Willkommen, Gast ( Anmelden | Registrierung )
| Gast_Jacomofive_* |
23.09.2007, 12:22
Beitrag
#1
|
|
Gäste |
Bitte eure Meinungen ! Danke
Ich finde beide sehr gut Der Beitrag wurde von Jacomofive bearbeitet: 23.09.2007, 12:23 |
|
|
|
![]() |
23.11.2007, 21:18
Beitrag
#2
|
|
|
Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.462 Mitglied seit: 26.03.2007 Wohnort: Mannheim Mitglieds-Nr.: 5.972 Betriebssystem: W8 H 32Bit/ W7 H 32Bit Virenscanner: BD2014/ F-Secure2014 Firewall: BD2014/ F-Secure2014 |
Antibot überwacht aber keine registryveränderungen in der art wenn sich was in den autostart einträgt etc oder die registry ändert. nur in verbindung, wenn n unbekannter prozess gefunden oder gestartet wurde......und darum gings ja glaub ich demjenigen der den "schrott" nicht leiden kann..
also bliebe diese "Lücke" bestehen Der Beitrag wurde von chris30duew bearbeitet: 23.11.2007, 21:19 |
|
|
|
23.11.2007, 21:46
Beitrag
#3
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Antibot überwacht aber keine registryveränderungen in der art wenn sich was in den autostart einträgt etc oder die registry ändert. nur in verbindung, wenn n unbekannter prozess gefunden oder gestartet wurde. Das ist fast richtig. Die Registrierdatei wird dagegen auch schon von der NIS/Sonar selbst überwacht und im Sicherheitsverlauf "Überwachung verdächtige Aktivitäten" lassen sich solche Änderungen recht leicht rückgängig machen. Aber wer eine vollständige Überwachung der Registry benötigt, nutzt andere Tools wie Winpatrol und lässt dann Scotty bellen. Ich persönlich halte dies für überflüssig. Hier ein Beispiel, wie NAB den Scanner Avira in die Quarantäne packt. Also eine Anwendung, welche keine Code-Injektion durchführt. ![]() Auch wenn es nichts zum Thread-Titel beiträgt, hier mal die Funktionsweise von NAB (und vielleicht auch der Grund, warum es so viele Nutzer gerne in NIS2008 integriert hätten: NAB überwacht folgende Prozesse: Schreibt in das Programmverzeichnis Der Prozess erstellt eine andere ausführbare Datei im Programmverzeichnis, in dem die meisten normalen Programme standardmäßig installiert sind. Dies deutet darauf hin, dass es sich höchstwahrscheinlich um ein normales Installationsprogramm handelt, obwohl sich einige schädliche Programme in diesem Verzeichnis selbst installieren. Registriert ausführbare Dateien, um einen Neustart zu vermeiden Der Prozess ändert die Registrierung, so dass diese bei jedem Windows-Start neu gestartet wird. Dieses Verhalten kann verdächtig sein, obwohl legale Programme dieses Merkmal ebenfalls aufweisen können. Ändert die Zuordnung von ausführbaren Dateien Dieser Prozess ändert den Mechanismus, mit dem ausführbare Dateien von Windows gestartet werden. Dieses Verhalten ist äußerst verdächtig. Überwacht Registrierungsschlüssel Dieser Prozess überwacht bestimmte Registrierungsschlüssel auf Änderungen. Dieses Verfahren wird häufig von Malware angewendet, um Löschaktionen zu verhindern. Malware überwacht Schlüssel und schreibt diese zurück, sobald sie geändert werden. Kleine ausführbare Datei Die ausführbare Datei ist klein. Schädliche Programme schleichen sich ein, indem sie die Auswirkungen auf das zu Grunde liegende System minimieren. Viele normale ausführbare Dateien, wie zum Beispiel einige Systemprozesse und Dienstprogramme, sind jedoch ebenfalls klein. Ordnungsgemäß installiert Die Installation der ausführbaren Datei scheint ordnungsgemäß zu sein. Dies deutet in der Regel auf ein normales Programm hin, obwohl sich einige Adware- und Spyware-Programme ebenfalls ordnungsgemäß selbst installieren. Signierte ausführbare Datei Die ausführbare Datei ist digital signiert. Dies bedeutet nicht, dass die ausführbare Datei auch vertrauenswürdig ist. Stellen Sie sicher, dass auch das Installationsprogramm explizit als vertrauenswürdig gekennzeichnet ist. Dies bedeutet, dass Symantec die Signatur bestätigt und die ausführbare Datei als vertrauenswürdig eingestuft hat. Systemdienst Dieser Prozess ist ein vom Windows-Dienststeuerungs-Manager verwalteter Systemdienst. Versteckt eine ausführbare Systemdatei Dieser Prozess hat den gleichen Namen wie eine legale ausführbare Datei. Malware wendet diesen Mechanismus häufig an, um sich auf einem Computer zu verstecken - sie wird unter demselben Namen wie eine legale ausführbare Datei ausgeführt, befindet sich jedoch in einem anderen Teil des Dateisystems. Im Task-Manager werden diese beiden Dateien als legale Prozesse angezeigt. Eine ausführbare Datei mit diesen Merkmalen ist verdächtig. Die echte SERVICES.EXE-Datei (der legale Windows-Dienststeuerungs-Manager) beispielsweise wird unter C:\WINDOWS\SYSTEM32\SERVICES.EXE ausgeführt. Ein Trojanisches Pferd kann die Bezeichnung SERVICES.EXE aufweisen, wird jedoch als C:\WINDOWS\SERVICES.EXE. installiert. Bei Anzeige im Task-Manager, der den gesamten Pfad der ausführbaren Dateien nicht einblendet, werden beide Dateien als legale SERVICES.EXE-Prozesse dargestellt. Die einzige legale ausführbare Datei, die dieses Merkmal gelegentlich aufweist, ist die Java SDK und JRE. Java wird häufig an vielen verschiedenen Speicherorten auf einem Computer abgelegt, und häufig werden mehrere Versionen installiert. Dies kann dazu führen, dass bestimmte Java-Prozesse dieses Merkmal aufweisen. Weist eine doppelte Dateierweiterung auf Die ausführbare Datei hat die Form MALWARE.JPG.EXE mit Erweiterungen bestehend aus zwei oder drei Buchstaben. Bei der standardmäßigen Windows-Konfiguration werden bekannte Dateierweiterungen nicht angezeigt, so dass die Datei auf dem Bildschirm als MALWARE.JPG angezeigt wird. Ein nichts ahnender Benutzer geht daher davon aus, anstelle einer ausführbaren Datei eine JPG- oder Bilddatei zu öffnen. Dieses Verhalten ist äußerst verdächtig. Ausführbare Datei wurde geändert Die ausführbare Datei wurde auf der Festplatte geändert, da Norton AntiBot zur Überwachung dieser ausführbaren Datei gestartet wurde. Diese Änderung hat möglicherweise stattgefunden, da die ausführbare Datei als Teil eines normalen Updateprozesses aktualisiert oder von einem schädlichen Programm zur Ausführung von schädlichem Code aktualisiert wurde. Versteckt im Dateisystem Die ausführbare Datei ist mit dem Kennzeichen Ausgeblendet im Dateisystem markiert. Diese Markierung wird normalerweise für Systemprozesse verwendet, bietet jedoch Malware die Möglichkeit, sich selbst auszublenden. Mehrere Möglichkeiten, eine Neustart zu vermeiden Die ausführbare Datei hat mehrere Methoden, einen Neustart zu vermeiden (sie ist beispielsweise an mehreren Stellen in der Registrierung registriert). Dieses Verhalten ist verdächtig. Fenster nicht sichtbar Der Prozess verfügt nicht über ein Fenster, dass auf dem Desktop angezeigt wird. Dies deutet darauf hin, dass das Programm versucht sich einzuschleichen und für den Benutzer nicht sichtbar ist. Die Mehrheit der schädlichen Programme weist dieses Merkmal auf, wobei auch bei vielen Systemprozessen keine entsprechenden Fenster angezeigt werden. Ausgeblendete Prozesse Der Prozess ist für den Benutzer nicht sichtbar, was möglicherweise auf Technologie zurückzuführen ist, die Rootkits ähnelt. Die einzigen legalen Prozesse, die nicht angezeigt werden, sind diejenigen, die mit Sicherheitssoftware verknüpft sind. Dieses Verhalten ist äußerst verdächtig. Prozessspeicher ist gefährdet Der Speicher für diesen Prozess ist gefährdet, da durch einen anderen Prozess Code eingeschleust wurde. Codeeinschleusung dieser Art wird auch als DLL-Einschleusung bezeichnet. Die durch diesen Prozess ausgeführten Aktionen weichen möglicherweise von ihrer ursprünglichen Programmierung ab, da der Prozess den eingeschleusten Code ausführt. Einige Sicherheitssoftwareprogramme schleusen Code in aktive Prozesse ein, so dass nahezu alle Prozesse diese Merkmale aufweisen. Ein Notepad-Prozess kann beispielsweise Code ausführen, der ihn veranlasst, einen bestimmten Netzwerkport abzuhören und Remotezugriff auf den Computer zu gewähren. Diese Verhalten liegt außerhalb der normalen Aktionen eines einfachen Texteditors. Ein Prozess mit diesen Merkmalen ist verdächtig. Die Änderung ist nicht dauerhaft, da die ausführbare Datei nicht auf der Festplatte geändert wird. Wenn der Computer neu gestartet wird, wird der Prozess wieder normal ausgeführt, es sei denn, er wird erneut gefährdet. Network Facing Stdio Die In- und Out-Standardhandles eines Prozesses sind mit einem Netzwerkport verbunden. Dies kann bedeuten, dass der Prozess das Ergebnis einer Ausnutzung ist. Verwendet das Netzwerk Der Prozess verwendet das Netzwerk entweder als Clientszugriffsdienste auf anderen Computern oder zum Abhören an einem bestimmten Netzwerkport. Schädliche Programme müssen das Netzwerk zur Kommunikation mit ihren Controllern, zum Senden von Informationen bzw. zum Empfangen von Softwareupdates verwenden. Viele legale Programme verwenden ebenfalls das Netzwerk. Ungewöhnliche Netzwerkverwendung Der Prozess verwendet das Netzwerk auf ungewöhnliche Weise. Beendet Prozesse Bestimmte schädliche Programme versuchen, Sicherheitsprogramme (z.B. Antivirus- oder Spyware-Programme) zu beenden, um nicht erkannt zu werden. Es ist sehr selten, dass Programme durch normale Programme vorsätzlich beendet werden. Ausnahmen stellen Sicherheitsprogramme und Dienstprogramme wie z.B. Task-Manager dar. Installiert ein Kernelmodul Die ausführbare Datei hat versucht, den Betriebssystemkernel zu zwingen, ein Kernelmodul zu laden, mit dem das Verhalten des Betriebssystems geändert werden soll. Dieses Merkmal kann auf den Versuch hinweisen, ein Rootkit auf Kernelebene zu installieren. Mehrere normale Programme installieren Kernelmodule, wie z.B. Antivirus-Software, Firewalls und Tools wie Process Explorer, Regmon und Filemon (über http://www.sysinternals.com). Deaktiviert die Windows-Firewall Der Prozess deaktiviert die Windows-Firewall. Dieses Verhalten ist verdächtig. Ändert die Hostdatei Der Prozess hat die Datei hosts geändert, die für die Konfiguration von Netzwerken auf dem Computer verwendet wird. Durch Hinzufügen oder Ändern von Einträgen in dieser Datei, können schädliche Programme Netzwerkverbindungen ohne Kenntnis des Benutzers an bestimmte Sites umleiten. Ändert die Datei "config.sys" Der Prozess hat die Datei config.sys geändert, die die Liste der Standardlaufwerke enthält, die vom System beim Start geladen werden. Dies kann auf den Versuch hinweisen, ein schädliches Kernelmodul als Teil einer Rootkit-Installation zu laden. Ändert die Datei "autoexec.bat" Der Prozess hat die Datei autoexec.bat geändert, die den Windows-Start steuert. Schädliche Programme können versuchen, die Datei autoexec.bat so zu ändern, dass sie bei jedem Windows-Start geladen werden. Geänderte Browsereinstellungen Der Prozess hat Webbrowsereinstellungen wie die Startseite oder die Sucheinstellungen geändert. Obwohl bestimmte legale Installationsprogramme diese Einstellungen ändern können, ist dies ein typisches Merkmal für Adware, Spyware und Browser-Hijacker. Gestartete Systemdienste Der Prozess hat einen Systemdienst unter Verwendung der Datei net.exe der Helper-Anwendung gestartet. Beendete Systemdienste Der Prozess hat einen Systemdienst unter Verwendung der Datei net.exe der Helper-Anwendung gestoppt. Vermeidet einen Neustart Bei jedem Neustart führt Windows automatisch dieses Programm aus. Schädliche Programme vermeiden in der Regel einen Neustart, um die Effizienz des Datendiebstahls zu erhöhen. Für viele legale Programme ist ein Neustart ebenfalls nicht erforderlich. Vermeidet wahrscheinlich einen Neustart Die Vermeidung eines Neustarts ist für die ausführbare Datei nicht explizit registriert, sie wird jedoch direkt nach dem Systemstart ausgeführt und erweckt den Eindruck, einen Neustart zu vermeiden. Schädliche Programme vermeiden in der Regel einen Neustart, um die Effizienz des Datendiebstahls zu erhöhen. Für viele legale Programme ist ein Neustart ebenfalls nicht erforderlich. Macht sich andere Prozesse zu Nutze Der Prozess macht sich untergeordnete Prozesse zu Nutze. Wird über den Cache ausgeführt Programme, die über den Cache ausgeführt werden, sind verdächtig. Entweder wurden sie heruntergeladen und direkt in einem Browser oder E-Mail-Client ausgeführt, oder es handelt sich um Programme, die über den Cache ausgeführt werden, um sich zu verstecken. Protokolliert Tastatureingaben mit einem Windows-Hook Der Prozess installiert einen Windows-Hook zur Protokollierung von Tastatureingaben (Keylogger). Schädliche Programme installieren Keylogger, um Anmeldeinformationen, Kennwörter oder Kreditkartennummern zu stehlen. Einige legale Programme wie Instant Messaging-Programme verwenden Keylogger zum Überwachen von Benutzeraktivitäten, um den Status eines bestimmten Benutzers anzuzeigen. Ausführung über das Windows-Verzeichnis Der Prozess wird über das Windows-Verzeichnis im Dateisystem ausgeführt. Viele schädliche Programme werden über das Windows-Verzeichnis ausgeführt, um unter den wichtigen ausführbaren Windows-Dateien und Dienstprogrammen, die dort gespeichert sind, nicht erkannt zu werden. Ausführung über das Programmverzeichnis Der Prozess wird über das Programmverzeichnis im Dateisystem ausgeführt. Dies ist das Standardverzeichnis für die Installation legaler Software, bestimmte Adware-Programme werden jedoch auch über dieses Verzeichnis ausgeführt. Protokolliert Tastatureingaben Das Programm hat versucht, Tastatureingaben zu protokollieren, und ist wahrscheinlich schädlich. Wird über das Dateisystem ausgeführt Der Prozess wird über einen Bereich des Dateisystems ausgeführt, der vom Windows-, Programm- oder Cache-Verzeichnis getrennt ist. Registriert COM-Objekte Der Prozess hat ein COM-Objekt registriert, bei dem es sich um ein Codemodul handelt, das zum Erweitern der Windows-Funktionalität verwendet wird. Legale Installationsprogramme installieren häufig COM-Objekte, bestimmte Spyware-Programme tun dies jedoch auch. Registriert Protokollerweiterung Der Prozess hat eine Protokollerweiterung registriert, die zur Verbesserung der Netzwerkleistung unter Windows verwendet wird. Dieses Verhalten ist verdächtig. Registriert eine Symbolleiste Der Prozess registriert eine Internet Explorer-Symbolleiste. Neben legalen Symbolleisten ist eine erhebliche Anzahl an schädlichen Symbolleisten vorhanden. Registriert "appinit_dlls" Der Prozess registriert eine dll-Datei (ausführbares Modul), die in jeden Windows-Prozess geladen wird. Neben schädlichen Programmen, die diese Methode zur Implementierung von Rootkit-ähnlichen Funktionen verwenden, wird diese Methode auch von Sicherheitsprodukten angewendet. Registriert eine Winlogon-Erweiterung Dieser Prozess hat eine Winlogon-Erweiterung registriert. Hierbei handelt es sich um Code, der auf Systemereignisse wie Starten und Herunterfahren des Systems sowie An- und Abmelden von Benutzern reagiert. Der Winlogon-Prozess ist einer der ersten Prozesse, der gestartet, und einer der letzten, der beendet wird. Bestimmte Sicherheitsanwendungen verwenden diese Erweiterungen, schädliche Software allerdings auch. Registriert ein Browserhilfsobjekt Der Prozess hat ein Browserhilfsobjekt oder BHO registriert. Hierbei handelt es sich um Code, der die Funktionalität der Windows-Shell (explorer.exe) sowie von Internet Explorer erweitert. Diese Objekte sind häufig verdächtig. Registriert einen LSP Der Prozess fügt einen LSP (Layered Service Provider) im Netzwerkstapel des Systems ein. Hiermit wird die Art und Weise geändert, in der bestimmte Netzwerkereignisse vom Netzwerkstapel verarbeitet werden. Trotz der legalen LSP-Instanzen ist diese Methode äußerst verdächtig. Wird beendet Der Prozess wird beendet. Schreibt in das Windows-Verzeichnis Der Prozess hat eine andere ausführbare Datei im Windows-Verzeichnis erstellt. Obwohl bestimmte legale Installationsprogramme ausführbare Dateien in dieses Verzeichnis kopieren, verwenden auch schädliche Programme dieses Verzeichnis, um nicht erkannt zu werden. Schleust Code ein Der Prozess hat Code in andere aktive Prozesse eingeschleust und zwingt diese, fremden Code auszuführen. Dieser Vorgang wird auch als DLL-Einschleusung bezeichnet und weist häufig auf eine schädliche Aktivität hin. Sicherheitsprogramme wie Antivirus- und Anti-Spyware-Programme sind die einzigen legalen Programme, die Code in andere Programme einschleusen. Vertrauenswürdig Die ausführbare Datei ist eine vertrauenswürdige Symantec-Datei. Registriert einen URL-Suchhook Der Prozess registriert einen URL-Suchhook, der die Art und Weise ändert, in der Suchläufe von Internet Explorer verarbeitet werden. Dieses Verfahren ist in der Regel mit Malware verbunden. Installiert Malware neu Der Prozess installiert Malware neu. Dieses Verhalten ist eindeutig äußerst verdächtig. Schreibt in das Dateisystem Der Prozess schreibt eine ausführbare Datei in das Dateisystem. Dieses Verfahren wird in der Regel bei Installationsprogrammen durchgeführt. Sichtbares Fenster Der Prozess wird in einem Fenster sichtbar. Dies deutet in der Regel auf normale und nicht auf schädliche Programme hin. Deaktiviert den Windows-Dateischutz Der Prozess hat versucht, den Windows-Dateischutz zu deaktivieren, der wichtige ausführbare Windows-Dateien vor Fälschung schützt. Diese Aktion ist äußerst verdächtig. Stellt ein Kernelmodul dar Die ausführbare Datei ist als Kernmodul registriert. Registriert einen Filtertreiber Der Prozess hat einen Filtertreiber registriert, der die Leistung des Windows-Kernels erhöht. Stellt einen LSP dar Die ausführbare Datei ist als Layered Service Provider (LSP) registriert. Hierbei handelt es sich um ein Codemodul, das die Art und Weise ändert, in der der Computer Netzwerkereignisse verarbeitet. Ändert den allgemeinen Startbereich Dieser Prozess ändert das Verzeichnis, in dem die Dateien gespeichert sind, die beim Systemstart automatisch ausgeführt werden. Dieses Verhalten ist äußerst verdächtig. Vertrauenswürdiges Installationsprogramm Die ausführbare Datei ist von einem Unternehmen digital signiert, das von Symantec als vertrauenswürdig eingestuft wird. Die Signatur wurde überprüft, und die ausführbare Datei wird als vertrauenswürdig eingestuft. . COM-Objekt Die ausführbare Datei ist als COM-Objekt registriert. Protokollhandler Die ausführbare Datei ist als Netzwerkprotokollhandler registriert. Winlogon-Erweiterung Die ausführbare Datei wird als Winlogon-Erweiterung registriert. Browserhilfsobjekt Die ausführbare Datei wird als Browserhilfsobjekt (BHO) registriert. URL-Suchhook Die ausführbare Datei wird als URL-Suchhook registriert. Symbolleiste Die ausführbare Datei wird als eine Internet Explorer-Symbolleiste registriert. Appinit dll Die ausführbare Datei wird zum Laden in alle Windows-Prozesse unter Verwendung des Registrierungsschlüssels appinit_dlls registriert. Über IM installiert Die ausführbare Datei wird über ein Instant Messaging-Programm installiert. Über E-Mail installiert Die ausführbare Datei wird über ein E-Mail-Programm installiert. Über einen Browser installiert Die ausführbare Datei wird über einen Browser installiert. Die ausführbare Datei ist gepackt Die ausführbare Datei ist gepackt (komprimiert oder verschlüsselt). Im Allgemeinen wird hierdurch die Größe einer ausführbaren Datei reduziert. Viele schädliche Programme sind gepackt, um von Mechanismen, die auf Signaturen beruhen, nicht erkannt zu werden. Versteckter Dienst Die ausführbare Datei ist als Systemdienst registriert, der für den Benutzer nicht sichtbar ist. Dieses Rootkit-ähnliche Verhalten ist äußerst verdächtig. /OT Edit: Nachtrag Der Beitrag wurde von Solution-Design bearbeitet: 23.11.2007, 22:40 -------------------- Yours sincerely
Uwe Kraatz |
|
|
|
Jacomofive Norton Internet Security 2008 vs. Kaspersky 7.0 23.09.2007, 12:22
devaletin Hallo
Ich habe beide ausprobiert und muß sagen , w... 23.09.2007, 12:32
240670 ZITAT(devaletin @ 23.09.2007, 13:31) Hall... 23.09.2007, 20:05
kpi Bin mal gespannt auf die Antworten, da bei mir auc... 23.09.2007, 13:15
Smoky ich hab mich für NIS enschieden . wobei ich von ka... 23.09.2007, 14:02
diddsen tja, smoky hat die vor und nachteile klar aufgelis... 23.09.2007, 14:14
bond7 ZITATnachteil NIS
- gefundene dateien werden autom... 23.09.2007, 14:28
Smoky @ bond
da hast du sicher recht . das es bei den m... 23.09.2007, 14:36
dataandi Irgendwie ist das auch eine Glaubensentscheidung w... 23.09.2007, 14:50
fjg Hallo zusammen,
ich denke man sollte doch beide te... 23.09.2007, 15:18
blubber Ich habe auch beide getestet, aber ich kann mich e... 23.09.2007, 15:57
diddsen ZITAT(blubber @ 23.09.2007, 16:56) Ich ha... 23.09.2007, 19:34
240670 Also ist man Anfänger und hat nicht viel Ahnung ra... 23.09.2007, 20:02
Brutus ZITAT(240670 @ 23.09.2007, 21:01) Also is... 24.09.2007, 17:26
Sasser Wo ist das Kriterium der Erkennungsrate geblieben.... 24.09.2007, 11:43
Krond ZITAT(Sasser @ 24.09.2007, 12:42) Wo ist... 24.09.2007, 13:16
Caimbeul Bin auch gerade am testen NIS 2008 war letze Woche... 24.09.2007, 11:54
Sasser Du ziehst die Vista-Erkennung zu rate oder ?
Nun,... 24.09.2007, 13:37
Krond ZITAT(Sasser @ 24.09.2007, 14:36) Du zie... 24.09.2007, 14:09
Sasser Kenn ich natürlich, aber warum sollte man hier nur... 24.09.2007, 14:15
240670 Die meisten Probleme hast du schon genannt.Aber be... 24.09.2007, 18:33
chris30duew ich muss Sasser bezüglich der Erkennungsrate durch... 24.09.2007, 22:17
citro ZITAT(chris30duew @ 24.09.2007, 23:16) hi... 24.09.2007, 22:48
chris30duew hä wie online scanner?
da werden doch keine online... 24.09.2007, 22:51
citro ZITAT(chris30duew @ 24.09.2007, 23:50) hä... 24.09.2007, 22:54
chris30duew jo bond findet mit dem antibot was....aber das pro... 24.09.2007, 22:56
bond7 Ich habs mir vll. noch aus den Rippen geschnitten ... 24.09.2007, 23:06
chris30duew tja es war ja das antibot das was fand....aber nic... 24.09.2007, 23:12
bond7 Ich sagte ja in dem Posting ganz klar "zumind... 24.09.2007, 23:42
chris30duew natürlich hab ich das gelesen was du gesagt hast.
... 25.09.2007, 01:59
bond7 Gut lesen konntest du, verstehen allerdings nicht.... 25.09.2007, 02:16
Birgit Guten Morgen,
habe mir gestern mal NIS 008 runter... 26.09.2007, 06:44
Hase Vorteil Kaspersky: besserer Schutz durch schneller... 26.09.2007, 10:36
evil_religion ZITAT(Hase @ 26.09.2007, 11:35) Vorteil K... 26.09.2007, 12:11
Krond ZITAT(evil_religion @ 26.09.2007, 13:10) ... 26.09.2007, 12:24
Hase D'accord, allerdings ist die Erkennung von Spy... 26.09.2007, 12:37
evil_religion ZITAT(Krond @ 26.09.2007, 13:23) Dann mus... 26.09.2007, 15:00
Hase Was den Unterschied bzgl. der Erkennung von Spywar... 26.09.2007, 17:52
kpi So hab jetzt erst Mal meine KIS 3er Lizenz verläng... 29.09.2007, 17:47
Birgit Ich musste mein System neu aufsetzen,habe anschlie... 30.09.2007, 08:24
hispeed Muss auch sagen teste jetzt seit 4 Tagen NIS 2008 ... 30.09.2007, 11:21
freedom1 Hallo Leute,
Also, das mit der Oberflaeche, Scan... 23.11.2007, 19:22
Xeon ZITAT(freedom1 @ 23.11.2007, 19:21) Mit s... 23.11.2007, 19:53
bond7 http://www.pcwelt.de/start/sicherheit/antivirus/ne... 23.11.2007, 19:31
devaletin Ich mag den gelben Schrott 23.11.2007, 20:28
Jacomofive Tja NIS 2008 noch um AntiBot ergänzt und auch dies... 23.11.2007, 21:07
Jacomofive > booooooooond7 !!!!!!
... 23.11.2007, 21:24
evil_religion Ich würde mir lieber um die Update-Zickerei Sorgen... 23.11.2007, 21:28
bond7 Wer sagt das Norton 2008 würde die Registry nicht ... 23.11.2007, 22:50
J4U ZITAT(bond7 @ 23.11.2007, 22:49) Wer sagt... 24.11.2007, 13:35
Xeon ^^.....und zusätzlich könnte man das betroffene Pr... 23.11.2007, 23:03
hypnosekroete Hab sowohl KIS07 und NIS08 ausprobiert und mein Fa... 24.11.2007, 01:14
freedom1 Mmm, wenn Norton IS 2008 die Registry ueberwacht, ... 24.11.2007, 07:19
evil_religion ZITAT(freedom1 @ 24.11.2007, 07:18) Denn ... 24.11.2007, 09:52
maxos ZITAT(evil_religion @ 24.11.2007, 09:51) ... 24.11.2007, 10:26
evil_religion ZITAT(maxos @ 24.11.2007, 10:25) Wo finde... 24.11.2007, 15:09
bond7 Dann gib mal ein Beispiel damit man das nachvollzi... 24.11.2007, 08:02
maxos @evil religion
Thanks.
Generell weil ich hier im... 24.11.2007, 19:36
diddsen ZITAT(maxos @ 24.11.2007, 19:35) Generell... 24.11.2007, 20:14
bond7 ZITATna ja, ich weiss, bond wird mich jetzt wieder... 24.11.2007, 21:38
diddsen ZITAT(bond7 @ 24.11.2007, 21:37) Was du d... 25.11.2007, 01:37
bond7 Was soll mit dem Updateverhalten sein ? Ich glaub ... 25.11.2007, 03:19
diddsen ZITAT(bond7 @ 25.11.2007, 03:18) Was soll... 25.11.2007, 09:37
maxos Kaspersky datet aber auch erst nach 20 Minuten ab.... 25.11.2007, 10:10
diddsen ZITAT(maxos @ 25.11.2007, 10:09) Kaspersk... 25.11.2007, 10:15
Xeon ZITAT(diddsen @ 25.11.2007, 10:14) bei be... 25.11.2007, 10:23

maxos ZITAT(Xeon @ 25.11.2007, 10:22) Zu Norton... 25.11.2007, 10:30
maxos ZITAT(diddsen @ 25.11.2007, 10:14) das is... 25.11.2007, 10:26
ntvolli ZITAT(maxos @ 25.11.2007, 10:25) Im Vergl... 26.11.2007, 10:57
diddsen ZITAT(ntvolli @ 26.11.2007, 10:56) Das wi... 26.11.2007, 12:16
Xeon Mit dem Update hab ich absolut keine Problem,aber ... 25.11.2007, 10:39
bond7 @maxos
Hast du dich da schonmal gefragt warum da... 25.11.2007, 19:36
evil_religion ZITAT(bond7 @ 25.11.2007, 19:35) @maxos
... 26.11.2007, 16:15
Jacomofive @maxos
Das mit dem Update kenne ich nur zu gut. A... 25.11.2007, 20:36
ntvolli Moin diddsen!
Dieser Fehler ist BitDefender b... 26.11.2007, 14:10
diddsen ZITAT(ntvolli @ 26.11.2007, 14:09) Moin d... 26.11.2007, 22:08
chris30duew Anscheindend patcht sich Bitdefender vom update zu... 26.11.2007, 14:37
maxos Symantec u. McAfee sind nicht die besten Antivirus... 02.12.2007, 10:25
dataandi ZITAT(maxos @ 02.12.2007, 10:24) Symantec... 02.12.2007, 10:40
diddsen ZITAT(maxos @ 02.12.2007, 10:24) Symantec... 02.12.2007, 10:41
Xeon Hallo @ All
Amazon hat eine Art Umfrage auf Verka... 02.12.2007, 12:54
devaletin Amazon.....
Basierend auf den Verkaufszahlen...un... 02.12.2007, 13:03
diddsen ZITAT(devaletin @ 02.12.2007, 13:02) Ich ... 02.12.2007, 13:06

Xeon ZITAT(diddsen @ 02.12.2007, 13:05) selber... 02.12.2007, 13:43
Xeon ZITAT(devaletin @ 02.12.2007, 13:02) Ich ... 02.12.2007, 13:41
evil_religion ZITAT(Xeon @ 02.12.2007, 13:40) Was ich b... 02.12.2007, 15:29
bond7 Das ist keine Umfrage , dort werden nur die Verkau... 02.12.2007, 13:05
Tanzbaer Benutzte den Spamfilter von KIS 7 schon mehrere Mo... 02.12.2007, 19:30![]() ![]() |
| Vereinfachte Darstellung | Aktuelles Datum: 22.01.2026, 03:00 |