Virenscanner Im Vergleich
#1
geschrieben 16. Februar 2008 - 13:34
Wen jemand einen kennt bitte posten oder in welcher zeitschrift er zu finden ist.
Anzeige
#2
geschrieben 16. Februar 2008 - 13:37
Kapersky Internet Security am besten!
Es ist besonders praktisch da es auch Sicherheit für Linux bietet!
#3
geschrieben 16. Februar 2008 - 13:47
http://www.virenvernichter.de/virenscanner...CFR9paAodVANQ2g
#4
geschrieben 16. Februar 2008 - 13:51
Dieser Beitrag wurde von Computer bearbeitet: 16. Februar 2008 - 13:52
#5
geschrieben 16. Februar 2008 - 13:56
Zitat (Computer: 16.02.2008, 13:51)
jup, da stimm ich dir zu... "das nichts sagende Impressum" und der Rest auch!
#6 _Hinterwäldler_
geschrieben 17. Februar 2008 - 11:25
Einfach mal hier guggen: http://www.google.de/search?num=100&hl...ta=lr%3Dlang_de Wie wäre es mal mit einem Sicherheitskonzept, in welchem die eigene, angeborene, natürliche Intelligenz im Mittelpunkt steht?
Kein Security-Hersteller bietet eine Garantie für die Wirksamkeit und die Schutzfunktion seiner Produkte, verlangt aber von euch oft vergleichsweise viel Geld. Zudem schon Malware aus "handelsüblichen" Baukasten Funktionen beinhaltet, die Sicherheitssoftware löschen, abschalten oder sogar für ihre Zwecke umkonfigurieren. Ist euch das alles wenigstens bis in die äußeren Regionen der Hirnrinde gelangt oder habt ihr das nur mal überflogen? In 18 Jahren Umgang mit PC und Schadsoftware aller Art hat sich das Backup als wirkungsvollste Methode der Schadensbekämpfung herausgestellt.
-------------------------------
Seit es mehr als nur einen Scanner gibt, existiert auch die Diskussion um den Besseren. Sie hat bis heute zu keinem brauchbaren Ergebnis geführt. Nutzen hatten nur die Hersteller der Software, welche im jeweiligen Threat gerade empfohlen wurden. Für den Anwender hat sich die Situation nur dahingehend geändert, das die Techniken der Malwareautoren den jeweiligen neuen Programmiertechniken der Hersteller vorauseilte. (sogenanntes Hase&Igel-Prinzip)
Das beste Rezept war schon immer eine vernünftige Backupstrategie in Verbindung mit einer optimalen Konfiguration der Systeme sowie eine regelmäßige Aktualisierung von Brain.exe
Dieser Beitrag wurde von Hinterwäldler bearbeitet: 17. Februar 2008 - 11:27
#7
geschrieben 17. Februar 2008 - 11:34
Zitat
Beweis für diese von dir so oft gemachte Aussage?
Zitat
Gibst du eine 100% Garantie für deine Ratschläge?
Bist du unfehlbar?
Zitat
Wenn es zu spät sein sollte,
magst du nicht Unrecht haben,
aber wie so habe ich dieses Backup noch nie gebraucht,
trotz das ich Norton installiert habe?
Was mache ich falsch?
btw. wer gibt dir eigentlich das Recht,
hier ständig so herablassende und hochnäsige Antworten zu geben?
Willst du helfen oder nur Frust ablassen.......?
es geht nach Kompetenz.
Nazis sind shice, überall.
#8 _Hinterwäldler_
geschrieben 17. Februar 2008 - 20:09
Zitat (saw: 17.02.2008, 11:34)
Hast du dafür Beweise, das eine KI die Fähigkeiten der Schwabbelmasse unter der Schädeldecke wesentlich eher eingeholt und übertroffen hat oder guggst du blos ebissl zuviel ins Bilderradio? Selbst in Hollywood ist man mit Schätzungen vor 2300 n.Ch. sehr vorsichtig.
Zitat
Ich bin nicht unfehlbar, aber so oft wie Scannersoftware sich "vertut" kommt bei mir nicht vor. Immerhin kann ich feststellen, ob eine Software das von mir erwartete tut oder ob sich das System als eine Art Karibischer Friedhof verselbstständigt.
Mein Hirn kann man nur mit einer Axt abschalten. Eine Software schafft dies nicht. Es sei denn, ich glaube was sie mir erzählt.
Zitat
In Bezug auf Norton gibt es einen Link zum Hersteller. Wenn es Programmierer von angeblicher Sicherheitssoftware nicht schaffen, ihre eigenen Produkte auf ganz normalen Weg zu deinstallieren, was für Fähigkeiten haben dann diese? Wieviel Vertrauen sollen wir ihnen schenken? Das ist aber nicht das Thema.
Ein kompromittiertes System hat nicht einfach einen Defekt durch äußere Einwirkung, wie es viele der Hersteller uns glauben machen wollen. Du musst zwingend annehmen, das der Angreifer über alle deine Aktionen und alle auf der Festplatte befindlichen persönlichen Daten im vollen Umfang informiert ist, weil er schon längere Zeit Zugriff auf deinen PC hatte. Das bedeutet: Keine deiner ausführbaren Dateien ist mehr vertrauenswürdig und alle deine Daten sind bekannt. Auch die Mail, welche dir Letztens deine Liebste geschickt hat und auch die kürzliche schriftliche Bemerkung über deinen Chef. Sie können alle gegen dich und zu deinem Schaden verwendet werden.
Ein System ist dann kompromittiert, wenn die Schadsoftware ausgeführt ist. Man geht davon aus das unter den Voraussetzungen eines DSL-Zugangs der Zeitraum zwischen Ausführung und perfekter Kompromittierung 20 Sekunden beträgt. Ausgeführt ist sie dann, wenn sie Teil deines Systems geworden und nicht nur anwesend ist, also zum Beispiel in einem Download gefunden wurde. Nicht wenige Malware wird erst in der Systemwiederherstellung gefunden. Außerhalb dieser ist die Malware nicht nachweisbar.
Preisfrage: Wie gelangt sie in die Systemwiederherstellung und warum ist sie auf dem Rest der Festplatte nicht mehr auffindbar?
Eine Kompromittierung beendet man nicht mit der Löschung einer bekannten Malware, sondern mit der sofortigen Löschung und anschließenden Neuinstallation des Betriebssystems auf einer neu erstellen Startpartition. Jede andere Handlungsweise ist ein nicht mehr kalkulierbares Risiko. Welche Wege dazu benutzt werden, ist dem Anwender überlassen. Ich empfehle eine rationelle Lösung und der blose Verdacht auf einen Infekt ist nach 10 Minuten gegenstandslos.
Das Ganze kannst du seit mehr als einem Jahr bei http://www.heise.de/ct/07/02/076/ nachlesen. Wenn du von mir noch mehr Links brauchst, dann melde dich wieder. Die dort beschriebenen Vorgänge und Zusammenhänge haben auch andere Regulars hier im Forum schon vor mehr als 2 Jahren genannt. Du hast sie blos bis zum heutigen Tag völlig ignoriert. War es das, was du mit dieser Bemerkung mir sagen wolltest:
Zitat
Ich habe, so glaube ich zumindest, bisher noch niemand beleidigt oder beschimpft. Wenn ich mich geirrt habe, was ja eine menschliche Eigenschaft ist, es auch immer zugegeben und mich öffentlich korrigiert. Ich finde es allerdings bemerkenswert, wenn meine Aufforderung zur Benutzung der angeborenen und später durch lernen erweiterten natürlichen Intelligenz mir zum Vorwurf gemacht und dies von anderen Internetbenutzern als Beleidigung empfunden wird..
Sind wir schon soweit?
Übrigens, ein paar harte aber herzliche Worte eines Regulars im Forum sind immer noch besser als das "I Lave You" eine Malwareautors oder siehst du das anders?
--------------------------------------
Ich kann die Argumentation einiger User nicht verstehen. Ca. 2,5 Mio kostenlosen Vollversionen, welche zum Erstellen eines Partitionsbackup brauchbar waren, sind in deutschen Restmülltonnen verschwunden. Selbst in dieser Minute lässt sich mit ein klein wenig natürlicher Intelligenz ein brauchbares Backupsystem aus dem Internet herunterladen und zusammenstellen.
Statt dessen werden Crypter, Tweaker, Scanner, PFWs und Removertools "En gros" verwendet.
#9
geschrieben 17. Februar 2008 - 20:57
Zitat (Nussknacker: 16.02.2008, 13:37)
Kapersky Internet Security am besten!
Es ist besonders praktisch da es auch Sicherheit für Linux bietet!
Gewöhn dir mal das ständige pushen ab, wir haben hier auch einen Editier-Button, der funzt prima
Nach meinem Wissenstand scannen Virenscanner unter Linux "nur" auf Windowsschädlinge in lokalen Dateien sowie im Email und normalen HTTP Verkehr, somit ist das schwachsinn...
Ausserdem steht Linux weit über der Sicherheit des Windows, wenn man dann noch nicht surft wie eine Schlampe, ist man wohl auf der sicheren Seite
Hinterweltler sagte:
Mag sein, jedoch fallen viele Antworten nicht gerade in ein schönes Licht, besonders im Umgang mit Neulingen.
Dieser Beitrag wurde von clyde² bearbeitet: 17. Februar 2008 - 21:03
*bye*
#10 _-Xeon-_
geschrieben 17. Februar 2008 - 21:04
Die Frage des Themas lautet.....
Zitat
@ ZeroDay
Aktuelle und vor allem unabhänige Test's findest du bei AV-Comperatives.
(Dort auf "Comperatives" klicken,dann kannst du auswählen.)
Weitere Test's:
http://blog.chip.de/0-security-blog/securi...12008-20080122/
http://www.pcwelt.de/start/sicherheit/anti...9731/index.html
Grüsse Xeon
#11
geschrieben 18. Februar 2008 - 00:04
Zitat
Hm,
die Quelle überzeugt mich natürlich......
Wieso gipfeln Diskussion mit dir immer in Monologen deinerseits........
es geht nach Kompetenz.
Nazis sind shice, überall.
#12 _Hinterwäldler_
geschrieben 18. Februar 2008 - 10:10
Zitat
Wirklich, das ist mir noch nicht aufgefallen? Andere schreiben Bücher mit 1000 Seiten Inhalt (die man dann kaufen muß) und zum Schluss ist der Extrakt auch nicht größer als die paar Zeilen von mir.
Immerhin wurde mir ernsthaft unterstellt unsachliche Äußerungen aufs Brett zu bringen. Da werde ich mich mit entsprechender Beweisführung auch rechtfertigen dürfen. Ist das verkehrt und sollte ich besser kuschen? Und wenn ja, wie macht man es dann besser? Ist es tatsächlich hochnäsig, wenn ich mich kritisch zu sogenannten Internetsecuritys äußere und es meinen Mitmenschen in nachvollziehbarer Form, also nicht nur mit paar Knochen wie für einen Hund, mitteile?
Eines müsst ihr aber zugeben: Meine Diskussionen und Pseudosignaturen zeigen Wirkung. Weit mehr Anwender beschäftigen sich erfolgreich mit alternativen Lösungen. Manche sowohl als auch. Ich kann es auch am Inhalt meiner Privatpost erkennen (es gibt Regulars im WF, die wünschen keine Privatpost ?!?! ).
Sobald alle Anwender die richtige Einstellung zum Problem gefunden haben, kann dieses Brett entfernt werden und wird weitestgehend gegenstandslos. Der verbliebene Rest kann dann auf den Brettern der BS behandelt werden. Oder beschäftigt man sich in den Linuxforen auch so ausführlich mit diesen Problemen?
#13
geschrieben 18. Februar 2008 - 12:15
#14
geschrieben 18. Februar 2008 - 13:30
Zitat (Hinterwäldler: 17.02.2008, 23:09)
Nein, aber viele deiner Posts schnappt John Q. Public als beleidigend auf, da du versuchst ihn aus seiner kleiner perfekten Illusion eines perfekt abgesicherten System mittels $Tool herauszureißen.
John Q. Public weiß meist gerade einmal wie er sein System startet und seine Programme darauf ausführt. Wie sein System in der tiefe aufgebaut ist, interessiert ihn nicht, genauso wenig potentielle Schwachstellen und Risiken, "Hauptsache es läuft".
Nun hört/liest John Q Public jedoch oft von böser Malware und Viren, gegen die er sich natürlich schützen möchte. Genauso hört/liest er dann von $Toolhersteller, der auf seiner Page mit allerhand gut klingender Versprechungen punktet, und John Q. Public damit auch voll überzeugen kann. Wie genau es funktionieren soll (oder auch nicht...) ist ihm wiederum egal, $Toolhersteller ist ja eine große Firma mit vielen bunten Auszeichnungen, die wird schon wissen, was sie dort vermarktet.
Das ist so im groben das allgemeine Szenario, deine Bemühungen hier Forum in allen ehren, so viel Geduld wie du hätte ich auf dauer sicher nicht.
#15
geschrieben 22. Februar 2008 - 17:15
Zitat (Nussknacker: 16.02.2008, 13:37)
Kapersky Internet Security am besten!
Es ist besonders praktisch da es auch Sicherheit für Linux bietet!
Ich glaube nicht das die Liste so stimmt.
Ausführliche Tests liest man meist nur in sehr guten Computerzeitschriften.
Ich selbst verwende zwar auch den Kaspersky aber ich denke nicht das er immer noch an 1.Stelle steht,das wird wohl eher der GData sein.
Wie schauts aus mit Nod32 oder Norton,hab da nirgens was in deinem Link zu entdeckt.
- ← Truecrypt Und Geschwindigkeitseinbusen Nach Systemverschlüsselung
- Sicherheit
- Suche Sicherheitssoftware Besonderer Art →