[Firewall] Systemfirewall/Tiny

Ich hab LeakTest mit der Tiny 3.0 getestet.
Bei mir blockiert die FW das Ding. :)
 
Re: Systemfirewall/Tiny

Original geschrieben von salamanderstein
Hallo an alle,
ich hätte da mal 2 Fragen:
1. Kennt jemand eine seperate Systemfirewall ala Kerio 3.
Also ein Tool das zb. aufpasst ob ein Prog ein anderes startet (Tunnelung und Co). Ich hatte die Kerio3 kurz drauf und sie gefiel mir eigentlich ganz gut, leider hat sie noch mehr Bug´s als der Hund meiner Oma Flöhe.
2. hat jemand von euch die Tiny 3 drauf und kann mir sagen ob sie solche Sachen auch entdeckt?

Gruß
Klaus

Tiny 3.0 ist nicht übel... allerdings erfordert die ein bisschen Einarbeitungszeit.
Das Activity Window ist eigentlich eher in der Betaphase. Aber der Rest funzt gut.
Einen offiziellen Key gibt's übrigens unter http://www.tinysoftware.com/comonline ;)
 
Re: Systemfirewall/Tiny

Original geschrieben von JensusUT


Netter Tip!
Und sogar legal ;)

Ja irgendwie haben die Admins wohl geschlafen oder der Link ist absichtlich noch aktiv.
Wer weiss :cool:

Das selbe hat schonmal unter einem anderen Link funktioniert. Ich glaube es war /pcwelt
 
Hallo Nightfighter,
der LeakTest ist leider eine uralte Spielerei und eine Wall die den nicht findet dürftest Du eigentlich nirgends finden :)
Gruß
Klaus
 
Original geschrieben von salamanderstein
Hallo Nightfighter,
der LeakTest ist leider eine uralte Spielerei und eine Wall die den nicht findet dürftest Du eigentlich nirgends finden :)
Gruß
Klaus

Gibt's da was aktuelleres ?
 
Hi,
versuch´s mal damit: Firewhole, Tooleaky, Outbound, Backstealth.
Würd mich über Rückmeldung freuen, denn sollte die Tiny die alle packen, tu ich sie doch noch probieren. Ansonsten habe ich mit der Tiny dasselbe Problem wie auch (u.a.) mit Outpost: Eierlegende Wollmilchsäue können in der Regel nichts wirklich gut!
Gruß
Klaus
 
Also ich benutze zone alarm und als ich mal ein programm neuinstalliert hatte hat es obwohl ich internt
zugang erlaubt hatte wieder abgefragt. Heisst das das ZA auch exen pruft?
 
ZAP prüft anhand einer Checksumme, ob sich ein Programm geändert hat, und fragt dann erneut nach. Somit wird verhindert, dass sich eine "bösartige" Anwendung unter falschem Namen irgendwelche Rechte erschleicht.
 
Original geschrieben von Supernature
ZAP prüft anhand einer Checksumme, ob sich ein Programm geändert hat, und fragt dann erneut nach.

Und jetzt spinnen wir den Faden etwas weiter:
Sollte die Exe nicht optimal compiliert sein, finden sich im Hexcode ungenutzte Stellen, welche mit 00 oder FF - je nach Compiler - aufgefüllt wurden.
Nun komme ich als böser Tunnelwurm und hänge mich so da rein, dass die Checksumme wieder stimmt...

Gut, es gibt Checksummenverfahren, die ein einzelnes geändertes Bit erkennen können, aber verwendet ZAP die?
 
Kann mir mal jemand sagen,
warum Outpost schon bei einem Update eines DL-Managers oder FTP-Clienten mosert,
obwohl das Update noch gar nicht installiert ist?
 
Vielleicht, weil die Update-Routine ein Programm anfasst, welches Zugriff auf das Internet hat? Denn wenn ein solches Programm verändert wird, ist das grundsätzlich erstmal ein Risiko.
Es könnte ja z.B. von einem Trojaner unterwandert werden.
 
so wird's wohl sein,
ich habe mich nur gewundert, weil die Meldung schon vor dem eigentlichen Update kommt,
ZAPro meldet erst dann ein neues Programm, wenn man damit in's Internet geht.
 
Der Ansatz, gleich bei der Änderung Alarm zu schlagen, gefällt mir aber sogar besser. ZAP arbeitet zwar mit Checksummen, somit ist das auch sehr sicher - aber wenn ich nicht mehr weiß, wodurch das Programm verändert wurde, muss ich es im Zweifelsfall neu installieren, um sicher zu gehen.
 
mir auch.... :)
wie mir denn auch Outpost sehr gut gefällt,
weil es wesentlich leichter und detaillierter als ZAPro zu konfigurieren ist.
Die pcflank-Tests ergegen dieselben Resultate wie bei ZoneAlarm.

http://www.pcflank.com

btw:
Trotz des Ankündigung beim Update muß das neue proggi dann noch explizit erlaubt werden.
 
Oben