Zitat |
Natürlich kann sowas vorkommen, wenn man seine Dokumente immer über Word öffnet und glaubt, dass die in Word gespeichert sind (hat gedauert, bis ich meine Mutter korrigiert hatte ...). Aber deshalb macht man sowas auch nicht selbst, wenn man keine Ahnung hat, ich beschwer mich doch auch nicht, dass mein Auto nicht mehr fährt, wenn ich am Motor rumspiele. Und was ist an meiner Backup"theorie" lustig? Wer kein Backup hat, hat halt Pech gehabt, externe Festplatten gibs für wenig Geld, ausserdem kann man die Daten immernoch holen, auch nach einem Systembefall mit Live-CD oder einfach Festplatte ausbauen und woanders dran.
|
Also willst du Windows platt machen und Daten über ein Livesystem retten, obwohl es mir (deine Aussage) nicht möglich ist, all diese Daten auf Befall zu prüfen. Verstehe. Klingt lustig. Und noch mehr klingts na Schuß in den Ofen.
Externe Platten... gutes Sicherungsmedium muss schon sagen. Und dein Sicherungsprinzip sieht wie aus? Nehmen wir unseren aktuellen Windoof wurm, der nun eine Woche nicht von Scannern erkannt wurde - also steckt er auch im Backup, oder aber er steckt nicht im Backup, d.h. aber dass ich mich im Professionellen Bereich der Datensicherung aufhalte - sprich du erklärst dem Laien also, das G/V/S Prinzip, richtest ihm ein F/D/I Backup ein und überzeugst ihn davon mindestens 22(2*1, 2*4, 2*6) Externe vorrätig und jederzeit zur Verfügung zu haben, diese in der richtigen Reihenfolge an und auszustecken und sie korrekt zu lagern um tatsächlich sicher zu sein. Klingt witzig.
Das einzige wovor dich "private" Backups schützen ist ein Totalverlust durch Hardwaredefekt.
Zitat |
Das habe ich doch nie behauptet? Tatsache ist nur, dass manipulierte Dateien nur in den dafür anfälligen Dateibetrachtern Sinn machen, den jede Software (sofern sie nicht auf allgemeinen Bibliotheken basieren, aber da gibs ja auch immer unterschiedliche zur Auwahl) hat ihren eigenen Aufbau. Ein manipuliertes JPG-Bild im Windowsbildbetrachter mag böse sein, in Irfanview sieht das ganze schon ganz anders aus . Das gleiche für Videos im Windowsmediaplayer im Vergleich zu VLC, MPC-HC oder sonstigen Programmen.
|
Du hast natürlich recht, und "Carpetbombing" ist auch kein Begriff den es in der Security Szene gibt...
Achja, danke für den Hinweis über Aufbau der Software... damit verdien ich meine Brötchen.
Zitat |
Mainboard mit integrierter Netzwerkkarte? Wobei ich mich da nicht genug auskenne, ich erinner mich nur an einen Artikel, wo MBR + Platte platt machen nichts geholfen hat.
|
Es spielt keine Rolle ob die Netzwerkkarte integriert ist, sondern es ist wichtig, dass das Gerät entsprechend programmierbar ist und bestenfalls Zugriff auf nichtflüchtigen Speicher zulässt.
klickGraka, NIC, BIOS, ...
Zitat |
Siehe oben, habe ich nie bestritten, ich verwende aber nur .odt, den Rest lese ich über Googledocs, weil ich kein normales Word habe und auch nicht brauche. Wer Skripte nicht deaktiviert, hat natürlich ein Sicherheitsproblem, das hat man aber auch, wenn man UAC deaktiviert.
|
Und auch hier: Sehr schön, du minimierst die Chancen, begreifst aber immer noch nicht, das immer noch alle Türen offen stehen. Abgesehen davon, wenn du tatsächlich .odt Betrachter/Editoren verwendest, ich tip mal auf LO bzw. POO, dann kannst du hier bei den meisten mitlesen wie oft Lücken gefixt werden die als "critical" eingestuft sind, dank full disclosure Politik. Kritisch bedeutet hier nichts anderes als "hoppla, nun hast du Schadcode auf dem PC". Natürlich muss nicht zwangsweise für jede Lücke ein Tool zum Angriff vorhanden sein, aber prinzipiell sind es genau diese Lücken, die so kategoriesiert werden. GDocs sind da nicht ausgeschloßen, der Aufwand ist hier nur höher - aber auch in unserem schönen Internet gibts immer wieder hübsche XSS lücken die einem Wege und Möglichkeiten eröffnen (bereits genanntes Clickjacking, Phishing, ...) - zum Thema SSL/TLS sag ich dabei mal nichts, das haben die letzten 1,5 Jahre gezeigt...
Achja: UAC per Code umgehen, nutzereingriff nicht nötig. klick (mit POC, afaik inzwischen gefixt - hoff ich zumindesT)
Zitat |
Fang du dann auch bitte an, meine Beiträge richtig zu lesen und nicht irgendwelchen Kram reinzuinterpretieren, bei jedem 2. Betreig von dir habe ich jetzt geschrieben "Habe ich nie behauptet", ist doch irgendwie armselig?
|
Soll ich mir nun echt die Mühe machen und dir nochmal haarklein zerlegt vor die Nase knallen was du behauptet hast? Ehrlich gesagt fehlt mir dazu die Langeweile, sowohl mein Compiler, als auch Deus Ex Human Revolution turnen mich da atm deutlich mehr an.
Zitat |
Man kann auch mit Windows wunderbar sicher arbeiten, Problem ist halt zu 99% der Anwender.
|
Ja. Offline. Dir muss bewusst sein, dass deine Sicherheit dahin ist, sobald du Online bist. Gilt für jedes System - beim einen mehr, beim anderen weniger. Und bei MS Windows schlichtweg: Weniger, auch wenn MS hier auf einem guten Weg ist, ist es nach wie vor ein weiter Weg.
Es gibt Erfahrungsgemäß genau eine Sache auf die du dich verlassen kannst: Ein schlechtes Gefühl. Wenn man nichts anklickt wo man sich nicht absolut sicher ist, was man anklickt stehen die Chancen sehr gut, die meisten Gefahren zu umschiffen. Dazu ein beliebiger Virenscanner um das schlechte Gefühl etwas zu unterdrücken, hier ist prinzipiell über die MSSCE nachzudenken, da die neueren Windoof Versionen eine API für Scanner mitbringen und dieser der einzige ist, der sie bislang nutzt. Für diese Schnittstellen gibt es Gründe (Technet, MSDN). Was die UAC und ein aktuelles System angeht: A) Sicherheitsstatistiken sagen nein, B) Metasploit sagt nein, C) Exploit Datenbanken sagen nein.
Auch hier: Es senkt die Chancen, aber es macht nichts sicher. Genausowenig wie ein noch so gut abgeschotteter Nutzer etc.
Btw. Nur um das mal festzuhalten, es gab einen Wunderschönen Wettbewerb in nem VPN, ein CTF spiel (Capture the flag) die Aufgabe war, auf fremden Systemen einen Token mit seinem Namen unterzubringen, einer dieser Rechner war ein Windows XP system, welches ziemlich gründlich eingerichtet war, ich glaub 1x 80 mit IIS offen und ein weiterer Firewalled, habs nicht mehr genau im Kopf - Dieses ding hat den Besitzer gewechselt wie diese ihre Unterwäsche. Die Unix/Linux/FreeBSD geräte waren dabei weit weniger schwankend. Und hier waren durchaus Profis am Werk, die das System übernommen und neu Gesichert haben. Solche Szenen sollte man sich immer vor Augen halten wenn man "MS System" und "Sicher" in einem Satz verwendet. Sicher ist nur, wenn's Netzwerkkabel nicht steckt - zumindest was Remote Angriffe angeht.
Bearbeitet von Klischeepunk am 30.08.2011 13:20:28