Schadsoftwarefreies Downloading

Status
Für weitere Antworten geschlossen.
Vernünftige OS stellen PGP-Signaturen für die Images zur Verfügung, das ist sicher genug.
 
ich finde über google nur sehr wenige deutschverfasste webseiten zu dem thema virustotal , die gleichzeitig auch noch sehr veraltet und unsachlich sind

wie sicher ist der online virenscanner dieser webseite :



https://www.virustotal.com/



damit meine ich wie sicher ist der online schadware scanner der auf diesee oben genannten seite kostenlos zu Verfügung gestellt wird

außerdem

ist es akzeptabel auch private dokumente zu scannen oder ist das datenschutzmäßig fragwürdig

schließlich ist der eiegentümer von virustotal Google

ich kann mir die Datenschutzerklärung leider nicht durchlesen da es komplett auf englisch geschrieben ist
 
Zuletzt bearbeitet:
Kein Scanner ist sicher, nur bei Virustotal hast du über 50 Scanner auf einmal, das heißt nur die Wahrscheinlichkeit ist grösser das was erkannt wird. Eine 100% Sicherheit gibt es nicht. In der Regel wird Virustotal nur bei Malwareverdacht verwendet.
 
Bzgl. Virustotal --> https://de.wikipedia.org/wiki/VirusTotal da stehen alle nötigen und erforderlichen Infos drin. Wie du das Ergebnis/ die Ergebnisse von Virustotal deutest, bewertest, einschätzt bleibt dir überlassen. Denn es gibt keine 100%ige Sicherheit.

Und es gibt Übersetzer, u.a. Google bietet eine solche Möglichkeit an, die dir die in englischer Sprache verfassten Texte übersetzen.
 
Mir fällt dazu nur ein: Auch wenn du paranoid ist, heisst das nicht, dass sie nicht hinter dir her sind.
In der Sache selbst scheint die Risikoabwägung ein wenig daneben zu liegen. Ein System sauber und unkompromittiert aufzusetzen, ist in der Regel einfach, wenn nicht ein Dienst hinter einem her ist. Es unkompromittiert zu erhalten, ist nahezu unmöglich und hängt nur vom Aufwand des Hackers ab. Manipulierte Update, Zeroday Exploits usw.
Am ehesten noch ausschließlich von einem unveränderbaren Medium starten. Gottlob sind wir alle relativ unwichtig, sonst hätten wir die Dinge schon beim Kauf der Hardware drinnen ;-)
 
mrieglhofer schrieb:
Es unkompromittiert zu erhalten, ist nahezu unmöglich und hängt nur vom Aufwand des Hackers ab. ...Gottlob sind wir alle relativ unwichtig, sonst hätten wir die Dinge schon beim Kauf der Hardware drinnen ;-)

Da widerspreche ich entschieden. Es unkompromittiert zu erhalten, hängt keineswegs vom Hacker sondern ausschließlich vom User ab. Ein Hacker kann so viele 0-day-Exploits finden und in die entsprechenden Exploits-Kits für Drive-by-Infektionen über kompromittierte und manipulierte Webseiten einbinden, wie er will. All das nutzt ihm rein gar nichts, wenn die Grundvoraussetzung auf dem PC der potenziellen Opfer fehlt, nämlich eine Anwendung bzw. ein Browser-Plugin mit entsprechender Sicherheitslücke. Hier ist der User in der Pflicht, auf dem Laufenden zu bleiben, Updates zeitnah einzuspielen und auf chronisch unsichere Plugins generell zu verzichten.
Und wir sind auch alle ganz und gar nicht unwichtig. Jeder kompromittierte PC liefert den Kriminellen (Hacker ist hier der falsche Begriff) eine Unmenge geldwerter Daten (Logins für Dienste aller Art, Unmengen an Mailadressen, Rechenkapazität, Bandbreite und Speicherplatz für Botnet-Aktivitäten).
 
Naja, 0-day Exploits beschreibt das ja wohl genau. Du hast eine Lücke und bis die behoben wird, kannst du nichts machen.

Z.B. heute morgen:
Mehrere Sicherheitslücken im Internet Explorer ermöglichen einem
    entfernten, nicht am System angemeldeten Angreifer aus dem Internet
    beliebige Befehle mit den Rechten des eingeloggten Benutzers auszuführen.
    Unter bestimmten Umständen ist es solchen Angreifern möglich, die
    vollständige Kontrolle über das System zu erlangen.

    Zum jetzigen Zeitpunkt ist unbekannt, welche Versionen des Internet
    Explorers von den Schwachstellen betroffen sind. Microsoft hat die
    Schwachstellen bestätigt, hat bislang aber noch keine Sicherheitsupdates  zur Behebung der Schwachstellen bereitgestellt.

Ich verwende dafür Tools, die den Zustand bei jedem Neustart zurücksetzen. Damit geht das, aber als Laie wünsche ich viel Spass damit. Einmal zur falschen Zeit am falschen Ort ;-)
 
@TE: Ich glaube, du musst persönlich zu Canonnical gehen und dir von denen einen Stick mit Ubuntu geben lassen. Aber was ist wenn der Stick mit einem Killer-Virus verseucht ist der deine Urlaubsfotos auf Facebook postet und deinen Rechner explodieren lässt? Da bleibt nur: mit einer eigenen Platte zu denen hingehen und dir ein Ubuntu draufspielen lassen. Doch gerade eben wurde bekannt dass alle Festplattencontroller mit einem Virus verseucht sind der.....

Entweder du leidest unter akuter Paranoia oder du findest es lustig uns zu trollen.
 
mrieglhofer schrieb:
Naja, 0-day Exploits beschreibt das ja wohl genau. Du hast eine Lücke und bis die behoben wird, kannst du nichts machen.

Natürlich kann ich etwas machen. Was interessiert mich ein 0-day-Exploit z.B. fürs Java-Plugin, wenn bei mir Java nicht installiert oder zumindest für alle Browser deaktiviert ist? Genau. Nichts.
Was juckt mich ein Exploit für den Flashplayer Version 18.0.0.161, wenn ich 18.0.0.209 benutze oder auf den Flashplayer ganz verzichte? Kritisch wirds nur, wenn es um Systemdateien geht. Das war letztens bzgl. des Microsoft Adobe Font Managers der Fall und da gabs ganz schnell einen Notfall-Patch (KB3079904). Den IE verwende ich zum Surfen übrigens grundsätzlich nicht. Noch nie. Wird auch nicht mehr passieren.

Kronos60 schrieb:
Es geht nicht immer ums Geld.

In 999 von 1000 Fällen schon. ;)
 
Zuletzt bearbeitet:
Wennst das Netzwerk entfernst, dann kannst die angesprochenen Infektionen auch verhindern. Nur ist halt die Frage, ob ich das System sicher halten oder damit arbeiten will ;-)
Auch ein Notfallspatch kommt erst dann, wann der Exploits bekannt ist. Und gegen Einwurf kleiner Münzen kriege ich den locker eine Woche vorher. Da gibts ganze Firmen, die davon leben.
Wie schon gesagt, bei mir läuft alles ohne Einschränkungen und beim Neustart ist alles wieder weg. Das funktioniert in der Regel problemlos und sonst gibts ein Systembackup
 
mrieglhofer schrieb:
@iron67
Und mit welchem Browser wäre es dann sicher?

Höchst überflüssige Frage. Mit keinem. Wo habe ich behauptet, es wäre mit irgend einem Browser sicher im Sinne von "absolut sicher"? Irgendwas kann immer passieren. Man muss aber nicht schon die Flinte ins Korn werfen, bevor überhaupt der Gegner einen Angriff versucht und wie du behaupten, dass man sowieso machtlos ist. Man kann die Angriffsfläche sehr wohl verkleinern und damit das Risiko senken. Mehr habe ich mit meinem Widerspruch nicht behaupten wollen.
 
@TE
Ein kleinwenig paranoid kommt das schon rüber ;)

Du könntest dir einfach eine Linux-Distri. aussuchen zu der man die Datenträger erwerben kann. Die könnten dann natürlich auch manipuliert sein...

Sich gegen eine wahrscheinlich relativ selten angewendete Angriffsmöglichkeit zu schützen wenn's viele andere, wichtigere Schwachpunkte gibt, ist meiner Meinung nach sowieso nicht sinnvoll.


Und wir sind auch alle ganz und gar nicht unwichtig. Jeder kompromittierte PC liefert den Kriminellen (Hacker ist hier der falsche Begriff) eine Unmenge geldwerter Daten (Logins für Dienste aller Art, Unmengen an Mailadressen, Rechenkapazität, Bandbreite und Speicherplatz für Botnet-Aktivitäten).
Das ist doch relativ unwichtig. Für ein paar Mail-Adressen, Passwörter und Bandbreite wird zu niemand die Mühe machen einen maßgeschneiderten Angriffs durchzuführen.
 
Zuletzt bearbeitet:
Ochse schrieb:
Das ist doch relativ unwichtig. Für ein paar Mail-Adressen, Passwörter und Bandbreite wird zu niemand die Mühe machen einen maßgeschneiderten Angriffs durchzuführen.

Von maßgeschneidert im Sinne einer gezielten Industrie- oder staatlichen Spionage kann sicher keine Rede sein. Aber darüber sind wir längst hinaus. Die Rede war von 0-day-Exploits, die uns alle real betreffen können. Und die dort verwendeten Techniken unterscheiden sich nur insofern von "maßgeschneiderten" Angriffen, dass kein physischer Zugang zum Gerät notwendig ist, um eine Infektion erfolgreich durchzuführen und nicht konkrete Mitarbeiter von Firmen und Behörden das Ziel sind, sondern die breite Masse, die allzu oft mit veralteten, anfälligen Browserplugins unterwegs ist.
 
Wenn wir schon bei Paranoia sind, wer stellt sicher, dass in US oder chin. Hardware nicht schon passende Routinen drinnen sind ;-)
@iron67: für veraltete Browser Plugins brauchst wirklich keine Zero-Day-Exploit, da tuts jeder Script-Kiddies Bausatz.
Die einzige saubere Lösung ist, wie schon Oiolli ausführte, die Live CD. Unixoide Systeme haben zwar einige Vorteile wie Selinux oder dedizierte Ausführungsfreigabe, aber auch hier ist die Sicherheit nur relativ. Bei Windows können Systeme wie Faronics Deepfreeze oder RebootRestoreRx oder das Whitelisten von ausführbaren Dateien die Lage deutlich verbessern, setzen aber schon viel Wissen voraus.
 
Ja, steadystate hieß der. Gabs letztmalig bei. XP. Hat aber nur die Windows Systemfiles geschützt, so ähnlich wie ein Wiederherstellungspunkt.
Mir waren schon damals andere Tools lieber, die alle Änderungen einer Partition bei Neustart verwerfen. Nur muss man da die Profile und andere Daten, die erhalten bleiben sollen, auf eine andere Partition legen.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben