You are here

Malware

Der neue Firefox 3: viel Licht und kleine Schatten

Seit drei Wochen habe ich den neuen Firefox nun im Einsatz und bin recht angetan. Bei der ersten Testinstallation wollte ich ihn parallel zum alten 2.0er betreiben. Das geht aber nicht so richtig gut. Beide greifen wohl auf dieselben Konfigurationsdateien zurück und damit gibt es zum Beispiel Kuddelmuddel bei Add-Ons, die nicht im Firefox 3 laufen. Diese deaktiviert er nämlich und damit laufen sie auch nicht mehr im alten Firefox. Okay, das ist nicht weiter tragisch, denn wenn man erstmal eine Weile mit dem neuen Firefox gearbeitet hat will man von dem alten eh nichts mehr wissen - es sei denn man das es das unverzichtbare Lieblings-Add-On noch nicht in einer neuen Version gibt. Aber das war bei mir nicht der Fall.

Gleich nach dem Start von Firefox 3 fällt einem die neue Optik auf und man hat ein deutlich schnelleres Surfgefühl - vor allem bei Seiten, die Javascript verwenden.

Böse Falle Flash Player

Die Sicherheitslücke, die das Internet Storm Center (ISC) und Symantec gemeldet haben, scheint wohl schon weidlich genutzt zu werden.

Je nach Quelle liefern 20.000 bis 250.000 Webseiten Code aus, der versucht Besuchern Schadprogramme von dubiosen Servern in China unterzujubeln.

Da zumindest die aktuelle Version von von Adobes Flash Player betroffen ist (9.0.124.0 und 9.0.115.0) und ältere Versionen wahrscheinlich auch gefährdet sind, bleibt dem User nur die Ausführung von Flash bis auf Weiteres zu unterbinden und höchsten fallweise zu gestatten. Firefox-User können dafür das Addon Noscript einsetzen. Das deaktiviert nicht nur Adobe Flash, sondern auch Java, Javascript und einige weitere potenziell schädliche Dinge.

Anwender des Internet Explorers von Microsoft können im Add-on-Manager Flash-Player-Objekte deaktivieren.

Oder man deinstalliert Flash gleich ganz. Wirklich fehlen dürfte einem nur auf wenigen Webseiten etwas. ;-)

ThreatFire im Test: der erste Eindruck

Die Beschreibung von ThreatFire klang so interessant, dass ich beschlossen hatte, das Programm auszuprobieren.

Zunächst sollte es auf einem etwas betagten, aber stark beanspruchten Rechner zum Einsatz kommen, auf dem noch Windows 2000 läuft. Die Hardware des Rechners besteht unter anderem aus einem AMD Athlon64-3000+ (der läuft mit 1,8 GHz), 1,5 GByte RAM in Form von drei 512 MB DDR-400-Modulen und einer 200 GByte S-ATA-Festplatte. Das reicht aus um alle eingesetzten Programme zügig laufen zu lassen.

Die Installation von ThreatFire war einfach und verlief reibungslos. Im Anschluss wollte der Installer den PC neu starten. Da es aber schon spät war, habe ich das auf den nächsten Morgen verschoben. Und da gab es erstmal eine Überraschung: beim Booten meldete sich Windows mit folgender Fehlermeldung - und zwar an der Stelle, wo das Passwort beim Windowsstart abgefragt wird.

ThreatFire verspricht neuartigen Schutz gegen Viren und Spyware

Die Werbeversprechungen die PCtools vom Stapel läßt klingen ja nicht schlecht:

"ThreatFire schützt Sie umfassend gegen "Zero-Day-Angriffe", die von Ihrem traditionellen, auf Signaturen beruhenden Antivirus-Programm nicht entdeckt werden."

und weiter

"Im Vergleich mit traditionellen Antivirus-Programmen bietet sie einen um 243% besseren Schutz. Siehe die folgende Tabelle."

Stichworte: 
Subscribe to RSS - Malware