|  | 		    
					
        
         
          
         
	
          | |  | Avast og Zonelalarm Pro sløvede hendanden,~ Fra : Henrik Laursen
 | 
 Dato :  11-02-09 12:39
 | 
 |  | Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
 indeholder, sløvede det min computer fuld stændigt, så jeg gik derfor
 igang med lidt af en krig for at få den fjernet.
 En krig fordi at noget kaldet "True Vector Mode" ikke kunne lukkes ned
 fordi Avast også benytter sig af det.
 Jeg slap først af med Zonealarm Pro efter jeg også havde fjernet min Avast
 og booted computeren igen.
 Avast er naturligvis indstaleret igen.
 
 Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
 For den slags har jeg nu oplevet sløver computeren helt vildt pga Avast,
 for så vil jeg hellere anvende et specielt antispyware program, der kun er
 aktivt når man sætter den til at scanne.
 
 --
 Henrik Laursen
 
 
 |  |  | 
  Henrik Laursen (11-02-2009) 
 
	
          | |  | Kommentar Fra : Henrik Laursen
 | 
 Dato :  11-02-09 12:59
 | 
 |  | Fandt en gratis firewall der lige opfyldte mine krav:
 Comodo Firewall Pro
 Top rating på cnet.com
 
 --
 Henrik Laursen
 
 
 |  |  | 
  Root Kit (11-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  11-02-09 14:04
 | 
 |  | On 11 Feb 2009 11:58:45 GMT, Henrik Laursen
 <nomail@dont-like-spam.com> wrote:
 
 >Fandt en gratis firewall der lige opfyldte mine krav:
 >Comodo Firewall Pro
 
 Hvilke krav er det? Og siden du er obs på performance, hvorfor nøjes
 du så ikke med den firewall som din windows med stor sansynlighed
 allerede har indbygget?
 
 >Top rating på cnet.com
 
 Det har så ikke nødvendigvis noget med sikkerhed at gøre.
 
 
 |  |  | 
   Henrik Laursen (11-02-2009) 
 
	
          | |  | Kommentar Fra : Henrik Laursen
 | 
 Dato :  11-02-09 15:19
 | 
 |  | Root Kit <b__nice@hotmail.com> wrote in
 news:7pi5p41n88qd42kti52ph86tlv9clpuspd@4ax.com:
 
 > On 11 Feb 2009 11:58:45 GMT, Henrik Laursen
 > <nomail@dont-like-spam.com> wrote:
 >
 >>Fandt en gratis firewall der lige opfyldte mine krav:
 >>Comodo Firewall Pro
 >
 > Hvilke krav er det? Og siden du er obs på performance, hvorfor nøjes
 > du så ikke med den firewall som din windows med stor sansynlighed
 > allerede har indbygget?
 
 Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer
 ind på eller ud fra computeren og at der konstant opdages sikkerheds huller
 i Microsoft's styresystemer.
 
 Mit krav var simpelt: En der ikke modarbejder Avast og dens spyware
 funktion, som Zonealarm gør og det har jeg fundet ud af nu at Comodo ikke
 gør, tiltrods af dens malware funktion.
 
 --
 Henrik Laursen
 
 
 |  |  | 
    Root Kit (12-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  12-02-09 11:34
 | 
 |  | On 11 Feb 2009 14:18:52 GMT, Henrik Laursen
 <nomail@dont-like-spam.com> wrote:
 
 >Root Kit <b__nice@hotmail.com> wrote in
 >news:7pi5p41n88qd42kti52ph86tlv9clpuspd@4ax.com:
 >
 >> Hvilke krav er det? Og siden du er obs på performance, hvorfor nøjes
 >> du så ikke med den firewall som din windows med stor sansynlighed
 >> allerede har indbygget?
 >
 >Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer
 >ind på
 
 Det var pokkers. Dokumentation?
 
 >eller ud fra computeren
 
 Nej. Det gi'r heller ikke mening i en sikkerhedskontekst på langt
 størstedelen af pre-vista windows systemer, så det er for så vidt et
 klogt designvalg.
 
 > og at der konstant opdages sikkerheds huller i Microsoft's styresystemer.
 
 De forsvinder jo altså ikke ved at du hælder yderligere kode oven i
 ??? Tværtimod øger du på den måde sansynligheden for sikkerhedshuller,
 men dig om det.
 
 >Mit krav var simpelt: En der ikke modarbejder Avast og dens spyware
 >funktion, som Zonealarm gør og det har jeg fundet ud af nu at Comodo ikke
 >gør, tiltrods af dens malware funktion.
 
 Valget er i sidste ende dit.
 
 
 |  |  | 
     Lars (21-02-2009) 
 
	
          | |  | Kommentar Fra : Lars
 | 
 Dato :  21-02-09 12:44
 | 
 |  | In article <m9u7p497j46o5a0almm0dk28cefmg9fp03@4ax.com>, b__nice@hotmail.com says...
 > >Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer ind på
 
 > Det var pokkers. Dokumentation?
 
 Måske han som mig gerne vil kunne blokere programmers "listening/ server mode", samt blokkere
 specifikke IP-porte, individuelt for software.
 
 
 --
 Best regards
 
 Lars
 
 
 |  |  | 
      Root Kit (22-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  22-02-09 08:11
 | 
 |  | On Sat, 21 Feb 2009 12:43:48 +0100, Lars <nomail@none.com> wrote:
 
 >In article <m9u7p497j46o5a0almm0dk28cefmg9fp03@4ax.com>, b__nice@hotmail.com says...
 >> >Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer ind på
 >
 >> Det var pokkers. Dokumentation?
 >
 >Måske han som mig gerne vil kunne blokere programmers "listening/ server mode", samt blokkere
 >specifikke IP-porte, individuelt for software.
 
 Det kan jeg ikke forestille mig han vil.
 
 
 |  |  | 
  Kim Ludvigsen (11-02-2009) 
 
	
          | |  | Kommentar Fra : Kim Ludvigsen
 | 
 Dato :  11-02-09 15:29
 | 
 |  | 
 
            Henrik Laursen skrev:
 > Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
 > indeholder
 Hvis du vil have en ZoneAlarm uden antispyware, så skulle du 
 bare have downloaded en ZoneAlarm uden antispyware.
 > Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
 ZoneAlarm.
 -- 
 Mvh. Kim Ludvigsen
http://pc-sikkerhed.dk |  |  | 
  Henrik Laursen (12-02-2009) 
 
	
          | |  | Kommentar Fra : Henrik Laursen
 | 
 Dato :  12-02-09 03:43
 | 
 |  | Kim Ludvigsen <usenet@kimludvigsen.dk> wrote in
 news:4992e090$0$15900$edfadb0f@dtext01.news.tele.dk:
 
 > Henrik Laursen skrev:
 >> Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
 >> indeholder
 >
 > Hvis du vil have en ZoneAlarm uden antispyware, så skulle du
 > bare have downloaded en ZoneAlarm uden antispyware.
 >
 >> Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
 >
 > ZoneAlarm.
 >
 
 Har valgt Comodo, den er dælme effektiv. Ikke en eneste data transport uden
 min tilladelse og så er min computer også blevet meget hurtigt under boot.
 
 --
 Henrik Laursen
 
 
 |  |  | 
   Root Kit (12-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  12-02-09 11:26
 | 
 |  | On 12 Feb 2009 02:43:10 GMT, Henrik Laursen
 <nomail@dont-like-spam.com> wrote:
 
 >Kim Ludvigsen <usenet@kimludvigsen.dk> wrote in
 >news:4992e090$0$15900$edfadb0f@dtext01.news.tele.dk:
 >
 >> Henrik Laursen skrev:
 >>> Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
 >>> indeholder
 >>
 >> Hvis du vil have en ZoneAlarm uden antispyware, så skulle du
 >> bare have downloaded en ZoneAlarm uden antispyware.
 >>
 >>> Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
 >>
 >> ZoneAlarm.
 >>
 >
 >Har valgt Comodo, den er dælme effektiv.
 
 Som løsning på hvilken problemstilling?
 
 >Ikke en eneste data transport uden min tilladelse
 
 Enhver såkaldt "personlig firewall" kan så let som ingenting fange
 udgående transporter fra programmer som ikke har noget at skjule.
 Desværre har det den meget kedelige psykologiske effekt at brugeren
 dermed også forledes til at tro det virker mod malware som forsøger at
 sende ens kreditkortdata ud af huset.
 
 >og så er min computer også blevet meget hurtigt under boot.
 
 Jamen, det er da godt. Men den kan sikkert sagtens blive endnu
 hurtigere...
 
 
 |  |  | 
    Stig Johansen (12-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  12-02-09 20:13
 | 
 |  | Root Kit wrote:
 
 > Enhver såkaldt "personlig firewall" kan så let som ingenting fange
 > udgående transporter fra programmer som ikke har noget at skjule.
 > Desværre har det den meget kedelige psykologiske effekt at brugeren
 > dermed også forledes til at tro det virker mod malware som forsøger at
 > sende ens kreditkortdata ud af huset.
 
 Når du nu skriver *enhver*, så har jeg selv brugt Tiny Personal Firewall
 siden win95.
 
 Kunne du ikke gøre os den tjeneste at dokumentere tilfælde hvor den har
 fejlet.
 
 Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på alle
 maskiner, skulle være kommet ind i første omgang.
 
 Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
 maskinen inden man installerer "personlig firewall".
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
     Kent Friis (12-02-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  12-02-09 20:29
 | 
 |  | Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
 > Root Kit wrote:
 >
 >> Enhver såkaldt "personlig firewall" kan så let som ingenting fange
 >> udgående transporter fra programmer som ikke har noget at skjule.
 >> Desværre har det den meget kedelige psykologiske effekt at brugeren
 >> dermed også forledes til at tro det virker mod malware som forsøger at
 >> sende ens kreditkortdata ud af huset.
 >
 > Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
 > maskinen inden man installerer "personlig firewall".
 
 Nej, det gør han ikke. Men det må nødvendigvis være det der er
 formålet med at installere en dims der checker udgående trafik.
 
 Har man ikke brug for den, kan den jo heller ikke fejle - på det
 punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
 ikke komme noget trafik igennem fra malware der ikke er på
 maskinen.
 
 Mvh
 Kent
 
 [1] Derimod er det stadig en ekstra angrebsflade, og da der ikke
 findes fejlfri software, vil det nødvendigvis medføre mindst et
 ekstra hul.
 --
 Hvis en sort kat går over vejen foran en bil, betyder det ulykke
 
 .... for katten.
 
 
 |  |  | 
      Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 06:30
 | 
 |  | Kent Friis wrote:
 
 > Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
 >> Root Kit wrote:
 >>
 >>> Desværre har det den meget kedelige psykologiske effekt at brugeren
 >>> dermed også forledes til at tro det virker mod malware som forsøger at
 >>> sende ens kreditkortdata ud af huset.
 >>
 >> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
 >> maskinen inden man installerer "personlig firewall".
 >
 > Nej, det gør han ikke. Men det må nødvendigvis være det der er
 > formålet med at installere en dims der checker udgående trafik.
 
 Det vil jeg nu mene han gør.
 "malware som forsøger at sende" må nødvendigvis forudsætte at malwaren
 eksisterer på maskinen, ellers kan den ligesom ikke sende derfra.
 
 En anden måde at betragte det på er, hvis malwaren ikke kan komme ind, kan
 den heller ikke sende data, ergo har man forhindret udgående (uønsket)
 trafik.
 
 Nu nævnte jeg et specifikt produkt, og jeg vil stadig gerne vide hvordan
 malware kommer ind, og kan eksekveres (med mindre brugeren trykker OK).
 
 > Har man ikke brug for den, kan den jo heller ikke fejle - på det
 > punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
 > ikke komme noget trafik igennem fra malware der ikke er på
 > maskinen.
 
 Det har jeg sådan set (brug for).
 1) Der findes ikke indbygget "firewall" i Windows 2000.
 2) Jeg kan ikke disable services uden at "ødelægge" min LAN.
 3) Jeg kender ikke andre løsninger der kan bruges når jeg kobler
 andre(inficerede) maskiner på mit LAN.
 
 --
 Med venlig hilsenq
 Stig Johansen
 
 
 |  |  | 
       Kent Friis (14-02-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  14-02-09 08:15
 | 
 |  | Den Sat, 14 Feb 2009 06:30:18 +0100 skrev Stig Johansen:
 > Kent Friis wrote:
 >
 >> Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
 >>> Root Kit wrote:
 >>>
 >>>> Desværre har det den meget kedelige psykologiske effekt at brugeren
 >>>> dermed også forledes til at tro det virker mod malware som forsøger at
 >>>> sende ens kreditkortdata ud af huset.
 >>>
 >>> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
 >>> maskinen inden man installerer "personlig firewall".
 >>
 >> Nej, det gør han ikke. Men det må nødvendigvis være det der er
 >> formålet med at installere en dims der checker udgående trafik.
 >
 > Det vil jeg nu mene han gør.
 > "malware som forsøger at sende" må nødvendigvis forudsætte at malwaren
 > eksisterer på maskinen, ellers kan den ligesom ikke sende derfra.
 
 Ja, og et program til at blokere udgående trafik, må nødvendigvis
 være installeret ud fra en forudsætning om at malwaren på et eller
 andet tidspunkt vil eksistere på maskinen.
 
 > En anden måde at betragte det på er, hvis malwaren ikke kan komme ind, kan
 > den heller ikke sende data, ergo har man forhindret udgående (uønsket)
 > trafik.
 
 Og ingen behov for en personal "firewall".
 
 >> Har man ikke brug for den, kan den jo heller ikke fejle - på det
 >> punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
 >> ikke komme noget trafik igennem fra malware der ikke er på
 >> maskinen.
 >
 > Det har jeg sådan set (brug for).
 > 1) Der findes ikke indbygget "firewall" i Windows 2000.
 
 Jo, men de kalder den noget andet - pakkefilter tror jeg - og den
 er gemt under egenskaber for netværk eller deromkring (det er en
 del år siden jeg havde fat i Win2k).
 
 Muligvis den kun findes på Win2k server.
 
 > 2) Jeg kan ikke disable services uden at "ødelægge" min LAN.
 
 > 3) Jeg kender ikke andre løsninger der kan bruges når jeg kobler
 > andre(inficerede) maskiner på mit LAN.
 
 Punk 2 og 3 er umiddelbart modstridende. Filtrerer du LAN forbindelser
 på IP-nummer? I så fald burde det indbyggede pakkefilter være
 fint. Og meget bedre end en personal "firewall", hvis primære formål
 er at lave en masse popup-vinduer ang. trafik der alligevel ikke ville
 være noget der lytter efter, for at få kunden til at tro at han får
 noget for pengene, men samtidig har indbygget "allow"-regler for
 en masse ting, fordi mål-gruppen ikke kan finde ud af at konfigurere
 programmet så ting virker.
 
 Mvh
 Kent
 --
 Hvis en sort kat går over vejen foran en bil, betyder det ulykke
 
 .... for katten.
 
 
 |  |  | 
       Root Kit (14-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  14-02-09 08:35
 | 
 |  | On Sat, 14 Feb 2009 06:30:18 +0100, Stig Johansen <wopr.dk@gmaill.com>
 wrote:
 
 >Kent Friis wrote:
 >
 >> Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
 >>> Root Kit wrote:
 >>>
 >>>> Desværre har det den meget kedelige psykologiske effekt at brugeren
 >>>> dermed også forledes til at tro det virker mod malware som forsøger at
 >>>> sende ens kreditkortdata ud af huset.
 >>>
 >>> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
 >>> maskinen inden man installerer "personlig firewall".
 >>
 >> Nej, det gør han ikke. Men det må nødvendigvis være det der er
 >> formålet med at installere en dims der checker udgående trafik.
 >
 >Det vil jeg nu mene han gør.
 >"malware som forsøger at sende" må nødvendigvis forudsætte at malwaren
 >eksisterer på maskinen, ellers kan den ligesom ikke sende derfra.
 
 Næh. Men det siger da intet om hvorvidt den kom på maskinen før eller
 efter installation af din firewall. En firewall forsøger at
 kontrollere trafikken fra kørende programmer. Det er da komplet
 irrelevant om dette program er installeret før eller efter din
 firewall. Du får det til at lyde som om en firewalls opgave er at
 forhindre malware i at blive installeret eller afviklet. Det er det
 *ikke* (1). Og det er netop konceptets helt store problem.
 
 >En anden måde at betragte det på er, hvis malwaren ikke kan komme ind, kan
 >den heller ikke sende data, ergo har man forhindret udgående (uønsket)
 >trafik.
 
 Præcis. Og det er *min* indgangsvinkel. Det kræver ingen personlig
 firewall.
 
 >Nu nævnte jeg et specifikt produkt, og jeg vil stadig gerne vide hvordan
 >malware kommer ind, og kan eksekveres (med mindre brugeren trykker OK).
 
 Vi diskuterer specifikt kontrol af udgående trafik her. D.v.s. trafik
 som stammer fra et hvilket som helst program der måtte initiere en
 udgående forbindelse. Hvordan malware specifikt kommer ind er
 selvfølgelig altid interessant, men fuldstændig irrelevant i denne
 sammenhæng, da den del af det ikke har noget med din personlige
 "firewall" at gøre.
 
 >> Har man ikke brug for den, kan den jo heller ikke fejle - på det
 >> punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
 >> ikke komme noget trafik igennem fra malware der ikke er på
 >> maskinen.
 >
 >Det har jeg sådan set (brug for).
 >1) Der findes ikke indbygget "firewall" i Windows 2000.
 >2) Jeg kan ikke disable services uden at "ødelægge" min LAN.
 >3) Jeg kender ikke andre løsninger der kan bruges når jeg kobler
 >andre(inficerede) maskiner på mit LAN.
 
 (1) At en del producenter af personlige firewalls så har bygget
 anti-malware funktioner ind i deres firewall-produkt i erkendelse af
 at deres koncept ganske enkelt ikke virker, er en helt anden sag.
 
 
 |  |  | 
     Root Kit (12-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  12-02-09 22:07
 | 
 |  | On Thu, 12 Feb 2009 20:13:24 +0100, Stig Johansen <wopr.dk@gmaill.com>
 wrote:
 
 >Root Kit wrote:
 >
 >> Enhver såkaldt "personlig firewall" kan så let som ingenting fange
 >> udgående transporter fra programmer som ikke har noget at skjule.
 >> Desværre har det den meget kedelige psykologiske effekt at brugeren
 >> dermed også forledes til at tro det virker mod malware som forsøger at
 >> sende ens kreditkortdata ud af huset.
 >
 >Når du nu skriver *enhver*, så har jeg selv brugt Tiny Personal Firewall
 >siden win95.
 
 Det havde ellers ikke taget lang tid at konfigurere dine maskiner
 fornuftigt i stedet for.
 
 Og hvorfor bruger du forældet software som ovenikøbet har glimret ved
 sine programmørers designmæssige tilsidesættelse af helt basale
 sikkerhedsmæssige anbefalinger omkring windows-programmering?
 
 >Kunne du ikke gøre os den tjeneste at dokumentere tilfælde hvor den har
 >fejlet.
 
 Kunne du ikke gøre os den tjeneste at dokumentere at din løsning
 designmæssigt giver anledning til troværdighed?
 
 For mig er det rigeligt blot at forholde mig til det faktum at den
 beskyttelse du mener at finde i din dims ikke er teoretisk mulig, og
 derfor heller ikke i praksis er mulig i et omfang der gør det
 troværdigt ud fra et sikkerhedssynspunkt.
 
 >Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på alle
 >maskiner, skulle være kommet ind i første omgang.
 
 ?
 
 >Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
 >maskinen inden man installerer "personlig firewall".
 
 Overhovedet ikke. Hvordan når du frem til den fejlagtige konklusion?
 
 
 |  |  | 
      Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 06:40
 | 
 |  | Root Kit wrote:
 
 > Det havde ellers ikke taget lang tid at konfigurere dine maskiner
 > fornuftigt i stedet for.
 
 Se mit svar til Kent
 
 > Og hvorfor bruger du forældet software som ovenikøbet har glimret ved
 > sine programmørers designmæssige tilsidesættelse af helt basale
 > sikkerhedsmæssige anbefalinger omkring windows-programmering?
 
 Jeg bruger Windows 2000, og da det rigeligt opfylkder mit behov, anser jeg
 det ikke som forældet.
 
 > Kunne du ikke gøre os den tjeneste at dokumentere at din løsning
 > designmæssigt giver anledning til troværdighed?
 
 Se mit svar til Kent
 
 > For mig er det rigeligt blot at forholde mig til det faktum at den
 > beskyttelse du mener at finde i din dims ikke er teoretisk mulig
 
 Hvad er ikke teoretisk muligt ?
 
 >>Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på
 >>alle maskiner, skulle være kommet ind i første omgang.
 >
 > ?
 
 Er det ikke typisk keyloggere, der sender data ?
 Jeg følger ikke så meget med på den front, men det var i hvert fald en
 key-logger vi måtte tage højde for, i samarbejde med Rigsrevisionen, i
 forbindelse med Statens Koncern Betalinger (2001-2002).
 
 Ting ændrer sig, men mon ikke konceptet er det samme?
 Altså at sniffe på handles(indhold), og kun sende data hvor det er
 interessant - ellers ville datamængerne være uoverskuelige.
 
 > Overhovedet ikke. Hvordan når du frem til den fejlagtige konklusion?
 Se mit svar til Kent
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
       Kent Friis (14-02-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  14-02-09 08:20
 | 
 |  | Den Sat, 14 Feb 2009 06:40:23 +0100 skrev Stig Johansen:
 >
 >> For mig er det rigeligt blot at forholde mig til det faktum at den
 >> beskyttelse du mener at finde i din dims ikke er teoretisk mulig
 >
 > Hvad er ikke teoretisk muligt ?
 
 At filtrere udgående trafik på den maskine der allerede er "pwned".
 
 > Ting ændrer sig, men mon ikke konceptet er det samme?
 > Altså at sniffe på handles(indhold), og kun sende data hvor det er
 > interessant - ellers ville datamængerne være uoverskuelige.
 >
 >> Overhovedet ikke. Hvordan når du frem til den fejlagtige konklusion?
 > Se mit svar til Kent
 
 Problemet er at du ikke er i mål-gruppen for en personal "firewall",
 men har fundet noget fornuftigt at bruge den til.
 
 "Root kit" og jeg har svaret ud fra en forventning om at når folk
 spørger om personal "firewalls", så er det fordi de er i mål-gruppen.
 
 Du bruger den til noget helt andet, og har antageligt ingen grund
 til at spørge her i gruppen, da du selv kan finde ud af at sætte
 den op.
 
 Mvh
 Kent
 --
 Hvis en sort kat går over vejen foran en bil, betyder det ulykke
 
 .... for katten.
 
 
 |  |  | 
       Root Kit (14-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  14-02-09 09:02
 | 
 |  | On Sat, 14 Feb 2009 06:40:23 +0100, Stig Johansen <wopr.dk@gmaill.com>
 wrote:
 
 >Root Kit wrote:
 >
 >> Det havde ellers ikke taget lang tid at konfigurere dine maskiner
 >> fornuftigt i stedet for.
 >
 >Se mit svar til Kent
 >
 >> Og hvorfor bruger du forældet software som ovenikøbet har glimret ved
 >> sine programmørers designmæssige tilsidesættelse af helt basale
 >> sikkerhedsmæssige anbefalinger omkring windows-programmering?
 >
 >Jeg bruger Windows 2000, og da det rigeligt opfylkder mit behov, anser jeg
 >det ikke som forældet.
 
 Nu var det ikke dit OS, men din Tiny dims jeg refererede til, selv om
 W2K også snart falder for forældelsesfristen.
 
 Det kan sagtens være at et produkt opfylder dit behov, men nu er det
 bare ikke din behovsopfyldelse der afgør om produktet er forældet ud
 fra et *sikkerhedssynspunkt*. Og jeg formoder at sikkerhed er det
 gennemgående tema i denne NG.
 
 Og hvad din Tiny dims angår er dit problem at den også lige fra
 starten (igen set med sikkerhedsbriller) har været en katastrofe
 udviklet af programmører som ved deres programdesign offentligt
 skilter med ikke at have den fjerneste form for forståelse for
 sikkerhed på den platform de udvikler til. Hvordan man kan have tillid
 til et sådant produkt er mig ubegribeligt.
 
 >> Kunne du ikke gøre os den tjeneste at dokumentere at din løsning
 >> designmæssigt giver anledning til troværdighed?
 >
 >Se mit svar til Kent
 
 Kunne ikke finde noget svar der.
 
 >> For mig er det rigeligt blot at forholde mig til det faktum at den
 >> beskyttelse du mener at finde i din dims ikke er teoretisk mulig
 >
 >Hvad er ikke teoretisk muligt ?
 
 Host-baseret kontrol af udgående trafik på en windows platform som en
 troværdig sikkerhedsforanstalning mod malware.
 
 >>>Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på
 >>>alle maskiner, skulle være kommet ind i første omgang.
 >>
 >> ?
 >
 >Er det ikke typisk keyloggere, der sender data ?
 
 For debattens vedkommende er det for så vidt ligegyldigt hvordan
 malwaren giver sig af med at få adgang til dine data.
 
 >Jeg følger ikke så meget med på den front, men det var i hvert fald en
 >key-logger vi måtte tage højde for, i samarbejde med Rigsrevisionen, i
 >forbindelse med Statens Koncern Betalinger (2001-2002).
 
 Nå.
 
 >Ting ændrer sig, men mon ikke konceptet er det samme?
 >Altså at sniffe på handles(indhold), og kun sende data hvor det er
 >interessant - ellers ville datamængerne være uoverskuelige.
 
 Hold dig nu til emnet. Du bad mig beskrive hvoran den malware jeg
 mente lå på alle maskiner, skulle være kommet ind i første omgang.
 Dette besvarede jeg med et ? da jeg aldrig har givet udtryk for noget
 sådant og det er i øvrigt diskussionen uvedkommende.
 
 
 |  |  | 
        Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 11:13
 | 
 |  | Root Kit wrote:
 
 > Nu var det ikke dit OS, men din Tiny dims jeg refererede til, selv om
 > W2K også snart falder for forældelsesfristen.
 >
 > Det kan sagtens være at et produkt opfylder dit behov, men nu er det
 > bare ikke din behovsopfyldelse der afgør om produktet er forældet ud
 > fra et *sikkerhedssynspunkt*. Og jeg formoder at sikkerhed er det
 > gennemgående tema i denne NG.
 
 Indledningsvis vil jeg bemærke, at jeg ikke har nogle præferrencer overfor
 et givet produkt.
 
 Men når du antager holdningen "forældet" og "sikkerhedssynspunkt" kunne du
 passende komme med nogle proaktive forslag i stedet for destruktive
 udmeldinger a lá "dúr" ikke.
 
 > Og hvad din Tiny dims
 Det var en provokation for at finde ud af om du overhovedet ved hvad du
 snakker om.
 
 Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
 brugeren ikke trykker OK til hvad som helst)
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
         Root Kit (14-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  14-02-09 12:02
 | 
 |  | On Sat, 14 Feb 2009 11:12:57 +0100, Stig Johansen <wopr.dk@gmaill.com>
 wrote:
 
 >Root Kit wrote:
 >
 >> Nu var det ikke dit OS, men din Tiny dims jeg refererede til, selv om
 >> W2K også snart falder for forældelsesfristen.
 >>
 >> Det kan sagtens være at et produkt opfylder dit behov, men nu er det
 >> bare ikke din behovsopfyldelse der afgør om produktet er forældet ud
 >> fra et *sikkerhedssynspunkt*. Og jeg formoder at sikkerhed er det
 >> gennemgående tema i denne NG.
 >
 >Indledningsvis vil jeg bemærke, at jeg ikke har nogle præferrencer overfor
 >et givet produkt.
 
 Hmmmm...bob bob.
 
 >Men når du antager holdningen "forældet" og "sikkerhedssynspunkt" kunne du
 >passende komme med nogle proaktive forslag i stedet for destruktive
 >udmeldinger a lá "dúr" ikke.
 
 Jeg anser ikke forsøg på at få folk til at være mere kritiske over for
 deres egne sikkerhedskoncepter for destruktivt.
 
 >> Og hvad din Tiny dims
 >Det var en provokation for at finde ud af om du overhovedet ved hvad du
 >snakker om.
 
 Ja sådan kan man jo også forsøge at dreje den.
 
 >Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
 >brugeren ikke trykker OK til hvad som helst)
 
 Beskriv gerne hvad det har med sagen at gøre.
 
 
 |  |  | 
          Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 12:40
 | 
 |  | Root Kit wrote:
 
 > Hmmmm...bob bob.
 
 Ja, Bob(Robert, who ever he might be) har ikke levet forgæves.
 
 >>Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
 >>brugeren ikke trykker OK til hvad som helst)
 >
 > Beskriv gerne hvad det har med sagen at gøre.
 
 Du skriver:
 > Desværre har det den meget kedelige psykologiske effekt at brugeren
 > dermed også forledes til at tro det virker mod malware som forsøger at
 > sende ens kreditkortdata ud af huset.
 
 Hvilket jeg fortolker som der _findes_ malware på maskinen, eller beskriv
 gerne hvordan data kan sendes 'ud af huset', uden der eksisterer malware.
 
 Under forudsætning af, at vi starter med en 'ren' maskine, så spørger jeg
 igen - igen:
 
 *Hvordan* finder denne 'malware' ind, hvis brugeren starter uden malware, og
 ikke tankeløst trykker OK ?
 
 Kodeordet er: Hvordan?
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
           Root Kit (14-02-2009) 
 
	
          | |  | Kommentar Fra : Root Kit
 | 
 Dato :  14-02-09 18:47
 | 
 |  | On Sat, 14 Feb 2009 12:39:35 +0100, Stig Johansen <wopr.dk@gmaill.com>
 wrote:
 
 >Root Kit wrote:
 >
 >> Hmmmm...bob bob.
 >
 >Ja, Bob(Robert, who ever he might be) har ikke levet forgæves.
 >
 >>>Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
 >>>brugeren ikke trykker OK til hvad som helst)
 >>
 >> Beskriv gerne hvad det har med sagen at gøre.
 >
 >Du skriver:
 >> Desværre har det den meget kedelige psykologiske effekt at brugeren
 >> dermed også forledes til at tro det virker mod malware som forsøger at
 >> sende ens kreditkortdata ud af huset.
 >
 >Hvilket jeg fortolker som der _findes_ malware på maskinen, eller beskriv
 >gerne hvordan data kan sendes 'ud af huset', uden der eksisterer malware.
 >
 >Under forudsætning af, at vi starter med en 'ren' maskine, så spørger jeg
 >igen - igen:
 >
 >*Hvordan* finder denne 'malware' ind, hvis brugeren starter uden malware, og
 >ikke tankeløst trykker OK ?
 >
 >Kodeordet er: Hvordan?
 
 Nej. Kodeordet er: Hvorfor?
 
 Hvorfor er det relevant når diskussionen går på kontrol af udgående
 trafik og ikke på inficeret / ikke-inficeret?
 
 
 |  |  | 
  Anders Wegge Keller (12-02-2009) 
 
	
          | |  | Kommentar Fra : Anders Wegge Keller
 | 
 Dato :  12-02-09 22:11
 | 
 |  | Stig Johansen <wopr.dk@gmaill.com> writes:
 
 > Kunne du ikke gøre os den tjeneste at dokumentere tilfælde hvor den
 > har fejlet.
 
 Fanger din sutteklud et DNS-opslag, der søger efter adressen på
 StigJohansensHomabankkode.hackerz.org ?
 
 Og hvis ikke den gør det, hvad er værdien af den så?
 
 --
 /Wegge
 
 
 |  |  | 
  Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 06:41
 | 
 |  | Anders Wegge Keller wrote:
 
 >  Fanger din sutteklud et DNS-opslag, der søger efter adressen på
 > StigJohansensHomabankkode.hackerz.org ?
 
 Se mit svar til Kent vedr. årsag og virkning.
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
  Anders Wegge Keller (14-02-2009) 
 
	
          | |  | Kommentar Fra : Anders Wegge Keller
 | 
 Dato :  14-02-09 09:13
 | 
 |  | Stig Johansen <wopr.dk@gmaill.com> writes:
 
 > Anders Wegge Keller wrote:
 >
 >>  Fanger din sutteklud et DNS-opslag, der søger efter adressen på
 >> StigJohansensHomabankkode.hackerz.org ?
 >
 > Se mit svar til Kent vedr. årsag og virkning.
 
 Hvis din sutteklud kan forhindre malware i at komme ind, hvorfor skal
 de så overhovedet bekymre sig om hvilken trafik der går ud?
 
 --
 /Wegge
 
 
 |  |  | 
  Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 11:35
 | 
 |  | Anders Wegge Keller wrote:
 
 > Hvis din sutteklud..
 
 Ja ,undskyld, men "sutteklud" har vi ikke brugt her i huset siden knægten
 var lille.
 
 Kan du definere hvad "sutteklud" dækker over ?
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
  Anders Wegge Keller (14-02-2009) 
 
	
          | |  | Kommentar Fra : Anders Wegge Keller
 | 
 Dato :  14-02-09 15:22
 | 
 |  | Stig Johansen <wopr.dk@gmaill.com> writes:
 
 > Anders Wegge Keller wrote:
 >
 >> Hvis din sutteklud..
 >
 > Ja ,undskyld, men "sutteklud" har vi ikke brugt her i huset siden knægten
 > var lille.
 
 Nu kalder du den "Personlig firewall" istedet, men funktionen er den
 samme.
 
 --
 /Wegge
 
 
 |  |  | 
  Stig Johansen (14-02-2009) 
 
	
          | |  | Kommentar Fra : Stig Johansen
 | 
 Dato :  14-02-09 16:14
 | 
 |  | Anders Wegge Keller wrote:
 
 > Stig Johansen <wopr.dk@gmaill.com> writes:
 >
 >> Anders Wegge Keller wrote:
 >>
 >>> Hvis din sutteklud..
 >>
 >> Ja ,undskyld, men "sutteklud" har vi ikke brugt her i huset siden knægten
 >> var lille.
 >
 >  Nu kalder du den "Personlig firewall" istedet, men funktionen er den
 > samme.
 
 Har du sat dig ind i funktionaliteten, eller svarer du bare ud fra
 lemminge-effekten?
 
 --
 Med venlig hilsen
 Stig Johansen
 
 
 |  |  | 
  Anders Wegge Keller (14-02-2009) 
 
	
          | |  | Kommentar Fra : Anders Wegge Keller
 | 
 Dato :  14-02-09 16:55
 | 
 |  | Stig Johansen <wopr.dk@gmaill.com> writes:
 
 > Anders Wegge Keller wrote:
 
 >>  Nu kalder du den "Personlig firewall" istedet, men funktionen er
 >> den samme.
 
 > Har du sat dig ind i funktionaliteten, eller svarer du bare ud fra
 > lemminge-effekten?
 
 Jeg ved godt hvad en firewall er. Jeg ved også godt godt hvad en PFW er.
 
 --
 /Wegge
 
 
 |  |  | 
 |  |