![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
![]() |
![]()
Beitrag
#41
|
|
Womanizer ![]() Gruppe: Freunde Beiträge: 3.798 Mitglied seit: 05.05.2004 Mitglieds-Nr.: 765 ![]() |
QUOTE(zipfelklatscher @ 29.04.2005, 21:00) Outsourcing ... wieso das Rad 10 mal neu erfinden? - Ist das bei Ewido nicht ähnlich ? [right][snapback]90852[/snapback][/right] Das machen glücklicherweise die meisten Firmen. -------------------- |
|
|
![]()
Beitrag
#42
|
|
![]() Threadersteller Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.410 Mitglied seit: 22.08.2004 Mitglieds-Nr.: 1.346 Betriebssystem: Windows XP Pro SP 2 Virenscanner: KIS 8.0 ![]() |
Danke sehr, Andreas!
Habe den guard in der taskleiste abgestellt und danach über Programme wieder aktiviert, so dass er wieder in der Taskleiste zu sehen ist. Gab keine Meldung. Sollte eine Meldung kommen? -------------------- Gruß
Christoph |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#43
|
Gäste ![]() |
@Bond, Yopie:
Verkehrte Logik. Wenn es ein Rootkit wäre würde euch ein HiJackThis Log nichts bringen. Wieso? Weil HiJackThis sich auf die Windows API verlässt, die von Rootkits modifiziert wird. Entsprechend würden alle mit dem Rootkit in Verbindung stehenden Einträge nicht angezeigt werden. |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#44
|
Gäste ![]() |
QUOTE(Manu @ 29.04.2005, 21:01) Das machen glücklicherweise die meisten Firmen. [right][snapback]90854[/snapback][/right] Da bist Du aber im Irrtum. Defacto ist die ewido Signaturdatenbank auch nicht mit einer selbst entwickelten Komponente gepackt sondern mit zlib. Das verwenden fremder Komponenten ist defacto nichts ungewöhnliches und ich würde behaupten das 99% der Programme defacto auf Komponenten von Dritt-Anbietern zurückgreifen - und wenns die VCL oder MFC is. Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:12 |
|
|
Gast_zipfelklatscher_* |
![]()
Beitrag
#45
|
Gäste ![]() |
Hatten wir nicht genau das gesagt ?
![]() Der Beitrag wurde von zipfelklatscher bearbeitet: 29.04.2005, 20:10 |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#46
|
Gäste ![]() |
QUOTE(zipfelklatscher @ 29.04.2005, 21:08) Hatten wir nicht genau das gesagt ? ![]() [right][snapback]90858[/snapback][/right] Du ja - Manu nein. Oder ich habe ihn grundsätzlich missverstanden. Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:12 |
|
|
![]()
Beitrag
#47
|
|
Womanizer ![]() Gruppe: Freunde Beiträge: 3.798 Mitglied seit: 05.05.2004 Mitglieds-Nr.: 765 ![]() |
Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt.
Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest. Edit: Ja, dann hast Du mich missverstanden. Jeder Programmierer sollte auf fertige Komponenten zurückgreifen - so tue ich's auch. Und das bezieht sich auf alle von Software, nicht nur auf die sicherheitsbezogene Schiene. Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:14 -------------------- |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#48
|
Gäste ![]() |
QUOTE(Manu @ 29.04.2005, 21:12) Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt. Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest. Dann sorry, hatte ich falsch verstanden ![]() Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen. Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund: Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat. Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:19 |
|
|
![]()
Beitrag
#49
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.373 Mitglied seit: 15.04.2003 Wohnort: Monaco di Baviera Mitglieds-Nr.: 20 ![]() |
QUOTE(Andreas Haak @ 29.04.2005, 21:02) @Bond, Yopie: Richtig. Aber wenn es der von KAV erwähnte Backdoor.Win32.Hupigon.f trojan program wäre, dann schon (wenn ich die Erläuterung richtig verstanden hab).Verkehrte Logik. Wenn es ein Rootkit wäre würde euch ein HiJackThis Log nichts bringen. Gut, dann könnte immer noch ein Rootkit zusätzlich installiert sein... Man kann also hier nur mit Wahrscheinlichkeiten argumentieren. Und nach allem, was wir wissen, ist die Wahrscheinlichkeit gering, dass bei christophs Malware aktiv ist. -------------------- ![]() But don’t forget the songs that made you cry And the songs that saved your life Yes, you’re older now, and you’re a clever swine But they were the only ones who ever stood by you. ![]() |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#50
|
Gäste ![]() |
Hupigon verwendet die Komponente defacto für Rootkit Mechanismen
![]() |
|
|
![]()
Beitrag
#51
|
|
Womanizer ![]() Gruppe: Freunde Beiträge: 3.798 Mitglied seit: 05.05.2004 Mitglieds-Nr.: 765 ![]() |
QUOTE(Andreas Haak @ 29.04.2005, 21:17) Dann sorry, hatte ich falsch verstanden ![]() Ich muss mich wohl schlecht ausgedrückt haben. Sorry. QUOTE(Andreas Haak @ 29.04.2005, 21:17) Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen. Hmm, dann habe ich aber eine Frage: - Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch? Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief. Oder habe ich Dich nun falsch verstanden? ![]() QUOTE(Andreas Haak @ 29.04.2005, 21:17) Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund: Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat. [right][snapback]90863[/snapback][/right] Das ist korrekt. Jedoch muss man stark abgrenzen, was ein triviales Problem ist und ob dieses an sich triviale Problem im eigenen Fall nicht speziell, d.h. eigen, behandelt werden sollte. Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:28 -------------------- |
|
|
![]()
Beitrag
#52
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.373 Mitglied seit: 15.04.2003 Wohnort: Monaco di Baviera Mitglieds-Nr.: 20 ![]() |
OK, dann hast Du gewonnen.
![]() Um wirklich sicher zu gehen, müsste christophs also sein System sezieren? -------------------- ![]() But don’t forget the songs that made you cry And the songs that saved your life Yes, you’re older now, and you’re a clever swine But they were the only ones who ever stood by you. ![]() |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#53
|
Gäste ![]() |
QUOTE(Yopie @ 29.04.2005, 21:26) OK, dann hast Du gewonnen. ![]() Um wirklich sicher zu gehen, müsste christophs also sein System sezieren? Nicht falsch verstehen, aber nein. Wenn er a² laufen hatte nicht. Selbst wenn das Teil gepackt, gecryptet oder rebased gewesen wäre, hätte das IDS es gemeldet (Backdoor Verhalten und Code Injection). Hab grade extra nochmal getestet ![]() |
|
|
![]()
Beitrag
#54
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.373 Mitglied seit: 15.04.2003 Wohnort: Monaco di Baviera Mitglieds-Nr.: 20 ![]() |
Na gut. Dann kann ja christophs den Schweiß von den letzten Schweißausbrüchen wieder aufwischen und sich sicher fühlen...
Frei nach dem Motto: Dass Du nicht paranoid bist bedeutet nicht, dass SIE nicht hinter Dir her sind. ![]() -------------------- ![]() But don’t forget the songs that made you cry And the songs that saved your life Yes, you’re older now, and you’re a clever swine But they were the only ones who ever stood by you. ![]() |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#55
|
Gäste ![]() |
QUOTE(Manu @ 29.04.2005, 21:26) - Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch? Defacto verwendet a² nicht die Original Komponente, sondern eine erweiterte Version um genau solche Lücken zu schliessen. QUOTE(Manu @ 29.04.2005, 21:26) Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief. Oder habe ich Dich nun falsch verstanden? ![]() Bei Signaturdatenbanken ist es defacto eher unerheblich. Die Signaturen liegen sowieso entpackt und entschlüsselt irgendwo im Prozessspeicher. War nur ein Beispiel für was sowas defacto genutzt werden könnte - nicht nur bei ewido ... gibt noch ein paar andere AV Programme die zlib verwenden. |
|
|
![]()
Beitrag
#56
|
|
![]() Threadersteller Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.410 Mitglied seit: 22.08.2004 Mitglieds-Nr.: 1.346 Betriebssystem: Windows XP Pro SP 2 Virenscanner: KIS 8.0 ![]() |
Frei nach dem Motto: Dass Du nicht paranoid bist bedeutet nicht, dass SIE nicht hinter Dir her sind. ![]() [right][snapback]90871[/snapback][/right] [/quote] ![]() -------------------- Gruß
Christoph |
|
|
![]()
Beitrag
#57
|
|
![]() Feuerteufel ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.228 Mitglied seit: 22.08.2004 Mitglieds-Nr.: 1.348 ![]() |
@christophs
Benutzt du Norton und KAV nebeneinander. ![]() -------------------- |
|
|
![]()
Beitrag
#58
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
scheinbar ja...systemworks ohne AV .
aber für sein 1Ghz rechner doch etwas zuviel und überladen für mein geschmack... *g* -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#59
|
|
![]() Threadersteller Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.410 Mitglied seit: 22.08.2004 Mitglieds-Nr.: 1.346 Betriebssystem: Windows XP Pro SP 2 Virenscanner: KIS 8.0 ![]() |
@ KS
Systemworks ohne AV. -------------------- Gruß
Christoph |
|
|
Gast_zipfelklatscher_* |
![]()
Beitrag
#60
|
Gäste ![]() |
Wofür den Systemworks auf dem Rechner ?
|
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 02.05.2025, 09:49 |