Die ESS5 läuft sehr gut, dass HIPS ist jetzt auch aktiviert. Eine Frage: Kann man für bestimmte Software, bestimmte Ports sperren lassen?
Beiträge von Lector
-
-
Ein ausführlicher Test dauert Stunden, weil ich nicht nur einen simplen Scan dann machen würde, sondern jeden Aspekt durchleuchten auch SQL-Injections usf. Dieser intensive Test legt das Forum lahm, deshalb führe ich gelegentlich einzelne Tests durch. Wir sollten hier ein Team aufstellen das sich mit Nmap bzw. Metasploit auseinandersetzt.
-
Diese Theorie ist nicht von der Hand zu weisen, es wird ja schon lange mit künstlichen Zellen experimentiert um gegen gefährliche Viren und Bakterien vorgehen zu können. Beim Militär können solche künstlich erzeugten Viren und Bakterien als Waffe eingesetzt werden - der Gedanke ist ja nicht neu. Festgestellt wurde, dass dieser Virus als Ursprung aus Spanien kommt. Die Frage die ich mir stelle, ob der Ehec nicht als Antwort auf die spanische Revolution in Umlauf gebracht wurde, der Gedanke das in Europa in vielen Ländern ein Aufstand gegen die Regierung stattfinden könnten, kann einige politische Führungen beunruhigt haben.
-
Man kann seine Arbeit noch so gut machen, wer nach Fehlern sucht der findet auch welche. Gut das wir hier ein aufgewecktes Team haben, dass bei derartigen Problemen sofort Meldung macht. Wenn du willst steffen kann ich bei Bedarf nach Sicherheitslücken scannen.
-
Ach ja Sorry das hatte ich vergessen - ich ja auch logisch, wenn man sich Nod32 kauft und anschließend ESS nutzen kann wäre ja auch ein finanzieller Schaden...
-
Das bleibt natürlich nicht aus, früher oder später wird das der Standard sein, weil immer mehr auf 64-Bit verlagert wird.
-
Soweit ich informiert bin, hat sich diesbezüglich an der Firmenpolitik von ESET nicht geändert. Du kannst zwischen Nod32 und der Security Version wechseln so oft du willst.
-
Bei Chrome/Chormium (Linux) ist das auch schon drin. Frage mich warum MS das nicht still und heimlich implementiert. Aber nein, so was muss ja in die Presse damit jeder mitkriegt wie vorbildlich dieser Browser ist - so ein Schmarn.
-
Ist das normal dass das Hips die eigenen Prozesse blockt?
Die grafische Anzeige des Netzwerks für Ein- und Ausgehende Verbindungen ist zwar gut, aber eine Beschreibung wer oder was darauf zugreift wäre nicht schlecht. Zwar kann man im FW-Log sehen welche Prozesse gerade die Verbindungen nutzen, aber es wäre nicht schlecht, wenn man wüsste wie oft und über welchem Zeitraum diese genutzt werden.
2. Die Erstellung der Rescue-CD benötigt das AIK-Toolkit. Es wäre wünschenswert wenn man ein fertiges iso hat und die updates auf einen verschlüsselten Ordner speichert. Nicht jeder möchte das AIK-Toolkit installieren.
-
Werde ich machen, bin aber schon bei anderen Sachen dran, ich Melde mich wenn es was neues gibt.
-
Vielen Dank, ich habe lange überlegt, dann gehe ich lieber den Weg direkt über den Autoren der ist mir wesentlich angenehmer und wesentlich mehr Feedback.
-
Hi,
ab sofort lege ich meine Unterstützung für das Online Magazin Hakin9 nieder. Die Beweggründe
und wie es dazu gekommen ist, könnt ausführlich in meinen Blog über den folgenden Link
in Erfahrung bringen:http://serpentsembrace.wordpress.com/2011/04/30/hak…mehr-kostenlos/
Gruß,
Lector -
Der IE9 ist auf dem höchsten Stand der Technik . Lücken wird es immer geben. Der IE9 kann genau so gut gefahrlos genutzt werden wie jeder andere Browser auch. Die zusätzliche Sicherheit die die Browserhersteller anbieten ist ein Plus - aber nicht deren Aufgabe dafür gibt es genug Sicherheitslösungen am Markt die das können müssen - mehr oder weniger....
-
Schönes Feature, man sollte aber "nur" eines von beiden Nutzen können "Danksagung" oder das oben genannte.
-
Beim nächsten Versuch starte vorher den Systemmonitor und beobachte die Auslastung der Prozesse, Möglich das Comodo dazwischenfunkt mit ihren Proaktiven Schutz.
-
Deine Systemkonfiguration wäre in diesem Fall interessant. Läuft zufällig im Hintergrund noch ein Scanner oder Backup-Programm kann es zu Aufhänger führen....
-
Ein neuer Exploit für den IE9 umgeht alle Sicherheitsmaßnahmen inklusive die neueste voll gepatchte Windows 7 Version laut der französischen Sicherheitsfirma Vupen.
Der Exploit nutzt eine ungepachte Zero-Day Schwachstelle des Internet Explorer 9 und umgeht alle zusätzlichen Sicherheitsmaßnahmen von Windows 7 – das betrifft auch das Service Pack 1 von Windows 7. Die Sicherheitslücke wurde von der französischen Sicherheitsfirma Vupen entdeckt, die auch ein Jahr zuvor eine gravierende Sicherheitslücke des Internet Explorers 8 berichtete.
Vupen klassifiziert die Sicherheitslücke als Zuverlässig, mit dessen Hilfe eine effektive Methode für Cyber-Angreifer möglich macht, Code ihrer Wahl in das System zu schleusen. Der Exploit gelangt durch sämtliche Sicherheitsvorkehrungen wie ASLR, DEP und der Sandbox des IE9.
Der Exploit nutzt zwei verschiedene Schwachstellen. Die erste erlaubt die Ausführung beliebigen Codes innerhalb der Sandbox des IE9. Die zweite erlaubt die Umgehung der Sandbox und letztendlichen zu Ausführung schädlichen Codes im System, so CEO Chaouki Bekra beim Interview mit der niederländischen IDG News-Seite. >>> Weiterlesen
-
Werde ich mal nachher Testen, beim Scannen einer Windows-Festplatte ist bei mir der Desktop abgestürzt. Also war nur noch das Hintergrundbild zu sehen.
-
Der ehdrv ist auch nach der Deinstallation aktiv egal ob über der Systemsteuerung oder über das Softwareprodukt. Das habe ich bisher immer manuell deinstallieren müssen.
-
Läuft jetzt wunderbar :happy:
Jetzt fehlt nur noch der Sysinspector :devil: