Welcher Virenscanner ist besser?
-
Wenn du unbedingt eine Liste brauchst:
Linux: Es ist sehr schwer, Daten überhaupt ausführbar zu machen, man muss dies explizit durchführen und die nötigen Rechte dafür haben.
Windows: Es ist eher schwer, irgendjemanden zu verbieten, beliebige Programme auszuführen.
Ähnlich für Schreibrechte, aber Windows ist da etwas besser geworden.
Linux: Programme kommen zumeist aus zertifizierten Quellen. Nicht-zertifizierte Programme können lokal installiert werden, ohne Root-Rechte.
Windows: Nicht so. Jedem Popelprogramm aus dem Internet muss man erst einmal Adminrechte zur Installation geben.
Apropos Adminrechte: Für Heimnutzer ist bei Windows erst einmal jeder Nutzer standardmäßig Admin. Und die Möglichkeiten der Rechteverwaltung sind stark beschnitten. Gruppenrichtlinien gehen nur in den Profiversionen so richtig. Aber nehmen wir mal an, dass du nur von professionellen Installationen redest. Selbst da kann man von den Möglichkeiten der Rechteverwaltung unter Linux nur träumen.
Logdaten: Mag sein, dass die Profiversionen von Windows das bieten, aber normalerweise macht Windows recht wenige Aufzeichnungen über Aktivitäten von Programmen und Nutzern.Kurz: Die wichtigste Verwundbarkeit ist wohl, dass in einer Standardheiminstallation jeder Depp nur zwei Klicks davon entfernt ist, einen Emailanhang mit vollen Adminrechten auszuführen.
-
Na also, geht doch.
ShadowClone schrieb:
- Weniger Schadsoftware
...
- Updates sind einfacher einspielbar. Du wirst beim Neustart nicht gezwungen viele Minuten zu warten
...
- MS verteilt manchmal Patches, die Windows unbrauchbar machen, d. h. nicht mehr bootbar ist.
...
- Das Installieren und Instandhalten von Software ist unter Linux deutlich einfacher.Ich habe die Aussagen ohne Themenbezug und die unbegründeten Behauptungen mal rausgelassen. Zum Rest:
- "Weniger Schadsoftware": das Argument mit der Verbreitung ist bekannt. Der Umstand, daß fast alle nennenswerten Vireninfektionen ihren Weg durch
die Dummheitdas Überlisten des Benutzers finden und nicht durch das Ausnutzen von Sicherheitslücken, zeigt meiner Ansicht nach: die Schadsoftware geht dahin, wo die DAUs sind.- "Einfacher einspielbar"? Einfacher als bei den Windows-Updates gehts eigentlich nicht. Und die "viele[n] Minuten" könnte man zwar noch reduzieren, aber hey, einmal im Monat drei Minuten, wie schlimm kann es sein?
- Es hat einzelne Patches gegeben, die einzelne Systemkonfigurationen lahmgelegt haben. Schöner Mist, aber kein Problem mit nennenswerter Verbreitung. Und ich habe selbst schon genug mit Linuxdistributionen zu tun gehabt, die keine Patches gebraucht haben, um nicht mehr starten zu wollen. Sowas schafft es halt nicht in die Medien. Aber was sagt das jetzt über Linux?
SeppJ schrieb:
Linux: Es ist sehr schwer, Daten überhaupt ausführbar zu machen, man muss dies explizit durchführen und die nötigen Rechte dafür haben.
Windows: Es ist eher schwer, irgendjemanden zu verbieten, beliebige Programme auszuführen.
Linux: Programme kommen zumeist aus zertifizierten Quellen. Nicht-zertifizierte Programme können lokal installiert werden, ohne Root-Rechte.
Windows: Nicht so. Jedem Popelprogramm aus dem Internet muss man erst einmal Adminrechte zur Installation geben.
Apropos Adminrechte: Für Heimnutzer ist bei Windows erst einmal jeder Nutzer standardmäßig Admin. Und die Möglichkeiten der Rechteverwaltung sind stark beschnitten. Gruppenrichtlinien gehen nur in den Profiversionen so richtig. Aber nehmen wir mal an, dass du nur von professionellen Installationen redest. Selbst da kann man von den Möglichkeiten der Rechteverwaltung unter Linux nur träumen.
