News Microsoft Security Essentials über Windows Update

Ich glaube gerade wenn MS ewig viele optionen dem Nutzer überlässt, fühlt dieser sich überfordert.
So sehe ich das auch. MS Security Essentials sind out-of-the-box ordentlich kopnfiguriert. Signaturupdates kommen automatisch per WindowsUpdate, dass im Standardfall auch auf Automatik-Installation getrimmt ist. Der Defender fällt mit SE auch weg, da diese dessen Aufgaben übernehmen. Bleibt nur die zusätzlich Firewall - aber ich glaube ohne Verständniss für IP-Adressen, Ports, etc. ist ein solches Programm ohnehin nicht gescheit zu konfigurieren. Da geben dann Leute eher sämtliche Ports frei, weil irgendein Spiel nicht geht und man sich ja so die Arbeit spart. ^^
 
Komisch, viele Produkte bekommen das hin sowohl Deppenschieberegler a la aus-niedrig-mittel-hoch als auch ordentliche Konfig zuzulassen. Wie bitte schön sollte man damit Leute überfordern?

Um allerdings mit derzeitigen Bordmitteln und MS-Tools zum Ziel zu gelangen zieht man sich entweder Gehirnkrämpfe zu, wechselt zu einem Flickenteppich von Anwendertools oder man bleibt bei offenen Scheunentoren. Ich will nicht behaupten das meine Lösung die Krönung der Sicherheit darstellt. Aber sie beweist locker das man eine gekapselte Lösung sowohl für den größten Depp als auch den Vollparanoiden gestalten kann, ohne das man bei der Deppeneinstellung offene Scheunentore hat.

Größtes Problem von Insellösungen wie Avira, MS-Firewall, Defender und Co. ist, dass die Anwendungen die auf Hooks setzen angreifbar sind solang sie nur ein/zwei Puzzleteile der Sicherheitsprobleme als ihre Aufgaben ansehen und für den Rest auf andere Anwendungen vertrauen bzw. erst in teuren Bezahllösungen dazu bereit sind diese Lücken zu schließen.
Wie leicht man die meisten dieser Anwendungen aushebeln kann zeigt das SSDT-Hook-Problem und ähnliche Maßnahmen. Auch eine standalone Comodo-FW ist davor nicht sicher. Jedoch ist in der Suit das Problem durch die Defenseengine behoben, welche sich um derartige Späße (hooks, Shellcodeattacken, Keyprotections, Sandboxes,etc.) kümmert. Mit dem MS-Defender zB. lässt sich das Probelm nicht beheben und schon hat die nächste Anwendungen ein Türchen offen, ohne das sie selbst schlecht wäre.

Bezüglich der Verwaltung sind die MS Security Essentials in Ansätzen schon der richtige Schritt in die gewünschte Richtung gewesen. Die Schwäche der MS-Lösungen liegt aber noch immer in zu offenen Standardeinstellungen und fehlenden Detailfeatures der Puzzleteile die bei Drittanbietern spätestens in den Bezahlversionen zum Standard gehören.

Bitte mich nicht falsch verstehen, ich begrüße die MS-Bemühungen um einen eigenen Scanner gekapselt in einer Rundumlösung. Sowas ist einem Flickenteppich vorzuziehen und ich hoffe wirklich, dass nicht irgendwelche fehlgeleiteten Anwälte MS da Sand ins Getriebe schütten nur um ihre kleinen Freeware Lockangebote am Markt zu halten. Inwieweit die MS Security Essentials mit dem Scanner dann aber zu Lösungen wie Comodo aufschließen können bleibt abzuwarten. In Bezug auf Nutzerfreundlichkeit hat MS leider nur eine Zielgruppe im Auge obwohl man mit den OS-Versionen jeden Markt abdecken will.
 
Die Erkennung funktioniert nicht richtig.

Für meine Schwester habe ich Vista Basic SP2 eingerichtet, plus GData (Avast und Bitdefender Engine) Internetsecurity: MS Essentials wollte sich trotzdem automatisch installieren, wenn man es nicht manuell verhindert ;)

Wie das denn? MSE wurde mir noch niemals auch nur angeboten, geschweigedem installiert. Musste das immer von hand machen. Und das auf allen maschinen die ich unter die finger kriege, von XP über Vista zu 7.
 
@yourgreatestfear

Tut mir leid aber ich verstehe nicht wo bei den normalen Standardettings von Windows 7 (und sicher auch Vista) zusammen mit MS Sec.-Ess. ein Problem in der Sicherheit besteht? Ok der IE läuft mit aktiviertem ActiveX aber, wenn darüber niemand rein kommt dann trotz alternativem Browser über Flash. ^^
Das ist aber wieder Sache des Users, denn Windows7 kommt ohne Flash. :)
 
Größtes Problem von Insellösungen wie Avira, MS-Firewall, Defender und Co. ist, dass die Anwendungen die auf Hooks setzen angreifbar sind solang sie nur ein/zwei Puzzleteile der Sicherheitsprobleme als ihre Aufgaben ansehen und für den Rest auf andere Anwendungen vertrauen bzw. erst in teuren Bezahllösungen dazu bereit sind diese Lücken zu schließen.
Wie leicht man die meisten dieser Anwendungen aushebeln kann zeigt das SSDT-Hook-Problem und ähnliche Maßnahmen. Auch eine standalone Comodo-FW ist davor nicht sicher. Jedoch ist in der Suit das Problem durch die Defenseengine behoben, welche sich um derartige Späße (hooks, Shellcodeattacken, Keyprotections, Sandboxes,etc.) kümmert.

Wenns nur das wäre. Suiten sind offenbar nicht zwangsläufig auf der rein technischen Ebene fehlbar, eher durch haarsträubende Schlampereien der einzelnen Komponenten. Dazu gabs in der c't 5/10 S.120 ein interessanter Artikel.

Da werden Dienste im Internet oder WLAN exponiert obwohl die Windows Firewall das schon besser macht und per default verhindert - ein sperrangelweit offenes Einfallstor für Schädlinge. Bei den Spamfiltern werden account Passwörter per default unverschlüsselt übertragen. Kinderschutz ist nicht existent, da auf einfachste Weise beim Booten umgeh- und dann deaktivierbar. usw.

Fazit: Um das noch mal festzuhalten: Wir haben die drei Kernkomponenten von fünf Sicherheitspaketen getestet, deren Virenschutz bei uns bereits einen guten Eindruck hinterlassen hatte. Dabei stellten wir fest, dass jedes Paket in fast jeder Kategorie so ernste Defizite aufweist, dass man von ihrem Einsatz abraten muss.

Empfohlen wird dann einfach die Komponenten zu installieren die man braucht, statt ganzer Suiten. Getest wurde Avira Premium Suite 9, Bit Defender Internet Security 2010, G Data Internet Security 2010, Kaspersky Internet Security 2010 und Norton Internet Security 2010.

Die Virenscanner kommen alle gut weg, der Rest ist aber für die Tonne, da es rein gar nichts nützt wenn die eine Komponente auf die andere aufpassen könnte, es aber grundsätzlich (wie z.b. die Firewall) nicht verhindert wird, dass der Rechner von Aussen angegriffen wird, ohne das der User selbst nachbessert.
 
@yourgreatestfear

Tut mir leid aber ich verstehe nicht wo bei den normalen Standardettings von Windows 7 (und sicher auch Vista) zusammen mit MS Sec.-Ess. ein Problem in der Sicherheit besteht? ...

MS-Produkte in Default verhindern nicht, dass Schadsoftware Hooks (darauf basiert die Mehrheit der Sicherheitssoftware) auflösen, Shellcode wird nicht geprüft, Registryschlüssel sind weitestgehend ungeschützt, COM-Schnittstellen offen, laufende Prozesse können dank Frameworks mit Fremdcode injeziert werden, nach Hause telefonieren/Code nachladen darf auch alles ... die Liste ist lang.
Die einzige Hürde die Schadsoftware in einer derartigen Windowsumgebung nehmen muss ist die einmalige Ausführung. Nun mag man glauben das es die größte Hürde ist und dank DEP, UAC, etc. unüberwindbar wäre. Die Praxis (Privatbereich und komerzielles Umfeld) zeigt allerdings deutlich wie Plugins, Widgets, Frameworks, social Engineering und einfache Ignoranz bei Warnmeldungen derart gut geeignet sind Fremdcode auszuführen, dass die größte Herausforderung für Schadsoftware derzeit eher im unauffälligen Arbeiten liegt. Riesige Botnetze und Phising von Daten (nicht nur aus Browserformularen sondern auch Regkeys und aktiven Prozessen) sind die Probleme der Neuzeit, nicht irgendwelche Viren die Daten zerstören. Die Verteidigung der Neuzeit ist Sandboxing nicht nur für Browser, Reglocks, Überwachung von prozessübergreifenden Speicherzugriffen, gewollte Hooks vor Auflösung schützen ... BlaBlaBla.

Bei den MS-Lösungen ist meist alles gelaufen, wenn man den UAC-Dialog bestätigt und die Datei nicht grade auf einer Blacklist zu finden ist (Die Heuristik ist ein Witz). Ordentliche Prozessüberwachung jedoch verfolgt das Anwendungsverhalten und kann Daten, Geräte, andere Prozesse auch während der Ausführung von Schadcode noch einigermaßen schützen. Ein weiterer Witz der MS-Lösungen ist auch, dass die Konfigurationen nicht geschützt sind und so findet man mittlerweile auch mal FW-Regeln die weder von MS noch vom User stammen bzw. umgeleitete Verbindungen von 'sicheren Anwendungen' (Man-in-the-Middle).

Gerade wegen dem zu Recht unwissendem User sollte eine Sicherheitssoftware sich mehr auf die Laufzeit konzentrieren, als auf die Ausführungsverhinderung. In Zeiten von allmächtigen Plugins/Widgets in als sicher eingestuften Anwendungen brauch der Schadcode sowieso keinen eigenen Prozess mehr der verhindert werden könnte.

@Fusseltuch: Das Fazit des Artikels ist aber auch ordentlich fehlgeleitet und sollte umgewandelt werden in 'was die getesteten Suiten default leisten, lässt sich kostenlos mit Bordmitteln erreichen ... sie könnten jedoch mehr, wenn man sie richtig nutzt' :D
 
Zuletzt bearbeitet:
Die c't empfiehlt die Ergänzung von Microsoft Security Essentials mit einer Verhaltenserkennung wie PCTools ThreadFire.
Damit soll die Erkennungsrate den kommerziellen Lösungen ebenbürtig, wenn nicht gar überlegen sein.

Eine komplette "Security Suite" sehe ich eher als Hindernis an. Besser man selektiert aus Modulen verschiedener Hersteller.
So umgeht man Schwächen. Und viele Bestandteile, wie Firewall, Spam- und Webfilter sind eh überflüssig.
 
Schon mal ThreadFire mit Daemontools versucht: Viel Spaß ;) :D
 
Kennt dieses ThreadFireDingens denn keine Ausnahmeregeln?
 
Da sich beide so tief ins Windows-System graben (wollen: DT( SPTD Treiber) bei aktiven TFire), habe ich damals keine Lösung gefunden.
 
Zuletzt bearbeitet:
Die Erkennung funktioniert nicht richtig.

Für meine Schwester habe ich Vista Basic SP2 eingerichtet, plus GData (Avast und Bitdefender Engine) Internetsecurity: MS Essentials wollte sich trotzdem automatisch installieren, wenn man es nicht manuell verhindert ;)
Registriert sich GData im System (Security Center) als Virenscanner?
 
MS-Produkte in Default verhindern nicht, dass Schadsoftware Hooks (darauf basiert die Mehrheit der Sicherheitssoftware) auflösen, Shellcode wird nicht geprüft, Registryschlüssel sind weitestgehend ungeschützt, COM-Schnittstellen offen, laufende Prozesse können dank Frameworks mit Fremdcode injeziert werden, nach Hause telefonieren/Code nachladen darf auch alles ... die Liste ist lang.
Die einzige Hürde die Schadsoftware in einer derartigen Windowsumgebung nehmen muss ist die einmalige Ausführung. Nun mag man glauben das es die größte Hürde ist und dank DEP, UAC, etc. unüberwindbar wäre. Die Praxis (Privatbereich und komerzielles Umfeld) zeigt allerdings deutlich wie Plugins, Widgets, Frameworks, social Engineering und einfache Ignoranz bei Warnmeldungen derart gut geeignet sind Fremdcode auszuführen, dass die größte Herausforderung für Schadsoftware derzeit eher im unauffälligen Arbeiten liegt. Riesige Botnetze und Phising von Daten (nicht nur aus Browserformularen sondern auch Regkeys und aktiven Prozessen) sind die Probleme der Neuzeit, nicht irgendwelche Viren die Daten zerstören. Die Verteidigung der Neuzeit ist Sandboxing nicht nur für Browser, Reglocks, Überwachung von prozessübergreifenden Speicherzugriffen, gewollte Hooks vor Auflösung schützen ... BlaBlaBla.

Bei den MS-Lösungen ist meist alles gelaufen, wenn man den UAC-Dialog bestätigt und die Datei nicht grade auf einer Blacklist zu finden ist (Die Heuristik ist ein Witz). Ordentliche Prozessüberwachung jedoch verfolgt das Anwendungsverhalten und kann Daten, Geräte, andere Prozesse auch während der Ausführung von Schadcode noch einigermaßen schützen. Ein weiterer Witz der MS-Lösungen ist auch, dass die Konfigurationen nicht geschützt sind und so findet man mittlerweile auch mal FW-Regeln die weder von MS noch vom User stammen bzw. umgeleitete Verbindungen von 'sicheren Anwendungen' (Man-in-the-Middle).

Gerade wegen dem zu Recht unwissendem User sollte eine Sicherheitssoftware sich mehr auf die Laufzeit konzentrieren, als auf die Ausführungsverhinderung. In Zeiten von allmächtigen Plugins/Widgets in als sicher eingestuften Anwendungen brauch der Schadcode sowieso keinen eigenen Prozess mehr der verhindert werden könnte.

@Fusseltuch: Das Fazit des Artikels ist aber auch ordentlich fehlgeleitet und sollte umgewandelt werden in 'was die getesteten Suiten default leisten, lässt sich kostenlos mit Bordmitteln erreichen ... sie könnten jedoch mehr, wenn man sie richtig nutzt' :D

Achso dir geht es darum, dass bereits laufende Schadprogramme in ihrem Handeln soweit eingeschränkt werden, dass sich ihr Schadensausmaß in Grenzen hält. Naja dagegen sollte kaum ein Kraut gewachsen sein.
Der CCC hat schon vor Jahren gezeigt, dass Userabfragen einfach umgehbar sind indem die notwendigen Mausklicks von Schadprogramm automatisiert vorgenommen werden (einfach ne Message ans Window schicken und fertig). Natürlich muss dazu die Schadsoftware mit dem aktuell eingesetzten Sicherheitssystem vertraut sein aber aus meiner Sicht liefert sowas eine trügerische Sicherheit. Oder fragt dieses Comodo nicht per Usereingabe nach? Wie reagiert es, wenn es auf eine ihr unbekannte Software trifft?
 
Schon mal ThreadFire mit Daemontools versucht: Viel Spaß ;) :D
Ich verwenden ThreadFire nicht. Ich denke bei der Arbeit mit eingeschränkten Rechten ist man hinreichend geschützt. MSSE ist dennoch installiert.

Aber nur ganz nebenbei angemerkt: Wenn ThreadFire bei den DaemonTools anschlägt, macht es seine Arbeit doch genau richtig. ;)
 
Die Security Essentials werden doch genauso wie die Live Essentials und nicht-notwendige Treiber bei den optionalen Updates als Extra-Software ( != Windows Update) erscheinen, und NIEMALS automatisch installiert.
Der User muss selbst das Häkchen dazu setzen.
[...]

Die Erkennung funktioniert nicht richtig.

Für meine Schwester habe ich Vista Basic SP2 eingerichtet, plus GData (Avast und Bitdefender Engine) Internetsecurity: MS Essentials wollte sich trotzdem automatisch installieren, wenn man es nicht manuell verhindert ;)

Momentan ist das so. Wie lange wird es wohl dauern, bis das als wichtiges Update ausgeliefert wird?

Ich habe gerade mal bei Heise gelesen und dort ergeben sich ein paar weitere Fakten: momentan gibt's das nur in den USA und GB, (noch) nicht in Deutschland. Weiterhin gibt es wohl einen Unterschied zwischen Windows Update und Microsoft Update, den ich bisher nicht kannte. MSE wird über MS Update ausgeliefert und nicht über Windows Update. Damit ist es wohl unwahrscheinlich, dass MSE über das Automatische Update ins System kommt - vorerst. In jedem Fall werde ich das weiter beobachten.

MfG Dalai

Irgendwie sind das ziemlich widersprüchliche Aussagen. *kopfkratz

Findet nun eine automatische Installation statt oder bleibt die Microsoft-Lösung optional, abwählbar und ausblendbar?

Warum wurde es bei Emploi schon angezeigt, wenn es doch hierzulande noch gar nicht verfügbar sein soll?
 
Achso dir geht es darum, dass bereits laufende Schadprogramme in ihrem Handeln soweit eingeschränkt werden, dass sich ihr Schadensausmaß in Grenzen hält. Naja dagegen sollte kaum ein Kraut gewachsen sein....

Im Gegenteil, auf dem Feld wird neuerdings der Kampf ausgetragen (DEP, Sandboxing, Eventmonitoring, etc), da wie schon gesagt es immer schwerer wird die Ausführung von Code zu verhindern. Vor allem wenn unbedarfte Nutzer am Rechner sind.

Der CCC hat schon vor Jahren gezeigt, dass Userabfragen einfach umgehbar sind indem die notwendigen Mausklicks von Schadprogramm automatisiert vorgenommen werden (einfach ne Message ans Window schicken und fertig). Natürlich muss dazu die Schadsoftware mit dem aktuell eingesetzten Sicherheitssystem vertraut sein aber aus meiner Sicht liefert sowas eine trügerische Sicherheit. Oder fragt dieses Comodo nicht per Usereingabe nach? Wie reagiert es, wenn es auf eine ihr unbekannte Software trifft?

Wie sich Comodo verhalten soll ist Dir überlassen. In der Regel arbeite ich mit einem Whitelisting von Anwendungen.
Ob bei ungewollter Aktivität eine Usermeldung kommt die ein Zulassen der Aktion erlaubt ist Einstellungssache. Bei aktiviertem Kennwortschutz der Konfiguration lassen sich sämtliche Meldungen unterdrücken und es wird nur protokolliert, Prozess gestoppt und in eine Warteschleife geschickt. Besonders praktisch bei öffentlichen Terminals oder in Schulungsumgebungen. Dank exportierbarer Konfig hat man auch selten das Problem, dass man bei Neuinstallationen und Upgrades von vorn anfängt die FW/Prozessdefense auf jedem System anzupassen.

Auf meinem Privatrechner habe ich natürlich weniger restriktive Einstellungen. Aber da Comodo auf Wunsch auch Windows/WinEvent Hooks und Geräte überwacht hat die von Dir erwähnte Methode der Eingabeautomatisierung wenig Chancen auf Erfolg. Das würde nur funktionieren wenn du vorher dieser Schadsoftware die Erlaubnis dazu gibst. Selbst ein Browser der zugelassen ist würde in seiner Aktion die Maus/Tastatur zu steuern wieder gestoppt werden, vorrausgesetzt man hat ein entsprechend restriktives Level der Defense gewählt. Zudem kommt noch die Option das man alle neue/unbekannten Prozesse automatisch in eigener Sandbox ausführt und somit Codeinjection in andere Prozesse verhindert.

Allgemein muss auch mal gesagt werden, dass was CCC vor Jahren mal erfolgreich durchführte muss noch lange nicht bei aktuellen Suiten funktionieren. Viele Schutzfunktionen sind bei den üblichen Verdächtigen halt aber erst ab einer ordentlichen Überweisung zu haben. Irgendeine Motivation zur Bezahlversion muss ja noch dableiben.

Im Privatbereich hätte ich Comodo wohl nie in Erwähnung gezogen. Kam zuerst in einer Terminalumgebung damit in Kontakt. Als ich feststellte das man auch in der Freeware einen fließenden Übergang von Deppenmodus zu Vollparanoid einstellen kann, hab ich es einfach auf alle Maschinen übernommen.

Edit: Wie so ein Einschränken der Prozesshandlungen live aussieht kann ich anhand von zwei Anwendungen auf meiner Spielemaschine zeigen. Beide Anwendungen funktionieren problemlos werden aber immer blockiert beim Zugriff auf Speicherinhalte die zu einer geschützten Anwendung gehören:

defense5hef.jpg


Ich vermute mal hier versucht die Fernbedienungssoftware für ihre LCD-Anzeige und Progammsteuerung Informationen zu sammeln. Wieso meine Logitechtreiber für Lenkrad und Gamepad allerdings versuchen im Speicher anderer Prozesse zu schnüffeln ist mir bis heut noch ein Rätsel.
 
Zuletzt bearbeitet:
...
Aber nur ganz nebenbei angemerkt: Wenn ThreadFire bei den DaemonTools anschlägt, macht es seine Arbeit doch genau richtig. ;)

Was fürn en Quatsch, seit wann ist Laufwerke emulieren gefährlich?

Es leistet mir seit Jahr und Tag gute Dienste, vor allem auf dem Netbook ;) Schon mal versucht da eine CD DVD reinzuschieben? *buck*
Gut man könnte jetzt ein externes Laufwerkanbringen und die CDs/DVDs mit schleppen, aber dann brauch ich auch kein Netbook mehr, nur so nebenbei ;)
 
Was fürn en Quatsch, seit wann ist Laufwerke emulieren gefährlich?
Es auf jeden Fall einmal ein "verdächtiges" Verhalten. Und da kommt die Meldung ganz zupass. Wie sie zu beurteilen ist, obliegt dann dem Sachverstand des Nutzers.

@yourgreatestfear: Ich denke das ist eine Frage, von zwei verschiedenen Herangehensweisen, die etwas konträr sind.

Die einen installieren Programmen, denen sie nicht vertrauen und schränken sie anschließend ein, um die Vertrauenswürdigkeit des Gesamtsystems wiederherzustellen.

Und die anderen verzichten auf die Verwendung dieser Programme, nehmen dadurch gegebenfalls Einbußen in Kauf, und erhalten sich so ihr Vertrauen ins System.
 
...
Und die anderen verzichten auf die Verwendung dieser Programme, nehmen dadurch gegebenfalls Einbußen in Kauf, und erhalten sich so ihr Vertrauen ins System.

Die Zeiten von der IchBinBöseKlickMichTrotzdem.exe sind vorbei und einfaches Blacklisting/Signaturprüfungen wie von MS-Lösungen hilft nur die Verbreitung zu stoppen, nachdem man den Übeltäter irgendwo mal identifiziert hat. Auch auf einen Standalonescanner wie Avira + der Routerfirewall zu vertrauen ist recht blauäugig. Die jüngere Vergangenheit zeigt, dass es nur einen Browser und eine unglücklich angeglickte Seite brauch um diesen Spaß zu umgehen.

Der Punkt ist, dass die Mehrheit der Nutzer eben nicht das Verständnis haben die Ausführung zu verhindern. Der von Dir erwähnte Sachverstand des Nutzers ist was zu Recht fehlt in den meisten Fällen und eben dafür soll die Securitysoftware einspringen. Schadsoftware kommt nunmal nicht mit einem dicken Warnaufkleber daher, vertrauenswürdige Anwendungen werden zu Übeltätern ohne das man großartig das verhindern könnte (Exploits von Sicherheitslücken) und gewisse Software weiss einfach nicht, wo die Grenze zwischen Funktionsnotwendigkeit und Mißbrauch ist (siehe das Scanverhalten nach der unliebsammen Konkurrenz/Emulatoren/etc. und Nachhausetelefonieren/Versenden persönlicher Daten).

Womit ich mal wieder den bogen zum Thema spannen will:

Aus all diesen Gründen ist/wäre es besser den 0815-Nutzern per Autoupdate Securitysoftware unterzuschieben und die wenigen Vollprofis mit der Deaktivierung zu belästigen anstatt prinzipiell offene Scheunentore zu verkaufen und darauf zu hoffen, dass der Nutzer genug Sachverstand um sich selbst ausreichend zu kümmern. Selbst wenn diese Securitysoftware nicht unfehlbar ist und gewissen Alternativen unterliegt.
 
...einfaches Blacklisting/Signaturprüfungen wie von MS-Lösungen hilft nur die Verbreitung zu stoppen...
Entgegegen anfänglicher Gerüchte bieten die Security Essentials von Microsoft durchaus eine Heuristik.

Übrigens steht bald eine Ablösung durch die Security Essentials 2.0 mit einigen kleineren Verbesserungen an: Klick
 
Es auf jeden Fall einmal ein "verdächtiges" Verhalten. Und da kommt die Meldung ganz zupass. Wie sie zu beurteilen ist, obliegt dann dem Sachverstand des Nutzers.....
Das du das oder beide Programme nicht verwendest kann du das wahrscheinlich nicht wissen, die Meldung kommt vom SPTD Treiber(nicht von TF), da er sich nicht Installieren lässt. Da TF meint irgendwelche Berechtigungen nicht ver(frei)geben zu müssen, ähnliches Verhalten (nur mit anderen lustigen Meldungen) auch bei Alkohol(also dem Programm) dessen Treiber ebenfalls blockiert wird, ein Schelm wer Gutes dabei denkt. ;D

Bei diesen dubiosen, absolut fast nichts sagenden Meldungen (like Error 17(oder so)) hilft dann der Schachverstand von Google... :D
 
Das du das oder beide Programme nicht verwendest kann du das wahrscheinlich nicht wissen, die Meldung kommt vom SPTD Treiber(nicht von TF), da er sich nicht Installieren lässt. Da TF meint irgendwelche Berechtigungen nicht ver(frei)geben zu müssen, ähnliches Verhalten (nur mit anderen lustigen Meldungen) auch bei Alkohol(also dem Programm) dessen Treiber ebenfalls blockiert wird, ein Schelm wer Gutes dabei denkt. ;D

Bei diesen dubiosen, absolut fast nichts sagenden Meldungen (like Error 17(oder so)) hilft dann der Schachverstand von Google... :D
Ich vermute mal SPINA ist das schon klar.
Aber es ist generell(!) verdächtigt, wenn sich ein Treiber ins System eingraben will und die LW-Emulatoren tun genau dies. TF müsste halt die Signatur der Treiber prüfen und mit ner Whitelist vergleichen oder aber der User interveniert.

Deswegen finde ich solche Tools, auch sowas wie dieses Comodo, eher fragwürdig. Ich nutze schon lange ausschließlich nen einfachen Virenscanner sowie NoScript für Firefox und habe schon lange keine Probleme mehr. Brain 2.0 hilft da ungemein!
Und genau darin sehe ich das Problem in solchen Tools. Security Suites vermitteln dem User das Gefühl absoluter Sicherheit, gerade für Laien, und sorgen dafür, dass diese ihr Hirn komplett abschalten.
 
MS benachteiligt damit ja auch ganz klar andere Hersteller von AntiViren Software.
Das ist zum Glück falsch. Linux und Apple benachteiligen vielmehr die Hersteller von Antiviren-Software...
 
Das ist zum Glück falsch. Linux und Apple benachteiligen vielmehr die Hersteller von Antiviren-Software...

Das Apple es den Entwicklern nicht leicht macht ist korrekt. Aber Linux? Da will ich ja mal hören in welchem Punkt?

Allgemein ist es totaler Unsinn von Benachteiligung zu reden, nur weil der OS-Anbieter eine Software mit ausliefert oder favorisiert. Richtig wäre das erst, wenn er in irgendeiner Weise erschwert/verhindert, dass Entwickler ihre Lösungen dazu anbieten können (siehe Apple, aber auch das gilt nicht, da die kein Monopol haben).

Es ist schon peinlich genug Microsoft dazu zu zwingen idiotensicher den User darauf aufmerksam zu machen, dass er andere Software installieren darf. (Browserauswahl) :]
Was kommt als nächstes, die Verpflichtung bei Installation alle Paint-Alternativen mit anzubieten? Und dann mal nicht vergessen den Taschenrechner, Editor, Firewall usw. Erst wenn es keine Alternativen mehr gibt oder ein Monopolist tatsächlich dem Kunden etwas aufzwingt hat man einzugreifen. Bis dahin ist es falsch die natürliche Auslese auszuschalten indem man Hirn zu einem optionalen Feature beim Kunden degradiert.
 
Zurück
Oben Unten