K
KarlKlammer
Registriert
Thread Starter
- Dabei seit
- 02.05.2019
- Beiträge
- 2
- Reaktionspunkte
- 0
Hallo allerseits,
ich würde auf meinem Mac gerne etwas mehr Sicherheit haben in Bezug auf selbst heruntergeladene und installierte Schadsoftware, also z.B. durch gehackte Webseiten oder gefälschte Webseiten bei einer Google Suche oder wenn man mal Schadsoftware findet und dann alles neu installiert..Mir ist natürlich klar, dass man Software nur aus vertrauenswürdigen Quellen herunterladen sollte, aber letztendlich birgt auch der Download beim Hersteller oder bei Download-Portalen ein gewisses Risiko und selbst bereits heruntergeladene Software könnte manipuliert worden sein.
Zum einen frage ich mich daher, ob es bereits eine Gefahr darstellt, eine PKG Datei zu öffnen bzw. eine DMG Datei zu mounten? Bei PKG befindet man sich ja bereits in einer Art Installations-Dialog, von dem ich nicht weiß, ob er nun dem OS entspringt oder der PKG Datei selbst bzw. welches Risiko ich bereits durch das Öffnen dieser Datei eingehe? Im Laufe der Installation werde ich irgendwann nach meinem Kennwort gefragt, vermutlich damit die Installation nicht aufgrund von fehlenden Berechtigungen fehlschlägt. Aber kann die PKG-Datei vorher in einem anderen Benutzer-Kontext Schaden anrichten?
Zum anderen frage ich mich, woran ich z.B. bei PKG Dateien erkennen kann, dass diese "sauber" bzw. gefahrlos installierbar sind? Es gibt oben rechts im Installationsprogramm ein Schloss-Symbol, welches bei einer meiner PKG-Dateien geschlossen ist und beim Anklicken folgenden Inhalt offenbart:
Benutzer-ID: Microsoft Corporation (UBF8T346G9)
Firma: Microsoft Coorporation
Land: US
Der Inhalt erinnert mich an die grünen Inhaber-Zertifikate vom Web-Browser, welche ich vom Online-Banking her bereits kenne. Ist es also ausreichend Benutzer-ID, Firma und Land zu kontrollieren, oder muss ich noch die hexadezimalen Fingerabdrücke vergleichen, um die PKG-Datei gefahrlos installieren zu können?
Oder ist ein geschlossenes Schloss-Symbol bei einer PKG-Datei eine Art Garantie, dass die Software bedenkenlos installiert werden kann? Also so nach dem Motto: wer so ein Zertifikat hat, ist bei Apple registriert, kann haftbar gemacht werden und wird sich kaum erlauben, Schadsoftware zu installieren? Ich gehe bei meinen Überlegungen mal davon aus, dass die Rechner, auf denen die Software kompiliert wird, sowie auch die verwendeten Bibliotheken "sauber" sind.
Bei DMG Dateien ist es oft so, dass dort lediglich eine Datei drin ist, die man per Drag and Drop in das Programme-Verzeichnis überträgt. Hier gibt es wohl kein Schloss-Symbol und ich wurde von Mojave vor dem Öffnen glaube ich darauf hingewiesen, dass diese Datei aus dem Internet geladen wurde. Gibt es auch Software, die man so per Drag and Drop installiert und die NICHT diese Warnung hervorruft? Mich interessiert also, ob es auch hier für den Anwender "vereinfachte" Schutz-Maßnahmen vor Schadsoftware gibt?
Viele Grüße und vielen Dank,
KarlKlammer
ich würde auf meinem Mac gerne etwas mehr Sicherheit haben in Bezug auf selbst heruntergeladene und installierte Schadsoftware, also z.B. durch gehackte Webseiten oder gefälschte Webseiten bei einer Google Suche oder wenn man mal Schadsoftware findet und dann alles neu installiert..Mir ist natürlich klar, dass man Software nur aus vertrauenswürdigen Quellen herunterladen sollte, aber letztendlich birgt auch der Download beim Hersteller oder bei Download-Portalen ein gewisses Risiko und selbst bereits heruntergeladene Software könnte manipuliert worden sein.
Zum einen frage ich mich daher, ob es bereits eine Gefahr darstellt, eine PKG Datei zu öffnen bzw. eine DMG Datei zu mounten? Bei PKG befindet man sich ja bereits in einer Art Installations-Dialog, von dem ich nicht weiß, ob er nun dem OS entspringt oder der PKG Datei selbst bzw. welches Risiko ich bereits durch das Öffnen dieser Datei eingehe? Im Laufe der Installation werde ich irgendwann nach meinem Kennwort gefragt, vermutlich damit die Installation nicht aufgrund von fehlenden Berechtigungen fehlschlägt. Aber kann die PKG-Datei vorher in einem anderen Benutzer-Kontext Schaden anrichten?
Zum anderen frage ich mich, woran ich z.B. bei PKG Dateien erkennen kann, dass diese "sauber" bzw. gefahrlos installierbar sind? Es gibt oben rechts im Installationsprogramm ein Schloss-Symbol, welches bei einer meiner PKG-Dateien geschlossen ist und beim Anklicken folgenden Inhalt offenbart:
Benutzer-ID: Microsoft Corporation (UBF8T346G9)
Firma: Microsoft Coorporation
Land: US
Der Inhalt erinnert mich an die grünen Inhaber-Zertifikate vom Web-Browser, welche ich vom Online-Banking her bereits kenne. Ist es also ausreichend Benutzer-ID, Firma und Land zu kontrollieren, oder muss ich noch die hexadezimalen Fingerabdrücke vergleichen, um die PKG-Datei gefahrlos installieren zu können?
Oder ist ein geschlossenes Schloss-Symbol bei einer PKG-Datei eine Art Garantie, dass die Software bedenkenlos installiert werden kann? Also so nach dem Motto: wer so ein Zertifikat hat, ist bei Apple registriert, kann haftbar gemacht werden und wird sich kaum erlauben, Schadsoftware zu installieren? Ich gehe bei meinen Überlegungen mal davon aus, dass die Rechner, auf denen die Software kompiliert wird, sowie auch die verwendeten Bibliotheken "sauber" sind.
Bei DMG Dateien ist es oft so, dass dort lediglich eine Datei drin ist, die man per Drag and Drop in das Programme-Verzeichnis überträgt. Hier gibt es wohl kein Schloss-Symbol und ich wurde von Mojave vor dem Öffnen glaube ich darauf hingewiesen, dass diese Datei aus dem Internet geladen wurde. Gibt es auch Software, die man so per Drag and Drop installiert und die NICHT diese Warnung hervorruft? Mich interessiert also, ob es auch hier für den Anwender "vereinfachte" Schutz-Maßnahmen vor Schadsoftware gibt?
Viele Grüße und vielen Dank,
KarlKlammer