Welche Virenschutzlösung für Thinkpads mit Windows 10

Das merkt man aber.
Ich weiß nicht, ob ich das merken würde wenn pro Sekunde hundert HTTP-Post-Anfragen abgesendet werden. Versehentlich habe ich mal in einem von mir entwickelten Programm, welches per HTTP-Post-Requests bei einem meiner Server die momentane Auslastung angefrägt, ein paar Programmfehler gemacht und statt alle 10 Sekunden wurden in der Hauptschleife Anfragen abgesendet - das war nur daran bemerkbar, dass nach den ersten Anfragen nix sinnvolles mehr vom Webserver zurückgekommen ist. Die CPU-Auslastung lag nicht wirklich hoch und die zur Verfügung stehende Bandbreite wurde auch nur marginal ausgenutzt.
 
Dann meine Frage: Passiert euch das selbst, oder habt ihr darüber was gelesen? ;)

Zero-day-exploits sind generell JEDEM Programm gefährlich, das irgendwie das Internet berührt. Verteidigt wird hier mit Heuristik, und die ist selten perfekt und garantiert keine Immunität. Es können sogar AVs selbst Zero-day-exploits enhalten da sie eben so extrem in das System eindringen (Zitat: "The remedy is worse than the disease"). Ich will nicht bestreiten, dass es hochschlaue Methoden gibt um sich Systemen zu bemächtigen, aber ein Browser mit aktuellen Sicherheitspatches sowie irgendeine Art von Firewall - ob Hardware dank Router oder Windows selbst - sowie gesunder Menschenverstand reichen m.E. für den Normalanwender völlig aus.

Nicht zu vergessen dass die Leute ihre Produkte an den Mann bringen wollen. Wenn ich 6 Jahre ohne AV und nachweislich ohne Störenfriede auf der Platte ausgekommen bin, dann sollte mir das reichen. Ich wollte hier auch nicht die große Diskussion vom Zaun treten. Sorry für's Abschweifen, TS. Ich wiederhole nochmals: Bei W10 läuft Defender automatisch, fahre doch mal eine Weile damit und schau ob es dir ausreicht.
 
Vom User?


Wenn du Datenverkehr hast wo keiner sein sollte zB. Oder wenn die Leitung bis zum Anschlag ausgelastet ist, obwohl du nichts dergleichen machst.
Jeder Benutzer verursacht am Tag tausende von Requests und Responses, wenn sich das wirklich jemand anschauen würde, wäre er den ganzen Tag (und die Nacht dazu) nur damit beschäftigt.
Der Traffic für die reine Kommunikation, ohne Payload, ist verschwindend gering, die Prozessorlast die dadurch erzeugt wird geht im "Rauschen" der (normalen,) aktiven Dienste des Betriebssystems unter.
Der Payload wird höchstens interessant, wenn der Angreifer größere Datenmengen von dir Abzapfen wollte (Bilder, Dokumente, etc). Da die Entwickler da aber natürlich auch mit der Zeit gehen, werden hier auch Strategien genutzt, um das unauffällig zu gestalten - z.B. es wird nur "häppchenweise" etwas übertragen, man versucht Lastsituationen zu erkenne, bei denen ein bisschen "Mehr" Last auch nicht weiter auffällt, etc.
 
Ich dachte es geht um DDoS?
Und ? DDoS ist doch ein super Szenario - die nötige Bandbreite is minimal - das Opfer wird ja nur mit requests überflutet, die response ist ja egal. Das braucht weder viel Bandbreite noch großartig Prozessorlast.
Wie ist denn deine Vorstellung davon, wie es ist mit einem infizierten System zu arbeiten, wenn die Schadsoftware aktiv ist - Prozessor und Netzverbindung am Anschlag ?
 
Und ? DDoS ist doch ein super Szenario - die nötige Bandbreite is minimal - das Opfer wird ja nur mit requests überflutet, die response ist ja egal. Das braucht weder viel Bandbreite noch großartig Prozessorlast.

Die nötige Bandbreite ist eben nicht minimal, wenn du das Ziel effizient überlasten willst. Requests brauchen auch Bandbreite, und wenn dein Upload bis zum Anschlag benutzt wird, dann kann man das bemerken.
 
Wird er natürlich nicht. Es reichen schon wenige Responses eines Systems aus, wenn eine genügend grosse Anzahl von Rechnern feuern. Die Summe macht es eben aus.
 
Die nötige Bandbreite ist eben nicht minimal, wenn du das Ziel effizient überlasten willst. Requests brauchen auch Bandbreite, und wenn dein Upload bis zum Anschlag benutzt wird, dann kann man das bemerken.

Warum sollte Sie nicht minimal sein ? Wenn mich mein Gedächtnis nicht trügt ist liegt die Standardeinstellung ,bei den meißten Webservern, für die maximale Länge eines HTTP-Request bei 8kB (Browser limitieren diese überlichweise auf kleinere Werte), die ein einfacher Request aber nicht benötigt - der Durchschnitt liegt imho bei 600 - 800 Byte). Sofern man kein Opfer mit 56K - Leitung erwischt kann man da einige Request durchjagen bevor das in den bemerkbaren Bereich rutscht.
Das "Schöne" an DDOs ist hierbei das erste "D", dadurch das es nicht ein Bot alleine ist, reichen wahrscheinlich schon ein paar tausend Anfragen pro Minute, damit der Bot seinen Beitrag geleistet hat.

Edit: hatte "maximale" vor "Länge" vergessen + Rechtschreibung
 
Ok. Das Problem ist ein AV wird mich davor auch nicht schützen.
Jain, theoretisch könnten hier heuristische Ansätze helfen, habe aber keine Ahnung ob das in der Praxis zu viele False-Positives generiert, so dass der Benutzer am Ende die Überwachung abschaltet, oder Warnungen einfach nur "wegklickt".
Ansonsten bleibt AV Software auch nur nach bekannten Signaturen/Merkmalen auf dem System zu suchen. Aber hier könnte man dem Credo "lieber zu spät entdeckt als nie" folgen, wenn man möchte.
 
Na, Sicherheitslösungen sind ja dafür gedacht, dass du dir im Vorfeld gar keine Malware einfängst.

Trotzdem weißt du nicht ob du Teil eines Botnetzes bist. Da kann ich ohne "vernünftigen" AV genauso sagen ich bin kein Teil eines Botnetzes. Sicher wissen tut es dann aber keiner von beiden.
 
Dann meine Frage: Passiert euch das selbst, oder habt ihr darüber was gelesen? ;)
Entwickle hin und wieder im Client-Server-Umfeld, da kommt es (aus Versehen) schonmal vor, dass ich einen Server mit ein paar hundert Anfragen pro Sekunde bombardiere:pinch:

sowie gesunder Menschenverstand reichen m.E. für den Normalanwender völlig aus.
Ob man zusätzliche AV-Software für Sinnvoll hält oder nicht, ist am Ende eine "Glaubensfrage" und ich halte es persönlich für müßig darüber zu streiten. Was dann allerdings immer wieder den Besserwisser rauskommen läßt ist dieser "mit gesundem Menschenverstand" oder "Brain.exe" - Quatsch.
Sicher, wenn man sich auf "hier gibts die neuesten WAREZ" - Seiten rumtreibt sollte man besondere Vorsicht walten lassen, aber was die letzten Jahre gezeigt haben, ist, dass eben auch total unverdächtige Seiten direkt (wie z.B. Amnesty International) oder indirekt (z.B. über Werbebanner) Schadsoftware auf das System schleusen können - da hilft dann auch keine Brain.exe mehr.
 
Trotzdem weißt du nicht ob du Teil eines Botnetzes bist. Da kann ich ohne "vernünftigen" AV genauso sagen ich bin kein Teil eines Botnetzes. Sicher wissen tut es dann aber keiner von beiden.
Deshalb wird in der Kryptoanalyse auch mit Wahrscheinlichkeiten hantiert. Mit diesen wiederum lassen sich dann Aussagen treffen.

Wie bereits zuvor erwähnt, sind mehr als 40% aller Rechner in Deutschland gemäss den neusten veröffentlichten Zahlen des BSI mit einem oder mehreren Viren befallen. Kam vor kurzem in den Nachrichten.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben