Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Deine Aussage wird nicht wahrer, nur weil du sie ständig wiederholst.Das ist richtig und im Zusammenhang mit Viren leider sehr fehleranfällig. Man kann sich im Ernstfall nicht darauf verlassen, es sei denn, die Partition wird vorher komplett entschlüsselt und dann wird nach Schädlingen gesucht.
Der Aufwand. Warum erst einen Kopie der Festplatte erstellen, diese komplett entschlüsseln, um dann zu schauen, ob Schädlinge darauf sind, wenn man stattdessen die Festplatte einfach über das Verschlüsselungstool mounten und ebenso die gesamte Festplatte untersuchen kann?Was spricht denn dagegen sich zuerst eine unverschlüsselte Kopie der Platte zu ziehen, desinfect wie vorgesehen da drüber zu jagen
und die Kopie je nach Ergebnis entweder entwurmt zurückzuverschlüsseln oder mit mehrfachem überschreiben zu löschen?
Aktuelles Ubuntu mit lizenzierten Antivirenprogrammen verschiedener Hersteller.Für mich viel wichtiger: Aus was besteht denn die Wundertüte?
Ich bin mittlerweile etwas skeptisch gegenüber Heftbeigaben, denn nicht selten handelt es sich um wilde Zusammenwürfelungen
von für Privatanwender frei downloadbaren Freewareprogrammen die, mit etwas Werbung garniert, als Allheilmittel verkauft werden.
Es macht für den Virenscanner null Unterschied, ob er direkt über den Dateisystemtreiber auf die Daten zugreift, oder ob noch VeraCrypt dazwischen sitzt. Das ist ja gerade der Sinn vonn transparenter Verschlüsselung.
Und wie passen deine Aussagen in die Analogie?Das hat doch niemand bestritten, ist uralt und ist schon tausendmal wiederholt worden: Du sagst, ein Dosenöffner kann Konservendosen öffnen, und die eigentliche Frage ist, ob der Inhalt der Dose mit Bakterien oder Viren verseucht ist.
Du sagst, daß der Einsatz des Dosenöffners das Risiko für die Lebensmittel erhöht, ...
Das ist korrekt, aber der falsche Ansatz:... und man kann sie nicht auf Schädlinge testen, ohne sie zu öffnen.
@think_pad: Hast du einen engeren Verwandten, welcher im Oval Office sitzt?
Schlichter Zufall oder nicht?
Das ist der falsche Ansatz. Der Ausgangspunkt dieser Diskussion war schließlich die Frage, ob und wie man ein mit VeraCrypts PBA verschlüsseltes Windows mittels desinfec't auf Schädlinge überprüfen kann. D.h die vorhandene Verschlüsselung ist gegeben. Das kannst du jetzt nicht einfach ignorieren, nur weil es dir nicht in die Argumentation passt.Das ist korrekt, aber der falsche Ansatz:
Gäbe es keine Dose bzw. Verschlüsselung, bräuchte man auch keinen Dosenöffner bzw. Decryptor, um an die Nahrung bzw. Daten zu kommen.
Und auch das geht am Thema vorbei. Man setzt Virenscanner ja nicht nur ein, wenn man weiß, daß man einen Schädlingsbefall hat, sondern auch, wenn man herausbekommen will, ob es einen solchen gibt.Gäbe es ein unverschlüsseltes Backup, bräuchte man überhaupt keinen Virenjäger, um die Partition bzw. den Doseninhalt zu retten, sondern würde das Backup oder dessen Daten zurückspielen.
Und wieder zeigst du, daß du das Konzept einer transparenten Verschlüsselung nicht verstehst.Dabei ist bis jetzt noch nicht mal die Frage beantwortet worden, wie Viren die Nahrung der geschlossenen Dose oder Trojaner Daten auf einer verschlüsselten Partition überhaupt angreifen sollen. Das könnten sie im RAM, aber nicht auf direkt auf dem verschlüsselten Datenträger, es sei denn, die Ransom-verschlüsselten Daten aus dem RAM werden dorthin nun auch noch VeraCrypt-verschlüsselt zurück geschrieben. Die Sache ist also komplizierter als eine Konservendose.
Nicht jeder Schädling verschlüsselt Daten. Und nicht jeder verschlüsselnde Schädlich verschlüsselt alles. Und wenn man ein verseuchtes System von einem unabhängigen Medium aus überprüft besteht keine Gefahr, solange man nicht Daten vom verseuchten System ausführt.Was man jedenfalls nicht tun sollte, ist eine verschlüsselte Partition, die irgendwie korrumpiert (und damit Ransom-verschlüsselt) wurde, zum Zwecke der Schädlingsbekämpfung vorher mit VeraCrypt zu entschlüsseln.
"deshalb erscheint der Datenträger auch in dieser Form", aha. Und warum bietet heise, die den Datenträger erstellt haben, dann extra mehrere Wege an, diesen Datenträger auf USB-Stick zu bannen?Was man ebenfalls nicht tun sollte, ist für die Schädlingsbekämpfung Medien wie USB-Sticks zu verwenden, die beschreibbar sind und damit selbst korrumpierbar sind. (Stuxnet konnte per USB Rechner infizieren, als kann ein Rechner auch USB-Sticks infizieren.) DVD-ROM kann man nicht infizieren, deshalb erscheint der Datenträger auch in dieser Form.
Und wieder zeigst du, daß du das Konzept einer transparenten Verschlüsselung nicht verstehst.
Warum? Er schreibt ja nicht das du ein Idiot bist, was faktisch richtig wäre, aber am Thema vorbei geht und nicht zielführend ist , er zeigt nur auf das du etwas nicht verstehst, keine emotionale Aufladung, keine Beleidigung, einfach ein sachlicher Hinweis.
Das ein Moderator hier jemanden als "idioten" bezeichnen darf, finde ich schon etwas grenzwertig.
Das Problem ist, daß think_pad (nicht nur) hier so tut, als ob er viel Ahnung hat, aber faktisch falsche Aussagen trifft und wilde Theorien verbreitet. Wenn das unwidersprochen bleibt, könnten technisch weniger versierte Benutzer das für bare Münze nehmen und aufgrund falscher Informationen handeln.Wenn es euch so nervt, dann geht doch erst gar nicht auf seine Aussagen ein. Das würde das ganze hier etwas runterfahren.
Das kannst du gerne tun, indem du inhaltlich auf meinen letzen Beitrag eingehst, statt "ironische" Beiträge zu verfassen. Du bist derjenige, der abschweift und mit Philosophie und Psychologie anfängt, wenn dir aufgezeigt wird, daß deine Beträge inhaltlich falsch sind.Vielleicht sollten wir, auch im Interesse der vielen Mitleser, die Fragen und Antworten etwas professionalisieren.
Die Frage die sich mir stellt ist:Der Aufwand. Warum erst einen Kopie der Festplatte erstellen, diese komplett entschlüsseln, um dann zu schauen, ob Schädlinge darauf sind, wenn man stattdessen die Festplatte einfach über das Verschlüsselungstool mounten und ebenso die gesamte Festplatte untersuchen kann?
Aktuelles Ubuntu mit lizenzierten Antivirenprogrammen verschiedener Hersteller.
Und hier liegt meine Frage begraben: Welche Antiviren-/Cleaningprogramme sind eigentlich drauf? Bzw. sind anderweitig kostenpflichtige Lizenzen dabei?Dann lade Dir die Programm herunter und bastele Dir eine eigene DVD für den Fall der Fälle...
Und hier liegt meine Frage begraben: Welche Antiviren-/Cleaningprogramme sind eigentlich drauf? Bzw. sind anderweitig kostenpflichtige Lizenzen dabei?
Das ist die Frage: Bei der onthefly-Entschlüsselung werden nur die Dateien entschlüsselt, die vom Scanner auch angefasst werden. Das sind ja in der Regel nicht alle Dateien. Beim kompletten Entschlüssel müssen alle entschlüsselt werden (und je nach Einstellung/Verschlüsselungstool auch eigentlich unbenutzte Datenbereiche.Klar die Pfanne(Kopie) muss gespült werden, aber mit der Gabel muss man länger herumstochern (OnTheFly-Entschlüsselung)
Zu alledem stellt sich die Frage: Ist die Marktabdeckung von VeraCrypt/TrueCrypt groß genug um eine semigewerbliche(die Hefte/Abos werden ja verkauft) Massenlizenz zu rechtfertigen?/QUOTE]
Das ist eine gute Frage, auf die ich keine Antwort habe.
In meinem Umfeld sind sie durchaus gebräuchlich, aber als ITler ist man ja nicht Ottonormaluser
Avira, Eset, F-Secure und ClamAV, wenn ich mich recht entsinne (habe den Datenträger gerade nicht zur Hand).Und hier liegt meine Frage begraben: Welche Antiviren-/Cleaningprogramme sind eigentlich drauf? Bzw. sind anderweitig kostenpflichtige Lizenzen dabei?
Avira, Eset, F-Secure und ClamAV, wenn ich mich recht entsinne (habe den Datenträger gerade nicht zur Hand).
Gewisse Malware werden erst auf laufenden Betriebssystemen "aktiv", indem sie ihre Morphologie ändern. Mit externen Virenscanner sind diese nur sehr schlecht zu finden, wenn überhaupt.