Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   Mail Account gehackt? Was ist tokenserver? (https://www.trojaner-board.de/115878-mail-account-gehackt-tokenserver.html)

cosinus 05.06.2012 10:17

Dann ist ja gut :)
Warten wir mal auf GMER

ronze44 05.06.2012 11:13

[code]
GMER Logfile:
Code:

GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2012-06-05 12:00:20
Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 Hitachi_HTS543225L9A300 rev.FBEOC40C
Running: eyp2lmv0.exe; Driver: C:\Users\Surfer\AppData\Local\Temp\kgldipod.sys


---- Kernel code sections - GMER 1.0.15 ----

.text          ntkrnlpa.exe!ZwRollbackEnlistment + 140D                                                          8303F3C9 1 Byte  [06]
.text          ntkrnlpa.exe!KiDispatchInterrupt + 5A2                                                            83078D52 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
?              C:\Windows\system32\Drivers\PROCEXP113.SYS                                                        Das System kann die angegebene Datei nicht finden. !
?              C:\Users\Surfer\AppData\Local\Temp\catchme.sys                                                    Das System kann die angegebene Datei nicht finden. !
?              C:\Users\Surfer\AppData\Local\Temp\aswMBR.sys                                                      Das System kann die angegebene Datei nicht finden. !

---- User IAT/EAT - GMER 1.0.15 ----

IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipAlloc]                    [742424CB] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdiplusStartup]              [7422562E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdiplusShutdown]              [742256EC] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipFree]                    [74242546] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipDeleteGraphics]          [742385AA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipDisposeImage]            [74234D5E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipGetImageWidth]            [74235105] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipGetImageHeight]          [742351DA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipCreateBitmapFromHBITMAP]  [74236707] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipCreateFromHDC]            [74238301] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipSetCompositingMode]      [74238850] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipSetInterpolationMode]    [742390B1] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipDrawImageRectI]          [7423E254] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\explorer.exe[7724] @ C:\Windows\explorer.exe [gdiplus.dll!GdipCloneImage]              [74234C90] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipAlloc]                    [742424CB] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdiplusStartup]              [7422562E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdiplusShutdown]              [742256EC] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipFree]                    [74242546] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipDeleteGraphics]          [742385AA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipDisposeImage]            [74234D5E] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipGetImageWidth]            [74235105] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipGetImageHeight]          [742351DA] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipCreateBitmapFromHBITMAP]  [74236707] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipCreateFromHDC]            [74238301] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipSetCompositingMode]      [74238850] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipSetInterpolationMode]    [742390B1] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipDrawImageRectI]          [7423E254] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT            C:\Windows\Explorer.exe[8036] @ C:\Windows\Explorer.exe [gdiplus.dll!GdipCloneImage]              [74234C90] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.1.7601.17825_none_72d273598668a06b\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)

---- Devices - GMER 1.0.15 ----

Device          \Driver\ACPI_HAL \Device\00000050                                                                  halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)

AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1                                                            fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1                                                            snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume1                                                            timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2                                                            fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2                                                            snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume2                                                            timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3                                                            fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3                                                            snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice  \Driver\volmgr \Device\HarddiskVolume3                                                            timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)

---- Registry - GMER 1.0.15 ----

Reg            HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\001986003c65                       
Reg            HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\001986003c65@ace87b95c73e          0x22 0x39 0x8E 0xD7 ...
Reg            HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\001986003c65 (not active ControlSet)   
Reg            HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\001986003c65@ace87b95c73e              0x22 0x39 0x8E 0xD7 ...

---- EOF - GMER 1.0.15 ----

--- --- ---

cosinus 05.06.2012 11:35

Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!

ronze44 05.06.2012 11:46

kann ich das nebenher auf dem Standardkonto machen?

cosinus 05.06.2012 11:49

Was heißt nebenher? Du brauchst schon Adminrechte und lass den Rechner während der Scans doch bitte in Ruhe

ronze44 05.06.2012 14:50

ok
Code:

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.06.05.03

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Surfer :: TOBI-PC [Administrator]

05.06.2012 13:39:54
mbam-log-2012-06-05 (13-39-54).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 382516
Laufzeit: 1 Stunde(n), 50 Minute(n), 50 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)


cosinus 05.06.2012 16:02

Das andere Log kommt noch?

ronze44 05.06.2012 16:32

Ah joh, hier, lauter Cookies.
PS: Könnte das Papierkorb- Problem vielleicht nach einem Neustart behoben sein?
Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 06/05/2012 at 05:20 PM

Application Version : 5.0.1150

Core Rules Database Version : 8681
Trace Rules Database Version: 6493

Scan type      : Complete Scan
Total Scan Time : 01:10:04

Operating System Information
Windows 7 Home Premium 32-bit, Service Pack 1 (Build 6.01.7601)
UAC Off - Administrator

Memory items scanned      : 876
Memory threats detected  : 0
Registry items scanned    : 37569
Registry threats detected : 0
File items scanned        : 182575
File threats detected    : 19

Adware.Tracking Cookie
        C:\Users\Surfer\AppData\Roaming\Microsoft\Windows\Cookies\LABRZGX0.txt [ /doubleclick.net ]
        C:\Users\Surfer\AppData\Roaming\Microsoft\Windows\Cookies\CV23V783.txt [ /adserver.adtechus.com ]
        C:\Users\Surfer\AppData\Roaming\Microsoft\Windows\Cookies\53U8DBHR.txt [ /apmebf.com ]
        C:\USERS\SURFER\Cookies\CV23V783.txt [ Cookie:surfer@adserver.adtechus.com/ ]
        C:\USERS\SURFER\Cookies\53U8DBHR.txt [ Cookie:surfer@apmebf.com/ ]
        C:\USERS\TOBI\AppData\Roaming\Microsoft\Windows\Cookies\F6X1BGYK.txt [ Cookie:tobi@apmebf.com/ ]
        C:\USERS\TOBI\AppData\Roaming\Microsoft\Windows\Cookies\VLSISOLS.txt [ Cookie:tobi@advertising.com/ ]
        C:\USERS\TOBI\AppData\Roaming\Microsoft\Windows\Cookies\B10ZOR4M.txt [ Cookie:tobi@2o7.net/ ]
        C:\USERS\TOBI\Cookies\F6X1BGYK.txt [ Cookie:tobi@apmebf.com/ ]
        C:\USERS\TOBI\Cookies\VLSISOLS.txt [ Cookie:tobi@advertising.com/ ]
        C:\USERS\TOBI\Cookies\B10ZOR4M.txt [ Cookie:tobi@2o7.net/ ]
        accounts.google.com [ C:\USERS\TOBI\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
        accounts.google.com [ C:\USERS\TOBI\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
        accounts.google.com [ C:\USERS\TOBI\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
        accounts.youtube.com [ C:\USERS\TOBI\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
        accounts.youtube.com [ C:\USERS\TOBI\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
        adx.chip.de [ C:\USERS\TOBI\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\TIDBT5D5.DEFAULT\COOKIES.SQLITE ]
        www.googleadservices.com [ C:\USERS\TOBI\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\TIDBT5D5.DEFAULT\COOKIES.SQLITE ]
        www.googleadservices.com [ C:\USERS\TOBI\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\TIDBT5D5.DEFAULT\COOKIES.SQLITE ]


cosinus 05.06.2012 19:23

Sieht ok aus, da wurden nur Cookies gefunden.
Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie )


Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat.

Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/
Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird.

Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da.

Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme?

ronze44 05.06.2012 20:29

Danke Arne wegen der Cookies hatte ich mal ein spezielles host file, aber nie wirklich erneuert. Deine Tricks sind nachahmens wert.
Für mich ist nun hart dass ich mir den Angriff nur eingebildet habe.
Der Papierkorb geht nicht, hast du einen Tipp? $recycle .bin kann nicht gelöscht werden.

cosinus 05.06.2012 20:40

Zitat:

Der Papierkorb geht nicht, hast du einen Tipp? $recycle .bin kann nicht gelöscht werden.
Hm, nein alles weiß ich auch nicht, Google hilft sicher weiter, ich müsste dazu jetzt auch erstmal googlen :pfeiff:

Dann wären wir durch! :abklatsch:

Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Mit Hilfe von OTL kannst du auch viele Tools entfernen:

Starte bitte OTL und klicke auf Bereinigung.
Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen.


Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken.


Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden.
Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern.


Microsoftupdate

Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren.

Windows Vista/7: Anleitung Windows-Update


PDF-Reader aktualisieren
Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast)

Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader.

Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers:

Adobe - Andere Version des Adobe Flash Player installieren

Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player

Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind.


Java-Update
Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es.

ronze44 05.06.2012 20:54

zum deinstallieren müsste ich ja erst wieder ins andere Konto- hach, ist schon sehr umständlich...es nervte mich schon soweit, dass ich das normale Konto wieder mit Admin Rechten versah. Lass ich diesmal wohl doch bleiben.

jedenfalls vielen lieben Dank für deine professionelle Geduld :applaus:

cosinus 06.06.2012 08:00

Nochmal wegen deiner RAMDisk.
Ich hab das jetzt selbst mal unter WinXP getestet und kann keinen Geschwindigkeitsunterschied festellen - weder im positiven noch im negativen Sinne :wtf:
Obwohl die Variablen %TMP% und %TEMP% nun auf A: also die RAMDisk gelegt wurden, werden trotzdem noch Tempdateien im alten Pfad also

C:\Dokumente und Einstellungen\cosinus\Lokale Einstellungen\Temp

abgelegt, sowie ich das sehe bisher von Java-Updater (jusched)

Irgendwie hab ich den Eindruck so dasVerlegen der TEMPs auf eine RAMDisk bringt nichts. Werd aber noch etwas weiter so abarbeiten.

ronze44 06.06.2012 17:23

denk auch grad, wieso eigentlich Temp Ordner.
Installer nutzen die temporären Ordner zum Zwischenspeichern und benötigen die Infos nach dem Neustart.

Das Umlegen des Temp erfolgt wohl erst nach Neustart.
(Papierkorb nach Neustart wieder ok.)

Aber was ich mir vorstellen kann, dass eben der Cache des Browsers auf der RAM Disk Sinn machen dürfte.
Ich will einfach auch den brachliegenden Speicher iwie nutzen, und der Internet cache ist ein Tick schneller.

cosinus 07.06.2012 11:14

Zitat:

Installer nutzen die temporären Ordner zum Zwischenspeichern und benötigen die Infos nach dem Neustart.
Das ist genau das Problem der Probleme den ich bei einer RAMDisk sehe.
Man weiß auch nicht was der Installer genau an Platz benötigt. Stell dir vor er will mehrere Gigabyte nach TMP schieben - hast du eine 10GB RAMDisk? :blabla:
Sry aber irgendwie sind da Fehler vorprogrammiert wenn man das sich so durchdenkt.
Ich hab die RAMDisk noch aktiv werd aber TMP wieder zurück auf die Platte bringen. Die RAMDIsk nutze ich weiter als schnelle Ablage von Dateien die ich später eh wieder löschen würde


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:54 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131