Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   POV, unern gesehene Programme?! deren nutzen und gefahr (https://www.trojaner-board.de/68766-pov-unern-gesehene-programme-deren-nutzen-gefahr.html)

PSilocYbin 18.01.2009 11:18

POV, unern gesehene Programme?! deren nutzen und gefahr
 
hallo

da ich in letzter zeit dieses forum doch rege gebrauche, um lösungen zu problemen zufinden, tipps für really needed software und zur sicherheit usw..
fällt mir doch etwas immer wieder auf:

es wird hier klar von einem ganzen haufen software abgeraten, bei denen ich nicht immer zustimmen kann oder nur teilweise

a: will ich hier nicht zu solcher software raten, sonder nur klar machen dass solche software auch durchaus seinen nutzen haben kann!

b: kann hier jeder gerne seine meinung dazu abgeben, insbesondere die meinungen der moderatoren etc die sich klar gegen diese aps ausprechen würden mich intressieren

c: ich denke mann muss immer abwägen was man mit seinem pc machen will und wieviel risiko einbussen ich dafür in kauf zu nehmen bereit bin.
ist man nur auf sicherheit bedacht, dürfte man so gut wie garnichts am pc machen, erst recht nicht ins interet gehen, sprich offline pc

folgendes ist mein POV zu einiger dieser software:

TUNE UP UTLITIES, im forum doch recht arg verpönt. dem kann ich hier garnicht zustimmen! richtig angewandt, (kann)/bringt TU zB eine doch sehr erhebliche Leistungssteierung des Rechners! nicht zu vergessen die unzähligen sehr nützlichen und durchaus auch sehr guten funktionen.
zB der Shredder zur Datenvernichtung (ohne dass bei ir garnichts gelöst wird), die sehr viel angenehmeren tools zur anpassung von windows effekten etc, als die der win eigenen anpassungen, uninstall, ein äusserst effektiver Registry cleaner, speichergewinnung und sehr gute tipps zu allerlei leistungssteigerung. sind nur einige vorteile. zu beachten gilt sicherlich keine experimente mit TU über deren wirkung man sich nicht bewusst ist, und zB bei laptops gilt es bei scanns ev die recoverypartition abzuwählen, also nicht zu scannen. dies hat bei mir bis jetzt als einziges an TU probleme mit sich gebracht, ansonst meiner POV eine 1a Aplication.. alternativen zu TU seh ich auch nur mit mehreren anderen Aps um die funktionen zu ersetzen. für was 3-5aps wenn auch eines reicht?

Die Sache mit der Firewall. die dinger haben schon ihren nutzen, ganz egal was man hier sagt. klar mag es sichere wege geben die sicherer sind aber ob diese für alle anwender auch genau so leicht zu bestreiten sind? wohl eher nicht. nicht jeder user ist ein nerd (soll nicht als beleidigung gemeint sein) und jedes problem mit logs posten zu müssen um sicherheit zu erlangen?! klar gilt auch hier, grundlagen zur sicherheit beim surfen und downloaden einhalten!! die firewall richtig einstellen! und meldungen richtig inerpretieren! dann ist die alles andere als unnütz oder sinnlos.. oder nicht?
übrigens zeigt mir mein Online Armore (freeware firewall) einen sehr schönen controll monitor an. da sehe ich ausgehende und eingehende verbindungen sehr genau aufgelistet (ähnlich eines task managers) und nicht nur connection from IE oder Firefox über die sich dann irgendwer hineinhackt

Peer-to-Peer, sind sehr sinnfolle programme zum austausch von daten! und auch wenn dies nich ganz korrek ist (nicht in jedem land gleich geregelt), so sehe ich durchaus ein vorteil darin, software die für otto normal verbraucher viel zu teuer ist, auf diesem weg zu kriegen. peer-to-peer ist allerdings für jemanden ohne jede iformatik kenntnisse nicht geeignet. da das richtige einstellen der software, portfreischaltung, ordner freigaben oder eben nicht, hierbei sehr wichtig ist!! auch von wo ich die links zu den zu downloadenden daten herhole ist mit sorgfalt auszuwählen. scannen der daten zur sicherheit. ev auch öffnen auf einem abgesicherten system und nicht auf sytemen wo wichtige geschäfts daten lagern. aber trotz sicherheits einbussen die p2p mit sich bringt, darauf verzichten wollen? NEIN DANKE! MY POV!

