Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

> Norton Internet Security 2008 vs. Kaspersky 7.0
Gast_Jacomofive_*
Beitrag 23.09.2007, 12:22
Beitrag #1






Gäste






Bitte eure Meinungen ! Danke
Ich finde beide sehr gut smile.gif

Der Beitrag wurde von Jacomofive bearbeitet: 23.09.2007, 12:23
Go to the top of the page
 
+Quote Post
 
Start new topic
Antworten
chris30duew
Beitrag 23.11.2007, 21:18
Beitrag #2



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.462
Mitglied seit: 26.03.2007
Wohnort: Mannheim
Mitglieds-Nr.: 5.972

Betriebssystem:
W8 H 32Bit/ W7 H 32Bit
Virenscanner:
BD2014/ F-Secure2014
Firewall:
BD2014/ F-Secure2014



Antibot überwacht aber keine registryveränderungen in der art wenn sich was in den autostart einträgt etc oder die registry ändert. nur in verbindung, wenn n unbekannter prozess gefunden oder gestartet wurde......und darum gings ja glaub ich demjenigen der den "schrott" nicht leiden kann..
also bliebe diese "Lücke" bestehen

Der Beitrag wurde von chris30duew bearbeitet: 23.11.2007, 21:19
Go to the top of the page
 
+Quote Post
Solution-Design
Beitrag 23.11.2007, 21:46
Beitrag #3



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 11.168
Mitglied seit: 28.11.2004
Mitglieds-Nr.: 1.621

Betriebssystem:
Windows 10 pro x64
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Sandboxie | cFos



ZITAT(chris30duew @ 23.11.2007, 21:17) *
Antibot überwacht aber keine registryveränderungen in der art wenn sich was in den autostart einträgt etc oder die registry ändert. nur in verbindung, wenn n unbekannter prozess gefunden oder gestartet wurde.


Das ist fast richtig. Die Registrierdatei wird dagegen auch schon von der NIS/Sonar selbst überwacht und im Sicherheitsverlauf "Überwachung verdächtige Aktivitäten" lassen sich solche Änderungen recht leicht rückgängig machen. Aber wer eine vollständige Überwachung der Registry benötigt, nutzt andere Tools wie Winpatrol und lässt dann Scotty bellen. Ich persönlich halte dies für überflüssig.

Hier ein Beispiel, wie NAB den Scanner Avira in die Quarantäne packt. Also eine Anwendung, welche keine Code-Injektion durchführt.



Auch wenn es nichts zum Thread-Titel beiträgt, hier mal die Funktionsweise von NAB (und vielleicht auch der Grund, warum es so viele Nutzer gerne in NIS2008 integriert hätten:



NAB überwacht folgende Prozesse:

Schreibt in das Programmverzeichnis
Der Prozess erstellt eine andere ausführbare Datei im Programmverzeichnis, in dem die meisten normalen Programme standardmäßig installiert sind. Dies deutet darauf hin, dass es sich höchstwahrscheinlich um ein normales Installationsprogramm handelt, obwohl sich einige schädliche Programme in diesem Verzeichnis selbst installieren.

Registriert ausführbare Dateien, um einen Neustart zu vermeiden
Der Prozess ändert die Registrierung, so dass diese bei jedem Windows-Start neu gestartet wird. Dieses Verhalten kann verdächtig sein, obwohl legale Programme dieses Merkmal ebenfalls aufweisen können.

Ändert die Zuordnung von ausführbaren Dateien
Dieser Prozess ändert den Mechanismus, mit dem ausführbare Dateien von Windows gestartet werden. Dieses Verhalten ist äußerst verdächtig.

Überwacht Registrierungsschlüssel
Dieser Prozess überwacht bestimmte Registrierungsschlüssel auf Änderungen. Dieses Verfahren wird häufig von Malware angewendet, um Löschaktionen zu verhindern. Malware überwacht Schlüssel und schreibt diese zurück, sobald sie geändert werden.

Kleine ausführbare Datei
Die ausführbare Datei ist klein. Schädliche Programme schleichen sich ein, indem sie die Auswirkungen auf das zu Grunde liegende System minimieren. Viele normale ausführbare Dateien, wie zum Beispiel einige Systemprozesse und Dienstprogramme, sind jedoch ebenfalls klein.

