Hintergrund-wissen über Virenscanner ?
#1
geschrieben 24. Februar 2005 - 15:00
Ich werde wie so viele hier nicht schlüssig welchen Virenscanner für mich nun den optimalen Schutz liefert, weshalb ich mich nun erst mal über die entsprechenden Technologien schlau machen möchte.
Ich denke mal dass die Kombintion unterschiedlicher Methoden wohl den besten möglichen Schutz darstellt (zeitgerechte Updates der Definitionen vorausgesetzt).
Als nächster Schritt möcht ich dann mal schauen welche Produkte überhaupt in Frage kommen und zum Schluss ob es eine kostenlose Kombination gibt.
Anzeige
#2
geschrieben 24. Februar 2005 - 15:11
Bei Sophos gibt's auch einige nette Dokus.
Ist aber größtenteils englische Literatur.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#3
geschrieben 24. Februar 2005 - 16:25
English ist bei mir etwas schwierig. Möchte meins zwar auffrischen. Doch technisches Erklärungen sind da wohl nicht so angenehm geeignet dafür. Leider ists halt schon so dass sobald es etwas intensiver in die Materie gehen soll man da kaum mehr drum rum kommt.
Doch erst mal sind eben die anderen Themen gefragt (Computer-Sicherheit, WLAN-Einrichtung (zu Hause), Videobearbeitung usw.)
Und bezüglich Computer-Sicherheit bleibe ich immer irgendwie stecken. Was mir mittlerweilen auch klar geworden ist wieso. Denn den besten Viren-Scanner gibt es nicht. Da hilft nur sich darüber genauer informieren.
#4
geschrieben 24. Februar 2005 - 16:28
Zitat
Doch. http://members.aol.c...lly/perfect.htm
kostenlos, ressourcenschonend; und, wenn richtig benutzt, erkennt er alle vergangenen, gegenwärtigen und zukünftigen Viren ohne Fehlalarme.
Oder halt das Evil-Bit auswerten.
SCRN
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#5
geschrieben 24. Februar 2005 - 16:56
#6
geschrieben 24. Februar 2005 - 17:07
Zitat
Seriöser Hersteller oder OpenSource - alles andere ist böse.
Zitat
Binaries von Freunden sind, wenn ich sie nicht als echte Experten anerkenne, per se böse. Entweder Sourcecode rüberschieben, WCAPKI-Zertifikate auf Gültigkeit prüfen oder compuer-eidesstattlich == per GPG-Signatur die Unbedenklichkeit bestätigen lassen.
Da liefert ein Virenscanner definitiv nur weniger starke Aussagen.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#7
geschrieben 24. Februar 2005 - 17:24
Edit: Aber generell gehen über meinen Rechner eh recht wenige Dateien. Das meiste kommt aus eigener Produktion oder eben aus "seriösen Quellen" (und das auch recht selten).
Dieser Beitrag wurde von AlienSearcher bearbeitet: 24. Februar 2005 - 17:25
#8
geschrieben 24. Februar 2005 - 17:30
Es sei denn es sind MS-Office-Dokumente, die wandelt man aber ohnehin erstmal mit OpenOffice in etwas lesbares um und befreit sie damit zugleich von Makros.
Oder PDF mit Super-Duper-Adobe6.0+-Features - dagegen hilft korrekte Konfiguration des Adobe Readers oder ein alternativer Reader.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#9
geschrieben 24. Februar 2005 - 17:32
OK, bei PDF habe ich wohl den Adobe Reader 7.0 ohne irgend etwas daran geändert zu haben... was genau ist da empfehlenswert?
#10
geschrieben 24. Februar 2005 - 17:44
Zitat
Das ist das Problem: Wenn du MS-Office-Dateien mit OpenOffice öffnest und direkt wieder in diesem Format speicherst bleiben die Macros erhalten! Deshalb soll man erst in einem anderen Format speichern (z.B. halt dem OpenOffice-Format), die Dokumente wieder laden und dann erst wieder als MS-Office-Dokument abspeichern.
Zitat
JavaScript abschalten, Dateianlagen nicht ausführen lassen, alle Media-Plugins abschalten.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#11
geschrieben 25. Februar 2005 - 00:56
Zitat (Rika: 24.02.2005, 17:07)
<{POST_SNAPBACK}>
Welcher Hersteller ist schon seriös und kann garantieren dass er sein Sicherheits-Konzept im Griff hat.
Okay der Viren-Scanner tut ja auch noch was.
So betrachtet bewege ich mich schon auf unseriösen Wegen und Multimedia intressiert mich halt. Deshalb könnte ich nur durch Einschränkung die Sicherheit aufrecht erhalten. Da ich dazu aber keine Lust habe gehe ich nun wohl einen anderen Weg und versuche das Risiko zu reduzieren.
Frage mich da nun ob eine 2te Windows-Installation auf einer separaten Partition nur fürs Netz reicht. Die Anleitung Windows sicherer machen natürlich vorausgesetzt. Oder muss ich den "übertriebenen" Weg gehen fürs Internet nen 2ten Rechner einzusetzen.
Habe allerdings nicht viel Daten die absolute Sicherheit verlangen. In vieles Steckt zwar einiges an Arbeit doch sind keine Daten wo die Welt untergehen würde wenn sie weg wären und Backups gibts ja auch noch. Somit dänke ich dass eine 2te Windows-Installation auf ner separaten Partition reichen wird. Immer schön regelmässig neu aufsetzen und gut ist.
Ist natürlich schon kein hohes Sicherheitskonzept.
Hatte früher mal ein Programm im Einsatz mit nem Bootmanager welche je nach "Profil" entsprechende Paritionen verstecken kann. Das dürfte ja sicherheitstechnisch auch noch intressant sein. War aber noch zu Win98 Zeiten und somit zu FAT32 Zeiten.
Gibts sowas auch für WinXP und NTFS ? Dieses Programm hat einfach je nach Profil den MBR entsprechend gesetzt. Ist natürlich auch nicht ganz ohne, hat aber toll funktioniert. Was meint Ihr dazu ?
#12
geschrieben 25. Februar 2005 - 01:24
Zitat
Jeder, der nicht irgendwo 'ne 0815-Bude in Las Vegas betreibt, einen seriösen Webauftritt hat und nicht wegen schlechter Schlagzeilen in Kritik steht (ich sag nur "ISS"...). Sprich: http://www.sysinternals.com - gut. http://www.kryptochef.de.vu/ - böse.
Zitat
Nix gut.
Zitat
Was hat das damit zu tun?
Zitat
Nein, du scheinst mir eher schon fernab des Denkens zu sein. Ich sehe wirklich keinen Grund warum vernunftgemäße Vertrauensprüfung irgendwo mit legitimen Benutzerinteressen kollidiert - es sei denn man ist ein hirnambutierter Dreimal-OK-Tipper.
Zitat
Eigentlich schon. Eigentlich ist sowas wie 'ne Dienstekonfiguration schon ein sehr weitreichender Schritt in Richtung Sicherheit.
Zitat
Ja, ne. Du weißt was S/MIME-Certs und OpenPGP-Keys sind? Insbesondere kriegt man nicht jeden Tag 'ne Signatur von Werner Koch. Passwörter sind möglicherweise auch relevante Daten.
Zitat
Nein. Ohne Wechselfestplatte kann die andere Partition genauso leicht kompromittiert werden. Und Updates einzupflegen ist auch nicht trivial.
Zitat
"Versteckte" Partitionen zu finden ist trivial.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#13
geschrieben 25. Februar 2005 - 11:49
Zitat
Nun a) weiss man als Normal-Anwender ja gar nicht wo der seine Bude und dazu noch 0815mässig betreibt und b) normal vorfolgt man auch nicht die Schlagzeilen über die Sicherheit deren Webauftritte und c) ist mir dies einfach deutlich zu pauschal.
Und was willst Du mir mit den Links genau aussagen ? Die Sysinternals kenne ich einzelne Elemente das anklicken des anderen Links habe ich mal gelassen da ich den nicht kenne und ich nicht alles anklicke. Meinst Du da wegen der URL oder weil DU weisst dass diese böse ist ? Verstehs nicht ganz zumal mans ja nicht an der URL festmachen kann und man sonst nur drauf kommt dass diese böse ist wenn man anderso davon erfahren hat oder man selbst drauf reingefallen ist. Doch das tut man ja nicht wenn man vernünftig handelt ;)
Zitat
Okay stimmt eigentlich nichts. Denke aber dass es nur noch eine Frage der Zeit ist bis man in den Media-Formaten (MPEG, AVI, MP3 usw.) bösartige Scripts einbauen kann. Oder liege ich da jetzt falsch und das JPEG-Problem ist ganz anderweitig gelagert. Nun werden bösartige Menschen bestimmt gierend darauf warten dies tun zu könnne zumal Multimedia ein stark anwachsendes Thema wird. Bin schon gespannt wenn plötzlich alle Windows Media Centers bocken.
Zitat
Falls Du Zeit und vorallem Lust hast wäre ich Dir dankbar wenn Du mir vernunftgemässe Vertrauensprüfung oder auch das vernunftmässige Handeln genauer umschreiben könntest. Wo hört in Deinen Augen die Vernunft auf und beginnt die Unvernunft ?
Vielleicht ein praktisches Beispiel aus meiner Welt. Ich besitze und nutze Steinberg Cubase SX zum produzieren von Musik. Diese Software wird auch laufend aktualisiert und die Firma stellt die Updates zum Download bereit. Nun haben findige Hacker dessen Homepage geknackt und das Update manipuliert und einschlägigen Text im Programm darstellen lassen. Okay es war zum Glück ungefährlicher Code, hiess es. Hätte aber ja anders sein können. Nun wo liegt da Deiner Meinung nach die Unvernunft ? Ist Steinberg ne unseriöse Firma ? Wohl kaum. Habe ich unvernünftig gehandelt ? Okay, ich hätte ja abwarten können und die Software nicht gleich sofort updaten zu brauchen. Meinst Du dies, wohl auch nicht oder ?
Zitat
Ich nehme mal an dass Du die Frage gestellt hast weil Du weisst dass ich es nicht weiss. Wenn ich jetzt raten müsste würde ich wohl darauf tippen dass dies etwas damit zu tun hat dass man auch die Tastatur-Eingabe abhören kann und man so an die Passwörter kommt. Oder liege ich da falsch ? Stimmt die habe ich jetzt ganz und gar übersehen, danke für den Denkanstoss.
Zitat
Okay, das wusste ich nicht. Ist intressant. Danke für die Info.
Allerdings immer die Festplatte zu wechseln nur um mal kurz ins Netz zu gehen oder die Mails abzurufen halte nicht für komfortabel. Soviel zum Thema Einschränkungen. Ein ideales Sicherheitskonzept gibts somit doch nur in der Theorie bzw. nur mit massiven Einschränkungen. So sehe ich das.
#14
geschrieben 25. Februar 2005 - 14:08
Zitat
Kann man sehr wohl, de.vu-Domains werden normalerweise nur von *hust* zwielichtigen Anbietern verwendet.
Zitat
Du liegst falsch, das Problem liegt bei Windows und nicht beim Dateiformat. Das Dateiformat tut was es tun soll, nur Windows nicht...
Zitat
Informieren, nicht raten
Rika bezieht sich damit auf seine Schlüssel und Zertifikate zur Dateiverschlüsselung und zum sicheren Emailversand, die er nicht unbedingt verlieren btw. als kompromitiert ansehen möchte (was ich verstehen kann).
Zitat
Im Übrigen geht eine Benutzkonto mit eingeschränkten Rechten auch schon weit in diese Richtung, und dürfte auch noch einfacher zu realisieren sein.
Dieser Beitrag wurde von Graumagier bearbeitet: 25. Februar 2005 - 14:10
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#15
geschrieben 25. Februar 2005 - 15:12
Zitat
a) Google benutzen
b) Kann sein, muss nicht.
c) Eben genau deshalb. Eine konkrete pauschale Aussage woran man unterscheiden kann welche Anbieter nicht vertrauenswürdig genug sind, um einer Risikobetrachtung standzuhalten.
Zitat
Hier war dein Fehler, die Updates einzuspielen. If it ain't break, don't fix it.
Ansonsten nennt man das "Shit happens", dagegen hilft auch kein Virenscanner.
Zitat
Muss auch nicht sein. Es geht darum daß Backups vom System physikalisch getrennt gelagert werden.
Zitat
Um nicht zu sagen die ganze TLD .biz kann man bedenkenlos sperren, für .info kann man sinnvoll mit Whitelists arbyten.
Zitat
Insbesondere wenn (im Falle von OpenPGP) die Zuordnung zur Person von vielen bekannten fähigen Leuten bestätigt wurde. Für mein S/MIME-Cert von Thawte habe ich auch gute Chancen demnächst genügend Notaries abzuklappern um meinen Namen ins Cert zu bekommen.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)