Virenscanner, das Geschäft mit Angst und fragwürdiger Moral

Eben, wo liegt das Problem mit HTC und Sony?

Die können meines Erachtens alles was kein Hipstertech ist. Mobilspiele sind eher schlecht als Recht, für mobilen Zeitvertreib bin ich wieder auf Bücher zurückgefallen(E-Reader sind mir zu DRM verseucht und gelockt) weil Mobilgames einfach nicht das liefern was richtige Spiele tun. Die meisten sind glorifizierte Skinnerboxen mit teuren Lizenzen.
 
Zuletzt bearbeitet:
Nu geraten - aber Sony vermarktet schon immer eine "besondere" Kamera - wenn recht viel Entwicklung im Kamera-Modul steckt verstehe ich auch das es geschützt wird damit das gleiche Modul dessen fremd-Einkauf man vielleicht nur schwer verhindern kann - nicht in andren China-Handys landet und die gleichen Bilder liefert.

Dann braucht man immer noch die Sony-Hardware, oder nicht? Den IC kann man nur schwer nachbauen…

EDIT: Habe irgendwie noch nie verstanden, warum Hersteller ihre Treiber nicht Open Source machen. AMD hat's mittlerweile auch gecheckt und ich glaube nicht, dass die Konkurrenz auf einmal fake-AMD-Grakas herstellen kann, nur weil sie wissen, in welcher Reihenfolge welche Register angesprochen werden…
 
dachte ich eigentlich auch immer - würden die nicht tonnenweise mehr handys verkaufen, wenn man neben dem beschnittenen mitgelieferten auch ein OS seiner wahl nutzen könnte? war kompatibilität nicht mal ein kaufargument?
naja, ich nehme an, denen hat mal ein BWLer vorgerechnet, dass die dicke kohle nicht in der hardware, sondern in den "services" liegt - und die kriegt man ohne DRM und gängelung nicht verkauft, wenn sie von haus aus scheiße sind...
 
Die Spannung steigt...
Taviso.jpg
 
ich vermute ja die machen für alles was er findet in der Engine nur eine art Blacklisting... anderst ist das nicht zu erklären.
Andererseit lässt sich die komplette Engine nicht als Patch in ein paar Tagen neu schreiben :(
 
Interessant finde ich ja diese merkwürdige Buchstabenkombination "Found on Linux..."
War da nicht was? ;)
 
ja das ist ja sein Framework mit dem er immer die gleiche Anwendung penetriert... und halt dann wie er ja nun dazu geschrieben hat unter windows gegentesten muss.
Solange er immer den Defender testet - ich hatte die Entwicklung / den Grund für dieses Tool anderst verstanden - als allgemeines "testing" Tool für Entwickler.
 
Solange er immer den Defender testet - ich hatte die Entwicklung / den Grund für dieses Tool anderst verstanden - als allgemeines "testing" Tool für Entwickler.

Ist es doch? Du kannst damit DLLs und allgemein PE-Files in Linux laden und mit Fuzzing-Tools penetrieren. Habe das mal mit einer sehr oft installierten Treibersoftware getan und… na ja. Kein gutes Ergebnis. Details maximal per PN.

In der Regel beschränkst du dich erst mal ne Weile auf ein Programm, um das gründlich zu bearbeiten und unter Umständen die größten Belohnungen für gefundene Bugs abzuholen. Windows Defender bietet sich im Moment halt an (ist ja überall installiert), Treibersoftware ist in meinen Augen auch ein tolles Thema.
 
Da es hier evtl. recht gut aufgehoben ist und für eine News zu wenig ist..
Am 21.Juni gibt es ein offenes "Ask Microsoft Anything" zu Windows 10 Security


Edit:
Ich habe die Lib erstmal nicht im Security-Kontext gesehen und fand es daher etwas fragwürdig - das ich ein Programm z.B. Mathematika auf Linux entwickle in c++, dort Builde und dann mit der Lib teste ob es auf Windows vernünftig läuft.
Da der Test für mich keine Aussagekraft hat.
 
Wie kann man sich eigentlich sinnvoll vor solchen Dingen sinnvoll schützen?



Bringt ja auch nichts, wenn dem User Rootrechte verwehrt werden, ein Trojaner aus einer vermeintlich sicheren Quelle das System dann aber dennoch komplett aufreißt. Mit Dingen wie NoScript und einer Sandbox, was ich für Android ohnehin nicht gefunden habe (Gibt's das vielleicht doch? uBlock habe ich drauf....), kommt man da ja auch nicht weit.
 
Sicherheitspatches einspielen, Sicherheitspatches einspielen, Sicherheitspatches einspielen

Davon ab laufen alle Apps schon in einer eigenen Sandbox, was willst du da mit einer zusätzlichen?
 
Wie kann man sich eigentlich sinnvoll vor solchen Dingen sinnvoll schützen?

[ComputerBILD.de: Android: Schad-App trickst Googles Schutzmechanismus aus]

Ich habe mich bisher erfolgreich vor solchen Apps geschützt, indem ich sie einfach nicht installiert habe :)

brain.exe wurde mittlerweile sowohl auf Linux (brain.sh) als auch Android (brain.apk) und macOS (brain.dmg) portiert. Nur bei iOS weiß ich noch nicht, ob es ein entsprechendes Script dafür gibt.

EDIT: Im Firmenumfeld macht man das dann mit .
 
Wie kann man sich eigentlich sinnvoll vor solchen Dingen sinnvoll schützen?


ich hoffe garnicht :D..
jedesmal, wenn ich von einem "android-root-virus" höre, flammt ein fünkchen hoffnung auf einen jailbreak auf, aber es war bisher in 100% der fälle ein hoax :(.. seit der dirtyCOW-enttäuschung habe ich auch aufgehört, dem irgendwelche beachtung zu schenken.. vielleicht klappt das tatsächlich auf irgendwelchen 0815-generic-androidsystemen, aber zu 0% auf denen, wo es auch interessant wäre..
 
Dann kauf halt Geräte wo man den Bootloader unlocken kann, dann kannst du mit anderen parametern starten und hast root.

Dein Ansatz scheint mist zu sein.
 
Dann kauf halt Geräte wo man den Bootloader unlocken kann, dann kannst du mit anderen parametern starten und hast root.

Dein Ansatz scheint mist zu sein.

Nein. Ich für meinen Teil möchte (bzw besitze) ein Handy, was bestimmte Merkmale/Features hat, die andere Handys nicht haben. UND root hätte ich auch gern, gibt's aber nicht.
 
Ich habe mich bisher erfolgreich vor solchen Apps geschützt, indem ich sie einfach nicht installiert habe :)

brain.exe wurde mittlerweile sowohl auf Linux (brain.sh) als auch Android (brain.apk) und macOS (brain.dmg) portiert. Nur bei iOS weiß ich noch nicht, ob es ein entsprechendes Script dafür gibt.

"Nicht installieren" und Brain.apk sind in diesem Beispiel natürlich sehr hilfreiche Ansätze. :rolleyes:
Mal´n anderes Beispiel als das Spiel. Stell Dir vor, dass hätte jemand mit KeePass, was Du ja selbst gerne empfiehlst, im Playstore getan.
 
Der Vergleich mit KeePass hinkt.
Klar kannst du nen angegessenen Bagel von der Straßen aufheben, aber am besten holt man sich einen neuen vom Bäcker an der Ecke.
Generell kannst du die Wahrscheinlichkeit für Kompromittierung nur verringern. Aber keinen letzten Müll runterladen hilft erfahrungsgemäß.
Geht ja schon bei diesen Taschenlampen-Apps los 'braucht Zugriff auf ihre Kontakte', was für mich persönlich auch in die Kategorie Schadsoftware fällt, wenn sie im Hintergrund Daten abzweigt.
 
Das Problem bei der App oben ist aber eben, dass es keine besonderen Berechtigungen dafür braucht, weil es Exploits fürs rooten nutzt. Da bringt es dir gar nichts, auf die Berechtigungen zu achten.
Und das ist wohl auch der Punkt, auf den HoneyBadger hinaus will.
 
Zurück
Oben