Ordnungsgemäß installiert
Die Installation der ausführbaren Datei scheint ordnungsgemäß zu sein. Dies deutet in der Regel auf ein normales Programm hin, obwohl sich einige Adware- und Spyware-Programme ebenfalls ordnungsgemäß selbst installieren.

Signierte ausführbare Datei
Die ausführbare Datei ist digital signiert. Dies bedeutet nicht, dass die ausführbare Datei auch vertrauenswürdig ist. Stellen Sie sicher, dass auch das Installationsprogramm explizit als vertrauenswürdig gekennzeichnet ist. Dies bedeutet, dass Symantec die Signatur bestätigt und die ausführbare Datei als vertrauenswürdig eingestuft hat.

Systemdienst
Dieser Prozess ist ein vom Windows-Dienststeuerungs-Manager verwalteter Systemdienst.

Versteckt eine ausführbare Systemdatei
Dieser Prozess hat den gleichen Namen wie eine legale ausführbare Datei. Malware wendet diesen Mechanismus häufig an, um sich auf einem Computer zu verstecken - sie wird unter demselben Namen wie eine legale ausführbare Datei ausgeführt, befindet sich jedoch in einem anderen Teil des Dateisystems. Im Task-Manager werden diese beiden Dateien als legale Prozesse angezeigt.

Eine ausführbare Datei mit diesen Merkmalen ist verdächtig. Die echte SERVICES.EXE-Datei (der legale Windows-Dienststeuerungs-Manager) beispielsweise wird unter C:\WINDOWS\SYSTEM32\SERVICES.EXE ausgeführt. Ein Trojanisches Pferd kann die Bezeichnung SERVICES.EXE aufweisen, wird jedoch als C:\WINDOWS\SERVICES.EXE. installiert. Bei Anzeige im Task-Manager, der den gesamten Pfad der ausführbaren Dateien nicht einblendet, werden beide Dateien als legale SERVICES.EXE-Prozesse dargestellt. Die einzige legale ausführbare Datei, die dieses Merkmal gelegentlich aufweist, ist die Java SDK und JRE. Java wird häufig an vielen verschiedenen Speicherorten auf einem Computer abgelegt, und häufig werden mehrere Versionen installiert. Dies kann dazu führen, dass bestimmte Java-Prozesse dieses Merkmal aufweisen.

Weist eine doppelte Dateierweiterung auf
Die ausführbare Datei hat die Form MALWARE.JPG.EXE mit Erweiterungen bestehend aus zwei oder drei Buchstaben. Bei der standardmäßigen Windows-Konfiguration werden bekannte Dateierweiterungen nicht angezeigt, so dass die Datei auf dem Bildschirm als MALWARE.JPG angezeigt wird. Ein nichts ahnender Benutzer geht daher davon aus, anstelle einer ausführbaren Datei eine JPG- oder Bilddatei zu öffnen. Dieses Verhalten ist äußerst verdächtig.

Ausführbare Datei wurde geändert
Die ausführbare Datei wurde auf der Festplatte geändert, da Norton AntiBot zur Überwachung dieser ausführbaren Datei gestartet wurde. Diese Änderung hat möglicherweise stattgefunden, da die ausführbare Datei als Teil eines normalen Updateprozesses aktualisiert oder von einem schädlichen Programm zur Ausführung von schädlichem Code aktualisiert wurde.

Versteckt im Dateisystem
Die ausführbare Datei ist mit dem Kennzeichen Ausgeblendet im Dateisystem markiert. Diese Markierung wird normalerweise für Systemprozesse verwendet, bietet jedoch Malware die Möglichkeit, sich selbst auszublenden.

Mehrere Möglichkeiten, eine Neustart zu vermeiden
Die ausführbare Datei hat mehrere Methoden, einen Neustart zu vermeiden (sie ist beispielsweise an mehreren Stellen in der Registrierung registriert). Dieses Verhalten ist verdächtig.

Fenster nicht sichtbar
Der Prozess verfügt nicht über ein Fenster, dass auf dem Desktop angezeigt wird. Dies deutet darauf hin, dass das Programm versucht sich einzuschleichen und für den Benutzer nicht sichtbar ist. Die Mehrheit der schädlichen Programme weist dieses Merkmal auf, wobei auch bei vielen Systemprozessen keine entsprechenden Fenster angezeigt werden.

Ausgeblendete Prozesse
Der Prozess ist für den Benutzer nicht sichtbar, was möglicherweise auf Technologie zurückzuführen ist, die Rootkits ähnelt. Die einzigen legalen Prozesse, die nicht angezeigt werden, sind diejenigen, die mit Sicherheitssoftware verknüpft sind. Dieses Verhalten ist äußerst verdächtig.

Prozessspeicher ist gefährdet
Der Speicher für diesen Prozess ist gefährdet, da durch einen anderen Prozess Code eingeschleust wurde. Codeeinschleusung dieser Art wird auch als DLL-Einschleusung bezeichnet. Die durch diesen Prozess ausgeführten Aktionen weichen möglicherweise von ihrer ursprünglichen Programmierung ab, da der Prozess den eingeschleusten Code ausführt. Einige Sicherheitssoftwareprogramme schleusen Code in aktive Prozesse ein, so dass nahezu alle Prozesse diese Merkmale aufweisen.

Ein Notepad-Prozess kann beispielsweise Code ausführen, der ihn veranlasst, einen bestimmten Netzwerkport abzuhören und Remotezugriff auf den Computer zu gewähren. Diese Verhalten liegt außerhalb der normalen Aktionen eines einfachen Texteditors. Ein Prozess mit diesen Merkmalen ist verdächtig. Die Änderung ist nicht dauerhaft, da die ausführbare Datei nicht auf der Festplatte geändert wird. Wenn der Computer neu gestartet wird, wird der Prozess wieder normal ausgeführt, es sei denn, er wird erneut gefährdet.

Network Facing Stdio
Die In- und Out-Standardhandles eines Prozesses sind mit einem Netzwerkport verbunden. Dies kann bedeuten, dass der Prozess das Ergebnis einer Ausnutzung ist.

Verwendet das Netzwerk
Der Prozess verwendet das Netzwerk entweder als Clientszugriffsdienste auf anderen Computern oder zum Abhören an einem bestimmten Netzwerkport. Schädliche Programme müssen das Netzwerk zur Kommunikation mit ihren Controllern, zum Senden von Informationen bzw. zum Empfangen von Softwareupdates verwenden. Viele legale Programme verwenden ebenfalls das Netzwerk.

Ungewöhnliche Netzwerkverwendung
Der Prozess verwendet das Netzwerk auf ungewöhnliche Weise.

Beendet Prozesse
Bestimmte schädliche Programme versuchen, Sicherheitsprogramme (z.B. Antivirus- oder Spyware-Programme) zu beenden, um nicht erkannt zu werden. Es ist sehr selten, dass Programme durch normale Programme vorsätzlich beendet werden. Ausnahmen stellen Sicherheitsprogramme und Dienstprogramme wie z.B. Task-Manager dar.

Installiert ein Kernelmodul
Die ausführbare Datei hat versucht, den Betriebssystemkernel zu zwingen, ein Kernelmodul zu laden, mit dem das Verhalten des Betriebssystems geändert werden soll. Dieses Merkmal kann auf den Versuch hinweisen, ein Rootkit auf Kernelebene zu installieren. Mehrere normale Programme installieren Kernelmodule, wie z.B. Antivirus-Software, Firewalls und Tools wie Process Explorer, Regmon und Filemon (über http://www.sysinternals.com).

Deaktiviert die Windows-Firewall
Der Prozess deaktiviert die Windows-Firewall. Dieses Verhalten ist verdächtig.

Ändert die Hostdatei
Der Prozess hat die Datei hosts geändert, die für die Konfiguration von Netzwerken auf dem Computer verwendet wird. Durch Hinzufügen oder Ändern von Einträgen in dieser Datei, können schädliche Programme Netzwerkverbindungen ohne Kenntnis des Benutzers an bestimmte Sites umleiten.

Ändert die Datei "config.sys"
Der Prozess hat die Datei config.sys geändert, die die Liste der Standardlaufwerke enthält, die vom System beim Start geladen werden. Dies kann auf den Versuch hinweisen, ein schädliches Kernelmodul als Teil einer Rootkit-Installation zu laden.

Ändert die Datei "autoexec.bat"
Der Prozess hat die Datei autoexec.bat geändert, die den Windows-Start steuert. Schädliche Programme können versuchen, die Datei autoexec.bat so zu ändern, dass sie bei jedem Windows-Start geladen werden.

Geänderte Browsereinstellungen
Der Prozess hat Webbrowsereinstellungen wie die Startseite oder die Sucheinstellungen geändert. Obwohl bestimmte legale Installationsprogramme diese Einstellungen ändern können, ist dies ein typisches Merkmal für Adware, Spyware und Browser-Hijacker.

Gestartete Systemdienste
Der Prozess hat einen Systemdienst unter Verwendung der Datei net.exe der Helper-Anwendung gestartet.

Beendete Systemdienste
Der Prozess hat einen Systemdienst unter Verwendung der Datei net.exe der Helper-Anwendung gestoppt.

Vermeidet einen Neustart
Bei jedem Neustart führt Windows automatisch dieses Programm aus. Schädliche Programme vermeiden in der Regel einen Neustart, um die Effizienz des Datendiebstahls zu erhöhen. Für viele legale Programme ist ein Neustart ebenfalls nicht erforderlich.

Vermeidet wahrscheinlich einen Neustart
Die Vermeidung eines Neustarts ist für die ausführbare Datei nicht explizit registriert, sie wird jedoch direkt nach dem Systemstart ausgeführt und erweckt den Eindruck, einen Neustart zu vermeiden. Schädliche Programme vermeiden in der Regel einen Neustart, um die Effizienz des Datendiebstahls zu erhöhen. Für viele legale Programme ist ein Neustart ebenfalls nicht erforderlich.

Macht sich andere Prozesse zu Nutze
Der Prozess macht sich untergeordnete Prozesse zu Nutze.

Wird über den Cache ausgeführt
Programme, die über den Cache ausgeführt werden, sind verdächtig. Entweder wurden sie heruntergeladen und direkt in einem Browser oder E-Mail-Client ausgeführt, oder es handelt sich um Programme, die über den Cache ausgeführt werden, um sich zu verstecken.

Protokolliert Tastatureingaben mit einem Windows-Hook
Der Prozess installiert einen Windows-Hook zur Protokollierung von Tastatureingaben (Keylogger). Schädliche Programme installieren Keylogger, um Anmeldeinformationen, Kennwörter oder Kreditkartennummern zu stehlen. Einige legale Programme wie Instant Messaging-Programme verwenden Keylogger zum Überwachen von Benutzeraktivitäten, um den Status eines bestimmten Benutzers anzuzeigen.

Ausführung über das Windows-Verzeichnis
Der Prozess wird über das Windows-Verzeichnis im Dateisystem ausgeführt. Viele schädliche Programme werden über das Windows-Verzeichnis ausgeführt, um unter den wichtigen ausführbaren Windows-Dateien und Dienstprogrammen, die dort gespeichert sind, nicht erkannt zu werden.

Ausführung über das Programmverzeichnis
Der Prozess wird über das Programmverzeichnis im Dateisystem ausgeführt. Dies ist das Standardverzeichnis für die Installation legaler Software, bestimmte Adware-Programme werden jedoch auch über dieses Verzeichnis ausgeführt.

Protokolliert Tastatureingaben
Das Programm hat versucht, Tastatureingaben zu protokollieren, und ist wahrscheinlich schädlich.

Wird über das Dateisystem ausgeführt
Der Prozess wird über einen Bereich des Dateisystems ausgeführt, der vom Windows-, Programm- oder Cache-Verzeichnis getrennt ist.

Registriert COM-Objekte
Der Prozess hat ein COM-Objekt registriert, bei dem es sich um ein Codemodul handelt, das zum Erweitern der Windows-Funktionalität verwendet wird. Legale Installationsprogramme installieren häufig COM-Objekte, bestimmte Spyware-Programme tun dies jedoch auch.

Registriert Protokollerweiterung
Der Prozess hat eine Protokollerweiterung registriert, die zur Verbesserung der Netzwerkleistung unter Windows verwendet wird. Dieses Verhalten ist verdächtig.

Registriert eine Symbolleiste
Der Prozess registriert eine Internet Explorer-Symbolleiste. Neben legalen Symbolleisten ist eine erhebliche Anzahl an schädlichen Symbolleisten vorhanden.

