Schadsoftwarefreies Downloading

Status
Für weitere Antworten geschlossen.
mrieglhofer schrieb:
@iron67: für veraltete Browser Plugins brauchst wirklich keine Zero-Day-Exploit, da tuts jeder Script-Kiddies Bausatz.

Ganz so einfach ist es nicht. Das Plugin ist, auch wenn es topaktuell ist, in dem Moment veraltet, wo ein 0-day-Exploit auftaucht. Die müssen dann aber auch erstmal in die Exploit-Kits eingepflegt werden und hier gucken Script-Kiddies eher in die Röhre, weil das nämlich Geld kostet.
 
Das kann meiner Meinung nach schon die Sicherheit verbessern, obwohl es nicht unmöglich für Schadsoftware ist aus der Virtuellen Maschine auszubrechen und dann vollständige Kontrolle über das Hostsystem (hier Ubuntu) zu erlangen.

Bei großer Paranoia wärs besser die mit dem Internet verbundene virtuelle Maschine immer vor der Benutzung zurück zusetzen um unentdeckte Infektionen zu entfernen.
 
Zuletzt bearbeitet:
das hatte ich ohnehin schon vor

wie kann man dieses system bewerten was die sicherheit betrifft
 
IRON67 schrieb:
In 999 von 1000 Fällen schon. ;)
Ihm wäre es sicherlich lieber er wäre auf eine Phishing-Mail reingefallen als das was ihm wirklich widerfahren ist.
 
peter1peter23 schrieb:
ist dieses Vorgehen sicher bezüglich der Sicherheit

Nichts ist sicher, außer der Tod, Peter. Lass es endlich mal gut sein mit all deinen hypothetischen Fragen und mach endlich was oder lass es bleiben.

peter1peter23 schrieb:
wie kann man dieses system bewerten was die sicherheit betrifft

Was willst du hören? Schulnoten oder was? Wie sicher etwas ist, hängt vor allem vom Nutzer ab. Man kann auch mit Windows ein weitgehend sicheres System betreiben.
 
Wie sicher etwas ist, hängt vor allem vom Nutzer ab.

ich habe vor so vorzugehen wie im video


frage an die experten: stimmt das was der kommentator im video redet



nachtrag:

entspricht das der Wahrheit, was der Kommentator im video sagt , also über die Sicherheit und das System
 
Zuletzt bearbeitet:
Was genau soll stimmen?

Im Übrigen ließe sich das Ganze auch einfach mit Sandboxie bewerkstelligen. Ist performanter, ressourcenschonender, bequemer und letztendlich genauso sicher wie der Betrieb mehrerer Virtueller Maschinen.
 
@
peter1peter23
Die meisten haben keine Lust sich ein 17 minütiges Video anzuschauen, frage einfach was du wissen willst.
 
@peter1peter23
Schwer zu sagen. Er labbert teilweise relativ schwammig. Wenn ich das richtig verstanden hab', sagte er Programme in der Virtuellen Maschine seien nicht in der Lage das Hostsystem (Ubuntu) zu infizieren. Das halte ich für nicht richtig. Mag zwar unwahrscheinlich sein, dass das passiert aber möglich ist es IMHO.
 
Zuletzt bearbeitet:
In dem Video wird ja im Prinzip empfohlen, sicherheitskritische Aktionen verteilt auf mehrere Virtuelle Maschinen zu verlagern. Ob das sinnvoll ist? Klar. Nur geht es eben auch deutlich einfacher.

Wenn Du mit Linux zurecht kommst und nicht auf windows-spezifische Anwendungen angewiesen bist, brauchst Du keine VM. Dann nimm Ubuntu und lass es gut sein.
Sonst installiere Dir Windows und richte Dir mit Sandboxie ein Paar geschützte Sandboxes ein.
 
Das Problem scheint mir, dass man in jedem Fall Wissen braucht, um die Konsequenzen des Handelns abzuschätzen. Absolute Sicherheit ist nicht bezahlbar, also richtet man sich nach der Eintrittswahrscheinlichkeit und dem möglichen Schäden. Wenn du Angst um deine Daten hast, wirst du anders vorgehen als wenn du meinst, dass sich jemand hacken will usw.
Wenn du also das nicht beurteilen kannst, so wende dich an jemanden, der dir hilft. Ein kleines Missverständnis und der ganze Aufwand kann für die Katz sein. Ich bin bisher mit zusätzlich abgesicherten Windows Systemen genauso ohne Probleme gefahren wie mit Linux (Selinux) oder VMs.
 
Und selbstverständlich kann ein Virus sich zwischen virtuellen Maschinen genauso verteilen wie in einem physischen Netzwerk. Also gilt es hier wie dort entsprechend abzusichern. Nur mit VMs hast halt keinen Einzelrechner mit seinen Risken sondern ein Netz mit x Rechnern und deren Risken.
 
meesurik schrieb:
Was genau soll stimmen?

Im Übrigen ließe sich das Ganze auch einfach mit Sandboxie bewerkstelligen. Ist performanter, ressourcenschonender, bequemer und letztendlich genauso sicher wie der Betrieb mehrerer Virtueller Maschinen.

Nope. Sandboxen sind da doch etwas unsicherer. Aus einer virtuellen Maschine kommt nichts raus, wenn man es richtig anstellt. Und selbst wenn, wenn der host Linux is und der Gast windows, wird der Virus nix machen können.
 
Hi,

Aus einer virtuellen Maschine kommt nichts raus, wenn man es richtig anstellt.

...und die VM Software an sich keine Exploits oder massiven Sicherheitslücken hat, sollte man vielleicht auch noch dazusagen :)

VG,
Mad
 
Jede Software hat Schwachstellen. Gib ein Paar Profis genügend Zeit und Geld und die entwickeln Dir Exploits für alles mögliche. Da kannst Du konfigurieren wie Du willst.
Hier geht es aber um die Praxis. Und praktisch gibt es (noch) keine ITW-Malware, welche sich die Mühe macht, aus einer virtuellen Umgebung auszubrechen. Das gilt sowohl für Virtuelle Maschinen als auch für Sandboxie.
 
Windows 7 Key zweimal verwenden

also auf meinem neuen pc in der 2. vm möchte ein windows 7 installieren

auf meinem alten pc ist ein windows 7 drauf und da müsste ich dann nur den key auslesen damit ich ihn habe damit ich windows 7 neu aus dem internet herunterladen kann vom neuen pc aus

kann ich diesen key vom alten pc auf meinem neuen pc in der vm benutzen

oder kann es sein dass dann viren oder andere schadware (falls vorhanden) vom alten pc auf den neuen pc kommen weil die beide pcs den gleichen windows 7 key benutzen

ist das möglich


übrigens: es sind beide rechner online vermutlich sogar gleichzeitig
 
Zuletzt bearbeitet:
Nur weil sie den gleichen Key haben, springt ein Virus nicht von dem einen System auf ein anderes. Kann nur sein, dass wenn beide gleichzeitig mit dem gleichen Key online sind, Microsoft dir eine der beiden Aktivierungen Rückgängig macht.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben