Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Schlimmstenfalls hat man Verträge. Malware in der Installation sollte Vertragsbruch sein, aber Ausnahmen..., siehe die Rootkits der Medienindustrie...
Viele Verträge haben ja die Klausel "wir garantieren für garnix". Und am Beispiel Rootkit..hast ja selbst ein Gegenbeispiel gebracht.
Da sind in den Staaten AFAIK noch Prozesse anhängig, und in D'land gips die §202a, §303a, §303b StGB
Und was bringt dir ein Vertrag, wenn du bereits Kundendaten verloren hast?
Um so schlimmer für ihn.
Wer auf Prozessiern Lust hat...bitte schön. In D'Land ist der Schaden aber meist höher als die Entschädigung.
Das ganze Installationspaket (*.msi zB) gehasht?
Muß zugeben, daß ich mich mit Hashwerten nicht beschäftigt habe, inwieweit man dadurch was absichern kann, da ich bereits froh bin wenn ne Firma überhaupt ne Frage vernünftig beantwortet.
Ich kenn's aus der OpenSource-Szene. M$ hat ähnliches (CRC in der msseruce.cab-Datei).
Da hab ich Null Erfahrungen mit, und ich schätze mal die meisten anderen auch nicht. Wäre interessant zu wissen ob nicmar das nutzt.
Du scheinst recht viel Aufwand zu betreiben und um Software vor einer Installation zu prüfen. Wer tut das noch? Irgendwo ist für mich der Kosten/Nutzenfaktor zu hoch.
Naja, oft genügt ein $Software AND (security flaws OR exploits OR vulnerabilities) als Suchmuster. Wie eben getan für Personal firewalls und Virusscanner auf heise.de/security
Bisher nie genutzt,aber mal gucken für die Zukunft.
zufälligen Verseuchungsfall. In beiden Fällen war jedoch Verseuchung durch normalen Virus gemeint, als nicht um umgestrickten Code.
Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?
Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.
100% vertrauenswürdig, oder 100% sicher existiert nicht.
"Vertrauenswürdigkeit" stelle ich zunächst mal fest (auch wenn da Sicherheitslücken bestehen könnten). Das ist meine Vergleichsbasis.
Sorry, da komm ich nicht mit was du meinst.
Etwas, womit ich arbeiten muss, muss erst einmal "vertrauenswürdig" genannt werden, auch wenn ich dem misstraue.
Ist das nicht mehr als paradox diese Aussage?
Oder ich darf damit nicht arbyten. Solange es das tut, ist die $installations-CD (oder diese + SP1 + SP2 + SP§ + Hotfixes...) meine Referenz.
MS ist allein schon vom Prinzip Patch für den Patch für den Patch für den Patch für den Patch für den Patch für den Patch... nicht so recht vertrauenswürdig.
Es gibt mehr als Viren und Würmer und ähnliche *Massen*malware.
siehe http://www.heise.de/security/news/meldung/70457 "Gerüchte über Hintertür in Debian-Paketen". Wenn es wahr wäre,
kein Virenscanner würde da was merken.
Achso, ja geht in die Richtung Rootkit. Die Gerüchte gabs auch zu PGP.
Yep, PGP (Version 6? 7?) wurde vom Hersteller kompromittiert. GnuPG ist die Alternative.
Hört man was zu Steganos?
DA hilft nix, höchsten der Zufall daß es jemand entdeckt.
Yep.
Gegen derartige Bedrohungen hilft allerdings kein Virenscanner.
Und wieder der Punkt "es gibt keinen 100% Schutz".
Wenn durch nen virus, dann wirds der Scanner (sofern die Signatur bekannt ist,oder heuristisch) finden.
Bingo!
Ich denke mal, daß das heute die meist verbreitete Gefahr ist,
also ran an die Virenscanner.
Das ist das Probelm: Viren und Würmer tauchen massenhaft auf, richten bei mir aber keinen Schaden an, da ich weiss, wie damit umzugehen ist. Und ein Virenscanner findet sich bei jotti.org
Übersehe ich dort nur einen Punkt, oder wo versteckt sich dort McAfee?
oder virustotal allemal. Was ist aber mit all der Malware, die nicht so massenhaft auftritt, Tendenz siehe http://www.heise.de/security/news/meldung/62262 und http://www.heise.de/security/news/meldung/67644 (insb. 1.
Absatz)? Kleistern mich die Massenwürmer zu und ich übersehe (die Virenscanner ohnehin, siehe die Heise-Meldungen) die andere Malware?
[Sony BMG Rootkit]
Vertrauen kann verspielt werden... Anderes Beispiel zu "Vertrauen": den vorinstallierten Zertifikaten im Browser vertraue ich auch weniger als bei Browserinstallation vorgegeben.
Vertrauen tu ich denen auch nicht recht, jedoch wenn mal Rot blinkt, dann bin ich hellhörig.
Was blinkt Rot? Wie das Beispiel mit paypal am punicode-URL-Spoofing zeigte, ist es kein Problem, an irnkwelche Zertifikate ranzukommen; und wenn es "rot blinkt" (d.h. das Zertifikat nicht überprüft werden kann, habe ich immer noch die Möglichkeit, den Fingerprint zu überprüfen).
Mit "rot blinken" war folgendes gemeint: solange sich kein Hinweis meldet bin ich längst nicht der Meinung daß ich auf einer sicheren Seite bin, wenn jedoch eine Warnung auftaucht dann bin ich fast 100% sicher, daß ich auf ner unsicheren Seite bin.
Kann ich zusammenfassen?: 1) 100% kann nix sicher sein.
man müsste (aufwändig, siehe GSHB) auf Einzelszenarien herunterbrechen und diese bewerten und dann das ganze wieder zusammenfassen.
2) Virenscanner ist notwendig
u.Umständen.
3) Ne FW, und sei es die von XP, KANN (muß aber nicht) helfen?
XP-FW hilft (konkret) gegen Angriffe von außen (auf meine angebotenen Dienste).
Ne Firewall trennt Netzbereiche voneinander und schränkt den Traffic darüber ein.
Auch wenn du alles noch ergänzt hast, sehe ich keinen Widerspruch. Damit kann ich feststellen, daß wir uns einig sind.