1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Windows Anmeldung sende

    • Oliver222
    • 13. April 2008 um 07:44

    Hamster69 stellte Folgendes dar:

    Zitat

    Also beim IE verlinken auf der Intranet Seite Dateien auf die Server. Wenn ich auf den Link kicke erkennt der Server, dass ich berechtigt bin diese Datei zu öffnen bzw. zu lesen.

    Firefox ist - meiner Ansicht nach - eher ein "Single-Browser". Du könntest dennoch solche dezentralen Netzwerk-Zugriffe über FF, entweder regeln über:


    a.Direkte Eingriffe in die "Windows-Registry" - oder auch über:

    b.Die Installation von "Zusatzprogrammen", (z.B. Firefox ADM / (Link, s.u.)); welche dann in der Lage sein sollten, solche Netzwerk-Konfigurationen unter FF, vorzudefinieren, (Admin-Verfügungen dabei vorausgesetzt).


    Downloade den MSI-Installer (Link s.u.), und installiere diesen anschliessend an einer zentralen Stelle innerhalb Deines Netzwerkes, von wo aus er über die angeschlossenen Clients stets erreichbar ist. Erstelle daraufhin eine neue Gruppenrichtlinie (GPO) über System, und definiere danach durch einen "Rechtsklick" über die "Eigenschaften" (bzw. "Bearbeiten") Deiner "Domain", eine neue Gruppenrichtlinie, indem Du über "Computer Configuration -> Software Settings -> Software Installation" genau diese per Pfad an das neue Paket (also den neuen MSI-Installer), innerhalb Deines Netzwerkes, anpasst. Ältere Pakete sollten später dann in einen regelmässigen Update-Prozess mit einbezogen werden.

    Wäre nett, wenn Du Dich noch einmal zurückmelden könntest, denn Dein anfänglich angestossenes Thema, (also Firefox im geschlossenen, dezentralen Netzwerk), wäre vielleicht nicht so ganz uninteressant auch für andere hier...


    Oliver


    http://www.frontmotion.com/Firefox/fmfirefox.htm
    http://www.frontmotion.com/Firefox/
    http://homepages.ed.ac.uk/mcs/FirefoxADM/Readme.htm
    http://msi-repository.sourceforge.net/
    http://www.frontmotion.com/FMFirefoxCE/
    http://sourceforge.net/projects/firefoxadm/

  • Bin ich "gehackt" worden?

    • Oliver222
    • 9. April 2008 um 04:54

    manyana stellte Folgendes dar:

    Zitat

    Ich habe meine Paßwörter im Firefox immer gespeichert, allerdings ohne Master-Paßwort

    Passwörter generell in einem Browser dauerhaft abzuspeichern ist - meiner Ansicht nach - definitiv mehr als naiv und offenbart eigentlich nur das missverständliche Vertrauensverhältniss, welches einige Anwender dem FF (und anderen Browsern auch), scheinbar vorbehaltlos angedeihen. Dabei geht es eigentlich nur darum, dass Du (manyana) endlich begreifen solltest, Deine vertraulichen PW´s generell nicht im Computer (also browserintern / oder systemintern) abzuspeichern. PW´s gehören in der modernen IT-Welt immer noch "unter Dein Kopfkissen".

    Jede "infizierte" Web-Seite kann theoretisch - auch ohne Java-Script - alle gespeicherten Passwörter des jeweiligen eingesetzten Browsers, durch die automatische "Vervollständigungsfunktion der PW´s innerhalb des Browsers" auslesen, da solche vertrauenswürdigen PW´s im RAM (Hauptspeicher) des Computers unverschlüsselt vorbehalten werden - bzw. Du Dir obendrein auch niemals wirklich sicher sein kannst, auf welcher angeblich vertrauenswürdigen Webseite genau Deine "vertraulichen PW´s", über den eingesetzten Browser", auf Reisen" geschickt wurden.

    manyana stellte darüberhinaus noch Folgendes dar:

    Zitat

    [...]Ich habe angeblich bei Games-Masters.com Ltd per Clickundby 10 x das Angebot CABAL Online Cash gekauft, für jeweils 30,00€.

    Wirksam oder Unwirksam?

    Verträge müssen stets schriftlich geschlossen werden, deshalb sind Verträge, die über das Internet abgeschlossen werden, definitiv "unter Vorbehalt" erst einmal nicht wirksam. Die elektronische Beweiswertermittlung des sog. Vertragsabschlusses steht dabei definitiv zu Deinen Gunsten. (und zwar in Bezug auf die "Verfälschbarkeit des Mediums" (Internets) und der damit verbundenen "Beweislasterbringung" des Vertragsgegners Dir gegenüber. Die IP-Adresse alleine weist dabei noch nicht nach, dass Du auch wirklich am PC gesessen und die Daten auch eingegeben hattest, bzw. somit evtl. einen Vertrag geschlossen haben solltest.

    Bin zwar kein Anwalt - Durch einen "Mausklick“ könnte i.d.T. theoretisch ein wie auch immer gearteter Vertragsabschluss erfolgen - jedoch bist Du diesbezüglich (immer noch) auf der sicheren Seite - da Dir grundsätzlich, (bei rechtsmässigen Vertragsabschluss als gegenseitige Willenserlärung), immer noch ein zweiwöchiges Widerrufsrecht (gemäss §§ 312bff. BGB) zusteht. (Schriftformerfordernis Deines Wiederrufes bitte nicht als EMail, sondern nur schriftlich konventionell - wenn überhaupt - und auch nur innerhalb des Hoheitsbereiches der BRD).

