Hallo liebe Userinnen und User,
nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.
Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.
Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.
Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.
Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren, einer Software, die direkt auf der Hauptplatine eines Rechners sitzt und beim Einschalten als erstes geladen wird. Selbst wenn die Festplatte gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiterhin und können dafür sorgen, dass später erneut Späh- und Schnüffelsoftware nachgeladen wird.
Neben dem Bios von Rechnern und Servern attackieren die Staatshacker auch die Firmware von Festplatten, gewissermaßen die Software, die die Hardware erst zum Laufen bringt. Im Angebot ist etwa ein Spähprogramm, das sich so unbemerkt auf Festplatten von Western Digital, Seagate und Samsung einnisten kann ...
Hier könnte man das Bios flashen. Ist zwar nicht jedermanns Sache, aber man könnte dagegen vorgehen.Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren...
Fast alle "gewöhnlichen" Treiber für Windows stammen von Microsoft.
Und wie stellst du sicher, dass wirklich alles im BIOS überschrieben wird und nicht ebenfalls eine Backdoor enthält?Hier könnte man das Bios flashen. Ist zwar nicht jedermanns Sache, aber man könnte dagegen vorgehen.
Welches Szenario würde es ermöglichen, dass trotz überschriebenem BIOS eine Schnüffelsoftware weiter aktiv bleibt?Und wie stellst du sicher, dass wirklich alles im BIOS überschrieben wird und nicht ebenfalls eine Backdoor enthält?
Das ist natürlich mies, wenn das BIOS selbst das verhindern kann. Man stelle sich vor, ein Betriebssystem könnte sich gegen das löschen wehren. Na, da wär was los.Wenn zum Zeitpunkt des Flashens bereits ein kompromittiertes BIOS aktiv ist, kann es natürlich auch das Flashen verhindern (ohne dass dies direkt auffällt)
Wie wäre es mit einem gesonderten Bereich, der nicht überschrieben wird. Und zwar auch nicht beim Flashen. Das sollte kein Problem sein, wenn die Reservierung herstellerseitig erfolgt. Eine Manipulation dürfte da dann auch recht schwer nachzuweisen sein, im Gegensatz zu einem kompromitierten BIOS, das zum Flashen genutzt wird. Letzteres wäre aber natürlich auch ein Problem, denn wenn man durch ein BIOS-Update Schadsoftware doch nicht beseitigen kann, hilft das natürlich auch nicht weiter. Hier bliebe nur die von Kugelfisch angeführte potentielle Möglichkeit, ein zu flashendes BIOS erst zu überprüfen.Welches Szenario würde es ermöglichen, dass trotz überschriebenem BIOS eine Schnüffelsoftware weiter aktiv bleibt?
Davon war häufig im Zusammenhang mit dem CIH-Virus zu lesen. Allerdings nützt so ein Schutz natürlich nichts, wenn man ihn absichtlich aushebelt, um sein BIOS neu zu flashen.Wie es aussieht gab es Motherboards, die einen hardwarebasierten Bios Schutz in Form eines Jumpers eingebaut hatten.
Du hast nur den ersten Satz von mir gequotet.Wie wäre es mit einem gesonderten Bereich, der nicht überschrieben wird. Und zwar auch nicht beim Flashen. Das sollte kein Problem sein, wenn die Reservierung herstellerseitig erfolgt.
Ist die Hardware schon komprimitiert, dann ist man sowieso auf verlorenem Posten. Darum sollte man auch zB sich keine Teile per Post senden lassen, wenn man befürchten müsste, dass eventuell Interesse seitens irgendwelcher Behörden besteht. Die NSA zB fängt Sendungen ab und verbaut dann manipulierte Hardware. Der Supergau wäre natürlich, wenn standardmäßig ab Werk "Spionagetools" implementiert wären.Voraussetzung wäre natürlich, dass keine Hardware Manipulation stattgefunden hat und das zu flashende BIOS nicht kompromittiert wurde.
Yep, gegen Dummheit ist kein Kraut gewachsen.Davon war häufig im Zusammenhang mit dem CIH-Virus zu lesen. Allerdings nützt so ein Schutz natürlich nichts, wenn man ihn absichtlich aushebelt, um sein BIOS neu zu flashen.
Kenn mich da leider nicht so richtig aus, aber sind Bios, Festplatte und Grafikarte, die einzigen die eine Firmware besitzen, die man mit dieser Methode kompromittieren kann?Allerdings muss man bedenken, dass sich das Problem nicht bloss auf BIOS- bzw. UEFI-Code beschränkt, sondern grundsätzlich jede Firmware in einem System entweder nicht aktualisierbar oder mit einer Möglichkeit zum Hardware-Schreibschutz versehen werden müsste, ....