![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]()
Beitrag
#1
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.095 Mitglied seit: 14.08.2003 Wohnort: Asten, OÖ Mitglieds-Nr.: 149 Betriebssystem: Windows 11 Home x64 Virenscanner: Windows Defender Firewall: Router+Windows Firewall ![]() |
Hallo,
nach dem, als mein KAV mich immer öfters vom Netz trennte (zum letzten mal - nach dem Systemstart hatte ich nicht mal den Zugriff auf den Router), wollte ich was Neues ausprobieren und der noch laufenden KAV-Lizenz zum Trotz habe den hochgelobten NAV 2010 (17.1.0.19) installiert. Die Installation - super-schnell, kein Neustart notwendig. Beim KAV musste man schon viel mehr Zeit/Geduld haben. Die Updates - merke ich nicht, wann und wo. Beim KAV - eine Katastrophe, am Besten - alles weg lassen und warten, bis die Updates heruntergeladen in installiert sind. Die Hintergrundaktivitäten - kaum bemerkbar, auch an meinem nicht ganz neuen PC. Beim KAV - etwas mehr bemerkbar, aber nicht drastisch mehr. Fullscan - dauerte fast 3 h für ca. 400.000 Dateien, etwa 2 mal so lang, als KAV, dafür aber viel weniger störend. Warum bin ich enttäuscht, wenn alles so super läuft? Ein Kater ist schön, niedlich, macht kein Scheiß... aber wer braucht den Kater, der keine Mäuse jagt? 11 Samples nagelneuen Schädlinge (darunter Backdoors und Rootkits - eine TDSS-Modifikation) , davon nur 4 erkannt?! Ich frage mich: an welchen Samples wurden alle Tests durchgeführt, die Norton an die Tabellenspitzen geschoben haben?! Reaktionszeit? Naja, Symantec- Analytiker lassen sich scheinbar etwas mehr davon (vgl. KL). ich will hier keine (Anti-)Werbung machen, ich habe einfach viel mehr erwartet. -------------------- Gruß
Rene-gad Sobald ein Troll, DAU oder Elch im Lauf eines Threads auf heftige Kritik stößt, argumentiert er mit der Arroganz des Kritikers. Dies kann auch vorsorglich erfolgen. Roesen's Law |
|
|
![]() |
![]()
Beitrag
#2
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.492 Mitglied seit: 21.12.2008 Mitglieds-Nr.: 7.287 Betriebssystem: Arch, Win 8 Pro Virenscanner: EAM Firewall: Win ![]() |
Ich glaube du hast die Funktion der Sonar-Technik nicht richtig verstanden. Diese Technologie bildet quasi die Schnittstellt zu allen anderen Komponenten des Norton Systems. Den nachfolgenden Text habe ich ausgewählt, weil es am Sinnvollsten erklärt was diese Technologie bewirkt.
ZITAT SONAR 2 ist in der Lage, sämtliche anderen Norton-Funktionen einzusetzen, um zu beurteilen, ob es sich um eine normale Datei/ein normales Programm oder um einen Schadcode handelt. Die zweite Generation dieser verhaltensbasierten Technologie nutzt dazu Reputations-Informationen aus dem Norton Insight Network, der Firewall, der Netzwerk-Kommunikation (Intrusion Prevention System), Datei-Merkmalen und vielen weiteren Informationen. So können noch besser bislang unbekannte Gefahren entdeckt werden. SONAR 2 kann selbsttätig darüber entscheiden, welche Schutzmechanismen in jedem einzelnen Fall eingesetzt werden müssen. Quelle
Der Beitrag wurde von aido bearbeitet: 15.11.2009, 13:23 -------------------- System: Intel Core2 Duo, Broadcom NetXtreme II GB-LAN, 4 TB, 8 GB Corsair, Zotac GTX275
------------------------------------------------------------------------------------------------------------- serpent's embrace Chas Computer Club Sabayon Linux Das Fedora Projekt Computerguard Wilders Security 28C3 behind enemy lines The White Stripes: http://www.youtube.com/watch?v=0J2QdDbelmY frei.Wild: http://www.youtube.com/watch?v=CYxrCtFlXEA |
|
|
![]()
Beitrag
#3
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.095 Mitglied seit: 14.08.2003 Wohnort: Asten, OÖ Mitglieds-Nr.: 149 Betriebssystem: Windows 11 Home x64 Virenscanner: Windows Defender Firewall: Router+Windows Firewall ![]() |
Ich glaube du hast die Funktion der Sonar-Technik nicht richtig verstanden. Das ist durchaus denkbar und ich hoffe, dass jemand mir das aufklären kann: ZITAT SONAR 2 ist in der Lage, sämtliche anderen Norton-Funktionen einzusetzen....SONAR 2 kann selbsttätig darüber entscheiden, welche Schutzmechanismen in jedem einzelnen Fall eingesetzt werden müssen. Das heißt für mich - bitte verbessere mich, wenn ich hier falsch liege - um zu prüfen, ob die Anwendung XYZ gut oder böse ist, muss man sie zuerst ausführen. Erst dann greift Sonar2 ein. Der Beitrag wurde von Rene-gad bearbeitet: 15.11.2009, 13:36 -------------------- Gruß
Rene-gad Sobald ein Troll, DAU oder Elch im Lauf eines Threads auf heftige Kritik stößt, argumentiert er mit der Arroganz des Kritikers. Dies kann auch vorsorglich erfolgen. Roesen's Law |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 09.07.2025, 15:39 |