Registriert "appinit_dlls"
Der Prozess registriert eine dll-Datei (ausführbares Modul), die in jeden Windows-Prozess geladen wird. Neben schädlichen Programmen, die diese Methode zur Implementierung von Rootkit-ähnlichen Funktionen verwenden, wird diese Methode auch von Sicherheitsprodukten angewendet.

Registriert eine Winlogon-Erweiterung
Dieser Prozess hat eine Winlogon-Erweiterung registriert. Hierbei handelt es sich um Code, der auf Systemereignisse wie Starten und Herunterfahren des Systems sowie An- und Abmelden von Benutzern reagiert. Der Winlogon-Prozess ist einer der ersten Prozesse, der gestartet, und einer der letzten, der beendet wird. Bestimmte Sicherheitsanwendungen verwenden diese Erweiterungen, schädliche Software allerdings auch.

Registriert ein Browserhilfsobjekt
Der Prozess hat ein Browserhilfsobjekt oder BHO registriert. Hierbei handelt es sich um Code, der die Funktionalität der Windows-Shell (explorer.exe) sowie von Internet Explorer erweitert. Diese Objekte sind häufig verdächtig.

Registriert einen LSP
Der Prozess fügt einen LSP (Layered Service Provider) im Netzwerkstapel des Systems ein. Hiermit wird die Art und Weise geändert, in der bestimmte Netzwerkereignisse vom Netzwerkstapel verarbeitet werden. Trotz der legalen LSP-Instanzen ist diese Methode äußerst verdächtig.

Wird beendet
Der Prozess wird beendet.

Schreibt in das Windows-Verzeichnis
Der Prozess hat eine andere ausführbare Datei im Windows-Verzeichnis erstellt. Obwohl bestimmte legale Installationsprogramme ausführbare Dateien in dieses Verzeichnis kopieren, verwenden auch schädliche Programme dieses Verzeichnis, um nicht erkannt zu werden.

Schleust Code ein
Der Prozess hat Code in andere aktive Prozesse eingeschleust und zwingt diese, fremden Code auszuführen. Dieser Vorgang wird auch als DLL-Einschleusung bezeichnet und weist häufig auf eine schädliche Aktivität hin. Sicherheitsprogramme wie Antivirus- und Anti-Spyware-Programme sind die einzigen legalen Programme, die Code in andere Programme einschleusen.

Vertrauenswürdig
Die ausführbare Datei ist eine vertrauenswürdige Symantec-Datei.

Registriert einen URL-Suchhook
Der Prozess registriert einen URL-Suchhook, der die Art und Weise ändert, in der Suchläufe von Internet Explorer verarbeitet werden. Dieses Verfahren ist in der Regel mit Malware verbunden.

Installiert Malware neu
Der Prozess installiert Malware neu. Dieses Verhalten ist eindeutig äußerst verdächtig.

Schreibt in das Dateisystem
Der Prozess schreibt eine ausführbare Datei in das Dateisystem. Dieses Verfahren wird in der Regel bei Installationsprogrammen durchgeführt.

Sichtbares Fenster
Der Prozess wird in einem Fenster sichtbar. Dies deutet in der Regel auf normale und nicht auf schädliche Programme hin.

Deaktiviert den Windows-Dateischutz
Der Prozess hat versucht, den Windows-Dateischutz zu deaktivieren, der wichtige ausführbare Windows-Dateien vor Fälschung schützt. Diese Aktion ist äußerst verdächtig.

Stellt ein Kernelmodul dar
Die ausführbare Datei ist als Kernmodul registriert.

Registriert einen Filtertreiber
Der Prozess hat einen Filtertreiber registriert, der die Leistung des Windows-Kernels erhöht.

Stellt einen LSP dar
Die ausführbare Datei ist als Layered Service Provider (LSP) registriert. Hierbei handelt es sich um ein Codemodul, das die Art und Weise ändert, in der der Computer Netzwerkereignisse verarbeitet.

Ändert den allgemeinen Startbereich
Dieser Prozess ändert das Verzeichnis, in dem die Dateien gespeichert sind, die beim Systemstart automatisch ausgeführt werden. Dieses Verhalten ist äußerst verdächtig.

Vertrauenswürdiges Installationsprogramm
Die ausführbare Datei ist von einem Unternehmen digital signiert, das von Symantec als vertrauenswürdig eingestuft wird. Die Signatur wurde überprüft, und die ausführbare Datei wird als vertrauenswürdig eingestuft.

.
COM-Objekt
Die ausführbare Datei ist als COM-Objekt registriert.

Protokollhandler
Die ausführbare Datei ist als Netzwerkprotokollhandler registriert.

Winlogon-Erweiterung
Die ausführbare Datei wird als Winlogon-Erweiterung registriert.

Browserhilfsobjekt
Die ausführbare Datei wird als Browserhilfsobjekt (BHO) registriert.

URL-Suchhook
Die ausführbare Datei wird als URL-Suchhook registriert.

Symbolleiste
Die ausführbare Datei wird als eine Internet Explorer-Symbolleiste registriert.

Appinit dll
Die ausführbare Datei wird zum Laden in alle Windows-Prozesse unter Verwendung des Registrierungsschlüssels appinit_dlls registriert.

Über IM installiert
Die ausführbare Datei wird über ein Instant Messaging-Programm installiert.

Über E-Mail installiert
Die ausführbare Datei wird über ein E-Mail-Programm installiert.

Über einen Browser installiert
Die ausführbare Datei wird über einen Browser installiert.

Die ausführbare Datei ist gepackt
Die ausführbare Datei ist gepackt (komprimiert oder verschlüsselt). Im Allgemeinen wird hierdurch die Größe einer ausführbaren Datei reduziert. Viele schädliche Programme sind gepackt, um von Mechanismen, die auf Signaturen beruhen, nicht erkannt zu werden.

Versteckter Dienst
Die ausführbare Datei ist als Systemdienst registriert, der für den Benutzer nicht sichtbar ist. Dieses Rootkit-ähnliche Verhalten ist äußerst verdächtig.



/OT

Edit: Nachtrag

Der Beitrag wurde von Solution-Design bearbeitet: 23.11.2007, 22:40


--------------------
Yours sincerely

Uwe Kraatz
Go to the top of the page
 
+Quote Post

Beiträge in diesem Thema
- Jacomofive   Norton Internet Security 2008 vs. Kaspersky 7.0   23.09.2007, 12:22
- - devaletin   Hallo Ich habe beide ausprobiert und muß sagen , w...   23.09.2007, 12:32
|- - 240670   ZITAT(devaletin @ 23.09.2007, 13:31) Hall...   23.09.2007, 20:05
- - kpi   Bin mal gespannt auf die Antworten, da bei mir auc...   23.09.2007, 13:15
- - Smoky   ich hab mich für NIS enschieden . wobei ich von ka...   23.09.2007, 14:02
- - diddsen   tja, smoky hat die vor und nachteile klar aufgelis...   23.09.2007, 14:14
- - bond7   ZITATnachteil NIS - gefundene dateien werden autom...   23.09.2007, 14:28
- - Smoky   @ bond da hast du sicher recht . das es bei den m...   23.09.2007, 14:36
- - dataandi   Irgendwie ist das auch eine Glaubensentscheidung w...   23.09.2007, 14:50
- - fjg   Hallo zusammen, ich denke man sollte doch beide te...   23.09.2007, 15:18
- - blubber   Ich habe auch beide getestet, aber ich kann mich e...   23.09.2007, 15:57
|- - diddsen   ZITAT(blubber @ 23.09.2007, 16:56) Ich ha...   23.09.2007, 19:34
- - 240670   Also ist man Anfänger und hat nicht viel Ahnung ra...   23.09.2007, 20:02
|- - Brutus   ZITAT(240670 @ 23.09.2007, 21:01) Also is...   24.09.2007, 17:26
- - Sasser   Wo ist das Kriterium der Erkennungsrate geblieben....   24.09.2007, 11:43
|- - Krond   ZITAT(Sasser @ 24.09.2007, 12:42) Wo ist...   24.09.2007, 13:16
- - Caimbeul   Bin auch gerade am testen NIS 2008 war letze Woche...   24.09.2007, 11:54
- - Sasser   Du ziehst die Vista-Erkennung zu rate oder ? Nun,...   24.09.2007, 13:37
|- - Krond   ZITAT(Sasser @ 24.09.2007, 14:36) Du zie...   24.09.2007, 14:09
- - Sasser   Kenn ich natürlich, aber warum sollte man hier nur...   24.09.2007, 14:15
- - 240670   Die meisten Probleme hast du schon genannt.Aber be...   24.09.2007, 18:33
- - chris30duew   ich muss Sasser bezüglich der Erkennungsrate durch...   24.09.2007, 22:17
|- - citro   ZITAT(chris30duew @ 24.09.2007, 23:16) hi...   24.09.2007, 22:48
- - chris30duew   hä wie online scanner? da werden doch keine online...   24.09.2007, 22:51
|- - citro   ZITAT(chris30duew @ 24.09.2007, 23:50) hä...   24.09.2007, 22:54
- - chris30duew   jo bond findet mit dem antibot was....aber das pro...   24.09.2007, 22:56
- - bond7   Ich habs mir vll. noch aus den Rippen geschnitten ...   24.09.2007, 23:06
- - chris30duew   tja es war ja das antibot das was fand....aber nic...   24.09.2007, 23:12
- - bond7   Ich sagte ja in dem Posting ganz klar "zumind...   24.09.2007, 23:42
- - chris30duew   natürlich hab ich das gelesen was du gesagt hast. ...   25.09.2007, 01:59
- - bond7   Gut lesen konntest du, verstehen allerdings nicht....   25.09.2007, 02:16
- - Birgit   Guten Morgen, habe mir gestern mal NIS 008 runter...   26.09.2007, 06:44
- - Hase   Vorteil Kaspersky: besserer Schutz durch schneller...   26.09.2007, 10:36
|- - evil_religion   ZITAT(Hase @ 26.09.2007, 11:35) Vorteil K...   26.09.2007, 12:11
|- - Krond   ZITAT(evil_religion @ 26.09.2007, 13:10) ...   26.09.2007, 12:24
- - Hase   D'accord, allerdings ist die Erkennung von Spy...   26.09.2007, 12:37
- - evil_religion   ZITAT(Krond @ 26.09.2007, 13:23) Dann mus...   26.09.2007, 15:00
- - Hase   Was den Unterschied bzgl. der Erkennung von Spywar...   26.09.2007, 17:52
- - kpi   So hab jetzt erst Mal meine KIS 3er Lizenz verläng...   29.09.2007, 17:47
- - Birgit   Ich musste mein System neu aufsetzen,habe anschlie...   30.09.2007, 08:24
- - hispeed   Muss auch sagen teste jetzt seit 4 Tagen NIS 2008 ...   30.09.2007, 11:21
- - freedom1   Hallo Leute, Also, das mit der Oberflaeche, Scan...   23.11.2007, 19:22
|- - Xeon   ZITAT(freedom1 @ 23.11.2007, 19:21) Mit s...   23.11.2007, 19:53
- - bond7   http://www.pcwelt.de/start/sicherheit/antivirus/ne...   23.11.2007, 19:31
- - devaletin   Ich mag den gelben Schrott   23.11.2007, 20:28
- - Jacomofive   Tja NIS 2008 noch um AntiBot ergänzt und auch dies...   23.11.2007, 21:07
- - chris30duew   Antibot überwacht aber keine registryveränderungen...   23.11.2007, 21:18
|- - Solution-Design   ZITAT(chris30duew @ 23.11.2007, 21:17) An...   23.11.2007, 21:46
- - Jacomofive   > booooooooond7 !!!!!! ...   23.11.2007, 21:24
- - evil_religion   Ich würde mir lieber um die Update-Zickerei Sorgen...   23.11.2007, 21:28
- - bond7   Wer sagt das Norton 2008 würde die Registry nicht ...   23.11.2007, 22:50
|- - J4U   ZITAT(bond7 @ 23.11.2007, 22:49) Wer sagt...   24.11.2007, 13:35
- - Xeon   ^^.....und zusätzlich könnte man das betroffene Pr...   23.11.2007, 23:03
- - hypnosekroete   Hab sowohl KIS07 und NIS08 ausprobiert und mein Fa...   24.11.2007, 01:14
- - freedom1   Mmm, wenn Norton IS 2008 die Registry ueberwacht, ...   24.11.2007, 07:19
|- - evil_religion   ZITAT(freedom1 @ 24.11.2007, 07:18) Denn ...   24.11.2007, 09:52
|- - maxos   ZITAT(evil_religion @ 24.11.2007, 09:51) ...   24.11.2007, 10:26
|- - evil_religion   ZITAT(maxos @ 24.11.2007, 10:25) Wo finde...   24.11.2007, 15:09
- - bond7   Dann gib mal ein Beispiel damit man das nachvollzi...   24.11.2007, 08:02
- - maxos   @evil religion Thanks. Generell weil ich hier im...   24.11.2007, 19:36
|- - diddsen   ZITAT(maxos @ 24.11.2007, 19:35) Generell...   24.11.2007, 20:14
- - bond7   ZITATna ja, ich weiss, bond wird mich jetzt wieder...   24.11.2007, 21:38
|- - diddsen   ZITAT(bond7 @ 24.11.2007, 21:37) Was du d...   25.11.2007, 01:37
- - bond7   Was soll mit dem Updateverhalten sein ? Ich glaub ...   25.11.2007, 03:19
|- - diddsen   ZITAT(bond7 @ 25.11.2007, 03:18) Was soll...   25.11.2007, 09:37
- - maxos   Kaspersky datet aber auch erst nach 20 Minuten ab....   25.11.2007, 10:10
|- - diddsen   ZITAT(maxos @ 25.11.2007, 10:09) Kaspersk...   25.11.2007, 10:15
|- - Xeon   ZITAT(diddsen @ 25.11.2007, 10:14) bei be...   25.11.2007, 10:23
||- - maxos   ZITAT(Xeon @ 25.11.2007, 10:22) Zu Norton...   25.11.2007, 10:30
|- - maxos   ZITAT(diddsen @ 25.11.2007, 10:14) das is...   25.11.2007, 10:26
|- - ntvolli   ZITAT(maxos @ 25.11.2007, 10:25) Im Vergl...   26.11.2007, 10:57
|- - diddsen   ZITAT(ntvolli @ 26.11.2007, 10:56) Das wi...   26.11.2007, 12:16
- - Xeon   Mit dem Update hab ich absolut keine Problem,aber ...   25.11.2007, 10:39
- - bond7   @maxos Hast du dich da schonmal gefragt warum da...   25.11.2007, 19:36
|- - evil_religion   ZITAT(bond7 @ 25.11.2007, 19:35) @maxos ...   26.11.2007, 16:15
- - Jacomofive   @maxos Das mit dem Update kenne ich nur zu gut. A...   25.11.2007, 20:36
- - ntvolli   Moin diddsen! Dieser Fehler ist BitDefender b...   26.11.2007, 14:10
|- - diddsen   ZITAT(ntvolli @ 26.11.2007, 14:09) Moin d...   26.11.2007, 22:08
- - chris30duew   Anscheindend patcht sich Bitdefender vom update zu...   26.11.2007, 14:37
- - maxos   Symantec u. McAfee sind nicht die besten Antivirus...   02.12.2007, 10:25
|- - dataandi   ZITAT(maxos @ 02.12.2007, 10:24) Symantec...   02.12.2007, 10:40
|- - diddsen   ZITAT(maxos @ 02.12.2007, 10:24) Symantec...   02.12.2007, 10:41
- - Xeon   Hallo @ All Amazon hat eine Art Umfrage auf Verka...   02.12.2007, 12:54
- - devaletin   Amazon..... Basierend auf den Verkaufszahlen...un...   02.12.2007, 13:03
|- - diddsen   ZITAT(devaletin @ 02.12.2007, 13:02) Ich ...   02.12.2007, 13:06
||- - Xeon   ZITAT(diddsen @ 02.12.2007, 13:05) selber...   02.12.2007, 13:43
|- - Xeon   ZITAT(devaletin @ 02.12.2007, 13:02) Ich ...   02.12.2007, 13:41
|- - evil_religion   ZITAT(Xeon @ 02.12.2007, 13:40) Was ich b...   02.12.2007, 15:29
- - bond7   Das ist keine Umfrage , dort werden nur die Verkau...   02.12.2007, 13:05
- - Tanzbaer   Benutzte den Spamfilter von KIS 7 schon mehrere Mo...   02.12.2007, 19:30


Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 22.01.2026, 03:00
Impressum