Fehlerhafter XP-Patch: Rootkit ist Schuld an Absturz

Sicherheitslücken Laut den Sicherheitsexperten aus dem Hause Symantec können die Probleme mit dem jüngst veröffentlichten Update MS10-015, die bei einigen Systemen mit Windows XP zu Bluescreen-Abstürzen führen, auf ein Rootkit zurückgeführt werden. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
na dann hat doch MS was gutes gemacht mit dem Patch ^^
 
@Dr-Gimpfen: Jepp
 
@Dr-Gimpfen: Andernfalls sollten sie den Laden dicht machen. Denn etwas anderes als »gut« können sie sich wohl kaum erlauben.
 
@localghost: das war eher auf das geflame bezogen als bekannt wurde das ein patch das XP gebluescreened hat...
 
Rootkits sind eine Pest.
 
@hrhr: Immerhin haben sie wohl die Lösung des Problems gefunden - zumindest für die meisten behaupte ich mal. Und nicht nur Rootkits sind eine Pest, ich denke das gilt für alle Schaddateien...
 
@futuretrunks: Lösung? Wenns danach geht gibts für jedes Problem ne Lösung. Neu installieren. Toll.
 
@hrhr: Naja sicher ist alles eine Pest, nur gegen ein gut gemachtes Rootkit bist du so gut wie chancenlos.
 
@hrhr: Da hilft wirklich nur noch plattmachen... leider
 
Man sollte auch annehmen, das Microsoft nach dem tausendsten Update keine Pannen wie Bluescreens mehr einbaut, soviel Fachkenntis und Professionalität kann man ruhig erwarten. Meistens ist der Auslöser für solche Probleme dann tatsächlich Malware, wie auch in diesem Falle.
 
@dynAdZ: Ein Jammer, dass Du Microsoft nicht zur Verfügung stehst. Dann würden dort endlich mal Nägel mit Köpfen gemacht.
 
@dynAdZ: Im 2ten Absatz steht ganz klar, das der Programmierer der Schadsoftware einen Fehler gemacht hat, oder willst du, das Microsoft ihre Patches so hinbiegt das kompaltiblität zu Schadsoftware erhalten bleibt? Oh ja, genau das ist der Sinn von Sicherheitsupdates ... /facepalm ... Was kann Microsoft, deiner Ansicht nach dafür, das irgendwelche "Idioten" sich verbuggte Schadsoftware einfangen? ^^
 
@Ðeru: Du hast nicht verstanden was ich gemeint habe. Ich wollte damit ausdrücken, dass ich von Anfang an geglaubt habe, das nicht Microsoft Schuld an den Bluescreens ist, da sie wohl zwischenzeitlich die nötige Routine und Erfahrung haben und so viele fehlerfreie Updates releasen, das so ein grober Fehler kaum passieren kann. Deswegen lag die Vermutung auf Malware gleich nahe und hat sich jetzt ja auch bestätigt. Microsoft gut, Malware böse :)
 
is schon mies von MS, das die nich wissen was du an HW & SW hast um deine bedürfnisse zu genügen.
 
Wer etwas genaueres dazu nachlesen möchte, kann das auf der folgenden Webseite unter den Kommentaren tun. http://isc.sans.org/diary.html?storyid=8209
 
Tja da sind die Leute selbst schuld
 
Bluescreens treten eig. nur auf bei fehlerhafter Software Hardware oder Treibern. MS hat da eigentlich keine schuld. Sondern die Firmen die ihre Treiber schlecht programmieren. Den schließlich laufen auch Windows XP/Vista/7 Systeme ohne Bluescreens.
 
@Nelethill: Aha na dann : Microsoft produziert Hardware, entwickelt Software und bietet Treiber seiner Hardware an .
 
@Menschenhasser: ich betone noch einmal für dich >eigentlich<. Das hat aber nichts mit dem Betriebssystem zu tun den das verursacht keine Bluescreens. ein Beispiel: Mein PC läuft stabil seit 1 1/2 Jahren (mit update auf win 7) OEM PC keine Bluescreens nothing er läuft stabil flott und Viren frei. Und dies ohne Antiviren Software. Und falls jemand fragt woher ich das weiß das mein PC keine Viren hat, Trinity Rescue Kit 1 mal Monatlich. Und ich habe MS Software und Hardware.
 
@Nelethill: du hast schon recht ... in 90% der Fälle sitzt der Fehler vor der Tastatur ... nur zugeben können das die wenigsten ... die restlichen 10% sind "echte" Fehler, die aber meistens auch von Menschen (Programmierern) begangen wurden.
 
Den Ratschlag von Symantec halte ich für unverantwortlich! Recherchiert man da etwas gründlicher, so sind Hinweise zu finden, dass dieses ganze Desaster auf Rootkits basieren könnte (sofern der Bluscreen wirklich nur durch Schadsoftware ausgelöst würde) die schon seit ungefähr dem Frühjahr letzten Jahres im Umlauf sind, die sich im MBR einnisten usw. Alles andere, als vollständiges Plattmachen, das heißt erst mal mindestens zum Beispiel vollständiges ausnullen mit dd ist da bodenloser Leichtsinn. Wer mit dd nicht klar kommt, könnte auch DBAN (Darik's Boot And Nuke) benutzen: http://de.wikipedia.org/wiki/Darik%27s_Boot_and_Nuke
 
@Fusselbär: Eine weitere bekannte Alternative ist Active Killdisk.
 
@Fusselbär: Es wird ja darauf hingewiesen, dass der Rootkit noch vorhanden sein kann! Ich stimme dir aber zu, sauber und sicher in dem Fall ist Neuaufsetzen.
 
Ich lese hier öfters, dass der User selbst schuld ist wenn er sich ein Rootkit einfängt! Meine Damen und Herren, da macht man es sich ein wenig zu einfach, es kann jeden erwischen egal ob Anfänger oder Profi. Rootkits können sehr perfide sein und werden oft von Virenscanner nicht entdeckt, was sie ja so speziell macht. Da reicht schon ein Mail eines Bekannten, oder eine Installation von einer Vertrauenswürdigen Seite und schon ist man ohne Wissen befallen. JA ich schreibe mit Absicht vertrauenswürdige Seite, weil oftmals solche gehackt werden. Es kann jeden erwischen eine aktuelle Virendefinition ist keine Garantie und auch noch so vorsichtige Person (brain.exe) kann sich nicht sicher sein. Also bitte, hört auf mit dem Quatsch und informiert euch und nutzt eure so gepriesenen brain.exe bevor ihr so ein Müll schreibt.
 
@Rumulus: Eine "Mail eines Bekannten"? Wenn da ne Executable dran hängt wandert sie ungesehen in den Müll. Plugins wie Flash installiert man auf der Herstellerseite, diese werden äußerst selten gehackt (wurde adobe.com je gehackt?). Kommt natürlich darauf an, welche Seiten man als "vertrauenswürdig" einstuft. Manche würden bestimmt auch StudiVZ als vertrauenswürdig betrachten, dies ist aber dann wiederum direkt auf die brain.exe zurückzuführen :). Also ziemlich unwahrscheinlich, deine Theorien, wenn natürlich auch nicht ganz ausgeschlossen. Aber wer noch XP benutzt ist eh selbst schuld, das bietet ja nicht mal rudimentäre Sicherheitsfunktionen wie UAC. Lasset den Minushagel beginnen!
 
@lawlomatic: Wer selbst mit Minus um sich wirft, sollte anderen keine Vorwürfe machen! Ist deine Ansicht was du schreibst, aber nicht immer umsetzbar! Ich nutze die Bewertung nie, weil ich sie für unnütz halte. Ich rate dir nur, informier dich einmal etwas mehr und schliesse nicht automatisch von dir auf alle anderen, dass bezieht sich auf das Verhalten im persönlichen so wie die Nutzung einer Arbeitsumgebung.
 
@Rumulus: Was ist denn an meiner Vorgehensweise "nicht immer umsetzbar"? Das reflexartige Klicken auf Anhänge ist für mich einfach nur Dumm. Wenn der Benutzer sich dadurch ein Rootkit einfängt ist er selbst schuld. Gut, dass man in Arbeitsumgebungen oft keine andere Wahl als XP hat ist wahr, das entkräftet jedoch nicht meine anderen Punkte.
 
@Rumulus: naja aktuelles BS: aktueller Virenscanner, BRAIN2.0 und WindowsExplorer,Firefox,Alternative in ner VM und du kannst zu 99,9% sicher sein ... die meisten Viren / Schadsoftware ist nämlich nicht so perfide, sondern kommt durch ausgeschaltete/nicht vorhandene BRAIN2.0.exe aufs System ... mit den restlichen 0.1% muss man halt Leben ...
 
@serra.avatar: Nicht mit Adminrechten arbeiten, das ist der wichtigste Tipp (dann kann sich auch kein Rootkit installieren) und effektiver als ein aktueller Virenscanner, den kannste sogar dann weglassen. Und warum man WindowsExplorer in ner VM laufen lassen soll, versteh ich nicht.
 
@Lofote: Im Prinzip hast du recht nicht mit Adminrechten zu arbeiten. Das ist aber nicht immer möglich, denn einige Programme erfordern für die Installation Adminrechte und eine bestehende Internetverbindung. Ich kann mich auch so wage daran erinnern, dass früher mal bei einem AV-Programm, die Aktualisierung der Signaturen nur mit Adminrechten möglich war.
 
@serra.avatar: Du hast aber dein brain.exe hier nicht eingesetzt!Denn grundsätzlich bestätigst du seine Aussage, obwohl du ihm wiedersprechen wolltest. Lies seinen Beitrag nochmal und dann deinen, dann wirst du verstehen. http://www.vnr.de/b2c/hobby-freizeit/hintergrundwissen-so-funktioniert-ein-rootkit.html
 
@Rumulus: und ob anfaenger oder profi.. der user ist nicht schuld?! stimmt, dr. oetker oder mr. proper hat die schuld, wenn anfaenger oder profi (=user) sein system nicht patcht, absichert oder schwache passwoerter verwendet. imho haettest du in der mitte deines posts sogar ansatzweise etwas sinnvolles geschrieben.. aber mit dem ende hast du dich fuer eben jenes (zumindest aus dem standpunkt deiner person heraus) schon wieder fuer dieses disqualifiziert. epic fail, lg :-)
 
Toller Vorschlag. Rechner neu aufsetzen. Und was für glorreiche Ideen hat Symantec dann für Firmen? 500 Rechner einfach mal neu installieren? Auch gut. Hat man wieder nen Monat zu tun. Aber ich denke es müßte auch anders gehen. Ich geben den Patch jedenfalls erstmal nicht frei, obwohl ich ziemlich sicher bin, dass dieses Rootkit nicht auf unseren Rechnern drauf ist. Warte lieber erstmal ab ob MS ein aktualisiertes Malicious Software Removal Tool bringt.
 
@DennisMoore: Es kommt immer darauf an wo er sich überall versteckt, machmal hast du keine Wahl als neuaufsetzen. Aber Firmen sollte da ja kein Problem haben, denn diese arbeiten hoffentlich mit Backups! (?) Also ich müsste da nicht 9 Monate investieren. Übrigens ich arbeite auch Privat mit externen Backups ist nicht aufwendig und auch nicht teuer, dafür erspahre ich mir in einem solchen Fall sehr viel Zeit und Arbeit.
 
@DennisMoore: Firmen arbeiten mit Backups, da braucht man nicht Monat(e) an Arbeit zu inevstieren. Ein Testbackup in einer Testumgebung und der Rest einfach über Nacht...........
 
@DennisMoore: Wer in einem Firmennetzwerk ein Rootkit wüten lässt muss die Verantwortung tragen können. In dem Fall einfach mal am Wochenende ne Sonderschicht schieben
 
@zwutz: So einen Spruch kann nur einer bringen, der nicht produktiv arbeiten muss. *kopfschüttel*
 
Sry, für den Doppelpost, aber irgendwie spinnt WF im Moment, es zeigt meine Beiträge nicht immer an. Aber sie stehen ja inhatlich im Zusammenhang!
 
Backups hat man natürlich. Aber nicht zwangsläufig von jedem Arbeitsplatzrechner. Und selbst wenn, dann kann dieses Rootkit auch schon locker mit im Backup sein, wenn man es regelmäßig erneuert. Weiß ja keiner wie lange das da schon drin ist. So einfach ist es also manchmal doch nicht. @Rumulus: Wer sagt was von 9 Monaten? Und was das hier -> "Ein Testbackup in einer Testumgebung und der Rest einfach über Nacht" mit infizierten Arbeitsplätzen zu tun hat müßte mir nochmal einer erklären.
 
@DennisMoore: 9 Monate war ein Lesefehler von mir. Testbackup meinte ich, dass ich zuerst ein Backup zurückspiele und es teste ob der Rootkit dort vorhanden ist. Backups spielen wir ganz einfach über Nacht zurück insoweit es geht, z.B. mit Wake on LAN. Ich glaube du weisst selbst wie das mit MS geht! Es gibt übrigens ein sehr gute Server basierende Software die wir dafür einsetzen, sie heisst NETSIM entwickelt von einer Firma aus der Schweiz. Man erstellt Images und spielt diese in Form einer Gruppenrichtlinie zurück. Identifizierung der Rechner über die MAC. Braucht zwar etwas Speicherplatz, aber die Vorteile sind enorm. Man kann z.B. Netsim auch so einstellen, dass bei jedem Neustart zuerst ein Abgleich mit dem Images gemacht wird und alle Veränderungen gelöscht werden. Somit haben VIREN und Co. gar keine Chance, Nachteil ist der Start dauert ca. 40 Sek, länger.
 
@Rumulus: Wir machen auch Backups. Aber halt nur von wichtigen Systemen und natürlich den Geschäftsdaten. Normalerweise lohnt eine Einzelplatzsicherung per Image nicht. Wenn ein einzelner Arbeitsplatz ausfällt kann man den ja noch per Image neu einrichten. Ist auch nicht die Welt. Aber wenns durch solche Fehler/Rootkits zig Rechner betrifft ists halt der brühmte Griff ins Klo. Macht man keine Einzelplatzbackups spart man Geld, Zeit und Bandbreite. Macht man sie, ist man gegen solche größeren Störungen besser gerüstet.
 
@DennisMoore: Darum habe ich dir auch Netsim vorgeschlagen. Vorteil daran ist, dass du nicht jeden Client separat sichern musst, sondern nur ein Image pro Hardwareconfiguration. Verringert den Platzbedarf und den Zeitaufwand enorm. Schlüssel und Einstellungen werden dann separat wie zu NT4 Zeiten per Antwortdatei auf jedem einzelnen Rechner zurückgespielt. Bandbreite braucht es nicht mehr, als wenn du ein Backup zurückspielst und da du es ja mit einer Gruppenrichtlinien machen kannst, kannst du es auch zeitgesteuert machen. Gruppe 1: 20 Uhr, Gruppe 2: 22 Uhr usw. ! Der Zeitaufwand ist nur zum ersten Mal bei der Erstellung der Images und Einstellungen, aber danach erspart es dir sehr viel Zeit. Genau in solchen Fällen und ist auch gut, wenn unerfahrene oder unachtsame ihr System zerschiessen. Zwei Klicks und das OS ist wider wie Neu unabhängig was er/sie sich aufgelesen, oder verstellt hat. Edit: Bandbreite braucht es sogar weniger als bei einem Backup, da es nur die Dateien ersetzt die verändet wurden.
 
@Rumulus: "sondern nur ein Image pro Hardwareconfiguration" ... Das bringt mir nichts. Dafür haben wir schon ein Masterimage (für Neuinstallationen). Wenn ne Sicherung, dann schon von jedem Arbeitsplatz separat mit allen Einstellungen, Dateien usw. Außerdem finde ich zu "Netsim" nicht im Internet. Kann ich mir nicht mal angucken. Finde nur Netzwerksimulatoren, aber die interessieren mich nicht.
 
@DennisMoore: Ich glaube du verstehst Netcim nicht was es machen kann. Ich gehe einmal davon aus, dass wir von einer Firma sprechen. Du erstellt von einem Rechner einen Image, auf dem Rechner sind alle Einstellungen/ Konfigurationen gemacht und zusätzlichen Programmen installiert, davon machst du nun ein Image. Da wir von Firmen ausgehen, sollten zumindest die meisten Arbeitsplätze gleich ausgestattet sein. Da reicht es z.B. für 500 Arbeitsplätze ein Image. Schlüssel usw. werden für den einzelnen Arbeitsplatz per Antwortdatei zugewiesen, folglich keine Problem wegen den Lizenzen. Dateien sollten ja grundsätzlich immer auf dem Server abgelegt werden, ansonsten kann man ja der Clone PC ja so einrichten, dass die Dateien auf eine andere Partition angelegt werden und nur z.B. c:\ die OS Installation zurückgesetzt wird, somit bleiben die Dateien erhalten. Für die Sicherung der Dateien reicht ja dann das ganz normale Backup. Ein nicht unwesentlicher Vorteil von Netcim ist auch, dass du zur Aktualisierung nur das eine Image anpassen musst. Das geht weit über die MS Updates hinaus. Also auch Flash, Fx, Addobe Produkte usw. und schon werden diese auf allen 500 Rechner automatisch durch das eine Image angepasst. Zeitpunkt ist frei wählbar, kann über Nacht, oder beim Start geschehen. Trotz Aktualisierung dauert der Start nicht länger als ca. 50 Sek., als sonst. Folglich ist dies eine Zeitersparnis gegenüber dem WSUS enorm, da dort jedes einzelne Updatet auf jeden Rechner zuerst verteilt und installiert werden muss. Du kannst auch ohne Probleme jeden Rechner einzeln ansteuern und Verhaltensregeln einstellen, mit dem selben Image. Entschuldige noch, habe zuerst Netsim geschireiben was natürlich falsch war, ich habe es so geschrieben wie wir es aussprechen, es heisst Netcim und hier noch den Link: http://www.netree.ch/de/netcim.html __-Noch was, es wird ausgegeben für den optimalen Einsatz in einer Schulungsumgebung, ist aber bei uns auch im normalen Betrieb im Einsatz und funktioniert einwandfrei und erspart uns viel Zeit und somit viel Geld. In der Bedienung ist es so einfach, dass bei uns die Lehrlinge ab dem 2 Lehrjahr für den Unterhalt zuständig sind, natürlich unter Aufsicht.
 
@Rumulus: Tja, dann ists ja kein Wunder dass ich nix gefunden habe. NetSim und NetCim liefen erstaunlicherweise völlig unterschiedliche Suchergebnisse bei Google ^^ ... EDIT: Habs mir gerade angeguckt. Hört sich interessant an. Nur leider find ich keine Preise, was für mich 3 Schlussfolgerungen zulässt: 1) Die Firma will ein Projekt beauftragt haben und kein Produkt verkaufen 2) Die Firma schämt sich für den exorbitanten Preis des Produkts und schreibt ihn deshalb nicht auf die Homepage 3) Man braucht zum Ermitteln der Kosten einer "Lösung" ein extra Softwareprogramm weil die Lizenzierung dermaßen kompliziert ist. Wäre nicht das erste Mal dass ich ich 3) erlebe. Ich denke wir werden deshalb weiterhin bei klassischen Sicherungen bleiben. Auch deshalb, weil sich diese Investition erst im Ernstfall auszahlen würde. Und dieser tritt so gut wie nie ein. Ich würd das gerne einsetzen, aber ich würde damit nicht durchkommen und muß so auch weiterhin zu Fuß arbeiten.
 
@DennisMoore: Neuinstallation ist die einzig sichere Methode. Man kann sie nie sicher sein, ob man sich nicht noch mehrere solcher Dinger eingefangen hat. Dieser Ratschlag gilt eigentlich für jede Art von Infektion, nicht nur Root-Kit.
 
"Das Unternehmen rät zudem zur kompletten Neuinstallation des Betriebssystems, da auch nach dem Austausch der atapi.sys nicht ausgeschlossen werden kann, dass das System weiterhin infiziert ist."

Jo richtig so! Würde ich auch jedem Empfehlen! Daten vorher alle sichern mit BartPE oder so, und dann runter mit dem Schmodder! man hat nur Vorteile dadurch und das System läuft danach wieder rund und stabil, glaubt mir!
 
@legalxpuser: Was machst du wenn sich der Rootkit in deinen Daten noch versteckt?
 
@Rumulus: Ganz simpel: Zuerst Virenscanner installieren und alles andere danach erstmal scannen. Ein inaktiver Rootkit versteckt sich nämlich nicht.
 
@Kirill: http://de.wikipedia.org/wiki/Rootkit
 
@Rumulus: trotzdem! http://de.wikipedia.org/wiki/Rootkit$Entfernung_von_Rootkits
("Da eine hundertprozentige Erkennung von Rootkits unmöglich ist, ist die beste Methode zur Entfernung die komplette Neuinstallation. Jedoch gibt es für viele Standard-Rootkits, z.B. das Sony Rootkit, bereits Programme zur Erkennung und Entfernung."). und außerdem sind die Rootkits meist in den System-Dateien. Wenn man auf Nummer sicher gehen will halt n Scan mit ner Live-CD, da wird dann garantiert was gefunden!
 
Es ist ja der Patch KB977165 schuld an diesen Bluescreens. Nach der Installation dieser Patchwelle hatte ich auch unter Windows 7 (!) Probleme, nicht mit Bluescreens, aber mit Freezes. Die Systemwiederherstellung hat alles wieder behoben, jetzt installiere ich die Patches nach und nach. Es sind 3 Stück über, und einer davon ist dieser "kritische" KB977165. Sind auch Probleme mit selbigem Patch unter Win7 bekannt??
 
@timmy: Nein nicht, was du aber meinst war angeblich der KB977074 schuld und hat mit dem hier gar nichts zutun. Übrigens, hier ist nicht der Patch schuld, wegen dem Bluescrenn sondern der Rootkit, dies ist dir schon klar?
 
@Rumulus: Ja, das ist mir klar, aber der Patch löst dieses Problem ja aus, auch wenn es vorher schon da ist. :) Mh, den 7074er hatte ich schon am 08.02. installiert und ist auch jetzt noch installiert. Das Problem trat aber erst am 12.02. auf, nachdem ich den Schwung installiert hatte. Vielleicht hat der eine Wechselwirkung zu den anderen? Vermute dennoch, dass es am KB977165 liegt.
 
Wer NAV 2010 auf seinem PC hat, der hat den Absturz seines PCs nicht erlebt, weil NAV den Schädling bemerkte und isolierte. bzw. beseitigte. Ich habe NAV und alles läuft bestens.
 
@eolomea: Es kann aber auch sein, dass einer den Schädling gar nicht auf dem Rechner hatte und NAV gar nichts machen musste. Die Frage ist ob NAV wirklich diesen Schädling erkennen konnte. Wahrscheinlich konnte der nur indirekt erkannt werden und zwar an Veränderungen der Datei atapi.sys an vier Stellen (4 Bytes).
 
HA HA! Das ist mal so geil. Das ganze Rumgehackte auf Microsoft und die Anwender sind selbst schuld.
 
90% eines computerfehlers sitzten meinst 60cm VOR dem Bildschirm :-)

Mein rechner läuft mitlerweile knapp 2 Jahre ohne ein Problem :-)
 
Ein "read only" Betriebssytem wäre eine gute Lösung. Einmal Vierenfrei Installiert und hardwaremäßig geblockt. Wenn ich mich nicht irre gibt es loader die von der CD starten, hat den vorteil man hat immer ein sauberes System drauf. Wer eine neue Software installieren will wird probleme haben. Ob es bei Windows geht bezweifel ich da das System schon beim Start und im Leerlauf immer bestimme Dateien neu beschreibt. Eine müsste die möglichkeit geschaffen werden das Betriebssytem beim starten auf einer Ramdisk zu legen.
 
@Montag: Eine Lösung wäre z.B. ein PE System für Windows Nutzer bleibt da soviel ich weiß nur BartPE, VistaPE oder UBCD4Win (was ein erweitertes BartPE ist), da Windows PE nicht frei verfügbar ist. Danaben gibt es natürlich noch viele Linux Live CDs (z.B. Knopix).
Eine Reborn Card wäre evtl. auch noch eine Alternative, die setzt bei einem Neustart immer auf den "unbearbeiteten" Zustand zurück.
Fürs produktive Arbeiten mit einem System eignet sich meiner Meinung nach aber nichts von beidem ausser man muss keine Programme oder Erweiterungen installieren.
 
@Montag: Es gibt Programme wie DeepFreeze, du installierst einfach dein Windows frisch mit Updates und allem was du brauchst, und zum Schluss DeepFreeze, der PC ist dann wie eine Sandbox, egal was du Softwaremässig anstellt, wenn du den Rechner neustartest ist alles wieder so wie bevor du DeepFreeze installiert hast, das verwenden wir zB bei uns im InternetCaffee um unsere Rechner nicht zu gefährden, unserem Kunden aber trotzdem zu erlauben Programme zu installieren falls sie diese benutzen wollen, zB wird bei uns gerne runtergeladen, manche benutzen LimeWire, andere BearShare, manche uTorrent, andere Azureus :) have fun :)
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles