Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Verkauf von Nutzerdaten: FTC verhängt Millionenstrafe gegen Avast
- Ersteller mischaef
- Erstellt am
- Zur News: Verkauf von Nutzerdaten: FTC verhängt Millionenstrafe gegen Avast
sizeof(void)
Cadet 1st Year
- Registriert
- Feb. 2024
- Beiträge
- 8
Wochenende schrieb:Bei "Logging" denke ich irgendwie immer an Terroristen, wo nach dem Anschlag immer herauskommt dass alle Beteiligten schon seit 15 Jahren in der "Gefährderkartei" sind.
PCs mit vorinstalliertem Linux existieren.
Hehe, ich meinte da vor allem Change Logs. Aber klar, man muss nicht nur syslog oder audit.d Logs generieren, sondern auch Monitoring/Alerting machen. Ein AV ist ja quasi eine Black-Box, keiner was so genau, was das Ding macht und wie es zu einen ergebnissen kommt. Geschäftsgeheimnis und so. Die Resultate sind also für den Kunden gar nicht nachvollziehbar. Logs schon. Ergo hast bei dem AV nur noch die Option "Trust" aber nicht "Control"/"Validation".
Das mit dem Linux stimmt natürlich, aber gerade bei einem Linux, welches eh keine probrietäre Lizenz hat (außer ein paar Ausnahmen im corporate Umfeld wie Redhat oder Suse), macht auch das keinen Sinn. Zumal gerade in dieser User Group wohl kaum jemand ein vorinstalliertes OS haben möchte. Gleiches Problem wie oben, trust vs control.
Das Einzige, was evtl. wirklich Geld wert ist, ist wenn der Hersteller alternativen zu Intel ME anbeitet. Intel ME hat mit an Sciherheit grenzender Wahrscheinlichkeit Backdoors oder zumindest "documented hardcoded root credentials" rumliegen oder so. Deshalb ist eine alternative wie Coreboot zu empfehlen, um eine vertrauenswürdigere Boot Chain zu haben (https://www.coreboot.org/). Da diese Anpassung leider nicht so trivial ist, wie ein OS zu installieren, würde ich Leuten, je nach IT Expertise, in diesem Feld zustimmen, dass dieser Invest sinnvoll ist.
Ergänzung ()
andy_m4 schrieb:Wobei man mit unbound auch filtern kann. Da noch ein Pi-Hole ranhängen ist doppelt gemoppelt.
Das macht nur Sinn, wenn man noch andere Pi-Hole Features nutzt und dann unbound chained reinhängt, weil man sowas wie DNS-over-TLS machen will.
Intrusion Detection sagt erst mal nix darüber aus, wie geprüft wird.
Wie gesagt: Das kann auch einfach nur ein Tool sein, was Logfiles auswertet. Damit man das nicht von Hand machen muss.
Auch dann ist die Frage, ob man das nutzen will. Ich würde trotzdem neu installieren. Man möchte ja seine Lieblingsdistribution und hat seine Lieblingseinstellungen.
Ein vorinstalliertes Linux ist vor allem dafür nett, damit man weiß, das der PC grundsätzlich gut linuxtauglich ist.
Zu unbound/pihole hast du recht, aber mit PiHole kannst halt viel mehr tun und hast auch ein Web UI zur administration und muss net alles in der Shell machen. Klar, wer geübt ist mit "sed" und co, kann auch dort effizient arbeiten, aber für die meinsten User werden das via PiHole deutlich einfacher mit der gravity.db und dem Web UI.
Zu IDS und co, ja, heutzutage schon, da fällt das alles unter SIEM (Splunk und co). Aber das kannst ja nicht privat betreiben, solche Landschaften. Vom Bezahlen will ich mal gar nicht anfangen...
Deshalb hatte ich eher ältere Tool wie Snort im Sinn, beim verfassen, wenn ich ehrlich bin... (https://www.snort.org/).
Zuletzt bearbeitet:
Xes
Admiral
- Registriert
- Nov. 2013
- Beiträge
- 7.569
Antivierenprogramme als legale Datenkraken sind doch schon lange out oder?
Hat nicht ein Großteil der Schlangenölbranche mittlerweile auf VPNs umgesattelt um den komplettem Netzwerktraffic von unerfahrenen Usern mitzuschneiden und zu verkaufen? Mittlerweile schaltet ja jeder (noch so kleine) Influenzer Werbung für irgendeinen VPN-Dienst.
