Jump to content

Gulp

Expert Member
  • Gesamte Inhalte

    4.513
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Gulp

  1. Anstatt irgendwelcher TuneUp Software, die auch nicht offen legt welche Schlüssel warum aus der Registry entfernt werden sollten (und bei dem ein oder anderen Office Produkt schon mehr als eine kaputte Installation zurückgelassen hat) und zudem mit Sicherheit (und aus Erfahrung) auch nur das entfernen kann, was der Programmierer in die Software einprogrammiert hat und eben nicht alles, wäre echter Expertentip der Hinweis auf die Symantec KB gewesen, denn dort gibt es genügend Uninstall Tools von Symantec selbst, die zumindest die Norton Produkte sehr zuverlässig rückstandsfrei vom System entfernen. Wäre die Norton Version genauer genannt worden hätte man hier in meinem Post auch einen Link zum Tool gefunden. Und nur um der allgemeinen Norton Antipathie gegenzutreten, im aktuellen Test der c't hat die aktuelle Norton Version deutlich gegen bisher favorisierte und hier im Board immer eher empfohlene Produkte gewinnen können und fast alle hinter sich gelassen. Und um gleich klarzustellen, nein ich würde etliche der älteren Norton Produkte auch nicht auf meinen PC lassen oder empfehlen. Das hält mich nicht davon ab weiterhin Symantec Produkte zu benutzen. Grüsse Gulp
  2. Wenn ich das wüsste ..... :( Grüsse Gulp
  3. Gulp

    Werbung in eigener Sache

    Done. :cool: :D Grüsse Gulp
  4. Naja, wenn Du die Backups ständig an das bereits Vorhandene anfügst, frage ich mich gerade was soll der Cleanup denn löschen, es hängt ja alles quasi voneinander ab. Grüsse Gulp
  5. WOL wäre dennoch die wohl beste Methode. Viele andere Möglichkeiten sehe ich nicht, ausser mit einer eventuellen Zeitsteuerung per BIOS (meist ist der Rechner ja dann trotzdem immer dann aus, wenn man was machen will), zu Fuss hinlatschen und anschalten, 24h durch laufen lassen oder eben Wake On LAN (WOL). WOL wird heutzutage selten im BIOS aktiviert, sondern in den Eigenschaften der Netzwerkkarte bei gestartetem Betriebssystem. Ich verwende für eine ähnliche Aufgabenstellung zB ausschliesslich WOL. Grüsse Gulp
  6. Wie ich schon sagte: Es dürfte sich auch sicherlich lohnen mal bei HP im Internet auf der Supportsection vorbeizuschauen. Grüsse Gulp
  7. Gibt es auf dem Linux Rechner irgendwelche verdächtigen Logeinträge? Die Meldung kommt in der Regel immer dann wenn ein Job aktiv ist und der RALUS beendet wird. Auch keine CRON Jobs aktiv, die da stören könnten? Bei mir läuft zwar kein 12 (sondern 11d) aber ebenfalls mit RALUS und RHEL4. RALUS muss zwar alle paar Tage neu gestartet werden, damit die Backupzeiten nicht in den Keller gehen, ansonsten aber läuft alles recht störungsfrei. Grüsse Gulp
  8. Off-Topic: Du sollst ja auch keinen Hammer für's "Klopfen" nehmen, leichte beschwörende Klöpferchen sind auch nicht schlimmer als die Platten auf einen Tisch zu legen. Sofern die Platten aus sind kann man schon relativ viel mit denen anstellen, ich hab das mal mit ausgemusterten Exemplaren, die später geöffnet als Briefbeschwerer gedient haben, durchprobiert, da musste man die Dinger schon ganz schon feste auf den Boden werfen, damit ein schneller Schaden eintrat (über Langzeitschäden kann ich verständlicherweise nicht viel sagen). Laufen die Platten allerdings noch, geht's schneller mit dem Schrotten. ;) Grüsse Gulp
  9. Normalerweise beherrschen die Server Mainboards, im Gegensatz zu vielen Desktop Boards, Memory Remapping und können so auch unter 32-bit den PCI Adressraum aus den vorhandenen physikalischen 4 GB heraushalten (und in der Regel oberhalb einblenden). Windows Server 2003 Standard kann dann durchaus auch die vollen 4GB nutzen, meist muss dazu noch nichtmal der Schalter /PAE in der boot.ini gesetzt sein. Wichtig sind hierfür in der Regel, die BIOS Version (hier das Changelog mal prüfen) und auch die entsprechende BIOS Konfiguration (dürfte sich im Handbuch finden). Zudem muss das Board mehr als 4GB unterstützen, das tun aber die meisten Serverboards, dann dürfte der Nutzung von genau 4GB (meist lediglich abzüglich des Speichers für die Onboardgrafik) ziemlich wenig im Wege stehen. Grüsse Gulp
  10. Das Verhalten kann durchaus normal sein: Weitere Informationen Dieses Update verringert die Dauer einer Suche mit Windows Update-Agent. Dennoch handelt es sich bei der Suche um einen Vorgang mit hoher CPU-Auslastung. Der Prozess Svchost.exe enthält den Dienst "Automatische Updates". Wenn Sie eine Suche durchführen, kann der Prozess "Svchost.exe" über einen längeren Zeitraum 100% der CPU-Leistung beanspruchen. Microsoft Office-Updates verwenden beispielsweise Windows Installer. Wenn Microsoft Office-Updates gefunden werden, können diese Updates dazu beitragen, dass die CPU-Auslastung über einen längeren Zeitraum bei 100% liegt. Aus: Update: Wenn Sie Windows Update ausführen, um nach Updates zu suchen, die Windows Installer verwenden (einschließlich Office-Updates), kann die CPU-Auslastung für einen längeren Zeitraum auf 100% ansteigen Grüsse Gulp
  11. Die Vmware Netzwerkkonfiguration kann durchaus DHCP Adressen verteilen, dies wird für bestimmte Betriebsmodi der Netzwerkfunktionen benötigt. Normalerweise stört das den DHCP Betrieb seitens des LAN's nicht (wir haben auf all unseren Developer PC's zB Vmware und diese PC's beziehen auch per DHCP ihre IP). Hat Deine Netzwerkkarte eventuell einen Zusatz im Namen wie #2 oder ähnlich? Grüsse Gulp
  12. Gulp

    Desktop aufteilen

    Warum nicht die Microsoft XP PowerToys verwenden? Ziemlich unten findet sich der "Virtual Desktop Manager" der teilt einen vorhandenen Desktop auf. Nach der Installation kannst Du Dir doch alle Desktops mit dem grünen Button "Preview" auf einmal anzeigen lassen. Grüsse Gulp
  13. Irgendwie logisch bei der falschen Syntax .... ;) Richtig wäre folgende Syntax: slmgr.vbs [MachineName [user Password]] [<Option>] [whoops zu schnell geschossen] Ohne Angabe von MachineName nimmt ja er den lokalen Rechnernamen ..... Die Fehlernummer deutet daraufhin, dass versucht wird mit einem unpassenden Schlüssel an einem KMS Server zu aktivieren. Grüsse Gulp
  14. Auch bei Universal Restore werden die Treiber nicht auf 0 gesetzt, Universal Restore kümmert sich ausschliesslich um den Festplattencontroller, alle anderen Treiber (zB Grafikkarte, Soundkarte, etc) bleiben auch bei der Verwendung von Universal Restore im Image enthalten. Grüsse Gulp
  15. Hallo Edgar, ist auf den Rechnern eventuell Vista installiert? Zu Vista gibt es folgenden KB Eintrag: Microsoft KB 941436 über den man einen entsprechenden Hotfix bei Microsoft anfordern kann. [EDIT] Da gibt's auch was entsprechendes für XP/2000: Microsoft KB 328607 [/EDIT] Grüsse Gulp
  16. Nicht ganz, Universal Restore kümmert sich ausschliesslich um den Festplattencontroller, alle anderen abweichenden Treiber bleiben dennoch im System und müssen deinstalliert und die passenden Treiber installiert werden. Grüsse Gulp
  17. Weils besser als der BMC Kram ist .... weniger Klicks pro Ticket notwendig, übersichtlicher, besser durchsuchbar, bessere Benachrichtigungsmöglichkeiten, bessere Anpassbarkeit und und und ..... ach ja und weniger kostet. Grüsse Gulp
  18. Nun die Kennung tangiert Dich schon, den Key dafür hast Du ja doch bei der Installation verwendet oder nicht? Die Kennung ist insofern wichtig (ohne zu sehr ins Detail gehen zu wollen), als dass der Recovery Datenträger und der aufgeklebte Key ausschliesslich mit dieser Kennung funktionieren. HP liefert eine vollständige Lizenz (Recovery Medium, einen Key zu der Version und üblicherweise ein Windows Handbuch) und auch eine Methode wie man sein Windows wieder auf den PC bekommt, ganz einfach. Willst Du die aus welchem Grund auch immer nicht nutzen, musst Du eben eine neue Lizenz kaufen, so einfach ist das. Grüsse Gulp
  19. Grosse OEM's wie HP verwenden im Rechner BIOS einen Identifikationsstring der Vista automatisch aktiviert, dies funktioniert ausschliesslich mit den Installationsdatenträgern und den Keys die HP zu dem jeweiligen Gerät anbietet. Hier wird es nur die Möglichkeit geben eine neue Lizenz zu kaufen oder von HP einen entsprechenden Datenträger zu erhalten. Grüsse Gulp
  20. Der Deinstallationsschutz tut, ohne korrektes Passwort ist nada mit Deinstallation oder Konfigurationsänderung, ohne entsprechende Userrechte auch nix mit Prozess killen. ;) Jedenfalls bei gemanagtem Client ..... Das mag für Dich ja auch gelten, ich mag's nich haben wenn mir ein Programm irgendwas am Kernel spielt, an meinen darf ja auch nur meine Frau. ;) Nein, ganz sinnlos ist es nicht. Hier tut es aber durchaus auch bei kleinen Firmen not, sich als kompetenter Dienstleister (denen wir ja angehören) nicht nur auf die Marketingschwätzereien der AntiViren Hersteller zu verlassen, wir müssen (sollen) ja ausgereifte und passende Lösungen bieten, daher also ein stimmiges, möglichst perfektes und billiges Konzept (zu dem auch ein SBS mit passender Security Lösung oder eine Linux Box als SMTP Gateway/Filter oder was auch immer gehört) anbieten. Leider geht das nicht immer auf, dann muss man Kompromisse machen, ja warum auch nicht. Tja, ich will aber eben immer das letzte Wort haben, da kann ich nix für. ;) Da muss ich Dir recht geben, die sinkende Erkennungsleistung habe ich auch mit Bedauern festgestellt. Wie Du ja weisst ist mir die Anwendungskontrolle nicht ganz so wichtig ..... die Firewall im Übrigen auch nicht. Grüsse Gulp
  21. Tun Sie aber, nur nicht so wie Du Dir das wohl wünschst. Da gibt es einen Haufen Funktionen mehr, die nicht nur der Verwaltung an sich dienen müssen, wie zB Deinstallationsschutz, Verwendung von Profilen und Gruppierungen, spezielle Installationsverfahren, Aktualisierbarkeit und und und. Es wird immer etwas geben, was bestehende Sicherheitsmodelle (auch die Tamper Protection) umgehen können wird. Macht das einen Unterschied im Ergebnis? Es ist doch egal, ob ich nun mit einem Rootkit die Symantec Tamper Protection oder die Microsoft Kernel Protection ausschalten kann. Der einzige Knackpunkt liegt in dieser Diskussion (die nicht nur wir führen, auch Symantec meckert immer wieder mal darüber) doch darin, dass die Hersteller von AntiViren Software sich am Geldbeutel beschnitten sehen. Was nützt mir die Tamper Protection denn, wenn der undokumentierte Kernel Hook den Symantec zum Betrieb von Tamper verwendet selbst mein System kompromittiert und es dadurch nicht anschlägt und den Schädling im System lässt? Wie bereits gesagt, Mailprotection findet nicht erst auf dem Client statt, denn da ist es längst zu spät und zu tief im System drin. Schön, wenn man alles doppelt und dreifach scannen muss, weil man es nicht bereits vorher in der Prozesskette tut, dann mag es ja beruhigen. Den wirklichen Nutzen und Mehrwert fand ich bisher und finde ich da auch jetzt nicht. Wo bestreite ich das? Ich sagte mein "Rest" funktioniert .... und das tut er genauso wie er soll und kann. Hättest Dich also schon früher freuen können ... ;) Ach und schau mal bei Eset vorbei, da gibt es für den Virenscanner alle Funktionen des 32-bit Scanners auch für die 64-bit Version. Grüsse Gulp
  22. Nein, habe ich nicht, ich habe lediglich gesagt: Du vergleichst immer noch Äpfel mit Birnen, die Kernel Protection macht zB den Einsatz von Rootkit Scannern unter 64-bit sinnfrei, hier kann sich kein Rootkit (und auch kein AntiVirus Rootkit Scanner) mit den unter 32-bit verwendeten Kernel Hook Methoden einklinken. Wozu muss dann der Rootkit Scanner in 64-bit installiert werden, er entdeckt ja nur das Einklinken in den Kernel und das damit für den User versteckte Rootkit. Stiefmütterlich? Nein, hier liegen technische Bedingungen zu Grunde (als Beispiel immer noch die Kernel Protection), da wären wir wieder beim technischen Verständnis der 64-bit Version. Denn auch die Vista 32-bit und 64-bit Versionen liefern nicht den gleichen Funktionsumfang, das mag dem "normalen" Enduser nicht auffallen, ist aber so. Die Erkennungsrate unterscheidet sich in unserem Test nicht, die Anwendungskontrolle kann ich auch anders (egal ob 32-bit oder 64-bit) erreichen, letztlich mithilfe eines Sicherheitskonzeptes sogar unter 32-bit, so dass das letztlich auch den Einsatz der nicht ungefährlichen Kernel Hook Methodik von Tamper unter 32-bit überflüssig macht. Grüsse Gulp
  23. Ich fürchte Du misinterpretierst den Gesamtkontext des Tests in unserem Fall. Wir wollen damit nicht beweisen, dass Virenscanner sich im Funktionsumfang beim Vergleich von 32-bit und 64-bit geringfügig oder deutlich unterscheiden, so wie sich auch Vista im Funktionsumfang in der 32-bit und 64-bit Version ebenso geringfügig oder deutlich unterscheiden (zB Signierungszwang der Treiber unter 64-bit, Kernel Protection oder Patch Guard unter 64-bit), sondern damit lediglich prüfen, ob der Scanner unserem Sicherheitskonzept genügt. Ebenso wollen wir damit nicht beweisen, dass 32-bit Virenscanner durch die zu 90% verwendeten und nicht wirklich als API gedachten Kernel Hook Methoden (die im übrigen der eigentliche Grund für die Reduktion der Funktionen sind) durchaus nicht ungefährlich sind, da zum einen die Systemstabilität gefährdet wird und sich die Kernel Hook Methoden unter 32-bit durchaus auch als Einfalltor für Schädlinge eignen können. Bei gemanagten Clients kann ohnehin ohne Passwort und vernünftiger Administration nichts am Client verändert werden, zudem lässt sich auch bei Avira durchaus vermeiden, dass der Prozess manipuliert werden kann oder Programmteile gelöscht werden, wenn die Grundkonfiguration und die Sicherheit des Systems inklusive der entsprechenden Nutzerberechtigungen stimmt. Unter SEP sind durchaus fast alle Funktionalitäten auch unter 64-bit vorhanden, Dein Link listet ja die nicht zur Verfügung stehenden Teile auf. Unter SAV wurde lediglich die Scanengine für den Realtime und den normalen Scan 64-bit tauglich gemacht (was sich auch in der für SAV verwendeten unter 32-bit nicht existierenden Version 10.2 leidlich erkennbar wird). Natürlich werden auch die Management Funktionen getestet und entsprechend für unser Konzept verwendet. Das sind letztlich alles Dinge, die ich im anderen Thread unter anderem mit dem folgenden Absatz gemeint habe:
  24. zu 1: Getestet mit Symantec AntiVirus Corporate 10.2 (10.1.7000 für 32-bit) mit und ohne Maintenance Releases und Maintenance Patches, sowie mit Symantec Endpoint Protection mit und ohne Maintenance Releases und Maintenance Patches. Ebenfalls getestet mit Norton AntiVirus und den freien AVG und Avira. zu 2: Bei Symantec heisst dies zB Tamper Protection, erstens werden hier Angriffe auf die Komponenten auch seperat mitprotokolliert, zweitens lässt sich feststellen ob der Virenscanner weiterhin aktiv bleibt, wenn man die einzelnen Prozesse und das/die Verzeichniss(e) selbst überwacht. Firewalls werden keine eingesetzt, selbst die Firewall von Endpoint Protection wird für den Test deaktiviert, zudem wird in Endpoint Protection auch NAP (Network Access Protection) deaktiviert um die Ergebnisse rein auf den Virenscanner abbilden zu können. zu 3: Getestet mit hartem Eingriff über Boardmittel, also CMD, Taskmanager, Dienste MMC SnapIn, ProcessExplorer mit verschiedenen Benutzerleveln (also lokaler User, lokaler Admin, Domänenuser und Domänenadmin und diversen Domänengruppen mit speziellen eigenen Rechten). Weiterhin wird mit verschiedenen Remote Skripts versucht den Virenschutz zu beenden oder zu stören, hierzu zählen die MMC (weil immer bei Windows dabei, Tools wie psexec oder DameWare Utilities (letzteres, weil DameWare auch auf die Treiber zugreifen kann und diese starten und beenden kann) und auch der ein oder andere Schädling selbst (es gibt zB ein paar Sober Varianten, die den Virenscanner zu ermitteln und zu deaktivieren versuchen). Zudem wird das Ganze mit zentral verwaltetem Client und nicht verwaltetem Client getestet. Hilft Dir das weiter? Grüsse Gulp
  25. Gulp

    Vista 64Bit

    Nun der Test sieht folgendermassen aus, ich nehme eine 64-bit und 32-bit Maschine installiere das entsprechende Produkt out-of-the-box und lasse darauf zwischen 5 und 10 Viren/Trojaner los, vergleiche die Ergebnisse und mache denselben Test mit aktuellen Signaturen und unserer üblichen Standardkonfiguration. Im Prinzip ähnlich, wie es die c't auch gemacht hat nur mit weniger Material, da sonst der Zeitaufwand zu gross wird. Desweiteren wird versucht den Virenschutz als User und/oder lokaler Administrator zu entfernen, deaktivieren oder zu zerstören und auch hier verglichen. Ausserdem habe wir einen Langzeittest laufen, quasi einen Rechner, der mit unserer Standardkonfiguration im Internet hängt und dies überleben muss. Grüsse Gulp
×
×
  • Neu erstellen...