Kerio Personal Firewall 4.20 RC2

Software Gestern am 24. Mai haben die Entwickler der Kerio Personal Firewall eine neue Beta-Version ihres Programms herausgebracht, sie trägt die Versionsnummer 4.20 RC2. Die Firewall ist für den privaten Gebrauch kostenlos, steht hierbei jedoch nicht mit ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Eine der Besten, die derzeit auf dem Markt sind. Kann ich nur empfehlen.
 
@Ice-Tee: und welche ist DIE beste???
 
@siniox: Die Zange die dein Netzwerkkabel durchtrennt :-)
 
@Ice-Tee: angenommen ich will noch weiterhin surfen??? und ich hab wlan, da is nich viel mit kabel....
 
Nach RC1 wurden unnötigerweise einige Webseiten geblockt, mit RC2 klappt es nicht mehr, sich mit Trillian zu verbinden. Bleibe bei V4.1.3.
 
Mittlerweile bin ich echt der Meinung, man sollte sich ne Hardwarefirewall zulegen, bei den Preisen für nen Router mit Firewall hat man gleich ne richtige Lösung, die auch sonst noch nette Sachen kann, manche beherrschen ja jetzt auch schon traffic shaping vpn etc.
 
@[U]nixchecker: Bin auch vollkommen deiner Meinung, aber mit dieser löst du HIER nur wieder Krieg aus, da man manche Leute einfach nicht "umpolen" kann. Die wollen halt sehen, da wurde ein schwerer Angriff abgewehrt und implizieren Sicherheit daraus. Dabei war das vielleicht grad mal ein Paket, welches nach der Adresse gesehen hat...
 
@[U]nixchecker und @blue32: Nun mal bitte ganz langsam. Bitte beachtet, dass die Einsatzgebiete von Hard- und Software-Firewalls sich deutlich unterscheiden. Natuerlcih stimme ich zu, dass Softwarefirewalls gegebenenfalls eine nicht vorhandene Sicherheit sugerieren zumal das zu schuetzende System gleich dem System ist, auf dem die Sicherheitssoftware laeuft. Nur gibt es einige Funktionen, die eine Hardware-Firewall nur schwerlich bis gar nicht uebernehmen kann. Angenommen das boese Programm A gelangt (der Weg sei einmal dahingestellt, da es verschienste Methoden der Infizierung gibt) auf den Rechner B dieser haengt ueber einen Router C mit (sogenannter) Hardwarefirewall im Netz. Programm A sendet einen HTTP-Request an Server D. C erkennt, HTTP-Request => OK. Server D sendet im HTML versteckt eine Antwort zurueck an A. Damit haben wir eine einfache Moeglichkeit, dass Server D und Programm A Daten austauschen koennen, ohne dass User DAU auch nur ein kleines bisschen davon mitbekommt, geschweige denn die "Hardware"firewall. Angenommen User DAU sitzt vor Rechner B mit einer der besseren Software-Firewalls, so besteht zumindest eine Wahrscheinlichkeit > 0, dass User DAU etwas von der Kommunikation erfaehrt (dass er es nicht deuten kann, mag etwas anderes sein :-)). Das ist nur einmal ein exemplarisches Beispiel, was eine sogenannte Hardwarefirewall nicht leisten kann. Mein persoenliches Fazit ist: Eine Kombination aus vom Computer baulich getrennter Firewall-Loesung und zusaetzlich auf dem Computer installierter Software-Firewallloesung bietet den groesstmoeglichen schutz (wenn man nicht die Methode Steckerziehen dauerhaft nutzen moechte.
 
@TPW1.5: Ohne jetzt eine Diskussion zu starten, aber deine Überlegung hinkt. 1.) ist Schädlingssoftware nur zu gut in der Lage, PFWs ohne großen Aufwand zu deaktivieren, womit der User schon lange verloren hat, wenn er nur einen Schädling bekommt. Somit bringt es dem DAU absolut nichts, wenn seine PFW, entgegen aller Wahrscheinlichkeit, einen Verbindungsaufbau blockt, da das System sowieso infiziert ist und neu aufgesetzt werden muss.

2.) ist eine der von dir genannten mannigfaltigen Infektionsmöglichkeiten nun mal die PFW selbst, dazu gibt es genügend Beispiele.
 
@Graumagier: ohne (auch um wie gesagt keine Grundsatzdiskussion entstehen zu lassen) auf alle von Dir erwaehnten Punkte einzugehen einfach nur als kleine Richtigstellung am Rande das folgende: ist ein Passwort ersteinmal geklaut, so hilft auch ein Neuaufsetzen des systems nichts mehr. Zudem wuedere ich P(outgoing=blocked | (PFW & DAU)) mit etwa 30% immerhin deutlich hoeher als P(outgoing=blocked | HWFW) = 1 % ansetzen, zu beachten ist hierbei auch noch, dass in ersterer Wahrscheinlichkeit sogar von einem DAU ausgegangen wird, in letzterer aber selbst ein noch so erfahrener User nicht wirklich mehr Chancen zu erwarten hat (oder laesst Du Dir dauerhaft alle aktuellen Verbindungen ueber den Bildschirm laufen?). Zudem solltest Du mein fazit genauer lesen, was eindeutig darauf verweist, dass ich kein Verfechter von ausschliesslich PFW bin, sondern eine gesunde Kombination beider Varianten empfehle.
 
@TPW1.5: warum kann meine hardware-fw das?
 
@TPW: Hardwarefirewalls können genausogut nach aussen hin blocken und filtern! sogar besser und zuverlässiger als jede desktopfirewall. dein bsp zieht nicht.
 
@[ TPW1.5: Das ist ja wohl der größte Müll, den ich seid langem gelesen habe... Auf einem Router werden die entsprechenden IP-Tables implementiert und gut is. Wer von Router-Firewalls keine Ahnung hat, sollte einfach die Finger davon lassen, aber hier nicht so ein Schwachsinn verbreiten! Noch einmal das Zauberwort für TPW1.5" IP-Tables".

Siehe : http://de.wikipedia.org/wiki/Paketfilter
 
@shiversc und @I Luv Money: Ich weiß ja nicht, was für Wunderwerke der Technik Ihr besitzt, aber allein vom Aufbau des TCP-IP Protokolls KANN eine externe Firewall nur sehen, dass und welche Verbindungen aufgebaut werden, nicht aber welche Anwendung sie aufbaut. Wenn Ihr mir eine entsprechende Hwfw zeigt, die das kann, dann kriegt Ihr nen keks :-) Eine externe FW kann ausschließlich nach Protokoll und Inhalt filtern, nicht jedoch (zumindest nicht ohne zusätzliche Treiber auf dem zu schützenden System (meinetwegen über UPnP) [und diese zusätzlichen Treiber stellen dann auch nichts anderes dar, als eine Softwearefirewall]) überwachen, welche Programme ins Internet gehen. wenn ich bei euch mit einem Programm ´mich sauber an die RFCs für HTTP halte, wage ich zu bezweifeln, dass eure Hardware-Firewall auch nur das leiseste davon mitbekommt, dass das Programm mal eben Daten mit dem Internet ausgetauscht hat. das einzige was sie merkt ist, dass Daten ausgetauscht wurden, und die nach sauberen RFCs für HTTP :-) Aber wie gesagt, vielleicht habt Ihr ja alle ein völlig neues Protokoll und verbindet euch nicht mehr nur über einfaches TCP/IP mit eurem Router....
 
@Ice-Tee: vorsicht, bevor Du Dir fremde Leute einfach einmal so beleidigst. Ein Paketfilter hilft da nicht wirklich. Wie gesagt, Programm A schickt reine HTTP-Sachen, Router C kann nun aber rein aus Gründen der Informationen, die wirklich über TCP-IP übertragen werden NICHT entscheiden, ist das jetzt mozilla.exe oder A.exe. Zudem möchte ich darauf verweisen, dass ich mit an Sicherheit grenzender Wahrscheinlichkeit mehr Ahnung von Protokollen wie TCP/IP habe, als Du.
 
@[U]nixchecker: Jetzt bekomme ich aber wirklich Angst. Ok, dann oute ich mich mal: CCIP (Cisco Certified Internetwork Professional) erledigt + gerade dabei: CCSP. LPIC 1 (Linux Pro Inst. Cert.), usw.... Könnte jetzt hier noch die Seite voll trillern. Ist mir jetzt aber doch so doof. Du Held!
 
@Ice-Tee: alleine Deine unfähigkeit die Anworten auf die richtige Person zu beziehen und Deine Kommentare bilden ein Armutszeugnis für die CCIP-Zertifikate, so Du denn eins besitzt. Aber da Du ja so toll mit Begriffen, die nichts mit meinen Aussagen zu tun haben um Dich werfen kannst, kannst Du mir sicher auch erklären, wie Router C unterscheiden kann ob man mit A.EXE oder mit MOZILLA.EXE surft, ohne auf Rechner B zumindest ein Programm laufen zu haben, das überprüft, welches Programm welche Source bzw. Destination Ports nutzt. Und zum Thema Zertifikate fällt mir nur die DIN-Zertifizierung von Betrieben ein, die im Grunde nur besagt, dass sich der Betrieb an Regeln hält, auch wenn die Regeln sind, dass man alles auf Klopapier schreibt und das alle 2 Tage runterspült. Wer Ironie findet darf sie behalten, wer keine findet darf auch das für sich behalten.
 
@ TPW1.5: (
 
@tpw15:meine firewall macht einfach alles dicht. bei mir geht es nur über einen proxy ins netz. wo soll da das problem sein?
 
@shiversc: entweder wollt ihr oder ihr könnt es nicht verstehen. Das Sicherheitsrisiko bei Hwfws ist nicht der ingoing traffic, sondern der outgoing. Wenn deine Firewall Outgoing üpber Proxy macht kann weiterhin das Programm A.EXE in das Internet telefonieren. Da diese Verbindung nun outgoing ist, können hier brisante Daten, wie PINs etc. ohne weiteres übermittelt werden. Zudem kann A.EXE auch Anweisungen empfangen, solang A.EXE die connection von innen heraus aufbaut (sonst könnte nämlich MOZILLA.EXE auch keine Webseiten darstellen). Wenn Du einen einfachen Test machen möchtest, dann erstelle von einem Browser Deines vertrauens eine Kopie (natürlich im Browserverzwichnis) und nenne diese A.EXE und dann surf einmal mit der. Auch das funktioniert einwandfrei und dann mach das ganze einmal mit installierter PFW. Oh wunder ...
 
@tpw15: ich glaube du willst mich nicht verstehen. bei mir hier läuft es so, dass ohne anmeldung am proxy nichts geht. einfach garnix. anmeldemethoden gibt es einige die als sicher gelten.(lapd, radius) traffic? bei mir ist folgender traffic erlaubt! pop,pops,smtp,sumission, pgpkeyserver und jabber, was nach aussen darf. für das interne netz habe ich eine dns-auflösung und den proxy-dienst. das war es. ich glaube jetzt musst du sehen, das dein szenario bei mir nicht funktioniert. PS: mein rechner speichert keine passwörter.
 
@shiversc: Nein, er will schon - er kann nicht. Sorry, aber ich glaube bei Mr. Network ist der Spinat schlecht gewesen, oder er verträgt das Mensaessen nicht mehr. Wie auch immer, gib dir keine Mühe - sinnloser Fall... Und bitte nicht mehr weiter posten. Ich vertrage so einen Käse einfach nicht. AUTSCH!
 
@Shiversc: schön, dann funktioniert diese Beispielszenario eben, nicht, dann gibt es aber immer noch andere, man kann auch "sauberes" pop für kommunikation nutzen. Oder noch einfacher: Du wirst sicherlich zumindest mit irgend einem Browser surfen, sonst könntest Du so manche falschen Dinge hier nicht von Dir geben also sagen wir Mozilla.exe ist Dein Browser. Dieser Browser authentifiziert sich bei deinem achso tollen Proxy, damit kommt Mozilla.exe ins Internet und schon war es das. A.Exe muss nur noch eine DLL, nennen wir sie einfach einmal A.DLL besitzen, diese wird in den laufenden Prozess Mozilla.exe injeziert und schon war es aus mit der Sicherheit (wie das geht vergleiche http://www.codeproject.com/dll/DLL_Injection_tutorial.asp ). Dass Dein Rechner vielleicht keine Passwörter speichert mag ja sein, nur ist das nun einmal leider nicht bei allen Leuten so und wenn man diesen Leuten dann auch noch einen Router hinstellt und sagt, Ihr seit jetzt super mega geil sicher, dann geht dieser Schuss nach hinten los ... @Ice-Tee: ich weiß zwar nicht, was ich Dir persönlich getan habe, dass Du es nötig erachtest Deine Meinung durch Polemik zu bekräftigen,, ausser dass ich natürlich Deine Meinung nicht teile (was übrigens mindestens keiner der Admins, mit denen ich dies bisher diskutiert habe tut: und bevor Du jetzt wieder anfängst mit Deinem Möchtegern-Zertifikat zu wedeln: Mindestens einer davon hat definitiv mehr Computer und Netzwerk Wissen, als Ihr alle zusammen, und das ganz ohne irgendwelche Zertifikate).
 
@tpw15: ja mag ja sein. theoretisch würde ich dem halbwegs folgen können. ja ich benutze ff.exe und ich kenne bis dato keine solche funktion/lücke die eine solche dll nachladen tut/würde. auch meine ich, ich habe alle vorkehrungen getroffen um unerlaubtes nachladen zu unterbinden. das mit dem pop ist mir auch etwas neu, weil ich meine, mir keinen schadcode zu laden der solche funktion beinhaltet. gib mir mal nen tipp wie die malware heißen tut. zu deiner beruhigung, ich plane gerade meinen proxy für den mailverkehr noch fit zu machen und jabber geht vielleicht heute noch übern proxy. den layer-7 sieben filter werde ich die nächsten wochen auch noch studieren. vielleicht kennst du ja ne möglichkeit die pgp-abgleiche über einen squid-proxy zu leiten? damit würdest du mir mehr helfen können. aber eine frage noch! wie schützen sich desktop-fw vor "code-injektionen"?
 
Die Firewall ist gut, allerdings machte die Vorgängerversion beim Deinstallieren Probleme. Die Deinstallation war nicht vollständig und ein mühsames händisches löschen von Dateien und Registry Einträgen war nötig.
 
über gut oder schlecht möchte ich gar nicht reden. ich habd ie pfw von bitdefender...für mich ist die interesannt weil die zwischen 3-5 updates für den integrierten virenscanner täglich macht und damit sehr wartungsfreundlich ist.zusätzlich sitze ich auch hinter einem router und habe mir ein gutes sicherheitskonzept entwickelt...
 
cool die wird ja auch kräftig weiterentwwickelt schau mir diese version glaube ich mal wieder ein die letzte war glaub ich die 4.0 :)
 
stimmt es, dass man nur 10 regeln anlegen kann?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte