App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Microsoft Security Essentials über Windows Update
- Ersteller MM91
- Erstellt am
wenn MS all ihre Securityanwendungen und Stelldialoge mal in eine bessere GUI mit etwas mehr Möglichkeiten bei der Konfig packen würde
zumutbar ist es kaum für Normalanwender ohne Verständnis für die Materie.
Ich glaube gerade wenn MS ewig viele optionen dem Nutzer überlässt, fühlt dieser sich überfordert.
Nasenbaer
Fleet Captain Special
So sehe ich das auch. MS Security Essentials sind out-of-the-box ordentlich kopnfiguriert. Signaturupdates kommen automatisch per WindowsUpdate, dass im Standardfall auch auf Automatik-Installation getrimmt ist. Der Defender fällt mit SE auch weg, da diese dessen Aufgaben übernehmen. Bleibt nur die zusätzlich Firewall - aber ich glaube ohne Verständniss für IP-Adressen, Ports, etc. ist ein solches Programm ohnehin nicht gescheit zu konfigurieren. Da geben dann Leute eher sämtliche Ports frei, weil irgendein Spiel nicht geht und man sich ja so die Arbeit spart. ^^Ich glaube gerade wenn MS ewig viele optionen dem Nutzer überlässt, fühlt dieser sich überfordert.
yourgreatestfear
Grand Admiral Special
- Mitglied seit
- 17.08.2003
- Beiträge
- 5.193
- Renomée
- 142
- Standort
- Dresden - Germany
- Mein Laptop
- Dell Latitude XT2 (Samsung SSD 128GB-RBB)
- Prozessor
- Intel Q9550 2,83 @ 0,99 - 3,2
- Mainboard
- Asus P5Q-Deluxe
- Kühlung
- Coolermaster GeminII S
- Speicher
- 4 x 2GB DDR2 PC800 CL4 Corsair XMS2 DHX
- Grafikprozessor
- Asus GTX 960 Turbo 2G
- Display
- 30" Dell 3008WFP @2560x1600 & 22"LG @1650x1050
- SSD
- Crucial MX200 250 GB
- HDD
- 2x WD Velociraptor 300GB @ RAID 0 Intelcontroller
- Optisches Laufwerk
- Samsung DVD-RW/DL
- Soundkarte
- Creative X-Fi Titanium PCIe
- Gehäuse
- Zalman HD 160 Plus schwarz
- Netzteil
- BeQuiet 400W Pure Power L8
- Betriebssystem
- Win10 64Bit H + diverse in VMware
- Webbrowser
- FF
Komisch, viele Produkte bekommen das hin sowohl Deppenschieberegler a la aus-niedrig-mittel-hoch als auch ordentliche Konfig zuzulassen. Wie bitte schön sollte man damit Leute überfordern?
Um allerdings mit derzeitigen Bordmitteln und MS-Tools zum Ziel zu gelangen zieht man sich entweder Gehirnkrämpfe zu, wechselt zu einem Flickenteppich von Anwendertools oder man bleibt bei offenen Scheunentoren. Ich will nicht behaupten das meine Lösung die Krönung der Sicherheit darstellt. Aber sie beweist locker das man eine gekapselte Lösung sowohl für den größten Depp als auch den Vollparanoiden gestalten kann, ohne das man bei der Deppeneinstellung offene Scheunentore hat.
Größtes Problem von Insellösungen wie Avira, MS-Firewall, Defender und Co. ist, dass die Anwendungen die auf Hooks setzen angreifbar sind solang sie nur ein/zwei Puzzleteile der Sicherheitsprobleme als ihre Aufgaben ansehen und für den Rest auf andere Anwendungen vertrauen bzw. erst in teuren Bezahllösungen dazu bereit sind diese Lücken zu schließen.
Wie leicht man die meisten dieser Anwendungen aushebeln kann zeigt das SSDT-Hook-Problem und ähnliche Maßnahmen. Auch eine standalone Comodo-FW ist davor nicht sicher. Jedoch ist in der Suit das Problem durch die Defenseengine behoben, welche sich um derartige Späße (hooks, Shellcodeattacken, Keyprotections, Sandboxes,etc.) kümmert. Mit dem MS-Defender zB. lässt sich das Probelm nicht beheben und schon hat die nächste Anwendungen ein Türchen offen, ohne das sie selbst schlecht wäre.
Bezüglich der Verwaltung sind die MS Security Essentials in Ansätzen schon der richtige Schritt in die gewünschte Richtung gewesen. Die Schwäche der MS-Lösungen liegt aber noch immer in zu offenen Standardeinstellungen und fehlenden Detailfeatures der Puzzleteile die bei Drittanbietern spätestens in den Bezahlversionen zum Standard gehören.
Bitte mich nicht falsch verstehen, ich begrüße die MS-Bemühungen um einen eigenen Scanner gekapselt in einer Rundumlösung. Sowas ist einem Flickenteppich vorzuziehen und ich hoffe wirklich, dass nicht irgendwelche fehlgeleiteten Anwälte MS da Sand ins Getriebe schütten nur um ihre kleinen Freeware Lockangebote am Markt zu halten. Inwieweit die MS Security Essentials mit dem Scanner dann aber zu Lösungen wie Comodo aufschließen können bleibt abzuwarten. In Bezug auf Nutzerfreundlichkeit hat MS leider nur eine Zielgruppe im Auge obwohl man mit den OS-Versionen jeden Markt abdecken will.
Um allerdings mit derzeitigen Bordmitteln und MS-Tools zum Ziel zu gelangen zieht man sich entweder Gehirnkrämpfe zu, wechselt zu einem Flickenteppich von Anwendertools oder man bleibt bei offenen Scheunentoren. Ich will nicht behaupten das meine Lösung die Krönung der Sicherheit darstellt. Aber sie beweist locker das man eine gekapselte Lösung sowohl für den größten Depp als auch den Vollparanoiden gestalten kann, ohne das man bei der Deppeneinstellung offene Scheunentore hat.
Größtes Problem von Insellösungen wie Avira, MS-Firewall, Defender und Co. ist, dass die Anwendungen die auf Hooks setzen angreifbar sind solang sie nur ein/zwei Puzzleteile der Sicherheitsprobleme als ihre Aufgaben ansehen und für den Rest auf andere Anwendungen vertrauen bzw. erst in teuren Bezahllösungen dazu bereit sind diese Lücken zu schließen.
Wie leicht man die meisten dieser Anwendungen aushebeln kann zeigt das SSDT-Hook-Problem und ähnliche Maßnahmen. Auch eine standalone Comodo-FW ist davor nicht sicher. Jedoch ist in der Suit das Problem durch die Defenseengine behoben, welche sich um derartige Späße (hooks, Shellcodeattacken, Keyprotections, Sandboxes,etc.) kümmert. Mit dem MS-Defender zB. lässt sich das Probelm nicht beheben und schon hat die nächste Anwendungen ein Türchen offen, ohne das sie selbst schlecht wäre.
Bezüglich der Verwaltung sind die MS Security Essentials in Ansätzen schon der richtige Schritt in die gewünschte Richtung gewesen. Die Schwäche der MS-Lösungen liegt aber noch immer in zu offenen Standardeinstellungen und fehlenden Detailfeatures der Puzzleteile die bei Drittanbietern spätestens in den Bezahlversionen zum Standard gehören.
Bitte mich nicht falsch verstehen, ich begrüße die MS-Bemühungen um einen eigenen Scanner gekapselt in einer Rundumlösung. Sowas ist einem Flickenteppich vorzuziehen und ich hoffe wirklich, dass nicht irgendwelche fehlgeleiteten Anwälte MS da Sand ins Getriebe schütten nur um ihre kleinen Freeware Lockangebote am Markt zu halten. Inwieweit die MS Security Essentials mit dem Scanner dann aber zu Lösungen wie Comodo aufschließen können bleibt abzuwarten. In Bezug auf Nutzerfreundlichkeit hat MS leider nur eine Zielgruppe im Auge obwohl man mit den OS-Versionen jeden Markt abdecken will.
Fusseltuch
Vice Admiral Special
- Mitglied seit
- 29.12.2004
- Beiträge
- 848
- Renomée
- 8
- Prozessor
- Intel C2Q6600 @ 3.2GHz
- Mainboard
- MSI P35 Neo2-FR
- Kühlung
- Alpenföhn Gross Clockner
- Speicher
- 8GB DDR2-800
- Grafikprozessor
- HD6850
- Display
- 24" Eizo SX2461W 1920x1200 / 21.3" Eizo S2100 1600x1200
- HDD
- 160GB X-25M G2 2x 640GB WD6400AAKS 1x 500GB WD5000AACS
- Optisches Laufwerk
- LiteOn iHas120
- Soundkarte
- Onboard
- Gehäuse
- Antec P180
- Netzteil
- Enermax Modu82+ 425W
- Betriebssystem
- Win7 64bit
- Webbrowser
- Opera 11
Die Erkennung funktioniert nicht richtig.
Für meine Schwester habe ich Vista Basic SP2 eingerichtet, plus GData (Avast und Bitdefender Engine) Internetsecurity: MS Essentials wollte sich trotzdem automatisch installieren, wenn man es nicht manuell verhindert
Wie das denn? MSE wurde mir noch niemals auch nur angeboten, geschweigedem installiert. Musste das immer von hand machen. Und das auf allen maschinen die ich unter die finger kriege, von XP über Vista zu 7.
Nasenbaer
Fleet Captain Special
@yourgreatestfear
Tut mir leid aber ich verstehe nicht wo bei den normalen Standardettings von Windows 7 (und sicher auch Vista) zusammen mit MS Sec.-Ess. ein Problem in der Sicherheit besteht? Ok der IE läuft mit aktiviertem ActiveX aber, wenn darüber niemand rein kommt dann trotz alternativem Browser über Flash. ^^
Das ist aber wieder Sache des Users, denn Windows7 kommt ohne Flash.
Tut mir leid aber ich verstehe nicht wo bei den normalen Standardettings von Windows 7 (und sicher auch Vista) zusammen mit MS Sec.-Ess. ein Problem in der Sicherheit besteht? Ok der IE läuft mit aktiviertem ActiveX aber, wenn darüber niemand rein kommt dann trotz alternativem Browser über Flash. ^^
Das ist aber wieder Sache des Users, denn Windows7 kommt ohne Flash.
Fusseltuch
Vice Admiral Special
- Mitglied seit
- 29.12.2004
- Beiträge
- 848
- Renomée
- 8
- Prozessor
- Intel C2Q6600 @ 3.2GHz
- Mainboard
- MSI P35 Neo2-FR
- Kühlung
- Alpenföhn Gross Clockner
- Speicher
- 8GB DDR2-800
- Grafikprozessor
- HD6850
- Display
- 24" Eizo SX2461W 1920x1200 / 21.3" Eizo S2100 1600x1200
- HDD
- 160GB X-25M G2 2x 640GB WD6400AAKS 1x 500GB WD5000AACS
- Optisches Laufwerk
- LiteOn iHas120
- Soundkarte
- Onboard
- Gehäuse
- Antec P180
- Netzteil
- Enermax Modu82+ 425W
- Betriebssystem
- Win7 64bit
- Webbrowser
- Opera 11
Größtes Problem von Insellösungen wie Avira, MS-Firewall, Defender und Co. ist, dass die Anwendungen die auf Hooks setzen angreifbar sind solang sie nur ein/zwei Puzzleteile der Sicherheitsprobleme als ihre Aufgaben ansehen und für den Rest auf andere Anwendungen vertrauen bzw. erst in teuren Bezahllösungen dazu bereit sind diese Lücken zu schließen.
Wie leicht man die meisten dieser Anwendungen aushebeln kann zeigt das SSDT-Hook-Problem und ähnliche Maßnahmen. Auch eine standalone Comodo-FW ist davor nicht sicher. Jedoch ist in der Suit das Problem durch die Defenseengine behoben, welche sich um derartige Späße (hooks, Shellcodeattacken, Keyprotections, Sandboxes,etc.) kümmert.
Wenns nur das wäre. Suiten sind offenbar nicht zwangsläufig auf der rein technischen Ebene fehlbar, eher durch haarsträubende Schlampereien der einzelnen Komponenten. Dazu gabs in der c't 5/10 S.120 ein interessanter Artikel.
Da werden Dienste im Internet oder WLAN exponiert obwohl die Windows Firewall das schon besser macht und per default verhindert - ein sperrangelweit offenes Einfallstor für Schädlinge. Bei den Spamfiltern werden account Passwörter per default unverschlüsselt übertragen. Kinderschutz ist nicht existent, da auf einfachste Weise beim Booten umgeh- und dann deaktivierbar. usw.
Fazit: Um das noch mal festzuhalten: Wir haben die drei Kernkomponenten von fünf Sicherheitspaketen getestet, deren Virenschutz bei uns bereits einen guten Eindruck hinterlassen hatte. Dabei stellten wir fest, dass jedes Paket in fast jeder Kategorie so ernste Defizite aufweist, dass man von ihrem Einsatz abraten muss.
Empfohlen wird dann einfach die Komponenten zu installieren die man braucht, statt ganzer Suiten. Getest wurde Avira Premium Suite 9, Bit Defender Internet Security 2010, G Data Internet Security 2010, Kaspersky Internet Security 2010 und Norton Internet Security 2010.
Die Virenscanner kommen alle gut weg, der Rest ist aber für die Tonne, da es rein gar nichts nützt wenn die eine Komponente auf die andere aufpassen könnte, es aber grundsätzlich (wie z.b. die Firewall) nicht verhindert wird, dass der Rechner von Aussen angegriffen wird, ohne das der User selbst nachbessert.
yourgreatestfear
Grand Admiral Special
- Mitglied seit
- 17.08.2003
- Beiträge
- 5.193
- Renomée
- 142
- Standort
- Dresden - Germany
- Mein Laptop
- Dell Latitude XT2 (Samsung SSD 128GB-RBB)
- Prozessor
- Intel Q9550 2,83 @ 0,99 - 3,2
- Mainboard
- Asus P5Q-Deluxe
- Kühlung
- Coolermaster GeminII S
- Speicher
- 4 x 2GB DDR2 PC800 CL4 Corsair XMS2 DHX
- Grafikprozessor
- Asus GTX 960 Turbo 2G
- Display
- 30" Dell 3008WFP @2560x1600 & 22"LG @1650x1050
- SSD
- Crucial MX200 250 GB
- HDD
- 2x WD Velociraptor 300GB @ RAID 0 Intelcontroller
- Optisches Laufwerk
- Samsung DVD-RW/DL
- Soundkarte
- Creative X-Fi Titanium PCIe
- Gehäuse
- Zalman HD 160 Plus schwarz
- Netzteil
- BeQuiet 400W Pure Power L8
- Betriebssystem
- Win10 64Bit H + diverse in VMware
- Webbrowser
- FF
@yourgreatestfear
Tut mir leid aber ich verstehe nicht wo bei den normalen Standardettings von Windows 7 (und sicher auch Vista) zusammen mit MS Sec.-Ess. ein Problem in der Sicherheit besteht? ...
MS-Produkte in Default verhindern nicht, dass Schadsoftware Hooks (darauf basiert die Mehrheit der Sicherheitssoftware) auflösen, Shellcode wird nicht geprüft, Registryschlüssel sind weitestgehend ungeschützt, COM-Schnittstellen offen, laufende Prozesse können dank Frameworks mit Fremdcode injeziert werden, nach Hause telefonieren/Code nachladen darf auch alles ... die Liste ist lang.
Die einzige Hürde die Schadsoftware in einer derartigen Windowsumgebung nehmen muss ist die einmalige Ausführung. Nun mag man glauben das es die größte Hürde ist und dank DEP, UAC, etc. unüberwindbar wäre. Die Praxis (Privatbereich und komerzielles Umfeld) zeigt allerdings deutlich wie Plugins, Widgets, Frameworks, social Engineering und einfache Ignoranz bei Warnmeldungen derart gut geeignet sind Fremdcode auszuführen, dass die größte Herausforderung für Schadsoftware derzeit eher im unauffälligen Arbeiten liegt. Riesige Botnetze und Phising von Daten (nicht nur aus Browserformularen sondern auch Regkeys und aktiven Prozessen) sind die Probleme der Neuzeit, nicht irgendwelche Viren die Daten zerstören. Die Verteidigung der Neuzeit ist Sandboxing nicht nur für Browser, Reglocks, Überwachung von prozessübergreifenden Speicherzugriffen, gewollte Hooks vor Auflösung schützen ... BlaBlaBla.
Bei den MS-Lösungen ist meist alles gelaufen, wenn man den UAC-Dialog bestätigt und die Datei nicht grade auf einer Blacklist zu finden ist (Die Heuristik ist ein Witz). Ordentliche Prozessüberwachung jedoch verfolgt das Anwendungsverhalten und kann Daten, Geräte, andere Prozesse auch während der Ausführung von Schadcode noch einigermaßen schützen. Ein weiterer Witz der MS-Lösungen ist auch, dass die Konfigurationen nicht geschützt sind und so findet man mittlerweile auch mal FW-Regeln die weder von MS noch vom User stammen bzw. umgeleitete Verbindungen von 'sicheren Anwendungen' (Man-in-the-Middle).
Gerade wegen dem zu Recht unwissendem User sollte eine Sicherheitssoftware sich mehr auf die Laufzeit konzentrieren, als auf die Ausführungsverhinderung. In Zeiten von allmächtigen Plugins/Widgets in als sicher eingestuften Anwendungen brauch der Schadcode sowieso keinen eigenen Prozess mehr der verhindert werden könnte.
@Fusseltuch: Das Fazit des Artikels ist aber auch ordentlich fehlgeleitet und sollte umgewandelt werden in 'was die getesteten Suiten default leisten, lässt sich kostenlos mit Bordmitteln erreichen ... sie könnten jedoch mehr, wenn man sie richtig nutzt'
Zuletzt bearbeitet:
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Die c't empfiehlt die Ergänzung von Microsoft Security Essentials mit einer Verhaltenserkennung wie PCTools ThreadFire.
Damit soll die Erkennungsrate den kommerziellen Lösungen ebenbürtig, wenn nicht gar überlegen sein.
Eine komplette "Security Suite" sehe ich eher als Hindernis an. Besser man selektiert aus Modulen verschiedener Hersteller.
So umgeht man Schwächen. Und viele Bestandteile, wie Firewall, Spam- und Webfilter sind eh überflüssig.
Damit soll die Erkennungsrate den kommerziellen Lösungen ebenbürtig, wenn nicht gar überlegen sein.
Eine komplette "Security Suite" sehe ich eher als Hindernis an. Besser man selektiert aus Modulen verschiedener Hersteller.
So umgeht man Schwächen. Und viele Bestandteile, wie Firewall, Spam- und Webfilter sind eh überflüssig.
Emploi
Grand Admiral Special
- Mitglied seit
- 20.10.2005
- Beiträge
- 10.733
- Renomée
- 1.006
- Standort
- Elbflorenz
- Aktuelle Projekte
- WCG
- Lieblingsprojekt
- LatticeProject, Virtual Prairie (ViP), World Community Grid
- Meine Systeme
- Ein Haswell, Cloudnet GO RK3188, CX-919
- BOINC-Statistiken
- Mein Desktopsystem
- Tanz der Bonbonfee
- Mein Laptop
- HP Envy x360 Ryzen 5 2500u Vega 8
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- MSI MAG B550 TOMAHAWK
- Kühlung
- Raijintek Orcus Core 360
- Speicher
- 2x32GB Thermaltake R009R432GX2-3600C18A
- Grafikprozessor
- AMD Radeon RX 6900 XT Biggest Navi21 XTX
- Display
- AORUS FV43U + Viewsonic VP2365WB
- SSD
- Kingston FYR 4TB, HP SSD EX950 2TB (HP 8088), Samsung 840 EVO 1TB
- HDD
- 2015 abgeschafft
- Optisches Laufwerk
- 2005 abgeschafft
- Gehäuse
- Sharkoon REV200
- Netzteil
- Corsair AX760i Platinum
- Tastatur
- Logitech K120
- Maus
- Speedlink TARIOS / DECUS
- Betriebssystem
- Win11 Pro AMD64
- Webbrowser
- Diverse
- Verschiedenes
- TIE Studio TUR88 Supernova, X-Board V2 (nur Headshots)
- Internetanbindung
-
▼1,2 Gbit/s
▲54 Mbit/s
Schon mal ThreadFire mit Daemontools versucht: Viel Spaß
yourgreatestfear
Grand Admiral Special
- Mitglied seit
- 17.08.2003
- Beiträge
- 5.193
- Renomée
- 142
- Standort
- Dresden - Germany
- Mein Laptop
- Dell Latitude XT2 (Samsung SSD 128GB-RBB)
- Prozessor
- Intel Q9550 2,83 @ 0,99 - 3,2
- Mainboard
- Asus P5Q-Deluxe
- Kühlung
- Coolermaster GeminII S
- Speicher
- 4 x 2GB DDR2 PC800 CL4 Corsair XMS2 DHX
- Grafikprozessor
- Asus GTX 960 Turbo 2G
- Display
- 30" Dell 3008WFP @2560x1600 & 22"LG @1650x1050
- SSD
- Crucial MX200 250 GB
- HDD
- 2x WD Velociraptor 300GB @ RAID 0 Intelcontroller
- Optisches Laufwerk
- Samsung DVD-RW/DL
- Soundkarte
- Creative X-Fi Titanium PCIe
- Gehäuse
- Zalman HD 160 Plus schwarz
- Netzteil
- BeQuiet 400W Pure Power L8
- Betriebssystem
- Win10 64Bit H + diverse in VMware
- Webbrowser
- FF
Kennt dieses ThreadFireDingens denn keine Ausnahmeregeln?
Emploi
Grand Admiral Special
- Mitglied seit
- 20.10.2005
- Beiträge
- 10.733
- Renomée
- 1.006
- Standort
- Elbflorenz
- Aktuelle Projekte
- WCG
- Lieblingsprojekt
- LatticeProject, Virtual Prairie (ViP), World Community Grid
- Meine Systeme
- Ein Haswell, Cloudnet GO RK3188, CX-919
- BOINC-Statistiken
- Mein Desktopsystem
- Tanz der Bonbonfee
- Mein Laptop
- HP Envy x360 Ryzen 5 2500u Vega 8
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- MSI MAG B550 TOMAHAWK
- Kühlung
- Raijintek Orcus Core 360
- Speicher
- 2x32GB Thermaltake R009R432GX2-3600C18A
- Grafikprozessor
- AMD Radeon RX 6900 XT Biggest Navi21 XTX
- Display
- AORUS FV43U + Viewsonic VP2365WB
- SSD
- Kingston FYR 4TB, HP SSD EX950 2TB (HP 8088), Samsung 840 EVO 1TB
- HDD
- 2015 abgeschafft
- Optisches Laufwerk
- 2005 abgeschafft
- Gehäuse
- Sharkoon REV200
- Netzteil
- Corsair AX760i Platinum
- Tastatur
- Logitech K120
- Maus
- Speedlink TARIOS / DECUS
- Betriebssystem
- Win11 Pro AMD64
- Webbrowser
- Diverse
- Verschiedenes
- TIE Studio TUR88 Supernova, X-Board V2 (nur Headshots)
- Internetanbindung
-
▼1,2 Gbit/s
▲54 Mbit/s
Da sich beide so tief ins Windows-System graben (wollen: DT( SPTD Treiber) bei aktiven TFire), habe ich damals keine Lösung gefunden.
Zuletzt bearbeitet:
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.666
- Renomée
- 1.249
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Registriert sich GData im System (Security Center) als Virenscanner?Die Erkennung funktioniert nicht richtig.
Für meine Schwester habe ich Vista Basic SP2 eingerichtet, plus GData (Avast und Bitdefender Engine) Internetsecurity: MS Essentials wollte sich trotzdem automatisch installieren, wenn man es nicht manuell verhindert
tut erRegistriert sich GData im System (Security Center) als Virenscanner?
Nasenbaer
Fleet Captain Special
MS-Produkte in Default verhindern nicht, dass Schadsoftware Hooks (darauf basiert die Mehrheit der Sicherheitssoftware) auflösen, Shellcode wird nicht geprüft, Registryschlüssel sind weitestgehend ungeschützt, COM-Schnittstellen offen, laufende Prozesse können dank Frameworks mit Fremdcode injeziert werden, nach Hause telefonieren/Code nachladen darf auch alles ... die Liste ist lang.
Die einzige Hürde die Schadsoftware in einer derartigen Windowsumgebung nehmen muss ist die einmalige Ausführung. Nun mag man glauben das es die größte Hürde ist und dank DEP, UAC, etc. unüberwindbar wäre. Die Praxis (Privatbereich und komerzielles Umfeld) zeigt allerdings deutlich wie Plugins, Widgets, Frameworks, social Engineering und einfache Ignoranz bei Warnmeldungen derart gut geeignet sind Fremdcode auszuführen, dass die größte Herausforderung für Schadsoftware derzeit eher im unauffälligen Arbeiten liegt. Riesige Botnetze und Phising von Daten (nicht nur aus Browserformularen sondern auch Regkeys und aktiven Prozessen) sind die Probleme der Neuzeit, nicht irgendwelche Viren die Daten zerstören. Die Verteidigung der Neuzeit ist Sandboxing nicht nur für Browser, Reglocks, Überwachung von prozessübergreifenden Speicherzugriffen, gewollte Hooks vor Auflösung schützen ... BlaBlaBla.
Bei den MS-Lösungen ist meist alles gelaufen, wenn man den UAC-Dialog bestätigt und die Datei nicht grade auf einer Blacklist zu finden ist (Die Heuristik ist ein Witz). Ordentliche Prozessüberwachung jedoch verfolgt das Anwendungsverhalten und kann Daten, Geräte, andere Prozesse auch während der Ausführung von Schadcode noch einigermaßen schützen. Ein weiterer Witz der MS-Lösungen ist auch, dass die Konfigurationen nicht geschützt sind und so findet man mittlerweile auch mal FW-Regeln die weder von MS noch vom User stammen bzw. umgeleitete Verbindungen von 'sicheren Anwendungen' (Man-in-the-Middle).
Gerade wegen dem zu Recht unwissendem User sollte eine Sicherheitssoftware sich mehr auf die Laufzeit konzentrieren, als auf die Ausführungsverhinderung. In Zeiten von allmächtigen Plugins/Widgets in als sicher eingestuften Anwendungen brauch der Schadcode sowieso keinen eigenen Prozess mehr der verhindert werden könnte.
@Fusseltuch: Das Fazit des Artikels ist aber auch ordentlich fehlgeleitet und sollte umgewandelt werden in 'was die getesteten Suiten default leisten, lässt sich kostenlos mit Bordmitteln erreichen ... sie könnten jedoch mehr, wenn man sie richtig nutzt'
Achso dir geht es darum, dass bereits laufende Schadprogramme in ihrem Handeln soweit eingeschränkt werden, dass sich ihr Schadensausmaß in Grenzen hält. Naja dagegen sollte kaum ein Kraut gewachsen sein.
Der CCC hat schon vor Jahren gezeigt, dass Userabfragen einfach umgehbar sind indem die notwendigen Mausklicks von Schadprogramm automatisiert vorgenommen werden (einfach ne Message ans Window schicken und fertig). Natürlich muss dazu die Schadsoftware mit dem aktuell eingesetzten Sicherheitssystem vertraut sein aber aus meiner Sicht liefert sowas eine trügerische Sicherheit. Oder fragt dieses Comodo nicht per Usereingabe nach? Wie reagiert es, wenn es auf eine ihr unbekannte Software trifft?
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Ich verwenden ThreadFire nicht. Ich denke bei der Arbeit mit eingeschränkten Rechten ist man hinreichend geschützt. MSSE ist dennoch installiert.Schon mal ThreadFire mit Daemontools versucht: Viel Spaß
Aber nur ganz nebenbei angemerkt: Wenn ThreadFire bei den DaemonTools anschlägt, macht es seine Arbeit doch genau richtig.
psychocyberdisc
Grand Admiral Special
- Mitglied seit
- 31.03.2004
- Beiträge
- 2.517
- Renomée
- 151
- Standort
- Mystery Lake
- Mein Laptop
- OMEN by HP Laptop 16-c0095ng (4S1B8EA#ABD) // 16 Zoll
- Prozessor
- AMD Ryzen 9 5900HX (Cezanne, 3300 MHz, bis zu 4600 MHz, 4 MB L2-Cache, 16 MB L3-Cache)
- Mainboard
- HP 8912 (BIOS F.22 und AGESA CezannePI-FP6 1.0.0.Fa)
- Speicher
- 2 × Samsung M471A4G43AB1-CWE (64 GB, DDR4-3200)
- Grafikprozessor
- AMD Radeon Graphics, NVIDIA GeForce RTX 3070 Laptop GPU
- Display
- 2560 × 1440 Bildpunkte, 300 cd/m², 165 Hz // HP EliteDisplay E273q (1FH52AA#ABB)
- SSD
- Samsung SSD 970 EVO Plus (2 TB) // Samsung Portable SSD T7 (2 TB)
- Optisches Laufwerk
- Pioneer BDR-XD05T (BD-RE, extern)
- Soundkarte
- Realtek High Definition Audio
- Gehäuse
- OMEN by HP Laptop 16-c0xxx
- Netzteil
- 230 Watt
- Tastatur
- Cherry G81-3000LPDDE-0 // ohne Windows-Tasten
- Maus
- Razer DeathAdder V2 auf Func Surface 1030² XL
- Betriebssystem
- Microsoft Windows 10 Pro Version 22H2 (2022 Update)
- Webbrowser
- Google Chrome mit uBlock Origin
- Verschiedenes
- HP USB-C Dock G5 (5TW10AA#ABB), beyerdynamic MMX 300 Manufaktur, AVM FRITZ!Box 6690 Cable
- Internetanbindung
-
▼50 Mbit/s
▲25 Mbit/s
Die Security Essentials werden doch genauso wie die Live Essentials und nicht-notwendige Treiber bei den optionalen Updates als Extra-Software ( != Windows Update) erscheinen, und NIEMALS automatisch installiert.
Der User muss selbst das Häkchen dazu setzen. [...]
Die Erkennung funktioniert nicht richtig.
Für meine Schwester habe ich Vista Basic SP2 eingerichtet, plus GData (Avast und Bitdefender Engine) Internetsecurity: MS Essentials wollte sich trotzdem automatisch installieren, wenn man es nicht manuell verhindert
Momentan ist das so. Wie lange wird es wohl dauern, bis das als wichtiges Update ausgeliefert wird?
Ich habe gerade mal bei Heise gelesen und dort ergeben sich ein paar weitere Fakten: momentan gibt's das nur in den USA und GB, (noch) nicht in Deutschland. Weiterhin gibt es wohl einen Unterschied zwischen Windows Update und Microsoft Update, den ich bisher nicht kannte. MSE wird über MS Update ausgeliefert und nicht über Windows Update. Damit ist es wohl unwahrscheinlich, dass MSE über das Automatische Update ins System kommt - vorerst. In jedem Fall werde ich das weiter beobachten.
MfG Dalai
Irgendwie sind das ziemlich widersprüchliche Aussagen.
Findet nun eine automatische Installation statt oder bleibt die Microsoft-Lösung optional, abwählbar und ausblendbar?
Warum wurde es bei Emploi schon angezeigt, wenn es doch hierzulande noch gar nicht verfügbar sein soll?
yourgreatestfear
Grand Admiral Special
- Mitglied seit
- 17.08.2003
- Beiträge
- 5.193
- Renomée
- 142
- Standort
- Dresden - Germany
- Mein Laptop
- Dell Latitude XT2 (Samsung SSD 128GB-RBB)
- Prozessor
- Intel Q9550 2,83 @ 0,99 - 3,2
- Mainboard
- Asus P5Q-Deluxe
- Kühlung
- Coolermaster GeminII S
- Speicher
- 4 x 2GB DDR2 PC800 CL4 Corsair XMS2 DHX
- Grafikprozessor
- Asus GTX 960 Turbo 2G
- Display
- 30" Dell 3008WFP @2560x1600 & 22"LG @1650x1050
- SSD
- Crucial MX200 250 GB
- HDD
- 2x WD Velociraptor 300GB @ RAID 0 Intelcontroller
- Optisches Laufwerk
- Samsung DVD-RW/DL
- Soundkarte
- Creative X-Fi Titanium PCIe
- Gehäuse
- Zalman HD 160 Plus schwarz
- Netzteil
- BeQuiet 400W Pure Power L8
- Betriebssystem
- Win10 64Bit H + diverse in VMware
- Webbrowser
- FF
Achso dir geht es darum, dass bereits laufende Schadprogramme in ihrem Handeln soweit eingeschränkt werden, dass sich ihr Schadensausmaß in Grenzen hält. Naja dagegen sollte kaum ein Kraut gewachsen sein....
Im Gegenteil, auf dem Feld wird neuerdings der Kampf ausgetragen (DEP, Sandboxing, Eventmonitoring, etc), da wie schon gesagt es immer schwerer wird die Ausführung von Code zu verhindern. Vor allem wenn unbedarfte Nutzer am Rechner sind.
Der CCC hat schon vor Jahren gezeigt, dass Userabfragen einfach umgehbar sind indem die notwendigen Mausklicks von Schadprogramm automatisiert vorgenommen werden (einfach ne Message ans Window schicken und fertig). Natürlich muss dazu die Schadsoftware mit dem aktuell eingesetzten Sicherheitssystem vertraut sein aber aus meiner Sicht liefert sowas eine trügerische Sicherheit. Oder fragt dieses Comodo nicht per Usereingabe nach? Wie reagiert es, wenn es auf eine ihr unbekannte Software trifft?
Wie sich Comodo verhalten soll ist Dir überlassen. In der Regel arbeite ich mit einem Whitelisting von Anwendungen.
Ob bei ungewollter Aktivität eine Usermeldung kommt die ein Zulassen der Aktion erlaubt ist Einstellungssache. Bei aktiviertem Kennwortschutz der Konfiguration lassen sich sämtliche Meldungen unterdrücken und es wird nur protokolliert, Prozess gestoppt und in eine Warteschleife geschickt. Besonders praktisch bei öffentlichen Terminals oder in Schulungsumgebungen. Dank exportierbarer Konfig hat man auch selten das Problem, dass man bei Neuinstallationen und Upgrades von vorn anfängt die FW/Prozessdefense auf jedem System anzupassen.
Auf meinem Privatrechner habe ich natürlich weniger restriktive Einstellungen. Aber da Comodo auf Wunsch auch Windows/WinEvent Hooks und Geräte überwacht hat die von Dir erwähnte Methode der Eingabeautomatisierung wenig Chancen auf Erfolg. Das würde nur funktionieren wenn du vorher dieser Schadsoftware die Erlaubnis dazu gibst. Selbst ein Browser der zugelassen ist würde in seiner Aktion die Maus/Tastatur zu steuern wieder gestoppt werden, vorrausgesetzt man hat ein entsprechend restriktives Level der Defense gewählt. Zudem kommt noch die Option das man alle neue/unbekannten Prozesse automatisch in eigener Sandbox ausführt und somit Codeinjection in andere Prozesse verhindert.
Allgemein muss auch mal gesagt werden, dass was CCC vor Jahren mal erfolgreich durchführte muss noch lange nicht bei aktuellen Suiten funktionieren. Viele Schutzfunktionen sind bei den üblichen Verdächtigen halt aber erst ab einer ordentlichen Überweisung zu haben. Irgendeine Motivation zur Bezahlversion muss ja noch dableiben.
Im Privatbereich hätte ich Comodo wohl nie in Erwähnung gezogen. Kam zuerst in einer Terminalumgebung damit in Kontakt. Als ich feststellte das man auch in der Freeware einen fließenden Übergang von Deppenmodus zu Vollparanoid einstellen kann, hab ich es einfach auf alle Maschinen übernommen.
Edit: Wie so ein Einschränken der Prozesshandlungen live aussieht kann ich anhand von zwei Anwendungen auf meiner Spielemaschine zeigen. Beide Anwendungen funktionieren problemlos werden aber immer blockiert beim Zugriff auf Speicherinhalte die zu einer geschützten Anwendung gehören:
Ich vermute mal hier versucht die Fernbedienungssoftware für ihre LCD-Anzeige und Progammsteuerung Informationen zu sammeln. Wieso meine Logitechtreiber für Lenkrad und Gamepad allerdings versuchen im Speicher anderer Prozesse zu schnüffeln ist mir bis heut noch ein Rätsel.
Zuletzt bearbeitet:
Emploi
Grand Admiral Special
- Mitglied seit
- 20.10.2005
- Beiträge
- 10.733
- Renomée
- 1.006
- Standort
- Elbflorenz
- Aktuelle Projekte
- WCG
- Lieblingsprojekt
- LatticeProject, Virtual Prairie (ViP), World Community Grid
- Meine Systeme
- Ein Haswell, Cloudnet GO RK3188, CX-919
- BOINC-Statistiken
- Mein Desktopsystem
- Tanz der Bonbonfee
- Mein Laptop
- HP Envy x360 Ryzen 5 2500u Vega 8
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- MSI MAG B550 TOMAHAWK
- Kühlung
- Raijintek Orcus Core 360
- Speicher
- 2x32GB Thermaltake R009R432GX2-3600C18A
- Grafikprozessor
- AMD Radeon RX 6900 XT Biggest Navi21 XTX
- Display
- AORUS FV43U + Viewsonic VP2365WB
- SSD
- Kingston FYR 4TB, HP SSD EX950 2TB (HP 8088), Samsung 840 EVO 1TB
- HDD
- 2015 abgeschafft
- Optisches Laufwerk
- 2005 abgeschafft
- Gehäuse
- Sharkoon REV200
- Netzteil
- Corsair AX760i Platinum
- Tastatur
- Logitech K120
- Maus
- Speedlink TARIOS / DECUS
- Betriebssystem
- Win11 Pro AMD64
- Webbrowser
- Diverse
- Verschiedenes
- TIE Studio TUR88 Supernova, X-Board V2 (nur Headshots)
- Internetanbindung
-
▼1,2 Gbit/s
▲54 Mbit/s
...
Aber nur ganz nebenbei angemerkt: Wenn ThreadFire bei den DaemonTools anschlägt, macht es seine Arbeit doch genau richtig.
Was fürn en Quatsch, seit wann ist Laufwerke emulieren gefährlich?
Es leistet mir seit Jahr und Tag gute Dienste, vor allem auf dem Netbook Schon mal versucht da eine CD DVD reinzuschieben?
Gut man könnte jetzt ein externes Laufwerkanbringen und die CDs/DVDs mit schleppen, aber dann brauch ich auch kein Netbook mehr, nur so nebenbei
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Es auf jeden Fall einmal ein "verdächtiges" Verhalten. Und da kommt die Meldung ganz zupass. Wie sie zu beurteilen ist, obliegt dann dem Sachverstand des Nutzers.Was fürn en Quatsch, seit wann ist Laufwerke emulieren gefährlich?
@yourgreatestfear: Ich denke das ist eine Frage, von zwei verschiedenen Herangehensweisen, die etwas konträr sind.
Die einen installieren Programmen, denen sie nicht vertrauen und schränken sie anschließend ein, um die Vertrauenswürdigkeit des Gesamtsystems wiederherzustellen.
Und die anderen verzichten auf die Verwendung dieser Programme, nehmen dadurch gegebenfalls Einbußen in Kauf, und erhalten sich so ihr Vertrauen ins System.
yourgreatestfear
Grand Admiral Special
- Mitglied seit
- 17.08.2003
- Beiträge
- 5.193
- Renomée
- 142
- Standort
- Dresden - Germany
- Mein Laptop
- Dell Latitude XT2 (Samsung SSD 128GB-RBB)
- Prozessor
- Intel Q9550 2,83 @ 0,99 - 3,2
- Mainboard
- Asus P5Q-Deluxe
- Kühlung
- Coolermaster GeminII S
- Speicher
- 4 x 2GB DDR2 PC800 CL4 Corsair XMS2 DHX
- Grafikprozessor
- Asus GTX 960 Turbo 2G
- Display
- 30" Dell 3008WFP @2560x1600 & 22"LG @1650x1050
- SSD
- Crucial MX200 250 GB
- HDD
- 2x WD Velociraptor 300GB @ RAID 0 Intelcontroller
- Optisches Laufwerk
- Samsung DVD-RW/DL
- Soundkarte
- Creative X-Fi Titanium PCIe
- Gehäuse
- Zalman HD 160 Plus schwarz
- Netzteil
- BeQuiet 400W Pure Power L8
- Betriebssystem
- Win10 64Bit H + diverse in VMware
- Webbrowser
- FF
...
Und die anderen verzichten auf die Verwendung dieser Programme, nehmen dadurch gegebenfalls Einbußen in Kauf, und erhalten sich so ihr Vertrauen ins System.
Die Zeiten von der IchBinBöseKlickMichTrotzdem.exe sind vorbei und einfaches Blacklisting/Signaturprüfungen wie von MS-Lösungen hilft nur die Verbreitung zu stoppen, nachdem man den Übeltäter irgendwo mal identifiziert hat. Auch auf einen Standalonescanner wie Avira + der Routerfirewall zu vertrauen ist recht blauäugig. Die jüngere Vergangenheit zeigt, dass es nur einen Browser und eine unglücklich angeglickte Seite brauch um diesen Spaß zu umgehen.
Der Punkt ist, dass die Mehrheit der Nutzer eben nicht das Verständnis haben die Ausführung zu verhindern. Der von Dir erwähnte Sachverstand des Nutzers ist was zu Recht fehlt in den meisten Fällen und eben dafür soll die Securitysoftware einspringen. Schadsoftware kommt nunmal nicht mit einem dicken Warnaufkleber daher, vertrauenswürdige Anwendungen werden zu Übeltätern ohne das man großartig das verhindern könnte (Exploits von Sicherheitslücken) und gewisse Software weiss einfach nicht, wo die Grenze zwischen Funktionsnotwendigkeit und Mißbrauch ist (siehe das Scanverhalten nach der unliebsammen Konkurrenz/Emulatoren/etc. und Nachhausetelefonieren/Versenden persönlicher Daten).
Womit ich mal wieder den bogen zum Thema spannen will:
Aus all diesen Gründen ist/wäre es besser den 0815-Nutzern per Autoupdate Securitysoftware unterzuschieben und die wenigen Vollprofis mit der Deaktivierung zu belästigen anstatt prinzipiell offene Scheunentore zu verkaufen und darauf zu hoffen, dass der Nutzer genug Sachverstand um sich selbst ausreichend zu kümmern. Selbst wenn diese Securitysoftware nicht unfehlbar ist und gewissen Alternativen unterliegt.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Entgegegen anfänglicher Gerüchte bieten die Security Essentials von Microsoft durchaus eine Heuristik....einfaches Blacklisting/Signaturprüfungen wie von MS-Lösungen hilft nur die Verbreitung zu stoppen...
Übrigens steht bald eine Ablösung durch die Security Essentials 2.0 mit einigen kleineren Verbesserungen an: Klick
Emploi
Grand Admiral Special
- Mitglied seit
- 20.10.2005
- Beiträge
- 10.733
- Renomée
- 1.006
- Standort
- Elbflorenz
- Aktuelle Projekte
- WCG
- Lieblingsprojekt
- LatticeProject, Virtual Prairie (ViP), World Community Grid
- Meine Systeme
- Ein Haswell, Cloudnet GO RK3188, CX-919
- BOINC-Statistiken
- Mein Desktopsystem
- Tanz der Bonbonfee
- Mein Laptop
- HP Envy x360 Ryzen 5 2500u Vega 8
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- MSI MAG B550 TOMAHAWK
- Kühlung
- Raijintek Orcus Core 360
- Speicher
- 2x32GB Thermaltake R009R432GX2-3600C18A
- Grafikprozessor
- AMD Radeon RX 6900 XT Biggest Navi21 XTX
- Display
- AORUS FV43U + Viewsonic VP2365WB
- SSD
- Kingston FYR 4TB, HP SSD EX950 2TB (HP 8088), Samsung 840 EVO 1TB
- HDD
- 2015 abgeschafft
- Optisches Laufwerk
- 2005 abgeschafft
- Gehäuse
- Sharkoon REV200
- Netzteil
- Corsair AX760i Platinum
- Tastatur
- Logitech K120
- Maus
- Speedlink TARIOS / DECUS
- Betriebssystem
- Win11 Pro AMD64
- Webbrowser
- Diverse
- Verschiedenes
- TIE Studio TUR88 Supernova, X-Board V2 (nur Headshots)
- Internetanbindung
-
▼1,2 Gbit/s
▲54 Mbit/s
Das du das oder beide Programme nicht verwendest kann du das wahrscheinlich nicht wissen, die Meldung kommt vom SPTD Treiber(nicht von TF), da er sich nicht Installieren lässt. Da TF meint irgendwelche Berechtigungen nicht ver(frei)geben zu müssen, ähnliches Verhalten (nur mit anderen lustigen Meldungen) auch bei Alkohol(also dem Programm) dessen Treiber ebenfalls blockiert wird, ein Schelm wer Gutes dabei denkt.Es auf jeden Fall einmal ein "verdächtiges" Verhalten. Und da kommt die Meldung ganz zupass. Wie sie zu beurteilen ist, obliegt dann dem Sachverstand des Nutzers.....
Bei diesen dubiosen, absolut fast nichts sagenden Meldungen (like Error 17(oder so)) hilft dann der Schachverstand von Google...
Nasenbaer
Fleet Captain Special
Ich vermute mal SPINA ist das schon klar.Das du das oder beide Programme nicht verwendest kann du das wahrscheinlich nicht wissen, die Meldung kommt vom SPTD Treiber(nicht von TF), da er sich nicht Installieren lässt. Da TF meint irgendwelche Berechtigungen nicht ver(frei)geben zu müssen, ähnliches Verhalten (nur mit anderen lustigen Meldungen) auch bei Alkohol(also dem Programm) dessen Treiber ebenfalls blockiert wird, ein Schelm wer Gutes dabei denkt.
Bei diesen dubiosen, absolut fast nichts sagenden Meldungen (like Error 17(oder so)) hilft dann der Schachverstand von Google...
Aber es ist generell(!) verdächtigt, wenn sich ein Treiber ins System eingraben will und die LW-Emulatoren tun genau dies. TF müsste halt die Signatur der Treiber prüfen und mit ner Whitelist vergleichen oder aber der User interveniert.
Deswegen finde ich solche Tools, auch sowas wie dieses Comodo, eher fragwürdig. Ich nutze schon lange ausschließlich nen einfachen Virenscanner sowie NoScript für Firefox und habe schon lange keine Probleme mehr. Brain 2.0 hilft da ungemein!
Und genau darin sehe ich das Problem in solchen Tools. Security Suites vermitteln dem User das Gefühl absoluter Sicherheit, gerade für Laien, und sorgen dafür, dass diese ihr Hirn komplett abschalten.
Antarctica
Grand Admiral Special
- Mitglied seit
- 11.09.2004
- Beiträge
- 2.444
- Renomée
- 34
- Standort
- Kupferstadt Stolberg
- Mein Laptop
- HP 625, V140, 4GB RAM, 32GB SSD, Ubuntu 15.04 (WT279EA)
- Prozessor
- Intel Core i5-4690, 4x 3.50GHz, boxed (BX80646I54690)
- Mainboard
- ASRock H97M Pro4 (90-MXGTA0-A0UAYZ)
- Kühlung
- Scythe Big Shuriken 2 Rev. B (SCBSK-2100)
- Speicher
- 2x Exceleram Black and White 8GB PC3-12800 DDR3-1600 Kit (EBW301A)
- Grafikprozessor
- Gigabyte GeForce GTX 750 Ti OC low profile, 2GB GDDR5, DVI, 2x HDMI, DisplayPort (GV-N75TOC-2GL)
- Display
- Samsung SyncMaster T24A350, 24" (LT24A350EW)
- SSD
- Samsung SSD 960 EVO 500GB, PCIe (MZ-V6E500BW)
- HDD
- 2x Seagate GoFlex Desk 3TB, USB 3.0 (STAC3000201/STAC3000202)
- Optisches Laufwerk
- Samsung SH-224BB schwarz, SATA, retail (SH-224BB/RSMS)
- Soundkarte
- on-board
- Gehäuse
- Inter-Tech IT-5908
- Netzteil
- be quiet! System Power S6 80Plus 300W ATX 2.2 (S6-SYS-UA-300W/BN080)
- Betriebssystem
- Microsoft: Windows 10 Pro 64Bit, DSP/SB (deutsch) (PC) (FQC-08922)
- Webbrowser
- Mozilla Firefox
Das ist zum Glück falsch. Linux und Apple benachteiligen vielmehr die Hersteller von Antiviren-Software...MS benachteiligt damit ja auch ganz klar andere Hersteller von AntiViren Software.
yourgreatestfear
Grand Admiral Special
- Mitglied seit
- 17.08.2003
- Beiträge
- 5.193
- Renomée
- 142
- Standort
- Dresden - Germany
- Mein Laptop
- Dell Latitude XT2 (Samsung SSD 128GB-RBB)
- Prozessor
- Intel Q9550 2,83 @ 0,99 - 3,2
- Mainboard
- Asus P5Q-Deluxe
- Kühlung
- Coolermaster GeminII S
- Speicher
- 4 x 2GB DDR2 PC800 CL4 Corsair XMS2 DHX
- Grafikprozessor
- Asus GTX 960 Turbo 2G
- Display
- 30" Dell 3008WFP @2560x1600 & 22"LG @1650x1050
- SSD
- Crucial MX200 250 GB
- HDD
- 2x WD Velociraptor 300GB @ RAID 0 Intelcontroller
- Optisches Laufwerk
- Samsung DVD-RW/DL
- Soundkarte
- Creative X-Fi Titanium PCIe
- Gehäuse
- Zalman HD 160 Plus schwarz
- Netzteil
- BeQuiet 400W Pure Power L8
- Betriebssystem
- Win10 64Bit H + diverse in VMware
- Webbrowser
- FF
Das ist zum Glück falsch. Linux und Apple benachteiligen vielmehr die Hersteller von Antiviren-Software...
Das Apple es den Entwicklern nicht leicht macht ist korrekt. Aber Linux? Da will ich ja mal hören in welchem Punkt?
Allgemein ist es totaler Unsinn von Benachteiligung zu reden, nur weil der OS-Anbieter eine Software mit ausliefert oder favorisiert. Richtig wäre das erst, wenn er in irgendeiner Weise erschwert/verhindert, dass Entwickler ihre Lösungen dazu anbieten können (siehe Apple, aber auch das gilt nicht, da die kein Monopol haben).
Es ist schon peinlich genug Microsoft dazu zu zwingen idiotensicher den User darauf aufmerksam zu machen, dass er andere Software installieren darf. (Browserauswahl)
Was kommt als nächstes, die Verpflichtung bei Installation alle Paint-Alternativen mit anzubieten? Und dann mal nicht vergessen den Taschenrechner, Editor, Firewall usw. Erst wenn es keine Alternativen mehr gibt oder ein Monopolist tatsächlich dem Kunden etwas aufzwingt hat man einzugreifen. Bis dahin ist es falsch die natürliche Auslese auszuschalten indem man Hirn zu einem optionalen Feature beim Kunden degradiert.
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 677
- Antworten
- 0
- Aufrufe
- 666
- Antworten
- 0
- Aufrufe
- 2K
- Antworten
- 0
- Aufrufe
- 929