auch fehlt mir hier de fragestellung, habe ich ungesicherte daten die sich zu hacken lohnen? oder sind die solchen so oder so gut auf meinem system verschlüsselt oder gar extern abgelegt? einfach zu bedienende hacker tools sind meist auch leicht zu blocken.. bei guter vershlüsselung zB gehört da dann doch etwas mehr kenntniss und aufwand dazu.. dieser aufwand nimmt kaum einer aufsich wenn er nicht im glauben ist dass es auch wirklich was zu holen gibt!

dass sollte vorerst für ein wenig gesprächsstoff ausreichen (den es hoffentlich auch gibt!) :sleepy:

cad 18.01.2009 11:46

Zitat:

Zitat von PSilocYbin (Beitrag 406822)
TUNE UP UTLITIES, im forum doch recht arg verpönt. dem kann ich hier garnicht zustimmen! richtig angewandt, (kann)/bringt

Genau da liegt der Haken.
Es gibt so viele TOs, die das mal eben laufen lassen, dabei keine Ahnung haben, was sie da eigentlich ändern/optimieren und anschließend hier um Hilfe bitten, weil die Kiste rumzickt.

Zitat:

Zitat von PSilocYbin (Beitrag 406822)
Die Sache mit der Firewall. die dinger haben schon ihren nutzen, ganz egal was man hier sagt.

Was sagt man denn? :D

Zitat:

Zitat von PSilocYbin (Beitrag 406822)
.....so sehe ich durchaus ein vorteil darin, software die für otto normal verbraucher viel zu teuer ist, auf diesem weg zu kriegen.

Du findest es also richtig, die Programmierer/Hersteller der Software um den Lohn ihrer Arbeit zu betrügen?
Braucht Otto Normal Verbraucher die Software überhaupt?
Wenn ja, wieso sollte Otto Normal Verbraucher die dann nicht bezahlen?


cad

PSilocYbin 18.01.2009 12:06

Zitat:

Zitat von cad (Beitrag 406839)
Was sagt man denn? :D



Du findest es also richtig, die Programmierer/Hersteller der Software um den Lohn ihrer Arbeit zu betrügen?
Braucht Otto Normal Verbraucher die Software überhaupt?
Wenn ja, wieso sollte Otto Normal Verbraucher die dann nicht bezahlen?


cad

zum ersten, finde ich dass man zuwenig auf das thema welche firewall "brauchar" ist eingeht.. und meist nur auf dinge verweist wie brain.exe
finde ich zwar ganz witzig, stimmt ja auch irgendwie, aber könnte mann nicht auch einfach mal 2,3 firewalls vorschlagen die halt zu gebrauchen wären?
dann würde vieleicht auch nicht mehr jeder dritte danach fragen

zum zweiten, dass ist my POV bin mir auch dessen bewusst das die meinung nicht jeder teilt. ich selbst arbeite fast auschliesslich mit freeware. die sind meist genau so gut wie teuer zu erwerbende programme oder sogar besser (hm.. komisch wieso können die dass kostenlos für privatanwender bieten, wo andere hunderte von euros für verlangen?) und zieht man die rechtlichen aspekte bei, ist nicht alles was normalerweise kostenpflichtig wäre, in jedem land verboten es für den eigengebrauch zu downloaden (meist ist nur das weitergeben dieser daten gesetzlich verboten, nicht aber das downloaden ansich oder der gebrauch für mich selber). beispiel auch, meine win cd ist verkratzt (orginal, bezahlt mit serial) wenn ich nun diese version über peer to peer downloade damit ich wieder eine funktionierende version habe und bei installation meinen key verwende, ist dies nicht im geringsten verboten, illegal oder sonstwas


Edit:
aber um deine frage direkt zu beantworten: NEIN ich finde es nicht wirklich in ordnung die entwickler und programmierer um ihren lohn zu betrügen.. allerdings liegt es auch etwas an diesen entwickler und programierer dies zu verhindern. bei fairen praisen für den einzell anwender im privaten gebrauch und ev freeware mit beschränkter funktion wie zum beispiel bei Avira Antivir kann man am besten gegen das betrügen vorgehen (ich hab glaub echt noch nirgens ne gecrackte Avira Antivir gesehen (soll nicht heissen dass es diese nicht gibt))

ich sag ja schon im titel: vor und nachteile .-)

cad 18.01.2009 12:18

Zitat:

Zitat von PSilocYbin (Beitrag 406851)
zum ersten, finde ich dass man zuwenig auf das thema welche firewall "brauchar" ist eingeht.. und meist nur auf dinge verweist wie brain.exe

Durchsuche die Foren nochmal

Es gibt unterschiedliche Ansichten über den Sinn und Unsinn einer Firewall.

Jedoch würde ich einem durchschnittlichen TO (der hinter einem Router sitzt) auf Nachfrage immer die Windows Firewall empfehlen und brain.exe :D

PSilocYbin 18.01.2009 12:48

Zitat:

Zitat von cad (Beitrag 406858)
Durchsuche die Foren nochmal

Es gibt unterschiedliche Ansichten über den Sinn und Unsinn einer Firewall.

Jedoch würde ich einem durchschnittlichen TO (der hinter einem Router sitzt) auf Nachfrage immer die Windows Firewall empfehlen und brain.exe :D

Mit dieser Ansicht kann ich mich sehr gut anfreunden. Win Firewall macht durchaus seinen Diest. selbst lange nur diese gebraucht, da ich aber gerne auch mal eine Software ausprobiere hab ich ihr inzwischen den Rücken zugewandt.
auch wenn das etwas Schleichwerbung ist, Online Armor gefällt mr einfach ein bisschen besser .-)
und wie gesagt, ohne brain.exe geht wirklich garnix :uglyhammer:

Shadow 18.01.2009 12:49

Rechtschreibfehler im Titel entfernt, also alles weg. ;-)
 
Zitat:

Zitat von PSilocYbin (Beitrag 406851)
zum ersten, finde ich dass man zuwenig auf das thema welche firewall "brauchar" ist eingeht..

Ich finde, du solltest etwas mehr auf die Rechtschreibung eingehen und auch mal (gezielt und richtig) die "Umschalttaste" benutzen. Auch sonst ein kleines Bisschen mehr Umsicht, welche Taste gerade unter den Fingern ist. Dein Lehrer dürfte die gleiche Meinung haben, ebenso die NUBs bzw. die goldene Regel Nummer 4.
Es liest sich tatsächlich leichter, zumindest für jemanden der gewohnt ist, viele deutsche Texte zu lesen. Und du willst doch gelesne werden und diskutieren, oder?
Also bitte ...

Zitat:

Zitat von PSilocYbin (Beitrag 406851)
und meist nur auf dinge verweist wie brain.exe

Glaube mir, im Durchschnitt und konsequent eingesetzt reicht dies, wenn du nur den Zugang von Malware von außen verhindern willst.
Wenn du jegliches Phoning-home auch legaler Software verhindern willst, wird es schon schwieriger.

Zitat:

Zitat von PSilocYbin (Beitrag 406851)
finde ich zwar ganz witzig,

Ist nicht witzig, sondern einfach die intelligente Lösung, bei der nicht einmal viel Fachwissen, sondern nur allgemeiner, kritischer Verstand gefragt ist.

Zitat:

Zitat von PSilocYbin (Beitrag 406851)
aber könnte mann nicht auch einfach mal 2,3 firewalls vorschlagen die halt zu gebrauchen wären?

Ja, könnte man, aber kann ONU sie auch wirklich bedienen? Ein großes Problem ist m.E. dass dann ONU sich geschützt fühlt, sein Hirn ganz ausschalte und dann schepperts erst recht.
Prinzipiell mit Verstand eingesetzt, sehe ich kein Problem, aber auch kaum Notwendigkeit (Ausnahmen bestehen)

Zitat:

Zitat von PSilocYbin (Beitrag 406851)
beispiel auch, meine win cd ist verkratzt (orginal, bezahlt mit serial) wenn ich nun diese version über peer to peer downloade damit ich wieder eine funktionierende version habe und bei installation meinen key verwende, ist dies nicht im geringsten verboten, illegal oder sonstwas

Unter Umständen oder sogar wahrscheinlich schon, aber man bastelt sich immer seine "Wahrheit".
Ein Download aus offensichtlich illegaler Quelle ist immer illegal, das Urheberrecht an Windows liegt aber nun mal bei Microsoft, also ist per se erst einmal jede Quelle als illegal anzusehen, die nicht Microsoft heißt.
Mache dir doch vorher eine Sicherheitskopie, bevor du die CD als Kaffeetassenuntersetzer benutzt.
Zitat:

Zitat von PSilocYbin (Beitrag 406851)
bei Avira Antivir kann man am besten gegen das betrügen vorgehen (ich hab glaub echt noch nirgens ne gecrackte Avira Antivir gesehen (soll nicht heissen dass es diese nicht gibt))

Nichts ist zu blöd, nicht "gecrackt" zu werden. Außerdem brauchst du nicht glauben, dass nur Privatleute gerne illegale Software einsetzen. Auch (EDV-)Händler und gewerbliche Konsumenten suchen gerne illegale "Vorteile".
Wobei dein Avira-Beispiel vielleicht zutreffen könnte, den Crack-DAU und Crack-Download-DAU kapiert ja oft nicht, dass die Free-Version nicht der kostenpflichtigen Vollversion entspricht. Aber ich bin mir sicher, gerade bei der Business-Version wird vieles illegal eingesetzt (Lizenzberechtigung überschritten).

PSilocYbin 18.01.2009 13:05

Okay. Da hab ich nicht wirklich was entgegen zu bringen.

..ausser zum ersten:

Ich habs nicht so mit Rechtschreibung. Tippfehler sind Eigentum des Schriftstellers :Boogie:. Ich bin Schweizer :eek: . Es geht einfach schneller ohne Shift/Caps (dumme angewohnheit). Das hin und wieder ein Buchstabe gänzlich fehlt liegt auch an der kabbellosen Tastatur.
Aber hast ja recht, ich werd mich bemühen dies zu ändern bzw die Texte etwas nach editieren. :rolleyes:

Edit: Nacheditieren zeigt leider kleine Mängel. Die Beiträge sind schon zu alt zum Editieren, gilt auch für den Titel *Sorry!*

Heike 18.01.2009 13:25

Zitat:

Zitat von PSilocYbin (Beitrag 406822)
auch fehlt mir hier de fragestellung, habe ich ungesicherte daten die sich zu hacken lohnen? oder sind die solchen so oder so gut auf meinem system verschlüsselt oder gar extern abgelegt?

hmm, da ist Dir vielleicht eine Sache nicht ganz bewußt. :)
Wenn Du Zugriff zu Daten hast, hätte ihn zu dem Zeitpunkt auch ein Remote-Admin, eine Verschlüsselung ist in diesem Fall kein Schutz.

Benutzt Du keine Passwörter? Da wäre vielleicht was interessantes bei.
Hast Du eine schnelle Internetverbindung? Dann wärst vielleicht ein guter Proxy.
Sicherlich gibt es da noch mehr Dinge, die für einen anderen nützlich oder interessant sein könnten, aber da kenne ich mich nicht so aus.

PSilocYbin 18.01.2009 13:34

Bestimmt gibts es auch andere Interessen an einem PC als nur die darauf liegenden Daten. Aber trifft es nicht auch zu dass, für vieles doch etwas mehr Kenntnisse benötigt wird als sie der standart User hat?! Ich kann das auch nicht mit Sicherheit sagen, dazu kenne ich mich selber zuwenig damit aus. Ich schätze es einfach so ein, wenn ich diese Kenntnisse hätte, würde ich sie dann nicht auch für Dinge verwenden die mir wirklich was bringen? Ich denke halt nicht dass der standart User hier viel zu bieten hat. Gut möglich dass ich mich hier auch irre. kA

Zu den PW's, und ob ich welche benutze, die sind auch nicht gerade kurz und mit Gross wie auch kleinschreibung, Zahlen und Buchstaben.
Ohne meinen Fingeabdruck dürfte es auch nicht gerade leicht sein meinen Laptop überhaupt benutzen zu können.

Shadow 18.01.2009 13:42

Zitat:

Zitat von PSilocYbin (Beitrag 406885)
Edit: Nacheditieren zeigt leider kleine Mängel. Die Beiträge sind schon zu alt zum Editieren, gilt auch für den Titel *Sorry!*

Damit werden wir leben können :daumenhoc
Aber Schweizer und drahtlose Tastatur gilt nicht :heilig:

Ganz im Ernst, solltest du programmieren oder auch nur einfachste Scripte schreiben, da gilt keine Ausrede mehr. Und natürlich schreibt es sich leichter ohne Korrektur und "Shift", aber es liest sich sehr, sehr viel schwerer. Schreiben tust du den Text einmal, gelesen soll der Text doch "hunderte-mal" werden. Du musst die Gesamtökonomie betrachten. :aplaus:

Übrigens: Danke :daumenhoc

Zurück zum Thema:

Heike will vermutlich sagen: Alles ist denkbar, kein Ziel ist zu wenig lohnenswert bzw. ein Cracker weiß in den unendlichen Weiten des Internets (Sternzeit unbekannt) doch erst nach dem Cracken, ob man ein lohnendes Ziel bist.
Nur wenige werden tatsächlich gezielt als PC der Person oder Institution XY gecrackt, Hein Cracker muss übrigens auch irgendwo üben.

cad 18.01.2009 13:55

Zitat:

Zitat von PSilocYbin (Beitrag 406905)
Bestimmt gibts es auch andere Interessen an einem PC als nur die darauf liegenden Daten.

Hm, Lizenznummern, Passwörter zu ebay/Paypal/Banken/Tan/Pins/Onlineaccounts....es könnte sich schon lohnen
Die MP3, Bilder (im Normalfall) interessieren niemand :D
Außer eventuell die Justiz :D
Zitat:

Zitat von PSilocYbin (Beitrag 406905)
Ich denke halt nicht dass der standart User hier viel zu bieten hat. Gut möglich dass ich mich hier auch irre.

Zitat:

Zitat von Shadow (Beitrag 406911)
Nur wenige werden tatsächlich gezielt als PC der Person oder Institution XY gecrackt

Tja, angenommen der Standarduser hat (entgegen der EDV Vereinbarung) Daten aus seiner Firma mitgenommen, um Zuhause weiter dran zu arbeiten.....o.k. ich hör auf, den Faden weiter zuspinnen :teufel3:

PSilocYbin 18.01.2009 14:09

An dieser Stelle möchte ich kurz Anmerken:
Ich habe in diesem Thread mein POV eingebracht. Diese Ansichten können durchaus auch am Ziel vorbei schlitter (fehlerhaft sein). Um gerade diese Fehler ausfindig zu machen, sowohl für mich als auch für die Thread lesenden User habe ich diesen Thread ja genau verfasst. Also danke für eure Statements! Insbesondere für die der Moderatoren!

cad 18.01.2009 14:19

Zitat:

Zitat von PSilocYbin (Beitrag 406928)
Also danke für eure Statements! Insbesondere für die der Moderatoren!

OT: Auch wenn unter den Nicks kein MOD/Admin/KTeam steht, solltest Du die Statements von Anderen genauso schätzen........

Du weißt nicht, wer hinter welchem Nick steckt und welche Funktionen er/sie in anderen Boards innehaben :teufel2:

BTW: Keiner ist allwissend und hat immer Recht!

Zurück zum Thema :)

Heike 18.01.2009 14:27

Zitat:

Zitat von PSilocYbin (Beitrag 406905)
Zu den PW's, und ob ich welche benutze, die sind auch nicht gerade kurz und mit Gross wie auch kleinschreibung, Zahlen und Buchstaben.

Wenn Du geowned wärst, ist die "Stärke" eines Passwortes egal. Sie wäre aber beispielsweise wichtig, wenn sich jemand in einem Forum mit Deinem Nick einloggen will und Dein Passwort erraten/bruten muß.
Zitat:

Ohne meinen Fingeabdruck dürfte es auch nicht gerade leicht sein meinen Laptop überhaupt benutzen zu können.
Das ist nur ein Schutz vor Mitbenutzern, die real (und nicht remote) Zugriff auf Deinen PC erhalten wollen.
Zitat:

Aber trifft es nicht auch zu dass, für vieles doch etwas mehr Kenntnisse benötigt wird als sie der standart User hat?!
Nö, das ist mit einem Trojaner recht einfach, und P2P ist mittlerweile wohl der Bereich, der meistens genutzt wird, wenn man Opfer haben möchte.
Was ist schwer, was ist einfach? Mein 1. RAT, mit dem ich mich beschäftigt habe, war bo2k, lange her. Ich habe damals wirklich 1 Woche gebraucht, bis ich eine Server-Client Verbindung hinbekommen habe. :aplaus:
Nur ist bo2k ein RAT, welches doch einige Schwierigkeiten in der Konfiguration hat, beispielsweise diverse Verschlüsselungsmethoden des Datenverkehrs, und wenn dann da ein Fehler ist, dann geht gar nichts. :rolleyes:
Moderne RATs sind recht einfach zu konfigurieren, dazu benötigt man nicht viel Wissen.

Zitat:

Zitat von cad (Beitrag 406923)
Hm, Lizenznummern, Passwörter zu ebay/Paypal/Banken/Tan/Pins/Onlineaccounts....es könnte sich schon lohnen

eben, überall könnte etwas sein.
Es gab mal ein deutsches Forum, da war es bei einigen Mitgliedern üblich, "unnütze" PCs zu zerstören. Tja, und wenn Du dann Deine externe Datensicherungs-Festplatte gerade angeschlossen hast? ......... Pech gehabt, alles weg. :rolleyes:
Sage nicht: "das geht nicht!". Doch, es geht, ich habe es getestet, natürlich bei einem PC, der mir gehört (wirklich, und nicht remote). :)

PSilocYbin 18.01.2009 18:03

hm.. In der Tat muss ich zugeben dass, ich dem Standpunkt "wenn ich bereits infiziert bin, auch die vorhandenen Sicherheits Massnahmen nicht mehr den gewünsten Effekt bewirken" vielleicht doch etwas zu wenig beachtet habe.

Ich finde es aber trotzdem weiterhin wichtig zB:

- mein Passwort nicht 1234 oder admin usw zu nennen.

- der Fingerprint schützt nur vor Mitbenutzer, stimmt! Das dafür aber, wie ich finde, sehr effektiv! Und ist es nicht allzu oft dieser Mitbenutzer, der rasch auf unserem PC im Internet was schauen will und beim verlassen der bei mir persönlich durch brain.exe geschützen Bereiche eine Fehlentscheidung trifft?
zB ein Email öffnet welches ich niemals öffnen würde.

- Wirklich wichtige Daten speziell zu sichern. Verschlüsseln oder eben extern speichern. So ist meine externe HD nur dann angeschlossen wenn ich auch wirklich ein Datenaustausch wünsche bzw brauche. Danach trenne ich diese Verbindung wieder. Die Zeit in der also ein Zugriff auf diese Daten möglich ist, wird so kurz wie möglich gehalten. Ich denke hierbei: Wenn dieses Laufwerk nur für die 5-10min angeschlossen ist, in der ich den benötigten Datenverkehr vornehme, dürfte es extrem schwer werden in dieser Zeit sämtliche Daten zu "klauen". 500GB Datentransfer in 5-10min, geht doch rein Physikalisch garnicht, zumindest mit der Hardware von einem Laptop oder PC.

- Ich wäge halt Nutzen und Sicherheitsmängel ab, entscheide dann auf was ich verzichte und welche Risiken ich bereit bin einzugehen. Bei P2P sind die Risikon unbestritten enorm! Trotzdem sehe ich für mich auch einen hohen Nutzen darin. Ich entscheide mich also dafür dieses trotz Sicherheitsmängel zu verwenden, jedoch beachte ich umso besser gewisse Regeln. Nicht über Standartport freischalten, Standart Ordner ändern, Nachrichteneingang des in zB eMule vorhandenen Messenger gänzlich zu sperren, die Links sehr behutsam auszuwählen usw usf.. Ich gehe diese Risiken also BEWUSST ein, damit verringere ich dank brain.exe die Risiken so dass bei mir das Verhältniss von Risiko und Nutzen möglichst ausgeglichen ist. (Ich habe auch expliziet erwähnt dass ich von P2P für den laien abrate!) Da die nötigen Einstellungen den 0815User bereits überfordern würden. (Ich nutze zB in diesem Bereich, NUR eMule, nicht weil es das Sichereste ist oder aus anederen derartigen Gründen, sondern rein darum weil ich dieses Programm schon sehr lange nutze, dementsprechen meine Erfahrung mit Einstellung, Link suche usw gemacht habe und eine Ahnung davon habe auf was zu achten ist.)
Nutzen <--> Risiko

Wie gesagt, mag ich halt nicht auf alle Vorzüge des WWW verzichten, nur um eine gewisse Scherheit garantieren zu können.

Ich finde es auch sehr Lobenswert das in diesem Forum oft darauf hingewiesen wird, auf Aktuallität der Programme und Definitionen zu achten und Updates regelmässig und oft Möglichst zu tätigen! Denke dies alleine in Kombination mit brain.exe und etwas Software ist bereits die halbe Miete (wenn nicht sogar mehr).

Nochmals kurz zu: "wenn ich bereits infiziert bin, auch die vorhandenen Sicherheits Massnahmen nicht mehr den gewünsten Effekt bewirken"

kann man also sagen: es wäre durchaus Sinnvoll zB vor jeder Verwendung einer externen Festplatte zumindest die Gefährdetsten Bereiche des PC's scannen zu lassen? Schon oder?


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:33 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19