Hat nicht ein Großteil der Schlangenölbranche mittlerweile auf VPNs umgesattelt um den komplettem Netzwerktraffic von unerfahrenen Usern mitzuschneiden und zu verkaufen? Mittlerweile schaltet ja jeder (noch so kleine) Influenzer Werbung für irgendeinen VPN-Dienst.
Knuddelbearli
Commodore
- Registriert
- Nov. 2009
- Beiträge
- 4.530
Und Strafen auf den Gewinn sind Nutzlos, deshalb setzt sogar die EU oder die USA bei Strafen auf den Umsatz, nicht auf den Gewinn, aber nein du weisst das natürlich besser ...Topi41 schrieb:Schwachsinn ist nicht zwischen Umsatz und Gewinn zu differenzieren, das hat nichts mit Verteidigung zu tun.
https://www.computerbase.de/forum/t...rafe-gegen-avast.2185312/page-2#post-29159096
Knuddelbearli
Commodore
- Registriert
- Nov. 2009
- Beiträge
- 4.530
@Hagen_67 Umsatz des Tochterunternhemen? gut dann gründet man einfach für jedes illegael vorhaben ein eigenes Tochterunternehmen um die Strafe zu minimieren...
ne da muss immer die Mutterfirma haften, die hat das Tochterunternehmen gegründet und bestimmt meistens auch die Führungsposten usw
Am Ende sind es ja sowieso immer bis zu Angaben, die genaue Höhe entscheidet dann der Richter, also lieber die maximale Strafe zu hoch als zu niedrig.
ne da muss immer die Mutterfirma haften, die hat das Tochterunternehmen gegründet und bestimmt meistens auch die Führungsposten usw
Am Ende sind es ja sowieso immer bis zu Angaben, die genaue Höhe entscheidet dann der Richter, also lieber die maximale Strafe zu hoch als zu niedrig.
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.443
Gibt ja auch recht einfache Tools. Gerade so im Bereich Logdateien-Analyse. Im einfachsten Fall kann es sowas wie logcheck sein.sizeof(void) schrieb:Aber das kannst ja nicht privat betreiben, solche Landschaften. Vom Bezahlen will ich mal gar nicht anfangen...
Ansonsten gibts ja auch noch andere Methoden nach "Intrusion" zu suchen. Zum Beispiel diverse Rootkit-Checker a-la chkrootkit. Da finden sich durchaus auch Funktionalitäten/Methoden, die typische Windows-Antivirensoftware nutzen.
Ja. Die mangelnde Transparenz ist durchaus ein Problem. Insbesondere da es ja auch nicht selten zu False-Positives kommt.sizeof(void) schrieb:Ein AV ist ja quasi eine Black-Box, keiner was so genau, was das Ding macht und wie es zu einen ergebnissen kommt.
Das man denjenigen, der sich auskennt eine einfache Darstellung geben möchte, ist ja nachvollziehbar. Aber das man dann oftmals auch nicht tiefer reinkommt, wenn man dann wirklich will ist schon recht unbefriedigend.
Ja. Wobei Die Management-Engine ja auf der CPU sitzt. Mittels Coreboot hast Du allenfalls die Möglichkeit sie zu deaktivieren (falls das überhaupt vollumfänglich möglich ist).sizeof(void) schrieb:Deshalb ist eine alternative wie Coreboot zu empfehlen
Coreboot löst in erster Linie ein anderes Problem. Das Du ein proprietäres BIOS/UEFI hast.
Außerdem hast doch auf modernen Systemen noch viele andere Firmware. Firmware hat spürbar zugenommen. Sowohl vom Umfang als auch die Anzahl.
Eine echt unbefriedigende Situation.
W
Wochenende
Gast
Du übertreibst. Ich lasse Suricata + Evebox auf einem Raspi laufen. Es gibt auch das Security Analytics plugin für OpenSearch, läuft alles auf einem Raspi parallel zu HomeAssistant et al.sizeof(void) schrieb:Zu IDS und co, ja, heutzutage schon, da fällt das alles unter SIEM (Splunk und co). Aber das kannst ja nicht privat betreiben, solche Landschaften. Vom Bezahlen will ich mal gar nicht anfangen...
Hängt bei mir an einem TL-SG108E für 25€ der Port Mirror macht.
sizeof(void)
Cadet 1st Year
- Registriert
- Feb. 2024
- Beiträge
- 8
Kenn das Tool nicht, also logcheck und laut des GIT ist das ja nur ein Forwarder via cron.d. Oder irre ich da?andy_m4 schrieb:Gibt ja auch recht einfache Tools. Gerade so im Bereich Logdateien-Analyse. Im einfachsten Fall kann es sowas wie logcheck sein.
Ansonsten gibts ja auch noch andere Methoden nach "Intrusion" zu suchen. Zum Beispiel diverse Rootkit-Checker a-la chkrootkit. Da finden sich durchaus auch Funktionalitäten/Methoden, die typische Windows-Antivirensoftware nutzen.
Tools wie chrootkit gibts schon, nur effektiv sind die meines Wissens eher nicht. Hier z.B. ein Paper dazu... (http://jultika.oulu.fi/files/nbnfioulu-202004201485.pdf)
Mag ja alles sein, hab hab ja auch nichts konträres behauptet. Es ging in dem Beitrag ja darum, welche VORINSTALLATION das Geld wert ist. Coreboot wurde von mir in dem Kontext erwähnt, mit der Begründung, dass dessen Installation halt eben nicht trivial ist, wie bei einem OS.andy_m4 schrieb:Ja. Wobei Die Management-Engine ja auf der CPU sitzt. Mittels Coreboot hast Du allenfalls die Möglichkeit sie zu deaktivieren (falls das überhaupt vollumfänglich möglich ist).
Coreboot löst in erster Linie ein anderes Problem. Das Du ein proprietäres BIOS/UEFI hast.
Außerdem hast doch auf modernen Systemen noch viele andere Firmware. Firmware hat spürbar zugenommen. Sowohl vom Umfang als auch die Anzahl.
Eine echt unbefriedigende Situation.
sizeof(void)
Cadet 1st Year
- Registriert
- Feb. 2024
- Beiträge
- 8
Wegen den Kosten, ja klar, Splunk ist da sicherlich eine der teuersten Lösungen und es gibt auch freie Tools.
Wenn die Kosten aus dem Argument nimmst, dann würde ich es aber immer noch so stehen lassen, außer vielleicht auch "kannst" ein "willst" machen, denn für die meisten Privatanwender mit einem dutzend Clients lohnt sich IMHO zentrale Analyse gar nicht. Zumal das ja auch immer ein trade-off ist, z.B. TLS.
Das musst dann halt z.B. aufbrechen. Das wollte ich persönlich nicht haben, vor allem wenn ich für die Anzahl meiner Clients nicht zwangsläufig eine zentrale Lösung brauche.
Wie machst du das mit TLS? Entschlüsselst du deinen Taffic mit einem Proxy (z.B. https://www.netresec.com/?page=PolarProxy)? Und wie ist denn die false positive Rate bei den default rules?
Zumal ich persönlich halt auch einfach schon viel am Gateway filtere. Mit Mikrotik kann man das für verhältnismäßig wenig Geld gleich dort machen, sogar "prerouting" (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS).
Wir haben halt einfach andere Ansätze und Tools, würde ich sagen... bewerten will und kann ich das auf so oberflächlicher Ebene ja eh nicht. Was im Detail für einen passt, das hängt vermutlich halt auch vornehmlich vom persönlichen Use Case ab.
Wenn die Kosten aus dem Argument nimmst, dann würde ich es aber immer noch so stehen lassen, außer vielleicht auch "kannst" ein "willst" machen, denn für die meisten Privatanwender mit einem dutzend Clients lohnt sich IMHO zentrale Analyse gar nicht. Zumal das ja auch immer ein trade-off ist, z.B. TLS.
Das musst dann halt z.B. aufbrechen. Das wollte ich persönlich nicht haben, vor allem wenn ich für die Anzahl meiner Clients nicht zwangsläufig eine zentrale Lösung brauche.
Wie machst du das mit TLS? Entschlüsselst du deinen Taffic mit einem Proxy (z.B. https://www.netresec.com/?page=PolarProxy)? Und wie ist denn die false positive Rate bei den default rules?
Zumal ich persönlich halt auch einfach schon viel am Gateway filtere. Mit Mikrotik kann man das für verhältnismäßig wenig Geld gleich dort machen, sogar "prerouting" (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS).
Wir haben halt einfach andere Ansätze und Tools, würde ich sagen... bewerten will und kann ich das auf so oberflächlicher Ebene ja eh nicht. Was im Detail für einen passt, das hängt vermutlich halt auch vornehmlich vom persönlichen Use Case ab.
Zuletzt bearbeitet:
D
Donnidonis
Gast
Ist das so? Wie viel Gewinn wurde denn durch den Verkauf der Daten erzielt?tolga9009 schrieb:Nur 16,5 Millionen Euro? Hat sich dann auf jeden Fall gelohnt!
Ja und ein Pharmakonzern kann seine Gewinne noch viel besser irgendwo versickern lassen um steuern zu vermeiden. Solange man den "Gewinn" künstlich mit Steuertricks klein halten kann um quasi keine Steuern zu zahlen, ist es Schwachsinn, strafen am Gewinn fest zu machen. Und ja, mir ist völlig klar, dass ich damit implizit sage dass ich es für In Ordnung halte je nach dem ein Unternehmen komplett zu zerschlagen mit so einer Strafe: Denn ich halte es für komplett in Ordnung. Die Exempel müssen statuiert werden.Topi41 schrieb:Beispiel: Bei einem Steuerberater ist das Verhältnis von Umsatz zu Gewinn komplett anders als im Einzelhandel. Damit trifft man unterschiedliche Branchen unterschiedlich hart.
Man sieht es in allen Bereichen: Wo keine ausreichenden Strafen drohen, herrscht wilder Westen.
Von Schulen bis in die obersten Reihen der Politik.
AlphaKaninchen
Commander
- Registriert
- Mai 2018
- Beiträge
- 2.911
Zumindest bis 2021 ging es noch bergauf beim Umsatz...Xes schrieb:Antivierenprogramme als legale Datenkraken sind doch schon lange out oder?
Ergänzung ()
Bei Chip wird Avast noch immer empfohlen...
https://www.chip.de/bestenlisten/Bestenliste-Antivirenprogramme-Windows--index/index/id/1451/
Auf der Download Seite wird dann auch geschrieben das es Geld von Avast gibt...
https://www.chip.de/download/39008_Antivirus/
Das sind schon traurige Zustände.
Eigentlich ists vergleichbar mit einer Autowerkstatt, man geht hin im glauben dass alles ordnungsgemäß gemacht wird. Dann quietschen die Bremsen, das Rad fliegt nach paar Hundert Km davon, weil mit dem Faulenzerschrauber gearbeitet wird und falsche Drehmomente anliegen…
Ist mittlerweile so eine Zeit geworden, wenn mans nicht selber macht, dann hat man keine Ahnung obs sicher ist.
Eigentlich ists vergleichbar mit einer Autowerkstatt, man geht hin im glauben dass alles ordnungsgemäß gemacht wird. Dann quietschen die Bremsen, das Rad fliegt nach paar Hundert Km davon, weil mit dem Faulenzerschrauber gearbeitet wird und falsche Drehmomente anliegen…
Ist mittlerweile so eine Zeit geworden, wenn mans nicht selber macht, dann hat man keine Ahnung obs sicher ist.
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.443
So wie Chip drauf ist, würde ich sagen: perfect match :-)AlphaKaninchen schrieb:Bei Chip wird Avast noch immer empfohlen...
sizeof(void)
Cadet 1st Year
- Registriert
- Feb. 2024
- Beiträge
- 8
Hier ein weiteres Beispiel zur Überwachung. https://arstechnica.com/tech-policy...cret-face-image-database-of-college-students/
Also wenn man es schaft, das westliche Framing hinter sich zu lassen, wird man feststellen, dass der Hauptunterschied von Überwachung im Westen, zu jener in China, vornehmlich darin besteht, dass er bei uns großteils an Privatwirtschaft outgesourced ist.
Also wenn man es schaft, das westliche Framing hinter sich zu lassen, wird man feststellen, dass der Hauptunterschied von Überwachung im Westen, zu jener in China, vornehmlich darin besteht, dass er bei uns großteils an Privatwirtschaft outgesourced ist.
W
Wochenende
Gast
Ich mache nichts mit TLS. Suricata muss kein TLS aufbrechen um nützlich zu sein. Es ist schnell installiert und hat mir gleich gesagt dass mein altes NAS den Heartbleed-Bug hat und wo Passwörter im Klartext übertragen werden.sizeof(void) schrieb:Das musst dann halt z.B. aufbrechen. [..] Wie machst du das mit TLS?
Fehlalarme habe ich keine, manche Regeln sind nur etwas skurril. Proofpoint ET Open ist halt für Firmen gedacht, da hat der Steam-Client die höchste Warnstufe und pw-Domains sind das Böse. Das kann man aber einstellen.
Sie haben ja schon 2020 aufgehört die Daten zu verkaufen laut Bericht. Außerdem sind sie doch ihrer Mission verpflichtet, das digitale Leben der Menschen zu schützen und zu ermöglichen.AlphaKaninchen schrieb:Bei Chip wird Avast noch immer empfohlen...
Spaß-Fakt: Auf ihrer Website empfehlen sie die Verwendung des KOSTENLOSEN Chrome obwohl auf der selben Seite ihr eigener Browser beworben wird.
Ähnliche Themen
- Antworten
- 360
- Aufrufe
- 31.156