News Verkauf von Nutzerdaten: FTC verhängt Millionenstrafe gegen Avast

Wichtig wäre der Umsatz von Jumpshot. Den Umsatz von Jumpshot, also der Umsatz, nicht der Gewinn müsste als Strafe angesetzt werden. Das täte dem Mutterkonzern richtig weh und würde abschrecken.
 
Wochenende schrieb:
Bei "Logging" denke ich irgendwie immer an Terroristen, wo nach dem Anschlag immer herauskommt dass alle Beteiligten schon seit 15 Jahren in der "Gefährderkartei" sind.

PCs mit vorinstalliertem Linux existieren.

Hehe, ich meinte da vor allem Change Logs. Aber klar, man muss nicht nur syslog oder audit.d Logs generieren, sondern auch Monitoring/Alerting machen. Ein AV ist ja quasi eine Black-Box, keiner was so genau, was das Ding macht und wie es zu einen ergebnissen kommt. Geschäftsgeheimnis und so. Die Resultate sind also für den Kunden gar nicht nachvollziehbar. Logs schon. Ergo hast bei dem AV nur noch die Option "Trust" aber nicht "Control"/"Validation".

Das mit dem Linux stimmt natürlich, aber gerade bei einem Linux, welches eh keine probrietäre Lizenz hat (außer ein paar Ausnahmen im corporate Umfeld wie Redhat oder Suse), macht auch das keinen Sinn. Zumal gerade in dieser User Group wohl kaum jemand ein vorinstalliertes OS haben möchte. Gleiches Problem wie oben, trust vs control.

Das Einzige, was evtl. wirklich Geld wert ist, ist wenn der Hersteller alternativen zu Intel ME anbeitet. Intel ME hat mit an Sciherheit grenzender Wahrscheinlichkeit Backdoors oder zumindest "documented hardcoded root credentials" rumliegen oder so. Deshalb ist eine alternative wie Coreboot zu empfehlen, um eine vertrauenswürdigere Boot Chain zu haben (https://www.coreboot.org/). Da diese Anpassung leider nicht so trivial ist, wie ein OS zu installieren, würde ich Leuten, je nach IT Expertise, in diesem Feld zustimmen, dass dieser Invest sinnvoll ist.
Ergänzung ()

andy_m4 schrieb:
Wobei man mit unbound auch filtern kann. Da noch ein Pi-Hole ranhängen ist doppelt gemoppelt.
Das macht nur Sinn, wenn man noch andere Pi-Hole Features nutzt und dann unbound chained reinhängt, weil man sowas wie DNS-over-TLS machen will.


Intrusion Detection sagt erst mal nix darüber aus, wie geprüft wird.
Wie gesagt: Das kann auch einfach nur ein Tool sein, was Logfiles auswertet. Damit man das nicht von Hand machen muss.


Auch dann ist die Frage, ob man das nutzen will. Ich würde trotzdem neu installieren. Man möchte ja seine Lieblingsdistribution und hat seine Lieblingseinstellungen.
Ein vorinstalliertes Linux ist vor allem dafür nett, damit man weiß, das der PC grundsätzlich gut linuxtauglich ist.

Zu unbound/pihole hast du recht, aber mit PiHole kannst halt viel mehr tun und hast auch ein Web UI zur administration und muss net alles in der Shell machen. Klar, wer geübt ist mit "sed" und co, kann auch dort effizient arbeiten, aber für die meinsten User werden das via PiHole deutlich einfacher mit der gravity.db und dem Web UI. :)

Zu IDS und co, ja, heutzutage schon, da fällt das alles unter SIEM (Splunk und co). Aber das kannst ja nicht privat betreiben, solche Landschaften. Vom Bezahlen will ich mal gar nicht anfangen... :D
Deshalb hatte ich eher ältere Tool wie Snort im Sinn, beim verfassen, wenn ich ehrlich bin... (https://www.snort.org/).
 
Zuletzt bearbeitet:
Antivierenprogramme als legale Datenkraken sind doch schon lange out oder?
Hat nicht ein Großteil der Schlangenölbranche mittlerweile auf VPNs umgesattelt um den komplettem Netzwerktraffic von unerfahrenen Usern mitzuschneiden und zu verkaufen? Mittlerweile schaltet ja jeder (noch so kleine) Influenzer Werbung für irgendeinen VPN-Dienst.
 
