![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
![]() |
![]()
Beitrag
#101
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 5.344 Mitglied seit: 02.04.2005 Wohnort: Localhost Mitglieds-Nr.: 2.320 Betriebssystem: W10 [x64] Virenscanner: EAM Firewall: EAM ![]() |
Gern geschehen daca
![]() -------------------- Dr. Web' s Updates List
Dr. Web' s Virusbibliothek Dr. Web´s History "Kenshi" sagt sayonara Wer lächelt statt zu toben, ist immer der Stärkere. [japan. Sprichwort] Das Internet ist ein gefährlicher Ort, und Windows-Nutzer wissen, dass man eine Rüstung tragen sollte. Apple-Nutzer tragen stattdessen Hawaii-Hemden." [Jewgenij Kaspersky] Ubuntu Beryl Matrix 3D Desktop |
|
|
![]()
Beitrag
#102
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
Die "Anderen" müssen nur dann nachziehen, wenn ihr Programm aufgrund der verwendeten Technologie zur Systembremse würde. Das trifft aber weder für Aviras noch Esets AV zu. Noch sind diese Programme mehr als flott genug. Wobei... ich auch nur Symantecs Technologie wirklich als sicher erachte. Nur weil eine Malware oder unerwünschte Software keine Codeinjektion durchführt, vom AV als nicht böse durchgewunken wird, ist sie nicht deshalb eine nicht mehr zu prüfen angedachte "erwünschte Software".
-------------------- Yours sincerely
Uwe Kraatz |
|
|
![]()
Beitrag
#103
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.492 Mitglied seit: 21.12.2008 Mitglieds-Nr.: 7.287 Betriebssystem: Arch, Win 8 Pro Virenscanner: EAM Firewall: Win ![]() |
@Solution-Design
ganz deiner Meinung! Fest steht aber das neue Wege beschritten werden müssen, durch das ständige aufpacken neuer Funktionen wird bald dazu führen, dass am Ende das System allein schon 2 GB für den Virenscanner benötigt. Interessant in diesem Zusammenhang finde ich die Fingerprint-Technologie. Das könnte dazu führen, dass bereits gescannte Dateien übersprungen werden und so die Systemlast reduziert wird. -------------------- System: Intel Core2 Duo, Broadcom NetXtreme II GB-LAN, 4 TB, 8 GB Corsair, Zotac GTX275
------------------------------------------------------------------------------------------------------------- serpent's embrace Chas Computer Club Sabayon Linux Das Fedora Projekt Computerguard Wilders Security 28C3 behind enemy lines The White Stripes: http://www.youtube.com/watch?v=0J2QdDbelmY frei.Wild: http://www.youtube.com/watch?v=CYxrCtFlXEA |
|
|
Gast_Scrapie_* |
![]()
Beitrag
#104
|
Gäste ![]() |
Ich seh Fingerprint & Co. als Gefahr.
Installationsprogramm mit bisher noch unbekanntem Virus wird installiert. Mangels Signatur keine Fund, er verschlüsselt mal kurz die Hochzeitsfotos legt noch ne txt mit den Lösegeld-Infos an und fällt anschließend in Winterschlaf. Dann zeitnah ein Scan. Virusdatei wird als gescannt markiert und zukünftig ausgelassen. Ein paar Tage später gibt es Signatur für unseren Freund. Der Schlummert dank Fingerprint aber weiterhin unerkannt auf der HD und wird u.U. via CD, Stick, Mail weitergegeben? Sinnvoll nur, wenn in x-Zeitabstand (langer Zeitabstand, hohe Performance, wenig Sicherheit <=> kurzer Zeitabstand, schlechte Performance, hohe Sicherheit) wieder ALLE Dateien überprüft werden. So, und wo liegt nun das Optimum? Scrapie |
|
|
![]()
Beitrag
#105
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
Ja, nur irgendwann sollte diese Dateien dann eben doch geprüft werden. Deshalb mag ich weder G-Datas Fingerprint noch Kasperskys iSwift/iChecker-Algorithmus so wirklich lieben. Das einzige was hilft, ist Hash-White-Listing. Und wenn ich den kurzlebigen Cebit-Thread noch in Erinnerung habe: Daran arbeitet G-Data. Ich betrachte das Jahr 2008 als Einführungsjahr neuer Technologien. Schlafen sollte die Konkurrenz der ehemaligen Systembremsen aber nicht, 2009 ist schnell da
![]() -------------------- Yours sincerely
Uwe Kraatz |
|
|
Gast_Xeon_* |
![]()
Beitrag
#106
|
Gäste ![]() |
Ja, nur irgendwann sollte diese Dateien dann eben doch geprüft werden. Deshalb mag ich weder G-Datas Fingerprint noch Kasperskys iSwift/iChecker-Algorithmus so wirklich lieben. Bevor wir hier wild speckulieren, sollte man erst mal klären wie die Fingerprint Technologie von G DATA den nun genau arbeitet. Bei Kaspersky werden zum Beispiel Datei die als vertrauenswürdig eingestuft wurden, in einem bestimmten Rhythmus dennoch wieder neu überprüft, so ähnlich könnte es bei G DATA auch sein. Wer fragt mal beim Support nach ? ![]() |
|
|
![]()
Beitrag
#107
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
-------------------- Yours sincerely
Uwe Kraatz |
|
|
![]()
Beitrag
#108
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.492 Mitglied seit: 21.12.2008 Mitglieds-Nr.: 7.287 Betriebssystem: Arch, Win 8 Pro Virenscanner: EAM Firewall: Win ![]() |
Zunächst wird während der Installation der Inhalt der Platte mit einer Online-Datenbank überprüft (so ist das bei Kasperky und Norton ich denke aber auch bei GData). Diese Datenbank enthält alles registrierten Programme als Hash-Wert stimmt dieser mit der gescannten Datei überein, bekommt diese einen Cache-wert (Fingerprint) zugewiesen. Ändert sich dieser z.B. durch ein Update wird die Datei neu gescannt.
Neben diesen Cash- und Hash-Werten wird natürlich auch eine White- und Blacklist bei jedem Zugriff Online abgerufen (ja ihr seid nie allein !). Durch diesen Mechanismus ist gewährleistet das bis Dato bekannte Schadsoftware sofort Erkannt und entfernt wird. Sollte ich bei meiner Ausführung irren, bitte um Korrektur. ![]() Weiter.... Unbekannte Programme können im Normfall nicht auf der Platte landen wenn man sie nicht bewusst installiert und die Herkunft kennt. Anders ist es, wenn Schadsoftware durch Lücken im System sich installiert, dass ist natürlich unbekannt aber nicht gewollt. Wenn man also seinen Zeigerfinger unter Kontrolle halten kann und ein wenig Hirn einschaltet, dürfte einem Sicherheitsbewussten Menschen (wovon ich hier ausgehe ![]() -------------------- System: Intel Core2 Duo, Broadcom NetXtreme II GB-LAN, 4 TB, 8 GB Corsair, Zotac GTX275
------------------------------------------------------------------------------------------------------------- serpent's embrace Chas Computer Club Sabayon Linux Das Fedora Projekt Computerguard Wilders Security 28C3 behind enemy lines The White Stripes: http://www.youtube.com/watch?v=0J2QdDbelmY frei.Wild: http://www.youtube.com/watch?v=CYxrCtFlXEA |
|
|
![]()
Beitrag
#109
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
Zunächst wird während der Installation der Inhalt der Platte mit einer Online-Datenbank überprüft (so ist das bei Kasperky und Norton ich denke aber auch bei GData). Diese Datenbank enthält alles registrierten Programme als Hash-Wert stimmt dieser mit der gescannten Datei überein, bekommt diese einen Cache-wert (Fingerprint) zugewiesen. Ändert sich dieser z.B. durch ein Update wird die Datei neu gescannt. Neben diesen Cash- und Hash-Werten wird natürlich auch eine White- und Blacklist bei jedem Zugriff Online abgerufen (ja ihr seid nie allein !). Durch diesen Mechanismus ist gewährleistet das bis Dato bekannte Schadsoftware sofort Erkannt und entfernt wird. Bei Symantec muss die Whitelist explizit mal aufgerufen werden (insight), damit ein Abgleich mit dem Server erfolgt und dann darf man auswählen, in wieweit man vertraut. Auf den Wächter wirkt sich das leider nicht aus, der scannt immer alles, außer Archive. G-Data werkelt gerade an einer WhiteList herum (sog. Cebitversion), weshalb ich auch die Technologie "Fingerprint" hinterfragt habe. Und was iSwift/iChecker da so machen, wann welche Datei mal wieder geprüft wird... Zumindest ist mir jetzt nicht bekannt, dass Kaspersky eine WhiteList benutzt. Irgendwie hört sich das mit Hashwerten alles sehr sinnvoll an, aber realisiert eben erst (außer bei Symantecs OnDemand-Scan) in zukünftigen Versionen. -------------------- Yours sincerely
Uwe Kraatz |
|
|
![]()
Beitrag
#110
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey ![]() |
Hallo
so eine White- und Blacklist an der GDATA angeblich arbeitet, wie kann man sich das vorstellen? Ist das eine Onlineliste in der eingestuft wird welche Dateien sicher sind und welche nicht? Und dann sollten ja noch weniger laufende Prozesse und weniger Arbeitsspeicherverbrauch bei GDATA kommen, ich denke das wird dann ichtig klasse! LG |
|
|
![]()
Beitrag
#111
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
Der Thread, welcher dazu Antworten hätte geben können, wurde auf Antrag G-Data gelöscht. Also, abwarten. Edit: http://www.rokop-security.de/index.php?showtopic=17876
Der Beitrag wurde von Solution-Design bearbeitet: 22.12.2008, 05:30 -------------------- Yours sincerely
Uwe Kraatz |
|
|
![]()
Beitrag
#112
|
|
![]() Ist unverzichtbar ![]() Gruppe: Freunde Beiträge: 5.267 Mitglied seit: 30.11.2003 Wohnort: Dortmund Mitglieds-Nr.: 242 Betriebssystem: Windows 10 Prof 64Bit Virenscanner: GData/ MS Defender Firewall: Router/ Windows 10 ![]() |
Zumindest ist mir jetzt nicht bekannt, dass Kaspersky eine WhiteList benutzt. Irgendwie hört sich das mit Hashwerten alles sehr sinnvoll an, aber realisiert eben erst (außer bei Symantecs OnDemand-Scan) in zukünftigen Versionen. Soweit ich wei´, arbeitet Kasperky doch mit einer Whiltelist von Bit9. Ich qweiß aber nicht, in wie weit der Wächter mit dieser Liste arbeiteto, oder ob nur die Firewall damit zu tun hat. Bis denne Olli -------------------- ...und sonst bin ich mit einem VW T3 oder einer V-Strom unterwegs...
|
|
|
Gast_Sicherheit_* |
![]()
Beitrag
#113
|
Gäste ![]() |
Wenn das Thema nicht so Ernst wäre, müsste man es Umtopfen in
Illusionen im Dauertest. ![]() Leider. ![]() Der Beitrag wurde von Sicherheit bearbeitet: 22.12.2008, 10:57 |
|
|
![]()
Beitrag
#114
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 827 Mitglied seit: 09.11.2008 Mitglieds-Nr.: 7.222 Betriebssystem: W 10 Virenscanner: KIS Firewall: KIS ![]() |
Lt. CB ist der Grund für das schlechte Abschneiden einiger Programme das schlechte erkennen von Trojaner die sich über angebliche Mahnungs- E- Mails verbreiten.
|
|
|
![]()
Beitrag
#115
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.794 Mitglied seit: 28.06.2007 Mitglieds-Nr.: 6.287 Betriebssystem: Windows 7 x64 Virenscanner: Sandboxie Firewall: NAT|Comodo (HIPS) ![]() |
Soweit ich wei´, arbeitet Kasperky doch mit einer Whiltelist von Bit9. Ich qweiß aber nicht, in wie weit der Wächter mit dieser Liste arbeiteto, oder ob nur die Firewall damit zu tun hat. Die Whitelist von Bit9 ist wohl nur für das HIPS. Es soll aber noch eine erweiterte Zusammenarbeit mit Bit9 geben werden, vll. haben wir dann bei KIS 9 ja mehr Whitelisting ![]() -------------------- ![]() |
|
|
Gast_Scrapie_* |
![]()
Beitrag
#116
|
Gäste ![]() |
Lt. CB ist der Grund für das schlechte Abschneiden einiger Programme das schlechte erkennen von Trojaner die sich über angebliche Mahnungs- E- Mails verbreiten. Na dann hoffen wir mal, dass das nächste Mal kein Fönwetter, Glatteis oder Vollmond ist... So was gemeines aber auch, ein Trojaner, der sich über Emails verbreitet? Wo hat die Menscheit das schon mal vorher gesehen? Was es alles gibt, tstststs .... Also bitte, genau für solche Sachen erwarte ich doch Hilfe in Form der auf Hochglanz beworbenen Features der AV's und genau hier trennt sich dann die Spreu vom Weizen und man kommt mit Pseudoentschuldigungen? Dagegen 10 Jahre alte In-The-Wild-List-Viren erkennt auch meine Oma, da brauch ich keine "In-the-Cloud" & Co-Gedöns um die 90% vollzumachen. Scrapie |
|
|
![]()
Beitrag
#117
|
|
Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.173 Mitglied seit: 11.06.2007 Wohnort: Whitelist Mitglieds-Nr.: 6.272 ![]() |
Hier ein hübscher Test auf Englisch:
http://www.maximumpc.com/article/features/...this?page=0%2C0 NIS2009 und ESET vorne. ZITAT Our Testing Methodology
It doesn’t matter how effective an AV app is at catching viruses if it means we have to suffer through constant nagging or performance degradation in our day-to-day computing. We’ve identified the five criteria by which security apps should be judged. Der Beitrag wurde von rolarocka bearbeitet: 22.12.2008, 19:00 |
|
|
Gast_Scrapie_* |
![]()
Beitrag
#118
|
Gäste ![]() |
Hier ein hübscher Test auf Englisch: http://www.maximumpc.com/article/features/...this?page=0%2C0 .... ZITAT Trojan horse: Named after the mythological wooden horse used to sneak Odysseus and other Greek heroes into roy, a Trojan horse will masquerade as a legitimate program but will unleash a harmful payload once installed. Shit, wenn Sigfried mitbekommt, das Roy einen Tiersex-Gangbang hatte ... ![]() ![]() Der Beitrag wurde von Scrapie bearbeitet: 22.12.2008, 19:18 |
|
|
Gast_daca_* |
![]() ![]()
Beitrag
#119
|
Gäste ![]() |
Kaspersky Memory Usage 101 MB - mehr als alle anderen
![]() |
|
|
Gast_malangao_* |
![]()
Beitrag
#120
|
Gäste ![]() |
Na da haben Sie aber wieder die große Konkurenz antreten lassen
![]() Antivir im Test kann nur die Free-Version sein. Der Beitrag wurde von malangao bearbeitet: 22.12.2008, 22:02 |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 04.05.2025, 20:29 |