1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Sicherheitslücke im Firefox Popup-Blocker entdeckt

    • Oliver222
    • 10. Februar 2007 um 07:51

    hall77 wrote:

    Zitat

    Ich stehe dem ziemlich gelassen gegenüber, da ich Firefox 2.0.0.1. fahre; derzeit neueste Browser-Version.


    Das ist genau der Grund, warum Leuten wie Dir nicht zu Helfen ist. (Siehe Dein obiges Zitat - Hoffe Du nimmst mir das nicht übel).
    Hast Du Dir eigentlich schon mal Gedanken darüber gemacht, dass JS vielleicht mehr als nur im Kontext Deines Fx-Browsers läuft?

    JS ist, egal welcher eingesetzte Browser zur Anwendung kommt, ein TSR-Programm und somit für die aktuelle Sitzung im Speicher für alle Anwendungen aktiv und "würde und könnte" nicht, sondern "wird und kann" dort Informationen über Dein Surfverhalten, Deinen User-Agent - bzw. u.U. das Auslesen Deiner Zwischenablage anstossen - je nachdem auf welcher script-gesteuerten Webseite Du Dich gerade befindest - abgesehen von eventuellen lokalen Chrome Context-Flaws durch JS.

    JavaScript findet nicht nur im eingesetzten Browser statt.

    Aber sei Dir mal sicher - Du hast ja jetzt den neuen FF 2.0 - was kann Dir denn da noch passieren...


    Oliver

  • Welche Ports für die Firewall freigeben?

    • Oliver222
    • 10. Februar 2007 um 07:01

    UliBär stellte folgendes dar:

    Zitat

    Diese Liste sind die Remote-Ports, auf die Firefox draußen im Internet zugreifen darf. Ich habe für Firefox folgende Ports freigegeben: 80 - normaler Internet-Traffic.


    Das klang etwas missverständlich UliBär. Der allgemeine Outbound-Traffic über Port: 80 (20/21) ist eher unrealistisch (> Port:1023). Das kam in Deinem ursprünglichen Statement nicht rüber. Auch nicht inwieweit der Inbound-Traffic über diesen Port geregelt wird - bzw. inwieweit so eine Datenübertragung von einer Stateful-Firewall als vermeintliche FTP-Übertragung erkannt und blockiert wird.


    Oliver

  • Sicherheitslücke im Firefox Popup-Blocker entdeckt

    • Oliver222
    • 9. Februar 2007 um 05:49

    Heaven_69 erwähnte:

    Zitat

    Zitat:
    Der Sicherheitsexperte Michal Zalewski hat eine Sicherheitslücke im Browser Firefox entdeckt, genauer gesagt im Popup-Blocker. Bisher wurde das Problem nur für die Version 1.5.0.9 bestätigt. Ein Angreifer könnte dadurch auf lokale Dateien zugreifen.

    Normalerweise kann eine Webseite nicht auf lokal gespeicherte Dateien zugreifen, da der Browser den Zugriff auf den Namespace file:// verbietet. Sollte der Anwender ein geblocktes Popup zulassen, aus welchem Grund auch immer, dann ist diese Sicherheitsmaßnahme nicht mehr aktiv und ein Script kann auf lokale Dateien zugreifen. So könnten beispielsweise sensible Informationen ausgespäht werden.

    Meiner Meinung nach - Finger weg von JavaScript - es ist absolut unnötig - unsicher - ungewollt und verlangsamt den Transfer - obendrein verbunden mit hausgemachten Sicherheitsrisiken. Es sind nicht wir, die unbedingt JS brauchen - es sind die Webmaster, die sich ständig neue Spielereien ausdenken.

    Interaktive Webseiten sind nicht notwendig. Relevanter Content sollte auch ohne Script-Zuschaltung ersichtlich sein.


    Oliver

  • Welche Ports für die Firewall freigeben?

    • Oliver222
    • 9. Februar 2007 um 05:18

    UliBär schrieb folgendes:

    Zitat

    [...] Ich habe für Firefox folgende Ports freigegeben:
    80 - normaler Internet-Traffic [...]


    Nichts für Ungut - Betreibst Du vielleicht einen Server unter FF oder warum gibst Du Port 80 frei? Sollen da externe Leute drauf zugreifen? Wird der nicht eher normalerweise für Incoming-Traffic blockiert?

    Für die Kommunikation des Firefoxes von innen nach draussen ist doch eigentlich keine explizite 80 er Portfreischaltung nötig (freie Portauswahl > 30000 für externen Netzzugriff des FF´s) oder habe ich da etwa was falsch verstanden?


    Oliver

  • Programme darin hindern "nach Hause" zu telefonier

    • Oliver222
    • 8. Februar 2007 um 22:04

    foxifire fragte:

    Zitat

    ich habe SpyBot und Spywareblaster installiert und prüfe regelmäßig mit HijackThis, außerdem mit IceSword. XP eigene Firewall aktiv - reicht das aus?


    Basis wäre eine Dienste-Reduzierung des OS auf das für Dich Notwendigste und keine vorgeschaltete Firewall...
    Bei Spyware-Funktionen, die über BHO´s, Quicktime, den Flash-Player oder den Acrobat-Reader etc. laufen, könnten Deine Schutzmechanismen eher versagen, da solche Phone-Home-Funktionen im Kontext der jeweiligen Haupt-Programme ausgeführt und somit nicht immer zuverlässig von Firewalls erkannt werden können. Der XP-integrierte Fw-Schutz ist meiner Meinung nach als rudimentär zu betrachten und ignoriert die von Deinem System ausgehenden Daten. Externer Tipp:

    http://www.personalfirewall.comodo.com/

    Möchtest Du jedoch genau wissen ob Dein System nicht vielleicht heimlich mit fremden Servern tuschelt, wirst Du meiner Ansicht nach nicht um eine Log-File-Analyse des ausgehenden Netzwerk-Traffics, über Programme wie z.B. WireShark herumkommen.

    Alternativ dazu könntest Du auch, nach Löschen Deiner I-Net-History und Neustart des Systems, den Aufruf-Parameter über die Eingabeaufforderung (CMD): netstat -ano verwenden, um Aufschlüsse über Kontakte bezüglich IP, ICMP, TCP und UDP-Protokolle zu erhalten.


    Oliver

  • Programme darin hindern "nach Hause" zu telefonier

    • Oliver222
    • 6. Februar 2007 um 05:57

    Guse fragte:

    Zitat

    [...] wie kann ich Programme darin hindern, ohne mein Wissen Kontakt
    zu Dritten aufzunehmen?


    Durch das Prinzip von Ursache und Wirkung und indem Du solche kommunikativen Programme gar nicht erst installierst, bzw. solche zweifelhaften Installationen von vornherein vermeidest. Sofern Du jedoch Windows als OS benutzt, lassen sich die systemeigenen Phone-Home-Funktionen weitgehendst über Freeware-Programme abschalten wie folgt:

    http://xp-antispy.org/index.php?opti…id=1&mirrorid=6
    http://download.softpedia.com/dl/995b62cb20e…stem/SafeXP.zip

    Was separat installierte Programme angeht, hat Bugcatcher Recht - u.A. ist die hauseigene Windows-Firewall (XP und Vista) semipermeabel und für den ausgehenden Traffic keinen Schutz wert. Unter Vista werden, nach meinen bisherigen Informationen, zwar keine Ports und Dienste ins I-Net verlagert, (der Rechner ist nach aussen hin unsichtbar), jedoch wird eine solche MS-Firewall per default auch nicht vor ungewollten ausgehenden Traffic warnen.

    Bei externen Firewalls wirst Du nicht ganz ohne Kenntnisse der blockierbaren TCP oder UDP - Ports auskommen. (SSH (TCP-Port 22)) / (Auth/Ident (TCP-Port 113)) / (ICMP-Echo-Anfragen) für Incoming Traffic - Noch mehr im Detail und als Beispiel wird entsprechend eine Regel für ausgehende Verbindungen auf Port 80 (HTTP) TCP und Port 443 (HTTPS) TCP erlaubt, während ankommende Verbindungen als klassische Browserregel auf Port 80 blockiert werden müssten.

    Ansonsten liesse sich über den Paketfilter CHX-I eine Log-Funktion (Stateful Inspection) und eine Firewall einrichten, die jedoch unterhalb der API fungiert und damit Basis-Kenntnisse der Netz-Protokolle und der Ports erfordert.

    http://72.14.221.104/search?q=cache…&gl=de&ie=UTF-8
    http://support.microsoft.com/kb/308127


    Oliver

  • Firefox-Tod durch yahoo.de heul :-(

    • Oliver222
    • 3. Februar 2007 um 17:49

    rookie75 fragte:

    Zitat

    Leider kann ich nur eine Homepage und zwar die des Providers aufrufen. Vielleicht hat noch mal einer nen guten Tip


    Vielleicht ein paar mehr Angaben Deinerseits? Bekommst Du bei der Anwahl anderer Seiten eine Netzwerk-Zeitüberschreitungs-Message?


    a. Netzwerkkonfiguration (FritzBox Fon / WLAN / Router / Proxy-Zugang)?

    b. Provider? Externe Störung ausgeschlossen?

    c. Kannst Du aus den Bookmarks heraus gespeicherte Seiten noch aufrufen?

    d. Tritt Prob. beim IE auch auf?


    Oliver

  • Revocation Listen (CRLs) automatisch importieren?

    • Oliver222
    • 31. Januar 2007 um 07:42

    domi fragte:

    Zitat

    [...]Also ob es dem Browser möglich ist die im Distribution Point hinterlegte URL selber auszulesen und man den Import somit nicht mehr manuell durchführen muss.


    Du sprichst von der authorisierten Einwahl gegenüber vertraulichen Servercontent, der bezüglich seiner Verifizierung und über Open SSL-CA obendrein noch zeitlich limitiert ist?

    Schlechte Idee, so etwas automatisch in den Browser implementieren zu wollen. Firefox unterstützt zwar meines Wissens nach OCSP (Online Certificate Status Protocol) - jedoch können solche CRL-Listen im Internet manipuliert oder verfälscht worden sein. (Temporarily (Hold) oder Permanently (Revoke). VeriSign, Thawte und CA sind darüberhinaus Profit-Organisations mit eigenen Regeln, die in die URL´s eingebunden werden. Du könntest Dir auch niemals sicher sein, ob eine URL, die über CA zwar als vertrauensvoll verifiziert worden ist, nicht doch bereits über DNS-Poisoning gehijacked wurde. Ähnlich verhält es sich meiner Meinung nach mit dem automatisierten Pishing-Schutz.

    Nach meinen Kenntnissen ist es nicht möglich, den FF (und andere Browser) dazu zu verleiten, solche Listen automatisch downzuloaden und abzugleichen. Solche Datensätze müssen manuell heruntergeladen werden, und aus sicherheitstechnischer Sichtweise hat das auch seinen Grund.


    Oliver

  • wo ist das masterpasswort??

    • Oliver222
    • 31. Januar 2007 um 06:14

    boardraider fragte:

    Zitat

    [...]Die Kritik von Oli (sorry, falls du diese Abkürzung nicht gern siehst) richtete sich explizit gegen den Passwortmanager des Fx. Daher meine Nachfrage, was er speziell an diesem auszusetzen hat.


    a. Generell ist meiner Ansicht nach nichts gegen den PW-Manager des FF´s einzuwenden, solange keine vertraulichen Log-In-Daten über ihn verwaltet werden, die irgendwann einmal Geld kosten könnten. Für die vertrauensvolle Einbindung von Firmenzugangsdaten über den PWM des FF´s gilt im prof. Bereich, nach meiner Erfahrung, eher Zurückhaltung.

    b. Die Gefahr besteht bezüglich der Auslesungen Deiner PW´s im Klartext über HTML-Manipulationen. (Deine bereits angeführte Reverse-Cross-Site Request (RCSR) Vulnerability). Bei Eingabe des MPW´s liegen auch alle Sub-Passwörter offen wie ein aufgeschlagenes Buch vor Dir und damit auch vor jenen, die Deinen Computer mitbenutzen - bzw. die über Remote auf diesen zugreifen können. Gleiches gilt für separate Auslesungsprogramme. (Stichwort: Übertragungen von vertraulich gespeicherten Benutzernamen und Passwörter an Webseiten, die gar nicht zum Empfang der Daten berechtigt sind. Ist beim IE 7 genauso). Was für die automatischen Nutzereingaben eines Forum wie dieses für Dich o.k. ist, kann bei Deiner Online-Bank schon ganz anders aussehen.

    c. Die Art und Weise, wie und ab wann PW´s innerhalb des FF´s verschlüsselt werden. Der PW-Manager des FF´s verschlüsselt oberhalb der API.

    Vertrauliche PW´s gehören meiner Ansicht nach in keinen PW-Manager, sondern in Deinen Kopf - oder unter Dein Kopfkissen - auf gar keinen Fall binär abgespeichert.


    Oliver

  • wo ist das masterpasswort??

    • Oliver222
    • 30. Januar 2007 um 07:57

    romyna schrieb:

    Zitat

    [...]Dann hab ich das Master-Passwort wieder gelöscht und nun kann ich mich nicht mehr einloggen, wenn es erforderlich ist, denn er sagt immer falsches passwort, aber ich habe es doch gelöscht??[...]


    Mit dem Löschen des MPW´s hast Du auch alle Sub-PW´s deaktiviert - deshalb kannst Du Dich gegenüber "vertrauensvollen" Webseiten nicht mehr authorisieren. Hinzu kommt noch, dass Cookie-Informationen, bezüglich der Log-Ins z.T. separat gespeichert werden.


    a. Neues Profil erstellen. Unter dem Aufruf-Parameter: "C:\Programme\Mozilla Firefox\firefox.exe" -P

    b. key3.db löschen.

    c. Neues MPW über: Extras >>> Einstellungen >>> Passwörter eingeben. Die Sub-PW´s müssten eigentlich noch vorhanden sein.


    Achte darauf, bei genau welchen vertrauensvollen Web-Seiten Du Dich über den PW-Automatismus anmeldest willst, und ob das Passwort über den FF-Manager organisiert werden soll. Ich pers. halte ihn für mehr als unsicher.

    Onlinebanken, Providerzugänge, Webshop-Logins etc. gehören meiner Ansicht nach definitiv nicht in den PM des FF´s.


    Oliver

  • Welchem Virenscanner vertraut ihr am meisten???

    • Oliver222
    • 26. Januar 2007 um 03:16

    Siggi04 schrieb:

    Zitat

    [...] manche IT-Profis haben Sich neue Hobby zugelegt, und andererseits muss man sich vorstellen wie viel verdient
    wird mit PC-Sicherheit da komme ich echt im staunen na ja ob das alles nur ein Spiel ist.[...]


    Stichwort: Industrieverschwörungen und zwielichtige Geschäftsmodelle, die auf indirekter Absprachen der Firmen untereinander beruhen - Du hast meiner Meinung nach damit sogar Recht.

    Im I-Net verdienen die kleinen Fische an den Grossen - bzw. die Grossen profitieren von der Arbeit der Kleinen - was nach meiner Meinung zurückzuführen ist auf:

    a. Ausnutzung von Ahnungslosigkeit bzw. eines gewissen Angstpotentials unerfahrener User im I-Net. Dagegen ist die Entschädigungspflicht seitens der Antivirensoftware gegenüber nicht erkannter Viren, bzw. eines damit verbundenen Daten-Schadens bei privaten Anwendern = Null. (Basis: BGB). Der Verdienst durch Angstschürungen der Kunden, die sich langfristig und "vertrauensvoll" an ein kostenpflichtiges AV-Produkt binden, ist für AV-Hersteller mehr als lohnend und steht in keinem Gegensatz zu den "Entschädigungskosten", die im privaten Bereich ohnehin nicht zu leisten sind.

    b. Im kommerziellen Bereich dagegen, gilt meiner Erfahrung nach eine Art Vorgaukelung einer abgesicherten IT-Umgebung durch die professionelle AV-Industrie und deren Beratern. Die zu zahlenden Haftungsentschädigungen der AV-Dienstleister bei ev. entstandenen Datenschäden durch nicht "rechtzeitig" erkannter Viren, sind im professionellen Bereich nur ein Bruchteil der Kosten, die durch einen langfristig und vertragsgebundenen Service-Support und der Lizenz-Bindungen an den Kunden wieder hereingespült werden. Kein externer "Dienstleister" dieser IT-Welt ist kommerziell wirklich daran interessiert nur einmal beratend in Erscheinung zu treten.

    Das ganze ist für die AV-Industrie bloss eine Rechenaufgabe in Bezug auf ein lohnendes Geschäft, welches auf der Ahnungslosigkeit, bzw. der damit verbundenen Unsicherheit der Anwender begründet ist. Kann man es der AV-Industrie verdenken? Noch geht es ja.

    Nachtrag:
    Ein VirenScanner könnte vielleicht im Vorfeld einzelne Download-Dateien auf Infektionen hin prüfen - nach meiner Erfahrung jedoch, kann so ein Scanner ein System deshalb nicht unbedingt zuverlässig und komplett von Infektionen bereinigen, bzw. ausreinigen. Über offen gebliebene Systemlücken könnte u.U. weitere eingeschleuste Malware auf bereits im System integrierte und infizierte Systemdateien zugreifen.


    Oliver

  • Warum erkennt mich diese Website immer wieder???

    • Oliver222
    • 24. Januar 2007 um 04:56

    foxifire schrieb:

    Zitat

    [...]erst die Änderung der IP und das Ändern des User-Agents brachte einen Erfolg.


    weisst Du eigentlich genau wovon Du hier sprichst?

    Ein JAP-Service über: 127.0.0.1 / Port: 4001 (Standard-Konfiguration) + zugehöriger lokaler Proxies (Privoxy oder Proxomitron) über Port: 8080 (Proxomitron) oder Port: 8118 (Privoxy), würde bei korrekter Konfiguration innerhalb des Browsers ohnehin Deine IP-Adresse im Transit verändern - bzw. den User Agent (und dazu noch einiges anderes) erfolgreich herausfiltern können. Überprüfe Deine Browsereinstellungen bezüglich der Portumleitung unter „Manual Proxy Configuration“.

    Bezüglich TOR unterstützt Firefox jedoch selbst die Namensauflösung per SOCKS Proxy und hat somit gegenüber anderen Browsern einen Vorteil.

    Über Anonymisierungsdienste lassen sich nach meinen Kenntnissen, bloss die IP-Adressen (über TCP-Traffic) verschleiern, jedoch nicht unbedingt die Identitäten der User verbergen, sofern diese nicht zusätzliche Massnahmen bezüglich der Header-Übertragungen einzelner Webseiten ergreifen. Mit Java, Active-X und anderen Browsererweiterungen ist es ganz einfach, die momentane IP-Adresse des Benutzers auszulesen. IP-Adressen lassen sich somit z.T. direkt im Vorfeld aus dem Browser heraus abfragen, noch bevor sie getunnelt und verschlüsselt werden. JavaScript lässt sich noch filtern, Java-Applets kann man leider nicht gezielt filtern, sondern nur komplett im Browser deaktivieren - für den Rest bedarf es der oben genannten lokalen Filter-Proxies.

    TOR ist meiner Meinung nach JAP vorzuziehen, da eventuelle über BKA (durch intl. Rechtshilfeabkommen) geloggte Daten durch das dezentral gehostete TOR-Netzwerk unverfänglicher sind, als im nationalen JAP-Netz.


    Oliver

  • Wie ist das zu Erklären?

    • Oliver222
    • 23. Januar 2007 um 05:05

    a. Startseite ändern über Einstellungen >>> Allgemein

    b. Cache leeren über Extras >>> Einstellungen >>> Datenschutz >>> Cache >>> Cache löschen". Alles löschen. (Private Daten löschen..." im Menü "Extras" für v. 1.5).

    c. Host-Datei auf Zusatz-Einträge überprüfen. (C:\windows\system32\drivers\etc\)

    sonst HJT...


    Oliver

  • Warum erkennt mich diese Website immer wieder???

    • Oliver222
    • 23. Januar 2007 um 03:24

    Gnorf fragte:

    Zitat

    Oliver222
    Auch wenn ich technisch nicht alles nachvollziehen kann, was du schreibst, führt deine Vorgehensweise nicht dazu, dass viele Internetseiten überhaupt nicht mehr nutzbar sind?

    Das ist richtig - Nur da beisst sich die Katze in den Schwanz, denn viele Webseiten implementieren gerade nur deshalb Flash und Script-Spielereien, um den Anwender zu der Installation bzw. Aktivierung dieser zu veranlassen - und das nicht ganz ohne Grund. Unter dem Aspekt des Gläsernen Surfers gilt im Internet zunehmend der Grundsatz des "Gegenseitigen Einvernehmens" - was soviel bedeutet wie: Erst gibst Du Informationen über dich Preis, dann bekommst Du die Webseite in ihrer vollen Funktion zu Gesicht. Es ist Deine Entscheidung, ob Dir jede solcher Internetseiten die Zuschaltung von Flash und JavaScript oder andere BHO´s wert ist, denn über diese gibst Du indirekt Informationen über Dich und Dein User-Verhalten weiter.

    Zitat

    [...] ist es dir denn möglich, auf der Mumm Seite den gleichen Beitrag mehrfach zu bewerten, da sie dich nicht wiedererkennt?

    Ja.


    foxifire schrieb:

    Zitat

    [...] mit JAP dagegen kann man alles sehen ABER wird man erkannt.

    Das kann ich mir kaum vorstellen. Wurdest Du auf der Zielseite zuverlässig erkannt, dann kann es nach meiner Meinung nur an einer fehlerhaften Konfiguration JAP´s oder an separaten Browser-Programmen (BHO´s / Flash etc.) liegen, die am Anonymisierungsdienst vorbeifunken und somit auf Dein System zugreifen und den Dienst damit ad absurdum führen konnten. Nach meinen Informationen werden nur die reinen HTTP-Anfragen des Browsers anonym geroutet. Sofern zusätzlicher ext. ScriptCode nicht über einen lokalen Proxy (Proxomitron oder Privoxy) abgefangen wird, ist dieser über die Headerinformationen der Webseiten unverschlüsselt übertragbar und somit auch serverseitig auslesbar, bzw. protokollierbar.

    Zitat

    The author recommends Tor users turn off Flash, ActiveX, Java, Javascript. He's careful to point out that this isn't actually a problem with Tor itself; it's the user being exposed by normal web technology.


    http://tech.netscape.com/story/2006/10/…onger-anonymous
    http://www.gurusheaven.de/security/usertracking.htm
    http://anon.inf.tu-dresden.de/help/jap_help/noactive_de.html


    Oliver

  • Firewall blockiert Firefox

    • Oliver222
    • 17. Januar 2007 um 04:22

    fireyeti fragte:

    Zitat

    Welche Firewall würdet ihr empfehlen? Also eine die gut zu handhaben ist....


    Möchte unabhängig von der Handhabung nicht klugscheissen wollen, aber eine Border-Firewall ist nur so gut wie ihr User selbst und somit abhängig von seinem Wissen bezüglich der antrainierten Filter. Eine Firewall wird Dir daher nicht das Denken abnehmen können. In einem dezentralen Firmen-VPN würde so eine FW deshalb admingesteuert, vorgelagert und aus gutem Grund, für den User nicht manipulierbar fungieren.

    Application-Level Attacks durch infizierte Webseiten, werden nach meiner Erfahrung, bei neueren Firewalls inzwischen mit Anti-Virus-Databases über einen "Smart-Filter" synchronisiert und abgeglichen.

    Nach meiner Ansicht hast Du zwei Möglichkeiten:


    a. Lerne etwas über die einzelnen Win-Applications, deren Services und Port-Listening (Terminal Services / TCP/IP Port Usage).

    b. Verlasse Dich auf die Technik als One-Klick-Solution.


    http://www.securecomputing.com/index.cfm?skey=1451


    Oliver

  • Warum erkennt mich diese Website immer wieder???

    • Oliver222
    • 16. Januar 2007 um 02:24

    boardraider schrieb:

    Zitat

    [...]]Neue IP + anderer User Agent...[...]


    IP-Adressen, (ausser die physikalischen Adressen über DSL), UA-Kennung, etc. sind unsicher, und nicht geeignet einen Nutzer zuverlässig wiederzuerkennen - wie Du es bereits gesagt hattest - gleiches gilt für die "php"-Referrer-Prüfungen (wird vom FF ohnehin unterdrückt).

    Nach meiner Erfahrung führen nur:


    a. Das Deaktivieren der Java-Script-Funktionen innerhalb des eingesetzten Browsers.

    b. Das Regelmäßiges Löschen der kompletten und angelaufenen Internet-Historie. (Löschen aller Daten nach jeder Surf-Session / auch alle Cookies).

    c. Die Vermeidung von zusätzlichen BHO´s oder "Sekundär-Applikationen" (z.B. Flash), die in den Browser integriert werden können.

    d. Das Herausfiltern des User-Agents (nicht das Ändern) über einen lokalen Proxie-Filter.


    ...zu einer langfristigen und zuverlässigen User-Anonymität.

    Eine mögliche Wiedererkennung des Users gegenüber einer bereits von ihm genutzten und vertraulichen Webseite, sollte nur durch eine persönliche und zeitlich befristete Eingabe seiner Nutzer-Daten - z.B. über HTTP-Auth und auch nur für die jeweilige Session aufrecht erhalten werden. (Browser-Shutdown > Session-Ending). Alles andere ist Spielkram und dient bloss der Bequemlichkeit.


    Oliver

  • Warum erkennt mich diese Website immer wieder???

    • Oliver222
    • 15. Januar 2007 um 21:23

    Gnorf fragte:

    Zitat

    Was ist denn LSO?


    Er meinte eine besondere Form von Cookie, der über den Adobe Flash Player (ab v.6) zugeteilt wird.

    Einige Flash-Applets können bis zu 100KB an (String-Data) Informationen in solchen Local Shared Objects abrufbar ablegen. (normaler Cookie nur 4KB).

    Aus diesem Grunde alleine ist Flash meiner Meinung nach mit Vorsicht zu geniessen...

    nicht die Cookies selber, aber die Applets, die in solche Cookies schreiben können.


    Oliver

  • FF-Extensions abhängig von Windows-Basis?

    • Oliver222
    • 15. Januar 2007 um 21:07

    bugcatcher schrieb:

    Zitat

    [...]Weil Erweiterungen innerhalb des Firefox-Prozesses eingebunden werden.[...]


    Thx, das wollte ich wissen - es wäre somit also z.B. auch nicht möglich, kompromittierte und gefälschte Firefox-Prozesse, als native FF-Prozesse, dem System "unterzuschieben"?


    Oliver

  • FF-Extensions abhängig von Windows-Basis?

    • Oliver222
    • 14. Januar 2007 um 04:24

    Heya Zusammen,

    weiss einer von Euch vielleicht, ob die Firefox-Extensions (nicht die Plug-Ins) auf den allgemeinen und nativen Windows-Diensten aufsetzen - bzw. von diesen abhängig sind? - oder werden sie vielleicht separat und innerhalb des Firefox.exe-Services isoliert ausgeführt?

    Dr. Evil erwähnte einmal, dass die FF-Extensions innerhalb der kontoabhängigen Service-Rechte des Betriebssystems die gleichen Rechte haben wie der User selbst.

    Ich konnte das bisher nicht selber überprüfen...

    Danke Jedem bereits jetzt schon für seine Gedanken...


    Oliver

  • "Abgeschottetes" XP?!

    • Oliver222
    • 13. Januar 2007 um 05:54

    crazy5170 frage:

    Zitat

    Virtueller Spielplatz: Sandboxie.
    Ob Viren, Spyware oder Hacker-Attacken – Surfen im Internet birgt etliche Gefahren. Zum Glück gibt es sichere, nach außen abgeschottete Arbeitsumgebungen innerhalb eines Betriebssystems. Die Freeware Sandboxie bringt eine solche Umgebung im kleineren Stil auf Windows-Rechner. Optimal, um etwa unbekanntes Internet-Terrain über den Webbrowser zu erkunden oder ein neues, aus dem Netz heruntergeladenes Programm zu testen.


    Dein Vorschlag setzt zwar Richtig an - würde ihn dennoch nicht unterstützen wollen...

    Sandboxes sind i.d.R. Test- und keine Surf-Umgebungen - daher eher für jene User geeignet, die genau wissen was sie tun - nur das wissen die meisten leider nicht, was uns bedauerlicherweise hier jeden Tag (bis auf die Fähigen innerhalb dieser Community) aufs Neue bewiesen wird. Darüberhinaus schränken VM´s meiner Erfahrung nach die System-Performance selbst auf Quad-Core-Prozessoren, unverhältnismässig stark ein.

    Es ist auch richtig, dass der IE 7.0 in einer abgesicherten Umgebung seinen Dienst tut (Protected Mode) - nur schützt das leider keinen Neuling vor seinen persönlichen Einschätzungen die wirklich notwendige Anwendungen dauerhaft in das System zu integrieren - bzw. diese im Vorfeld richtig einzuschätzen zu können. Eine hirachische OS-Kontenverwaltung (unter XP) wird daran leider auch nichts ändern können. In der Regel stellen frustierte, ahnungslose Nutzer dann eher den Systemauslieferungszustand über die firmeneigene Recovery-CD des Rechners wieder her und "schaden" sich damit langfristig nur selbst.

    Ein ausgereinigtes, optimiertes und damit stetig insich positiv wachsendes inkrementelles Image des OS´s incl. seiner Anwendungen wäre eine Lösung auf Dauer - nur dazu bedarf es meiner Ansicht nach nach mehr: Ansätzen, Erklärungen und Schulungen...


    Oliver

Unterstütze uns!

Jährlich (2025)

94,2 %

94,2% (612,48 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon