magicteddy
Goto Top

Avast verkauft anscheinend browserdaten

Moin,

da es immer wieder Anfragen zu Virenscannern gibt denke ich das der Artikel von Heise Avast verkauft Bowserdaten ganz interessant sein dürfte.
Ich persönlich halte von der ganzen Branche relativ wenig weil hier gerne mal Ängste geschürt werden.

-teddy

Content-ID: 540263

Url: https://administrator.de/knowledge/avast-verkauft-anscheinend-browserdaten-540263.html

Ausgedruckt am: 22.12.2024 um 06:12 Uhr

Lochkartenstanzer
Lochkartenstanzer 28.01.2020 um 12:08:06 Uhr
Goto Top
Zitat von @magicteddy:

Moin,

da es immer wieder Anfragen zu Virenscannern gibt denke ich das der Artikel von Heise Avast verkauft Bowserdaten ganz interessant sein dürfte.
Ich persönlich halte von der ganzen Branche relativ wenig weil hier gerne mal Ängste geschürt werden.

Was will man von Schlangenölverkäufern groß erwarten?

Antivirus ist wie Parfüm. Statt sich zu waschen (= ordentliche Software programmieren und nutzen und System ordentlich konfigurieren) nehmen die Leute Parfüm, um den Gestank zu übertünschen (= Antivirus draufpacken, um sich sicher zu fühlen).

lks
magicteddy
magicteddy 28.01.2020 um 12:24:20 Uhr
Goto Top
Wenn man dann noch einkalkulieren muss das ein Virenscanner die Angriffsfläche u.U. noch vergrößert...
Lochkartenstanzer
Lochkartenstanzer 28.01.2020 aktualisiert um 12:35:40 Uhr
Goto Top
Zitat von @magicteddy:

Wenn man dann noch einkalkulieren muss das ein Virenscanner die Angriffsfläche u.U. noch vergrößert...


https://blog.fefe.de/?ts=a0d0ea3e (0-day bei Trendmicro)

lks
Henere
Henere 28.01.2020 um 12:37:30 Uhr
Goto Top
Zitat von @Lochkartenstanzer:
https://blog.fefe.de/?ts=a0d0ea3e (0-day bei Trendmicro)

lks

Nur war der Patch bei Mitsubishi schon verfügbar ...
Lochkartenstanzer
Lochkartenstanzer 28.01.2020 um 15:10:38 Uhr
Goto Top
Zitat von @Henere:

Zitat von @Lochkartenstanzer:
https://blog.fefe.de/?ts=a0d0ea3e (0-day bei Trendmicro)

lks

Nur war der Patch bei Mitsubishi schon verfügbar ...


Dann ist es ja noch schlimmer, wenn der Patch nicht geholfen hat. face-smile

lks

PS: http://blog.fefe.de/?ts=a0d1baf7
Henere
Henere 28.01.2020 um 15:13:41 Uhr
Goto Top
Noch installieren sich bei Trendmicro die Patches nicht von alleine. Zumindest nicht in OSCE oder APEX One.
Im WFBS kann man es aktivieren.
Denke aber kaum, dass man bei Mitsubishi" mit der kleinen Lösung (WorryFree) aktiv war.
Lochkartenstanzer
Lochkartenstanzer 28.01.2020 um 15:16:51 Uhr
Goto Top
Zitat von @Henere:

Noch installieren sich bei Trendmicro die Patches nicht von alleine. Zumindest nicht in OSCE oder APEX One.

Das Problem ist nicht, daß es sich von alleine installieren soll, sondern daß die Verantwortlichen gepennt haben. Denn genau dazu sind die Admins da, sowas zeitnah zu beurteilen und maßnahmen zu ergreifen.

Der Knackpunkt ist aber: Ohne das Officescan wären die gar nicht angreifbar gewesen.

lks
Henere
Henere 28.01.2020 um 15:22:02 Uhr
Goto Top
Der Knackpunkt ist eher: wie oft hat die SW vorher malware aufgehalten ?
Lochkartenstanzer
Lochkartenstanzer 28.01.2020 um 15:25:12 Uhr
Goto Top
Zitat von @Henere:

Der Knackpunkt ist eher: wie oft hat die SW vorher malware aufgehalten ?

Für Office-Dokumente braucht man keinen Malwarescanner. Man muß nur zum Dokumentenaustausch ein Format deutlich einfacheres Format nehmen. Alles andere kann man unbesehen verwerfen.

lks
Henere
Henere 28.01.2020 um 15:27:25 Uhr
Goto Top
Oh oh... wie war das damals mit den jpgs ?

Selbst Plaintext kann Schaden anrichten... Das ist wieder das übliche. Der Programmierer kann versuchen alles sicher zu machen. Doch wer sucht in alten Code-Schnipseln noch rum, die funktionieren ? Erst bei nem Hack kann man darauf reagieren.
Lochkartenstanzer
Lochkartenstanzer 28.01.2020 um 15:29:11 Uhr
Goto Top
Zitat von @Henere:

Oh oh... wie war das damals mit den jpgs ?

Selbst Plaintext kann Schaden anrichten... Das ist wieder das übliche. Der Programmierer kann versuchen alles sicher zu machen. Doch wer sucht in alten Code-Schnipseln noch rum, die funktionieren ? Erst bei nem Hack kann man darauf reagieren.


das Problem ist ncihtz das jpg gewesen, sondern die gammelige Software, die das jpg interpretiert.

lks
Henere
Henere 28.01.2020 um 15:31:33 Uhr
Goto Top
Richtig. Aber konnte der Programmierer das voraus ahnen ?
Darum geht es doch hier.

Doppel-ROT13 war auch mal sicher.
NetzwerkDude
NetzwerkDude 28.01.2020 um 18:49:24 Uhr
Goto Top
Ja konnte er - weniger features, am anfang der Entwicklung vernünftig planen, komplexität niedrig halten, ggf. test-driven entwickeln.
maretz
maretz 28.01.2020 um 20:56:17 Uhr
Goto Top
Sorry, aber was ist das für ne Logik? Klar - am ENDE ist es immer Software die "schlampig" Programmiert war. Gibt's mal wieder nen Browser-Virus ist klar das irgendwo im Browser ne Lücke war. Und selbst beim doppelklick auf ne Datei "ich-bin-der-virus.exe" ist am Ende das OS schuld - es sollte wissen welche Daten relevant und schützenswert sind.

Nur: Was hilft dir das? Solang du nicht zufällig dein eigenes OS mit allen applikationen selbst baust hilft dir das erst mal gar nix das zu wissen. Du musst halt drauf vertrauen das MS (und andere) das richtig machen OBWOHL du jede Woche von neuen Lücken liest. Du kannst natürlich beigehen und einfach alle möglichen Dateiformen ablehnen (ausser plain text) - dann bist du nur Beruflich ziemlich isoliert.

Also - sag doch mal ne GANGBARE Lösung für das ganze? Die meisten müssen eben mit anderen zusammen arbeiten - und da gibts eben den Austausch von div. Daten (als Dateien, Mails, Webseiten....).
GNULinux
GNULinux 30.01.2020 um 13:27:11 Uhr
Goto Top
Ich sehe das Hauptproblem im monolithischen Einsatz von Windows. Unter Linux stellt sich die Frage nach z.B. einem AV gar nicht erst. Selbst das BSI sieht das als unnötig an:

Die Installation eines Virenschutzprogramms ist, basierend auf dem aktuellen Stand der Bedrohungslage in Bezug auf Schadsoftware für Linux, unter Ubuntu nicht notwendig.

Quelle: https://www.bsi-fuer-buerger.de/SharedDocs/Downloads/DE/BSIFB/Publikatio ...