![]() |
|
Antiviren-, Firewall- und andere Schutzprogramme: WikiLeaks Vault 7: CIA konnte 21 Sicherheitsprodukte umgehenWindows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() |
|
![]() | #1 |
![]() ![]() | ![]() WikiLeaks Vault 7: CIA konnte 21 Sicherheitsprodukte umgehen Garantiert alle handelsüblichen Produkte. Wenn eines in der Liste fehlen sollte liegt es daran dass der Informant keinen Zugriff hatte und nicht daran dass sie keinen Workaround für die AV Software hätten. Woher kommt nur dieser religiös anmutende Glaube in die Allmacht von AV Software? Wenn Schadsoftware Hersteller die Gewinne erwirtschaften müssen sie regelmäßig im großen Stil umgehen ist das für Geheimdienste die aus Steuergeldern finanziert werden gar kein Problem. Gemeinerweise kann dir ein Geheimdienst seine Software sehr gezielt unterjubeln, z.B. Indem er den Dowoader in ein echtes Urlaubsfoto reinmangelt das dir ein echter Freund oder Verwandter mailt. Geheimdiensten kann man mit Verschlüsselung Sand ins Getriebe werfen, für wirksame Gegenmaßnahmen müssten die Wähler ihren Politikern Dampf machen. |
![]() | #2 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() WikiLeaks Vault 7: CIA konnte 21 Sicherheitsprodukte umgehenZitat:
![]() ![]() Mein Vaddi schickt mir jetzt zB per Mail ein Foto und wenn dies bei mir ankommt bzw wenn ich es von meinem Freemail-Postfach abrufe ist die Mail schon längst manipuliert und das Foto hat nen Schadcode? Was echt jetzt junge? ![]() ![]() Also das glaub ich jetzt so nicht ![]() 1. wann wird das Foto denn verändert? Wenn die Mail mit diesem Foto bei mir im Postfach liegt oder schon auf dem per SSL gesicherten Weg? (okay, SSL ist kein Problem für die NSA ![]() 2. was für ein Schadcode issen da drin, welches Programm soll denn Schadcode in einem Bild ausführen? Oder wird da eine Schwachstelle im Bildbetrachter ausgenutzt? Und woher wissen die welchen Bildbetrachter ich verwende? 3. wie wird denn das Foto manipuliert wenn mein Vaddi die Mail an mich mit meinem 4096 Bit starkem public key verschlüsselt und zusätzlich noch mit seinem privaten key signiert? Etwa wenn ich es ich auf meinem Client gerade entschlüssel oder wie jetzt? ![]() ![]() Ich glaub ja eher, dass man mit starker und sinnvoll eingesetzter Verschlüsselung besser bewaffnet ist als nur mit Sand ![]() Zitat:
Gerade heute wieder einen Bericht auf ARD gesehen. Das Geschäft mit den Kaffeefahrten lohnt sich immer noch. Die Alten fallen da immer wieder drauf rein. "ach vllt gibt es ja dieses mal das Geschenk" wird da vollends intelligenzbefreit in die Kamera gejammert...Polizei und Ordnungsamt machen so gut wie nix. Naja, die alten machen dafür regelmäßig ihr Kreuzchen bei CDU ![]()
__________________ |
![]() | #3 |
![]() ![]() ![]() ![]() | ![]() WikiLeaks Vault 7: CIA konnte 21 Sicherheitsprodukte umgehen Wenn du im Fadenkreuz der NSA bist, dann hast du keine Chance deine Daten zu schützen.
__________________Das ist schon lange so. Der BND ist auf dem Wege dahin aber noch lange nicht so weit. ![]() Geheimdienste sind wichtig für ein Land, nur wird es problematisch, wenn der Geheimdienst mehr Priviligien und Macht hat als der Staat, den es schützen soll. Das ist z.B. in den USA und auch in Russland der Fall. Die NSA ist aber um noch einiges eigenständiger und mächtiger. Die ganzen gut gemeinten Datenschutzgesetze nutzen da nicht viel, da es erklärter politischer Wille ist, die Bevölkerung massenhaft auszuspionieren oder private PC's in ein Botnetz zu integrieren um evtl. INet-Angriffe abzuwehren oder selbst auszuführen. ![]() Trotzdem würde ich jetzt nicht pauschal sagen, alle AV-Programme sind für die Tonne, denn es gibt noch andere Szenarien, wo diese Software noch sinnvoll ist. ![]() |
![]() |
Themen zu WikiLeaks Vault 7: CIA konnte 21 Sicherheitsprodukte umgehen |
.html, dokumente, enhanced, enthalten, essen, exploits, gen, konnte, liste, malwarebytes, microsoft, panda, personal, personal security, products, security, titel, toolkit, trend, umgehen, vault, verschiedene, verschiedenen, wichtige, zone |