigiertes "Feature". (Funktionsumstellung vs. Korrektur der Systemverfügung).


    Nichts für Ungut ;)


    Oliver

  • Über 9 Millionen PCs mit Conficker-Wurm infiziert !!!

    • Oliver222
    • 25. Januar 2009 um 03:15

    Brummelchen erkärte:

    Zitat

    [...]Dass man den Patch trotzdem auf XP3 installieren könnte, spricht für die technische Machbarkeit, aber nicht für den Sinn.[...]


    Richtig - denn der einzelne Anwender wird somit - meiner Ansicht nach - für Dumm erklärt, was vielleicht bewusst durch den Hersteller (also MS) initiiert wurde (SP1-SP3 (Build 3205)). An den SP-Updates lässt sich indirekt Geld verdienen - nicht jedoch an den einzelnen Patches...


    Brummelchen erklärte darüberhinaus:

    Zitat

    [...]D.h. in SP3 kommen schon andere Sicherungsmechanismen als in SP2 zum Tragen,[...]


    Damit enttäuscht Du mich Brummelchen. Jedes herkömmliches XP-System liesse sich auch ohne solche Service-Pack´s qualitativ gleichermassen absichern. Gerade Du solltest das wissen.


    Brummelchen stellte abschliessend noch dar:

    Zitat

    Ach ja - auch sone Spitzfindigkeit:
    >> Unterstützte Betriebssysteme: Windows XP Service Pack 2; Windows XP Service Pack 3


    Ändert nichts am Tatbestand der vorangegangenen Diskussion ;)


    Oliver

  • Über 9 Millionen PCs mit Conficker-Wurm infiziert !!!

    • Oliver222
    • 24. Januar 2009 um 03:57

    Miccovin erklärte Folgendes:

    Zitat

    Alle, die nicht (Windows) updaten, werden von irgendeinem Virus befallen[...]


    System-Updates sind von Sicherheits-Patches zu unterscheiden. Sicherheitsrelevante Patches werden auch ohne Gegenprüfung der Lizenzen auf den entsprechenden Technet-Bulletin-Boards (z.B. bei MS) zur Verfügung gestellt. Der Grund dafür ist u.A. rechtlich verankert:


    a.Patches beruhen i.d.R. auf: Fehlende (vom Lizenznehmer angenommene) Funktionen und Funktionalitäten von Software-Programmen, wobei der Hersteller (i.d.F. MS-Windows) - im Zuge der Nichterfüllung so eines Lizenzvertrages - somit auf Basis der Haftung und Pflichtverletzung zur "Nachbesserung" der Sache (Windows) selber verpflichtet wird. (Ausser bei Vereinbarung auf Pilotbetrieb). Der Servicegeber (also MS) haftet somit bei Vorsatz und grober Fahrlässigkeit nach den allg. gesetzlichen Vorschriften.

    b.Updates dagegen sind eher variabel gestaltbare kostenpflichtige Funktionserweiterungen von Software-Programmen, und dienen somit zur Behebung von nicht kritischen, bzw. nicht sicherheitsbezogenen Problemen selber.


    Miccovin stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Alle, die nicht updaten, werden von irgendeinem Virus befallen, der zB nach 10 sec den Rechner runterfährt.[...]


    Sei mal nicht naiv. Eben gerade durch restriktivere Rechtevergaben von Zugriffsberechtigungen - insbesondere auch von Leseberechtigungen auf heutigen Systemen - liesse sich ein unerlaubtes Akquirieren von Informationen und das Einschleusen fremden Codes weitgehends einschränken. Dagegen führte die fehlende Zugriffskontrolle unter den vergangenen Windows-Versionen (95 / 98 / ME) - meiner Ansicht nach - systemtechnisch schon eher zu optimaleren Verbreitungsumgebungen.


    Oliver

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon