PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sind zwei Benutzerkonten sinnvoll/sicherer?


SamLombardo
2012-06-09, 18:42:03
Hallo. Ich hab mal eine Frage. Ich hab gehört, dass es empfohlen wird, zwei Benutzerkonten einzurichten, für den Fall, dass man sich bestimmte Viren (Gema usw.) einfängt. Dann könnte man in diesem Fall über das zweite Benutzerkonto Win starten und bestimmte Einträge in der Systemsteuerung korrigieren etc. Wenn man das zweite Konto nicht hat sei es in manchen hartneckigen Fännen dagegen überhaupt nicht mehr möglich, das Sys zu booten.

Ist da was dran, oder Blödsinn? Ist ein zweites Benutzerkonto zur Sicherheit ratsam?

Danke, Sam

Lokadamus
2012-06-09, 19:09:37
mmm...

Das 2. Konto sollte eingeschränkte Rechte haben.
Wenn es ebenfalls Admin- Rechte hat, können sich die Viren leichter installieren.

Ein befallenes System sollte eher neu aufgesetzt werden. Man weiß heute einfach nicht, ob die Malware nicht noch nachträglich etwas nachgeladen hat bzw. restlos erkannt wurde.

Gast
2012-06-09, 20:17:12
Welches System denn?? Das ist ohne Frage DIE Idee bei XP.

Bei Win7 einfach UAC wieder hochziehen und dran denken, daß jedesmal wenn man UAC bestätigt, es so ist, als wenn man sich soeben als Admin angemeldet hätte.

UAC ist eine WARNMELDUNG. Wenn man dran denkt sind 2 Konten nicht mehr nötig. Jedenfalls ist es bis jetzt niemandem mit weniger Aufwand UAC umzugehen als unter dem eingeschränkten Benutzer Adminrechte zu bekommen. Es ist also gleichwertig.

Oder hat der Thread schonmal etwas darüber gehört?

Lokadamus
2012-06-09, 20:26:12
Jedenfalls ist es bis jetzt niemandem mit weniger Aufwand UAC umzugehen als unter dem eingeschränkten Benutzer Adminrechte zu bekommen. Es ist also gleichwertig.mmm...

Klar ist es gleichwertig. Vor allem, wenn die Leute eh alles abnicken ... ;)

Ich hoffe, dass das Script, was auf der Seite zu finden ist, nicht mehr funktioniert. Das stammt aus dem Jahr 2009.
http://www.withinwindows.com/2009/01/30/malware-can-turn-off-uac-in-windows-7-by-design-says-microsoft/

Spirou
2012-06-09, 21:23:48
Das sogenannte Bundespolizei-Virus beispielsweise braucht keine Adminrechte, wird von keiner Antivirensoftware erkannt, blockiert das befallene Benutzerkonto, unterbindet den Start des Taskmangers (auch im Safemode), und sperrt seinen Eintrag in der Registry für alle. Von einem unbefallenen Adminkonto aus kann man diesen lustigen Gesellen leicht finden und löschen.

Daher: Ein zwotes Adminkonto ist sinnvoll. Von eingeschränkten Konten aus ist diese Blackmailware nicht so leicht zu entfernen. Manche Varianten befinden sich zwar in einem der Benutzerordner, andere aber im Systemordner.

Gast
2012-06-09, 21:53:38
@Lokadamus
Was soll da funktionieren? Es kann den UAC level nicht ändern und kann den auch nicht speichern. Selbst mal testen?

Es kann den Rechner aber runterfahren. Ohne UAC. Das kann der Benutzer in seinem Kontext ebenfalls ohne UAC.

Wer Ahnung hat der kann den Script statt ums Runterfahren, um paar Zeilen ergänzen wo jeder Pfade (im Script) nacheditieren kann und dann etwas vom z.b. Stick nach system32 kopiert. Klappt auch nicht.

Schreibt mal ein Regeintrag darein und versucht den IE in den Autostart eintragen. Geht auch nicht?

@Spirou
Nicht wirklich.

Spirou
2012-06-09, 22:18:20
Selbst AV-Entwickler halten sich an meine Empfehlungen. Da ist ein "Nicht wirklich" ohne weiteren Text keine angemessene Äusserung.

An den genannten Fakten ist nicht zu rütteln. Der Bundespolizei-Virus gehört zu einem Botnetz-Paket, das kommerziell vertrieben wird. Ich habe das Ding nicht nur in Aktion erlebt, sondern schon so einige Systeme davon befreit. Der Entwickler bewirbt die genannten Eigenschaften übrigens offen im Web.

Da das Script, mit dem die Blackmailware installiert wird, in gehijackten Ad-Netzen läuft, wird der eine oder andere von euch noch damit Bekanntschaft machen. Derzeit hebelt das Script in Systemen auf tagesaktuellem Patch-Stand jede gängige AV-Software aus. Ich wüsste nix, was dagegen schützt.

Gast
2012-06-09, 22:43:39
Na dann her mit dem Skript.

Gast
2012-06-09, 22:46:08
Exisitert nicht sowieso ein Superadmin Konto oder kann bei der Installation angelegt werden?

SamLombardo
2012-06-10, 09:14:04
Danke für Eure Antworten;)



Das sogenannte Bundespolizei-Virus beispielsweise braucht keine Adminrechte, wird von keiner Antivirensoftware erkannt, blockiert das befallene Benutzerkonto, unterbindet den Start des Taskmangers (auch im Safemode), und sperrt seinen Eintrag in der Registry für alle. Von einem unbefallenen Adminkonto aus kann man diesen lustigen Gesellen leicht finden und löschen.

Daher: Ein zwotes Adminkonto ist sinnvoll. Von eingeschränkten Konten aus ist diese Blackmailware nicht so leicht zu entfernen. Manche Varianten befinden sich zwar in einem der Benutzerordner, andere aber im Systemordner.


Genau das war das, was im Artikel als Beispiel gedient hat. Also scheint doch was dran zu sein....

Gruß Sam

Thowe
2012-06-10, 10:23:08
2 Alternativen sollte man auch noch bedenken:

1. Für das Surfen im Internet eine separate Installation verwenden, hier auch gerne dann ein System auf Basis von Linux wie eben ubuntu.

2. Eine VM (virtuelle Maschine) verwenden, der Zustand dieser lässt sich beliebig sichern und auf unterschiedliche Art und Weise schützen. Eine VM kann natürlich auch ein ubuntu sein.

Die Problematik mit Viren wird schlicht und ergreifend immer schlimmer und die Abhängigkeit vom Internet immer höher. Bedenkt man dazu noch, dass aktuelle Versionen vom Bundespolizei-Trojaner die Daten verschlüsselt, wird auch der Punkt Datensicherung immer wichtiger, passieren tut sie in der Praxis dennoch eher selten.

Und zum UAC sei noch gesagt, dass die Gefahr durch Automatismus, sprich man bestätigt aus Gewohnheit recht hoch ist. Deshalb ist ein 2. Konto mit eingeschränkten Rechten zum Surfen gar nicht die schlechteste Wahl. Die schlechteste Wahl ist es wohl ein Windows XP, ohne jegliche Schutzsoftware und Updates zu verwenden, dazu mit Adminrechten und dazu noch auf Streaming-Portalen zu surfen. In einer sicheren VM ist derartiges zu Studienzwecken aber spannend. ^^

Gast
2012-06-10, 11:08:44
Die Problematik mit Viren wird schlicht und ergreifend immer schlimmer und die Abhängigkeit vom Internet immer höher.Was haben die uns zugequatscht hier bei dem XP-Vista-Win7 Kampfdiskussionen, ums Wievielfache NT6 sicherer gebaut ist. Wenigstens hört man bezüglich Win8 kaum noch etwas davon.

Und zum UAC sei noch gesagt, dass die Gefahr durch Automatismus, sprich man bestätigt aus Gewohnheit recht hoch ist.Das ist richtig. So sprach ich das auch an.

Eine Studie daß sich der Fakebundestrojaner ohne UAC Klicks festfressen kann würde ich aber gerne irgendwo in einem Fachartikel lesen und nicht nur hier im Forum.

Jemand schon den von Lokadamus erwähnten Script wie vorgeschlagen schon umgeschrieben? :) Ich krieg die "Ziele" jedenfalls nicht hin.

Andererseits, dieser Virus der die US-Drohnen befallen hat war ein Facebook-Virus :D Die schnürren ihre Windowsinfrastruktur jetzt nicht besser zu, sondern stellen ALLES mit paar Sicherheitsexperten der NSA auf Linux um :| Die meinen wohl alle guten Forentipps der Welt zu Windows sind nicht gut genug.

Spirou
2012-06-10, 12:05:00
Eine Studie daß sich der Fakebundestrojaner ohne UAC Klicks festfressen kann würde ich aber gerne irgendwo in einem Fachartikel lesen und nicht nur hier im Forum.

Das ist mittlerweile webweit bekannt. Anonym als Gast anzudeuten, hier würde zu Sicherheitsfragen gelogen, ist ziemlich daneben. Da das Script nicht an fixe URLs gebunden ist, sondern über Ad-Netze verbreitet wird, ist es schwierig, den Code rauszufischen. Von daher würde ich nicht mit Studien oder dergleichen rechnen.

Diese Links sollten genügen, sich eine Übersicht zu verschaffen:

http://cyb3rsleuth.blogspot.de/2012/02/andromeda-bot.html
http://www.virusbtn.com/virusbulletin/archive/2012/06/vb201206-Andromeda.dkb?mobile_on=no
https://deepsec.net/docs/Slides/DeepSec_2011_Alan_Kakareka_-_Insight_Into_Russian_Black_Market.pdf
http://syntechsec.blogspot.de/2012/05/http-botnet-review-andromeda.html
http://www.trojaner-board.de/112383-bka-version-1-09-svchost-exe-hklm-software-microsoft-windows-nt-currentversion-windows-load.html

Das Script installiert ohne UAC klicks trotz anspringendem AV-Guard, d. h. es wird von AVG, Avira und co. zwar bemerkt, aber nicht gehindert. Das installierte Executable wird weder durch Scans, noch durch explizite Überprüfung als Malware erkannt. Es wird über Registry-Einträge gestartet, die teilweise von keiner Schutzsoftware kontrolliert oder überwacht werden (Windows\Load). Das sollte zu denken geben. Ist immerhin ein ziemlich exponierter Aufruf, der bis zu meiner Meldung von gängiger Software nicht überwacht und nicht geprüft wurde. Daraus ist zu folgern, daß die Kompetenz in diesem Bereich einen erstaunlichen Tiefpunkt erreicht hat. Wenn man zwo und zwo zusammenzählt, drängt sich der Gedanke auf, gewisse Lücken werden für gewisse Zwecke in vorauseilendem Gehorsam bereitgehalten. Anders ist das kaum zu erklären.

Gast
2012-06-10, 12:32:17
Wenn ich mit der Bequemlichkeit des Schreibers nicht so zufrieden bin dann ist das nicht gleich mit dem Vorwurf des Lügens gleichzusetzen. Was los? Holland Fan?

Die Frage ist ob man das auf einem Standardkonto nicht genauso einpflanzne kann wie daß man UAC nicht auf den Plan ruft. Also, ist irgendein zweites Konto sinnvoll oder ist ein Standardkonto sinnvoller?
Wenn man ohne UAC in der Registry rumkritzlen kann und Exes in Temp ablegen kann, kann man das auch unter dem Standardkonto machen. Oder nicht?

Ich weiß aber schon warum ich Ghostery und NoScript am laufen habe. So leid es mir das für so manche gute Seite tut.

Spirou
2012-06-10, 13:20:03
Ein zwotes Konto ohne Adminrechte ist insoweit problematisch, als Tasks des einzigen Adminkontos von Malware gesehen und abgeschossen werden können, wenn das Adminkonto selbst befallen ist. Zum Bereinigen sind Adminrechte nötig, und die erfordern halt von eingeschränkten Konten aus die Aktivierung der Einstellungen in der Registrierung des Admins. D. h. was da drin sitzt, ist für den Normaluser nicht zu beheben, wenn sonst nur noch eingeschränkte Konten existieren.

Noch mal zur UAC:

Als ich mir das Ding einfing, war ich mit meinem Standardkonto unter Win7-64 unterwegs. Trigger war das Markieren einer Textzeile, die ich kopieren wollte. Binnen einer Sekunde poppte ein Werbefenster auf, das man aber auch nur für Millisekunden sah, weil sofort der bekannte Screen erschien. Wechsel des Benutzerkontos ging, Starten des Taskmanger im befallenen Konto nicht.

Vom Admin-Account aus waren weder unbekannte Tasks, noch unbekannte Dienste im befallenen Account auszumachen. Scans mit AVG, Avira, Combofix, Malwarebytes, MSE und OTL schlugen sowohl bei aktivem Schädling als auch bei inaktivem fehl. Ich habe dann den CCleaner laufen lassen, und anschliessend alle temporären Verzeichnisse durchsucht, und ein Executable gefunden. Den Filename fand ich dann in der Registry. Etwas seltsam finde ich, daß keiner der genannten Scanner das Ding identifiziert. Revers Engineering zeigt genügend Merkmale, und neu ist dieses Ding ja nun wirklich nicht.

Wo die eigentliche Lücke angesiedelt ist, weiß ich nicht. Eine UAC-Abfrage hätte ich nicht mal beantworten können, wenn ich gewollt hätte, denn der ganze Vorgang fand zwischen Markieren und Kopieren mit der Maus statt. D. h. ich war beim Markieren noch nicht mal bis zum Ende der Zeile gekommen, als ich schon den Fokus verlor. Nachdem ich das Ding entfernt hatte, habe ich die Webseite, wo ich mir das einfing mehrmals aufgerufen, ohne daß sich der Vorfall wiederholte. Mir fiel allerdings auf, daß dort ab und an Werbepopups mit wechselnden Inhalten auftauchen. Deswegen gehe ich davon aus, das Script lief im Popup und nicht auf der Seite selbst.

Um die Glaubwürdigkeit zu unterstreichen: ich habe schon Anfang der 90er mit AV-Developern für Einzelplatzsysteme kooperiert, die als Pioniere galten, Mitte der 80er mit Systementwicklern für Mainframe-Betriebssysteme an Sicherheitslücken gearbeitet. Ich gehöre nicht zu den Leuten, die durch von Aussen kommende Installationsvorschläge in Versuchung gebracht werden können. Bei mir werden selbst Updates und Plugins nur aus bekannten Quellen aktiv gezogen und bewusst installiert. Ich bin bei der Beurteilung von Positives nicht auf andere angewiesen, und habe seit über 20 Jahren keine Probleme mit Malware gehabt.

Phantom1
2012-06-10, 13:26:55
Ich weiß aber schon warum ich Ghostery und NoScript am laufen habe. So leid es mir das für so manche gute Seite tut.
"Browser in the Box (http://www.sirrix.de/content/pages/produktdetails.htm)" wäre die bessere, einfachere und sichere alternative, anstatt ghostery und noscript usw...

SamLombardo
2012-06-10, 13:27:28
Ein zwotes Konto ohne Adminrechte ist insoweit problematisch, als Tasks des einzigen Adminkontos von Malware gesehen und abgeschossen werden können, wenn das Adminkonto selbst befallen ist. Zum Bereinigen sind Adminrechte nötig, und die erfordern halt von eingeschränkten Konten aus die Aktivierung der Einstellungen in der Registrierung des Admins. D. h. was da drin sitzt, ist für den Normaluser nicht zu beheben, wenn sonst nur noch eingeschränkte Konten existieren.


Man könnte doch aber (auf einem gewöhnlichen Surf und Spielrechner) ein zweites Konto erstellen und diesem Admin Rechte geben. Danach das "erste" Konto auf Standard setzen und normal weiter benutzen.
Das würde doch zunächst mal nichts für die tägliche Nutzbarkeit ändern, das "Sicherheitsnetz" in Form des zweiten Adminkontos wäre aber gespannt.

Oder ist da irgendwo ein Denkfehler?

Gruss Sam

Spirou
2012-06-10, 14:00:31
Vordefiniertes Konto "Admin", das üblicherweise nicht auf dem Anmeldebildschirm angezeigt wird + beim Setup eingerichtetes Benutzerkonto mit Adminrechten.

Will ich zusätzlich ein eingeschränktes Konto nutzen, brauch ich ein weiteres Konto. Mit nur einem Adminkonto (Vordefiniertes Adminkonto "Admin" + Eingeschränkter Benutzer ohne Adminrechte) bekäme ich klaustrophobische Ängste um mein System.

Ich versteh die Diskussion insoweit nicht, als man durch zusätzliche (Reserve)Konten keine Sicherheitseinbussen hat, und so viele Konten einrichten kann wie man will. Man hat halt ein größeres Risiko, wenn man nur einen Admin hat, weil der theoretisch befallen werden kann, wenn man ihn gerade benutzt. Aufräumen nach Befall braucht halt immer mindestens einen unbefallenen Admin.

Gast
2012-06-10, 14:01:59
@SamLombardo
Der Denkfehler ist vergeßen zu haben anschliessend die schon vorhandene Systemkonfig zu übertragen ;) Sonst ok.

@Phantom1
Es ist erstmal zu wenig verbreitet um sagen zu können, es ist schwieriger um zu umgehen als die gewöhnliche Sandboxen von Chrome oder IE. Dafür ist Sirrix leider viel zu passiv was die Hackerkonferenzen angeht ;)

Wobei dadurch ist es momentan noch sehr sicher. Es gibt auch ebenfalls sichereres als mit einem Amiga und IBrowse unterwegs zu sein :)

Gast
2012-06-10, 14:07:15
@Spirou
Es ist trotzdem ausgesprochen BITTER, daß der Standardbenutzer im Härtefall nicht sicherer zu sein scheint als der Standardadmin.

Dann braucht man auch keinen Umzug der Einstellungen. Einen zusätzlichen Admin erzeugen und fertig. Und UAC trotzdem weiterhin gut im Auge behalten.

WIE es gemacht wird interessiert natürlich weiterhin. Mit dem vbs-script von Lokadamus ist es nicht getan.

Gast23456
2012-06-10, 14:35:15
@SamLombardo
Der Denkfehler ist vergeßen zu haben anschliessend die schon vorhandene Systemkonfig zu übertragen ;) Sonst ok. :)

Dann braucht man auch keinen Umzug der Einstellungen. Einen zusätzlichen Admin erzeugen und fertig.
hm. Ist nun die Übertragung der Systemkofig auf das neu eingerichtete adminkonto notwendig oder nicht? Oder reicht es, den zusätzlichen Admin zu haben? Danke.

SamLombardo
2012-06-10, 14:42:09
Will ich zusätzlich ein eingeschränktes Konto nutzen, brauch ich ein weiteres Konto. Mit nur einem Adminkonto (Vordefiniertes Adminkonto "Admin" + Eingeschränkter Benutzer ohne Adminrechte) bekäme ich klaustrophobische Ängste um mein System.

Ich versteh die Diskussion insoweit nicht, als man durch zusätzliche (Reserve)Konten keine Sicherheitseinbussen hat, und so viele Konten einrichten kann wie man will. Man hat halt ein größeres Risiko, wenn man nur einen Admin hat, weil der theoretisch befallen werden kann, wenn man ihn gerade benutzt. Aufräumen nach Befall braucht halt immer mindestens einen unbefallenen Admin.

Etwas hab ich trotzdem noch nicht verstanden. Wenn ich einen zusätzlichen Admin erzeuge und meinen bisherigen Admin Nutzer auf "Standard" zurückstufe und diesen dann normal (nur halt nicht mehr als admin) weiter nutze, dann hätte ich doch im "Ernstfall" einen unbefallenen Admin um "aufzuräumen". Oder?

Gast
2012-06-10, 14:48:50
Ja. Schon klar. Nur das Zurückstufen scheint in dem Fall snake oil zu sein. Das nervt mich grad tierisch. Ich glaube ich werde hier die ganze Struktur nächste Woche nochmals massiv überdenken und einiges was Microsoft angeht in Frage stellen.

Das geht garnicht :mad:

SamLombardo
2012-06-10, 19:17:13
hm. Ist nun die Übertragung der Systemkofig auf das neu eingerichtete adminkonto notwendig oder nicht? Oder reicht es, den zusätzlichen Admin zu haben? Danke.
Das würde mich übrigens auch mal interessieren;) Weiss jemand was genaueres?

Spirou
2012-06-10, 21:21:52
Etwas hab ich trotzdem noch nicht verstanden. Wenn ich einen zusätzlichen Admin erzeuge und meinen bisherigen Admin Nutzer auf "Standard" zurückstufe und diesen dann normal (nur halt nicht mehr als admin) weiter nutze, dann hätte ich doch im "Ernstfall" einen unbefallenen Admin um "aufzuräumen". Oder?

Es gibt ein vordefiniertes Konto namens Admin, das normalerweise nicht auf dem Anmeldebildschirm angezeigt wird. Beim Setup wird zusätzlich ein erstes Benutzerkonto angelegt, das ebenfalls Adminrechte hat. Man hat also zwo Adminkonten nach der Windows-Installation. Richtet man sich ein Drittes als Admin ein, und stellt daür eines der anderen beiden zurück, hat man natürlich weiterhin zwo.

An der Systemkonfigurationen gibt es nichts zu übernehmen. Man kann seine Benutzereinstellungen (Wallpaper, Farben, Klänge, Maus und co.übernehmen), wenn man auf ein neues Konto wechseln will, und man kann ganze Konten samt Benutzerordner kopieren.

PatkIllA
2012-06-10, 22:00:06
Es gibt ein vordefiniertes Konto namens Admin, das normalerweise nicht auf dem Anmeldebildschirm angezeigt wird. Beim Setup wird zusätzlich ein erstes Benutzerkonto angelegt, das ebenfalls Adminrechte hat. Man hat also zwo Adminkonten nach der Windows-Installation. Richtet man sich ein Drittes als Admin ein, und stellt daür eines der anderen beiden zurück, hat man natürlich weiterhin zwo..Es heißt "Administrator" ist standardmäßig nicht nur nicht sichtbar sondern deaktiviert. Außerdem unterscheidet es sich von den normalen Adminkonten dadurch, dass es nicht unter UAC-Kontrolle steht. Da ist man wirklich dauerhaft Admin.

es ist nicht nur aus Sicherheitsgründen praktisch ein weiteres Konto zu haben. Auch wenn man sich sonst das profil zerschießt.
hm. Ist nun die Übertragung der Systemkofig auf das neu eingerichtete adminkonto notwendig oder nicht? Oder reicht es, den zusätzlichen Admin zu haben? Danke.Welche Systemkonfig willst du da übertragen?

aufkrawall
2012-06-10, 22:21:37
es ist nicht nur aus Sicherheitsgründen praktisch ein weiteres Konto zu haben. Auch wenn man sich sonst das profil zerschießt.

Kenn ich nur noch aus (pre) XP Tagen, mit 7 noch nie passiert.

Mehrere Admin-Konten sind vom Sicherheitsaspekt aus nicht wirklich besser als nur eins.
Und ein eingeschränktes Konto ist auch nicht toll, wenn sensible Daten von dem aus eingelesen und ins Internet verschickt werden können.
Ransomware ist auch nicht lustig.

Es kann sich auch Malware dauerhaft im eingeschränkten Benutzerkonto mit Usermode-Rootkitfunktionalität einnisten. Also in jedem anderen Prozess, der auch mit den Rechten vom eingeschränkten User läuft, rumwerkeln und so fürs Auge unsichtbar bleiben.

Edit: Wechselmedien befallen, Virenmails verschicken und was weiß ich. Alles möglich.

Thowe
2012-06-11, 00:42:17
Man kann die Sicherheit auch noch mit Tools wie NoScript und Sandboxie erweitern, letztendlich bleibt aber die Erkenntnis, dass in Windows eh längst der Wurm ist, einfach, weil das Betriebssystem am Anfang nie mit Sicherheitsaspekten versehen war und sich Kompatibilität zu alten Versionen nun rächt. Erst wenn Browser und alles was er aufruft in einem Sandkasten sitzen, der jederzeit wieder auf "Ursprung" zurück gesetzt werden kann, erst dann ist ein echtes Sicherheitskonzept gegeben. Was natürlich auch E-Mail Clients und übertragende Software angeht und letztendlich muss man die Risiko-Faktor Anwender auch noch in Griff bekommen und das wird nur gehen, wenn man seine Möglichkeiten beschränkt. Potentielle Einfalltore bleiben dennoch, weil ja auch Drittprogramme noch auf das Internet zugreifen und somit Möglichkeiten der Manipulation bleiben.

aufkrawall
2012-06-11, 00:49:51
Mache ein System beschränkungsmäßig so offen/erweiterbar/und komfortabel wie Windows, und schon ist es genau so unsicher. ;)
Die Mac-Leute haben halt Glück, dass sich mit ihnen weniger Reibach machen lässt.

Sandboxie wär mit richtiger Benutzung auf jeden Fall sicherer als eingeschränktes Konto, zumal man ja auch Prozesse in der Sandbox mit eingeschränkten Rechten laufen lassen kann.

Gast
2012-06-11, 07:22:07
Welche Systemkonfig willst du da übertragen?Alle bisherigen Windows- und Programmeinstellungen?

Zur "Verteidigung" von Spirou sollte man dran erinnern, er erwähnte das zweite Konto nur wegen der Möglichkeit von da aus das erste Konto zu putzen. Falls man überhaupt etwas wahrnimmt. Das wars aber schon ;)

PatkIllA
2012-06-11, 08:04:15
Alle bisherigen Windows- und Programmeinstellungen?Das sind aber keine Systemeinstellungen sondern alles nur deine Benutzereinstellungen.
Ich würde das bisherige Konto so lassen und evtl aus der Admingruppe entfernen.
Das Übertragen der Einstellungen hat MS in Windows 7 ja deaktiviert, weil das des öfteren doch nicht richtig funktioniert.
Kenn ich nur noch aus (pre) XP Tagen, mit 7 noch nie passiert.
Ist mir auch erst einmal passiert. (war glaube ich XP, kann aber Windows 2000 gewesen sein). Auf der Arbeit sind wir wegen einer Umstellung der Domäne nicht mehr in das alte Profil gekommen.

aufkrawall
2012-06-11, 12:13:44
Ist mir auch erst einmal passiert. (war glaube ich XP, kann aber Windows 2000 gewesen sein). Auf der Arbeit sind wir wegen einer Umstellung der Domäne nicht mehr in das alte Profil gekommen.
Dieses dösige Lucid Virtu hatte es auch mal bei 7 fast geschafft, der Desktop war einfach komplett leer und ließ sich auch nicht befüllen.
Nach der Deinstallation davon war er aber wieder da. :freak:

HeldImZelt
2012-06-12, 17:38:31
Wenn Windows kompromittiert wurde, hilft auch kein zweiter Account oder Virtualisierung (innerhalb Windows). Dabei vertraut man blind darauf, dass der Virus nur ein "kleiner" ist und seine Macht nicht voll ausspielt. Das ist wie russisch Roulette.

Die stärksten Viren stehen über Windows. Sie kontrollieren alles und überleben Format C. Über einen zweiten Benutzer lachen die sich kaputt...

aufkrawall
2012-06-12, 17:44:39
Die stärksten Viren stehen über Windows. Sie kontrollieren alles und überleben Format C. Über einen zweiten Benutzer lachen die sich kaputt...
Das ist Unsinn.
Sofern der MBR mit platt gemacht wird, ist alles wieder sauber.

HeldImZelt
2012-06-12, 17:54:53
'C' ist eine Partition und berührt den MBR nicht. 'Format C' bedeutet im Allgemeinen eine Formatierung mit dem Windows Setup und das ist nicht ausreichend.

Spirou
2012-06-12, 18:49:23
Antibiotika genügen auch nicht, einen "kompromittierten" menschlichen Körper garantiert erregerfrei zu machen. Da hilft nur sofortiges Kremieren.

Kompromittiert ist btw jedes System auf dem nach dem System-Setup jemals Software installiert wurde. Ihr müsst alle sofort eure HDs formatieren (alle HDs und alle Partitionen), dann eine garantiert echte MS-DVD einlegen, Windows installieren, und natürlich jeden Kontakt mit anderen Systemen vermeiden. Durchtrennt sicherheitshalber alle Netzwerkkabel mit der Schere.

Beschäftigt euch mit den mitinstallierten Spielen, die zu Windows gehören, wartet auf weitere Durchsagen im Rundfunk, und verhaltet euch ruhig bis Hilfe von Aussen eintrifft.

Gast
2012-06-14, 19:57:03
Leute, da ist überhaupt kein Land in Sicht.
http://www.golem.de/news/kritische-sicherheitsluecke-angreifer-koennen-aus-virtuellen-maschinen-ausbrechen-1206-92519.html

Gast
2012-06-17, 14:51:37
Um es zusammenzufassen (besonders über eine Bestätigung von Spirou würde ich mich freuen), 2 "normale" Admin-Konten erstellen und ein Konto mit eingeschränktem Benutzer nutzen, richtig?