![]() |
Gefahr für Mac durch Trojaner/Malware auf externer Festplatte? Ich gehe davon aus, dass ich auf einer externen Festplatte Viren und Trojaner habe. Ein Teil der Platte ist HFS+ formatiert und der andere Teil der Platte ist Fat32 formatiert. Ich möchte die Festplatte möglichst nicht formatieren. Ich vermute, dass vor allem im HFS+-Teil Trojaner und Viren sind. Den Fat32-Teil würde ich gerne weiterhin nutzen um Dokumente zu speichern. Ich nutze einen Mac mit Leopard. Besteht für mich eine Gefahr, dass ein Trojaner sich auf die interne Festplatte kopiert oder auch so von der externen Festplatte aus irgendwie Daten (der internen Festplatte oder beim Online Banking) herausfindet? Ich gehe NICHT als Admin ins Internet. Ich gehe momentan davon aus, dass ich keiner Gefahr ausgesetzt bin und dass ein Trojaner oder andere Malware auf dem Mac immer erst durch mich aktiviert werden muss (ich das Admin-Passwort eingeben muss und die Installation bestätigen muss), damit es aktiv wird. Stimmt das? Oder gibt es auch Trojaner und andere Malware, die nicht die Eingabe des Admin-Passworts benötigen? Und gibt es Programme, mit denen ich zu 100% herausfinden kann, ob Viren und Trojaner vorhanden sind oder nicht? Welche Programme erfüllen diese Anforderungen? Das Scannen und Reparieren würde ich dann wohl unter Bankix machen (Bankix ist die Live-CD mit einer Ubuntu-Abwandlung der c't-Redaktion für Online-Banking). Ich sehe dann keine Gefahr, weil die interne Festplatte quasi ausgeschaltet sein soll und sonst keine Gefahren bestehen, oder? Können sich unter einer solchen Live-CD Viren, Trojaner und Malware über den Arbeitsspeicher oder anders auf meine interne Festplatte oder auf den Router oder sonst irgendwie übertragen? Oder andere Gefahren? Oder kann ich genau so gut unter Leopard die externe Festplatte anschließen und nach Viren, Trojanern und Malware checken? Ich habe Angst, dass sich beim Anschließen unter Leopard dann die Viren, Trojaner und Malware auf die interne Festplatte oder so verbreiten. Vielen Dank für die Hilfe. Update: Ich habe nun die externe Festplatte an den Mac angeschlossen und unter Leopard mit ClamXav im HFS+Teil der externen Platte den Trojaner "Trojan.QPatch" in einer .exe-Datei gefunden. Ich benutze allerdings kein Windows. Besteht dann überhaupt eine Gefahr für mich bei diesem Trojaner, der in einer .exe-Datei steckt? Habe ich durch die Prüfung mit ClamXav nun eine 100%ige Sicherheit, dass sonst keine Malware und ähnliches auf der externen Festplatte ist? Oder sollte ich noch andere Antiviren-Programme und ähnliches nutzen? (ich habe die Virusdefinitionen vor dem Scannen bei ClamXav aktualisiert) |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
|
Danke. Nochmal zu Bankix: Ich möchte Bankix (Bankix ist die Live-CD mit einer Ubuntu-Abwandlung der c't-Redaktion für Online-Banking) auf einem USB-Stick mit Schreibschutzschalter einrichten. Kann ich mit diesem Stick einen Macintosh booten, der mit schlimmster Malware infiziert ist, und dann ohne Risiko damit arbeiten? Bankix ist ja - soweit ich weiß - so eingerichtet worden von der c't, dass unter Bankix keine Schreib- und Leserechte für die interne Festplatte bestehen. Bestehen trotzdem Gefahren? Auch Gefahren über den Arbeitsspeicher, DSL-Modem etc? Noch zum Themengebiet .exe-Dateien: Wenn ein Anti-Malware-Programm Malware in einer .exe-Datei anzeigt, kann das nicht trotzdem Malware sein, die für einen Macintosh schädlich ist? Kann Mac-Malware sozusagen ein Bestandteil einer .exe-Datei sein? |
Zitat:
Und ja - wenn man damit gebootet hat, dann hat man eine saubere Umgebung. Obwohl ich nicht ganz nachvollziehen kann, warum du dir einen derart kompromittierten Mac einreden willst... :balla: Wir reden hier ja von MacOS und nicht Windows!! Zitat:
Mit einem DSL-Modem kann nichts passieren, was soll das Teil denn speichern können? Ein Router wäre möglich, gab schon mehrere Fälle wo der DNS-Server im Router schon umgebogen wurde. Aber auch hier war es die Nachlässigkeit des Anwenders, der es (1.) zuließ, derartige Schädlinge auszuführen, die den Router manipulieren und (2.) das Zugangspasswort zum Router nicht änderten. Zitat:
|
Danke. Zum Thema .exe-Dateien: ich habe keine Ahnung, wo und wie Mac-Malware versteckt werden kann. Ob es beispielsweise so eine Art "Makro"-Malware gibt, die sich zusätzlich in einer .exe-Datei befinden kann. Aber so etwas scheint wohl nicht zu gehen. Sie hätten wahrscheinlich auch auf so einen außergewöhnlichen Fall hingewiesen. Ich würde gerne bei einem solchen extremen Szenario bleiben, dass ein Mac von schlimmster Malware beherrscht wird. Kann man bei der Verwendung von Bankix (Booten von einem USB-Stick mit Schreibschutzschalter) völlig ausschließen, dass Malware, die sich auf der internen Festplatte befindet, die ja eigentlich "deaktiviert" sein sollte, die interne Festplatte zum Starten bringt bzw. das "Deaktivieren" schon beim Booten verhindert? Ist es möglich, dass sich Malware im Bootbereich einnistet und von dort aus auch beim Booten von Bankix gleich mitlädt? Können diese Sicherheits-Vorkehrungen, die für Bankix getroffen worden sind, nicht irgendwie umgangen werden? Ist ein sicherheitsmäßig vernachlässigter Router tatsächlich die einzige Gefahrenquelle bei einem solchen extremen Szenario? |
Zitat:
Zitat:
Zitat:
Zitat:
=> Mit dem Booten der Live-CD wird es technisch ausgeschlossen, dass Teile oder das gesamte infizierte OS geladen wird! Zitat:
Du kannst natürlich dein Bankinx kompromittieren, aber dazu musst du erstmal einen geeigneten Schädling für diese Linuxplattform finden. Und die Infektion ist spätestens beim nächsten Start von der Bankix-CD weg, da die CD ein read-only Medium ist. |
Danke. Ich möchte weiterhin gedanklich bei einem solchen extremen Szenario (schlimmste Malware auf Mac Leopard) bleiben. Ich würde Bankix gerne von einem USB-Stick mit Schreibschutzschalter booten. Und eventuell Opera statt den installierten Firefox benutzen (kommt mir sicherer vor). Ist Opera prinzipiell sicherer? Und sollte ich lieber bei dem installierten Firefox bleiben, der ja speziell eingerichtet worden ist von der c't? Und ich würde auch gerne zusätzlich Libre Office darauf installieren, um unter Bankix auch sicher wichtige Dokumente schreiben zu können und per E-Mail sicher verschicken zu können. Ich würde dann auch eine externe Festplatte oder einen weiteren USB-Stick unter Bankix anschließen, um diese Dokumente abzuspeichern. Wäre das ein mögliches funktionierendes Sicherheitsmodell für dieses extreme Szenario? |
Zitat:
Zitat:
Zitat:
Zitat:
Was willst du mit einem Bankix, wenn du es indivuell anpassen willst? Warum nimmst du überhaupt Bankix wenn du ein MacOS hast? Ich versteh deine Hysterie da nicht ganz.... |
Ich möchte von dem Fall ausgehen, dass ein Mac von schlimmer Malware befallen ist und man es nicht weiß. Folgendes Szenario: Mac Leopard ist mit Malware infiziert und parallel wird Ubuntu installiert. Bzw: Mac Leopard ist sauber und Ubuntu wird parallel installiert, aber Mac Leopard wird im Laufe der Zeit mit Malware infiziert. Gibt es da nicht Sicherheitslücken und Gefahren für Ubuntu im Vergleich zur (Bankix)-Live-CD/DVD? Welche wären das? Könnte nicht Malware, die man unter Mac Leopard bekommen hat, die Partition bzw. die externe Festplatte, auf der Ubuntu installiert ist, befallen? Wegen Bankix: ja, ist nur für seinen ursprünglichen Zweck zu benutzen und auf einem Bankix-USB-Stick sollte außer den Updates dort sonst nichts installiert werden. Die c't selbst empfiehlt ja auch die Verwendung eines USB-Sticks mit Schreibschutzschalter oder einer SD-Karte mit einem Lesegerät, das einen Schreibschutzschalter hat. (hxxp://www.heise.de/ct/projekte/Sicheres-Online-Banking-mit-Bankix-284099.html). Ich finde es auch praktisch, weil die Updates gleich gespeichert werden können. Aber bietet ein USB-Stick mit mechanischem Schreibschutzschalter die gleiche Sicherheit wie eine (Bankix) Live CD/DVD? Ich bin auch offen für andere Varianten außer Bankix. Haben Sie beispielsweise Empfehlungen für andere Live-Varianten? Eine Variante für Online Banking wäre gut und eine Variante für LibreOffice. Auch da wäre wieder die Überlegung für einen USB-Stick mit mechanischem Schreibschutzschalter. |
Zitat:
Zitat:
Zitat:
Hast du eine Erklärung für diese Hysterie? Arbeitest du in einem speziellen Bereich, welcher dich zu stark sensibilisiert hat? :dummguck: Dein MacOS allein sollte sicher genug für alles sein! Ich find es ziemlich unnötig bis völlig übertrieben eine separate Live-CD für Office und eine fürs Banking zu nehmen. Ein auf Platte installiertes OS und meinetwegen ein Live-Stick fürs Banking, aber wer sein Betriebssystem pflegt und keine fahrlässigen Sachen macht braucht auch keinen Live-Stick. 100% Sicherheit gibt es mit dem auch nicht. |
Danke für die weiteren Informationen. Wie ist denn die Gefahr bei kleinen Freeware-Programmen für Mac Leopard, die Privatpersonen oder kleine Personen-Gruppen programmieren? Beispielsweise ein Programm, das ein Dateiformat in bestimmte andere Dateiformate wandeln kann... oder so was. Kleine nützliche Programme. Wurde in so etwas schon Malware eingebaut? |
Ein weiterer Gedanke: (weiterhin bei der Annahme, dass Mac Leopard mit schlimmer Malware verseucht ist) Installation von Mac Leopard auf einer externen Festplatte. Anstatt Ubuntu also parallel zu Mac Leopard zu benutzen, Mac Leopard lieber einmal auf der internen Festplatte und einmal auf einer externen Festplatte einrichten. Angenommen die interne Festplatte mit Leopard ist kompromittiert und die externe Festplatte mit Leopard ist sauber. Wenn Mac Leopard dann von der externen Festplatte gebootet wird, kann sich dann Malware von der internen Festplatte (wo ja auch Mac Leopard installiert ist) auf die saubere externe Festplatte übertragen bzw. die externe Festplatte "angreifen" - also Kompromittierung? Und kann für das Booten von Leopard von der externen Festplatte irgendwie eingestellt werden, dass die interne Festplatte "deaktiviert" ist? Die interne Festplatte also gar nicht angezeigt wird und kein Schreib- und Lesezugriff darauf möglich ist? |
Zitat:
MacOS ist bestimmt kein perfektes System, hat auch Sicherheitslücken, die via Updates geschlossen werden müssen, aber die Flut an Schädlingen ergießt sich nunmal über die Windows-Welt. Virenscanner sind für Mac- und Linux-/Unix-Systeme immer noch sinnfrei. Da deine Hysterie bei mir den Eindruck erweckt, dass dir ein paar Grundlagen fehlen, geb ich dir mal diesen Artikel weiter => Malte J. Wetz : De - Kompromittierung Unvermeidbar browse Da werden Maßnahmen geschildert, sein System (ganz gleich welches Betriebssystem) abzusichern, geht ganz ohne Virenscanner, da es prinzipielle Maßnahmen sind. Zitat:
Zitat:
Zitat:
Wie das bei Macs funktioniert weiß ich nicht, aber bei gewöhnlichen PCs hätte ich einfach die Festplatte im BIOS deaktiviert. Aber das ist eher unnötig, weil gar keine Betriebssystemteile des infizierten Systems geladen werden. Und man möchste wohl auch mit einem sauberen System das infizierte unter Lupe nehmen. Unter Linux wird die "fremde" Platte mit dem infizierten OS auch garnicht automatisch eingebunden (wenn es nicht in der /etc/fstab steht, keine Ahnung wie der Mac da tickt), man muss sie schon selbst einhängen oder die fstab entsprechend abändern. |
Wenn Mac OS X Leopard zweimal auf der internen Festplatte installiert ist für ein DualBoot... und angenommen, dass ein Mac OS X Leopard mit Malware infiziert ist, besteht dann auch eine Gefahr für das andere Mac OS X Leopard? Immerhin befinden sich beide Betriebssysteme ja auf einer Festplatte. Ein weiterer Fall: Wenn auf dem bereits kompromittierten Mac OS X weitere Malware hinzukommt, schreibt sich diese neue Malware dann möglicherweise auch gleich in das "saubere" Mac OS X Leopard ein? |
Zitat:
Zitat:
|
Subjektiv bettelst du um ein "Ja, es ist möglich". Und theoretisch ist es auch möglich. Ein netter Malwareprogrammierer müsste nur eine Malware fürs EFI schreiben, dich den Nutzer (was tendenziell nicht so schwer ist => "social engineering") dazu bringen, dieses "Update" zu installieren und schon wäre alles und "für immer" sofort "mitverseucht". |
Zitat:
|
Weiter von dem DualBoot mit Mac OS x ausgehend: Wie realistisch ist es denn, dass Malware, die für das EFI programmiert ist, für den Mac tatsächlich existiert? Zitat:
Wie realistisch ist es, dass Malware für den Mac existiert (keine EFI-Malware), die das kann (also das zweite OS X angreifen, kompromittieren)? Und eine weitere Frage: Könnte EFI-Malware auch eine Ubuntu Live CD/DVD kompromittieren? |
Zitat:
|
Ich kann es leider überhaupt nicht einschätzen: ob es durchaus sein könnte, aber eher unwahrscheinlich ist. -> geringes Risiko Oder ob es so absurd ist und rein theoretisch möglich ist, der Aufwand der Programmierung sich nicht lohnt, weil fast kein Nutzer so arbeitet etc. -> quasi null Risiko Vielleicht kannst du oder jemand anderes, das zumindest etwas besser einschätzen als ich. |
Warum willst du so eine Einschätzung überhaupt wissen? Sinnvoller ist es sich so zu verhalten, dass man so oder so kein versautes System bekommt. Also System immer aktuell halten, nur so viele Rechte wie nötig einem Programm (und einem Nutzer) zugestehen, wie nötig ist. Und auch für Macs gilt, man halte sich von potentiell schädlicher Software fern (auch ein Mac-CS5-Crack ist eben nicht nur illegal, sondern eine echte potentielle Gefahr fürs System). Wenn du eingefleischte Macianer fragst, dann werden sie wahrscheinlich "überhaupt keine Gefahr" sagen, wenn du Antimalwarehersteller fragst (die schon eine Mac-Version im Portefeuille haben), dann wirst du wahrscheinlich eine relativ nicht unwahrscheinliche Gefahr sehen. |
@Shadow: Ich hatte es in einem früheren Beitrag in diesem Thread schon mal erwähnt: es könnte doch beispielsweise auch sein, dass sich in kleinen nützlichen Freeware-Programmen, die von Privatpersonen oder kleinen Gruppen programmiert werden, Malware befindet. Dies berücksichtigend würde mich schon eine genauere Einschätzung interessieren. |
Das ist berücksichtigt. :blabla: Je konkreter (und sicherer) der Urheber der Software zu ermitteln ist, desto niedriger ist die Chance, dass diese Software ein Trojaner im ursprünglichen IT-Sinn ist. |
@shadow: Aber man weiß es ja leider nicht. Deshalb würde ich gerne bei der Idee bleiben: ein zweites OS X auf einer internen Festplatte (ohne zusätzliche Programme) für mehr Sicherheit Nochmal zusammengefasst: Mein zweites OS X müsste eigentlich sicher bleiben, auch wenn auf dem ersten OS X Malware sein sollte (und beide OS X auf der gleichen Festplatte sind). Seht ihr es ähnlich? Kann man das bestehende Risiko von EFI-Malware und Malware, die auf das andere System zugreifen kann (also das Rechtemanagment von OS X aushebelt) vernachlässigen? Oder bietet ein paralleles Ubuntu (auf der internen Festplatte auf einer zweiten Partition) noch etwas mehr Sicherheit (vor einem infizierten OS X) als ein zweites OS X? |
Was ist "sicher"? Zitat:
|
Zitat:
Falls nicht: Was bietet denn mehr Sicherheit und ist auch einigermaßen komfortabel? Ein zweites OS X (das "saubere" System) auf eine externe Festplatte und von dort booten? |
Beantworte bitte die Frage! Zitat:
|
Zitat:
Das Rechtemanagement des sauberen Systems kommt ja nicht zum Tragen, da das saubere OS nicht läuft. |
Deine Frage: "Was ist "sicher"?" habe ich als rhetorische Frage verstanden. Es gibt keine absolute Sicherheit. Mit "sicher" meine ich: ein möglichst sicheres System2 (bei dem Szenario, dass auf System1 - Mac OS X auf der internen Festplatte - Malware ist) ohne zuviel Umstände. Und da bin ich gerade am Vergleichen: Bringt Ubuntu auf der internen Festplatte genauso viel Sicherheit wie OS X System2 auf der externen Festplatte. Oder ist es am Besten Ubuntu als System2 auf eine externe Festplatte zu machen. Auf eine Lösung mit Ubuntu würde ich am Liebsten verzichten, da ich mir Sorgen mache, dass die Temperaturmessung nicht funktioniert und entsprechend die Lüfter nicht richtig arbeiten. Beim Googlen nach "potentiell befallen" habe ich noch keine Erklärung gefunden. |
Zitat:
Ein aktuell gehaltenes MacOSX bietet dir deutlich genug Sicherheit. Nur musst du selbst natürlich auch aufpassen was du installierst. Nimm eine Live-CD wir sensible Sachen und gut ist. Natürlich musst du von Zeit zu Zeit eine neue Live-CD nehmen, weil die die Betriebssystemteile auf der CD naturgemäß nicht aktualisiert werden können. Zitat:
Ubuntu und MacOS sind beides unixoide Systeme und daher kommen sie nicht mit der Schädlingsflut von Windows-Viren in Berührung. |
@cosinus: Der Vergleich dieser drei Varianten (auch gerne andere, bessere Varianten) ausgehend von einem kompromittierten Mac OS X auf der internen Festplatte. Ich weiß jetzt, dass ein zweites OS X auf der internen Festplatte keine weitere Sicherheit bringt. Nun sind mir diese drei Varianten eingefallen. Und da würde ich gerne wissen, welche davon am Besten ist. Und ob es ausreicht Mac OS X System2 auf eine externe Festplatte zu installieren und von dort zu booten. Um dann keine Gefahr bezüglich der internen Festplatte zu haben. |
Diese Diskussion läuft irgendwie ins Leere. MacOS ist sehr sicher, was Malware angeht, ebenso Linux. Wenn Du von einer LiveCD aus startest, ist die wahescheinlichkeit, dass im Betrieb eine Kompromittierung vorliegt, extrem unwahrscheinlich. Auf der ganz sicheren Seite bist Du dann, wenn Du das Internet einfach nicht nutzt, dann gehen keine Daten ungewollt raus, solange Niemand bei Dir einbricht und Deine Datenträger klaut. Ein Einbruch mit Diebstahl ist wohl wahrscheinlicher als eine Infektion eines MacOS, wenn der Anwender damit verantwortungsbewusst umgeht. Ich kenne persönlich einen Fall von Malware auf MacOS (Der Anwender war sehr unverantwortungsvoll) und 2 Fälle von Rechnerdiebstählen aus der Wohnung (beide Einbrüche waren bei mir). Falls Du gelegentlich Geld von einen Geldautomaten holst, ist es ebenfalls wahrscheinlicher, ein Opfer von Skimming zu werden, als sich sein MacOS zu infizieren und ich würde auch behaupten, dass es ebenfalls wahrscheinlicher ist, dass man am Bankautomaten überfallen wird. Und dazu kommt noch, dass man nicht ausschließen kann, dass eine Internetseite gekapert wurde und die Eingaben oder den gesamten Aufruf umleitet, da kann der Rechner selbst, egal welches BS, noch so sauber sein. Wenn Du verdacht auf Malware hast und sichergehen willst, dass alles weg ist, dann mach das System platt und installiere alles von Grund auf neu. Halte dein System dann auf den neuesten Stand und installiere nur Programme die du wirklich benötigst. MfG, Kaos |
Zitat:
|
Zitat:
Zitat:
Zitat:
Könnte auch Tuvok auf hohem Niveau sein. @ bankix: Erstelle ein absolut sicheres System :kaffee: auf einem zukünftig nicht beschreibbarem Datenträger. Du wirst vermutlich ab und zu Neuerung einpflegen müssen/wollen, da musst du dir dann neue absolut sichere Systeme erstellen. Bedenke, du darfst die Systeme nur aus einem absolut sicherem System heraus erstellen und jegliche Daten müssen aus einer absolut sicheren Quelle stammen und auf einem absolut sicherem Datenübertragungsweg herangeführt werden. |
Sobald diese drei Varianten beleuchtet sind, ist die Diskussion wahrscheinlich erfolgreich beendet. Vielen Dank auch nochmal an alle Beteiligten. Ich kann versichern, dass diese Diskussion nicht ins Leere verläuft. @shadow: sorry, für Missverständnisse... wegen "rhetorisch" |
Kein Problem wegen "rhetorisch". Wenn man auf einen Begriff dauern 'herumreitet' - wie du auf "sicher" -, dann muss man diesen Begriff ganz einfach auch mal definieren. |
Folgendes Szenario: beide Mac OS X auf einer Festplatte mit zwei Partitionen. Vollverschlüsselung der einzelnen Partitionen, bei der beim Booten dann ein Passwort zur Entschlüsselung eines der Systeme abgefragt wird. Das andere verbleibt dann verschlüsselt auf der anderen Partition. Dann kann Malware von System1 keine Daten des Systems 2 auslesen oder verändern, oder? Andere Idee: Nur ein Mac OS X. Darin eine virtuelle Maschine benutzen. In der virtuellen Maschine Mac OS X benutzen. Ist das sicher? Eher nicht, weil Screenlogger/Trojaner auf dem normalen Mac OS X die VM protokollieren können, oder? Oder eine der drei in vorherigen Beiträgen genannten Varianten ("infiziertes" Mac OS X + Ubuntu auf einer Festplatte; "infiziertes" Mac OS X + Mac OS X auf einer externen Festplatte bzw. Ubuntu auf einer externen Festplatte). Welche dieser insgesamt fünf Varianten ist am Besten? Eine Lösung ohne Ubuntu würde mich am meisten freuen. @shadow: und danke für den Tuvok-Vergleich. Ich musste sehr lachen. :-) |
Zitat:
Sry aber wenn du überall einen Pferdefuß siehst, dann seh ich erst recht hier einen :pfeiff: Zitat:
Eine virtuelle Maschine (VM) läuft über einen Hypervisor, der letztendlich auch nur aus Software besteht. Software kann Fehler/kritische Lücken enhalten. Es könnte also Fehler zB in VMWare geben, die bestimmter Malware es ermöglicht, aus der VM auszubrechen um das Wirtssystem zu befallen. Und es könnte auch Malware geben, die aus dem virtuellen MacOS ausbricht, um das Wirtssystem Ubuntu zu befallen. MacOS als Wirt und das gleiche OS als Gast wäre ja viiiiel zu unsicher :blabla: Man kann sich sicherlich noch weitere Teufel an die Wand malen und noch mehr fast nicht-existente Probleme herbeireden, aber man kann es auch übertreiben. Vllt wäre es besser die befasst dich mit den reellen und nicht nur rein theoretischen Gefahren, sonst hast du an alle quasi unmöglichen konstruierten Fälle gedacht, aber der Schädling konnte durch ein unsicheres Passwort hindurchschlüpfen :pfeiff: |
@cosinus: Ich weiß, dass es keine absolute Sicherheit gibt. Die suche ich nicht. Ich würde nur gerne mit eurer Hilfe überlegen, welche dieser nun fünf Varianten zu bevorzugen ist. Wie immer unter der Annahme, dass Mac OS X auf der internen Festplatte kompromittiert ist. Unter dieser Annahme ist es doch richtig, dass die Variante mit einem einzigen Mac OS X und einer VM, die darauf betrieben wird, am wenigsten Schutz bietet, oder? (Ein Screenlogger könnte doch die VM-Sachen "protokollieren", oder?) |
Tuvok ist zurück an Bord. Zurück zur Theorie, dass System 1 (Mac OS X) mit Malware infiziert ist. Kann System 1 irgendwie System 2 (Mac OS X auf externer Festplatte) schaden/infizieren/Daten auslesen, wenn man folgendes beachtet? - niemals anschließen der externen Festplatte, wenn Mac OS X auf der internen Festplatte läuft - beim Verwenden von System 2 nichts auf der internen Festplatte starten (weil es ggf. Malware sein könnte). |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:39 Uhr. |
Copyright ©2000-2025, Trojaner-Board