Ja, dem stimme ich zu. Nie Inhalte in Mails nachladen oder Links in Mails anklicken oder Anhänge öffnen, wenn man sich nicht absolut sicher ist, dass die Quelle vertrauenswürdig ist und dass es sich um keine Phishing-Mail handelt. Und die meisten Mails aus unbekannter Quelle können ohnehin ungeöffnet gleich gelöscht werden.
Beim Rest würde ich noch einen Schritt weiter gehen. Auch bei Webseiten, die nach einer Bestätigung fragen, im Zweifel lieber JavaScript über die Web-Konsole deaktivieren und die Seite erneut laden.
Beiträge von Melewo
-
-
Zitat von Florena
P.S.: In einem Beitrag wurde die Exploit-Funktion von GData unter zu Hilfenahme der Kasperky.Exploit-Protection-Dokumentation niedergemacht - da habe ich nicht schlecht gestaunt (auch weil keiner diese unlogische Argumentationskette in Frage gestellt hat).
Ich staune eh über einige Beiträge, weil zum Beispiel ein Webdesigner jede neue Seite nicht nur in einem Browser testet, sondern in unterschiedlichen Browsern, zurzeit noch bis IE 7 herunter, um abwärtskompatibel zu bleiben. Er kann somit nicht davon ausgehen, nur einen Browser der neusten Version zu benutzen. Er kann nur sein System schützen, so gut es geht.
Wenn dann eine Antwort wie diese kam, nun ja, da frage ich mich auch, wie einige hier wohl ticken.ZitatAls wenn du der Jackpot aller Hacker wärst...
War ich nie, habe ich nicht vor zu werden, habe nur im zurückliegendem Jahr schon einigen Tipps gegeben, wie sie in einem gehackten CMS den Schadcode finden können und was bei einer Bereinigung beachtet werden sollte. Und ich habe schon vielen Tipps gegeben, wie sie die User-Eingaben von Formularen zuverlässig filtern können, weil das oftmals ein erster Angriffspunkt ist, um Malware in einer Seite einzuschleusen.
Für eine erste Einschätzung, ob gehackt oder nicht, öffne ich dazu auch Seiten, bei denen ich noch nicht weiß, ob diese Schadcode enthalten oder nicht. Somit ist ein Argument wie 'nicht auf alles klicken' eigentlich nur Schwachsinn, denn niemand weiß das zuvor, ob zum Beispiel die Seite eines evangelischen Kindergartens bereits gehackt wurde.Ein weiterer Angriffspunkt waren über längere Zeit FTP-Verbindungen, wobei die Zugangsdaten durch Malware auf dem Rechner ausgelesen wurde. Ohne ein vernünftiges Security-Programm wurde diese Malware nicht gefunden, so dass eine heute gesäuberte Webseite bereits morgen wieder verseucht war, wobei das sich aber bei allen nicht gefundenen Sicherheitslücken gleich verhält.
Doch das rate ich nicht nur, das raten auch einige Hoster, immer eine gute Security-Software mit einer hohen Erkennungsrate zu benutzen. Nur hier kommt es zuweilen bei einigen anders durch, etwa wie: 'Nehme Firefox 30, weil es doch die sicherste Version ist und alle anderen haben keine Ahnung und wollen nur billigste Software an den Mann oder an die Frau bringen.' -
Dass dieses Problem noch am gleichen Tag verschwand, an dem ich meine Debug-Logs an G Data gesendet hatte, das hatte ich bereits geschrieben.
Was ich noch vergessen hatte zu erwähnen, weil ich die Beseitigung des Problems mit dem letzten Update der Signaturen als Zusammenhang betrachtete, war ein Aufräumen in den Lesezeichen, da die doch mehr oder weniger reichlich zugemüllt waren. Auch einige Verweise zu Seiten sich darunter befanden, die es schon länger nicht mehr zu geben scheint.
Die Entrümpelungsaktion fand auch kurze Zeit vor dem 'Nicht mehr Auftreten' des Problems statt.
-
Hatte meine Debug-Logs an G Data gesendet, zwar keine Antwort betreffend einer Auswertung erhalten (zumindest bisher nicht), doch und nun geht es wieder. Ein anderes Update außer den Virensignaturen gab es nicht. Vielleicht hatte sich ja da lediglich eine Signatur verhaspelt, doch diese Vermutung wäre jetzt weit hergeholt.
-
Zitat von Bernd.
Und wenn du meinst, die AV-Hersteller wären keine Kunden der Exploit-Schreiber, dann irrst du sowas von gewaltig (auch wenn das über Umwege an die gelangt, Mittelsmänner).
Habe ich nicht behauptet.Zitat von Bernd.Als wenn du der Jackpot aller Hacker wärst... :roll:
War nie einer und habe nicht vor einer zu werden. -
Zitat von pittifox
// Es geht um´s Geldverdienen, nicht nur bei Herstellern von Sicherheits-Software.
Na sicherlich verdienen beide Seiten gut daran. Was aber nichts daran ändert, dass beide Seiten gute Programmierer beschäftigen. Blackhole als beliebtes Exploit-Kit soll ja zum Beispiel für angeblich 1.000 Euro pro Halbjahr zu mieten sein. Wobei die das nicht an Miete fordern könnte, wenn deren Programmierer nicht laufend neue Schwachstellen finden würden, um zahlende Kunden bei Laune zu halten.
Und die andere Seite muss ebenfalls darauf reagieren oder werden von der Konkurrenz verdrängt, wenn die Erkennungsrate unter dem Durchschnitt sinkt. -
Zitat von 2002Andreas
Wenn dem wirklich so wäre....dann gäbe es längst keine Viren..Trojaner etc. mehr.
Man braucht ja nur G Data..oder Norton oder wie sie alle heißen.
Würde nie behaupten, dass es einen 100% Schutz gibt, weil es den halt nicht gibt. Es ist letztendlich nur ein gegenseitiger Wettlauf und ein gegenseitiges Hochrüsten. -
Zitat von Kikolina
Kannst Du mir erklären, was genau "Exploit Protection" bedeutet und gehen wir ein Risiko ein, wenn es ausgeschaltet ist und wenn ja, welches Risiko?
Hier ist es zumindest in Stichpunkten aufgeführt:http://support.kaspersky.com/8016
Also (so wie ich das verstehe), es werden nicht nur bereits bekannte Exploits oder sonstige Malware geblockt, sondern Aktivitäten von Anwendungen werden erst einmal als Sicherheitsrisiko eingestuft, bis deren Unschuld bewiesen ist. Dadurch kann es durchaus zu dem einen oder anderen Fehlalarm kommen, was jedoch immer noch besser ist, als ein noch unbekanntes Exploit in den ersten Tagen ungehinderten Zutritt zu gestatten.
Ob die Erklärung jetzt halbwegs richtig war, kann ich nicht sagen. Las nur mal etwas davon, vom ersten Fund eines neuen Schädlings bis zum Update der Virensignaturen, da sollen im Schnitt etwa zwei Tage vergehen. Und in diesen zwei Tagen schützen halt Funktionen, die verdächtige Anwendungen erst einmal nur blockieren, ohne das bereits feststeht, dass es sich wirklich um Malware handelt.
-
Zitat von Sören Hentzschel
Doch, genau das können sie, sogar mindestens drei Monate! Nach sechs Wochen aktiver Entwicklung in der Nightly-Phase gibt es immerhin sechs Wochen Aurora und sechs Wochen Beta, das macht summa summarum zwölf Wochen = drei Monate.
Würde ich jetzt ähnlich sehen, wenigstens ab Beta sollte getestet werde, um dann entweder die eigenen Produkte anzupassen oder ein Feedback zu geben, dass sich dieses oder jenes nur bedingt anpassen lässt und eine Nachbessung der FF-Version mehr bringen würde. -
Zitat von Boersenfeger
Auch Firefox selber schreibt beim Beenden viele Daten ins Profil zurück (laienhaft ausgedrückt) möglicherweise springen darauf die netten Tools an...
Was ich eigentlich für den Hauptgrund halte. Auch laienhaft ausgedrückt, die Abarbeitung des Stacks im Arbeitsspeicher wird ja vom System verwaltet und das System müsste nun eigentlich die letzten noch auf dem Stapel liegenden Aktionen ausführen und den zuvor registrierten Speicher wieder freigeben. Zu diesen letzten Aktionen gehört das Schreiben von Daten ins Profil, doch gerade damit könnte es Probleme geben, weil irgendein Sicherheitsprotokoll nicht richtig zugeordnet werden kann. Wenn die Daten nicht ins Profil geschrieben werden können, kann der Stack nicht abgebaut werden.Braucht nicht so sein, ist nur das was ich mir mit meinen eher bescheidenen Kenntnissen zusammen reime. Im Web wäre es die Rechtevergabe durch CHMOD unter Unix/Linux, auf einem Windows-Rechner denke ich an Manifeste und Zertifikate oder so. Nur ganz so leicht wie ich mir das denke, wird es wohl am Ende doch nicht sein.
-
Zitat von Bernd.
BIOS-Malware ist zwar machbar, nicht nur auf dem Motherboard, sondern auch bei CDrom. Allerdings kommen die ITW* praktisch nicht vor.
Ja, ich weiß, sollte nur ein Beispiel sein. Ich weiß aber auch, dass viele User den Schutz vernachlässigen, sonst würde es zum Beispiel weniger DDoS-Attacken geben, bei dem tausende mit Malware verseuchte Rechner zusammengeschlossen werden, ohne das die Betroffenen ahnen, dass ihr eigener Rechner verseucht ist und von ihnen unbemerkt für Angriffe missbraucht wird. -
Zitat von Boersenfeger
Das ist nun ein bißchen naiv... Wenn jemand nachbessern muss, ist es G-Data.
Nein, finde ich nicht naiv, da bisher noch nicht feststeht, dass der Fehler nur bei G Data auftritt. Mindestens ein Fall wurde hier erwähnt, wo unter Linux kein Virenscanner oder dergleichen installiert war. -
Ja, G Data reagiert zuweilen etwas über. Zumindest wollte G Data das Control Panel vom Xampp auch schon einmal in Quarantäne verschieben, wobei es sich um einen Fehlalarm handelte. Nur habe ich dann zuerst nach der originalen Dateigröße vom Panel gesucht, ehe ich es dann auf unbedenklich setzte. Noch besser wäre es, wenn man von einer noch sauberen Anwendung sich den MD5 Hashwert notiert, um später etwas zum Vergleichen zu haben.
Doch bei einem Browser-Update nun dieses oder jenes deaktivieren zu wollen, halte ich einfach nur für leichtsinnig. Wer da nun nachbessern werden muss, ob bei G Data oder beim FF, dass weiß ich nicht und das können andere, die nicht tief drinne stecken, ebenso wenig wissen. Das sollen die IT-Unternehmen unter sich ausmachen.
Zitat von Boersenfeger@ Melewo: Vertraue nicht irgendeiner Software und gebe deinen gesunden Verstand an der Tür ab sondern verlasse dich auf ein belastbares Sicherheitskonzept. Meins findest du in meiner Signatur..
So sehr viel Unterschied sehe ich da nicht, benutze zum Beispiel heute noch kein WLAN sondern nur LAN. -
Zitat von wkraus
Hä ? Versteh' ich nicht.
Es gibt Malware, die sich bis in den Bios eingraben kann. Es genügt dann nicht mehr nur das System bereinigen oder neu aufsetzen zu wollen, da damit nicht der Bios bereinigt wird. Eigentlich bleibt dann nur noch die Schrottpresse. Bei Exploits handelt es sich um unterschiedliche Schadsoftware, die sich unterschiedlich tief im System eingraben kann. -
Zitat von Laura13
Als Administrator ausführen klappt.
Ja, ich hatte es ja auch probiert, nur als Administrator können halt auch unsaubere Anwendungen ausgeführt werden. Habe das bisher nur vor Jahren mal mit Anwendungen gemacht, die unter einer Windows-Version nicht mehr laufen wollten, weil irgend so ein Manifest fehlte oder etwas in der Art. Das waren aber Anwendungen, wo ich genau wusste, dass die sauber sind, nur in die Jahre gekommen. Bei einem Browser würde ich es nie und nimmer machen, außer ganz kurz einmal für einen Test.Zitat von wkraus"Exploit Protection"
Vielleicht hatte ja zwischendurch einer Zeit sich bis in den Bios einzugraben, dann nützt es auch nichts mehr das System neu aufzusetzen, las ich mal. -
-
Zitat von Leguan75
Ich habe auch das crashfirefox versucht. Also Firefox beendet, Prozess bleibt hängen, crashfirefox ausgehführt, doch das bewirkt nichts. Es geht zwar eine cmd auf und er findet auch den firefox.exe-Prozess doch dann passiert minutenlang gar nichts mehr.
Ich hatte den FF nicht beendet.
Doch wie ist es denn nun erwünscht?
Vor Aufruf der crashfirefox.exe den FF beenden oder nicht? -
Ich weiß nicht, ob ich das richtig gemacht habe.
Habe die crashfirefox.exe heruntergeladen und aufgerufen. Dabei ist der FF abgestürzt, nur dann kam ein Hinweisfenster und der Firefox wurde neu gestartet, dann habe ich die about:crashes aufgerufen und bin dann hier gelandet:
https://crash-stats.mozilla.com/report/index/d…ab-fafef2140611
Nur dabei wurde ja der FF nicht von mir beendet und versucht erneut aufzurufen, so dass ich nicht ganz verstehe, wie da dieser Fehler enthalten sein soll.
Zitat von bananenmannAls ich alle beendete und die Hardwarebeschleunigung auf "AUS" lies - klappte es plötzlich.
Stecke da zwar nicht so tief drinne, doch ohne Hardwarebeschleunigung kannst Du Dir wohl nicht einmal mehr ein Video ansehen, oder? -
Zitat von Sören Hentzschel
Mitarbeit erforderlich!
Bitte die Anleitung befolgen. Die Absturzberichte dann entweder direkt im Bug verlinken oder hier, dann werde ich die (morgen) im Bug verlinken.
Wie jetzt, mein Verständnis hält sich in Grenzen, bei englischsprachigen Anleitungen ohnehin, könnte es nur so allgemein beschreiben.Der Wert, der im Task-Manager zu sehen ist, schwankt beim geöffneten Firefox etwa zwischen 170.000 K und 210.000 K, zu einem Stack Overflow kommt es somit nicht, da bleibt nichts hängen. Nur nach dem Schließen des Browserfensters wird nichts abgebaut, es bleibt bei etwa 170.000 K im Arbeitsspeicher.
Die Anwendung firefox.exe wird nicht beendet, sondern verbleibt im Arbeitsspeicher und bei einem erneuten Aufruf des Firefox wird dann die Fehlermeldung ausgegeben.
-
Zitat von Sören Hentzschel
Kann das mal jemand mit einem englischsprachigen Firefox durchspielen und hier dann die Fehlermeldung mitteilen?
Ich habe es nicht mit einer anderen Sprachversion geprüft, doch es ist wohl dennoch richtig, wie es auf der Seite steht:"Firefox is already running but not responding"