News Sonntagsfrage: Wie erfolgreich schützt ihr eure PCs vor Viren und Malware?

andy_m4 schrieb:

Nein, nicht logisch. Du aktualisierst Deine Programme also gar nicht? Woher bekommst Du sie überhaupt? Und mit ungepatchten Systemen willst Du ins WAN? :rolleyes:

Alleine hier fällt Deine gesamte Argumentation schon in sich Zusammen.
 
MaverickM schrieb:
Nein, nicht logisch. Du aktualisierst Deine Programme also gar nicht?
Also vorneweg und falls es Dir nicht klar völlig ist:
Es ging um die Frage, ob man ein AV-Programm installiert haben und das auch mit eingeschalteten Echtzeitscan betreiben sollte.
Ich würd' sagen: It depends on.
Während Du (und mein Vorredner) ja eher sagt: Sollte man auf jeden Fall haben! (korrigiere mich, wenn ich das falsch verstanden hab).

Also grundsätzlich gibts ja die Möglichkeit Programm-Downloads zu scannen ohne das man einen Virenscanner (aktiv) hat. Nämlich einfach, in dem man Seiten wie virustotal.com benutzt. Das hat den angenehmen Nebeneffekt, das es gleich gegen ein paar Dutzend Scanner checkt und nicht nur den, den ich zufällig installiert hab.

Aber selbst wenn man einen lokalen Scanner benutzt, muss auch der nicht ständig laufen. Man kann ja auch durchaus gezielt scannen.
Dann gibts noch die Möglichkeit das über ein Boot-Medium zu machen. So in der Richtung wie Desinfec't. Hat den Vorteil: Man bootet in ein sauberes System rein. Denn Probleme ergeben sich häufig, wenn der Virus aktiv ist. Dann hat er nämlich mehr Möglichkeiten sich zu verstecken (Stichwort: Rootkit und Co). Beim Scannen von nem Live-System fällt die Problematik weg. Auch die Problematik, das der Scanner selbst exploitet wird fällt weg, in dem man alles nur als immutable/readonly mountet. Dann ist der Spuk spätestens dann vorbei, wenn ich mein Scan-System wieder abgeschaltet hab.

Aber das nur mal so am Rande und als Beispiele, wie man scannen kann ohne einen Echtzeitscanner zu benutzen.

Aber nu zu mir. Ich betreibe auch ein paar Windows-Instanzen. Ich will Dir mal von Zweien erzählen die ich regelmäßig benötige und wo ich dann auch kein AV-Programm im Einsatz habe.

Die eine Windows-Installation ist für eine .. na ich sag mal legacy-Programm. Das Programm selbst kriegt keine Updates mehr. Aber ich brauche es halt noch.
Das System soll auch keine Windows-Updates bekommen. Weil jedes Windows-Update kann dazu führen, das das Programm nicht mehr läuft. Das System wird nur für dieses Programm genutzt. Für nix Anderes. Es benötigt auch keine Internetverbindung (die bräuchte ich nur für Updates, die ich nicht kriege und auch nicht haben will) und hat dementsprechend auch Keine.

Eine andere Windows-Instanz die ich habe ist ein Testsystem. Das läuft in einer VM. Das läuft im wesentlichen so: Wenn ich es mal zum testen brauche fahre ich die Instanz hoch. Gebe der mein Testkram. Teste. Fahre es wieder runter, wobei alle angefallenen Schreibzugriffe weggeworfen werden, so das ich beim nächsten VM-Start wieder exakt den vorherigen Zustand hab. Also selbst wenn es da zu einer Infektion kommen sollte, ist die auch ziemlich schnell wieder weg.
Das einzige, was da ein an Änderung mal rein kommt ist das Windows-Update. Das mache ich dann aber getrennt von den Tests im Maintaince-Mode. Und dann kann es natürlich immer noch passieren, das die Windows-Updates selbst verseucht sind. Das Risiko, das das passiert halte ich für überschaubar. Und selbst wenn: In dem Testsystem läuft nichts Kritisches. Und da wird auch nix draus entnommen. Da kommt nur was rein. Außerdem gehe ich mal davon aus, das wenn so ein GAU eintritt das auch publik wird und Microsoft entsprechend gegensteuert. Und die Option des o.g. Offline-Scans hat man ja auch noch.

Aber Du darfst mir gerne erklären, warum in diesen Szenarien ein laufendes Echtzeit-Antivirenprogramm unverzichtbar ist.
 
andy_m4 schrieb:
Während Du (und mein Vorredner) ja eher sagt: Sollte man auf jeden Fall haben! (korrigiere mich, wenn ich das falsch verstanden hab).

Ich würde behaupten, dass der Windows Defender ausreicht. Du kannst natürlich auch immer so etwas wie Trellix Stinger oder MalwareBytes isntallieren/Portable nutzen und regelmäßig Scannen bzw. alles von Hand scannen, was Du irgendwie in die Finger kriegst (Dateien von Kollegen, Programm-Downloads etc.)... Aber das halte ich für schlichtweg nervig, und es verhindert trotzdem bspw. keine Initial-Infektionen bei Malware in Werbung, oder Ransomware, die sich gerne aktiv verteilt, sobald Du auch nur im Netzwerk bist oder ein externes Laufwerk anschließt.

Also, Nein, es braucht kein Schlangenöl... Aber gar nichts halte ich halt für Unverantwortlich.
 
MaverickM schrieb:
Also, Nein, es braucht kein Schlangenöl.
Sagen wir mal so: Dieser Scan-Ansatz ist halt aus unterschiedlichen Gründen fragwürdig.
Erst mal hast Du das Problem, das man ständig hinten an ist. Weil Antivir kann ja im Wesentlichen nur auf das reagieren, was es bereits kennt.
Auch das Scannen selbst ist eine recht komplexe Angelegenheit. Die häufigsten Bugs in Programmen treten bei der Verarbeitung von Input auf. Was dabei noch oben drauf kommt: Sowas wie MS Office muss das halt nur mit Office-Dateien können. Denen reicht es Profi im parsen von Office-Dateien zu sein (und schon das bereitet Microsoft Probleme).
Antivir muss mit allen Dateitypen umgehen können.
Klar kann man das abmildern, in dem man bei einigen Typen nur grob drüber schaut oder die skippt, aber das senkt die Erkennungsleistung.
Parsen ist auch durchaus Zeitaufwendig. Damit hast Du ein Geschwindigkeitsproblem. Auch das kannst Du abmildern, wenn Du Abkürzungen nimmst, senkt aber die Erkennungsleistung und/oder macht Dich anfälliger.

Antivir ist vielfach auch Symptombekämpfung für schlechte Prozesse. Unter Windows ist es halt üblich sich irgendwo her ne setup.exe zu laden. Benutzt man gepflegte Repository (was Microsoft ja auch mit seinem Store anbietet), ist das Infektionsrisiko schon deutlich geringer.
Auch der Trend zu contained-Apps ist im Grunde ein Richtiger. Mein Audio-Player muss nicht auf meine Office-Dateien zugreifen können (könnte er eh nix mit anfangen). Das führt nur dazu, das die auch gefährdet sind, wenn der mal exploited wird. Insofern machts natürlich Sinn zu isolieren (auf Process-Ebene haben wir das ja schon seit Jahrzehnten, das ein laufender Process nicht auf den RAM eines anderen Process zugreifen darf).

Gerade Browser haben das ja in den Desktop/Mainstream-Bereich gepusht. Da läuft inzwischen der ganze Parsing/Rendering-Teil in einem locked down Process der so ziemlich nichts darf (also auch nicht aufs Dateisystem zugreifen), was zu einem spürbaren Rückgang der (wirksamen) Exploits geführt hat.
Unglücklicherweise hat man diese Trennung im Zuge von WebApps etc. wieder aufgeweicht.
Es zeigt aber, das viel Potential darin liegt, über sichere Programmierung die Systeme sicherer zu bekommen.

Lange Rede, kurzer Sinn:
Umso mehr Du auf solche pro-aktive Sicherheit setzt, umso weniger gut sieht natürlich die Vorteils-/Nachteils-Betrachtung für Antivirenprogramme aus.
Wenn Du natürlich einen User hat, der da nicht so drauf achten und auf alles klickt was zappelt und auch sämtliche Warnungen ungelesen "wegklickt", der profitiert natürlich deutlich von Antivir.
EIn anderer Ansatz wäre da, dem User Freiheiten zu entziehen. Ein Weg den Apple geht und zum gewissen Grade auch Android.

Im Grunde könnte man auch die Nachteile der Antivirenprogramme abmildern.
Also gerade so, was das exploiten angeht. Da könnte man ja (wie beim Browser) sagen: Dateien einlesen macht ein Prozess. Das parsen/analysieren macht ein anderer und unprivilegierter Prozess, der keinerlei Rechte hat (also weder Disk noch Net noch GUI). Keine Ahnung, inwieweit das die gängigen Antivirenprogramme machen. Ich befürchte aber, das das eher nicht so verbreitet ist. Denn es kostet Geschwindigkeit. Außerdem hat man natürlich Probleme bei Behandlung großer Dateien, die man im Zweifel nicht komplett laden kann (der RAM-Bedarf darf ja auch nicht zu hoch werden). Das müsste man also sinnvoll verteilen und den Parsing-State mitziehen etc.
Außerdem funktionieren dann andere "Features" die man gern dazu tun (deren Nutzen mehr als zweifelhaft ist, aber man will halt ne lange Featureliste weil "länger ist besser").

Was die Schlangenöl-Branche zur Schlangenöl-Branche macht, ist ja nicht allein der Scan-Ansatz. Der ist streitbar. Da kann man aber im Zweifel noch gut begründen, warum man das trotzdem macht.

Der unseriöse Touch kommt daher, das die nicht ordentlich darüber aufklären, was sie machen (versuch beispielsweise mal heraus zu kriegen, ob die nun das eben genannte Privilege-Separation machen oder nicht). Stattdessen findet man auf den Webseiten vor allem Marketing-Bla ohne echten Inhalt.

Und diese Vergleichstests die man im Internet findet sind auch eher .. seltsam. Die Messung der Detection-Rate ist selbst bei sogenannten real-world-tests recht shady.

So hast Du halt die Situation, das Du weder von den Herstellern noch von dritter Seite vernünftige Informationen bekommst.

MaverickM schrieb:
alles von Hand scannen, was Du irgendwie in die Finger kriegst
Ich sehe das Problem auch. Alles was Du manuell machen musst, ist natürlich grundsätzlich fehleranfällig. Da kann es immer mal passieren, das Du das (im Stress) vergisst etc.

Das Vergessensproblem kann man mit tainted-Marker entgegenwirken. Dateien aus dem Internet sind also grundsätzlich gefährlich eingestuft und ohne Scan kannst Du damit gar nichts machen.

Du kannst den Scan auch semi-automatisieren. In dem Du einfach ein Incoming-Folder hast (und auch nur darauf können Mail-Programm und Browser zugreifen). Und sobald da eine Datei rein kommt wird, die gescannt (kann man ja machen z.B. via FileSystemWatcher). Dann muss man nicht das ganze System scannen, sondern nur die neuen Dateien. Und das kann man ja auch gründlich/ordentlich machen (d.h. der Scan darf Zeit kosten, weil das ja dann nur noch ein punktuelles Ereignis ist).
 
  • Gefällt mir
Reaktionen: s1ave77
Ich nutze Firefox mit Ublock Origin und NoScript sowie den Windows Defender.

So ein mal im Jahr überkommt mich die Furcht ich könnte einen Virus haben und ich installiere Malwarebytes. Dessen einziger Sucherfolg in den letzten 5 Jahren war es das Programm "Cheat Engine" als gefährlich zu markieren.
 
Was spricht eigentlich dagegen, sein System hin und wieder durch ein externes OS scannen zu lassen?
(z.B. Desinfec't - Stick booten, Signaturen updaten und dann einfach mal über Nacht nudeln lassen)

Mache zumindest ich.
 
Araska schrieb:
Was spricht eigentlich dagegen, sein System hin und wieder durch ein externes OS scannen zu lassen?
Das "hin und wieder".
Schadsoftware kann innerhalb von Sekunden z.B. Daten verschlüsseln und sensible Informationen stehlen.

Außerdem liefern solche Boot-Systeme nicht so gute Ergebnisse, wie vollwertige Antivirenprogramme oder Virenscanner die zusätzlich zum Scannen installiert werden können.
 
Araska, nichts spricht dagegen. Was ich auch empfehlenswert finde: die Leute sollten, am besten nach einer Windows Neuinstallation wenn die gemacht wurde und alles installiert und eingerichtet wurde, mit einem Backup/Image Programm ein Backup bzw Systemsicherung von ihrem Windows oder ein Festplattenbackup auf eine externe USB Festplatte machen und von Zeit zu Zeit immer wieder mal solche Sicherungen wiederholen. Gleiches gilt für Backups von Eigene Dateien, Dokumente usw das man davon auch Backups hat.
@andy_m4
Dein letztes Posting dazu: das ist etwas für versierte User wie du wahrscheinlich einer bist und Normale User für die ist das meiner Meinung nach nix, ist für die zu komplex finde ich und die sollen ruhig den Windows Defender unter Windows 10/11 aktiv lassen oder alternativ sich ein Drittanbieter AV installieren und sich informieren wie Sie ihren Windows PC sonst noch etwas besser absichern können und dazu gibt es hier im Forum genug Threads dazu.
 
PC295 schrieb:
Das "hin und wieder".
Schadsoftware kann innerhalb von Sekunden z.B. Daten verschlüsseln und sensible Informationen stehlen.
Wir schrieben aneinander vorbei.

Ich führe solche Scans zusätzlich zu den anderen Maßnahmen durch - kann nicht schaden, zu überprüfen, ob da nicht doch was durchgegangen ist.
Ergänzung ()

purzelbär schrieb:
Araska, nichts spricht dagegen. Was ich auch empfehlenswert finde: die Leute sollten, am besten nach einer Windows Neuinstallation wenn die gemacht wurde und alles installiert und eingerichtet wurde, mit einem Backup/Image Programm ein Backup bzw Systemsicherung von ihrem Windows oder ein Festplattenbackup auf eine externe USB Festplatte machen und von Zeit zu Zeit immer wieder mal solche Sicherungen wiederholen. Gleiches gilt für Backups von Eigene Dateien, Dokumente usw das man davon auch Backups hat.

Ersteres mache ich prinzipiell (ein Image von meiner Installation samt notwendiger Programme)

Letzteres... nunja; von allen Daten, die mir wichtig sind, habe ich eh Spiegelungen und Backups.
 
Ersteres mache ich prinzipiell (ein Image von meiner Installation samt notwendiger Programme)
Nicht nur du, ich auch, gestern gab es Neue Updates für mein Windows 10 und als das fertig war, machte ich wieder einmal ein Backup/Image von Windows 10 auf meine externe USB Festplatte mit Aomei Backupper Pro.
 
PC295 schrieb:
Schadsoftware kann innerhalb von Sekunden z.B. Daten verschlüsseln und sensible Informationen stehlen.
Ja. Aber auch die Schadsoftware kommt nicht "einfach so" auf den Rechner. Du musst schon irgendwie was aktiv downloaden. Und nachdem Du das gemacht hast, kannst Du manuell scannen. Wie praktikabel das ist, darüber kann man ja von mir aus streiten.
Aber ist jetzt nicht so, das Du zwingend ein Echtzeitscanner brauchst.

Übrigens: Fällt dann unter Schadsoftware auch Antivir, das Daten zum prüfen in seine Cloud hoch lädt? ;-)

PC295 schrieb:
Außerdem liefern solche Boot-Systeme nicht so gute Ergebnisse, wie vollwertige Antivirenprogramme
Für die reine Mustererkennung ist egal, ob Du das von nem Live-System machst oder nicht (es sei denn, der Virus ist bereits aktiv; dann ist Live-System besser!).
Für die verhaltensbasierte Erkennung ist muss ein Virenwächter natürlich laufen, um seine Beobachtungen zu machen.
Allerdings ist dieser verhaltensbasierte Ansatz - na ich sag mal vorsichtig - nicht unumstritten.
Der hat nämlich viele Probleme.

Erstens ich muss den Virus ausführen. Das ist schon mal eine schlechte Idee. Denn ein aktiver Virus hat sehr viel mehr Möglichkeiten sich zu verstecken, sich zu wehren etc. Die Problematik kann man eindämmen, in dem man sandboxed. Das löst das Problem aber nicht wirklich. Denn es ist äußerst schwierig eine solche Virtualisierung transparent über ein Gast-Prozess zu machen, der es darauf anlegt die Virtualisierung zu erkennen (und sich dann dementsprechend zu verhalten). Außerdem kannst Du die Sandbox nicht ewig aufrecht erhalten, weil ja auch das Nutzprogramm irgendwann richtig funktionieren soll. Es reicht also meist, wenn der Virus einfach abwartet, bevor er in Aktion tritt.

Das nächste Problem ist, das es gar nicht so einfach ist eine gewünschte Operation von einer Unerwünschten zu unterscheiden. Drehst Du die Empfindlichkeit zu hoch, hast Du ständig Fehlalarme. Drehst Du sie zu niedrig, da,, geht Dir was durch die Lappen. Es gibt aber keine pauschale Idealempfindlichkeit. Das hängt sehr vom Programm und vom Nutzungsprofil ab. Und da Du eine große Bandbreite abdecken musst, wirst Du immer dazu tendieren die Empfindlichkeit eher niedrig anzusetzen, um nicht ständig Fehlalarme zu haben.

Das größte Kontra gegen verhaltensbasierte Erkennung ist aber, das nicht nur Du das Antivirenprogramm hast, sondern der Virenautor auch. Das heißt, der kann seine Malware testen und so lange anpassen, bis sie unterm Radar bleibt.

All das schränkt deren Nützlichkeit erheblich ein, so das sich schon die Frage stellt, ob sich überhaupt lohnt das zu machen.
 
Araska schrieb:
Ich führe solche Scans zusätzlich zu den anderen Maßnahmen durch
Dazu brauchst du nicht unbedingt einen externen Scanner.
Zusätzliche Scanner wie Malwarebytes, EEK, oder Online Scanner wie ESET reichen für die zusätzliche Kontrolle.

Solche Boot-Systeme sind für das WorstCase-Szenario da um Windows während einer Infektion nicht weiterverwenden zu müssen bzw. eventuellen Schaden oder Ausbreitung durch Malware einzudämmen.

@andy_m4 Das weiß ich alles. Ich benötige keine Erläuterungen von dir.
 
PC295 schrieb:
Das weiß ich alles. Ich benötige keine Erläuterungen von dir.
Na dann begründe doch bitte mal, warum ein Scanner vom Bootmedium nicht so gut ist wie ein Scanner dem man im System installiert hat (was ja Deine Behauptung war).
Darauf zielten nämlich die Erläuterungen ab.
 
Was soll ich sagen, ich nutze keinen Echtzeitschutz seit Jahren :). Striktes Zero Trust.

System wird unvorhergesehen in kurzen Abständen von innen und von außen gescannt und die Ergebnisse verglichen. Davor kann sich nicht viel verstecken. Wenn etwas schon im täglichen Ablauf aufleuchtet, passiert dasselbe.

Ist der Zustand zufriedenstellend mittels Kreuztest verifiziert, wird ein Backup gemacht.

Ist der Zustand zweifelhaft, wird ein verifiziertes Backup eingespielt.

Ich verlassen mich nicht darauf Fehler machen zu können, da ich beschützt werde. Das kann keine AV 100% garantieren. Ich würde in dem Falle an der slben Stelle stehen, wie ohne und das Backup einspielen, da dem System nicht mehr vertraut werden kann.
 
PC295 schrieb:
können die Registry
Gibt sogar Open-Source Tools (z.B. RegLookup) mit denen man auf die Registry zugreifen kann. Dafür braucht man kein aktives Windows.

PC295 schrieb:
Browser-Daten auf Manipulationen
Was für Browser-Daten? Du meinst das Browser-Profil-Verzeichnis? Das sind normale Dateien die man natürlich auch "offline" anschauen kann.

PC295 schrieb:
aktive Prozesse oder Dateien analysieren.
Das fällt wieder in die Kategorie "verhaltensbasierte Analyse" und dazu hatte ich mich ja ausführlich geäußert.

PC295 schrieb:
Das hat u.a. AV-Tests in Langzeittests ermittelt:
Der Test ist ist übrigens zweifelhaft, da auf die Malware-Entfernung einer der Schwerpunkte ist. Das kann man ja von mir aus mal just-for-fun in irgendeinem Nebentest machen. Generell sollte es eher dazu führen, das Antivir Abzüge in der Bewertung bekommt.
Denn eine Reinigung kann nicht zuverlässig erfolgen. Man muss immer damit rechnen, das man was übersieht. Die einzig sinnvolle Maßnahme nach einem Befall ist eine saubere Neuinstallation. Alles andere ist fahrlässig.

Ein AV-Programm was eine Entfernungsfunktion anbietet, man sich komplexer (was deren Robustheit senkt) und es suggeriert den Nutzer, das dies eine gangbare Option wäre.

Damit bestätigst Du genau das, was ich sagte. Die Antivir-Branche wird deshalb als unseriös wahrgenommen, weil sie selbst unrealistische Ansagen macht und die unabhängigen Tester ebenfalls.

Da findet sich aber noch mehr Quatsch drin. Zum Beispiel im Ransomware-Kästchen:
Daher kann man Nutzern immer wieder nur das Anlegen von Backups auf externen Laufwerken empfehlen, die auch nicht permanent am PC angeschlossen sind. Denn bei einer Attacke werden oft alle verbundenen Laufwerke verschlüsselt.
Die Formulierung suggeriert, das ein kurzzeitiges anschließen von Laufwerken zu Backup-Zwecken ok wäre.
Ähm nein. Ist es nicht. Die Ransomware-Leute lernen nämlich dazu und warten erst bevor sie aktiv werden, damit auch angeschlossene Backup-Laufwerke mit verschlüsselt oder zerstört werden.

Im Folgesatz wird auch auf Netzwerkspeicher eingegangen. Das ist nicht per se ein Problem. Kommt drauf an, wie der Netzwerkspeicher mit den Daten umgeht, die er empfängt. Mann man vorhandene Daten überschreiben kann ist das schlecht. Wenn man ein Append-Only-Speicher hat, dann wird zumindest verhindert das ein vorhandenes intaktes Backup überschrieben wird.
Ob das ne schöne Lösung ist, darüber kann man ja von mir aus streiten. Aber es ist deutlich besser ein in der Weise konfigurierten Netzspeicher dauerhaft an seinem System hängen zu haben, als ne externe Festplatte temporär zu Backup-Zwecken anzuschließen.

Liest denn da keiner noch mal drüber, bevor die solche Artikel online stellen?
 
andy_m4 schrieb:
Gibt sogar Open-Source Tools
Ist ja schön, dass es sowas gibt. Ob die AV-BootDisks Registry-Hives mounten um sie zu überprüfen, ist eine andere Frage.

Du meinst das Browser-Profil-Verzeichnis? Das sind normale Dateien die man natürlich auch "offline" anschauen kann.
Auch hier.
Nur dort sind es nur Datenbanken und Konfigurationsdateien.
 
PC295 schrieb:
Ob die AV-BootDisks Registry-Hives mounten um sie zu überprüfen, ist eine andere Frage.
Naja. Du hast behauptet, das sie das nicht tun. Wer behauptet, ist in der Bringschuld das zu belegen.
Und selbst wenn es so sein sollte (was ich mir sogar gut vorstellen kann), dann gilt das halt nur für diese einzelnen konkreten Antivirenprogramme. Und das kann man ja auch gerne als Hinweis bringen.
Nur so war ja nicht Deine Aussage. Deine Aussage klang so, als ob es prinzipiell nicht gemacht wird bzw, nicht gemacht werden kann.

PC295 schrieb:
Nur dort sind es nur Datenbanken und Konfigurationsdateien.
Ja. Richtig. Ich verstehe immer noch nicht das Problem, das Du dabei ausgemacht haben willst.

Du hast eigentlich eher im umgekehrten Fall das Problem. Wenn Dateien von Programmen benutzt werden, können sie auch gerne mal inkonsistent sein oder es liegt ein exclusive-lock drauf, wodurch sie gar nicht lesbar sind. Das macht das scannen schwieriger.
Solche Probleme verhinderst Du komplett, wenn Du von einem Live-System aus scannst.
 
Ich habe jetzt mal mich mehr mit der Materie auseinander gesetzt und mit chatgpt 4o soviele daten und graphen zusammstellen lassen unter den und den Bedingungen ausgehend von aktuellen statistiken, in der Vergangenheit vorgekommenen Beispielen, zu tode gegoogled usw. (eine komplette Woche in meinem urlaub).

Beispiel (aus der Erinnerung heraus):
Bei manchen Angriffen oder kompromitierten Webseiten verringert noscript die Warscheinlichkeit sich was einzufangen um den Faktor 10. Wenn zuvor 1% Warhscheinlichkeit war dann ist es nur noch 0,1%. Und 100 mal in der Stunde oder am Tag irgendwo rumklicken kriegt normalerweise jeder hin :p

Zudem haben Linux und Mac OS eine ähnliche Bedrohungslage, wobei es seit letztem Jahr ein spyware, trojan tool gibt, was sogar gatekeeper von Mac os deaktivieren kann und noch vieles mehr. Alter Schalter...

Mein neue Erkenntnis ist:
Wenn die Leute wüssten was da draußen abgeht, wären sie mit mac os und linux auch vorsichtiger. Und dass ich einfach zu naiv war zu denken dass Mac OS oder Linux sicher sind.

Man sagt das normalerweise nicht, aber ich würde mindestens ublock origin, noscript, ein antivirentool mit heuristischer und/oder ki basierter analyse empfehlen mit Minimum 99,9% Erkennungsrate, Trackinprevention, HiJack Guard, Ransomware scanner und alle Sicherheitsoptionen in dem Browser einstellen was geht. (gibt auch bundles mit vielem schon drin und die relativ gut sind)
Einmal einrichten und up to date halten und gut is.

Im Internet herrscht Krieg, ist so jetzt meine Erfahrung. Und zu denken, dass man nicht gehacked worden ist, nur weil man es nicht bemerkt, ist der beste Indikator dafür doch noch mehr in Sicherheit zu investieren =) Was ich da für Beispiele gefunden habe und sogar dann solche Seiten oder Software die man als legit empfindet, aber die manipuliert worden sind. Da bringt das brain nichts... (hier nur mal die krasseren Dinge aufgezählt)

Die hacken dir dein Mikrofon, schneiden alles mit, machen Bildschirmphotos von dem was du dir anschaust, greifen auf deine Kamera zu machen von dir photos und du bemerkst davon wahrscheinlich nichts und erpressen dich, rauben dir dein Konto aus, doxen dich komplett auch beim Arbeitgeber, klauen dir deine identität und begehen in deinem Namen Straftaten etc.

Ab einem bestimmten Punkt bringen noch mehr tools/plugins nicht viel mehr, weil dann die Gefahr steigt sich eine kompromitierte Software einzufangen oder dass so immer mehr aktuelle updates nötig sind, weil die hacker auch bekannte Software und sogar Sicherheitssoftware, paketquellen usw. kompromitieren, oder exploits auftauchen.

Und meine neue Erkenntnis bezüglich der Umfrage: Diese Umfrage bringt absolut nichts bzw. ist falsch angesetzt, außer dass wir uns hier im Forum damit auseinander setzen. Ich hätte sonst nicht angefangen mich darüber zu informieren.
 
Zuletzt bearbeitet:
sedot schrieb:
Ein verschlüsseltes Cloud-Backup für sehr wichtige Daten ist schon ausreichend, imho.
Wie man gerade wieder gut sieht, ist es keine gute Idee sich bei der Datensicherung vollständig auf die "Kompetenz" anderer zu verlassen: Klick

Ich bleibe: Soll es vernünftig werden: Mach es selbst!
 
  • Gefällt mir
Reaktionen: Hellyeah
Zurück
Oben