Seite 6 von 7 ErsteErste ... 234567 LetzteLetzte
Ergebnis 76 bis 90 von 92

Thema: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

  1. #76
    Brummelchen

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    KHOBE (Kernel Hook Bypassing Engine)

    Artikel bei Eset/Forum
    http://www.wilderssecurity.com/showthread.php?t=272399

    Allgemeiner Talk
    http://www.wilderssecurity.com/showthread.php?t=271968

    Ist zwar leider nur in englisch, aber schon auf der ersten Seite wird mal wieder
    die Seriosität von Matousec angezweifelt, weil dieses Problem schon länger
    bekannt ist und weil Matousec eine "Lösung" wohl nur gegen Entgelt preisgibt.
    http://www.wilderssecurity.com/showp...8&postcount=11
    http://www.wilderssecurity.com/showp...1&postcount=12

    Auf Seite 6 steht auch, dass Matousec kein 64-Bit Windows getestet hat!

    Vendors Talk - Stimmen von Herstellern (englisch)
    http://www.thetechherald.com/article...esearch?page=2
    Online Armor/Comodo
    http://www.wilderssecurity.com/showp...&postcount=136
    http://support.tallemu.com/vbforum/s...ad.php?t=13015
    http://forums.comodo.com/news-announ...4697#msg394697
    (Kommentare vom Troll "bellgamin" sind ...)

    Die Firewall-Tests von Matousec - inzwischen ja irgendwo eingegliedert, verkauft -
    sind auch nur soweit zu verwerten, als dass man in einer Gruppe an Software bleibt.
    Hier ergibt sich auch der Umstand, dass Matousec einerseits produkte als 100%
    sicher verkaufen will - andererseits jede dieser Software als "vulnerable" kennzeichnet,
    ein Widerspruch.

    Mike/OA:
    In theory it's a threat - in practice, we can't reproduce.

  2.   Anzeige

     
  3. #77
    Außer Betrieb Avatar von QuHno
    Registriert seit
    15.05.02
    Ort
    "Provinz voll Leben"
    Beiträge
    8.856

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Hab mal die Zitate ein klein wenig erweitert indem ich direkt Textpassagen aus den Quellen hinzugenommen habe, wo ich es für wichtig erachtet habe oder etwas verdeutlichen wollte.

    Zitat Zitat von Brummelchen Beitrag anzeigen
    KHOBE (Kernel Hook Bypassing Engine)

    Artikel bei Eset/Forum
    KHOBE – 8.0 earthquake for Windows (the Matousec article) - Wilders Security Forums
    Esset sagt (meine Interpretation): Alles klar, wir wissen seit zig Jahren, dass das geht, wir haben es bisher noch nicht gestopft, weil es bisher keine Exploits in freier Wildbahn gab.
    Auf gut Deutsch: Erst wenn das Kind in den Brunnen gefallen ist, werden wir die letzten Hooks dieser Art entfernen, die laut der offiziellen Microsoft Dokumentation auf diese Weise seit Vista nicht mehr verwendet werden sollen.

    OK, solange sie ihr Risikomanagement im Griff haben kann das sogar klappen.

    BTW: Das stopfen der Lücke erfordert eine komplette Kopie der User Mode OBJECT_ATTRIBUTES mit all ihren Sub Buffern in den Kernel Modus. Dazu muss ein neuer Name aus dem RootDirectory Handle und dem ObjectName generiert werden, der komplette Security descriptor kopiert werden und die komplette (immer noch nicht vollständig dokumentierte) SecurityQualityOfService Struktur kopiert werden. Danach hat man nur noch das Problem zu lösen, dass man in seiner eigenen Schleife alle Sicherheitchecks, die sonst das System durchführen würde wenn es einen Call aus dem User Space bekommt, selbst durchführen müsste, da jetzt der Call aus dem Kernel Space kommt und somit per se als "sicher" gälte.

    Zusätzlich müssten noch mandatorische Richtlinien auf Kernel Ebene gesetzt werden - was auch nicht ganz trivial ist. OK, man könnte natürlich jedes einzelne Objekt mit Richtlinien zupflastern ...

    Das alles ist extrem schwierig (IMHO nur zu lösen, wenn man gleich den ganzen Kram des OS durch bessere Routinen ersetzt - uuups, das hat ja MS schon getan ), mit einem Mordsaufwand verbunden und haut tierisch auf die Performance - aber der heutige Benutzer möchte ja eine hohe Performance haben und ist nicht bereit, ein "lahmes" Produkt zu installieren.

    Lahme Software = wenig Kunden = weniger Geld, also weiter unsauber gehackt, ist einfach schneller.
    Zitat Zitat von Esset
    “It's not exactly a new idea, except, apparently to Matousec, and except in the slightly misleading suggestion that it's specific to antivirus. It's actually a far more generic issue."
    Matousec sagt aber, dass es ein Problem des Hooking ist und nicht dass es ein AV Problem ist, sondern dass es auch ein AV aber ansonsten speziell HIPS Problem ist.
    Allgemeiner Talk
    Matousec Discloses Critical Vulnerability in ALL HIPS - Wilders Security Forums

    Ist zwar leider nur in englisch, aber schon auf der ersten Seite wird mal wieder die Seriosität von Matousec angezweifelt, weil dieses Problem schon länger bekannt ist und weil Matousec eine "Lösung" wohl nur gegen Entgelt preisgibt.
    Tjoa, das stimmt mal wieder nicht. Kann nicht mal jemand die Rant Boys aus Wilders rauswerfen?

    Matousec weist in dem Artikel darauf hin, dass zum einen das Problem schon seit Jahren bekannt ist, dass sie jetzt lediglich einen neuen Test dafür geschrieben haben und zum anderen dass, wenn schon Hooks angewendet werden, sie doch bitte tiefer eingegraben werden mögen, also völlig raus aus dem Userspace (wie: s.o. ). Ein Programmierer einer Sicherheitssoftware sollte dann wissen was zu tun ist, denn ansonsten kennt er das zu schützende System nicht gut genug.

    2. Lösung die im Matousec Artikel steht: Benutzt die von MS vorgesehenen Schnittstellen und hackt euch nicht wild per Hooks rein. IMHO ein sehr guter Vorschlag.

    MS kennt sein System besser als jeder andere und hat extra für solche Software gut dokumentierte Schnittstellen geschaffen.

    So what?

    Ahja, die leidige Sache der Bezahlung: Klar gibt Matousec die detaillierten Untersuchungsergebnisse nur an seine zahlenden Kunden weiter. Steht auch im Artikel bzw. auf der Matousec Seite. Machen andere auch nicht anders. Der Normalbürger bzw. der Nicht-Kunde bekommt eben nur die Zusammenfassung und das wars.
    Uhm... IMHO die uninteressantesten und nichtssagendsten Postings in dem Thread. Der Hinweis auf das Rootkit Buch zeugt davon dass der Poster den Artikel nicht gelesen hat.
    Auf Seite 6 steht auch, dass Matousec kein 64-Bit Windows getestet hat!
    Da haben sie es doch schon mitbekommen? Steht übrigens auch im Matousec Artikel. Ändert aber nichts daran, dass weltweit ca. 80% aller Systeme betroffen sein dürften (siehe Esset und andere sinngemäß: "Wir hacken uns nur bei den alten Systemen rein"), da zum einen immer noch XP ca. 40% aller installierten Systeme weltweit ausmacht Vista und Win 7 je ca. 25% und der Rest ist was ganz anderes. Zum anderen kommen die meisten Rechner auch heute noch mit vorinstallierten 32 Bit Systemen und da sind wohl alle derzeitigen AV/FW Systeme noch ein klein wenig schlampig, oder?

    BTW: Ein paar Postings tiefer wird die Diskussion IMHO sachlicher, da die Leutchens schlicht und ergreifend sagen: Backup, Backup, Backup. Wenn was passiert, nicht lange fackeln, sondern sauberes Backup zurückspielen und gut ist. (Für Leute die sich beruflich mit Sicherheit beschäftigen müssen gibts noch andere Möglichkeiten als AV und FW Software um Unregelmäßigkeiten festzustellen, in soweit haben die natürlich leicht reden )

    Vendors Talk - Stimmen von Herstellern (englisch)
    Security vendors respond to Matousec research - Security
    Zitat Zitat von Sunbelt
    VIPRE uses SSDT hooks only for older version of Windows and then only sparingly where APIs provided by Microsoft don't exist or are too buggy to use.
    Und was hat Matousec getestet? Genau diese Betriebssysteme, die wie ich schon weiter oben schrieb, weit über die Hälfte aller installierten sind. Honi soit ...
    Aber wir wollen ja nicht bösartig sein, deswegen muss auch vollständiger zitiert werden, denn sonst wird's demagogisch:
    Zitat Zitat von Sunbelt
    VIPRE does not use SSDT hooks for 64-bit versions of Windows because of Microsoft's PatchGuard technology and Microsoft new APIs for security software. That said we are reviewing our drivers to make sure our products are not vulnerable to the method of attack.
    Frei übersetzt: Bei modernen 64Bit Systemen benutzen wir den SSDT Hook nicht mehr sondern die von Microsoft zur Verfügung gestellten APIs, so wie des sich gehört. Ansonsten werden wir unsere (32 Bit) Treiber überprüfen und sicherstellen, dass sie durch diese Art Attacke nicht mehr verwundbar sind.

    Damit kann man doch leben.
    Klar, genau wie es ein Benutzer machen würde:
    Neues Programm, Klick, installieren.
    FW/AV: Alarm, da versucht sich ein Programm zu installieren.
    User: Ja, ich weiß. Das installiere ich gerade, dem kann man vertrauen. Klick.

    Malheur passiert

    OK, eine gute AV Soft sollte es schon vorher abfangen, aber 0.1% bei AV-Comparatives sind ein paar Tausend, die durch alle Maßnahmen durchgeschlüpft sind. In so fern gibt es keinen Grund für irgend einen AV/FW Hersteller, überheblich zu werden.
    Matousec - All HIPS vulnerable to a test
    Hier ergibt sich auch der Umstand, dass Matousec einerseits produkte als 100% sicher verkaufen will - andererseits jede dieser Software als "vulnerable" kennzeichnet, ein Widerspruch.
    Nur wenn man ein Problem mit dem Verstehen von Texten hat. Für mich heißt die Aussage bei Matousec: "Ein Produkt hat alle Tests in dieser Suite bestanden und somit 100% erreicht", dass es eben 100% in dieser Suite erreicht hat und eben nicht, dass es zu 100% sicher ist. Das steht auch auf der Matousec Seite nirgends. Wer das behauptet ist ein Demagoge.

    Der KHOBE Test ist übrigens nicht Bestandteil der 184 Tests Suite.

  4. #78
    Brummelchen

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    >> Matousec sagt aber, dass es ein Problem des Hooking ist

    Ich hab ja nicht das gegenteil behauptet, sondern ähnlich:
    >> weil es bisher keine Exploits in freier Wildbahn gab.

    >> Für mich heißt die Aussage bei Matousec:
    Ja, ok, 100% auf deren Tests bezogen, hätte ich dazu schreiben sollen.

    >> Der KHOBE Test ist übrigens nicht Bestandteil der 184 Tests Suite.

    Weil - warum?

    >> dass Matousec kein 64-Bit Windows getestet hat!

    Ja, weil es ungleich schwere dort wäre - siehe auch deine Vipre-Aussagen (kenne ich nur dem Namen nach)

    >> Benutzt die von MS vorgesehenen Schnittstellen
    >> und hackt euch nicht wild per Hooks rein. IMHO ein sehr guter Vorschlag.

    Bezogen auf die Sicherheitssoftware, ja.
    Bezogen auf Malware - lol

    >> und hat extra für solche Software gut dokumentierte Schnittstellen geschaffen.

    Frag doch Mal Mike/OA und andere - genau diese Infos gibt MS derzeit nur sehr zögernd raus.
    Klar, Grundinfos - mit dem Rest wollen Sie Geld verdienen. (steht meistens im Zusammenhang,
    warum es bestimmte Programme nur für 32bit gibt - diese brauchen Hooks, oder ne gut
    dokumentierte API, die es derzeit nicht gibt - ich denke, dass die Doku dazu teuer sein
    wird, jedenfalls wurde mal erwähnt, dass OA es nicht unbedingt sooo dicke hat)

    >> Backup, Backup, Backup.

    Mit sowas lässt sich aber keine Software verkaufen.
    Schau doch mal in die Sicherheitsthemen rein, was die sich alles draufknallen.

    >> die leidige Sache der Bezahlung

    Ich vermute, dass das selbst nicht von Matousec kommt, sondern von der Firma,
    die jetzt dahintersteckt. Matousec geriet früher in die schlechten Schlagzeilen, dass
    "er" wohl für bestimmtet "positive" Resultate Kohle sehen wollte - ansonsten Verriss.
    Dass die Hersteller nachbessern, ist ne andere Sache und sich somit deren Rangliste
    ständig ändert.

    PS eigentlich ist doch das Thema Firewalls - KHOBE ist doch was anders.?
    Und ob nun mit oder ohne Exploit - Windows wird es weiterhin geben.

  5. #79
    Außer Betrieb Avatar von QuHno
    Registriert seit
    15.05.02
    Ort
    "Provinz voll Leben"
    Beiträge
    8.856

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Zitat Zitat von Brummelchen Beitrag anzeigen
    >> Der KHOBE Test ist übrigens nicht Bestandteil der 184 Tests Suite.

    Weil - warum?
    Veröffentlichungsdatum?
    PS eigentlich ist doch das Thema Firewalls - KHOBE ist doch was anders.?
    Ohne H der Ort mit den niedlichen Häusern, die immer umfallen? OK, der war geschmacklos.

    Windows wird es weiterhin geben.
    Amen! Vor allem in 64 Bit - und jeder, der es irgendwie einrichten kann, sollte schnellstmöglich auf W7 64 Bit umsteigen, denn die Anzahl der Schadware nimmt nicht ab.

    Das obige sollte übrigens nicht bedeuten, dass man auf FWs mit HIPS auf 32 Bit Systemen verzichten sollte, sondern lediglich sagen, dass man aufpassen muss - denn es gibt System bedingte Lücken.

    PS:
    Hab mich heute mal wieder durch diverse CERTS gewühlt da wimmelte es wieder mal von *X* Lücken - man muss allerdings dazu sagen, dass die meisten nur lokal ausnutzbar waren. Wenn ich mir dann noch vorstelle, dass es sich derzeit kaum ein Schadsoft Programmierer mit den *X* Systemen beschäftigt, weil es sich alleine auf Grund der Anzahl nicht lohnt, würde mir vor einer Windows freien Welt ein wenig grausen, denn dann müssten die *X* Systeme auch deutlich dichter werden ...

  6. #80
    Brummelchen

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Kleines OT Update - daran mangelte es einigen Anti-Tools:
    AntiLogger 1.9.2.205 (Friday, May 21, 2010):
    NOTE: This release contains important, security-related fixes. Update is highly recommended.

    * Added Anti-Sound Recorder Technology
    * Added new sensors for several screen capture methods (Thanks to MRG)
    * Added protection against KHOBE so-called TOCTTOU (time-of-check-to-time-of-use) flaw in multiprocessors environment
    * Decreased number of false positives
    * A number of improvements in AntiKeylogger component (Thanks to MRG)
    https://www.supernature-forum.de/sic...ntilogger.html
    http://www.zemana.com/DE/whatsnew.aspx
    http://www.wilderssecurity.com/showp...3&postcount=18

    PS netter Kommentar dazu von Eset (bzgl Matousc und Khobe)
    http://www.eset.com/blog/2010/05/11/...re-looking-for
    Should Khobe attack be performed on your PC, it has been infected already – so, this vulnerability is trying to compromise a PC that has already been compromised.
    ...

    Man reagiert schon auf das "Erdgrummeln", nur nicht mit der Panik, die Matousec gerne hätte.
    Bin mal auf den neusten Test von dem gespannt, wo Outpost 7 drin ist - wer dann das Rennen macht.

  7. #81
    Außer Betrieb Avatar von QuHno
    Registriert seit
    15.05.02
    Ort
    "Provinz voll Leben"
    Beiträge
    8.856

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Das Problem ist meiner Meinung nach, dass das Ausnutzen der Hooking Schwachstelle von einem Eingeschränkten Benutzer Account erfolgen kann.

    Normalerweise hat es alle mögliche Schadware ziemliche Probleme, wenn sie in einem solchen Account etwas anrichten will, ich vermute mal, dass alleine 90% aller Schadware in dem Szenario schon an der Hürde scheitert, sich die benötigten Rechte für eine Installation zu verschaffen.

    KHOBE ähnliche Hacks könnten aber auch von einem einfachen One Trick Ponie, welche in einem reinen Benutzeraccount gestartet werden - also nicht installiert - durchgeführt werden und der eigentlichen Schadware dadurch die benötigten Rechte verschaffen.

    Natürlich ist KHOBE an und für sich eine ziemlich unzuverlässige Sache, aber es ist und bleibt eine Lücke. Dass sie nicht eingesetzt wird, liegt meiner Meinung nach nicht daran, dass sie unzuverlässig (im Sinne von: Klappt vielleicht erst beim 2. oder 3. Mal) ist, sondern daran, dass immer noch die meisten Benutzer mehr oder weniger als Administrator unterwegs sind häufig sogar ohne Passwort (gestern schon wieder bei einem zu entseuchenden A**S Notebook gesehen: Der vorinstalliere AV Kram war abgelaufen, es dauerte nicht lange und der Rechner war verseucht. Rechner gestartet und mal wieder ein W7 Durchstart in den Admin Account ohne PW Eingabe Die Win FW hat natürlich nichts bemerkt und den Kram brav nach draußen gelassen) und es dadurch 1000 einfachere Möglichkeiten gibt, die nötigen Änderungen vorzunehmen.

    Letztendlich ist es aber sowieso gleichgültig, so lange der Benutzer Warnungen der Sicherheitssoftware einfach ignorieren kann, was leider erforderlich ist, solange Sicherheitssoftware Fehlalarme ausgibt (also auch in den nächsten 100 Jahren ). Social engeneering bzw. den Benutzer dazu zu veranlassen Alarme zu ignorieren ist immer noch die einfachste und effektivste Möglichkeit. Wenn dann noch hinzu kommt, dass immer noch viele nicht auf dem neuesten Patch Stand sind (leider gerade die Leute, die solche Sachen wie hier nicht lesen) hat Schadware so viele Möglichkeiten wie sie braucht, da kann die Firewall und das HIPS so gut sein, wie sie will.

  8. #82
    Brummelchen

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Man will halt den Rechner benutzen, nicht studieren - geschweige
    was dran "tun" müssen, könnt ja in Arbeit ausarten

  9. #83
    Außer Betrieb Avatar von QuHno
    Registriert seit
    15.05.02
    Ort
    "Provinz voll Leben"
    Beiträge
    8.856

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Artet ja auch in Arbeit aus, wenn man wirklich etwas tun will, vor allem hört es im Prinzip nie auf.

    Es ist einfach eine Frage der Zeit, die man hat, sich damit zu beschäftigen, denn es gibt auch noch ein Leben außerhalb des Computers.
    Wir hatten die nötige Zeit - wenngleich ich mir damals, als ich GCOS gelernt habe, mit Sicherheit nicht vorgestellt habe, dass der ganze Kram einmal so ausartet...

    Und dann sind wir auch schon wieder bei den Firewalls:
    Leider sind die Alarme bei den meisten entweder in Englisch oder in hochtechnischem Deutsch gehalten, sobald man auf die heftigeren Warnstufen geht.

    Beispieltext, nicht bezogen auf eine spezielle Sicherheitsanwendung:

    "
    Anwendung Blahblah.exe versucht im Speicher auf Explorer.exe zuzugreifen (oder auf die COM Schnittstelle bläh). Anwendung Blahblah.exe konnte nicht eingestuft werden, es wurde ihr jedoch früher schon einmal erlaubt zu starten.

    [ ]Zulassen [ ]Verweigern
    "

    Das verweigert der normale User 1 Mal bei einer regulären Anwendung und hat dann ein massives Problem, weil z.B. der "Datei öffnen" Dialog nicht aufpoppt. Mit ein wenig Pech ist es dann noch kompliziert, diese Einstellung wieder zu ändern (7. Ebene um Untermenü eines Untermenüs) - nach dieser Erfahrung macht er das so schnell kein 2. Mal wieder und das nächste mal ist es halt der Trojaner, der iexplore.exe starten will - nur 2 Buchstaben untesrchiedlich, nicht genau hingesehen: Päng.


    Oder: Man klickt auf den Hilfe Button und wird von der FW gefragt, ob diese und jene Anwendung auf den DNS zugreifen darf ...
    EEK! Natürlich verweigern, der will ins Netz. Verd... wo sind meine Hilfe Dateien? (Ich weiß es: Immer noch auf dem Server des Herstellers - was ich persönlich auch als eine Frechheit empfinde)

    Eine komplettere Beschreibung wäre z.B.:
    "
    Obiger Kram +
    Falls sie gerade versuchen mit Blahblah.exe eine Datei zu öffnen oder speichern, ist die Wahrscheinlichkeit groß, dass der Zugriff auf explorer.exe aus diesem Grund erfolgt.
    "
    Die Hersteller der üblichen AV/FW/HIPS sollten die Standard Benutzeraufrufe kennen und sie könnten es auch überwachen und anhand dessen entscheiden.

    Die meisten guten FWs sind halt leider immer noch zu Techie mäßig, wenn man sie auf heftig eingestellt hat, denn der typische Programmierer möchte natürlich so technisch aussagekräftige Meldungen wie möglich einbauen, was aber den User oft mit für ihn unverständlichen Informationen überfrachtet.

    Leider gibt es aber auch nur wenig einsteigerfreundliche Literatur auf Deutsch (Wichtig!). Wenn dann ein Problem auftritt, kann man nur schlecht von diesen Personen erwarten, dass sie sich erstmal hinsetzen und 3 Jahre intensiv Englisch lernen, bevor sie eine Taste drücken. Was fehlt ist ein Security4Dummies. (Keine Beleidigung beabsichtigt, bei ein paar anderen Sachen war ich froh, dass es 4Dummies Bücher gab, um den Einstieg zu finden) Ich behaupte mal ganz dreist, dass über die Hälfte aller Deutschen Computerbenutzer mit technischem Englisch wenig anfangen können bzw. nach relativ kurzer Zeit frustriert aufgeben bzw. teilweise überhaupt keine ausreichenden Englisch Kenntnisse haben.

    Und nun? Wie beurteilt man Benutzerfreudlichkeit für unerfahrene Benutzer?

    Ein guter Test wäre IMHO:
    In einer kontrollierten Umgebung mit simuliertem Internetzugriff 1000 nicht so paranoide User wie uns an verseuchte Rechner mit unterschiedlichen FW/AV Ausstattungen setzen, die Hälfte aller "angesurften" Seiten verseucht sein lassen und schauen was passiert. Die FW, die die User am besten vor sich selbst schützt hat gewonnen - solange sie einen Minimalschutz bietet, nicht völlig wirkungslos ist und den Benutzer noch an seinem Rechner arbeiten lässt.

    Ansonsten:
    Reine Firewallsoftware ohne Verhaltenserkennung dürfte so langsam aber sicher tot sein. Genau so wie es auf längere Sicht für einen Normaluser besser sein könnte, eine Komplettsuite statt mehrerer Einzellösungen für FW und AV zu nehmen, da sich die unterschiedlichen HIPSe und Block bzw. Update Mechanismen trotz gegenteiliger Behauptungen der Hersteller eben nicht immer vertragen - ich habe mit viel Vergnügen den "Comodo sperrt Avast!-Update in die Sandkiste ein" Thread gelesen - dumme Sache das

    Den reinen Cloud Sachen traue ich derzeit noch nicht so ganz über den Weg. Auch wenn die mit Sicherheit die Zukunft sein werden sehe ich sie derzeit eher als Ergänzung als als Alternative, ich lasse mich aber gerne eines besseren belehren ...

    Vielleicht sollte man wirklich nur noch mit Live CD surfen und den Internetzugang für das normale Betriebssystem komplett verbieten bzw. alle dazu notwendigen Mechanismen aus diesem entfernen - soll es doch verseucht sein, es kann dann nicht mehr senden. Das wäre die ultimative Firewall ...

    Höre ich da schon in der Ferne das Geschrei der Anwender: "Ich will aber ..."?

  10. #84
    Brummelchen

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    matousec will mal wieder in die Schlagzeilen - die haben echt nen Schaden...
    Online Armor (TallEmu) wurde ja letztens an Emsisoft verkauft
    https://www.supernature-forum.de/www...-tall-emu.html
    Jetzt das hier
    Online Armor temporarily disqualified

    Different Internet Experience Ltd. has established number of business connections on
    the field of Windows security. Our clients and partners, vendors of the market leading
    security products, benefit from our testing and research services. Many of their products
    implement the technology that was designed, developed or tested in our labs.

    One of our business connections, partnership with Tall Emu Pty Ltd, the original vendor
    of Online Armor, has been ended recently. Our break-up did not go well. Our company
    raised claims against Tall Emu Pty Ltd closely related to Online Armor products that have
    not been satisfied and hence the whole dispute will probably take a long time to solve.
    In order to protect our company we are forced to temporarily disqualify Online Armor
    products from our projects. Online Armor will be returned as soon as the dispute is solved
    or when there is a significant move in the case that is likely to solve the case in a short
    period of time. We apologize to our visitors for any inconvenience.
    GoogleTranse auf leserlich
    Online Armor vorübergehend disqualifiziert

    Different Internet Experience Ltd. hat diverse Business-Verbindungen auf dem Gebiet
    der Windows-Sicherheit etabliert. Unsere Kunden und Partner, Lieferanten der marktführenden
    Sicherheits-Produkte profitieren von unserer Test-und Forschungs-Dienstleistungen.
    Viele ihrer Produkte verwenden Technologie, die entworfen oder entwickelt worden sind
    in unseren Laboren.

    Einer unserer geschäftlichen Beziehungen, die Partnerschaft mit Tall Emu Pty Ltd, der
    ursprünglichen Anbieter von Online Armor, wurde vor kurzem beendet. Der Abbruch verlief
    nicht ohne Probleme. Unser Unternehmen erhebt Ansprüche gegen Tall Emu Pty Ltd in
    engem Zusammenhang mit den Online Armor Produkten, die nicht erfüllt wurden und somit
    wird der ganze Streit wohl lange dauern. Zum Schutz unseres Unternehmens sind wir
    gezwungen, Online Armor Produkte vorübergehend aus unseren Projekten zu disqualifizieren.
    Online Armor wird so schnell zurückkehren, so wie der Streit gelöst wird oder in absehbarer
    Zeit zu lösen ist. Wir wollen unseren Besuchern für eventuell entstandene Unannehmlichkeiten.
    Abwarten, wie und ob Emsisoft darauf reagieren wird
    Der Dummfug bei matousec hatte mit dem Verkauf an diese Ltd begonnen, vorher
    war es eine "unabhängige", eher privat geführte, Seite

  11. #85
    Brummelchen

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    ZoneAlarm und der neue Marketingtrick

    Dieses schicke Bildchen ploppte zuletzt bei Benutzern von ZoneAlarm (vermutlich Free) auf.
    Begeisterungsstürme brachen aus...

    http://www.wilderssecurity.com/showthread.php?t=282307
    http://forums.zonealarm.com/showthread.php?t=75332
    http://www.zonealarm.com/security/en...nk&cid=C300013
    Miniaturansichten angehängter Grafiken Miniaturansichten angehängter Grafiken Klicke auf die Grafik für eine größere Ansicht

Name:	za_capture.PNG
Hits:	208
Größe:	216,7 KB
ID:	53691  

  12. #86
    Außer Betrieb Avatar von QuHno
    Registriert seit
    15.05.02
    Ort
    "Provinz voll Leben"
    Beiträge
    8.856

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Hm.... lass mich überlegen, wann ich das letzte Mal ZoneAlarm drauf hatte und warum ich es damals gekillt habe - war irgendwas von wegen TCP/IP Protokoll als schädlich erkennen und vollständig blocken wenn man XP SP2 aufgespielt hat oder so - seit dem it der Müll für mich Geschichte ...

    ... und wenn man hier im Forum ein klein wenig sucht, findet man bestimmt auch noch den "ZA 3 Deinstallationsprobleme" Thread ...

    ZA ist schon seit einiger Zeit richtig mies, wer das noch drauf hat, verdient es nicht besser, als eine solche Rouge Werbekampagne um die Ohren geknallt zu bekommen

  13. #87
    Herzlich willkommen!
    Registriert seit
    24.05.15
    Beiträge
    6

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Zitat Zitat von Supernature Beitrag anzeigen
    Wenn über "personal Firewalls" diskutiert wird, passiert es leider immer wieder (eigentlich immer ), dass diese Themen in eine unerträgliche Grundsatzdiskussion über den Sinn und Unsinn dieser Programme ausarten.

    Es ist ja nicht so, dass man diese Diskussion nicht führen soll.
    Aber wenn jemand fragt, wo er in einem bestimmten Firewall eine bestimmte Option findet, dann ist eine Belehrung, dass diese Programme sowieso alle nutzlos sind, einfach fehl am Platz.

    Daher werden Threads, die sich mit Fragen zu einer bestimmten Firewall beschäftigen, oder die sich um die beliebte Frage "welche soll ich nutzen" drehen, künftig von Grundsatzdiskussionen freigehalten. Dafür gibt es ab sofort diesen Thread.

    Hier dürft Ihr diskutieren, bis Euch die Köpfe rauchen.
    Ein Hinweis sei allerdings erlaubt: Wer sich veranlasst sieht, andere als doof zu bezeichnen, nur weil sie seiner persönlichen Überzeugung nicht folgen, der wird auch in diesem Thread seinen Beitrag bald vergeblich suchen.

    Die Beiträge nach diesem sind aus einem anderen Thread herausgelöst, daher erscheinen sie auf den ersten Blick aus dem Zusammenhang gerissen - für den Einstieg in die grundsätzliche Diskussion aber sind sie bestens geeignet.

    Ich bin seit etwa 3 Jahre Personal Firewalls am testen.

    Was bisher unter Windows 7 am besten lief ist einmal Privatefirewall 7 und Zone Alarm für mich.
    Wie gesagt es muss jeder selber testen...

    Warum ich inmoment wieder den Windows Firewall drauf habe ist ganz einfach, der Privatefirewall 7 ist sehr gut ABER letzter Update 2013, hab deswegen schon den Support angeschrieben und warte seit 1 Monat auf eine Antwort, das geht nicht also runter.

    Zone Alarm benutzt den selben Engine ich glaub sogar das selbe System wie beim Privatefirewall 7 , man soll immer auf Aktualisieren drücken um so patches zu erhalten und jedes Jahr eine neue Version.
    Produziert aber unmengen Werbemüll bei der Installation, ja ich habe alles abgewählt und trotzdem.

  14. #88
    ditto

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    ZoneAlarm und PrivateFirewall nutzen beide den Basisfilterdienst von Windows und schreiben ihre Regeln in die Einstellungen der Windows Firewall. Für den einen mag das einfacher sein, es steckt jedoch immer Windows dahinter. Beides ist kostenlos und ja, man sollte heutzutage damit rechnen, dass es auch Beigaben deswegen gibt, um sich anderweitig zu finanzieren.

    Die Zukunft von PFW
    Future of PrivateFirewall | Wilders Security Forums

    MfG

  15. #89
    Herzlich willkommen!
    Registriert seit
    24.05.15
    Beiträge
    6

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Man kann ganz einfach seine Firewall testen mit "https://personalfirewall.comodo.com/cltinfo.html" und "https://www.grc.com/lt/leaktest.htm".

  16. #90
    ditto

    AW: Pro und Kontra Personal Firewalls - die Grundsatzdiskussion

    Ach ja, diese sinnlosen Leaktests. CLT ist kein reiner Firewall Leaktest, wie die einem auf der Webseite weiss machen wollen, sondern ein Internet Suite Test / HIPS-Test. Dass da alle Nur-Firewalls durchfallen müssen, sollte klar sein. Und für den GRC-Test reicht die Erreichbarkeit zu GRC.

    CLT stürzt in der Sandbox hier ab, weil es seine Treiber bzw DLL nicht einfügen kann. Es erfolgt also keine Prüfung, ob das überhaupt gelingt und somit keinerlei Wertung, obwohl das mit ausschlaggebend für eine Wertung ist. Keine Injection, keine Sicherheitslücke.

    Und um gleich auf den GRC-Porttest (ShieldsUp) einzugehen - auch wenig aussagekräftig.
    https://www.grc.com/x/ne.dll?bh0bkyd2
    Für Routernutzer nahezu unbrauchbar, vorausgesetzt, das Gerät hat in sich keine Lücken oder vom Benutzer freigeschaltete Ports, für Modemnutzer nur insofern aussagekräftig, auf was Windows selbst reagiert. Und bei einem aktuellen System ist das wenig bis nichts.

    Sobald ein Router im Netzwerk vorgeschaltet wurde, sind Softwarefirewalls letztlich nur ausgangsbeschränkende Filter. Und ich wage zu behaupten, dass nur eine sehr kleine Gruppe der Anwender auch fähig ist, jene so granular einzustellen statt die schlag-mich-tot-Standardregeln zu nutzen.

    Eine Firewall ist zudem die letzte Instanz einer Sicherheitskette, die versagen kann - schafft es eine unerwünschte Software bis dahin, haben alle sonstigen Mechanismen schon versagt und das ist einem Totalversagen gleichzusetzen.

    MfG

Seite 6 von 7 ErsteErste ... 234567 LetzteLetzte

Ähnliche Themen

  1. [Tip] Personal firewalls vs Leak Tests
    Von SilverSurfer99 im Forum WWW News und Gerüchteküche
    Antworten: 0
    Letzter Beitrag: 06.04.02, 22:20

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •