/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Avast og Zonelalarm Pro sløvede hendanden,~
Fra : Henrik Laursen


Dato : 11-02-09 12:39

Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
indeholder, sløvede det min computer fuld stændigt, så jeg gik derfor
igang med lidt af en krig for at få den fjernet.
En krig fordi at noget kaldet "True Vector Mode" ikke kunne lukkes ned
fordi Avast også benytter sig af det.
Jeg slap først af med Zonealarm Pro efter jeg også havde fjernet min Avast
og booted computeren igen.
Avast er naturligvis indstaleret igen.

Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
For den slags har jeg nu oplevet sløver computeren helt vildt pga Avast,
for så vil jeg hellere anvende et specielt antispyware program, der kun er
aktivt når man sætter den til at scanne.

--
Henrik Laursen

 
 
Henrik Laursen (11-02-2009)
Kommentar
Fra : Henrik Laursen


Dato : 11-02-09 12:59

Fandt en gratis firewall der lige opfyldte mine krav:
Comodo Firewall Pro
Top rating på cnet.com

--
Henrik Laursen

Root Kit (11-02-2009)
Kommentar
Fra : Root Kit


Dato : 11-02-09 14:04

On 11 Feb 2009 11:58:45 GMT, Henrik Laursen
<nomail@dont-like-spam.com> wrote:

>Fandt en gratis firewall der lige opfyldte mine krav:
>Comodo Firewall Pro

Hvilke krav er det? Og siden du er obs på performance, hvorfor nøjes
du så ikke med den firewall som din windows med stor sansynlighed
allerede har indbygget?

>Top rating på cnet.com

Det har så ikke nødvendigvis noget med sikkerhed at gøre.

Henrik Laursen (11-02-2009)
Kommentar
Fra : Henrik Laursen


Dato : 11-02-09 15:19

Root Kit <b__nice@hotmail.com> wrote in
news:7pi5p41n88qd42kti52ph86tlv9clpuspd@4ax.com:

> On 11 Feb 2009 11:58:45 GMT, Henrik Laursen
> <nomail@dont-like-spam.com> wrote:
>
>>Fandt en gratis firewall der lige opfyldte mine krav:
>>Comodo Firewall Pro
>
> Hvilke krav er det? Og siden du er obs på performance, hvorfor nøjes
> du så ikke med den firewall som din windows med stor sansynlighed
> allerede har indbygget?

Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer
ind på eller ud fra computeren og at der konstant opdages sikkerheds huller
i Microsoft's styresystemer.

Mit krav var simpelt: En der ikke modarbejder Avast og dens spyware
funktion, som Zonealarm gør og det har jeg fundet ud af nu at Comodo ikke
gør, tiltrods af dens malware funktion.

--
Henrik Laursen

Root Kit (12-02-2009)
Kommentar
Fra : Root Kit


Dato : 12-02-09 11:34

On 11 Feb 2009 14:18:52 GMT, Henrik Laursen
<nomail@dont-like-spam.com> wrote:

>Root Kit <b__nice@hotmail.com> wrote in
>news:7pi5p41n88qd42kti52ph86tlv9clpuspd@4ax.com:
>
>> Hvilke krav er det? Og siden du er obs på performance, hvorfor nøjes
>> du så ikke med den firewall som din windows med stor sansynlighed
>> allerede har indbygget?
>
>Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer
>ind på

Det var pokkers. Dokumentation?

>eller ud fra computeren

Nej. Det gi'r heller ikke mening i en sikkerhedskontekst på langt
størstedelen af pre-vista windows systemer, så det er for så vidt et
klogt designvalg.

> og at der konstant opdages sikkerheds huller i Microsoft's styresystemer.

De forsvinder jo altså ikke ved at du hælder yderligere kode oven i
??? Tværtimod øger du på den måde sansynligheden for sikkerhedshuller,
men dig om det.

>Mit krav var simpelt: En der ikke modarbejder Avast og dens spyware
>funktion, som Zonealarm gør og det har jeg fundet ud af nu at Comodo ikke
>gør, tiltrods af dens malware funktion.

Valget er i sidste ende dit.

Lars (21-02-2009)
Kommentar
Fra : Lars


Dato : 21-02-09 12:44

In article <m9u7p497j46o5a0almm0dk28cefmg9fp03@4ax.com>, b__nice@hotmail.com says...
> >Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer ind på

> Det var pokkers. Dokumentation?

Måske han som mig gerne vil kunne blokere programmers "listening/ server mode", samt blokkere
specifikke IP-porte, individuelt for software.


--
Best regards

Lars

Root Kit (22-02-2009)
Kommentar
Fra : Root Kit


Dato : 22-02-09 08:11

On Sat, 21 Feb 2009 12:43:48 +0100, Lars <nomail@none.com> wrote:

>In article <m9u7p497j46o5a0almm0dk28cefmg9fp03@4ax.com>, b__nice@hotmail.com says...
>> >Ingen tiltro til XP's egen, da man der ikke selv bestemmer hvad der kommer ind på
>
>> Det var pokkers. Dokumentation?
>
>Måske han som mig gerne vil kunne blokere programmers "listening/ server mode", samt blokkere
>specifikke IP-porte, individuelt for software.

Det kan jeg ikke forestille mig han vil.

Kim Ludvigsen (11-02-2009)
Kommentar
Fra : Kim Ludvigsen


Dato : 11-02-09 15:29

Henrik Laursen skrev:
> Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
> indeholder

Hvis du vil have en ZoneAlarm uden antispyware, så skulle du
bare have downloaded en ZoneAlarm uden antispyware.

> Men findes der ikke en gratis firewall der ikke indeholder antispyware ?

ZoneAlarm.

--
Mvh. Kim Ludvigsen
http://pc-sikkerhed.dk

Henrik Laursen (12-02-2009)
Kommentar
Fra : Henrik Laursen


Dato : 12-02-09 03:43

Kim Ludvigsen <usenet@kimludvigsen.dk> wrote in
news:4992e090$0$15900$edfadb0f@dtext01.news.tele.dk:

> Henrik Laursen skrev:
>> Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
>> indeholder
>
> Hvis du vil have en ZoneAlarm uden antispyware, så skulle du
> bare have downloaded en ZoneAlarm uden antispyware.
>
>> Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
>
> ZoneAlarm.
>

Har valgt Comodo, den er dælme effektiv. Ikke en eneste data transport uden
min tilladelse og så er min computer også blevet meget hurtigt under boot.

--
Henrik Laursen

Root Kit (12-02-2009)
Kommentar
Fra : Root Kit


Dato : 12-02-09 11:26

On 12 Feb 2009 02:43:10 GMT, Henrik Laursen
<nomail@dont-like-spam.com> wrote:

>Kim Ludvigsen <usenet@kimludvigsen.dk> wrote in
>news:4992e090$0$15900$edfadb0f@dtext01.news.tele.dk:
>
>> Henrik Laursen skrev:
>>> Nu har jeg fået nok af den Zonelarm. Grundet det antispyware at den
>>> indeholder
>>
>> Hvis du vil have en ZoneAlarm uden antispyware, så skulle du
>> bare have downloaded en ZoneAlarm uden antispyware.
>>
>>> Men findes der ikke en gratis firewall der ikke indeholder antispyware ?
>>
>> ZoneAlarm.
>>
>
>Har valgt Comodo, den er dælme effektiv.

Som løsning på hvilken problemstilling?

>Ikke en eneste data transport uden min tilladelse

Enhver såkaldt "personlig firewall" kan så let som ingenting fange
udgående transporter fra programmer som ikke har noget at skjule.
Desværre har det den meget kedelige psykologiske effekt at brugeren
dermed også forledes til at tro det virker mod malware som forsøger at
sende ens kreditkortdata ud af huset.

>og så er min computer også blevet meget hurtigt under boot.

Jamen, det er da godt. Men den kan sikkert sagtens blive endnu
hurtigere...

Stig Johansen (12-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 12-02-09 20:13

Root Kit wrote:

> Enhver såkaldt "personlig firewall" kan så let som ingenting fange
> udgående transporter fra programmer som ikke har noget at skjule.
> Desværre har det den meget kedelige psykologiske effekt at brugeren
> dermed også forledes til at tro det virker mod malware som forsøger at
> sende ens kreditkortdata ud af huset.

Når du nu skriver *enhver*, så har jeg selv brugt Tiny Personal Firewall
siden win95.

Kunne du ikke gøre os den tjeneste at dokumentere tilfælde hvor den har
fejlet.

Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på alle
maskiner, skulle være kommet ind i første omgang.

Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
maskinen inden man installerer "personlig firewall".

--
Med venlig hilsen
Stig Johansen

Kent Friis (12-02-2009)
Kommentar
Fra : Kent Friis


Dato : 12-02-09 20:29

Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
> Root Kit wrote:
>
>> Enhver såkaldt "personlig firewall" kan så let som ingenting fange
>> udgående transporter fra programmer som ikke har noget at skjule.
>> Desværre har det den meget kedelige psykologiske effekt at brugeren
>> dermed også forledes til at tro det virker mod malware som forsøger at
>> sende ens kreditkortdata ud af huset.
>
> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
> maskinen inden man installerer "personlig firewall".

Nej, det gør han ikke. Men det må nødvendigvis være det der er
formålet med at installere en dims der checker udgående trafik.

Har man ikke brug for den, kan den jo heller ikke fejle - på det
punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
ikke komme noget trafik igennem fra malware der ikke er på
maskinen.

Mvh
Kent

[1] Derimod er det stadig en ekstra angrebsflade, og da der ikke
findes fejlfri software, vil det nødvendigvis medføre mindst et
ekstra hul.
--
Hvis en sort kat går over vejen foran en bil, betyder det ulykke

.... for katten.

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 06:30

Kent Friis wrote:

> Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
>> Root Kit wrote:
>>
>>> Desværre har det den meget kedelige psykologiske effekt at brugeren
>>> dermed også forledes til at tro det virker mod malware som forsøger at
>>> sende ens kreditkortdata ud af huset.
>>
>> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
>> maskinen inden man installerer "personlig firewall".
>
> Nej, det gør han ikke. Men det må nødvendigvis være det der er
> formålet med at installere en dims der checker udgående trafik.

Det vil jeg nu mene han gør.
"malware som forsøger at sende" må nødvendigvis forudsætte at malwaren
eksisterer på maskinen, ellers kan den ligesom ikke sende derfra.

En anden måde at betragte det på er, hvis malwaren ikke kan komme ind, kan
den heller ikke sende data, ergo har man forhindret udgående (uønsket)
trafik.

Nu nævnte jeg et specifikt produkt, og jeg vil stadig gerne vide hvordan
malware kommer ind, og kan eksekveres (med mindre brugeren trykker OK).

> Har man ikke brug for den, kan den jo heller ikke fejle - på det
> punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
> ikke komme noget trafik igennem fra malware der ikke er på
> maskinen.

Det har jeg sådan set (brug for).
1) Der findes ikke indbygget "firewall" i Windows 2000.
2) Jeg kan ikke disable services uden at "ødelægge" min LAN.
3) Jeg kender ikke andre løsninger der kan bruges når jeg kobler
andre(inficerede) maskiner på mit LAN.

--
Med venlig hilsenq
Stig Johansen

Kent Friis (14-02-2009)
Kommentar
Fra : Kent Friis


Dato : 14-02-09 08:15

Den Sat, 14 Feb 2009 06:30:18 +0100 skrev Stig Johansen:
> Kent Friis wrote:
>
>> Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
>>> Root Kit wrote:
>>>
>>>> Desværre har det den meget kedelige psykologiske effekt at brugeren
>>>> dermed også forledes til at tro det virker mod malware som forsøger at
>>>> sende ens kreditkortdata ud af huset.
>>>
>>> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
>>> maskinen inden man installerer "personlig firewall".
>>
>> Nej, det gør han ikke. Men det må nødvendigvis være det der er
>> formålet med at installere en dims der checker udgående trafik.
>
> Det vil jeg nu mene han gør.
> "malware som forsøger at sende" må nødvendigvis forudsætte at malwaren
> eksisterer på maskinen, ellers kan den ligesom ikke sende derfra.

Ja, og et program til at blokere udgående trafik, må nødvendigvis
være installeret ud fra en forudsætning om at malwaren på et eller
andet tidspunkt vil eksistere på maskinen.

> En anden måde at betragte det på er, hvis malwaren ikke kan komme ind, kan
> den heller ikke sende data, ergo har man forhindret udgående (uønsket)
> trafik.

Og ingen behov for en personal "firewall".

>> Har man ikke brug for den, kan den jo heller ikke fejle - på det
>> punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
>> ikke komme noget trafik igennem fra malware der ikke er på
>> maskinen.
>
> Det har jeg sådan set (brug for).
> 1) Der findes ikke indbygget "firewall" i Windows 2000.

Jo, men de kalder den noget andet - pakkefilter tror jeg - og den
er gemt under egenskaber for netværk eller deromkring (det er en
del år siden jeg havde fat i Win2k).

Muligvis den kun findes på Win2k server.

> 2) Jeg kan ikke disable services uden at "ødelægge" min LAN.

> 3) Jeg kender ikke andre løsninger der kan bruges når jeg kobler
> andre(inficerede) maskiner på mit LAN.

Punk 2 og 3 er umiddelbart modstridende. Filtrerer du LAN forbindelser
på IP-nummer? I så fald burde det indbyggede pakkefilter være
fint. Og meget bedre end en personal "firewall", hvis primære formål
er at lave en masse popup-vinduer ang. trafik der alligevel ikke ville
være noget der lytter efter, for at få kunden til at tro at han får
noget for pengene, men samtidig har indbygget "allow"-regler for
en masse ting, fordi mål-gruppen ikke kan finde ud af at konfigurere
programmet så ting virker.

Mvh
Kent
--
Hvis en sort kat går over vejen foran en bil, betyder det ulykke

.... for katten.

Root Kit (14-02-2009)
Kommentar
Fra : Root Kit


Dato : 14-02-09 08:35

On Sat, 14 Feb 2009 06:30:18 +0100, Stig Johansen <wopr.dk@gmaill.com>
wrote:

>Kent Friis wrote:
>
>> Den Thu, 12 Feb 2009 20:13:24 +0100 skrev Stig Johansen:
>>> Root Kit wrote:
>>>
>>>> Desværre har det den meget kedelige psykologiske effekt at brugeren
>>>> dermed også forledes til at tro det virker mod malware som forsøger at
>>>> sende ens kreditkortdata ud af huset.
>>>
>>> Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
>>> maskinen inden man installerer "personlig firewall".
>>
>> Nej, det gør han ikke. Men det må nødvendigvis være det der er
>> formålet med at installere en dims der checker udgående trafik.
>
>Det vil jeg nu mene han gør.
>"malware som forsøger at sende" må nødvendigvis forudsætte at malwaren
>eksisterer på maskinen, ellers kan den ligesom ikke sende derfra.

Næh. Men det siger da intet om hvorvidt den kom på maskinen før eller
efter installation af din firewall. En firewall forsøger at
kontrollere trafikken fra kørende programmer. Det er da komplet
irrelevant om dette program er installeret før eller efter din
firewall. Du får det til at lyde som om en firewalls opgave er at
forhindre malware i at blive installeret eller afviklet. Det er det
*ikke* (1). Og det er netop konceptets helt store problem.

>En anden måde at betragte det på er, hvis malwaren ikke kan komme ind, kan
>den heller ikke sende data, ergo har man forhindret udgående (uønsket)
>trafik.

Præcis. Og det er *min* indgangsvinkel. Det kræver ingen personlig
firewall.

>Nu nævnte jeg et specifikt produkt, og jeg vil stadig gerne vide hvordan
>malware kommer ind, og kan eksekveres (med mindre brugeren trykker OK).

Vi diskuterer specifikt kontrol af udgående trafik her. D.v.s. trafik
som stammer fra et hvilket som helst program der måtte initiere en
udgående forbindelse. Hvordan malware specifikt kommer ind er
selvfølgelig altid interessant, men fuldstændig irrelevant i denne
sammenhæng, da den del af det ikke har noget med din personlige
"firewall" at gøre.

>> Har man ikke brug for den, kan den jo heller ikke fejle - på det
>> punkt[1]. Om så man slet ikke havde den installeret, ville der stadig
>> ikke komme noget trafik igennem fra malware der ikke er på
>> maskinen.
>
>Det har jeg sådan set (brug for).
>1) Der findes ikke indbygget "firewall" i Windows 2000.
>2) Jeg kan ikke disable services uden at "ødelægge" min LAN.
>3) Jeg kender ikke andre løsninger der kan bruges når jeg kobler
>andre(inficerede) maskiner på mit LAN.

(1) At en del producenter af personlige firewalls så har bygget
anti-malware funktioner ind i deres firewall-produkt i erkendelse af
at deres koncept ganske enkelt ikke virker, er en helt anden sag.

Root Kit (12-02-2009)
Kommentar
Fra : Root Kit


Dato : 12-02-09 22:07

On Thu, 12 Feb 2009 20:13:24 +0100, Stig Johansen <wopr.dk@gmaill.com>
wrote:

>Root Kit wrote:
>
>> Enhver såkaldt "personlig firewall" kan så let som ingenting fange
>> udgående transporter fra programmer som ikke har noget at skjule.
>> Desværre har det den meget kedelige psykologiske effekt at brugeren
>> dermed også forledes til at tro det virker mod malware som forsøger at
>> sende ens kreditkortdata ud af huset.
>
>Når du nu skriver *enhver*, så har jeg selv brugt Tiny Personal Firewall
>siden win95.

Det havde ellers ikke taget lang tid at konfigurere dine maskiner
fornuftigt i stedet for.

Og hvorfor bruger du forældet software som ovenikøbet har glimret ved
sine programmørers designmæssige tilsidesættelse af helt basale
sikkerhedsmæssige anbefalinger omkring windows-programmering?

>Kunne du ikke gøre os den tjeneste at dokumentere tilfælde hvor den har
>fejlet.

Kunne du ikke gøre os den tjeneste at dokumentere at din løsning
designmæssigt giver anledning til troværdighed?

For mig er det rigeligt blot at forholde mig til det faktum at den
beskyttelse du mener at finde i din dims ikke er teoretisk mulig, og
derfor heller ikke i praksis er mulig i et omfang der gør det
troværdigt ud fra et sikkerhedssynspunkt.

>Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på alle
>maskiner, skulle være kommet ind i første omgang.

?

>Du laver den fejlagtige forudsætning, at malware (altid) eksisterer på
>maskinen inden man installerer "personlig firewall".

Overhovedet ikke. Hvordan når du frem til den fejlagtige konklusion?

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 06:40

Root Kit wrote:

> Det havde ellers ikke taget lang tid at konfigurere dine maskiner
> fornuftigt i stedet for.

Se mit svar til Kent

> Og hvorfor bruger du forældet software som ovenikøbet har glimret ved
> sine programmørers designmæssige tilsidesættelse af helt basale
> sikkerhedsmæssige anbefalinger omkring windows-programmering?

Jeg bruger Windows 2000, og da det rigeligt opfylkder mit behov, anser jeg
det ikke som forældet.

> Kunne du ikke gøre os den tjeneste at dokumentere at din løsning
> designmæssigt giver anledning til troværdighed?

Se mit svar til Kent

> For mig er det rigeligt blot at forholde mig til det faktum at den
> beskyttelse du mener at finde i din dims ikke er teoretisk mulig

Hvad er ikke teoretisk muligt ?

>>Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på
>>alle maskiner, skulle være kommet ind i første omgang.
>
> ?

Er det ikke typisk keyloggere, der sender data ?
Jeg følger ikke så meget med på den front, men det var i hvert fald en
key-logger vi måtte tage højde for, i samarbejde med Rigsrevisionen, i
forbindelse med Statens Koncern Betalinger (2001-2002).

Ting ændrer sig, men mon ikke konceptet er det samme?
Altså at sniffe på handles(indhold), og kun sende data hvor det er
interessant - ellers ville datamængerne være uoverskuelige.

> Overhovedet ikke. Hvordan når du frem til den fejlagtige konklusion?
Se mit svar til Kent

--
Med venlig hilsen
Stig Johansen

Kent Friis (14-02-2009)
Kommentar
Fra : Kent Friis


Dato : 14-02-09 08:20

Den Sat, 14 Feb 2009 06:40:23 +0100 skrev Stig Johansen:
>
>> For mig er det rigeligt blot at forholde mig til det faktum at den
>> beskyttelse du mener at finde i din dims ikke er teoretisk mulig
>
> Hvad er ikke teoretisk muligt ?

At filtrere udgående trafik på den maskine der allerede er "pwned".

> Ting ændrer sig, men mon ikke konceptet er det samme?
> Altså at sniffe på handles(indhold), og kun sende data hvor det er
> interessant - ellers ville datamængerne være uoverskuelige.
>
>> Overhovedet ikke. Hvordan når du frem til den fejlagtige konklusion?
> Se mit svar til Kent

Problemet er at du ikke er i mål-gruppen for en personal "firewall",
men har fundet noget fornuftigt at bruge den til.

"Root kit" og jeg har svaret ud fra en forventning om at når folk
spørger om personal "firewalls", så er det fordi de er i mål-gruppen.

Du bruger den til noget helt andet, og har antageligt ingen grund
til at spørge her i gruppen, da du selv kan finde ud af at sætte
den op.

Mvh
Kent
--
Hvis en sort kat går over vejen foran en bil, betyder det ulykke

.... for katten.

Root Kit (14-02-2009)
Kommentar
Fra : Root Kit


Dato : 14-02-09 09:02

On Sat, 14 Feb 2009 06:40:23 +0100, Stig Johansen <wopr.dk@gmaill.com>
wrote:

>Root Kit wrote:
>
>> Det havde ellers ikke taget lang tid at konfigurere dine maskiner
>> fornuftigt i stedet for.
>
>Se mit svar til Kent
>
>> Og hvorfor bruger du forældet software som ovenikøbet har glimret ved
>> sine programmørers designmæssige tilsidesættelse af helt basale
>> sikkerhedsmæssige anbefalinger omkring windows-programmering?
>
>Jeg bruger Windows 2000, og da det rigeligt opfylkder mit behov, anser jeg
>det ikke som forældet.

Nu var det ikke dit OS, men din Tiny dims jeg refererede til, selv om
W2K også snart falder for forældelsesfristen.

Det kan sagtens være at et produkt opfylder dit behov, men nu er det
bare ikke din behovsopfyldelse der afgør om produktet er forældet ud
fra et *sikkerhedssynspunkt*. Og jeg formoder at sikkerhed er det
gennemgående tema i denne NG.

Og hvad din Tiny dims angår er dit problem at den også lige fra
starten (igen set med sikkerhedsbriller) har været en katastrofe
udviklet af programmører som ved deres programdesign offentligt
skilter med ikke at have den fjerneste form for forståelse for
sikkerhed på den platform de udvikler til. Hvordan man kan have tillid
til et sådant produkt er mig ubegribeligt.

>> Kunne du ikke gøre os den tjeneste at dokumentere at din løsning
>> designmæssigt giver anledning til troværdighed?
>
>Se mit svar til Kent

Kunne ikke finde noget svar der.

>> For mig er det rigeligt blot at forholde mig til det faktum at den
>> beskyttelse du mener at finde i din dims ikke er teoretisk mulig
>
>Hvad er ikke teoretisk muligt ?

Host-baseret kontrol af udgående trafik på en windows platform som en
troværdig sikkerhedsforanstalning mod malware.

>>>Og samtidig beskrive hvordan den malware(keylogger), du mener ligger på
>>>alle maskiner, skulle være kommet ind i første omgang.
>>
>> ?
>
>Er det ikke typisk keyloggere, der sender data ?

For debattens vedkommende er det for så vidt ligegyldigt hvordan
malwaren giver sig af med at få adgang til dine data.

>Jeg følger ikke så meget med på den front, men det var i hvert fald en
>key-logger vi måtte tage højde for, i samarbejde med Rigsrevisionen, i
>forbindelse med Statens Koncern Betalinger (2001-2002).

Nå.

>Ting ændrer sig, men mon ikke konceptet er det samme?
>Altså at sniffe på handles(indhold), og kun sende data hvor det er
>interessant - ellers ville datamængerne være uoverskuelige.

Hold dig nu til emnet. Du bad mig beskrive hvoran den malware jeg
mente lå på alle maskiner, skulle være kommet ind i første omgang.
Dette besvarede jeg med et ? da jeg aldrig har givet udtryk for noget
sådant og det er i øvrigt diskussionen uvedkommende.

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 11:13

Root Kit wrote:

> Nu var det ikke dit OS, men din Tiny dims jeg refererede til, selv om
> W2K også snart falder for forældelsesfristen.
>
> Det kan sagtens være at et produkt opfylder dit behov, men nu er det
> bare ikke din behovsopfyldelse der afgør om produktet er forældet ud
> fra et *sikkerhedssynspunkt*. Og jeg formoder at sikkerhed er det
> gennemgående tema i denne NG.

Indledningsvis vil jeg bemærke, at jeg ikke har nogle præferrencer overfor
et givet produkt.

Men når du antager holdningen "forældet" og "sikkerhedssynspunkt" kunne du
passende komme med nogle proaktive forslag i stedet for destruktive
udmeldinger a lá "dúr" ikke.

> Og hvad din Tiny dims
Det var en provokation for at finde ud af om du overhovedet ved hvad du
snakker om.

Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
brugeren ikke trykker OK til hvad som helst)

--
Med venlig hilsen
Stig Johansen

Root Kit (14-02-2009)
Kommentar
Fra : Root Kit


Dato : 14-02-09 12:02

On Sat, 14 Feb 2009 11:12:57 +0100, Stig Johansen <wopr.dk@gmaill.com>
wrote:

>Root Kit wrote:
>
>> Nu var det ikke dit OS, men din Tiny dims jeg refererede til, selv om
>> W2K også snart falder for forældelsesfristen.
>>
>> Det kan sagtens være at et produkt opfylder dit behov, men nu er det
>> bare ikke din behovsopfyldelse der afgør om produktet er forældet ud
>> fra et *sikkerhedssynspunkt*. Og jeg formoder at sikkerhed er det
>> gennemgående tema i denne NG.
>
>Indledningsvis vil jeg bemærke, at jeg ikke har nogle præferrencer overfor
>et givet produkt.

Hmmmm...bob bob.

>Men når du antager holdningen "forældet" og "sikkerhedssynspunkt" kunne du
>passende komme med nogle proaktive forslag i stedet for destruktive
>udmeldinger a lá "dúr" ikke.

Jeg anser ikke forsøg på at få folk til at være mere kritiske over for
deres egne sikkerhedskoncepter for destruktivt.

>> Og hvad din Tiny dims
>Det var en provokation for at finde ud af om du overhovedet ved hvad du
>snakker om.

Ja sådan kan man jo også forsøge at dreje den.

>Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
>brugeren ikke trykker OK til hvad som helst)

Beskriv gerne hvad det har med sagen at gøre.

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 12:40

Root Kit wrote:

> Hmmmm...bob bob.

Ja, Bob(Robert, who ever he might be) har ikke levet forgæves.

>>Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
>>brugeren ikke trykker OK til hvad som helst)
>
> Beskriv gerne hvad det har med sagen at gøre.

Du skriver:
> Desværre har det den meget kedelige psykologiske effekt at brugeren
> dermed også forledes til at tro det virker mod malware som forsøger at
> sende ens kreditkortdata ud af huset.

Hvilket jeg fortolker som der _findes_ malware på maskinen, eller beskriv
gerne hvordan data kan sendes 'ud af huset', uden der eksisterer malware.

Under forudsætning af, at vi starter med en 'ren' maskine, så spørger jeg
igen - igen:

*Hvordan* finder denne 'malware' ind, hvis brugeren starter uden malware, og
ikke tankeløst trykker OK ?

Kodeordet er: Hvordan?

--
Med venlig hilsen
Stig Johansen

Root Kit (14-02-2009)
Kommentar
Fra : Root Kit


Dato : 14-02-09 18:47

On Sat, 14 Feb 2009 12:39:35 +0100, Stig Johansen <wopr.dk@gmaill.com>
wrote:

>Root Kit wrote:
>
>> Hmmmm...bob bob.
>
>Ja, Bob(Robert, who ever he might be) har ikke levet forgæves.
>
>>>Beskriv gerne på hvilken måde malware finder ind på maskinen(forudsat
>>>brugeren ikke trykker OK til hvad som helst)
>>
>> Beskriv gerne hvad det har med sagen at gøre.
>
>Du skriver:
>> Desværre har det den meget kedelige psykologiske effekt at brugeren
>> dermed også forledes til at tro det virker mod malware som forsøger at
>> sende ens kreditkortdata ud af huset.
>
>Hvilket jeg fortolker som der _findes_ malware på maskinen, eller beskriv
>gerne hvordan data kan sendes 'ud af huset', uden der eksisterer malware.
>
>Under forudsætning af, at vi starter med en 'ren' maskine, så spørger jeg
>igen - igen:
>
>*Hvordan* finder denne 'malware' ind, hvis brugeren starter uden malware, og
>ikke tankeløst trykker OK ?
>
>Kodeordet er: Hvordan?

Nej. Kodeordet er: Hvorfor?

Hvorfor er det relevant når diskussionen går på kontrol af udgående
trafik og ikke på inficeret / ikke-inficeret?

Anders Wegge Keller (12-02-2009)
Kommentar
Fra : Anders Wegge Keller


Dato : 12-02-09 22:11

Stig Johansen <wopr.dk@gmaill.com> writes:

> Kunne du ikke gøre os den tjeneste at dokumentere tilfælde hvor den
> har fejlet.

Fanger din sutteklud et DNS-opslag, der søger efter adressen på
StigJohansensHomabankkode.hackerz.org ?

Og hvis ikke den gør det, hvad er værdien af den så?

--
/Wegge

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 06:41

Anders Wegge Keller wrote:

> Fanger din sutteklud et DNS-opslag, der søger efter adressen på
> StigJohansensHomabankkode.hackerz.org ?

Se mit svar til Kent vedr. årsag og virkning.

--
Med venlig hilsen
Stig Johansen

Anders Wegge Keller (14-02-2009)
Kommentar
Fra : Anders Wegge Keller


Dato : 14-02-09 09:13

Stig Johansen <wopr.dk@gmaill.com> writes:

> Anders Wegge Keller wrote:
>
>> Fanger din sutteklud et DNS-opslag, der søger efter adressen på
>> StigJohansensHomabankkode.hackerz.org ?
>
> Se mit svar til Kent vedr. årsag og virkning.

Hvis din sutteklud kan forhindre malware i at komme ind, hvorfor skal
de så overhovedet bekymre sig om hvilken trafik der går ud?

--
/Wegge

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 11:35

Anders Wegge Keller wrote:

> Hvis din sutteklud..

Ja ,undskyld, men "sutteklud" har vi ikke brugt her i huset siden knægten
var lille.

Kan du definere hvad "sutteklud" dækker over ?

--
Med venlig hilsen
Stig Johansen

Anders Wegge Keller (14-02-2009)
Kommentar
Fra : Anders Wegge Keller


Dato : 14-02-09 15:22

Stig Johansen <wopr.dk@gmaill.com> writes:

> Anders Wegge Keller wrote:
>
>> Hvis din sutteklud..
>
> Ja ,undskyld, men "sutteklud" har vi ikke brugt her i huset siden knægten
> var lille.

Nu kalder du den "Personlig firewall" istedet, men funktionen er den
samme.

--
/Wegge

Stig Johansen (14-02-2009)
Kommentar
Fra : Stig Johansen


Dato : 14-02-09 16:14

Anders Wegge Keller wrote:

> Stig Johansen <wopr.dk@gmaill.com> writes:
>
>> Anders Wegge Keller wrote:
>>
>>> Hvis din sutteklud..
>>
>> Ja ,undskyld, men "sutteklud" har vi ikke brugt her i huset siden knægten
>> var lille.
>
> Nu kalder du den "Personlig firewall" istedet, men funktionen er den
> samme.

Har du sat dig ind i funktionaliteten, eller svarer du bare ud fra
lemminge-effekten?

--
Med venlig hilsen
Stig Johansen

Anders Wegge Keller (14-02-2009)
Kommentar
Fra : Anders Wegge Keller


Dato : 14-02-09 16:55

Stig Johansen <wopr.dk@gmaill.com> writes:

> Anders Wegge Keller wrote:

>> Nu kalder du den "Personlig firewall" istedet, men funktionen er
>> den samme.

> Har du sat dig ind i funktionaliteten, eller svarer du bare ud fra
> lemminge-effekten?

Jeg ved godt hvad en firewall er. Jeg ved også godt godt hvad en PFW er.

--
/Wegge

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408914
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste