Hier darf ich dich wieder an das Kredo erinnern, dass Komplexität der Feind der Sicherheit ist. Ein frisch installiertes Windows 10 hat irgendwas um die 40 GB, ein frisch installiertes Debian etwas um 1 GB.
Liegt auch daran, dass ich Programme dort updaten kann, selbst wenn sie laufen. Bei Windows greift irgendein obskurer Prozess noch auf eine Datei zu, die er ersetzen möchte - Zack, Fehlschlag. Das ist ein Architekturproblem.
Den allergrößten Teil der Anwendungen kann man inzwischen auch im Betrieb patchen... Selbst der Neustart geht ja oft in einigen Sekunden da es kein echter Neustarte ist - der Neustart ist dann notwendig wenn Systembestandteile gepatched werden - da diese eben nur vom System selber und das nur wenn nicht im Zugriff getauscht werden dürfen. Das ist keine Altlast sondern ist so absichtlich als Sicherheitskomponente eingebaut worden.
Mit höherer Komplexität hast du recht - der Größenvergleich hingt aber da Linux erst einmal minimal installiert und man Pakete dazu installiert. Bei Windows schon immer anders rum - wobei es im Serverumfeld dafür ja inzwischen auch den Core-Server und in Zukunft den ~120MB kleinen Nanoserver gibt. Hier sind wir wieder beim Durchschnittsanweder - der möchte das ding installieren und dann muss alles erst einmal gehen - ohne sich noch 20 Pakete aussuchen zu müssen.
Das ist schlicht die Philosophie der Mehrheit - wenn auch nicht deine und auch nicht meine Philosophie. Und das System an Sicherheitsmethoden ist erst mit der Jahrzehntelangen Erfahrung mit Angriffen so ausgebaut worden und gewachsen. Klar könnte man es Flickwerk nennen wenn man möchte - dazu ist aber dann noch zu sagen das zu Zeiten von ende Vista anfang Windows 7 der komplette Source-Code von Windows aufgrund neuer Sicherheits-Richtlinien neu Design und überarbeitet wurde (
Wikipedia SDL) - und seither z.B. Code der zig Sicherheits-Prüf-Pattern nicht mal mehr ins interne Source-Repository kommt also so simple dinge wie veraltete Methodenaufrufe zu verwenden die als unsicher gelten. Klar Programmier-technische Lücken lassen sich so nicht abfangen.
Dateien die nicht ersetzt werden können werden notiert und beim nächsten neustart getauscht. Fehlgeschlagene Updates rühren auch oft daher das das Update schlicht für das System nicht kompatibel ist - da ist an dem Punkt die Ereignisanzeige leider etwas dämlich benahmt.
Wenn man den Fehlercode nachschlägt kommt man dann z.B. zum Ergebnis das in einem Patch der installiert wird 2 enthalten sind - wobei einer für eine andere Architektur ist - dieser wirft die Fehlermeldung - ja nicht als Warning - das er nicht installiert werden kann da er für eine andere Architektur ist. Wenn man den Patch von Hand ausführt steht auch "Fehler: Patch kann auf diesem System nicht installiert werden".
1. Dist-Upgrade. Da kann schon mal was schief laufen. Wie viele Programme laufen denn nach einem Update von Windows 8 auf Windows 10 nicht mehr? Das Problem ist bei Windows um Größenordnungen größer.
2. Update-Doku lesen.
Ja eben Fehler passieren - ich hab ja auch kein Problem damit - meine nur das die überall passieren. Meldung das es Inkompatibilitäten gibt gab es hier weder in den Messages noch auf der Seite von Mysql - das Problem ist meiner Meinung nach bei Suse hausgemacht. Es gibt seit mysql 5.7.x? Die Option beim Compilieren einen Parameter als Required zu definieren. Dies wurde wohl beim Paket gemacht. Nur ist der weder in der default-Config enthalten noch wird geprüft ob er in der eigenen Config enthalten ist - noch gibt es eine Fehlermeldung beim Start des Dienstes - der Dienst bricht einfach sofort ab
- Nebenbei funktionieren 99,9% der Anwendungen die unter win8 gehen unter win10 - bekannte Problemfälle werden vor dem Upgrade angezeigt. Und hier sprechen wir ja nicht nur von den Anwendungen eines überschaubaren gepflegten Repositories sondern von allem möglichen...
Darf ich da mal ganz dreckig das Lachen anfangen? Das ist dann doch kein Sicherheitsfeature, das ist eine Booby trap. Wird mit der Deaktivierung auch der Zugriff auf die verschlüsselten Dateien ermöglicht? Dann ist es nichts, was den Namen verdient.
Klar kann man die Daten lesen wenn man eingeloggt ist. Kann man unter Linux das System nicht entschlüsseln wenn man root-Rechte hat und in ein Vollverschlüsseltes System eingeloggt ist? (Ganz davon abgesehen das man ja mit obiger Lücke nur 70s warten muss um Zugriff auf ein Vollverschlüsseltes System zu bekommen - nicht auf die Daten, was aber nach installation eines Keyloggers nur kurz auf sich warten lässt)
Wenn das System durch 2-Faktor oder ähnliches vor dem Boot geschützt ist - kann es schlecht zentral verwaltet werden / geupdated werden. Folglich muss die Eingabe des Passworts für einen Start zu deaktivieren sein. Dabei wird nicht einfach kein Key Abgefragt sondern eine gehashede version des Passworts im Bootloader hinterlegt. Dies sollte im übrigen auch über Grub möglich sein - dort ein Script zu hinterlegen das bei Luke oder ähnlichem das Passwort beim Boot übergibt.
In den meisten Fällen läuft Bitlocker eh ohne Passwort beim Boot... und nein auch das ist kein Sicherheitsproblem - sondern Anwenderfreundlich (nur arbeitet die Verschlüsselung anders als gewohnt).
...oder erst dann einschalten, wenn ebender kommt. Und dann... ja dann zieht sich Windows üblicherweise in den ersten 15-30 Minuten das Update.
Dann kann das Gerät immer noch in selbst festgelegten Zeiträumen *irgendwann* Neustarten - Außerdem sollte ja eben mit den nächsten Build das raus kommt das Problem eh geklärt sein - somit besteht das Problem gar nicht.
Sicherheit besteht aus vielen Ebenen, eine davon ist, die Kontrolle über eigene Informationen zu behalten. Das ist bei Windows nicht der Fall und hat bei uns in der Arbeit schon zur Diskussion geführt, ob man es überhaupt einsetzt. Letztendlich wurde umgestellt, aber die Liste an Firewallregeln und Gruppenrichtlinien ist nicht zu verachten...
Die Hosts für die Telemetrie stehen ja in dem oben verlinkten Artikel - das sind gerade mal 4 Stück.
Policys sollte man immer *voll* Konfigurieren um ein Dokumentiertes System zu haben und auch auf spätere Änderungen vorbereitet zu sein.
Normal schaust du dir doch auch alle configs in /etc/ an und überlegst dir wie du es konfigurierst und machst vermutlich nicht ungelesen apg-get install > nutzen ohne zu wissen was läuft.
...die man ins Startmenü eintippt, landet bei Bing, auch bei abgeschalteter Cortana, die ja mittlerweile immer aufdringlicher wird. War zumindest anfangs so, ist glaub ich nicht abgeschaltet.
Cortana selber ist per Default aus, die Websuche in der Tat nicht. Ob es eine Option zur Websuche deaktivieren schon beim Installieren gibt weiß ich gerade nicht - müsste ich nachsehen. Sonst lässt sich das direkt in den Systemeinstellungen ändern.
Das ist ähnlich der Vervollständigung von URL's im Webbrowser - der Anwender findet es toll in der Suchleiste direkt suchen zu können. Die Default-Einstellungen wurden durchaus im Insider-Programm vor Veröffentlichung unterschiedlich veröffentlicht und es gab Abstimmungen was man lieber möchte.
Wer das Feature in der Taskleiste direkt suchen zu können nicht möchte kann dieses ja unkompliziert in den Datenschutz-Einstellungen abschalten.
Das liest sich in der Fachpresse ganz anders, und auch die zitierte Seite ist wenig hilfreich, wenn man ein Home-System hat. Denn da ist Abschaltung leider nicht vorgesehen...
Ja eben - die Presse ist da leider alles andere als Objektiv - man kann ja sonst keine hohen Klickzahlen generrieren .. gerade Heise schreibt leider (egal welches Thema) nur noch Berichte von irgendwo ab... Hinterfragt wie früher wird da schon lange nicht mehr.
Ja bei Home-Systemen kann man das nicht einfach abschalten. Da aber eben schon gar nicht einfach *alles* gesendet wird evtl. auch nicht so schlimm.
Bzw. anders gesagt - die Home-Version ist für den Anwender der sich immer *alles* kaufen und downloaden möchte und es soll einfach funktionieren.
Tut es das nicht wird über das scheiß OS geschimpft. Sich mit dem PC zu beschäftigen oder sich mal zu überlegen aus welcher dubiosen Quelle man sich etwas downloadet oder welche Hardware man kauft usw. ist hier ausgeschlossen.
Über die Telemetrie erfährt MS nun von verwendeter Hardware und Software und auch von Problemen die passieren. Und kann diese beheben.
Das ganze gibt es auch schon lange und hieß Fehlerberichterstattung - hat nur aber vermutlich kein mensch abgeschickt und sich dann jeden Mont beschwert das die Software nach einem Patchday noch immer nicht geht.
Mein Vorschlag währe ja das man optional alle Telemetrie abschalten kann - dann jedoch auch von den Verbesserungen die durch diese entstehen abgeschnitten wird. Was glaubst du wie dann die Presse ausfällt? Alles abschalten zu wollen aber ein für Jeden auf der Erde immer perfekt laufendes System haben zu wollen ist für mich wie bei p2p nur zu downloaden.
Vergleich das bitte nun nicht mit Linux und mehr oder weniger versierten Benutzern dessen - oder jenen die es eingerichtet bekommen und "nichts" daran ändern. Das ist nunmal für die gesamte Menschheit gesehen der eher sehr kleine Teil - und das werden wir beide nicht ändern.
Installation in Userspace sowie Installation auf Systemebene als Admin nur mit Klick auf ein "Ja". Will jemand auf einem Debian was installieren, wird das Kennwort erneut abgefragt. Das zu umgehen dürfte sich als bedeutend schwieriger erweisen als ein Klick auf "Ja".
Die "Installation" im Userspace ist nichts anderes als das kopieren + ablegen von Einstellungen im Benutzerprofil. Das ist völlig normal und geht unter Linux wohl genauso - oder kann ich kein Binary in einen Ordner legen in dem ich schreibrechte habe und dieses mit +x versehen und ausführen?
Das "Ja" ist die Default Einstellung da diese nach anderen Erfahrungen mit Vista für den Endanwender noch annehmbar ist - die Benutzer haben das System dann schlicht nach Tipps von tollen Zeitschriften ganz abgeschaltet. Die Bestätigung per Passwort ist die nächste Stufe die man licht konfigurieren kann. Ganz davon abgesehen ist das kein einfaches "Ja" - das "Ja" wird auf dem SecureDesktop geklickt zu dem KEIN Prozess außer der Kernel selber - und hier nur sehr wenige Seicherheits-Module Zugriff haben. Da ist nicht mit einfach mal umgehen oder fremdklicken.
Jeder Prozess hat intern einen Sicherheits-Betriebslevel und der Prozess kann Grundsätzlich nur auf Ressourcen - das sind andere Prozesse aber auch Dateien und Ordner mit geringerem Level
So läuft z.B. auch der Chrome-Browser auf Low (noch weniger vertrauenswüdig ist nur untrusted) was zur Folge hat das der Browser auch im normalen Bneutzerprofil, Eigene Dateien usw. überall weder lesen noch schreiben kann - egal ob der Browser selber eine Lücke hat oder nicht.
Absolute Sicherheit gibt es nicht. Es dürfte aber unwahrscheinlicher sein, dass jemand eine Lücke in einem für jeden einsehbaren Quellcode unerkannt einbauen kann, als dass ein Konzern mit alleiniger Oberhoheit über den (geheimen) Quellcode solches tun kann.
Merkst was? Beim nächsten Patchday. Im worst case in einem Monat.
Das war zur Vereinfachung - da man dabei fixe Patche hat und nach veröffentlichungen von Sicherheitslücken schauen kann.
Klar kommen immer mal wieder zwischen drin Lücken auf - aber auch MS wartet eben nicht immer bis zum Patchday mit einem Patch.
Nebenbei ist es in dem Zusammenhang toll das oft über das Automatische Update von MS geschimpft wird - und das ständig Patche installiert werden...
ohne Automatismus muss man dann jeden? Tag nach Updates suchen / sich über passende Systeme informieren und News lesen ob man ein Update einspielen kann / muss.
Für Admins passt das / ist das Pflicht. 99,9% möchten eben mit dem Gerät einfach nur Arbeiten ohne sich auch nur einen Hauch damit zu beschäftigen.
Ob man das nun Sinnvoll oder gut findet ist eine andere Sache - ich währe auch für einen PC-Führerschein... nur das wird es NIE geben.
@Pleitgengeier, Metal_Warrior:
Ja das war vor über 10 Jahren! - MS hat daraus gelernt - daher werden Systembestandteile a) nur doppelt Signiert geladen, b) können diese nur durch das System selber und keinen Admin getauscht werden und c) werden sie durch einen Monitoring-Dienst überwacht und bei Veränderungen zurück gespielt.
Aber das ist ein wunderschönes Beispiel dafür warum es nicht so Super ist wenn Admins am Systemkern Änderungen vornehmen können -und hier war das ganze noch nicht mal "böse" gemeint. Wenn root / ein Admin das darf - darf es nunmal auch jeder Angreifer mit diesen Rechten - Somit ist das zwar schlecht für das persönliche Ego des Admins und das Gefühl *alles* in der Hand zu haben - aber Sinnvoll für die Systemsicherheit wenn man das eben nicht darf.