Zitat:
Zitat von Jok3r ....
Und @Pan Tau - ich denke das sich Software Firewalls Treiber technisch die Effizienz nehmen könnten....
Wenn der Thread Ersteller 2 oder 3 "Schichten " (löl) benuzen möchte soll er Winpooch oder Sygates alte + Router und ggf. einen extra zwischen Rechner mit Linux ohne Platte und konfigurierter Gateway FW nehmen...
Der muss dann natürlich stabil und vernpnftig gekühlt sein! |
@ Jok3r:
Ich glaube du hast da etwas von mir falsch verstanden ->>
Zitat:
Zitat von Pan Tau Wie sollen sich Soft- und Hardware-FW's denn in die Quere kommen? .... |
ich meinte dabei natürlich nicht mehrere Hard- und Software-FW's sondern jeweils eine.
Ansonsten soll natürlich jeder für sich entscheiden wie viele Kondome er sich überzieht.
Zitat:
Zitat von Myth88 ....
Sry fuer offtopic, man koennte das ja vielleicht in einen Firewall-Diskutier-Thread verschieben? Ich finde diese Diskussion naemlich sehr interessant....(plz @ mod)!
MfG
MyTh |
Gute Idee die mir aus demselben Grund wie Myth gefällt.
@ Verlierer:
Zitat:
Zitat von Verlierer Kann man denn ein Prog starten, dass keine Ressourcen frisst?
Wesentlich weniger als ne Firewall (persönliche Langzeitstudie von mir). Es erfüllt ja auch viel einfachere Aufgaben als ne Wall.
.... |
Natürlich nicht, aber ich hatte ja darauf hingewiesen das es auch Ressourcen schonende FW's gibt.
Das zieht z.B. meine Sygate, ist nicht gerade der Speicher- und Prozessor Schreck, die 00 ist die Prozessorlast (die Blau hinterlegte Zeile)
->>
Zitat:
Zitat von Verlierer Man kann mit Winpooch nicht nur das starten und zugreifen von Programmen blockieren/einschränken, sondern auch den Netzwerkzugriff. Man kann genau wie mit einer Software Firewall bestimmen, was ins Netz darf. Daher mein Vorschlag. Ferner wird auch der gesamte Windowsordner gegen Veränderung geschützt (Stichwort Rootkits).
..... |
Demnach muss also jedes Programm erstmal nachfragen wenn es ins Netz will, zumindest beim ersten mal um dann eine Regel zu erstellen?? Dann ist es wohl doch eine Softwarefirewall, die allerdings noch ordentliche Zuastzfunktionen hat. Von den Rootkits wird es vermutlich nur noch die schlechteren / älteren erkennen bzw. bemerken.
Literaturhinweise:
c't spezial Security,
iX 07.2007
... von wegen Kondome ->>
Ich benutze aber auch Software zum überwachen von Dateien / Ordnern / Registryschlüsseln (TC-Monitor) und eines zum überwachen aller aktiven Prozesse (TC-Active!), beide sind Bestandteil von 'The Cleaner Professional' einem Anti-Trojaner Tool.
Pan Tau