    Sollte diese Frist jedoch bereits abgelaufen sein, so kannst Du so einen Vertrag immer noch anfechten, sofern Du z.B. arglistig getäuscht worden sein solltest.

    Dir stehen Möglichkeiten offen - Du musst Dich bloss informieren...


    Oliver


    http://www.e-recht24.de/artikel/ecommerce/11.html
    http://www.e-recht24.de/artikel/ecommerce/12.html
    http://ig.cs.tu-berlin.de/oldstatic/w200…02/vertrag2.pdf

  • Windows Anmeldung sende

    • Oliver222
    • 5. April 2008 um 05:43

    Hamster69 fragte:

    Zitat

    [...]ich hab[e] eine Domäne, an die sich alle User beim Starten ihres PCs anmelden. Kann ich diese Anmeldung auch mittels Firefox verwenden, bzw. [diese auch] automatisch gesendet werden.


    Willkommen hier im Forum (Nachtrag)... ;)

    Zu Deiner obigen Anfrage - Ja - So eine Domänen-Anmeldung lässt sich definitiv auch mit dem Firefox, sogar zeitgesteuert realisieren.

    Hattest Du so eine FF-Browser-Anmeldung denn bereits schon für Dich selber ausprobiert? Ohne es dabei böse gegen Dich zu meinen, aber Du klingst hier für mich nicht besonders professionell.

    Nichtsdestotrotz - geht es Dir dabei bloss um den lokalen Zugang (also Zugang über die einzelnen Browser selber) oder bloss um die Umgebungsfaktoren Deines/Eures Netzwerkes? Wie gestaltet sich denn Deine sog. Domain? Werden innerhalb Deiner Domain vielleicht die Zugangs-Proxies gewechselt? Vielleicht noch ein paar mehr Angaben von Dir?


    -Welche (Client)-XP-Version? (Home oder Pro?) (XP-Home < Negativ)

    -Subdomain zugänglich über dezentrale Client-Anmeldung?


    Zitat

    IE 7 verwendet automatisch die Windowsanmeldung.

    Du sprichst vermutlich das Zonenmodell des IE´s, bezüglich der Authentifizierungen (Zonen für die einzelnen Anmeldeinformationen), an.

    Das ist mit dem FF so nicht möglich und auch nicht nötig, was nicht zuletzt auch daran liegt, dass die Einstellungen des IE´s, im Gegensatz zum FF, in der Windows-Registry gespeichert werden. Die Konfiguration der Internet-Einstellungen (u. a. auch des IE-Zonenmodells) ist dabei Bestandteil des Betriebssystems. In der Standardeinstellung des IE´s ist - nach meinen bisherigen Erkenntnissen - dabei die "Automatische Suche der Einstellungen" für den Proxy Server des jeweiligen Netzwerkes aktiv. In der Standard Konfiguration wird dabei die Konfigurationsdatei beim Windows Start über DHCP (DHCP Option 252) bestimmt - nur das funktioniert mit dem FF (über das Firefox-Plugin "Environment-Proxy / Proxy.adm") mindestens genauso gut - teilweise sogar noch sicherer - sofern der FF darauf hinaus bereits im Vorfeld konfiguriert wurde.


    Oliver


    https://addons.mozilla.org/en-US/firefox/addon/125
    http://www.script-solution.de/articles/netzw…ion-firefox.pdf
    http://www.netzwerktotal.de/

  • Beim Öffnen von Firefox-Seiten öffnen sich Werbeseiten.

    • Oliver222
    • 3. April 2008 um 03:50

    Voltago fragte:

    Zitat

    Wie findet das (GMER) Verwendung?[...]

    Am einfachsten dadurch - indem Du Dein System formatierst und anschliessend von Grund auf an neu installierst - und zwar im Hinblick der Bedingung, dass Du im Anschluss daran die gleichen Fehler nicht noch einmal begehst. (System-Absicherung im Vorfeld; Deine neu hinzugewonnenen Erkenntnisse, etc.).

    Begreife den Unterschied zwischen einem "Viren-Scanner", einem "Mal-Ware-Scanner", - bzw. einem "Anwendungs-Verlaufs-Säuberungsprogramm" (z.B. CCleaner).

    Voltago stellte darüberhinaus Folgendes dar:

    Zitat

    [...]CCleaner ist lediglich umfassender in seiner Deinstallation, wie der Windows-Uninstaller.[...]

    Das ist so nicht ganz richtig. CCleaner setzt auch nur auf jene Uninstall-Windows-Registry-Einträge auf, welche Du auch manuell aus diesem Reg-Schlüssel heraus hättest löschen können. "(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall)". Das Resultat einer "sauberen" Programm-Deinstallation bleibt dabei - unabhängig von CCleaner oder des separat aufgerufenen Windows-Deinstallationsprogrammes - eigentlich dasselbe. CCleaner löscht darüberhinaus nur die MRU´s, sowie die MUI´s aus dem aktiven System heraus, welche jedoch "Verlaufsdaten" in Bezug auf die einzelnen Programme, jedoch keine "Installationsdaten" selber, darstellen.

    Es gibt meiner Ansicht nach bessere Reg-Cleaner, ohne dabei CCleaner denunzieren zu wollen. (CCleaner ist meiner Ansicht nach eher "flächendeckend" aktiv).


    Oliver


    http://support.microsoft.com/kb/314481

  • Master-Passwort gelöscht

    • Oliver222
    • 1. April 2008 um 03:59

    bernie46 fragte:

    Zitat

    [...]Nach Update auf 2.0.0.13 wurde mein Master-Passwort nicht mehr angenommen.[...]Eine Neuinstallation des Firefoxes brachte keinen Erfolg.[...]

    Deine "verlorenen" PW´s unter FF weiterzuverwenden, könnte sich als schwierig gestalten, sofern Du bestimmte Dateien innerhalb des FF-Verzeichnisses nicht wiederherstellen kannst - bzw. diese überschrieben wurden. Meiner Ansicht nach gibt es für Dich zwei Möglichkeiten:


    a. Zurücksetzen (also Reset) des alten M-PW`s - innerhalb der FF-Umgebung.

    b. Knacken (Cracken) des alten M-PW´s - unter Zuhilfenahme externer Programme - (z.B. FireMaster) zur M-PW-Entschlüsselung. (Degenerierung des alten M-PW´s).


    Gehe bezüglich beider Methoden jeweils vor wie folgt:


    a1.In der URL-Adressleiste des FF´s folgenden Link eingeben:
    chrome://pippki/content/resetpassword.xul. Nach anschliessender Sicherheits-Rückfrage des Browsers, dann das alte PW zurücksetzen lassen. (Bei diesem Verfahren verlierst Du jedoch alle "persönlichen Zertifikate", sowie auch alle "privaten Schlüssel").

    b1."FireMaster" (zur Brut-Force-Entschlüsselung, bzw. der damit einhergehenden PW-Konvertierung) ist ein Befehlszeilen-Dienstprogramm, welches versucht, den "Hash-Wert" Deines bisherigen M-PW´s zu berechnen. Es nutzt dabei diverse Algorithmen zur Entschlüsselung der offenen String-Ketten Deines Kennwortes, bis sich anschliessend eine Zeichenkette ergibt, die dem ursprünglichen M-PW entspricht.


    Nutze dennoch einmal die Gunst der Stunde, Deine PW´s einmal komplett "zu überarbeiten". Habe mal irgendwo gehört, sowas kann nie schaden ;).


    Oliver


    http://ftp.mozilla.org/pub/mozilla.or…pc-msvc-1.7.zip

  • festplattencleaner öffnet immer wieder neue Web-Seiten

    • Oliver222
    • 28. März 2008 um 05:41

    MartinaDF erklärte:

    Zitat

    [...]Dank dem Sophos Anti-Rootkit bin ich meinen PC-Mitbewohner jetzt wohl auch wieder losgeworden[...]

    Sei nicht naiv. Du bist bezüglich Deines Anliegens definitiv nicht von einer einzelnen Firma abhängig, die an Deiner Unwissenheit vielleicht auch noch Geld verdienen kann. Woher weisst Du wirklich genau, dass auf Deinem System jetzt alles o.k. ist?

    Rootkits können sich auf verschiedene technische Arten innerhalb Deines Systems vergraben. Leider können aus diesem Grunde solche Rootkits - nach meinem bisherigen Wissen - auch niemals von einem einzelnem Scanner wirksam erkannt werden, da jeder Rootkit-Scanner verschiedene Technologien zur Erkennung verwendet. (z.B. Kernel - User-Mode-Rootkits / u.A auch bezüglich der versteckten HKLM-Registry-Schlüssel-Integration, welche solche Malware zwar auszunutzen vermag, jedoch von einigen Scannern definitiv nicht immer zuverlässig ausgelesen werden können). Du solltest Dich bezüglich solcher Malware-Erkennung ganz bestimmte nicht in der Hand eines einzelnen, uneigennützigen Märtyrers (z.B. Sophos) wähnen, denn genau für solche Firmen bist Du ein gefundenes "Fressen".

    Eine Formatierung Deines Datenträgers (wenn Du bezüglich der Abwendung solcher Malware (unter XP) noch Glück haben solltest), mit einem anschliessenden, überarbeitetem Sicherheitskonzept (System/User) würde Deiner Problematik - nach meiner Ansicht - dagegen eher gerecht werden.


    MartinaDF erfragte darüberhinaus:

    Zitat

    [...]Gibt es gegen Spyware/Malware/Adware auch das äquivalent zum Virenscanner, den man einfach immer mitlaufen lassen kann? Oder kann man nur irgendwann merken, daß mit dem PC was nicht mehr stimmt und ihn dann scannen + reinigen ... und halt aufpassen und hoffen, daß man sich nicht auf falsche Internetseiten verirrt?

    Hinzugewonnene Erkenntnisse sollten noch vor Deiner System-Erneuerung (nach Format) gelten:


    a.Eine System-Prozess-Reduzierung und zwar auf die wirklich notwendigen Anwendungen. (System-Minimalismus).

    b.Ein eingeschränktes (XP) System-Zugangs-Konto. (Keine Adminverfügung bei System-Start).

    b.1.Ein weiterer Punkt, ist die Zugänglichkeit der Registry. Damit die Registry auch nur lokalen Usern zugänglich ist, sollte ein Wert mit Hilfe des Programms Regedit32 (findet man üblicherweise in \WinNT\ system32\) geändert werden: Einen Schlüssel "RestrictAnonymous" unter System\ControlSet001\Control\Lsa\ generieren und mit Typ REG_DWORD den Wert auf 2 setzen. Damit ist die Registry von außen nicht mehr erreichbar.

    c.Auch das Setzen von Sicherheitsrichtlinien (unter XP) ist möglich. Standardmäßig sind diese in der Voreinstellung (per default) sehr grosszügig ausdefiniert. Die Sicherheitsrichtlinien findest Du in der Systemsteuerung im Untermenü: Verwaltung unter dem Eintrag "lokale Sicherheitsrichtlinien". Dort könntest Du z.B. Deine lokalen und ferneinwirkenden System-Kontenanmeldungen einschränken (max. Log-Ins.) und somit auch überwachen lassen.

    d.Hüte Dich darüberhinaus vor EMail-Anhängen aus nicht verifizierten Quellen - Gleiches gilt obendrein auch für die Installation einiger Freeware-Programme.

