Beiträge von WismutKumpel

Du benötigst Hilfe bezüglich Firefox? Bitte stelle deine Frage im öffentlichen Bereich des Forums und nicht per Konversation an wahllos ausgesuchte Benutzer. Wähle dazu einen passenden Forenbereich, zum Beispiel „Probleme auf Websites“ oder „Erweiterungen und Themes“ und klicke dann rechts oben auf die Schaltfläche „Neues Thema“.

    Hallo Ingo,


    Ich weiß, dass man bei Meinungsäußerungen gegen Facebook und seinem Zukauf WhatsApp sehr vorsichtig sein muss, denn wir leben in einer Welt, wo die in der Regel hinsichtlich Datenschutz unbedarften Nutzer "absolut nichts zu verbergen haben" und sich darüber freuen, wenn Firmen über sie Profile bilden, diese gut verkaufen und auch sonst sehr neugierig sind. Damit meine ich nicht nur FB und WA, sondern auch Firmen jeder Art, welche uns tracken und mit Werbung "beglücken".

    Wegen letzterem bin ich auch nur in seltenen Fällen einer Meinung mit Sören und ich versuche alles mir zumutbare (bis hin zu pfSense und dem unersetzbaren pi-hole) , eben jenes Tracking zumindest zu erschweren.

    Was die von Sören genannte Meinung betreffs eines bestimmten Anwalts und seiner Selbstdarstellung betrifft, so stimme ich dieser Meinung allerdings zu 100% zu.


    Wir beide (du, Ingo und ich) kennen uns aus vielen (~15) Jahren gemeinsamer Tätigkeit in einem anderen Forum, wo ich wegen meiner sehr deutlichen Meinung hinsichtlich IT-Sicherheit und Datenschutz kritisiert und letztendlich weggegrault wurde. An meiner Meinung zu diesen beiden Themen hat sich auch absolut nichts geändert, ich bin nur aus Gründen des Eigenschutzes wesentlich leiser geworden und kann jetzt IT-Sicherheit hobbymäßig als Pensionär betreiben.


    Fakt ist, dass in meinem Leben und auf meiner Technik Firmen wie Facebook und deren WA absolut nichts zu suchen haben (und auch erfolgreich weggehalten werden). Und ich bin damit weder einsam noch unglücklich. Ganz im Gegenteil! Für meine Familie und meine Freunde bin ich jederzeit per Threema und natürlich per (S/MIME-verschlüsselter) Mail zu erreichen. Und mein Freundeskreis ist recht groß!

    Und immer wieder kommt es vor, dass jemand von mir Daten wie meine Mobilfunknummer oder eine (meiner vielen) E-Mailadressen haben will. Klar, bekommt er, aber er muss mir fest versprechen, dass er diese Daten nicht auf einem Smartphone speichert, auf welchem WA installiert ist oder FB genutzt wird.

    Und immer wieder schaut mich dann jemand sehr fragend an. Was hast du denn gegen WA? Ich erkläre es ihm dann in aller Ruhe und Sachlichkeit. Ich sage ihm, dass ich nichts dagegen habe, wenn er denn unbedingt WA nutzen "muss", aber dass ich etwas dagegen habe, wenn diese Firma meine Daten (!) von seinem Smartphone saugt, zur Firma hochlädt und diese Daten gewinnbringend verwurstet.

    Interessant ist dann auch das Argument, dass Facebook WA damals für 16 Milliarden Dollar (vier Milliarden sollen in bar bezahlt werden, der Rest wird in Facebook-Aktien getilgt) gekauft hat und dann das Programm für lau an seine Nutzer verschleudert. So viel Geld verschenkt? Keinesfalls - verkauft für die Daten der Nutzer! Dieses Argument hat bis jetzt so ziemlich jeder kapiert.


    Mit freundlichen Grüßen!

    Peter (Pe_Le)

    @u674525

    Wenn ich "... im Intranet" lese, klingt mir das wie ein Firmennetz. Liege ich da richtig? Ich gehe einfach mal davon aus.


    Das Einrichten einer so genannten Ausnahmegenehmigung ist zwar eine "allgemein übliche" aber trotzdem eine Krückenlösung. Wenn im privaten Heimnetz mal der Drucker oder der Router ein selbstsigniertes Zertifikat nutzt, ist das genau die funktionierende Lösung für den ONU.

    In einem Firmenumfeld funktioniert das zwar auch, ist aber IMHO <na ja ...>.


    Vorschlag für eine bessere Lösung (welche im reinen Firmennetz, privaten Heimnetz oder "unter Freunden" perfekt ist:

    Du spielst selbst CA!

    Dazu installierst du dir das kleine und feine Programm "XCA". Das ist ein Programm, welches fast selbsterklärend eine semiprofessionelle CA mit vielen Templates für die Generierung von CA-, S/MIME- und diversen Server-Zertifikaten anbietet.

    Dort stellst du zuerst aktuelle und zukunftsträchtige Werte für die Schlüssellänge und die Signaturfunktion ein und erzeugst eine eigene CA. Und dann erzeugst du für alle zu versorgende Server jeweils ein eigenes Schlüsselpaar und signierst dieses mit dem secret key der angelegten CA. (noch mal: alles selbsterklärend ...)

    Und das Zertifikat der CA (also die als .cer oder auch .pem exportierte Datei mit dem public key + den üblichen Zertifikatsdaten) wird dann an alle Rechner innerhalb des Intranets oder an alle Berechtigten, welche Zugriff haben sollen, verteilt, importiert und dieser CA das Vertrauen ausgesprochen. => einmaliger Vorgang aller ~15 Jahre.

    Und wenn du das alles genau so gemacht hast, kannst du "beliebig vielen" Servern (oder auch S/MIME-Nutzern für den internen Verkehr) jeweils ein eigenes Zertifikat (exportiert als .p12 oder .pfx, also mit secret key) verpassen.


    Selbstverständlich ist es heutzutage üblich, Zertifikate von LE zu nutzen, aber für reinen Zugriff aus dem Intranet ist das absolut unnötig (bzw. funktioniert ohne zumindest temporärem Zugriff aus dem "bösen Netzt" so wie so nicht.)



    MfG Peter

    Ohne zu zitieren:

    Das ist genau die Meinung, welche ich auch vertrete.

    Zumindest habe ich mit meiner "provokanten" Frage erreicht, dass dieses Thema wieder mal auf die "virtuelle Tagesordnung" gesetzt wurde.


    Viele Nutzer wollen mit ihrem "Firefox- /Thunderbird-Stick" ihre persönlichen Programme am dienstlichen Rechner nutzen. Oder wenn sie mal bei einem Freund zu Gast sind. Das erste ist in einer Firma mit professionellen Administratoren oder gar IT-Sicherheits-Fachpersonal garantiert verboten (und wird bei gut ausgebildetem Personal auch mit Sicherheit entdeckt und entsprechend geahndet). Und bei einem Freund einfach so einen privaten Stick an den Rechner anzuschließen, ist auch kein Freundschaftsdienst. Bei mir (sowohl "früher" als auch jetzt als Pensionär) würde derjenige ganz schön was auf die Ohren bekommen.


    Und auch das Argument, bei mehreren eigenen Rechnern immer mit dem identischen Profil zu arbeiten, ist ein sehr faules Argument. Beim Thunderbird kann man das sauber konfigurierte Profil schnell übers Netzwerk auf alle anderen Rechner verteilen und dann konsequent mit IMAP arbeiten. Und für Kalender und Adressbücher gibt es schließlich CalDAV und CardDAV. Und auch der Firefox kann mittlerweile gut synchronisieren.


    So viel zum Thema ...


    MfG Peter

    ich versuche sowenig wie möglich in Winfows zu installiern.

    Hallo Hans,


    auch ich installiere NICHTS unter Windows (gehe mal davon aus, dass du das Betriebssystem "Windows" meinst). Bei mir ist das allerdings darin begründet, dass ich schon vor etlichen Jahren auf Linux umgestiegen (und damit sehr glücklich) bin. Aber die Wahl des Betriebssystems ist hier nicht das Thema und ich habe auch absolut nichts gegen Windows!


    Was mich aber interessiert ist, warum du unbedingt bestimmte Programme als so genannte "portable Programme" nutzen willst. Welche Vorteile versprichst du dir davon bzw. welche Nachteile sind es bei richtiger Installation?

    Diese Fragen sind wirklich aus Interesse geboren. Ich bin auch nach vielen Jahrzehnten beruflicher Tätigkeit in der IT immer noch wissbegierig (und lernfähig).


    MfG Peter

    Hallo netfreak,


    ich glaube dass ich erkannt habe, worum es dir geht:

    Du willst einen berechtigten Nutzer vor sich selbst schützen. OK so?


    Wie hier mehrfach zu erklären versucht wurde, geht das nicht (zumindest nicht ohne einen recht großen Aufwand).


    Trotzdem hätte ich eine Lösung als Angebot:

    Keinen Schutz vor ungewollten Verstellungen, aber zumindest eine saubere Rückkehr zu einem vorherigen Zustand.

    Sichere dein Firefox-Profil und wenn wirklich "jemand" etwas mächtig verstellt hat, kannst du es problemlos auf den vorherigen Zustand zurückstellen (zurückkopieren).

    Das ganze lässt sich natürlich bis zu einem vollständigen Schutz der Daten auf diesem Rechner erweitern. Wir nennen das "Backup".


    Und trotzdem noch einmal den bereits genannten Hinweis:

    Richte unbedingt für jeden Benutzer ein eigenes Benutzerkonto auf der Ebene des Betriebssystems ein. Für "Mutti" und andere normale Nutzer ein reines Nutzerkonto mit eingeschränkten Rechten (notfalls sogar ohne Passwort) und für dich als "Heimadmin" ein passwortgesichertes Adminkonto.


    MfG Peter

    Nun, es soll Leute geben, die sich freuen, wenn die "nervenden" Updates ausbleiben.

    Parole: "Wenn es keine Updates gibt, dann ist die Software wohl zu 100% fehlerfrei." => schöne Illusion!


    Ich muss zu meiner Schande zugeben, dass mir beim Lesen und Beantworten des 1. Beitrages nicht sofort die Idee kam, schnell mal nach dem letzten Update des MUA zu schauen.Das passiert mir eigentlich nicht.


    Deshalb noch einmal ganz deutlich: Der Mailclient ist neben dem Browser das interssanteste Einfallstor für Schadsoftware!

    Man kann zwar viel durch Mitdenken (nicht auf alles klicken, was nicht bei 3 auf dem Baum ist), möglichst sichere Konfiguration (Mails immer im Reintextformat ansehen, keine Scripte und keine externen Bestandteile zulassen) und Nutzung eines nicht ganz so gefährdeten Betriebssystems, usw. abfangen, aber wenn eine Software Sicherheitslücken hat (und nach 10 Jahren hat sie welche!), dann sollte man sich nach einer Alternative umsehen.


    Und dann noch eine Bemerkung: Du solltest im Beitrag #9 besser "... es ist mir noch nie aufgefallen, dass ..." schreiben, Woher nimmst du die Sicherheit, dass es noch nie passiert ist?



    Ich grüße die sich hier gemeldeten alten Bekannten aus meiner "Thunderbird-Zeit".

    Hallo camel-joe,


    ich möchte dir als ehemaliger Helfer und Moderator bei einem bekannten dt. Forum zum Thema E-Mail gern ausführlich auf alle deine Fragen antworten.

    Du nutzt also als Mailclient (MUA) das Programm AK-Mail. (Hatte ich vor sehr langer Zeit auch mal.) Und du nutzt (aus mir nicht ganz verständlichen Gründen) das "gute alte" Protokoll pop3 und natürlich zum Senden smtp. Beim Senden werden die gesendeten Mails lokal in einen meistens sogar festzulegenden Ordner auf dem MUA kopiert.


    pop3:

    Bei einem korrekt mit pop3 konfigurierten (*) MUA wird der Mailserver kontaktiert, es erfolgt eine Authentifizierung und als erstes wird mit dem LIST-Befehl eine Liste der auf dem Server vorhandenen E-Mails heruntergeladen und im MUA zur Anzeige gebracht. Gleichzeitig ( * wenn nicht gerade Konfigurationstricks angewandt wurden!) werden alle im Posteingang vorhandenen Mails heruntergeladen und im MUA gespeichert. Nach dem Herunterladen (wieder *) erfolgt durch Versenden des DELE-Befehls das Löschen aller im Posteingang des Servers vorhandenen Mails. <= Dieses Vorgehen resultiert aus den Gegebenheiten so um 1983, wo das alte Post-Office-Protocol entwickelt wurde und Speicherplatz noch sehr teuer und knapp war.

    Vom Protokoll her kann pop3 lediglich den Posteingang auf dem Server "sehen" und von dort Mails abholen.


    Jetzt gibt es sowohl bei den Providern (serverseitig) als auch bei den diversen Mailclients neue und nicht unbedingt regelkonforme Einstellungen. (Natürlich immer in Interesse der Nutzer ;-) ... .)

    Zum einen "Spiegeln" die (bzw. manche) Provider weitere Ordner in die INBOX hinein. Auf diese Weise können per Webmail <grusel> durch den user angelegte weitere Ordner auch per pop3 gelesen und Mails daraus abgeholt werden. Manche Provider ermöglichen sogar, dass user selbst festlegen können, welche Ordner in die INBOX gespiegelt werden. (Alles Vorgenannte aus reiner user-Sicht erklärt, in Wirklichkeit sind das heutzutage meistens alles Datenbanken, die dann verknüpft werden - muss uns aber nicht interessieren!) Letztendlich ist das der Versuch der "Rückportierung" eines modernen IMAP-Features in das alte POP3.

    Dass fast alle Provider die gesendeten Mails (auch wieder im Interesse der Nutzer) in den dafür vorgesehenen Ordner packen (kopieren), ist IMHO der Tatsache geschuldet, dass viele Nutzer keinen richtigen Mailclient, sondern ausschließlich Webmail nutzen. Damit haben diese Nutzer die Möglichkeit, ihre gesendeten Mails weiterhin zu sehen. Eigentlich sehr vernünftig so!

    Und wie schon oben geschrieben, "sieht" ein pop3-Client standartmäßig nur die INBOX auf dem Server.


    Auch auf vielen modernen (und immer noch pop3 nutzenden) Mailclients gibt es eine Reihe von Optionen, welche nicht unbedingt 1983 so vorgesehen waren:

    Man kann z. Bsp. mit der Option "heruntergeladene Mails auf dem Server belassen" das Senden des o.g. DELE-Befehls unterdrücken. Auf diese Art und Weise haben wir (als IMAP noch eine kostenpflichtige Option war) uns ein "IMAP für Arme" eingerichtet, mit dem wir die Mails durch mehrere MUA abholen konnten.


    Fazit: Alles, was du festgestellt hast, ist so korrekt und erklärbar.


    Vielleicht kannst du mir erklären, was du gegen das moderne IMAP hast (mal von deinem ggw. genutzen AK-Mail und seinen Fähigkeiten abgesehen)? Ich habe da so eine Vermutung ...



    MfG

    Peter

    [Vermutungsmodus]

    Es wird IMHO so werden, dass bei vermehrter Anwendung des "HTTPS-only Modus" durch die gängigen Browser die Anbieter der reinen http-Webseiten irgendwann mitbekommen, dass keiner ihre Seiten mehr besucht. Und dann haben diese Anbieter der genannten Webseiten genau zwei Möglichkeiten: Umstellen auf https oder eben mangels Besucher langsam einzugehen.

    [/Vermutungsmodus]

    Hallo c777!


    Die IMHO bessere Lösung:
    Indem jeder Nutzer einen eigenen passwortgeschützten und "eingeschränkten" Nutzeraccount auf dem gemeinsam genutzten Rechner benutzt.
    Das hat auch nichts (!) mit Misstrauen gegenüber dem Partner zu tun. Allein die Tatsache, dass jeder Mensch eigene Vorlieben hinsichtlich des Aussehens der Oberfläche (meine Frau möchte bspw. einen leeren Desktop mit einer "Diashow" und ich habe ein ruhiges Hintergrundbild mit einer riesigen Menge von Programmstartern) und auch insichtlich der Art seiner persönlichen "Ordnung" hat. Auch die Gefahr, dass die uns besuchenden Enkel unsere Daten vielleicht als "nicht wichtig" betrachten und mit der [Entf]-Taste bearbeiten könnten, ist ein guter Grund dafür.


    Eingerichtete Firefox und Thunderbird-Profile können erstmal einfach dupliziert werden und sich dann eigenständig entwickeln.


    Wie gesagt, das ist meine Empfehlung zur Lösung dieses "Problems".



    MfG der WK

    Zitat

    Ich habe keine Sicherheitssoftware installiert und hatte auch nie eine.


    Ein Freund der WinDOSe, der ohne AV-Scanner unterwegs ist?
    Muss ich diesen User jetzt als wahnsinnig oder extrem mutig einstufen?


    Ich empfehle mal, die Kiste von einer "Desinfec´t"-DVD zu booten. Nicht, dass sie mit ihrer neuen Aufgabe als SPAM-Bot völlig ausgelastet ist.



    MfG der WK

    Hallo Polarfuchs,


    ich gehe mal davon aus, dass es in dieser Hinsicht keine nennenswerten Unterschiede zwischen dem Fx auf dem Mac und auf dem von mir genutzten Linux und auch auf der WinDOSe gibt.
    Die beiden Mozilla-Programme benutzen jeweils eigene Zertifikatsspeicher, welche von denen des Betriebssystems völlig unabhängig sind.


    Und ich frage noch sicherheitshalber: Mit "Client-Zertifikaten" meinst du doch Zertifikate (genau gesagt, persönliche Schlüsseldateien mit privaten Schlüsseln), mit denen du dich mit deinem Client an einem Server authentisieren willst, oder?


    Der Weg dahin:
    Einstellungen > Erweitert > Zertifikate > Zertifikate anzeigen
    Hier kannst du unter "Ihre Zertifikate" deine Schlüsseldateien (.pfx oder .p12 oder in seltenen Fällen auch .pem, wenn diese auch private Schlüssel beinhalten) importieren. Vorher solltest du prüfen, ob der Herausgeber dieser Zertifikate auch wirklich mit seinen zur Signatur deiner Zertifikate genutzten eigenen Zertifikaten dort schon eingetragen ist. Hier ist penibele Prüfung angesagt. Unter Umständen musst du diese Herausgeberzertifikate zuerst auf der Webseite des TrustCenters (oder deiner Firma o.ä.) beschaffen, unter Zertifizierungsstellen importieren und das Vertrauen in diese manuell einstellen.


    OK?


    MfG, der WK

    Guten Tag ccm,


    nach einigem Nachdenken habe ich mich doch entschlossen, dir noch ein letztes mal zu antworten.

    Code
    Du auch? Mir scheint, dass nicht.


    Hier irrst du, und zwar ganz mächtig.


    Code
    DNS Amplification Attacken. Du kannst ja mal googeln, was das ist.


    Tut mir leid, ich muss nicht erst danach suchen.


    Ich schließe nicht aus, dass ich mich auch in dir bzw. in deinen Kenntnissen geirrt haben könnte. In diesem Fall entschuldige ich mich bei dir.


    Selbstverständlich beantworte ich auch gern deine beiden Thesen.
    Ohne Frage ist der Inhaber einer festen IP etwas leichter "verfolgbar" und identifizierbar. Und selbstverständlich spart sich ein Angreifer die kleine Mühe, bei einem gezielten Angriff die IP seines Opfers zu ermitteln. Deine Thesen sind deswegen ohne Frage korrekt.


    Die Frage ist nur, welchen Sinn das macht.
    Die Vergabe dynamischer Adressen ist ja nur eine Krückenlösung, welche durch die bekannten Engpässe bei IPv4 (wegen der daraus resultierenden möglichen "Mehrfachnutzung" einer IP durch verschiedene Nutzer, vor allem zu Zeiten der Einwahl per Modem oder ISDN-Karte konnten sich die Provider in den Anfangsjahren IP-Blöcke sparen, und später durch die Bestrebungen der Provider mittels Zwangstrennung die Nutzung privater Server zu erschweren und Firmen zu einer teueren "Standleitung" zu bewegen) verursacht wurde. Vorgesehen waren die Vergabe dynamischer IP und auch das NATing nie. Zum Glück (!) gehen die Provider mittlerweile davon ab, und durch die hoffentlich bald kommende vollständige Einführung von IPv6 stirbt dann auch endlich die üble Krückenlösung "NAT" (welche von so manchen Usern und auch Computer-"Fach"-Zeitschriften gerne mal als Vorteil gewertet oder gar als "Router-Firewall" bezeichnet wird.)


    Bei einem jeden ernst zu nehmenden Angriff wird zuerst einmal umfassende Aufklärung betrieben. Und zwar so, dass das zukünftige Opfer möglichst wenig davon mitbekommt (ok, Punkt für dyn. IP!). Es wird das genutzte System, dessen Ausgabestand und damit mögliche ausnutzbare Schwachstellen ... und wenn noch nicht bekannt zuerst einmal die IP des Opfers ermittelt. Jeder Serverbetreiber kennt deine IP, in den Foren in denen ich als Mod. tätig bin, kann ich diese auslesen und selbige steht auch in jeder Mail von dir drin, welche ich vielleicht erhalte. Ich muss mein "Opfer" nur dazu provizieren. Die Zahl der Möglichkeiten ist nahezu grenzenlos. Selbst bei regelmäßigem Wechsel deiner IP sendet ein Browser immer wiederkehrende eindeutige Merkmale aus, an denen du sehr sicher zu erkennen bist. (Jetzt verweise ich an die Suchmaschine deines geringsten Misstrauens ... .)
    Es ist für einen ernsthaften Angreifer also problemlos möglich, dich zu verfolgen, Profile anzulegen und auch gezielt anzugreifen. Der dazu benötigte Aufwand ist im Vergleich zur sonstigen Aufklärung seines Opfers der geringste!
    Deshalb: Zustimmung zu deinen beiden Thesen - aber deren Nutzen bzw. der Vorteil ist sehr gering!



    Kehren wir endlich zurück zum eigentlichen in diesem Thread angesprochenen Problem!
    Ein (sorry Wulfgäng, ich meine dich nicht persönlich!! Du dienst hier nur als Beispiel.) kleiner unbedeutender und unbekannter Nutzer eines Internetzuganges mit dynamsicher IP, also ein winzigkleines uninteressantes Staubkorn im Internet, will seine eigene Sicherheit durch öfteren Wechsel seiner IP verbessern. Dieses Bestreben der Verbesserung der eigenen Sicherheit ist lobenswert und wird von mir auch 100%ig unterstützt!
    Das Verschleiern der eigenen Identität ist dazu aber der falsche Weg, sein minimaler Vorteil bringt nichts - und das sage ich auch einem Nutzer, der diesem Irrglauben nachgeht. Das, was dieser Nutzer tun kann, habe ich andeutend beschrieben.


    Ich möchte den ständigen vom Nutzer provizierten Wechsel der vom ISP zugewiesenen IP sogar als kontraproduktiv bezeichnen.
    Wir hatten im IP-Phone-Forum vor Jahren mal einen Fall, wo ein Nutzer in seiner Fritte mittels Cronjob aller 2 Minuten eine Neueinwahl = die Zuweisung einer neuen IP, erzwingen wollte. Mal ganz abgesehen, dass man damit kaum noch vernünftig im Netz arbeiten kann und mehr off- als online ist, so bleibt die Frage, wie lange sich das der Provider bieten lässt. Vermutlich nicht allzu lange! Vom Nutzen mal ganz zu schweigen, denn der befürchteten (staatlichen) Verfolgung kann man damit nicht entwischen. Die ntp-Uhren ticken überall gleich ... .


    Kennst du einen einzigen belegbaren Fall, wo ein ernst zu nehmender Angriff (DDOS o.ä.) gegen diesen o.g. Typ des Internetnutzers gefahren wurde? Wo sich ein Angreifer der Infrastruktur eines Botnetzes bedient hat, um ein "nichts" zu bekämpfen? Mir ist kein einziger bekannt! Und da dieser Typ Nutzer ja in der Regel auch keine eigenen Serverdienste betreibt, würde ein derartiger Angriff ja auch recht wenig Sinn machen. Und würde er eigene Server betreiben, dann hätte er allen Grund, seine IP möglichst lange zu behalten.
    Ich erlebe (jetzt nur noch privat) "nur" die unzählichen sinnlosen Versuche der Kiddies, die tagtäglich meine ssh-Zugänge beharken (und deren dumme Tools nicht mal mitbekommen, dass ich selbige mit 4K-Schlüssel und publik-key-Authentisierung geschützt habe, und dass die Passwort-Auth deaktiviert ist. Stundenlang werden Tausende von Benutzernamen ausgetestet. Das stört mich nicht, und diese Dümmlinge sind damit beschäftigt. Ich mache noch nicht mal den oft genannten Blödsinn, meinen ssh-Port zu verbiegen.)
    Aber trotz der intensiven Nutzung von Tools wie snort ist mir in den Jahrzehnten meiner auch privat sehr umfangreichen Nutzung des Internets niemals ein auch nur annäherend ernst zu nehmender Angriff begegnet. Auch ich bin, aus Sicht des "bösen Netzes" betrachtet, eben ein kleines unbedeutendes "nichts".


    Deshalb bleibe ich bei den Aussagen, welche ich Wulfgäng gegenüber gegeben habe.



    Mit freundlichen Grüßen
    der WK
    (der auch weiß, warum Bismut mal Wismut genannt wurde)

    Hallo Buntstift,


    Jeder einigermaßen sicherheitsbewusste User kann - sofern er sich dafür interessiert - fast jede Woche im Internet über erkannte Schwachstellen und Verwundbarkeiten in Flash (im Flashplayer) lesen. Deswegen kann der Weg nur sein, sich von Flash vollständig zu lösen. Der Weg dahin ist vorgegeben, es muss "nur noch" getan werden. Und ich finde es sehr gut, dass Mozilla nun endlich seine Nutzer dabei etwas unterstützt.
    Ja, ich weiß natürlich auch, dass dieser notwendige Schritt, bestimmte Nutzer vor Probleme stellt. (Auf meinen Rechnern gibt es den Flashplayer schon seit etlichen Jahren nicht mehr!)


    jeder Anbieter einer Webseite nutzt Tools, welche exakt nachweisen, wie deren Seite besucht wird. Selbstverständlich auch Anbieter der von dir gewünschten Spiele. Und du kannst ganz sicher sein, dass diese Anbieter so lange ihre Seite gut besucht ist, kaum etwas unternehmen, um ihr Angebot ohne Flash, also mit Webtechnologie, bereitzustellen. Warum auch ... ?


    Es gibt also nur die Möglichkeit, die Anbieter zum Reagieren zu zwingen, indem ihre Nutzer "mit den Füßen abstimmen"! Entweder sie erkennen die aus Flash resultierenden Gefahren selbst - oder ihnen wird dabei durch die Hersteller der Browser "geholfen".
    Und genau das freut mich an der Entscheidung von Mozilla.


    Wenn also der Anbieter deiner Spiele überleben will, dann muss er sich rühren. Wenn nicht geht er unter. Schlimmstenfalls musst du eben ein paar Wochen darauf verzichten oder Alternativen suchen.



    MfG
    WK

    @ccm:


    Zitat

    Manchmal lohnt es sich, über den eigenen Tellerrand zu schauen, bevor man ein Urteil fällt. Wulfgängs IT-Fachmann war nicht blöd. Sein Rat war weder Theorie noch Quatsch.


    Ich stelle immer wieder fest, dass das hier ein Forum voller Fachleute ist.
    Oder von Menschen, die immer noch der Überzeugung sind, ihre Spuren mit "schnell und weg" verwischen zu können.


    Träume weiter!
    Oder befasse dich mit gewissen Grundlagen, bevor du hier solchen Schmarrn postest.



    wulfgäng:


    Der Rat deines "IT-Fachmannes" ist wirklich nichts wert.
    Der "Angreifer", welcher (vielleicht) deinen Rechner attackiert, ist so gut wie immer nur ein Scriptkiddie, welcher versucht mit aus dem Netz gezogenen Tools einen großen Bereich an IP-Adressen zu scannen und vielleicht vorhandene Schwachstellen auszunutzen. Diese Leute meinen niemals dich als Person für ihren "Angriff", sondern sie schießen einfach nur in die Luft und hoffen, dass dabei ein Vögelchen in eine ihrer Schrotkugeln fliegt - um das mal volkstümlich zu erklären. Der Wechsel der IP bringt also überhaupt nichts.
    Große Firmen, Behörden, Universitäten, Web- Cloud- und Mailhoster usw. sind alle über eine feste IP mit dem Internet verbunden.


    Diese "Angriffe" kannst du gerne als das "Rauschen des Internets" bezeichnen. Sie erfolgen ständig und unablässig. Und ein "Verstecken" durch den Wechsel der IP bringt dir da absolut nichts. (Lassen wir mal den Wechsel der IP für bestimmte, zumeist illegale Downloads oder zumindest für das Ergaunern unsauberer Vorteile gegenüber anderen Nutzern oder dem Anbieter bestimmter Dienste außer acht.)
    Im Übrigen (was wohl ccm noch nicht wusste), auch bei IPv6 gibt es bestimmte Mechanismen, welche ein Wiedererkennen bestimmter Clients erschwert. Für die, die das unbedingt brauchen .... . Aber auch hier trifft alles, was ich oben geschrieben habe, genau so wie bei IPv4 zu.


    Das einzige, was dir hinsichtlich möglicher Angriffe auf dein Heimnetz etwas bringt und was du als Laie auch tun kannst und auch solltest, ist, die Software deiner Rechner und deines Routers immer aktuell zu halten und nicht jeden "Sch**ß" zu installieren, deinen AV-Scanner mehrfach täglich (automatisch) aktualisieren zu lassen, jede heruntergeladene Datei und auch jeden erhaltenen Mailanhang vor dem Öffnen bewusst zu scannen, dir zu überlegen, worauf du klickst, regelmäßige Datensicherung zu betreiben usw. Also alles das, was du überall im Internet als Hinweise findest. (Den regelmäßigen Wechsel deiner IP findest du da allerdings nicht!)


    MfG
    WK

    Hallo!


    Um auf Sörens Antwort einzugehen :wink: :
    Auch ich nutze unter Linux ein vorhandenes und kostenloses Bordmittel: nennt sich "dirvish" und sichert (bei eingeschaltetem Rechner) mein komplettes /home jedem Abend inkrementiell und völlig unbemerkt auf mein NAS.


    Stoiker:
    Du hast genau das Programm "gefunden", welches ich dir sonst wärmstens empfohlen hätte. Dieses Produkt von Dr. Rathlev ist das Beste, was mir (in der Sparte "kostenfrei zu nutzen und für Privatanwender geeignet") jemals unter die Augen kam. Es ist ein tolles, semiprofessionelles Programm!
    Wer es nutzt, sollte sich aber gründlich mit den vielen Funktionen befassen.



    MfG
    Der WK