Leserartikel Windows Rechner sicher einrichten und wichtige Verhaltensregeln

Gute Zusammenfassung. Wenn sich nur jeder danach richten würde. Sollte man etwas aufdringlicher platzieren.

Zu Antiviren Hersteller rät vom Einsatz des Adobe Reader ab:
Heise sagt aber auch:
"Ob der Wechsel auf einen alternativen PDF-Reader oder das zeitnahe Installieren von Sicherheits-Updates die sinnvollere Lösung ist, muss jeder Anwender letztlich für sich entscheiden."
Meine Meinung:
- nicht jede PDF anklicken.
- JavaScript im Acrobat Reader abschalten:
Bearbeiten - Grundeinstellungen - Kategorie "JavaScript" - Abschalten von "Acrobat JavaScript aktivieren"
- Abschalten von "PDF in Browser anzeigen".

Zu Noscript und iFrames:
die kann man für "nicht Vertauenswürdige Seiten" deaktivieren, die bleiben auch deaktiviert, wenn man die aktuelle Seite Temporär zulässt, also JS.

Zu Sandboxie:
Für Leute mit Windows 64 gibt es nur die Möglichkeit einer VM mit eigenem OS.
http://www.sandboxie.com/index.php?WindowsVista64

Sollte man Rootkit scanns immer von einem andern OS aus machen?

Edit:
Security Suiten: paranoide sollen Security Suiten einsetzen, wenn sie möchten und sich damit das BS ruinieren. Für alle anderen reicht ein Virenscanner.
 
Zuletzt bearbeitet:
RAMMSTEiN0815 schrieb:
als zusätzlichen schutz kann ich "peerguardian 2" empfehlen http://phoenixlabs.org/pg2/
und zusätzliche IP Listen je nach bedarf ;) http://iblocklist.com/lists.php

die Listen blocken u.a. Ads, "bekannte bedrohungen" und können zusätzlich die privatsphäre schützen

bei "General Corporate Ranges" sollte man vorsichtig sein, damit blockst du wunder Microsoft und die Win-updates laufen nicht mehr und steam/valve ist damit auch nicht mehr erreichbar

ohne pg2 geht bei mir kein rechner mehr ans netz

Das Tool hat mit Sicherheit doch weniger zu tun, eher mit "Spionage".
http://de.wikipedia.org/wiki/PeerGuardian

Da viele User dazu neigen, sich den Rechner nur mit zahlreicher Sicherheitssoftware zu überfrachten, werde ich vorerst diese nicht empfehlen. Auch sorgt dieses Tool für manche Fehlfunktion, wenn es nicht sachgemäß und fachkundig konfiguriert wird.

@engine
Natürlich kann man den Adobe Reader sicher konfigurieren, aber wer würde das schon machen? Das ist vielen zu viel Aufwand und wird dann einfach nicht gemacht. Viele User wollen einfach nur was installieren und gut is.

sollte man Rootkit scanns immer von einem andern OS aus machen?
Ein Rootkit kann von einem Live Virenscanner von Cd viel leichter gefunden werden, da der Rootkit nicht starten und sich verstecken kann. Deswegen sollte man besonderes bei Verdacht, oder auch generell mit einer Live CD scannen lassen.
 
Zuletzt bearbeitet:
Da Boogeyman das immer noch nicht ins HowTo eingetragen hat, weise ich hier nochmal darauf hin:

Wenn man es nicht unbedingt braucht, sollte man JavaScript im Adobe Reader deaktivieren. (ich habe in meinem Leben noch nicht eine einzige *.pdf gesehen, die JavaScript-Funktionen gehabt oder Multimedia-Inhalte angezeigt hätte). Dann muss man auch nicht zu alternativen Readern greifen (ich vertraue Adobe dann doch mehr als den Machern von Foxit und Co).

http://www.heise.de/security/meldun...-im-Reader-erst-im-Januar-patchen-888000.html
http://www.heise.de/security/meldun...fe-kein-Update-fuer-Adobes-Reader-891032.html

Fast alle Schwachstellen des Adobe Readers lassen sich umgehen, wenn man JavaScript deaktiviert; und wie in der News zu lesen ist, können manipulierte *.pdfs durchaus auch mal auf den Servern von seriösen Anbietern landen (die man ggf. in NoScript zugelassen hat).

  • Bearbeiten --> Voreinstellungen --> JavaScript --> Haken bei "JavaScript aktivieren" entfernen.
  • Auch die "Sicherheit(erweitert)" sollte aktiviert sein
  • Die "Multimedia-Berechtigungen (ältere Versionen)" brauchen die meisten User nicht und können es zum Wohle ihrer Sicherheit deaktivieren.

Boogeyman schrieb:
@engine
Natürlich kann man den Adobe Reader sicher konfigurieren, aber wer würde das schon machen? Das ist vielen zu viel Aufwand und wird dann einfach nicht gemacht. Viele User wollen einfach nur was installieren und gut is.
?? Wenn du so argumentierst, dann ist dieses HowTo widersinnig! Wenn jemand den Aufwand betreibt, dieses HowTo zu befolgen, dann kann er auch diesen einen Klick im Adobe Reader machen; zumal er ja auch Updates und Co überlebt und also nur ein einziges Mal gemacht werden muss.
 
Zuletzt bearbeitet:
@Scheinweltname
Ich überarbeite die HOW TO gesammelt und editieren nicht jeden Tag hektisch in der How To rum. ;)

Ob ich die Adobe Reader Einstellungen einarbeite, muss ich mir noch überlegen, da wenn man Tipps für ein Programm gibt, auch für alle anderen verfügbaren Programme die es gibt, sichere Einstellungen empfehlen müsste.
Da kommt man vom hundertsten ins tausendste. ;) Wer soll das pflegen? Es ist unmöglich, für tausende von Programmen sichere Einstellungen in Vorhalte zu haben, das ist nicht möglich und wird auch keine User lesen wollen.

Da aber der Adobe Reader besonderes verbreitet ist, habe ich da natürlich gewisse Magenschmerzen. Ich werde ev. die HOW To zu gegebener Zeit verändern, dafür werde ich das Layout wahrscheinlich anpassen, ich bitte noch um etwas Geduld.
 
Zuletzt bearbeitet:
Super HowTo, schön zu wissen alles richtig gemacht zu haben.


Hab nur eine kleine frage zu Spybot Search & Destroy.

Taugt das Programm was und was hat es mit der Immuniseirung genau auf sich?

Es hat bei mir zwar noch nie was gefunden aber die Immunisierung halte ich immer aktuell.


MFG
 
Hallo,

ich möchte mich mit einer kurzen Anmerkung einschalten. Gerade kostenlosen Virenscannern fehlt oftmals eine verhaltensbasierte Erkennung von Schädlingen. Dies ist heute wohl ein ziemliches Sicherheitsdefizit. Ich denke da ist das Tool ThreadFire (http://www.threatfire.com/de/) eine sehr gute Ergänzung. Dieses Programm ist extra auf den Betrieb parallel zu anderer AV-Software ausgelegt und kostenlos.

Die c't hat im vorletzten AV-Test (soweit ich mich jetzt korrekt erinnere) zu dieser Software beispielsweise neben Avira AV geraten.

Ich denke dieses Manko (auch mancher Kauf-AV-Software) sollte vielleicht erwähnt werden und ThreadFire vielleicht mit aufgenommen werden. Sonst halte ich das ht für umfangreich und gut gemacht.

PS: Bei Bedarf suche ich die genannte c't heraus.
 
Das Threadfire oft empfohlen wird, besonders wenn keine Verhaltenserkennung im AV inkludiert ist, habe ich schon oft gelesen.
Das wurde auch schon in einer Ct empfohlen, leider war dort die Erklärung zu diesen Programm äußerst knapp, ein kleiner drei Zeiler vielleicht.
Wenn du einen etwas ausführlicheren Bericht dazu hast, wäre das für mich ev. interessant. :daumen:
 
Wie ganz genau ThreatFire arbeitet kann ich Dir auch nicht sagen. Besonders ist an diesem Programm, dass viele Nutzer den Hersteller mit Informationen und Kennungen über gutartige Programme versorgen. Daher erreicht das Tool eine immens hohe Erkennungsrate bei geringer Anfälligkeit für Fehlalarme.

Auf die "Security-Kollektion"-CD der c't 2/10 ist das Programm auch aufgenommen worden. Im Text steht auch nur ein kurzer Textabschnitt.

In c't 26/09 sprechen die Redakteure der Zeitschrift im Fazit des AV-Software-Tests schon davon, dass die kostenlose Kombination Microsoft Security Essentials und ThreatFire (bei ein paar Verbesserungen Microsofts) die etablierten AV-Hersteller "das Fürchten lehren [könnte]".

Ich nutze TF bereits seit längerem und habe bisher keine Probleme festgestellt. Das Tool ist ressourcenschonend, schnell und soweit nicht auffällig bzw. sehr still. Du solltest wirkloch überlegen ob es nicht eine Empfehlung wert ist.

Du hast von mir noch eine pm.

Gruß

woelfchen
 
da hast du ein sehr schönes Howto geschrieben Boogeyman :)

auf dieser Seite sehe ich nirgendwo Comodo Internet Security 4.0:

dieses unterstützt nun (wohl ab 4.0) auch einen Sandbox-Modus, in den Programme isoliert ausgeführt werden können

evtl kann dies als weitere Option für eine Firewall mit Sandbox erwähnt werden
 
Zuletzt bearbeitet:
Hier bitte nur Fragen zur FAQ, deine Frage ist im Windows 7 Unterforum besser aufgehoben. ;)
freak01 schrieb:
da hast du ein sehr schönes Howto geschrieben Boogeyman :)

auf dieser Seite sehe ich nirgendwo Comodo Internet Security 4.0:

dieses unterstützt nun (wohl ab 4.0) auch einen Sandbox-Modus, in den Programme isoliert ausgeführt werden können

evtl kann dies als weitere Option für eine Firewall mit Sandbox erwähnt werden

Danke, werde in meiner FAQ aber keine Internet Security empfehlen, auch wenn manche nützliche Features enthalten.
Internet-Security-Suiten: Mehr ist manchmal weniger
 
Nützlich wäre auch noch zu erwähnen, das die Funktion "PDF im Browser anzeigen" nicht so sicher ist, als es runterzuladen und dann quasi isoliert im Betrachter anzusehen.
 
Habe ich am Beispiel des Adobe Readers doch gemacht. ;) Könnte das Ganze vielleicht generell etwas allgemeiner formulieren, da es natürlich auch bei anderen PDF Betrachter zum empfehlen ist.
 
Oh, ja doch. Hab ich wohl verrafft. Hier mal die Einstellungen beim Foxit Reader, kannst die Bilder gern im FaQ verwenden, wenn nötig=
 
Zuletzt bearbeitet:
Gelbsucht schrieb:
Nützlich wäre auch noch zu erwähnen, das die Funktion "PDF im Browser anzeigen" nicht so sicher ist, als es runterzuladen und dann quasi isoliert im Betrachter anzusehen.

Eine Tatsache die für alle Streaming Inhalte gilt, im Besonderen auch für Flash.

Die Data Execution Prevention (DEP) sollte auch für alle Programme aktiviert werden und nicht nur für Microsoft Programme. Es kann unter Umständen zwar zu Kompatibilitätsproblemen kommen, doch wer nicht die neueste Software verwendet ist sowieso niemals sicher. ;)

Zum Adobe und Foxit Reader gibt es ganz aktuell auch einen neuen Exploit: heise online - PDF-Exploit funktioniert ohne konkrete Sicherheitslücke
 
Zuletzt bearbeitet:
Das mit dem Exploit ist schon krass, da wurde in den PDF-Specs wohl zuviel Spielraum gelassen. Und das ausgerechnet Sumatra immun sein soll, ist noch krasser. Wobei schon wieder fast logisch anhand der Verbreitung von Adobe und Foxit erklärbar.

Was DEP angeht, halte ich auch mit einer Heisemeldung dagegen=
http://www.heise.de/newsticker/meldung/Verwundbar-trotz-No-Execute-135471.html

Wir sehen mal wieder, trotz sämtlichem Programmierhightech gibt es immer einen Weg...
 
the.woelfchen schrieb:
Wie ganz genau ThreatFire arbeitet kann ich Dir auch nicht sagen. Besonders ist an diesem Programm, dass viele Nutzer den Hersteller mit Informationen und Kennungen über gutartige Programme versorgen. Daher erreicht das Tool eine immens hohe Erkennungsrate bei geringer Anfälligkeit für Fehlalarme.

Auf die "Security-Kollektion"-CD der c't 2/10 ist das Programm auch aufgenommen worden. Im Text steht auch nur ein kurzer Textabschnitt.

In c't 26/09 sprechen die Redakteure der Zeitschrift im Fazit des AV-Software-Tests schon davon, dass die kostenlose Kombination Microsoft Security Essentials und ThreatFire (bei ein paar Verbesserungen Microsofts) die etablierten AV-Hersteller "das Fürchten lehren [könnte]".

Ich nutze TF bereits seit längerem und habe bisher keine Probleme festgestellt. Das Tool ist ressourcenschonend, schnell und soweit nicht auffällig bzw. sehr still. Du solltest wirkloch überlegen ob es nicht eine Empfehlung wert ist.

Du hast von mir noch eine pm.

Gruß

woelfchen


Kann ich alles leider nicht bestätigen, hab das Programm mehrere Wochen getestet.
Folgende Probleme hab ich festgestellt:

  • Spiele werden oft unnötig geblockt
  • Deamon tools und andere Image Programme u.a auch das von Nero funktionieren nicht mehr!
  • Das Programm verursacht sehr starke lags beim öffnen von Windows Mail und anderen Programmen der PC ist etwa 1-2 Sekunden nicht mehr ansprechbar.
  • Updatemeldungen sind sehr störend
  • Kein Mehrwert feststellbar, da ich mich an den regeln der FAQ halte ist das Programm unnütz.
  • regedit Einträge sind nicht mehr veränderbar! Auch wenn das Programm abgestellt ist. Der Hauptgrund warum ich ThreatFire wieder entfernt habe.


Die Deinstalation von ThreatFire lief gut und es sind keine Rückstände auffindbar.
Alle oben genannten Probleme sind so gelöst worden.



MFG
 
Gelbsucht schrieb:
[…] Was DEP angeht, halte ich auch mit einer Heisemeldung dagegen=
http://www.heise.de/newsticker/meldung/Verwundbar-trotz-No-Execute-135471.html

Wir sehen mal wieder, trotz sämtlichem Programmierhightech gibt es immer einen Weg...

Natürlich ist DEP kein Allheilmittel, auf der diesjährigen „Pwn2own“ wurde der IE8 sogar trotz ASLR und DEP geknackt.[1] Trotzdem erhöht es die Sicherheit vom System und darum geht es ja. :)

Weitere zusätzliche Programme zum erhöhen der Sicherheit die imho in die FAQ sollten:

Spybot - Search & Destroy, besonders der TeaTimer ist ein effektiver Schutz der Windows Registry und die Immunisierung des Systems ist auch sehr gut.

Enigmail OpenPGP, nur für Mozilla Thunderbird Nutzer interessant. Wer jedoch diesen Mail-Client verwendet kann durch diese Software seine E-Mail-Konten sehr einfach und effektiv absichern (und immer brav SSL verwenden ;) ).

[1] heise Security - Pwn2own: iPhone gehackt – Internet Explorer 8, Firefox und Safari auch
 
Zuletzt bearbeitet:
hallo,

ich finde das how-to sehr toll. danke. über die firewall habe ich mir kurz gedanken gemacht. viele protzen mit der zone-alarm firewall. ich meine auch die firewall ab winxp sp2 reicht aus. ein router hat sowieso eine firewall.
 
Fleshgrinder schrieb:
Weitere zusätzliche Programme zum erhöhen der Sicherheit die imho in die FAQ sollten:

Spybot - Search & Destroy, besonders der TeaTimer ist ein effektiver Schutz der Windows Registry und die Immunisierung des Systems ist auch sehr gut.

Enigmail OpenPGP, nur für Mozilla Thunderbird Nutzer interessant. Wer jedoch diesen Mail-Client verwendet kann durch diese Software seine E-Mail-Konten sehr einfach und effektiv absichern (und immer brav SSL verwenden ;) ).

[1] heise Security - Pwn2own: iPhone gehackt – Internet Explorer 8, Firefox und Safari auch

  • Spybot - Search & Destroy werde ich nicht in die How to aufnehmen aus folgenden Grund:

    Spybot ist überwiegend ein Tool zum auffinden von Spyware, da aber jetzt alle gängigen Antiviren Scanner ein Spyware Modul beinhalten, ist so ein Tool eigentlich nicht mehr nötig.
    Das Tool hat vor allem seine Berechtigung, als gratis Virenscanner (Avira Antivir), keine Spyware Erkennung enthalten haben.
    Die TeaTimer Funktion ist bei einem, wie in der Howto empfohlen Einstellungen auch nicht unbedingt nötig.

  • Enigmail_OpenPGP ist eine feine Sache, bloß findet es nur in Thunderbird Verwendung, was machen dann die anderen User mit einem anderen Mail Programm? Wenn ich für alle möglichen Mail Programme Verschlüsselungs Erweiterungen empfehle, würde das die Howto sprengen - Das möchte dann keiner mehr lesen.
 
zu erwähnen sei vielleicht noch, dass Panda Cloud Antivirus ohne ständige internetverbindung und willigkeit die daten in alle welt zu schicken nutzlos ist.

bei Addblock Plus hat sich ein tippfehler eingeschlichen ^^
 
Zurück
Oben