Logdaten: Mag sein, dass die Profiversionen von Windows das bieten, aber normalerweise macht Windows recht wenige Aufzeichnungen über Aktivitäten von Programmen und Nutzern.- Stimmt, es ist nicht ganz offensichtlich, wie man SRP einrichtet. Leider wird es viel zu selten eingesetzt.
- Welche Möglichkeiten der Rechteverwaltung meinst du denn, von denen der Windowsnutzer nur träumen kann? Die Aussage höre ich öfters, technische Begründungen dafür kaum.
- Stimmt, ich beziehe mich vor allem auf die Pro- und Enterprise-Editionen von Windows. Ich weiß nicht, ob es das Ereignisprotokoll auch in der Home-Edition gibt, aber ich denke schon. Sachen wie SRP allerdings gibt es da nicht.
Es gibt schon Probleme mit Windows:
- wie von euch beiden angesprochen: die gängigen Installationsprozeduren sind Mist. Windows braucht einen Appstore (für die DAUs) und einen Paketmanager (für Admins und Entwickler).
- out-of-the-box-Installationen sind meistens Mist, weil die OEMs meinen, ihre Käufer mit Softwaredreingaben beglücken zu müssen.
- UAC war nützlich, um die Softwareentwickler umzuerziehen, ist aber für den Benutzer selbst kein Sicherheitsgewinn. Windows sollte standardmäßig einen eingeschränkten Benutzer- und einen separaten Adminaccount einrichten.
Bis auf die Sache mit dem Appstore sind das Konfigurationsprobleme. Und wer in der Lage ist, ein aktuelles Linux zu installieren, sollte auch dazu fähig sein, unter Windows einen eingeschränkten Benutzeraccount einzurichten und die Office-Makros deaktiviert zu lassen (← Standardeinstellung).
SeppJ schrieb:
Kurz: Die wichtigste Verwundbarkeit ist wohl, dass in einer Standardheiminstallation jeder Depp nur zwei Klicks davon entfernt ist, einen Emailanhang mit vollen Adminrechten auszuführen.
Ja, aber wieviel hülfe es dem DAU, wenn die Hürden höher lägen? Wenn man, statt im UAC-Prompt "Ja" zu klicken, das Adminpaßwort eingeben müßte? Die gerade kursierenden Kryptotrojaner sind ja ein sehr schönes Indiz dafür, wie nutzlos technische Sicherheitsmechanismen sind. Die Worddokumente haben einfach einen Prolog, der dem Benutzer freundlich erklärt, wie er die Makros anschaltet
-
Ein aus meiner Sicht wichtiger Faktor, warum unter Windows mehr Schadsoftware auftritt / vorhanden ist, ist doch die Tatsache dass es deutlich verbreiteter ist.
Die Leute, die die Schadsoftware schreiben haben doch das Ziel so viel wie möglich Schaden anzurichten. Da bringt es nichts einen Virus / Trojaner für ein Betriebssystem mit kleiner 10 % Marktanteil zu entwickeln.
Hier jedoch den Sicherheitsmaßnahmen von Linux das Fehlen von Schadsoftware zu lobpreisen ist einfach absurd. Klar sind die Hürden größer - aber das ist eben nicht der Grund. - Wenn ich das Prinzip umdrehe und Windows auf unter 10 % Marktanteil festnagle und Linux bei über 50% würde sich das mit der Schadsoftware eben genauso verhalten nur unter Linux.
-
audacia schrieb:
SeppJ schrieb:
Kurz: Die wichtigste Verwundbarkeit ist wohl, dass in einer Standardheiminstallation jeder Depp nur zwei Klicks davon entfernt ist, einen Emailanhang mit vollen Adminrechten auszuführen.
Ja, aber wieviel hülfe es dem DAU, wenn die Hürden höher lägen? Wenn man, statt im UAC-Prompt "Ja" zu klicken, das Adminpaßwort eingeben müßte? Die gerade kursierenden Kryptotrojaner sind ja ein sehr schönes Indiz dafür, wie nutzlos technische Sicherheitsmechanismen sind. Die Worddokumente haben einfach einen Prolog, der dem Benutzer freundlich erklärt, wie er die Makros anschaltet
Ich denke schon, dass es einen Unterschied macht zwischen Windows und Linux. Unter Windows wird der Nutzer andauernd nach Administrationsrechten gefragt, da jedes popelige Programm erst einmal Änderungen an der Festplatte vornehmen oder Zugriff auf das Internet haben will. Da gewöhnt man sich dran, das einfach schnell wegzuklicken. Welche Wahl hätte man denn auch? Unter gängigen Linuxdistributionen wird man sehr selten nach dem Passwort gefragt. Dies kommt eigentlich nur vor, wenn man tatsächlich selber aktiv am System herum spielt. Niemals wird irgendein zufälliges Programm nach solchen Rechten fragen.
Zum Thema Rechteverwaltung: Im Prinzip kann man für jeden einzelnen Prozess absolut jede Ressource einzeln verwalten. Wobei das aber zugegebenermaßen dann doch ein etwas höheres Können voraussetzt. Aber wir reden ja von Businessumgebungen, bei denen das ein professioneller Admin erledigt. Für den normalen Heimbenutzer ist alleine schon die Rechteverwaltung für Dateien ungeheuer nützlich. Dabei ist insbesondere die explizite Ausführungserlaubnis hervorzuheben. Man muss sich schon anstrengen, um unter Linux gewollt (und erst recht ungewollt!) ein Programm auszuführen. Und wenn man es dann ausführt, dann ist es, wie schon gesagt, normalerweise nicht nötig, dem Prozess höhere Privilegien zu gewähren.
Diese Ausführungssperre ist wohl das, was Windows mit einem DAU vorm Bildschirm am meisten fehlt. Unter Linux wird nichts aus Emails oder von irgendwelchen USB-Sticks ausgeführt. Unter Windows reicht es sogar, eine Datei irgendwie ins aktuelle Arbeitsverzeichnis zu bekommen und schon kann sie versehentlich und unbemerkt ausgeführt werden.
Das ewige Nachfragen nach Privilegien ist es, was meiner Meinung nach selbst versierte Benutzer gefährdet. Ein kleines Progrämmchen mit Installer irgendwo runtergeladen? Vertraue ich der Quelle? Genug um es auf meinen lokalen Account loszulassen, aber doch nicht mit vollen Adminzugriff auf meinen Rechner. Aber welche Wahl habe ich? Ich kann nur auf den Virenscanner hoffen, bevor ich die Meldung wegklicke, dass das Programm Privilegien möchte.
-
audacia schrieb:
- "Einfacher einspielbar"? Einfacher als bei den Windows-Updates gehts eigentlich nicht. Und die "viele[n] Minuten" könnte man zwar noch reduzieren, aber hey, einmal im Monat drei Minuten, wie schlimm kann es sein?
Ich musste Windows neu aufspielen, nachdem der Rechner beim "Konfigurieren" abkratzte und dann beim Hochfahren in dieselbe Schleife geriet, ohne jeglichen Progress zu machen. Und dass Windows sich jedes mal mit diesem Scheiß via verdecktem 10-Minuten Neustart ran macht ist einfach erbärmlich. Unter Linux laufen Updates wirklich simpel ab (
pacman -Syu
+ Passwort) und laufen im Hintergrund.Und ich habe selbst schon genug mit Linuxdistributionen zu tun gehabt, die keine Patches gebraucht haben, um nicht mehr starten zu wollen.
Wenn man sich dämlich anstellt, passiert sowas. Ohne Updates ist Arch hier noch nie abgekratzt, und das will was heißen, denn es ist eines der instabileren Distros.
Was blöde Updates anbelangt: Alles kein Ding! Wenn der seltene Fall auftritt, dass das System nicht mehr richtig startet, chroote ich notfalls einfach rein und downgrade die paar Packete, evt. noch ein paar Konfigurationsdateien anpassen und den Kernel neu erstellen. Fertig. Richtig kaputt machen ist schwer.
-
Wenn man Software installiert oder die Systemkonfiguration ändert, braucht man das Adminpaßwort, sonst nicht. Das ist unter Linux auch nicht anders. Und wie oft installiert der Durchschnittsbenutzer Software? Daß irgendein Programm mitten in der Ausführung nach Adminrechten fragt, ist seit Vista wirklich selten geworden, mir fällt auf Anhieb eigentlich keines ein, das das tut. (Gut, der Java-Updater, aber das JRE braucht man am besten gar nicht.)
Zumindest in meinem privaten Umfeld habe ich gute Erfahrungen mit eingeschränkten Benutzerkonten und unmerkbaren Adminpaßwörtern gemacht. Die Benutzer sehen eigentlich nie einen Adminprompt, und sie wurden instruiert, daß sie das Paßwort nur dann nachsehen und eingeben sollen, wenn sie genau wissen, was sie tun. Also eigentlich nie
SeppJ schrieb:
Zum Thema Rechteverwaltung: Im Prinzip kann man für jeden einzelnen Prozess absolut jede Ressource einzeln verwalten.
Was heißt das? Daß für jedes System-Handle detaillierte Zugriffsrechte für Benutzer gesetzt werden können? Das geht für NT-Handles natürlich genauso (cf. MSDN zu
SECURITY_ATTRIBUTES
). Allerdings ist das ein Werkzeug für Entwickler, nicht für Admins. Oder meinst du etwas anderes?SeppJ schrieb:
Für den normalen Heimbenutzer ist alleine schon die Rechteverwaltung für Dateien ungeheuer nützlich.
Und hat die irgendwelche signifikanten Vorteile ggü. den ACLs in Windows?
SeppJ schrieb:
Dabei ist insbesondere die explizite Ausführungserlaubnis hervorzuheben. Man muss sich schon anstrengen, um unter Linux gewollt (und erst recht ungewollt!) ein Programm auszuführen.
chmod +x Locky.sh
, meinst du? Aber immerhin ein Schritt mehr als in Windows.SeppJ schrieb:
Diese Ausführungssperre ist wohl das, was Windows mit einem DAU vorm Bildschirm am meisten fehlt. Unter Linux wird nichts aus Emails oder von irgendwelchen USB-Sticks ausgeführt. Unter Windows reicht es sogar, eine Datei irgendwie ins aktuelle Arbeitsverzeichnis zu bekommen und schon kann sie versehentlich und unbemerkt ausgeführt werden.
Da stimme ich zu. Die Lösung für Admins ist Whitelisting mit SRP. Auch damit hatte ich im privaten Umfeld guten Erfolg. Man muß den Benutzern nur die Möglichkeit geben, das Whitelisting vorübergehend auszuschalten, weil doch immer mal ein Anwendungsfall auftaucht, der die Ausführung eines Programms von CD-ROM oder USB-Stick erfordert (z.B. den mitgelieferten Viewer für die Röntgenbilder).
SeppJ schrieb:
Vertraue ich der Quelle? Genug um es auf meinen lokalen Account loszulassen, aber doch nicht mit vollen Adminzugriff auf meinen Rechner.
Hmm, macht das so einen Unterschied? Daß jedes Programm einen Installer mitbringt, der beliebigen Code im Adminkontext ausführen darf, ist ein dringend überwindungsbedürftiges Relikt (und der erste Schritt dahin wird gemacht, wenn "Centennial", die Unterstützung für Desktopanwendungen im Windows-Appstore, aus der Betaphase ist). Aber wie man sieht, kann man auch mit Benutzerrechten bereits erheblichen Schaden anrichten, ob jetzt Benutzerdateien verschlüsseln oder eine Browsertoolbar installieren.
Für mich ist die Frage eigentlich nur: darf dieser Code auf meinem Rechner laufen? Programme, denen ich nur so halb traue, kommen in eine VM.
Edit: begriffliche Korrektur
-
audacia schrieb:
SeppJ schrieb:
Zum Thema Rechteverwaltung: Im Prinzip kann man für jeden einzelnen Prozess absolut jede Ressource einzeln verwalten.
Was heißt das? Daß für jedes System-Handle detaillierte Zugriffsrechte für Benutzer gesetzt werden können? Das geht für NT-"Objekte" natürlich genauso (cf. MSDN zu
SECURITY_ATTRIBUTES
). Allerdings ist das ein Werkzeug für Entwickler, nicht für Admins. Oder meinst du etwas anderes?Vielleicht meinte er CGroups in Linux, das mit systemd auch als Admin nutzbar ist. Du kannst damit jedem einzelnen Prozess spezielle Rechte geben. Du kannst festlegen, ob ein Prozess Netzwerkzugriff hat oder nicht, wie viel RAM, CPU etc. er nutzen darf. Der Prozess kann auch nicht mit beliebigen Forks Amok laufen und alle Kind-Prozesse können mit CGROUPS sauber beendet werden.
-
ShadowClone schrieb:
Vielleicht meinte er CGroups in Linux, das mit systemd auch als Admin nutzbar ist. Du kannst damit jedem einzelnen Prozess spezielle Rechte geben. Du kannst festlegen, ob ein Prozess Netzwerkzugriff hat oder nicht, wie viel RAM, CPU etc. er nutzen darf. Der Prozess kann auch nicht mit beliebigen Forks Amok laufen und alle Kind-Prozesse können mit CGROUPS sauber beendet werden.
Klingt nach job objects:
MSDN schrieb:
A job object allows groups of processes to be managed as a unit. Job objects are namable, securable, sharable objects that control attributes of the processes associated with them. Operations performed on a job object affect all processes associated with the job object. Examples include enforcing limits such as working set size and process priority or terminating all processes associated with a job.
Für ein Admintool habe ich die mal benutzt, weil es damit so einfach möglich ist, einen ganzen Prozeß-Tree zu terminieren.
Ob sich Netzwerkzugriffe damit verhindern lassen, weiß ich nicht (man kann ein Bandbreitenlimit setzen, vielleicht kann man da ja "0" angeben); für sowas ist eher die Firewall zuständig.
-
Hi Audacia,
audacia schrieb:
Daß jedes Programm einen Installer mitbringt, der beliebigen Code im Adminkontext ausführen darf, ist ein dringend überwindungsbedürftiges Relikt
Leider fragt auf einem Win-7 das System selbst schon bei mit Winrar erstellten selbstentpackenden Archiven nach dem Adminpasswort.
Eine Lösung würde ich darin sehen, den Admin aufzuteilen, in einen Admin, der den ganzen Schnurz erledigen kann, und einem Root, der wie bei Linux/Unix alles darf, also auch das System verfrickeln, dann aber auf eigene Verantwortung und Gefahr.
Gruß Mümmel
-
Leider fragt auf einem Win-7 das System selbst schon bei mit Winrar erstellten selbstentpackenden Archiven nach dem Adminpasswort.
Naja... selbstentpackende Archive... Das sagt doch alles, oder?
-
Man muss auch mal die Zielgruppe beachten.
Linux ist so, weil die Zielgruppe erwartet, dass es so ist.Wäre Windows nicht, würde eine große Menge an nutzern auf Linux arbeiten müssen. Da diese aber nun mal andere Anforderungen haben, würde sich Linux wandeln. Da einige Nutzer (die bisherige Zielgruppe) diesen Wandel nicht für gut heißen würde, würde eine neue Distribution entstehen, welche die bisherigen Windowsnutzer bedient. Und schon sind wir am gleichen Punkt wie jetzt. Nur dass dann nicht mehr auf Windows geschimpft wird, sondern auf ein anderes Linux.
Und selbst wenn Linux bliebe wie es ist, wäre der Markt (wie einige schon sagten) dann so groß, dass die interessant für Kriminalität wird.
Hinzu kommt, dass im moment Linux nahezu unakzeptabel ist, da einfach viel zu wenig Software dort läuft. Mal ganz abgesehen von der vielen Custom-Software, die dann portiert werden müsste.
Auch empfinde ich Linux (Ubuntu, Suse, Fedora) nicht als schneller, lediglich etwas kleiner, als Windows 7 / 10. Grade 7 und 10 sind extrem performant. Die laufen anstandslos auf meinem Notebook von 2006. Lediglich der Speicherverbrauch ist bedeutend höher.
Hatte auch nie Probleme mit Bluescreen oder Viren auf Windows 7. Windows 10 muss sich da noch beweisen. Bisher läuft bei mir aber auch Win10 anstandslos.
Subjektiv würde ich sagen, Windows ist sowohl von Umgang her, und auch vom UI angenehmer. Da scheiden sich aber auch die Geister.Was ich beruflich nicht missen möchte ist AWK. Das ist echt ein Killerfeature was selbst mit gawk nicht befriedigend auf Windows läuft.
-
ShadowClone schrieb:
audacia schrieb:
SeppJ schrieb:
Zum Thema Rechteverwaltung: Im Prinzip kann man für jeden einzelnen Prozess absolut jede Ressource einzeln verwalten.
Was heißt das? Daß für jedes System-Handle detaillierte Zugriffsrechte für Benutzer gesetzt werden können? Das geht für NT-"Objekte" natürlich genauso (cf. MSDN zu
SECURITY_ATTRIBUTES
). Allerdings ist das ein Werkzeug für Entwickler, nicht für Admins. Oder meinst du etwas anderes?Vielleicht meinte er CGroups in Linux,
Ich dachte an Namespaces, aber hängt ja alles zusammen.
-
Wenn man bestimmte online Spiele spielt (ich weiß nicht ob es legal ist das Spiel hier zu nennen), reicht es sich online auf privat gesponserte Server einzuloggen. Kein runterladen von Drittprogrammen oder sowas. Wenn man dann z.B bei Steam bezahlt ist die Kohle weg. Umgeleitet zu einem anderen Ziel. Ist mir genau so passiert.
OK, der Virenscanner hat auch nix bemerkt, aber brain.exe versagt auch, weil du nicht weißt was deine CPU gerade berechnet.
-
MisterX schrieb:
(ich weiß nicht ob es legal ist das Spiel hier zu nennen)
??
MisterX schrieb:
aber brain.exe versagt auch, weil du nicht weißt was deine CPU gerade berechnet.
Nein, der Fehler liegt bereits darin, daß du eine Software installiert hast (dein Spiel, dessen Name nicht genannt werden darf), die anscheinend ausführbaren Code nachlädt, was immer eine grobe Sicherheitslücke ist. Mach das nicht.
Es hat schon gute Gründe, warum das Nachladen von Code für die üblichen Appstores ein Ausschlußkriterium ist.
-
MisterX schrieb:
Wenn man bestimmte online Spiele spielt (ich weiß nicht ob es legal ist das Spiel hier zu nennen), reicht es sich online auf privat gesponserte Server einzuloggen. Kein runterladen von Drittprogrammen oder sowas. Wenn man dann z.B bei Steam bezahlt ist die Kohle weg. Umgeleitet zu einem anderen Ziel. Ist mir genau so passiert.
OK, der Virenscanner hat auch nix bemerkt, aber brain.exe versagt auch, weil du nicht weißt was deine CPU gerade berechnet.
OK, das war ich, nicht eingeloggt.
Das Spiel ist "DayZ" standalone Version. Ich ging ins Spiel auf verschiedene Server, bezahlte anschließend mit ner PaySaveCard bei Steam => Geld Weg.
Nach ner Menge E-Mails an Steam konnten die das Geld auf der Karte wieder herstellen. (Ich dachte immer das wäre unmöglich). Dafür danke an Steam!
Der Kracher kam zum Schluss. E-Mail von Steam:
Sehr geehrter Kunde, ... aus Kulanz-Gründen wieder hergestellt.... Es lag daran, dass bei ihnen bei der Überweisung die Internetverbindung ausgefallen ist... . Bitte das nächste mal bei der Überweisung den Browser nicht schließen.
Klar, weil die Internetverbindung ausfällt landet das Geld bei einem Anderen
Ich habe das Ganze mit der minimals kleinsten Variante der Paysavecard nochmal ausprobiert. Natürlich Windows vorher neu aufgespielt. Eine Karte gekauft bei Steam bezahlt. Alles OK. Dann 5 Minuten bei verschiedenen Servern bei DayZ gespielt. Mit einer weiteren Karte Bezahlt => Geld weg.
Und nein, die Internetverbindung ist nicht ausgefallen.
Dann wieder Windows neu aufgespielt. Das ganze ist jetzt so in etwa ein Jahr her. Eventuell ist DayZ jetzt sicherer. Ich installier es aber nicht mehr.
@ Admin: Falls es nicht legal ist, das Spiel hier konkret zu nennen, Beitrag einfach löschen. Danke!