Teilweise dürfen die Mails gar nicht gescannnt oder gelöscht werden - das kollidiert sehr schnell mit so Sachen wie Datenschutz, Briefgeheimnis und ähnlichem.
Ich finde das reicht, mehr muss man dazu nicht sagenEmsisoft Artikel schrieb:Also, wenn diese Hacker ihr Programm auf Ihren Computer kriegen, so möchten Sie mit ziemlicher Sicherheit jegliche Verbindung dieses Programms in das Internet unterbinden. Und was trägt Ihre Hardware Firewall dazu bei? Ganz einfach, nichts.
denn wenn man das nicht beachtet und glaubt, dass einen eine Software und oder oder eine Hardware Firewall zu 100% schützt, hat man es nicht besser verdient.Brummelchen schrieb:(Stichwort passive Sicherheit und eingeschränkte Benutzerprofile).
Der Artikel hat auch ganz klar herausgestellt, warum eine Hardware Firewall dasAlso, wenn diese Hacker ihr Programm auf Ihren Computer kriegen, so möchten Sie mit ziemlicher Sicherheit jegliche Verbindung dieses Programms in das Internet unterbinden. Und was trägt Ihre Hardware Firewall dazu bei? Ganz einfach, nichts.
ot:ot:
Der vom PC ausgehende Traffic ist ohnehin uninteressant.
:sleepIn theory it's a threat - in practice, we can't reproduce.
Esset sagt (meine Interpretation): Alles klar, wir wissen seit zig Jahren, dass das geht, wir haben es bisher noch nicht gestopft, weil es bisher keine Exploits in freier Wildbahn gab.KHOBE (Kernel Hook Bypassing Engine)
Artikel bei Eset/Forum
KHOBE – 8.0 earthquake for Windows (the Matousec article) - Wilders Security Forums
Matousec sagt aber, dass es ein Problem des Hooking ist und nicht dass es ein AV Problem ist, sondern dass es auch ein AV aber ansonsten speziell HIPS Problem ist.Esset schrieb:“It's not exactly a new idea, except, apparently to Matousec, and except in the slightly misleading suggestion that it's specific to antivirus. It's actually a far more generic issue."
Tjoa, das stimmt mal wieder nicht. Kann nicht mal jemand die Rant Boys aus Wilders rauswerfen?Allgemeiner Talk
Matousec Discloses Critical Vulnerability in ALL HIPS - Wilders Security Forums
Ist zwar leider nur in englisch, aber schon auf der ersten Seite wird mal wieder die Seriosität von Matousec angezweifelt, weil dieses Problem schon länger bekannt ist und weil Matousec eine "Lösung" wohl nur gegen Entgelt preisgibt.
Uhm... IMHO die uninteressantesten und nichtssagendsten Postings in dem Thread. Der Hinweis auf das Rootkit Buch zeugt davon dass der Poster den Artikel nicht gelesen hat.
Da haben sie es doch schon mitbekommen? Steht übrigens auch im Matousec Artikel. Ändert aber nichts daran, dass weltweit ca. 80% aller Systeme betroffen sein dürften (siehe Esset und andere sinngemäß: "Wir hacken uns nur bei den alten Systemen rein"), da zum einen immer noch XP ca. 40% aller installierten Systeme weltweit ausmacht Vista und Win 7 je ca. 25% und der Rest ist was ganz anderes. Zum anderen kommen die meisten Rechner auch heute noch mit vorinstallierten 32 Bit Systemen und da sind wohl alle derzeitigen AV/FW Systeme noch ein klein wenig schlampig, oder?Auf Seite 6 steht auch, dass Matousec kein 64-Bit Windows getestet hat!
Und was hat Matousec getestet? Genau diese Betriebssysteme, die wie ich schon weiter oben schrieb, weit über die Hälfte aller installierten sind. Honi soit ...Vendors Talk - Stimmen von Herstellern (englisch)
Security vendors respond to Matousec research - SecuritySunbelt schrieb:VIPRE uses SSDT hooks only for older version of Windows and then only sparingly where APIs provided by Microsoft don't exist or are too buggy to use.
Frei übersetzt: Bei modernen 64Bit Systemen benutzen wir den SSDT Hook nicht mehr sondern die von Microsoft zur Verfügung gestellten APIs, so wie des sich gehört. Ansonsten werden wir unsere (32 Bit) Treiber überprüfen und sicherstellen, dass sie durch diese Art Attacke nicht mehr verwundbar sind.Sunbelt schrieb:VIPRE does not use SSDT hooks for 64-bit versions of Windows because of Microsoft's PatchGuard technology and Microsoft new APIs for security software. That said we are reviewing our drivers to make sure our products are not vulnerable to the method of attack.
Klar, genau wie es ein Benutzer machen würde:Online Armor/Comodo
Wilders Security Forums - View Single Post - Matousec Discloses Critical Vulnerability in ALL HIPS
Matousec: KHOBE ? 8.0 earthquake for Windows desktop security software - Online Armor forums
As I understand it, they ran KHOBE as "trusted" on Defense Wall.
Nur wenn man ein Problem mit dem Verstehen von Texten hat. Für mich heißt die Aussage bei Matousec: "Ein Produkt hat alle Tests in dieser Suite bestanden und somit 100% erreicht", dass es eben 100% in dieser Suite erreicht hat und eben nicht, dass es zu 100% sicher ist. Das steht auch auf der Matousec Seite nirgends. Wer das behauptet ist ein Demagoge.Matousec - All HIPS vulnerable to a test
Hier ergibt sich auch der Umstand, dass Matousec einerseits produkte als 100% sicher verkaufen will - andererseits jede dieser Software als "vulnerable" kennzeichnet, ein Widerspruch.
Veröffentlichungsdatum?>> Der KHOBE Test ist übrigens nicht Bestandteil der 184 Tests Suite.
Weil - warum?
Ohne H der Ort mit den niedlichen Häusern, die immer umfallen? OK, der war geschmacklos.PS eigentlich ist doch das Thema Firewalls - KHOBE ist doch was anders.?
Amen! Vor allem in 64 Bit - und jeder, der es irgendwie einrichten kann, sollte schnellstmöglich auf W7 64 Bit umsteigen, denn die Anzahl der Schadware nimmt nicht ab.Windows wird es weiterhin geben.
https://www.supernature-forum.de/sicherheit-am-pc/98634-vorgestellt-zemana-antilogger.htmlAntiLogger 1.9.2.205 (Friday, May 21, 2010):
NOTE: This release contains important, security-related fixes. Update is highly recommended.
* Added Anti-Sound Recorder Technology
* Added new sensors for several screen capture methods (Thanks to MRG)
* Added protection against KHOBE so-called TOCTTOU (time-of-check-to-time-of-use) flaw in multiprocessors environment
* Decreased number of false positives
* A number of improvements in AntiKeylogger component (Thanks to MRG)
...Should Khobe attack be performed on your PC, it has been infected already – so, this vulnerability is trying to compromise a PC that has already been compromised.