Alleen lezen, cryptoware

Pagina: 1
Acties:

  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
Afgelopen tijd zie ik weer veel voorbij komen over cryptoware, en dat geeft mij wat angst voor o.a. mijn foto en muziekverzameling.

Nu heb ik al mijn data op een externe schijf, en daarnaast 3 backupschijven die ik regelmatig bijwerk via syncbackfree. De foto's heb ik netjes per jaar geordend en als ik nieuwe bewerkingen doe sla ik die op in het huidige jaar (komt weinig voor). Ook mijn muziek staat eigenlijk 'vast' en zit in itunes voor synchronisatie met mijn ipad/ipod.

Nu las ik dat het instellen van "alleen lezen" een preventiemaatregel is. In principe zou ik alle reeds bestaande mappen als zodanig in kunnen stellen omdat ik er ook alleen maar uit lees. Nu heb ik het e.a. geprobeerd en nagezocht, maar ik zag dat de bestandsnaam bijvoorbeeld nog steeds aangepast kan worden... Doe ik het op de juiste manier (via verkenner de map op 'alleen lezen') of moet ik in de gebruikersaccounts nog iets instellen? En kan zo'n cryptolocker die leesrechten niet aanpassen?

Als beveiliging heb ik Nod32 8/ comodo draaien en ik gebruik 3 machines met windows 7.

Edit: zou het instellen van de windows functie 'vorige versies' op de externe schijf nog extra nut hebben?

[ Voor 4% gewijzigd door gelukkie op 22-02-2016 10:55 ]


  • Paul
  • Registratie: September 2000
  • Laatst online: 20:19
De beste beveiliging tegen een cyptolocker is een backup, bij voorkeur naar iets waar je zelf niet bij kunt.

Zo'n virus draait (zolang je systeem niet zo lek is als een mandje, er een exploit bekend is en dat cryptovirus die exploit probeert, maar voor de meesten is dat teveel moeite heb ik het idee) als de gebruiker waarmee je het uitvoert. Als je dus je backupsoftware scheduled / uitvoert als een andere user, en deze de backups weg laat schrijven naar een plek waar je normale gebruiker geen schrijfrechten heeft (op NTFS-niveau. Het 'alleen lezen' vinkje bij eigenschappen is is niet meer dan een vriendelijk verzoek niet te schrijven) dan kan het cryptovirus er dus ook niet bij.

Die backup-schijven, zijn dat USB-schijven? Als je die niet aan je PC hebt hangen dan kan het virus er ook niet bij. Het bijwerken van die backup kun je dan bijvoorbeeld doen wanneer je zeker weet dat je geen virus hebt, afhankelijk van hoe paranoïde je bent kun je dat met een losgetrokken netwekkabel vlak na een reboot en een full scan van je antimalware doen, of een half uurtje nadat je alle browsers en mailprogramma's gesloten hebt bijvoorbeeld.

Als je niet teveel met USB-schijven wilt jongleren dan is er altijd nog de optie tot online backup. Bedrijven als Backblaze of Crashplan bieden voor een paar euro per maand de mogelijkheid je data encrypted op hun servers te zetten, voor de prijs van één USB-schijf kun je een of twee jaar lang online backuppen, en dan is je data altijd veilig voor een cryptovirus, en zelfs voor het geval je computer en USB-schijven worden gestolen of je huis afbrandt.

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
De backupschijven zijn inderdaad usb, één op externe locatie.

Als ik het goed begrijp kan ik het beste een extra gebruikersaccount maken, en dan zorgen dat mijn backupschijven alleen beschreven kunnen worden via dat account? Mijn externe werkschijf bescherm ik dan niet, maar de 3 backups wel? Is er dan een optie om de bestanden die ik alleen lees op de werkschijven te beschermen? De backups maak ik handmatig via syncbackfree. Omdat ik de pc vrijwel alleen voor het bewerken van foto's en synchronisaties van de ipad gebruik kan dit prima op deze manier.

Ik kom er alleen niet helemaal uit hoe ik op ntfs niveau kan zorgen dat slechts 1 gebruiker kan schrijven (en hoe zit dat dan als ik de externe hdd op een andere pc aansluit?).

  • kamustra
  • Registratie: November 2006
  • Niet online
[b][message=45932127,noline]
Als je niet teveel met USB-schijven wilt jongleren dan is er altijd nog de optie tot online backup. Bedrijven als Backblaze of Crashplan bieden voor een paar euro per maand de mogelijkheid je data encrypted op hun servers te zetten, voor de prijs van één USB-schijf kun je een of twee jaar lang online backuppen, en dan is je data altijd veilig voor een cryptovirus, en zelfs voor het geval je computer en USB-schijven worden gestolen of je huis afbrandt.
Loop je hiermee niet hetzelfde risico als met dropbox ea?
Dus doordat de synchronisatie continue gebeurt, worden bestanden die door het virus versleuteld worden, ook versleuteld naar de backuplocatie, zodat je backup even waardeloos wordt?
Of de backup dan door Backblaze of Crashplan versleuteld wordt is niet echt relevant: als je op je eigen pc de backup (automatisch) maakt ben je toch verbonden en worden de versleutelde bestanden geüpload alsof het je eigen wijzigingen zijn.

  • Paul
  • Registratie: September 2000
  • Laatst online: 20:19
gelukkie schreef op maandag 22 februari 2016 @ 11:27:
Als ik het goed begrijp kan ik het beste een extra gebruikersaccount maken, en dan zorgen dat mijn backupschijven alleen beschreven kunnen worden via dat account?
Je backupschijven lopen alleen risico op het moment dat ze daadwerkelijk aangesloten zitten. Je backups maken met een 2e account en je hoofdaccount schrijfrechten ontnemen op bepaalde mappen is wel een omslachtige manier, maar ook wel relatief veilig. De enige foto's die dan risico lopen zijn de foto's die je nog niet (met het 2e account, want die eerste mag er niet schrijven) hebt verplaatst naar de 'veilige' map en natuurlijk je Lightroom catalog (of net waar het door jouw gebruikte programma's de wijzigingen onthoudt).

Je loopt natuurlijk het risico dat het virus zich mogelijk bij het inloggen van een andere gebruiker mee op laat starten, dus je moet nog steeds uitkijken.
Ik kom er alleen niet helemaal uit hoe ik op ntfs niveau kan zorgen dat slechts 1 gebruiker kan schrijven (en hoe zit dat dan als ik de externe hdd op een andere pc aansluit?).
Ik ben gewend aan Pro-versies van Windows om dit soort zaken in te regelen (thuis doe ik dat bijna nooit :P) dus mogelijk ziet het er wat anders uit, maar als je de eigenschappen van een map opvraagt is er het tabblad "Beveiliging", hier zie je wie erbij mogen.

Je kunt dit op twee manieren aanvliegen, en dit heeft gevolgen voor de manier waarop je het op een andere computer (zonder problemen) kunt beschrijven.

Als je wil dat men acties moet ondernemen om op een andere computer te kunnen schrijven in die map dan zorg je dat alleen je backupgebruiker kan schrijven (optie 1), wil je dat iedereen op een andere computer er kan schrijven maar op jouw computer je hoofdgebruiker niet dan moet je hem uitsluiten (optie 2).

Optie 1:
Op het tabblad "Beveiliging" op "Geavanceerd" klikken en het vinkje "Overneembare machtigingen van het bovenliggende object opnemen" UIT vinken, vervolgens alle regels die in het vak "machtigingsvermeldingen" staan verwijderen en je backupgebruiker "Toevoegen" met "Volledig beheer" op "Deze map, onderliggende mappen en bestanden".

Optie 2:
Op het tabblad "Beveiliging" je hoofdgebruiker "Toevoegen" en dan "Wijzigen" en "Schrijven" "Weigeren".
kamustra schreef op maandag 22 februari 2016 @ 11:34:
Loop je hiermee niet hetzelfde risico als met dropbox ea?
Nee, want Dropbox is een sync en Crashplan of Backblaze is een backup. Het grote verschil tussen die twee is de retentie. Bij een sync heb je maar één versie van een bestand (of je sync is niet in, euhm, sync...), bij een backup heb je zoveel versies als je zelf wilt / instelt. Hierdoor kun je gewoon een versie terugzetten van vóór je infectie.

Backblaze is alleen online, Crashplan heeft ook de optie lokaal op te slaan (daar hoef je ook niet voor te betalen), daar loop je in theorie het risico dat je backup-bestanden ook geïnfecteerd raken inderdaad. Ik zal niet zeggen dat ze er niet zijn of dat ze niet komen, maar veruit de meeste cryptolockers vallen bestanden aan op basis van de extensie, als ze .exe en .dll gaan aanvallen dan zit je al snel met een systeem dat niet meer werkt en dan kun je dus ook de aanvaller niet meer benaderen om hem bitcoins te betalen :P
Of de backup dan door Backblaze of Crashplan versleuteld wordt is niet echt relevant
Zeker wel, maar om een andere reden :) Hierdoor weet je zeker dat Backblaze of Crashplan er niet met je foto's vandoor gaan :) Ze gaan er misschien wel met je data vandoor maar ze kunnen er geen foto's meer van maken.

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • kamustra
  • Registratie: November 2006
  • Niet online
Paul schreef op maandag 22 februari 2016 @ 11:53:
[...]

Nee, want Dropbox is een sync en Crashplan of Backblaze is een backup. Het grote verschil tussen die twee is de retentie. Bij een sync heb je maar één versie van een bestand (of je sync is niet in, euhm, sync...), bij een backup heb je zoveel versies als je zelf wilt / instelt. Hierdoor kun je gewoon een versie terugzetten van vóór je infectie.
Dan heb je gelijk, ik keek enkel naar real-time sync (zoals hier uitgelegd http://support.code42.com...4/Backup/How_Backup_Works ) en hield geen rekening met het bijhouden van verschillende versies.
Zeker wel, maar om een andere reden :) Hierdoor weet je zeker dat Backblaze of Crashplan er niet met je foto's vandoor gaan :) Ze gaan er misschien wel met je data vandoor maar ze kunnen er geen foto's meer van maken.
Daarom zeg ik ook het niet "relevant'' (voor het door het virus encrypteren van de bestanden) is en niet dat dit niet "belangrijk" is :+

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 22:44

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Paul schreef op maandag 22 februari 2016 @ 11:03:
Zo'n virus draait (zolang je systeem niet zo lek is als een mandje, er een exploit bekend is en dat cryptovirus die exploit probeert, maar voor de meesten is dat teveel moeite heb ik het idee) als de gebruiker waarmee je het uitvoert.
In het geval van minder geavanceerde exemplaren klopt dat wellicht maar meer geavanceerdere malware zal proberen om met admin rechten te werken door gebruik te maken van slechte inrichting of kwetsbaarheden in het OS of andere software.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
En als je nu bij overschakelen naar admin een password instelt/ moet invullen? Maakt dat het geheel veiliger? Zodat het virus de beveiligingsinstellingen niet kan aanpassen?

Bedankt voor de uitleg om de externe schijf op alleen lezen te zetten. Kan ik dezelfde instelling niet gebruiken op de werkschijf voor de 'vaste' mappen (de mappen die ik 99% van de tijd alleen wil lezen)?

  • Paul
  • Registratie: September 2000
  • Laatst online: 20:19
Er zijn wel exploits (en er worden nieuwe gevonden, vandaar ook dat je moet zorgend at je up to date blijft) om zonder dat erom gevraagd wordt (ongeacht de instelling van UAC) admin te worden.

Dan helpt alleen om ook admins rechten op die map te ontnemen, al kan zo'n virus / malware natuurlijk hetzelfde als jij: Take ownership en zelf rechten zetten. Vandaar dat alleen een offline (liefst zelfs offsite) backup echt veilig is

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
Dus ook ongeacht of UAC om admin wachtwoord vraagt? En bedoel je dat het dus wel effect heeft om voor het gebruikersaccount de schrijfrechten te ontnemen op mappen die ik niet bewerk?

Mijn schijven zijn vrijwel altijd offline, alleen bij het maken van de backup dus niet. Max half uur meestal. Tijdens de backup wifi uitzetten lijkt mij zinloos?

  • CurlyMo
  • Registratie: Februari 2011
  • Nu online
Als je je echt zorgen maakt kan het ook zin hebben om een ZFS NAS te bouwen. Dat kan al met een Raspberry Pi 2. Wat je dan doet is:
1. Normale backup draaien, maar dan naar je netwerk schrijf als in je Raspberry Pi NAS.
1. ZFS snapshots maken die per definitie readonly zijn op FS niveau. Dan kan dagelijks, wekelijks of zo vaak je wil.
2. Super sterk wachtwoord voor je Linux root login en overige beveiligingsmaatregelen.

Mocht je netwerk schijf aan je Raspberry Pi alsnog encrypted zijn door cryptoware, dan zet je gewoon een van de snapshots terug. Daar kan cryptoware namelijk niet bij, omdat ze dus op FS niveau readonly zijn.

Sinds de 2 dagen regel reageer ik hier niet meer


  • furian88
  • Registratie: Februari 2007
  • Laatst online: 06-11 15:11
schaf voor 60 euro 3 licenties voor 3 jaar aan bij hitmanpro.alert..

Zelfs die nieuwste locky virus hield hij tegen.. en dat was een 2 jaar oude versie..
Zie twitter bericht van hun voor info.

https://pvoutput.org/list.jsp?userid=86006


  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
De sandbox van Comodo Internet Security suite is een goede beveiliging tegen cryptolockers. Als je daarnaast je data mappen onder Protected Data Folders zet dan kom je meer dan goed beslagen ten ijs. En is gratis te gebruiken.

  • Paul
  • Registratie: September 2000
  • Laatst online: 20:19
Andere opties / mitigation strategies zijn het instellen van Previous Versions / VSS (en het hernoemen van vssadmin.exe zodat de meeste cryptoware de snapshots niet meer verwijdert) en zorgen dat er geen executables gestart kunnen worden vanuit %appdata%. Je moet voor jezelf bepalen wie of wat je vertrouwt voordat je executables download, maar op https://www.foolishit.com/2013/10/cryptolocker-prevention/ staat een tool die dat laatste voor je kan regelen. (Meuktracker met oude versie)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
Bedankt voor alle adviezen! Die server gaat mij nog wat te ver, mede omdat ik mijn computers echt bijna alleen maar aanzet voor itunes sync en fotobewerken via lightroom. Qua downloads gaat het vrijwel altijd om updates, nieuwe software download ik ook amper (en als ik dat doe zou dat dus in die sandbox van comodo kunnen begrijp ik). Flash en java heb ik gedeinstalleerd want gebruik ik ook nooit. Emails van onbekende open ik vrijwel nooit, en anders via IOS. Evenals het meeste surfen op sites via ios gaat. Maar ik begreep dat zo'n locker ook via bijv. een besmette banner of site kan binnenkomen, zonder dat ik iets accepteer? Of maak ik mij nu overdreven zorgen?

Hitman pro is nog te overwegen, dat kan dan wel zonder problemen naast nod32 en comodo?

Die sandbox van comodo, daar zou ik dan bijvoorbeeld Chrome in moeten zetten? En de data in de protected folders gelden voor .exe in die sandbox zover ik begrijp?

  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
gelukkie schreef op dinsdag 23 februari 2016 @ 12:59:

Die sandbox van comodo, daar zou ik dan bijvoorbeeld Chrome in moeten zetten? En de data in de protected folders gelden voor .exe in die sandbox zover ik begrijp?
Je kunt Chrome in de sandbox zetten. Het klopt wat je zegt over protected data folders.

  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
Bedankt. Hoewel ik er ook aan zit te denken om mijn comodo/nod32 combi te vervangen door Eset Smart Security zodat ik maar één pakket heb dat makkelijk up-to-date te houden is. Comodo updaten loopt bij mij nooit echt soepel waardoor ik het eigenlijk niet doe...

  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
Wat bedoel je met dat het niet echt soepel loopt? Duurt de dagelijkse update lang? Heb je nog een ander beveiligingsprogramma dat tegelijkertijd in de achtergrond draait?

  • gelukkie
  • Registratie: Juni 2004
  • Laatst online: 06:18
Ik krijg alleen melding van programma updates? Het is een tijd terug, ik weet de precieze problemen niet meer.. Alleen de firewall en defence+ staan volgens mij aan, daarnaast draait Nod32.

Ik kan helaas niet echt een vergelijk vinden tussen smart security en comodo+nod. Mijn gevoel zegt dat de smart security van nod beter en makkelijker werkt (omdat ik de pc weinig gebruik blijf ik alle software updaten voordat ik aan de slag kan). Aangezien Comodo firewall sinds ik begonnen ben met gebruiken veel meer functies heeft gekregen weet ik ook niet in hoeverre deze conflicteerd met Nod.

[ Voor 71% gewijzigd door gelukkie op 25-02-2016 07:20 ]


  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
gelukkie schreef op donderdag 25 februari 2016 @ 07:08:
Ik krijg alleen melding van programma updates? Het is een tijd terug, ik weet de precieze problemen niet meer.. Alleen de firewall en defence+ staan volgens mij aan, daarnaast draait Nod32.
Ik dacht dat je de suite gebruikte en dat je verwees naar de AV update.
Ik kan helaas niet echt een vergelijk vinden tussen smart security en comodo+nod. Mijn gevoel zegt dat de smart security van nod beter en makkelijker werkt (omdat ik de pc weinig gebruik blijf ik alle software updaten voordat ik aan de slag kan). Aangezien Comodo firewall sinds ik begonnen ben met gebruiken veel meer functies heeft gekregen weet ik ook niet in hoeverre deze conflicteerd met Nod.
Als NOD louter een AV is en geen sandbox of HIPS heeft dan is een conflict niet waarschijnlijk. Als je performance problemen vermoedt kun je NOD32 instellen de Comodo installatiemappen niet door de NOD32 on access scanner te laten scannen.

Alles in een plaats is natuurlijk handig. Dat is waarom ik de Comodo Internet Security suite gebruik. De firewall met HIPS is heel sterk zoals Matousec's Proactive Security Challenge 64 laat zien en gratis. Ik gebruik de firewall sinds 2007 en heeft mij altijd beschermd tegen besmetting.

De proactieve bescherming van Comodo is zo sterk dat een AV niet zo belangrijk. Of zoals de Comodo CEO het al jaren met gevoel voor provocatie zegt, de AV is voor gebruikersvriendelijkheid:
Detection is not the first line of defense.
We put all unknowns into Sandbox/containment, thats your first line of defense!
Why Antivirus: For usability.
Source:1, 2

Voor mij is het ondenkbaar geld te betalen voor een beveiligingsprogramma met Comodo als basis. Ik zou eventueel naar Comodo Firewall kunnen gaan met een gratis AV van een andere fabrikant ernaast.

  • Baserk
  • Registratie: Februari 2007
  • Laatst online: 00:50
EricJH schreef op donderdag 25 februari 2016 @ 17:45:
De proactieve bescherming van Comodo is zo sterk dat een AV niet zo belangrijk. Of zoals de Comodo CEO het al jaren met gevoel voor provocatie zegt, de AV is voor gebruikersvriendelijkheid:
[...]
Voor mij is het ondenkbaar geld te betalen voor een beveiligingsprogramma met Comodo als basis. Ik zou eventueel naar Comodo Firewall kunnen gaan met een gratis AV van een andere fabrikant ernaast.
De AV van Comodo is dan ook categorie kolder.
Evenals hun vertimmerde en lekke browser gebaseerd op Chrome. Klik
Het is dus geen wonder dat je op de HIPS+quasi sandbox moet vertrouwen.

Dan toch liever een echte AV/echte browser/Sandboxie en klaar.
Een levenslange licentie op de laatste is mijn aanrader voor de TS.

Romanes eunt domus | AITMOAFU


  • Soldaatje
  • Registratie: Juni 2005
  • Niet online
CurlyMo schreef op maandag 22 februari 2016 @ 15:55:
Als je je echt zorgen maakt kan het ook zin hebben om een ZFS NAS te bouwen. Dat kan al met een Raspberry Pi 2. Wat je dan doet is:
1. Normale backup draaien, maar dan naar je netwerk schrijf als in je Raspberry Pi NAS.
1. ZFS snapshots maken die per definitie readonly zijn op FS niveau. Dan kan dagelijks, wekelijks of zo vaak je wil.
2. Super sterk wachtwoord voor je Linux root login en overige beveiligingsmaatregelen.

Mocht je netwerk schijf aan je Raspberry Pi alsnog encrypted zijn door cryptoware, dan zet je gewoon een van de snapshots terug. Daar kan cryptoware namelijk niet bij, omdat ze dus op FS niveau readonly zijn.
Wat je ook kan doen is zorgen dat de backup-software op de externe server toegang heeft tot je pc, maar niet andersom. Dan kan de lokale malware niet bij de backups komen maar er worden wel backups gemaakt.

Ik draai nu zelf voornamelijk Ubuntu en zelfs dan maak ik me zorgen om malware.

  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
Baserk schreef op donderdag 25 februari 2016 @ 20:24:
[...]

De AV van Comodo is dan ook categorie kolder.
Care to elaborate?
Evenals hun vertimmerde en lekke browser gebaseerd op Chrome. Klik
Is inmiddels gefixt. Ook Chrome browser werd geplaagd door een soortgelijke bug
Het is dus geen wonder dat je op de HIPS+quasi sandbox moet vertrouwen.

Dan toch liever een echte AV/echte browser/Sandboxie en klaar.
Een levenslange licentie op de laatste is mijn aanrader voor de TS.
Comodo had al een HIPS jaren voor Chrome ooit het licht zag. CIS heeft een kernel mode sandbox waar Sandboxie een user mode sandbox heeft.

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

Ik draai gewoon crashplan. die interfaced met crashplan op een ander machine, verandert er een bestand zet crashplan gewoon een versie naast de oude. Dus de goede versie van het bestand wordt dan (op de backup) niet overschreven en gewoon bewaart

Hier ook
Norton/fatsoenlijke browser/en sandboxie

Sandboxie heeft mijn 1 keer gered op dubieuze site van crypto/ransomware. Neem ik aan, want ik kreeg de schermen en ik heb gewoon de sandbox leeggepleurt :P
Sandboxie is master, en ik heb de licentie lang geleden gekocht 15 euro lifetime voor het hele gezin, geen limitatie op het aantal installs.

Iperf


  • Baserk
  • Registratie: Februari 2007
  • Laatst online: 00:50
Sure, bekijk bijv. redelijk recente test resultaten van AV-Test.org Klik.
Ook de test score daarvoor is niet overtuigend in vgl. met bijv. een gratis Avast. Klik
Is inmiddels gefixt. Ook Chrome browser werd geplaagd door een soortgelijke bug
De bug in Blink wat betreft 'same origin policy' is imao echt wat anders dan het welbewust uitschakelen daarvan door Comodo in Chromium. Klik
Comodo had al een HIPS jaren voor Chrome ooit het licht zag.
Dat Comodo een HIPS had voordat Google met Chrome kwam, zegt mij erg weinig.
Never mind, de TS heeft hier toch niets aan.

Romanes eunt domus | AITMOAFU


  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
Baserk schreef op vrijdag 26 februari 2016 @ 01:16:
[...]

Sure, bekijk bijv. redelijk recente test resultaten van AV-Test.org Klik.
Ook de test score daarvoor is niet overtuigend in vgl. met bijv. een gratis Avast. Klik[/url]
Detectie is niet de eerste verdedigingslinie in mijn boek. Dat is een proactieve strategie met een HIPS en of sandbox waarmee je ook malware vangt waarvoor nog geen av definities zijn. AV is voor gebruikersvriendelijkheid (vermindert het aantal alerts in het geval je een HIPS zou gebruiken).
[...]

De bug in Blink wat betreft 'same origin policy' is imao echt wat anders dan het welbewust uitschakelen daarvan door Comodo in Chromium. Klik

[...]

Dat Comodo een HIPS had voordat Google met Chrome kwam, zegt mij erg weinig.
Je suggereerde dat een slechte browser de noodzaak is voor een HIPS zou zijn.
Never mind, de TS heeft hier toch niets aan.
No offense, maar jij haalde er browser gerelateerde bugs bij terwijl we het over de firewall hadden.

  • Baserk
  • Registratie: Februari 2007
  • Laatst online: 00:50
EricJH schreef op vrijdag 26 februari 2016 @ 02:09:
[...]
No offense, maar jij haalde er browser gerelateerde bugs bij terwijl we het over de firewall hadden.
No offense taken, maar nu verdraai je de zaken.
Allereerst heb ik nergens een firewall genoemd, maar het over de Comodo HIPS gehad in relatie tot hun sub-par AV.

Daarnaast ben jij degene die het heeft over 'soortgelijke bugs';
EricJH schreef op donderdag 25 februari 2016 @ 22:28:
Is inmiddels gefixt. Ook Chrome browser werd geplaagd door een soortgelijke bug
Zoals ik al schreef, een bug in Blink betreffende 'same origin policy' is heel wat anders dan wanneer Comodo 'same origin policy' welbewust sloopt in Chromium en dat dan, hernoemd als Chromodo, een veilige browser durft te noemen.
Welbewust slopen is imo echt wat anders dan wat jij een 'soortgelijke bug' noemt.
Lees de bevinding van Tavis Ormandy er anders nog eens op na. Klik

Romanes eunt domus | AITMOAFU


  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
Baserk schreef op vrijdag 26 februari 2016 @ 14:21:
[...]

No offense taken, maar nu verdraai je de zaken.
Allereerst heb ik nergens een firewall genoemd, maar het over de Comodo HIPS gehad in relatie tot hun sub-par AV.

Daarnaast ben jij degene die het heeft over 'soortgelijke bugs';
De HIPS is onderdeel van de Firewall en dat is waarover in gesprek was met topic starter.
[...]

Zoals ik al schreef, een bug in Blink betreffende 'same origin policy' is heel wat anders dan wanneer Comodo 'same origin policy' welbewust sloopt in Chromium en dat dan, hernoemd als Chromodo, een veilige browser durft te noemen.
Welbewust slopen is imo echt wat anders dan wat jij een 'soortgelijke bug' noemt.
Lees de bevinding van Tavis Ormandy er anders nog eens op na. Klik
Bug 704 verwijst naar bug 713 die door Tavis Ormandy de status fixed heeft gekregen:
Looks like Comodo have pushed out a fix that completely removes the vulnerable code.

Status: Fixed
Ik was met topic starter niet in gesprek over bugs met Comodo's Chromodo browser.

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 22:44

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

EricJH schreef op donderdag 25 februari 2016 @ 17:45:
[...]
De proactieve bescherming van Comodo is zo sterk dat een AV niet zo belangrijk. Of zoals de Comodo CEO het al jaren met gevoel voor provocatie zegt, de AV is voor gebruikersvriendelijkheid:
Dat is volslagen onzin imho en een zeer slecht advies.

De anti virus oplossing van Comodo scoort ook behoorlijk beneden pijl overigens. Absoluut geen aanrader.

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
Ik gebruik Comodo al sinds 2007 en heeft mij altijd goed beschermd. Ik ben het eens met Comodo's standpunt dat een proactieve bescherming belangrijker is dan detectie.

Het is beter onbekende programma's te begrenzen dan ze vrije toegang te geven en je te verlaten op een detectiegebaseerde oplossing. Begrenzing neutraliseert malware in zijn werking zonder dat er detectie is. Een soortgelijk standpunt wordt meer impliciet gehuldigd door mensen die Sandboxie gebruiken. Als ik achter een PC zit zonder een proactieve beveiliging (Outpost, Online Armour (nu deel van Emsisoft), Comodo..) dan voel ik me naakt en krijg ik overal jeuk omdat ik geen controle over mijn systeem heb.

Toen de AV werd geïntegreerd met CIS 3.5 heb ik de AV gebruikt omdat deze licht was en ik Vista draaide op oude hardware. De detectiegraad was toen beneden gemiddeld en zelfs toen ben ik nooit besmet geraakt.

De detectiegraad van de AV zit tegenwoordig ergens in het middengebied maar is geen topper te noemen.

  • Viince1
  • Registratie: Januari 2014
  • Laatst online: 22-08 20:31
EricJH schreef op zaterdag 27 februari 2016 @ 01:34:
Ik ben het eens met Comodo's standpunt dat een proactieve bescherming belangrijker is dan detectie.
Fijn voor je, maar de rest van de branche informatiebeveiliging heeft dit standpunt achtergelaten in 2005.
Het vermogen om te leren is in de informatiebeveiliging nog altijd belangrijker dan het vermogen om te voorkomen. Hackers hebben altijd een stapje voor, zonder detectie heb je alleen zicht op welke gebieden ze een stap voor zijn. Het is niet meer de vraag of je gehackt gaat worden, maar wanneer. Dit vereist meer nadruk op detectie dan preventie.
Het is beter onbekende programma's te begrenzen dan ze vrije toegang te geven en je te verlaten op een detectiegebaseerde oplossing.
Veelgemaakte denkfout. Er is geen verband tussen de twee. Het 'begrenzen' van programma's is net zoals rechtenbeheer, scheiding van functie, etc onderdeel van je 'basis' security hygiëne. Een (1) maatregel van het geheel.
Het inzetten van detectieve maatregelen is je erbij neerleggen dat er niet zoiets bestaat als 100% veiligheid.
Het is niet het een of het andere. Je implementeert preventieve, detectieve, repressieve en correctieve maatregelen, dan pas ben je enigsinds veilig
Begrenzing neutraliseert malware in zijn werking
8)7. Dat hoop je dan maar. Er is altijd wel een weg om de begrenzing heen, ook sandboxie heeft beveiligingsissues gehad, sommige malware is ontworpen om sandboxes te doorstaan.

  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:10
Viince1 schreef op zaterdag 27 februari 2016 @ 13:53:

Fijn voor je, maar de rest van de branche informatiebeveiliging heeft dit standpunt achtergelaten in 2005.
Het vermogen om te leren is in de informatiebeveiliging nog altijd belangrijker dan het vermogen om te voorkomen. Hackers hebben altijd een stapje voor, zonder detectie heb je alleen zicht op welke gebieden ze een stap voor zijn. Het is niet meer de vraag of je gehackt gaat worden, maar wanneer. Dit vereist meer nadruk op detectie dan preventie.
Zou de fcous dan niet op je back ups moeten liggen? Of begrijp ik het eerste deel in de quote niet goed?
Veelgemaakte denkfout. Er is geen verband tussen de twee. Het 'begrenzen' van programma's is net zoals rechtenbeheer, scheiding van functie, etc onderdeel van je 'basis' security hygiëne. Een (1) maatregel van het geheel.
Het inzetten van detectieve maatregelen is je erbij neerleggen dat er niet zoiets bestaat als 100% veiligheid.
Het is niet het een of het andere. Je implementeert preventieve, detectieve, repressieve en correctieve maatregelen, dan pas ben je enigsinds veilig
Ik onderschrijf het belang van gelaagd werken maar dat was niet deel van de initiële focus van het topic.
8)7. Dat hoop je dan maar. Er is altijd wel een weg om de begrenzing heen, ook sandboxie heeft beveiligingsissues gehad, sommige malware is ontworpen om sandboxes te doorstaan.
Dat was inderdaad tekort door de bocht geformuleerd. Een goede sandbox is een belangrijk element in het vangen van mogelijke malware waar een AV die mist omdat het mogelijk nog geen av definities heeft.

[ Voor 6% gewijzigd door EricJH op 29-02-2016 01:53 ]

Pagina: 1