    Durch oben genanntes, könntest Du Dich zumindest (unter Nutzung eines Alternativ-Browsers), frei im I-Net bewegen.


    Oliver

  • VLC-Player bis Version 0.8.6e mit Sicherheitslücke

    • Oliver222
    • 22. März 2008 um 01:50

    Simon1983

    es kann auch sein, dass ich mich irre - ich vermag es nicht 100%ig zu wissen.


    Oliver

  • VLC-Player bis Version 0.8.6e mit Sicherheitslücke

    • Oliver222
    • 22. März 2008 um 01:44

    A.B. bezweifelte:

    Zitat

    VLC ist auch GPL und läuft auch unter Linux. Ich wage zu bezweifeln, dass der auf DirectShow aufsetzt.

    Zitat

    DirectShow's standard format repertoire can be easily expanded by means of a variety of commercial and open source filters. Such filters enable DirectShow to support virtually any container format and any audio or video codec. For example, filters have been developed for Ogg Vorbis[9], Musepack[10] and AC3[citation needed]. Finally, there are "bridge" filters that simultaneously support multiple formats, as well as functions like stream multiplexing, by exposing the functionality of underlying multimedia APIs such as VLC.


    Wer fügt sich hierbei wem?


    Oliver


    http://en.wikipedia.org/wiki/DirectShow

  • VLC-Player bis Version 0.8.6e mit Sicherheitslücke

    • Oliver222
    • 22. März 2008 um 01:19

    Boersenfeger stellte Folgendes dar:

    Zitat

    Sicherheitsluecke im VLC Mediaplayer
    Wieder ein Leck:
    Ueber eine Schwachstelle im VLC Mediaplayer ist es Online-Kriminellen moeglich, mithilfe von manipulierten Untertitel-Dateien schaedliche Software auf fremden Computern auszufuehren. Betroffen sind die Versionen 0.8.6c bis einschliesslich der erst kuerzlich veroeffentlichten Version 0.8.6e. Ein Update, das den Fehler beseitigt, wurde bisher noch nicht veroeffentlicht. Nutzern wird geraten, keine Multimedia-Dateien aus nicht vertrauenswuerdigen Quellen zu oeffnen, da Untertitel-Dateien automatisch geladen werden. Sobald ein Patch bereit steht, sollte dieser umgehend installiert werden.


    Ursache und Wirkung?

    Dein Problem liegt - wie Du es scheinbar selber schon herausgefunden hattest - nicht im Browser selber, sondern eher in dem zum Einsatz kommenden Player - dem Betriebssystem - oder gar einem dedizierten (bestimmten) Treiber (über eine Schnittstelle) - bzw. fehlerhaft eingesetzter Hardware - oder einer "unwillkommenden Schnittmenge" aus diesen Möglichkeiten.

    "VLC" (wie auch "MPC") Player nutzen - nach meinem bisherigen Wissensstand - bloss die propietäre (firmeneigene) MS-DirectShow - und setzten somit direkt auf das anfällige Windows-Media-Framework auf, wobei dann im Anschluss die installierten Decoder von MS zur Anwendung kommen müssen.

    Der "MPlayer" (GNU / GPL), als Vorschlag dagegen, macht bloss indirekt von den MS-Decoder-Dateien Gebrauch. Wäre vielleicht einmal zur Betrachtung eines direktes Vergleiches interessant.

    Die Frage verbleibt dennoch, ob die von MS angebotene "Open-Source-Site Port 25 Schnittstelle" (WMP-Plug-In, innerhalb des FF´s) wirklich vom "Herzen" kommt.


    Oliver


    http://de.wikipedia.org/wiki/MPlayer

  • Sicherheitsleck oder Userfehler?

    • Oliver222
    • 15. März 2008 um 05:47

    taranus erfragte Folgendes

    Zitat

    Es müsste doch möglich sein, diese [vorhergehende Session] abzufangen, in dem man beispielsweise beim Wiederherstellen der Sitzung abfragt, ob eine Passworteingabe stattfinden muss oder in der nicht ordnungsgemäß beendeten Sitzung stattgefunden hat.

    Verwechsele dabei nicht "Zugriff" (Firefox) und "Quelle" (Strato). Ich kann Dein Problem zwar von hier aus nicht genau nachvollziehen - jedoch müssten serverseitig (also seitens Strato) allg. Sicherheitsvorkehrungen getroffen worden sein, und zwar in Bezug auf:


    a.TimeOut.(Server)

    b.Session-Ending.(Server)


    Der FF dürfte selbst nach einem Server-TimeOut aus dem Cache definitiv keine "alten" (vertrauenswürdigen) lokalen Sessions des Strato-Servers "wiederbeleben" können, was entgegen jedwedigen Missbrauchs auch Sinn machen würde und hier im Zuge dieses Threads bereits weiter oben auch schon dargestellt wurde.

    Der Firefox, (wie jeder andere Browser auch), stellt - meiner Ansicht nach - bloss eine Schnittstelle zu einem wie auch immer gearteten (vertrauenswürdigen) Server-Content (Inhalt) her, die er (der Firefox) somit in Folge allenfalls über aktuelle Zertifikate bezüglich der korrekten Webseite nur oberflächig zu überprüfen vermag. Deine Passwort-Verifikation, bezüglich solcher vertrauenswürdigen Webseiten - wie auch das SessionEnding - wird und kann dagegen nur serverseitig gesteuert werden, bzw. serverseitig "ablaufen".


    taranus stellte darüberhinaus noch Folgendes dar

    Zitat

    (Passwörter werden ja schließlich nicht als Klartext abgelegt)

    Leider werden sie das doch - sie liegen bis zur nächsten Sitzung (also bis nach erneutem Kalt-Start des Systems) ungeschützt in Deinem RAM und könnten von dort aus auch durch andere Programme eingelesen, bzw. ausgelesen werden.


    Oliver


    http://en.wikipedia.org/wiki/RADIUS
    http://de.wikipedia.org/wiki/Session-ID

  • SpywareBlaster 4.0 released

    • Oliver222
    • 12. März 2008 um 05:56

    thebrain fragte:

    Zitat

    [...]nur das habe ich irgendwie noch nicht verstanden? Welche [System-DLL] Infektion im Vorfeld?

    Eine Windows-System-DLL-Datei verhält sich - nach meinem bisherigen Wissensstand - im übertragenen Sinne ungefähr so, wie eine stetig aktualisierbare Wurzel, auf welche dann die verschiedenen Windows-Anwendungen im Anschluss aufsetzten bzw. zurückgreifen müssen. Die einzelnen Windows-Anwendungen (und somit auch die Browser) müssten daher nicht immer zwangsläufig im Einzelnen "en Detail" aktualisiert werden, denn es könnte u.U. auch ausreichen, die zugrundeliegenden System-DLL´s dahingehend zu verändern, dass neue Programmteile für ein bereits bestehendes Programm (eben solche Browser) erstellt und somit darin auch nahtlos integriert werden können. (MS-Vereinfachungsprinzip: Eine Datei (dll) gilt für multiple Anwendungen / gemäss Windows-Prinzip zur allg. System-Ressourcen-Ersparnis).

    Im Negativen könnten solche veränderbaren System-DLL-Dateien unter Windows jedoch durch unbewusste Malware-Code-Einschleusungen auch dahingehend missbraucht werden, indem der User einerseits unbewusst "suspekte" Programm-Installationen zulässt, bzw. andererseits unter Admin-Rechten, mit "liberalen" Browser-Einstellungen (IE) im I-Net unterwegs sein sollte. Der Firefox müste im Anschluss daran auf so ein bereits "infiziertes" System (also auf solche infizierten dll´s) zurückgreifen müssen, was auf Deine eingängliche Frage zurückgeht. Hierbei wird Dir der SB als eine reine Prävention - meiner Ansicht nach - dennoch nur einen "Bärendienst" erweisen können.

    O.T.Bei Macintosh-Betriebssystemen z.B. wurde - nach meinem Wissensstand - genau dieses Dilemma umgangen, indem DLLs nicht an zentraler Stelle, sondern jeweils in den einzelnen Programm-Verzeichnisen selber abgelegt wurden, was meiner Ansicht nach definitiv Vorteile hat. (Dieses Verfahren gab es bereits in der Vergangenheit bei den einzelnen "ini-Dateien" unter "Windows 3X" - wer jene Zeiten noch mitgemacht hatte).


    Oliver

  • SpywareBlaster 4.0 released

    • Oliver222
    • 11. März 2008 um 05:22

    thebrain erklärte Folgendes:

    Zitat

    ich weiss nicht, ob du ein Tool hast, mit dem Du z.B. De-/Installationen nachvollziehen kannst...

    Ist insoweit unerheblich, da ein kritischer Anwender über die Kontrolle bezüglich solcher Programm-(De)Installationen selber verfügen sollte. Kein Tool wird Dir das jemals ersetzen können. Eine vernünftige Registry-Such-Option, (z.B. durch "JV16" oder auch "Regeseeker"), zum entgültigen Ausreinigen solcher Programm-Atavismen (Überbleibsel) sollte dabei - meiner Ansicht nach - völlig ausreichen.

    thebrain stellte im Anschluss Folgendes dar:

    Zitat

    der richtigen Spyware ist Dein(em) Lieblings-Browser völlig egal...
    es holt sich seinen Nachschub voll automatisch durch einen kurzen Besuch z.b. auf der zuständigen Website...[...]

    Verwechselst Du dabei nicht Ursache und Wirkung? Sofern bereits im Vorfeld eine Infektion der Windows-DLL (Bibliotheken) vorlag (Dein Argument), wäre in Konsequenz zwar jeder zum Einsatz kommende Browser betroffen - nur hat das meiner Meinung nach jedoch nichts mit der Prävention durch die Immunisierung der IE-Verfügung selber zu tun.

    Deine anderen Ausführungen möchte ich hier nicht weiter kommentieren...


    Was jedoch zuguterletzt Deine "Technikgläubigkeit" angeht:

    Zitat

    Der meiste Schaden, den der Computer potenziell zur Folge haben könnte, hängt weniger davon ab, was der Computer tatsächlich kann oder nicht kann, als vielmehr von den Eigenschaften, die das Publikum dem Computer zuschreibt.[...](Zitat: Prof. Joseph Weizenbaum (†), aus DIE ZEIT, 1972)


    Oliver


    http://www.zeit.de/1972/03/Albtraum-Computer

  • SpywareBlaster 4.0 released

    • Oliver222
    • 8. März 2008 um 05:43

    thebrain stellte Folgendes dar:

    Zitat

    [...]der neue SpywareBlaster 4.0 ist erschienen:[...]


    Wer profitiert hierbei auf welcher Basis genau von wem?

    Ohne Deine Ankündigung hier negativ darzustellen, ist SpywareBlaster - meiner Ansicht nach - in erster Linie ein "Blacklisting-Protektor", der bezüglich seiner Schutzfunktionen eher auf das Zonen-Modell des IE´s hin ausgerichtet ist (analog zu SBS&D). Die technischen Vorgehensweisen (Systemeinwirkungen) solcher Anti-Malware-Programme unterscheiden sich dabei erheblich bezüglich des zur Anwendung kommenden Browsers. (IE und FF).

    Indem die upzudatenden Blocklisten des SB´s direkt in die Registrierdatenbank unter WindowsXP über:

    "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4+5..."

    in die Zoneneinstellungen (minimale Seiten-Rechtevergabe) des IE´s eingespeist werden, wird so eine Blockliste auch nur innerhalb des jeweiligen Zonen-Modells des IE´s selber "greifen" können. So eine Blockliste kann daher nicht im FF zur Anwendung kommen, da der Firefox nicht auf diese speziellen Registrierungsschlüssel zurückgreift. (Was definitiv Vorteile hat).

    Es werden daher im FF unter SB nur Tracking-Cockies geblockt werden können - Nur bedarf es alleine dafür - meiner Ansicht nach - definitiv keines SB´s.

    Meiner Ansicht nach wäre es daher sinnvoller, solche unter SB definierten, "restriktiven Webseiten" (Blacklists) gleich direkt der DNS-Zuordnungs-Datei (hosts) unter "c:\windows\system32\drivers\etc\hosts" zuzuführen - dann hätte der Fuchs auch etwas davon...


    Oliver


    http://de.wikipedia.org/wiki/Hosts
    http://www.bsi.de/fachthem/betri…okt05/bcie6.htm
    http://www-igh.histsem.uni-bonn.de/hinweise-browser-v2.asp

  • Wird die Webseite gehackt?

    • Oliver222
    • 3. März 2008 um 04:02

    Boersenfeger schrieb:

    Zitat

    Bin gerade im Forum aktiv und stelle fest, das von Zeit zu Zeit die Verbindung zum Server unterbrochen ist,[...]


    pcinfarkt stellte darüberhinaus noch folgendes Bild dar:

    Zitat

    Heute schon zweimal gesehensmtp host: 113 : No Route to host

    http://img444.imageshack.us/my.php?image=bs139pp2.png

    Der SMTP (113), als integrierter Mail-Server dieses Forums kann - gemäss meines Wissensstandes - bezüglich eventueller E-Mail-Benachrichtigungen parallel zu diesem Forum aktiv werden und somit u.U. die Port-Verfügungen "durcheinanderbringen". Indem gleichzeitig eine E-Mail-Benachrichtigung bezüglich einer neuen Antwort eines Threadstarters versandt wird, können Überschneidungen erfolgen, sofern genau dieser gleichzeitig auch noch Online ist.

    Vermutlich handelt es sich dabei um ein Problem innerhalb der Foren-Software (Server-Pakete) selber. Zu postende Beiträge müssten eigentlich dennoch durchkommen. Mögen die Admins hier Stellung nehmen.


    Oliver

  • Firefox : Zertifikate ...

    • Oliver222
    • 2. März 2008 um 03:52

    kilt erklärte:

    Zitat

    Wenn ich auf (Zertifikat) "importieren" gehe[...]fragt mich das System nach einem Pfad von dem ich dann wohl das Zertifikat einbinden soll.(Pop-Up Fenster geht auf und ich soll dann einen Pfad meiner Festplatte auswählen)[...]

    Der Zertifikatsspeicher wird i.d.R. vom System bzw. Browser zugewiesen - ausser Du möchtest besagtes Zertifikat manuell extern abspeichern (z.B. zur Erstellung eines portablen USB-Token). Sofern es sich bei Dir um die Einspeisung eines Wurzelzertifikats (X.509) handelt, müsste - meiner Ansicht nach - auf Firefox-Ebene folgendes ausgeführt werden:


    Zitat

    * Wurzelzertifikat anklicken.

    * Details des Wurzelzertifikats anzeigen lassen.

    * SHA1 Prüfsummen vergleichen. (Firefox kann dabei X.509-Zertifikate mit Schlüssellängen von 2048 Bit (hohe Stufe) verwalten - im Gegensatz zum IE: 1024 Bit).

    * Sofern der Vergleich erfolgreich war, im Anschluss daran dem Zertifikat für alle Verwendungszwecke vertrauen und den Import innerhalb des Browsers abschließen.

    * Kontrolle: Öffne in den Optionen des Firefox das Register Advanced/Security/View Certificates. Bei Authorities sollte nun das frisch importierte Wurzelzertifikat auftauchen.


    Unter XP "kann" es darüberhinaus noch erforderlich werden, folgendes auszuführen:

    Zitat

    *Öffne - Administratorberechtigungen vorausgesetzt - die Zertifikats-Verwaltung (den Assistenten) via Konsole, über "Start" -> "Ausführen"-> certmgr.msc. Die anschliessende Installation ist dann Menügeführt.

    *Folge den Voreinstellungen des Assistenten, der den Speicherort automatisch auswählen wird. Das Wurzelzertifikat sollte dann eigentlich richtig bei den Vertrauenswürdigen Stammzertifizierungsstellen, also den obersten Zertifizierungsinstanzen im System eingepflegt werden.

    *Fertigstellen des Assistenten anklicken.

    *Kontrolle: Öffne unter "Extras -> Internetoptionen -> Internet Explorer -> Internetoptionen -> Inhalte", und klicke dann auf "Zertifikate". Wechsel anschliessend im Fenster "Zertifikate" auf das Register "Vertrauenswürdige Stammzertifizierungsstellen". Unter "Vertrauenswürdige Stammzertifizierungsstellen" sollte sich nun das gerade importierte Wurzelzertifikat wiederfinden lassen.

    Good Luck...


    Oliver


    http://msdn2.microsoft.com/de-de/library/bb979195.aspx
    http://support.microsoft.com/kb/195724/de

  • Firefox : Zertifikate ...

    • Oliver222
    • 28. Februar 2008 um 05:12

    kilt fragte:

    Zitat

    Tja also kann ich diese Seite nicht laden??? Wie kriege ich überhaupt ein Zertifikat eingebunden??? Bringt ja nur was, wenn es mir was nützt....

    Du kannst i.d.R. jede (SSL) - Seite laden, sofern der Zugang nicht geschützt ist. Es geht bloss um die digitale Verifikation - also die digitale Glaubwürdigkeit einiger vertrauenswürdiger Web-Angebote. Wobei auch digitale Zertifikate gefälscht sein könnten. Dein gesunder Menschenverstand sollte dabei noch vor irgendwelchen digitalen Zertifikatsverfügungen stehen. Bezüglich wie auch immer gearteten SSL-Verbindungen, könnte sich daher in Deinem Falle vielleicht das blosse Abschalten der Zertifikatskontrolle im Browser als hilfreich erweisen, und zwar wie folgt:


    a.Extras > Einstellungen > Erweitert > Sicherheit > Zertifikate > Verifizierung > OCSP nicht für Zertifikatsvalidierung verwenden. OCSP kann nach meinen Erfahrungen ohnehin nur gemäss sog. Blacklists (also Sperrlisten) fungieren, jedoch nicht den dahinterstehenden mathematischen Algorithmus (die digitale Signatur) auf ihre Korrektheit hin überprüfen.


    b.Sofern Du jedoch über einen vertrauenswürdigen Diensteanbieter (z.B. Arbeitgeber; Fakultät, o.Ä.) bezüglich der Zugänge auf solche aktuellen CA-Wurzelzertifikat-Hierarchien angewiesen sein solltest, so lassen sich diese innerhalb des FF´s Zertifikatsspeichers über Herunterladen des entsprechenden Zertifikats in den FF einbinden. Achte dabei jedoch darauf, ob Du Dich:

    b1.Auf der unverfälschten Webseite befindest, die besagtes CA-Zertifikat austellt.

    b2.Überprüfe daraufhin das Zertifikat auf zeitliche Gültigkeit und Richtigkeit. (Prüfsummenvergleich). Wenn schon denn schon...

    b3.Anschliessend im Browser auf "Extras > Einstellungen > Erweitert > Verschlüsselung" und "Zertifikate anzeigen" klicken und "Authorities" und "Importieren" anwählen. Gleiches sollte dann noch analog dem Betriebssytem (Windows XP) durch Einpflege der entsprechenden Zertifikate in die System-Stammzertifizierungsstellen über den Zertifikatsimport-Assistent, erklärt werden.

    Dann müsste die "Laube" stehen. Deine Anfrage ist im Internet übrigens an unzähligen Stellen bereits repetiert worden...


    Oliver

  • Trojaner wird installiert mit version 2.0.0.12

    • Oliver222
    • 25. Februar 2008 um 03:50

    doubletrouble schrieb:

    Zitat

    [...]Oder glaubst Du vielleicht, dass Microsoft die intern bekannten Sicherheitslöcher, für die es noch keine ausreichende Lösung gibt, in die Welt hinaus posaunen würde? ... da wird nichts freiwillig offen gelegt.


    Vergiss bei Deinen ausschweifenden Ausführungen einmal nicht so ganz, wo die Mozilla- bzw. die Open-Source-Bewegung und vor allem Du heute genau stehen würdest, wenn es Microsoft nicht gegeben hätte. Bedingte das Eine durch die Zeit hinweg nicht das Andere?

    Glaubst Du wirklich, dass Du überhaupt in der Lage wärst, heute hier zu posten, wenn Systempreise, sowie virtuelle Speicherkapazitäten über die Zeit hinweg nicht kontinuierlich gesunken wären? Woran, und an wem lag das bloss?


    Fatality78
    Mache Deine Hausaufgaben. Sofern Du ausführbare Dateien in Deinem FF-Cache-Verzeichniss vorfindest, solltest Du Dir einmal Gedanken um Deine allg. System-Sicherheit machen, denn diese Thematik ist hier und in anderen Foren bereits hingebungsvoll ausjudiziert worden. Hier nur für Dich noch einmal:


    http://www.virenschutz.info/virenschutz_tutorials-134.html
    http://virus-protect.org/temp.html


    Oliver

  • Passwortzugang

    • Oliver222
    • 24. Februar 2008 um 03:43

    malthead schrieb:

    Zitat

    ich habe auf verschiedenen PCs Firefox installiert[...]

    Befindest Du Dich dabei innerhalb eines lokalen Netzwerkes, wobei dort eine HTTP-Filterung (z.B. durch vorgeschaltete Router oder Firewalls) zum Einsatz kommt, die somit eine HTTP-Authentifizierung im Vorfeld verhindern könnte?

    malthead erklärte darüberhinaus:

    Zitat

    [...]Es handelt z.b. um große Seiten, wie den Server der ITB Berlin oder Amazon.[...]

    Größere Webauftritte verwenden das standardisierte HTTP-Auth.-Verfahren i.d.R. dagegen nur selten, da sich die Eingabefelder für Benutzername und Passwort - nach meinem Wissen - nur mit Javascript in die Webseite selber einbetten lassen, indem aus dem Passwort dann im Anschluss ein MD5-Hash gebildet wird, sofern dort JS verfügbar ist.

    Lokal auf Deinem System würden sich innerhalb des Browsers selber (und seiner Erweiterungen/PlugIns) noch folgende Fragen stellen:


    a.Welche FF-Version?

    b.FF-PW-Manager oder Secure-Login in der Anwendung?

    c.JS-Script-Blocker als Erweiterung im Einsatz?

    d.Integrierter Pishing-Schutz aktiviert?


    zu b. sei noch zu erwähnen, dass sich Secure-Login zwar des Firefox integrierten Passwort-Managers bedient, aber das automatische Ausfüllen von Login-Formularen aus Sichheitsgründen verhindert.


    Vielleicht noch ein paar mehr Angaben von Dir, sonst wird das hier zum Ratespiel...


    Oliver

  • Firefox mit eingeschränkten Rechten starten

    • Oliver222
    • 16. Februar 2008 um 04:40

    Meyer stellte in der Vergangenheit dar: (Do, 31. Jan 2008 17:23)

    Zitat

    [...] Ich wollte lieber Windows als Admin betreiben (also eine stinknormale WinInstallation ohne zusätzliche Benutzerkonten) und nur Firefox mit eingeschränkten Rechten betreiben.

    Myer erklärte später anschliessend: (Do, 14. Feb 2008 18:29)

    Zitat

    [...]Alle Systeme die besagtes Programm nicht nutzen, haben keine Admin-Rechte.

    Ist das nicht ein Wiederspruch? Ich kenne kein einziges System, welches es dem Nutzer aus einer bereits aktiven Admin-Umgebung heraus ermöglicht, einzelne Programme mit reduzierten Rechten zur Anwendung zu bringen. Umgekehrt wird eigentlich eher ein Schuh daraus - aber ich lerne auch nicht aus ;)

    Soweit ich Dich richtig verstanden hatte, kommt bei Euch der FF innerhalb eines dezentralen Firmen-Netzwerks (VPN) zur Anwendung. In so einem Falle müssten bei Euch somit eigentlich auch "übergeordnete" administrative Regeln dahingehend greifen, dass bereits im Vorfeld eingeschleuste Malware nicht aus dem Netzwerk heraus "wirken" und somit Schaden anrichten könnte. (z.B. durch Firewall/Router/Block-Selektoren, etc.).

    Myer stellte Folgendes dar:

    Zitat

    [...]ich entnehme mal deinem geschriebenen, dass ein Schadprogramm, welches der Firefox in einen Ordner mit Gast-Rechten schreibt erstmal nichts kaputt machen kann, solange es unangetastet in diesem Ordner verbleibt.


    Richtig soweit - Vergesse dabei jedoch nicht, dass in Deinem/Eurem speziellen Falle der FF u.U. genau dann als ein Einfallstor für Malware fungieren könnte, wenn dieser (und andere Browser auch) über einen bewussten Integer-Overflow (also z.B. durch manipulierte Programm-Routinen innerhalb infizierter Webseiten) zum Absturz gebracht werden könnte, und es somit in Konsequenz möglich wäre, durch so ein indirektes "Push-Verfahren" schadhaften Programm-Code in Dein/Euer System/Netzwerk einzuspeisen. In so einem Fall wäre es auch unerheblich, ob Du die FF-Ordner im Vorfeld bereits "tiefergelegt" hattest, da stets das zugrundeliegende Betriebssystem als letzte Instanz dafür verantwortlich wäre, solche "schreibenden Verfügungen" durch "fehlerhafte" Anwendungen zu verhindern. Eigentlich dürfte das jedoch in Eurer Firma kein Thema sein...


    Oliver

  • Cache in Firefox : Löschen oder Nichtlöschen?

    • Oliver222
    • 12. Februar 2008 um 04:51

    Simon1983 stellte dar:

    Zitat

    Das ging jetzt aber etwas ins Detail[...]


    Ist das "Dach" undicht, wird der "Keller" nass - es kann sich lohnen, den möglichen Ursachen genau auf den "Grund" zu gehen - bezüglich Deines obigen Kommentars hast Du allerdings Recht...

    (H)euristic (AL)gorithmic - Fuzzy-Logic (1968 / 1965) ;)


    Oliver

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon