Maleware Splitt aus "Was ist Maleware" von RIKA
#31
geschrieben 17. März 2004 - 15:25
Anzeige
#32 _simcard_
geschrieben 17. März 2004 - 15:35
~closed~
#33
geschrieben 17. März 2004 - 15:40
1. Wenn ich das_selbe_ schreiben würde, entstünden keine neuen Beiträge. Wenn ich immer das gleiche schreiben würde, hätten alle Beiträge gleichen Inhalt. Du bist einfach nur zu unvernünftig, um vernünftig zu diskutieren.
2. Schreihals.
3. Was ist ein Plonk? http://de.wikipedia.org/wiki/Plonk
4. Dein Behauptungen über den Selbstschutz von DTFs zeigen, daß du keine Ahnung hast, wie Windows funktioniert. Ich hab's dir shcon mal gesagt, jetzt suche mal bei Google nach weisheit.mpeg
5. Was ist ein Exploit? Ein dokumentierter Fehler im Programm. Bezüglich 4. sind es vor allem konzeptionelle Fehler nichtbehebbarer Natur. Deshalb: Siehe 4.
Und verweise im weiteren auf Krahl's Law und rolfzwei's Law. Ich bin kein Usenet-Diktator und will nicht die Weltherrschaft erlangen
Dieser Beitrag wurde von Rika bearbeitet: 17. März 2004 - 15:42
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#34
geschrieben 17. März 2004 - 15:53
Da kommen dann eh nur Kindereien als Antwort.
bestes Beispiel: siehe weiter oben
Zitat
Ich weiß nicht, was Du für Neigungen hast.
Zitat
So weit ich weiß ist Rika ein er, es muß also heißen: wo Rika dann seine ganzen Argumente 1000mal reinschreiben kann.
Dieser Beitrag wurde von Stulle bearbeitet: 17. März 2004 - 16:06
Die Signatur ist verloren gegangen.
#35
geschrieben 17. März 2004 - 15:53
Zitat (simcard: 17.03.2004, 15:35)
~closed~
Lass dich doch um Himmels Willen nicht provozieren oder auf Diskussionen mit ihm ein. Das hat echt keinen Sinn. ->Und verweise im weiteren auf Krahl's Law und rolfzwei's Law. Ich bin kein Usenet-Diktator und will nicht die Weltherrschaft erlangen <- oder?! Simcard freu dich des Lebens, ist doch so schönes Wetter heute.
#36 _simcard_
geschrieben 17. März 2004 - 15:59
geh deshalb auch raus, bin gespannt wieviel antworten von Rika und Stulle heute abend wieder da sind, die beiden passen irgendwie zusammen
P.S.: Ich revidiere mal meine Aussage und schreib zwar weiterhin antworten aber nicht zu diesem einem Thema
@E-Dragon: wo wohnste denn? wenn man das fragen darf :-)
Dieser Beitrag wurde von simcard bearbeitet: 17. März 2004 - 15:59
#37
geschrieben 17. März 2004 - 16:05
Zitat (simcard: 17.03.2004, 15:59)
Jo darfste. Ruhrpott.
#38
geschrieben 17. März 2004 - 18:36
Zitat (EDragon: 17.03.2004, 15:53)
Guter Vorschlag Edragon
Draußen wird es Frühling.
Die Signatur ist verloren gegangen.
#39 _simcard_
geschrieben 17. März 2004 - 18:51
wohne etwa 600km entfernt, aber das Wetter ist schöner
Nur am Wochenend wirds halt wieder dumm, dass ist immer so wenn Fussball ist *ggrrrrr*
#40
geschrieben 17. März 2004 - 19:00
Die Sicherheit eines PCs hängt nicht von DTFs oder AV-Programmen ab, sondern von dem Menschen, der davor sitzt...
Wenn man sich etwas eingefangen hat (manche klicken ja überall auf JA und öffnen alle Anhänge), dann hilft auch die beste Software nichts...
Wenn man aber weiss, was man am PC macht, und sich ein bisschen damit auskennt, ist eine DTF auch relativ überflüssig...
Wenn man so dazwischen liegt... Hmm... Wer weiss... Vielleicht bringt DANN eine Firewall etwas... vielleicht...
Und offene Ports... Nu ja...
Durch einen offenen Port kann keine Malware kommen...
Nur wenn das Programm, dass den Port benutzt, dazu genutzt werden kann, Malware zu installieren...
Das einzige, was ich jemals durch einen offenen Port bekommen hatte, war der Blaster-Wurm... Und das auch nur, weil ich nach einer Windows-Neuinstallation als erstes meinen I-Net Zugang eingerichtet hatte...
Wie auch immer... Ich persönlich fühle mich MIT DTF genauso sicher wie OHNE DTF...
#41
geschrieben 17. März 2004 - 19:32
Und Blaster kam eigentlich nicht direkt rein, sondern stellte eine legitime Anfragen an den RPC-Dienst. Dieser parste die Anfrage und leitete sie an den DCOM-Dienst weiter, in dem dan erst der Buffer Overflow ausgelöst wurde. Nur eine einzige der Maßnahme "RPC-Dienst ist netzwerktechnisch nicht erreichbar aka Paketfilter", "Richtlinie verbietet RPC-Dienst die Annahme von anonymen Anfragen", "DCOM ist deaktiviert" und "DCOM-Dienst ist gepatcht und enthält den Fehler nicht mehr" hätte ausgereicht, um Blaster keine Angriffsfläche zu bieten - erst später wurde zwei weitere Bugs in DCOM und einer direkt im RPC-Dienst entdeckt, aber auch nie aktiv exploitet. Mit XP SP2 wird dann die zweite dieser Maßnahmen per Default aktiviert und dann sollte erstmal Ruhe sein
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#42
geschrieben 17. März 2004 - 20:17
#43
geschrieben 20. März 2004 - 19:47
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#44
geschrieben 20. März 2004 - 19:55
Zitat (simcard: 17.03.2004, 14:16)
"Ihre" Argumente ? Ich hoffe das war provokant gemeint.
Ist immer wieder lustig wie ihr euch angeifert...
Dieser Beitrag wurde von Meltdown84 bearbeitet: 20. März 2004 - 19:57
#45
geschrieben 05. April 2004 - 19:12
Ich weiß nicht was witziger ist Simcards Beteuerungen "vernünftig" zu sein oder Rika's
(meistens) passende Antworten. Wobei ich muss meinen PC gelegentlich mit meiner kleinen Schwester teilen und wenn selbige dann via Tauschbörse einen Keygen sucht und lädt bin ich schon froh das ich einen Virenscanner habe der meine Schwester mit div. Meldungen ausreichend abschreckt.