![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]()
Beitrag
#1
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.410 Mitglied seit: 22.08.2004 Mitglieds-Nr.: 1.346 Betriebssystem: Windows XP Pro SP 2 Virenscanner: KIS 8.0 ![]() |
Hallo, vermutlich habe ich
not-a-virus:RiskWare.Tool.Madtol.c auf dem Compi. Wir kriege ich dasweg? KAV kan es nicht löschen. Auf der KAV-seite http://www.viruslist.com/de/viruses/encycl...a?virusid=79341 finde ich folgendes: "Home / Viren / Virus Enzyklopädie not-a-virus:RiskWare.Tool.Madtol.c Datum: Wann entdeckt? 23 Apr 2005 behavior Not-A-Virus Für dieses Schadprogramm gibt es keine Beschreibung. Da viele Schadprogramme Modifizierung ihrer Vorgänger-Versionen sind, könnten Ihnen die Beschreibung der früheren Versionen desselben Schadprogramms helfen. Wenn es sie gibt, so finden Sie die Links gleich unter der Überschrift der Seite. Unsere Virus-Analytiker arbeiten hart, um zu gewährleisten, dass die Beschreibungen der meist verbreiteten und gefährlichsten Malware für die Anwender zur Verfügung stehen. Die Virus Enzyklopädie wird regelmäßig aktualisiert. Wenn Sie keine passende Beschreibung auf unserer Webseite gefunden haben, so setzen Sie sich bitte mit uns unter der Adresse: webmaster@viruslist.com in Verbindung. Wir werden auf jeden Fall eine Lösung für Sie finden." Kennt sich jemand aus? -------------------- Gruß
Christoph |
|
|
![]() |
![]()
Beitrag
#2
|
|
Womanizer ![]() Gruppe: Freunde Beiträge: 3.798 Mitglied seit: 05.05.2004 Mitglieds-Nr.: 765 ![]() |
Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt.
Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest. Edit: Ja, dann hast Du mich missverstanden. Jeder Programmierer sollte auf fertige Komponenten zurückgreifen - so tue ich's auch. Und das bezieht sich auf alle von Software, nicht nur auf die sicherheitsbezogene Schiene. Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:14 -------------------- |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#3
|
Gäste ![]() |
QUOTE(Manu @ 29.04.2005, 21:12) Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt. Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest. Dann sorry, hatte ich falsch verstanden ![]() Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen. Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund: Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat. Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:19 |
|
|
![]()
Beitrag
#4
|
|
Womanizer ![]() Gruppe: Freunde Beiträge: 3.798 Mitglied seit: 05.05.2004 Mitglieds-Nr.: 765 ![]() |
QUOTE(Andreas Haak @ 29.04.2005, 21:17) Dann sorry, hatte ich falsch verstanden ![]() Ich muss mich wohl schlecht ausgedrückt haben. Sorry. QUOTE(Andreas Haak @ 29.04.2005, 21:17) Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen. Hmm, dann habe ich aber eine Frage: - Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch? Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief. Oder habe ich Dich nun falsch verstanden? ![]() QUOTE(Andreas Haak @ 29.04.2005, 21:17) Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund: Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat. [right][snapback]90863[/snapback][/right] Das ist korrekt. Jedoch muss man stark abgrenzen, was ein triviales Problem ist und ob dieses an sich triviale Problem im eigenen Fall nicht speziell, d.h. eigen, behandelt werden sollte. Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:28 -------------------- |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#5
|
Gäste ![]() |
QUOTE(Manu @ 29.04.2005, 21:26) - Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch? Defacto verwendet a² nicht die Original Komponente, sondern eine erweiterte Version um genau solche Lücken zu schliessen. QUOTE(Manu @ 29.04.2005, 21:26) Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief. Oder habe ich Dich nun falsch verstanden? ![]() Bei Signaturdatenbanken ist es defacto eher unerheblich. Die Signaturen liegen sowieso entpackt und entschlüsselt irgendwo im Prozessspeicher. War nur ein Beispiel für was sowas defacto genutzt werden könnte - nicht nur bei ewido ... gibt noch ein paar andere AV Programme die zlib verwenden. |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 02.05.2025, 19:44 |