WinFuture-Forum.de: Diskussion über Desktop Firewalls - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 87 Seiten +
  • « Erste
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • Letzte »

Diskussion über Desktop Firewalls

#106 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.955
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 02. Mai 2005 - 15:47

Zitat

Ganz einfache Frage: Wie will ich denn sonst einfach den Zugriff im Netzwerk bei festen IP's regeln, indem bestimmte verweigert werden und andere auf Freigaben zugreifen dürfen? Oder die Verbreitung von Würmern?


na mit Richtlinien also die entsprechenden rechte gescheit festlegen

Zitat

Meine Firewall hat mir bereits Schadprogramme erfolgreich gemeldet, die vom Virenschutz nicht gleich erkannt werden, außerdem gibts Programme die nur Zugriff nach außen bekommen und mehr nicht!


und wieviele hat sie nicht gemeldet?
0

Anzeige



#107 Mitglied ist offline   Noillusion 

  • Gruppe: aktive Mitglieder
  • Beiträge: 323
  • Beigetreten: 09. Februar 05
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:nähe Magdeburg
  • Interessen:IT, Psychologie,....

geschrieben 03. Mai 2005 - 00:03

Zitat (Flo01: 02.05.2005, 16:47)

und wieviele hat sie nicht gemeldet?
<{POST_SNAPBACK}>

Bitte keine Polemik. Das gleiche kannst du mich über Virenschutz fragen und doch wirst auch du nicht darauf verzichten wollen.

Eine Rechtevergabe funktioniert in der Praxis zu oft nicht, außer WinXP Pro gibt's noch andere Betriebssysteme und versionen.

Außerdem hat die Vergangehéit so mancher Hackerlegende gezeigt, daß Passwörter sich erfragen lassen. Und auch diese Diskusion macht deutlich, daß die eigentliche Schwachstelle nicht die Technik ist, sondern der Mensch in seiner Beeinflußbarkeit und Manipulationsmöglichkeit!

Die PFW schlecht zu diskutieren wird hier niemandem helfen, noch nicht mal demjenigen, der unbedingt Recht haben will oder glaubt es besser zu wissen!
Die Wahrheit liegt weder bei Schwarz noch bei Weiß, sondern wie so oft genau in der Mitte.
>Will ein Narr einen zum Narren halten-suche ER sich Gleichere Gestalten. Shantideva< Eingefügtes Bild
0

#108 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 894
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 03. Mai 2005 - 02:37

hier vll. mal ein interesannter LINK für alle die meinen schon alles zu wissen :rolleyes:
0

#109 Mitglied ist offline   Palnschi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 362
  • Beigetreten: 15. März 04
  • Reputation: 0

geschrieben 03. Mai 2005 - 07:21

Hm komisch, irgendwie ist das hier die gleiche Seite, aber der Text ist abgeändert…
Das versteh ich jetzt nich.

Aber das die in ihren Online Shops Agnitum, Bitdefender, Kerio und co. anbieten verstehe ich nach dem Artikel sehr gut.
Klar das man seinen Shop über mehrere Domains anbietet. Dieses Prinzip ist ja weit verbreitet bei diversen fragwürtigen Anbietern.


Vergiss bitte nie das solche Läden immer Gewinnorientiert arbeiten. Und somit selten Objektiv.

Oder meinst du das VW morgen scheibt: Auto fahren ist Mist, fahrt alle wieder Fahrrad!

Dieser Beitrag wurde von Palnschi bearbeitet: 03. Mai 2005 - 09:01

0

#110 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 03. Mai 2005 - 09:03

war das nicht die seite die sich bis auf die knochen blamiert hatte?
Admin akbar
0

#111 Mitglied ist offline   Palnschi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 362
  • Beigetreten: 15. März 04
  • Reputation: 0

geschrieben 03. Mai 2005 - 09:39

Sone scheisse jetzt ist bei mir der Mist abgestürzt. Wo ich doch so schöne sachen recherchiert habe.

Der Berger iss nich koscher. Könnt ja selber noch mal googlen.
hier

Der scheint alle möglichen PFW Hersteller zu unterstützen. Und ein ganz tolles Buch hat er auch schon.

Bis denn dann
0

#112 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 894
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 03. Mai 2005 - 16:08

und gleich noch ein Beitrag von Network-secure über das thema "Interessanter und lehrreicher pcflank Fachartikel über Leaktests" .
0

#113 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 03. Mai 2005 - 16:53

Zitat

Die Testperson kennt die Hardware, die Version und den Patch- und Update-Zustand der installierten Betriebssysteme und sie kennt auch Marke und Version der installierten Firewallsysteme.

Ja und? Das ist für einen Leak-Test i.d.R. ohne Bedeutung, da man die benötigten Daten in kürzester Zeit herausfinden kann.

Zitat

Eine solche Situation zeigt sich in der realen Welt nicht, weil potentielle Angreifer keine Möglichkeit besitzen, diese für einen solchen Angriff nötigen Daten zu erhalten.

Doch, kann man.

Zitat

Sie müssen also zwingend notwendig zunächst auf dem Zielrechner installiert werden und zu einem ausreichenden Systemschutz gehört neben einem Firewallsystem ein leistungsfähiges Virenschutzsystem. Ist das nicht installiert und/oder schlecht gewartet, mit alten Signaturen ausgestattet und/oder ist der Echtzeitschutz nicht aktiv, dann kann auch das Firewallsystem direkt wieder deinstalliert werden, weil es keinen ausreichenden Schutz bieten kann.

LOL. Jemand sollte die Redakteure darüber aufklären, dass bei entsprechender Konfiguration kein Virenschutz notwendig ist, da sowieso keine ungewollte Datei ausgeführt wird.

Zitat

An dieser unserer Denkweise wird auch künftig weder ein CCC noch andere Fachgruppen etwas ändern und auch Hinweise darauf nicht.

Schlechtes Deutsch, dazu noch sinnfrei, da der CCC vtml. die selbe Meinung vertritt.

Irgendwie kommt mir die Seite nicht sonderlich professionell vor.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#114 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 894
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 03. Mai 2005 - 17:17

@Graumagier

könntest du das mal genauer erklären, warum und wie du mit deinen sinngemässen kurzaussagen meinst die erklärungen und erläuterungen aus der webseite wiederlegen zu können ?
0

#115 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 03. Mai 2005 - 17:56

Zitat

Bitte keine Polemik. Das gleiche kannst du mich über Virenschutz fragen und doch wirst auch du nicht darauf verzichten wollen.

Doch. Und das funktioniert genau... einwandfrei und problemlos. Malwareinfektionen sind nicht gottgegeben und unvermeidbar, ganz im Gegenteil, mit vernünftigem Umgang sind sie nicht mal den Gedanken wert.

Zitat

Eine Rechtevergabe funktioniert in der Praxis zu oft nicht, außer WinXP Pro gibt's noch andere Betriebssysteme und versionen.

Hm... du bist also auch der Meinung, daß die W9x-Serie schlicht und ergreifend dämlich ist? Jepp.

Zitat

Außerdem hat die Vergangehéit so mancher Hackerlegende gezeigt, daß Passwörter sich erfragen lassen. Und auch diese Diskusion macht deutlich, daß die eigentliche Schwachstelle nicht die Technik ist, sondern der Mensch in seiner Beeinflußbarkeit und Manipulationsmöglichkeit!

Hm... der pöse pöse Hakker überredet mich also, meine SD-Card einzulegen, das Programm darauf zu starten, das Masterpasswort einzugeben, das Original-Passwort in die Zwischenablage zu kopieren, einen Texteditor aufzumachen und das Passwort dort im Klartext wieder einzufügen und anschließend die kompletten 32 alphanumerischen Zeichen vorzulesen?

Zitat

Die PFW schlecht zu diskutieren wird hier niemandem helfen, noch nicht mal demjenigen, der unbedingt Recht haben will oder glaubt es besser zu wissen!
Die Wahrheit liegt weder bei Schwarz noch bei Weiß, sondern wie so oft genau in der Mitte.

Nein. Zusätzliche Software -> zusätzliche Unsicherheit. Wenn man die zusätzliche Software nicht benötigt und sie auch mehr schlecht als recht funktioniert, wie willst du dann dieses Prinzip relativieren?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#116 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 894
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 03. Mai 2005 - 18:00

jo und die "unsicherheit" kann man auch mit -theoretischen wenn & aber möglichkeiten mit geringer praktischer wahrscheinlichkeit- usw. nähren . :)
0

#117 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 03. Mai 2005 - 18:12

Zitat (Rika: 03.05.2005, 18:56)

Hm... der pöse pöse Hakker überredet mich also, meine SD-Card einzulegen, das Programm darauf zu starten, das Masterpasswort einzugeben, das Original-Passwort in die Zwischenablage zu kopieren, einen Texteditor aufzumachen und das Passwort dort im Klartext wieder einzufügen und anschließend die kompletten 32 alphanumerischen Zeichen vorzulesen?


also, ich werde ständig überredet! :)
Admin akbar
0

#118 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 03. Mai 2005 - 18:29

Zitat

jo und die "unsicherheit" kann man auch mit -theoretischen wenn & aber möglichkeiten mit geringer praktischer wahrscheinlichkeit- usw. nähren .

Kurzum: Du hast keine Ahnung von größeren Softwareprojekten?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#119 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 894
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 03. Mai 2005 - 19:03

das mag schon so sein, aber ich kann sehr wohl -mit gewalt erzwungene und aufgebauschte worstcases- erkennen.
0

#120 _max_

  • Gruppe: Gäste

geschrieben 03. Mai 2005 - 19:37

Zitat

Die Testperson kennt die Hardware, die Version und den Patch- und Update-Zustand der installierten Betriebssysteme und sie kennt auch Marke und Version der installierten Firewallsysteme.

Es gibt dadurch einen riesigen Unterschied zwischen einem Tester und einem Angreifer. Und aus diesem Grund bewerte ich Tests für mich anders als es vielleicht andere tun.
0

Thema verteilen:


  • 87 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • Letzte »

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0