  • Gefällt mir
Reaktionen: AlphaKaninchen
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
@Hagen_67 Umsatz des Tochterunternhemen? gut dann gründet man einfach für jedes illegael vorhaben ein eigenes Tochterunternehmen um die Strafe zu minimieren...
ne da muss immer die Mutterfirma haften, die hat das Tochterunternehmen gegründet und bestimmt meistens auch die Führungsposten usw
Am Ende sind es ja sowieso immer bis zu Angaben, die genaue Höhe entscheidet dann der Richter, also lieber die maximale Strafe zu hoch als zu niedrig.
 
sizeof(void) schrieb:
Aber das kannst ja nicht privat betreiben, solche Landschaften. Vom Bezahlen will ich mal gar nicht anfangen... :D
Gibt ja auch recht einfache Tools. Gerade so im Bereich Logdateien-Analyse. Im einfachsten Fall kann es sowas wie logcheck sein.
Ansonsten gibts ja auch noch andere Methoden nach "Intrusion" zu suchen. Zum Beispiel diverse Rootkit-Checker a-la chkrootkit. Da finden sich durchaus auch Funktionalitäten/Methoden, die typische Windows-Antivirensoftware nutzen.

sizeof(void) schrieb:
Ein AV ist ja quasi eine Black-Box, keiner was so genau, was das Ding macht und wie es zu einen ergebnissen kommt.
Ja. Die mangelnde Transparenz ist durchaus ein Problem. Insbesondere da es ja auch nicht selten zu False-Positives kommt.
Das man denjenigen, der sich auskennt eine einfache Darstellung geben möchte, ist ja nachvollziehbar. Aber das man dann oftmals auch nicht tiefer reinkommt, wenn man dann wirklich will ist schon recht unbefriedigend.

sizeof(void) schrieb:
Deshalb ist eine alternative wie Coreboot zu empfehlen
Ja. Wobei Die Management-Engine ja auf der CPU sitzt. Mittels Coreboot hast Du allenfalls die Möglichkeit sie zu deaktivieren (falls das überhaupt vollumfänglich möglich ist).
Coreboot löst in erster Linie ein anderes Problem. Das Du ein proprietäres BIOS/UEFI hast.

Außerdem hast doch auf modernen Systemen noch viele andere Firmware. Firmware hat spürbar zugenommen. Sowohl vom Umfang als auch die Anzahl.

Eine echt unbefriedigende Situation.
 
sizeof(void) schrieb:
Zu IDS und co, ja, heutzutage schon, da fällt das alles unter SIEM (Splunk und co). Aber das kannst ja nicht privat betreiben, solche Landschaften. Vom Bezahlen will ich mal gar nicht anfangen... :D
Du übertreibst. Ich lasse Suricata + Evebox auf einem Raspi laufen. Es gibt auch das Security Analytics plugin für OpenSearch, läuft alles auf einem Raspi parallel zu HomeAssistant et al.

Hängt bei mir an einem TL-SG108E für 25€ der Port Mirror macht.
 
andy_m4 schrieb:
Gibt ja auch recht einfache Tools. Gerade so im Bereich Logdateien-Analyse. Im einfachsten Fall kann es sowas wie logcheck sein.
Ansonsten gibts ja auch noch andere Methoden nach "Intrusion" zu suchen. Zum Beispiel diverse Rootkit-Checker a-la chkrootkit. Da finden sich durchaus auch Funktionalitäten/Methoden, die typische Windows-Antivirensoftware nutzen.
Kenn das Tool nicht, also logcheck und laut des GIT ist das ja nur ein Forwarder via cron.d. Oder irre ich da?

Tools wie chrootkit gibts schon, nur effektiv sind die meines Wissens eher nicht. Hier z.B. ein Paper dazu... (http://jultika.oulu.fi/files/nbnfioulu-202004201485.pdf)

andy_m4 schrieb:
Ja. Wobei Die Management-Engine ja auf der CPU sitzt. Mittels Coreboot hast Du allenfalls die Möglichkeit sie zu deaktivieren (falls das überhaupt vollumfänglich möglich ist).
Coreboot löst in erster Linie ein anderes Problem. Das Du ein proprietäres BIOS/UEFI hast.

Außerdem hast doch auf modernen Systemen noch viele andere Firmware. Firmware hat spürbar zugenommen. Sowohl vom Umfang als auch die Anzahl.

Eine echt unbefriedigende Situation.
Mag ja alles sein, hab hab ja auch nichts konträres behauptet. Es ging in dem Beitrag ja darum, welche VORINSTALLATION das Geld wert ist. Coreboot wurde von mir in dem Kontext erwähnt, mit der Begründung, dass dessen Installation halt eben nicht trivial ist, wie bei einem OS. :)
 
Wegen den Kosten, ja klar, Splunk ist da sicherlich eine der teuersten Lösungen und es gibt auch freie Tools.

Wenn die Kosten aus dem Argument nimmst, dann würde ich es aber immer noch so stehen lassen, außer vielleicht auch "kannst" ein "willst" machen, denn für die meisten Privatanwender mit einem dutzend Clients lohnt sich IMHO zentrale Analyse gar nicht. Zumal das ja auch immer ein trade-off ist, z.B. TLS.

Das musst dann halt z.B. aufbrechen. Das wollte ich persönlich nicht haben, vor allem wenn ich für die Anzahl meiner Clients nicht zwangsläufig eine zentrale Lösung brauche.

Wie machst du das mit TLS? Entschlüsselst du deinen Taffic mit einem Proxy (z.B. https://www.netresec.com/?page=PolarProxy)? Und wie ist denn die false positive Rate bei den default rules?

Zumal ich persönlich halt auch einfach schon viel am Gateway filtere. Mit Mikrotik kann man das für verhältnismäßig wenig Geld gleich dort machen, sogar "prerouting" (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS).

Wir haben halt einfach andere Ansätze und Tools, würde ich sagen... bewerten will und kann ich das auf so oberflächlicher Ebene ja eh nicht. Was im Detail für einen passt, das hängt vermutlich halt auch vornehmlich vom persönlichen Use Case ab. :)
 
Zuletzt bearbeitet:
Topi41 schrieb:
Beispiel: Bei einem Steuerberater ist das Verhältnis von Umsatz zu Gewinn komplett anders als im Einzelhandel. Damit trifft man unterschiedliche Branchen unterschiedlich hart.
Ja und ein Pharmakonzern kann seine Gewinne noch viel besser irgendwo versickern lassen um steuern zu vermeiden. Solange man den "Gewinn" künstlich mit Steuertricks klein halten kann um quasi keine Steuern zu zahlen, ist es Schwachsinn, strafen am Gewinn fest zu machen. Und ja, mir ist völlig klar, dass ich damit implizit sage dass ich es für In Ordnung halte je nach dem ein Unternehmen komplett zu zerschlagen mit so einer Strafe: Denn ich halte es für komplett in Ordnung. Die Exempel müssen statuiert werden.

Man sieht es in allen Bereichen: Wo keine ausreichenden Strafen drohen, herrscht wilder Westen.
Von Schulen bis in die obersten Reihen der Politik.
 
Das sind schon traurige Zustände.
Eigentlich ists vergleichbar mit einer Autowerkstatt, man geht hin im glauben dass alles ordnungsgemäß gemacht wird. Dann quietschen die Bremsen, das Rad fliegt nach paar Hundert Km davon, weil mit dem Faulenzerschrauber gearbeitet wird und falsche Drehmomente anliegen…

Ist mittlerweile so eine Zeit geworden, wenn mans nicht selber macht, dann hat man keine Ahnung obs sicher ist.
 
sizeof(void) schrieb:
Das musst dann halt z.B. aufbrechen. [..] Wie machst du das mit TLS?
Ich mache nichts mit TLS. Suricata muss kein TLS aufbrechen um nützlich zu sein. Es ist schnell installiert und hat mir gleich gesagt dass mein altes NAS den Heartbleed-Bug hat und wo Passwörter im Klartext übertragen werden.

Fehlalarme habe ich keine, manche Regeln sind nur etwas skurril. Proofpoint ET Open ist halt für Firmen gedacht, da hat der Steam-Client die höchste Warnstufe und pw-Domains sind das Böse. Das kann man aber einstellen.

AlphaKaninchen schrieb:
Bei Chip wird Avast noch immer empfohlen...
Sie haben ja schon 2020 aufgehört die Daten zu verkaufen laut Bericht. Außerdem sind sie doch ihrer Mission verpflichtet, das digitale Leben der Menschen zu schützen und zu ermöglichen.

Spaß-Fakt: Auf ihrer Website empfehlen sie die Verwendung des KOSTENLOSEN Chrome obwohl auf der selben Seite ihr eigener Browser beworben wird.
 
Zurück
Oben