WinFuture-Forum.de: ESET NOD 32 - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

ESET NOD 32

#16 Mitglied ist offline   Sturmovik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.790
  • Beigetreten: 10. Januar 08
  • Reputation: 445
  • Geschlecht:unbekannt
  • Wohnort:In Reichweite der Kaffeemaschine
  • Interessen:IT, Luftfahrt, historische Technik

geschrieben 14. März 2016 - 20:45

Beitrag anzeigenZitat (Future010: 14. März 2016 - 20:14)

Wer entscheidet denn, was gefährlich ist :lol:

Je nach Fitness des Anwenders dier Anwender selbst oder der Schlangenölanbieter des Vertrauens. Ansonsten gibts endlos viele Filterlisten in den Weiten des Internetz.

Zitat

[b]Die Regel gilt: Wenn du ein DAU bist dann nutz eine Firewall, wenn nicht, dann nicht.

Quark. Zeig mir einen DAU der eine Firewall anständig konfigurieren kann, geschweigedenn weiß, was eine Firewall überhaupt ist und tut.
Bei den diversen Schlangenöl-PFWs klickt der User doch eh nur auf "Browser darf alles", sonst kann er ja nicht mehr surfen.

Zitat

Ich besuche nichts, was irgendwie fragwürdig ist und bei Mails passe ich grundsätzlich immer auf!
Und du hast Einfluss darauf, welchen Drittanbietercontent eine vertrauenswürdig erscheinende Webseite nachlädt?
Wenn ich sehe, was manche Webseiten da von $sonstwo nachladen, und was so an Trackern und Datensammlern dabei ist, könnt ich ins Essen...

Zitat

Wie sieht denn eigentlich die Statistik aus, ist denn schon wer von euch auf Locky hereingefallen. Ich warte fast täglich darauf, dass das jemand bei uns im System tut, aber bis jetzt sieht *noch* alles gut aus :lol: [/color]

Sieht gut aus... dann wäge dich mal nicht in trügerischer Sicherheit. Am Ende ist er schon fleißig am verschlüsseln.

Ich weiß jetz grad nicht wie Locky arbeitet, aber wäre ich ein Cryptojaner, dann würd ich abwarten bis ich alles auffindbare verschlüsselt hab, bevor ich mich zeige hrhrr
Mit etwas Glück sind dann auch ein paar Backupgenerationen des höchstwichtigen Fileservers Schrott.
«Geschichte wiederholt sich nicht, aber sie reimt sich» (Mark Twain)

Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.

True Cloudstorage
0

Anzeige



#17 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.902
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 14. März 2016 - 21:42

Bissel schwierig, ich mein wenn es verschlüsselt ist ist es ja den Moment schon nicht mehr greifbar. :huh:

Wenn ich Cryptojaner wär tät ich die interessanten Dateien mit nem +H Flag versehen und Dateien mit Datenmüll drin unter dem Originalnamen anlegen. :ph34r:
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#18 Mitglied ist offline   Future010 

  • Gruppe: aktive Mitglieder
  • Beiträge: 704
  • Beigetreten: 02. Januar 14
  • Reputation: 69
  • Geschlecht:Männlich

geschrieben 15. März 2016 - 17:47

Zitat

Sieht gut aus... dann wäge dich mal nicht in trügerischer Sicherheit. Am Ende ist er schon fleißig am verschlüsseln.


Trügerisch ist erstmal nichts, denn du gibst Locky direkten Zugriff, indem Makros in Word aktiviert werden und diese speziell bei Locky zusätzlich angeklickt werden müssen. Zugegeben: Man kann sich dort leicht verklicken. Dann hat man den Salat.

Grundsätzlich achte ich immer auf das was ich am PC mache. Da schnüffelt nichts im Hintergrund, es läuft nur dass, was laufen soll. Mittlerweile bin ich sogar auf dem Trip mit einem abgesicherten Linux vom Stick aus zu arbeiten...

Dieser Beitrag wurde von Future010 bearbeitet: 15. März 2016 - 17:48

Ein(e) Danke(positive Bewertung) für einen guten Beitrag kann nicht schaden ;-) Danke!j Dateien und Ordner Verwaltung by Future010
0

#19 Mitglied ist offline   Sturmovik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.790
  • Beigetreten: 10. Januar 08
  • Reputation: 445
  • Geschlecht:unbekannt
  • Wohnort:In Reichweite der Kaffeemaschine
  • Interessen:IT, Luftfahrt, historische Technik

geschrieben 16. März 2016 - 21:33

Beitrag anzeigenZitat (RalphS: 14. März 2016 - 21:42)

Bissel schwierig, ich mein wenn es verschlüsselt ist ist es ja den Moment schon nicht mehr greifbar. :huh:

Wenn ich Cryptojaner wär tät ich die interessanten Dateien mit nem +H Flag versehen und Dateien mit Datenmüll drin unter dem Originalnamen anlegen. :ph34r:
Hm, da gibts doch sicher Mittel und Wege, das live zu entschlüsseln, bis alles fertig verschlüsselt ist :unsure:


Beitrag anzeigenZitat (Future010: 15. März 2016 - 17:47)

color="#008000"]Trügerisch ist erstmal nichts, denn du gibst Locky direkten Zugriff, indem Makros in Word aktiviert werden und diese speziell bei Locky zusätzlich angeklickt werden müssen. Zugegeben: Man kann sich dort leicht verklicken. Dann hat man den Salat.
Es ging mir nicht um Locky im speziellen. Locky nutzt halt eine neue Methode, um unbedarfte Anwender zu überlisten, aber am Ende ist es nix weiter als ein weiterer Cyptojaner.

Zitat

Grundsätzlich achte ich immer auf das was ich am PC mache. Da schnüffelt nichts im Hintergrund, es läuft nur dass, was laufen soll.

Genau diese Haltung ist das gefährlichste. Man wähnt sich in Sicherheit ob der bereits ergriffenen Maßnahmen und dann macht man irgendwann ein dämliches Gesicht, weil man sich doch was eingetreten hat.
Und wenn ich sowas lese, oder sowas, dann wird mir wieder bewusst, dass meine Maßnahmen nur ein guter Anfang sind.

Zitat

Mittlerweile bin ich sogar auf dem Trip mit einem abgesicherten Linux vom Stick aus zu arbeiten...[/color]

Manche würden es als paranoid bezeichnen. Andere als guten Anfang.
«Geschichte wiederholt sich nicht, aber sie reimt sich» (Mark Twain)

Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.

True Cloudstorage
0

#20 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.902
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 16. März 2016 - 21:43

Definiere "abgesichertes Linux vom Stick". :huh:

- Ich geh dann mit, wenn die bewußte Instanz dann keinen Zugriff auf lokale (Storage-)Ressourcen hat und wenn darin auch nix weiter enthalten ist, was irgendwelche Zugriffe ermöglichen würde (wenn nämlich wieder mal der Stick verlegt, geklaut oder verlegt wurde).

- Aber ansonsten holt man sich da genauso die Pinselware. Einmal den lokalen Datenträger gemountet und per source() oder sonstwie lokalen Content geladen und hey presto, fertig ist das Einfallstor und das 'abgesicherte' Linux ist genauso offen (und anfällig) wie die installierte OS-Instanz.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#21 Mitglied ist offline   NCC-1701 B 

  • Gruppe: aktive Mitglieder
  • Beiträge: 461
  • Beigetreten: 30. Juli 15
  • Reputation: 49
  • Geschlecht:Männlich

geschrieben 17. März 2016 - 10:34

Zitat

Mittlerweile bin ich sogar auf dem Trip mit einem abgesicherten Linux vom Stick aus zu arbeiten..
wer hat es compiliert mit welchem Compiler?
Eingefügtes Bild
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0