Ich glaube nicht das es so kommen wird. Nutzerdaten werden ja eh von Facebook bereits ein dritte verkauft.
Beiträge von Lector
-
-
Du kennst das doch von Steganos, für ihre Backup-Lösungen verwenden sie Acronis, Antivirus = Avira. Steganos ist überwiegend Anbieter das mit verschiedenen Firmen Partnerschaften eingeht.
-
Das ist nicht ganz richtig, der Kern von Anonymous hatte nie vorgehabt Facebook lahm zu legen. Diese Idee kam von einigen frustrierten Facebook nutzern bei Anonymous.
Diese Anti-Anonymous Kampagne läuft schon seit mehreren Monaten. Damit will man den Begriff Anonymous in einem schlechten Licht rücken. Die Hacker unter uns haben da eine ganz andere Vorstellung, denn wir wissen um das Mitwirken von Behörden die in diese Machenschaften involviert sind. Deshalb weiß Anonymous mit solchen Menschen umzugehen...
http://www.zeit.de/digital/2011-11/anonymous-facebook-hacker
-
Um das zu komplettieren, eine virtualisierte Umgebung zum Ausführen unbekanter oder unsicherer dateien ist wohl immernoch der beste Weg auch wenn man z.B. mit Hitman gegenscannt. Ein Backup (oder mehrere) des Systems sollte man auf jedem Fall haben damit man rückläufig auf bestimmte Zeiträume zurück greifen kann.
-
@walangoo
nichts ist absolut sicher, aber eine Firewall die der Anwender womöglich falsch konfiguriert öffnet weitaus mehr Ports und ist angreifbarer als die Windows-Firewall. Mir ging es aber hier nicht darum, über die Vor- und Nachteile bestimmter Firewall's zu sprechen.
Bevor man also damit beginnt über die komplexität und die richtige Konfiguration eine Firewall zu sprechen, sollte man vielleicht erstmal über die Dinge diskutieren wie z.B. Software die Ports überwacht wie z.B. Malware defender oder ein guter Verhaltensblocker wie Threatfire.
Das Problem (insbesondere) bei Firewall werden einfach bestimmte Firewalls empfohlen mit denen mal selbst zurecht kommt oder selber installiert hat. Dabei vermeidet man zu fragen, wie hoch die Kenntnisse über Ports, das Wissen über Protokolle etc. bei den fragenden Nutzer sind. Denn eine Firewall zu konfigurieren sieht zwar auf den ersten Blick einfach aus aber bei einem Unwissenssenden kann dieses Vorgehen aber viel Schaden anrichten. Ständig lese ich in Foren, dass Software xy nicht funktioniert well man das produkt a oder b installiert hat. In den meisten Fällen hat die FW damit zu tun jedoch fällt es vielen schwer solche Probleme zu lösen.
-
Grundsätzlich ist die Kombination Nod32 und Windows-FW sehr gut. Die Angriffsfläche ist sehr niedrig da die FW direkt vom Hersteller mit den Hauseigenen Prozessen abgestimmt wird. Ein weiterer Vorteil ist, dass diese Kombination fast keinen Einfluß auf die Perfomance des Rechners hat. Was bringt dir ein optimaler Schutz der aber deinen Rechner so stark belastet das du damit nicht mehr vernünftig arbeiten kannst?
Da ich auch an dem folgenden Artikel mitgewirkt habe empfehle ich dir diese durchzulesen und deine eigenen Meinung zu bilden. Vor allem fällt es dir danach leichter weiterführende Informationen zu bestimmten Artkeln selbst zu besorgen.
-
Das ist bei mir auch optional. Diese Updates spiele ich grundsätzlich nicht auf meinen Rechner. Das update wird auf bestimmte Versionsnummer des BS eines Rechners angewendet. In deinem Fall nehme ich an, dass es im automatischen Update als "Option" aufgeführt war und war nicht für die Installation ausgewählt. Wahrscheinlich hast du es selbst ausgewählt und mitinstalliert.
-
@BlaueMaus hat Recht, ein oder mehrere Updates sind fehlerhaft installiert worden. Führe bitte zunächst über die DVD eine Systemreparatur durch und bevor du die Updates wieder installierst, einmal mit checkdisk deine Systemplatte auf Fehler prüfen.
-
Ich glaube damit ist folgender Workaround gemeint:
-
Na, dass sich Motorola da kein Eigentor geschossen hat, denn diese Technologie wird nicht nur von Apple verwendet. Das also speziell Apple für dafür gerade stehen muss das bezweifle ich.
http://de.reuters.com/article/topNews/idDEBEE7A400820111105
hier steckt Kalkül dahinter, denn viele sehen ihre Felle wegschwimmen. Der Vorsprung von Apple ist in diesem Bereich sehr groß..
-
Zumindest habe ich jetzt herausgefunden warum die Suite so lange beim Systemstart benötigte. Ein Autostart für Brother Drucker sorgte für diese verzögerung. Nach Abschalten desselbigen ging auch alles relativ flott.
-
[quote user="GreJan" post="50898"]Danke Euch allen, Ihr seit echt klasse :lol:[/quote]
Na war das jemals anders? :razz:
Auch von mir alles Gute!
-
Selbst mit 4 GB hatte ich deutliche Performanceverluste zu verzeichnen. Wenn man es Nüchtern betrachtet ist die Suite Top aber für Anwender die Wert auf Schnelligkeit und Performance legen keine Empfehlung von mir. Mit 8 GB habe ich es noch nicht ausprobiert, aber es kann ja wohl nicht Sinn und Zweck einer Anwendung sein für sich den uneingeschränkten Zugriff auf den gesamten Speicher zu haben.
Schuld ist nicht die Erkennung, sondern m.M. der Trend das immer mehr (teilweise) unnötige Tools wie z.B Cleaner etc.. hineingestopft werden. Das diese zusätzlichen Module auch Speicher benötigen liegt doch auf der Hand, vor allem weil diese ja auch permanent im Hintergrund mitlaufen.
-
In diesem Bereich gilt wie auch woanders auch, wer länger am Markt ist hat das Vorrecht auf die Rechte (sofern diese bereits als Markenschutz angemeldet sind). Klingt blöd, ist aber so. Damit hatte ich auch schon zu kämpfen.
-
In Anlehnung an deinem letzten Beitrag bitte hier lesen:
-
Leute der AV-Hersteller muss sich dem Gesetzgeber beugen. ob das gut ist oder nicht lassen wir mal dahingestellt. Diese Art Software ist für präventive Zwecke entwickelt worden. Ich glaube auch nicht das der Staat den Willen hat, dieses Produkt auf jeden Rechner installieren zu wollen. Richtig ist, dass mit unserem technischen Fortschritt auch Maßnahmen ergriffen werden müssen damit Verfolgungsbehörden überhaupt die Möglichkeit bekommen Verbrechen aufzuklären.
Jedoch müssen hir strenge Hürden genommen werden damit im Vorfeld vor Menschen die am "Hebel" sitzen nicht zu viel Freiheit in der Anwendung solcher Software zu geben. Sprich: Enge grenzen bei der Entwicklung und ein Funktionsumfang der speziell für einen bestimmten Zweck genutzt werden kann. Ihr müsst euch mal daran erinnern, dass die Idee und diese Software schon mehr als 5 Jahren existiert. Leider haben es die Medien mal wieder geschafft das ganze eine Art "Gestapo"-Feeling zu geben. Was in meinen Augen grundsätzlich falsch ist. Hier ist dringend Aufklärung nötig. Vor allem muss dem Datenschutz und dem Schutz persönlicher Daten mehr Aufmerksamkeit geschenkt werden. In den letzten Jahren haben sichFirmen und soziale Netzwerke wie z.B. Facebook einen Dreck darum gekümmert.
Zur globalen Erhebung, weil hier sehr viele Panik vor verlorenen Daten haben. Jeder kann sich selbst die Hürden für andere setzen und seine Daten mit geeigneten Maßnahmen wie Verschlüsselung, Trennung von System und Daten in seiner täglichen Arbeit einbauen. Auch wenn der Staat grundsätzlich alle Daten sammeln würde die so täglich anfallen, so ist es vom logischem Standpunkt umöglich alles zu Sichten. Das ist weder menschlich noch technologisch (reife der Technologie) nicht möglich.
Jetzt zu spekulieren, was wäre wenn dient weder der Sache noch der eigenen Psyche. Also macht euch nicht verrückt denn am Ende erfährt ihr ja doch erst alles wenn Aktionen schon längst gelaufen sind. Also lieber daran arbeiten, dass eure persönlichen Daten wie ein Schatz geschützt werden.
- Öffentliche Daten nutzen, private Daten schützen - CCC
-
Ihr könnt davon ausgehen, dass es in wenigen Wochen (wenn nicht Tagen) neue Varianten in Erscheinung treten. Die Behörden werden sicherlich am wenigesten damit zu tun haben. Vielmehr werden jetzt vermehrt Malwareschreiber ihre "Prachtstücke" präsentieren.
-
Auch bei der Erstellung eines Passworts macht sich der Scrambler selbstständig....
Wie man sieht werden mit aktvierten Scrambler weiterhin Zeichen bei der Passwortwiederholung munter eingesetzt....
System:
Win 7 x64 -
Gewährt den Leuten auch mal 'ne Pause. Schließlich machen wir das auch so...
-
Das Layout dieser Software kommt mir vertraut vor. Vermutlich haben sie eine Baukastensatz verwendet wie oft die Skript-Kiddies auch nutzen.
Stellungnahme von Emsisoft:
ZitatDer Bundestrojaner - Hintergründe und Stellungnahme von Emsisoft
Innenpolitisch ist er Anfang Oktober 2011 das Thema überhaupt in Deutschland: der Bundestrojaner, auch genannt Staatstrojaner oder Bayerntrojaner. Nachdem Teile der staatlichen Spionagesoftware analysiert werden konnten, besteht Grund zur Sorge. Denn neben dem offenbaren Verstoß gegen Vorgaben des Bundesverfassungsgerichts ist damit zudem die Computersicherheit normaler Bürger gefährdet.Was ist der Bundestrojaner?
Am 9. November 2006 beschloß der Deutsche Bundestag ein Maßnahmenpaket zur Abwehr neuer terroristischer Gefahren, das "Programm zur Stärkung der Inneren Sicherheit". Teil des Pakets war die Planung technischer Maßnahmen zur Online-Durchsuchung von Computern. Sprich letzten Endes die Möglichkeit einen mit dem Internet verbundenen PC per Software mehr oder weniger unbemerkt zu kontrollieren. Eine Technologie also, die bereits seit vielen Jahren als "Trojanisches Pferd" (kurz "Trojaner") bekannt ist.
Bereits 2006 wurde diese Methode der Online-Durchsuchung aufgrund einer fehlenden klaren juristischen Grundlage stark diskutiert. Immerhin lagern auch private Daten auf heimischen Computern, die somit einen Teil der persönlichen Privatssphäre darstellen. Im Februar 2008 erfolgte dann ein bis heute relevantes Urteil des Bundesverfassungsgerichts, welches für die Online-Durchsuchungen hohe juristische Hürden vorsieht und erstmals ein "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme". einräumte.Die Entdeckungen im Oktober 2011 und ihre Konsequenzen
Der Chaos Computer Club (CCC) veröffentlichte am 08. Oktober 2011 die Meldung, dass sie an Teile staatlicher Spionagesoftware gekommen seien und diese analysiert hätten. Das prekäre Ergebnis: Die untersuchten Trojaner können nicht nur höchst intime Daten auslesen, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Letzten Endes ist damit ein kompletter Fernzugriff auf betroffene Computer möglich samt der Manipulation von Dateien, Aufnahmen von Tastatur, Mikrophon und Kamera und so weiter.Da Abhöraktionen nur unter sehr strengen Auflagen und Limitierungen möglich sind, liegt damit offenbar ein Verstoß gegen das Verfassungsrecht vor. Dem nicht genug scheint der Bundestrojaner auch noch unsauber programmiert worden zu sein, wodurch eklatante Sicherheitslücken entstanden sind. Diese können theoretisch auch von Dritten ausgenutzt werden, welche somit Zugriff auf infizierte Rechner erhalten würden. Neben der Missachtung persönlicher Rechte besteht somit zusätzlich eine ernsthafte Bedrohung der Computersicherheit betroffener Bürger.
Schutz und Stellungnahme seitens Emsisoft
Auch das Emsisoft Analyseteam hat die Funktionsweise des Bundestrojaners erforscht. Im Grunde handelt es sich dabei um einen konventionellen Trojaner mit dem kleinen Unterschied, dass er diesmal nicht von Cyberkriminellen, sondern staatlicher Seite entwickelt wurde. Die gute Nachricht: somit erkennt die in Emsisoft Anti-Malware sowie Mamutu integrierte Verhaltensanalyse auch den Bundestrojaner und kann Computer effektiv vor einem potenziellen Befall schützen.
Christian Mairoll, Geschäftsführer von Emsisoft: "Unserem Schutz können Sie auch zukünftig vertrauen. Bis dato gibt es kein Gesetz oder Urteil, das Anbieter von Sicherheitssoftware dazu verpflichtet, Online-Durchsuchungs-Software wie den Bundestrojaner von der Erkennung auszuschließen.Sollte es irgendwann einmal zu einem solchen Gesetzbeschluss oder Gerichtsurteil kommen, so werden wir die Nutzer unserer Software umgehend darüber informieren. Bis dahin unterscheidet vor allem das Verhaltensanalyse-Modul nicht zwischen "gutartiger" und bösartiger Malware. So haben Sie als Nutzer immer die Möglichkeit, ein auffälliges Programm sofort zu blockieren."
Wir wünschen Ihnen eine Malware freie Zeit!
Christian Mairoll [Geschäftsführer]
Emsisoft HomepageDen letzten Absatz sollte man besonderer Beachtung schenken...