Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
[2017] Welches Antiviren-Programm verwendet ihr?
- Ersteller Steven2903
- Erstellt am
Microsoft (Defender / MSE), da es vermutlich am besten ins BS integriert ist.
Eine AV auf jeden Fall, auch wenn "Experten" eine Abneigung haben, primär wegen eigenen Schwachstellen/Sicherheitslücken und nicht nur wegen der schlechten Erkennungsrate.
Ich meide verdächtige Seiten, öffne nicht jedes Mail und achte auf primitive Sicherheitsregeln wie gesunden Menschenverstand und Misstrauen, das wars schon, sonst , auf "Brain" verlasse ich mich schon lange nicht mehr, aus der utopischen Annahme durch vorsichtiges Handeln am PC (außer den oben genannten) sich besser schützen zu können habe ich mich verabschiedet, Firefox/Noscript, Chrome/uMatrix sind Welten zuverlässiger.
Eine AV auf jeden Fall, auch wenn "Experten" eine Abneigung haben, primär wegen eigenen Schwachstellen/Sicherheitslücken und nicht nur wegen der schlechten Erkennungsrate.
Ich meide verdächtige Seiten, öffne nicht jedes Mail und achte auf primitive Sicherheitsregeln wie gesunden Menschenverstand und Misstrauen, das wars schon, sonst , auf "Brain" verlasse ich mich schon lange nicht mehr, aus der utopischen Annahme durch vorsichtiges Handeln am PC (außer den oben genannten) sich besser schützen zu können habe ich mich verabschiedet, Firefox/Noscript, Chrome/uMatrix sind Welten zuverlässiger.
Zuletzt bearbeitet:
Oli_P
Commodore
- Registriert
- Mai 2006
- Beiträge
- 4.867
Ja, ist so eine Sache mit der brain.exe
Ich erwische mich auch schonmal selber beim wilden rumklicken. Bisher haben meine kleinen Tools mich wohl vor schlimmeren bewahrt. Das soll aber nicht heissen, dass man den Kopf immer ausschalten soll. Es gibt gewisse Bereiche im Internet die ich nicht benutze. Z.B. Warez-Seiten. Gecrackte Software ist sowieso ein No-go.
Ich erwische mich auch schonmal selber beim wilden rumklicken. Bisher haben meine kleinen Tools mich wohl vor schlimmeren bewahrt. Das soll aber nicht heissen, dass man den Kopf immer ausschalten soll. Es gibt gewisse Bereiche im Internet die ich nicht benutze. Z.B. Warez-Seiten. Gecrackte Software ist sowieso ein No-go.
Zuletzt bearbeitet:
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.455
Die Frage ist ja, ob AV für diese Aufgabe (Erkennung) alternativlos ist. Und das ist sie nicht.engine schrieb:Eine AV auf jeden Fall, auch wenn "Experten" eine Abneigung haben, primär wegen eigenen Schwachstellen/Sicherheitslücken und nicht nur wegen der schlechten Erkennungsrate.
Davon mal unberührt will ich die Frage lassen, ob es Situationen gibt, wo klassische AV-Software sinnvoll ist.
Abgesehen davon ist ein häufiges Problem vieler AV-Anwender, dass die Antivirensoftware der Einzige Schutz ist auf den sich verlassen wird. Und die Werbung preist ja AV-Software auch als Rundumsorglos-Paket an.
Ja. Kaum jemand verlässt sich ja auch allein darauf, wenn er einigermaßen bei Verstand ist. :-)engine schrieb:Ich meide verdächtige Seiten, öffne nicht jedes Mail und achte auf primitive Sicherheitsregeln wie gesunden Menschenverstand und Misstrauen, das wars schon, sonst , auf "Brain" verlasse ich mich schon lange nicht mehr,
Ist ein guter Anfang. Ansonsten sollte man Firefox optimalerweise noch einsperren. Entweder durch betreiben innerhalb eines getrennten Accounts der nach beenden des Browsers wieder aufgeräumt wird, oder gar leichtgewichtige Container wie Jails oder halt ne virtuelle Maschine.engine schrieb:aus der utopischen Annahme durch vorsichtiges Handeln am PC (außer den oben genannten) sich besser schützen zu können habe ich mich verabschiedet, Firefox/Noscript, Chrome/uMatrix sind Welten zuverlässiger.
- Registriert
- Okt. 2012
- Beiträge
- 2.979
Bei mir ist jetzt AVG auch runtergeflogen, und ich benutze jetzt einfach mal den Windows Defender.
AVG hatte Probleme gemacht mit Internet-Verbindung (teilweise gar keine Seite mehr abrufbar), Musik / Youtube etc. war am dauerruckeln.
Die Probleme sind jetzt nach dem Deinstallieren von AVG alle weg.
Jetzt versuche ich ganz normal Defender + Windows Firewall.
AVG hatte Probleme gemacht mit Internet-Verbindung (teilweise gar keine Seite mehr abrufbar), Musik / Youtube etc. war am dauerruckeln.
Die Probleme sind jetzt nach dem Deinstallieren von AVG alle weg.
Jetzt versuche ich ganz normal Defender + Windows Firewall.
/root
Lt. Commander
- Registriert
- Okt. 2007
- Beiträge
- 1.286
Browser Exploits sind ein sehr seltener Angriffsvektor geworden, das Sandboxen des Webbrowser ist mMn den Aufwand nicht wert
Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.
Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.
U
Uninstaller
Gast
Es gilt leider nun mal folgendes Prinzip: Programm hat Code - Code hat Lücken. Das gilt aber bekannterweise nicht nur für Virenscanner - diese werden halt nur immer wieder dermaßen kritisiert, weil sie halt mit besonderen Rechten ihre Arbeit verrichten - denn ohne sie könnten sie schließlich keine Malware desinfizieren/vernichten.
Witzig finde ich, wie immer wieder kritisiert wird, aber kein wirklich konstruktiver Verbesserungsvorschlag kommt.
Wenn man Whitelistet, geht das Chaos erst richtig los. Datenbanken müssten im Sekundentakt aktualisiert werden. Hat der Anwender die Möglichkeit manuell zu whitelisten, kann man auch gleich ohne Schutz rumrennen, denn der Großteil an berufs oder freizeitbedingten PC-Anwendern kann zwischen gut und böse nur schwer unterscheiden, da die Malware schließlich immer besser wird.
Aktuell wäre eine Anti-Executable-Lösung die bessere Wahl. Wie es recht ressourcenschonend und anwenderfreundlich geht, zeigt beispielsweise VoodooShield.
Die Aussage, welche ich doch öfters lese "3rd-Party Engines haben eh alle Lücken, daher nutze ich den Defender" kritisiere ich. Denn was der Defender für effektive Schutzwirkung an den Tag legt ist trotz Cloud-Scanning (noch) unterirdisch. Da lege ich eher Wert auf eine gute Gesamtschutzleistung als auf eine Engine mit weniger Lücken, die jede zweite Ransomware durchlässt. Denn ich denke auch der Defender wird nicht lückenfrei sein.
Also für mich persönlich sind folgende Faktoren ausschlaggebend für einen nützlichen Virenschutz:
Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? - AV-Test.org
False Alarm Tests - AV-Comparatives.org
Spezial-Antivirus-Tools im Test: das leisten die Systemretter im Notfall - AV-Test.org
So gut reparieren Schutz-Suiten Ihr System nach einer Schädlings-Attacke - AV-Test.org
Malware Removal Tests - AV-Comparatives.org
Check 2015: Selbstschutz in Antiviren-Software - AV-Test.org
Und letztendlich dann noch die Real-World-Protection -/File-Detection Tests des letzten Jahres. Ich denke, da wird schnell klar, dass der Windows Defender alles andere als ausreichend ist!
Die Anwendung muss einfach funktionieren, möglichst wenig nerven und wenig Fehler in anderen Anwendungen verursachen.
Desweiteren halte ich die Antivirus-Leak-Story für völlig hochgeschaukelt. Schließlich ist ein Antivirus-Programm gerade mal 10% eines Sicherheitskonzepts.
Für mich macht letztendlich nur ein stimmiges Gesamtpaket Sinn:
- Betriebssystem immer auf neuestem Stand halten
- AV regelmäßig updaten
- Browser regelmäßig aktualisieren
- Backup, Backup und nochmals Backup machen
und schließlich das Gehirn einschalten, auf was man klickt und welche Anhänge man öffnet.
Witzig finde ich, wie immer wieder kritisiert wird, aber kein wirklich konstruktiver Verbesserungsvorschlag kommt.
Wenn man Whitelistet, geht das Chaos erst richtig los. Datenbanken müssten im Sekundentakt aktualisiert werden. Hat der Anwender die Möglichkeit manuell zu whitelisten, kann man auch gleich ohne Schutz rumrennen, denn der Großteil an berufs oder freizeitbedingten PC-Anwendern kann zwischen gut und böse nur schwer unterscheiden, da die Malware schließlich immer besser wird.
Aktuell wäre eine Anti-Executable-Lösung die bessere Wahl. Wie es recht ressourcenschonend und anwenderfreundlich geht, zeigt beispielsweise VoodooShield.
Die Aussage, welche ich doch öfters lese "3rd-Party Engines haben eh alle Lücken, daher nutze ich den Defender" kritisiere ich. Denn was der Defender für effektive Schutzwirkung an den Tag legt ist trotz Cloud-Scanning (noch) unterirdisch. Da lege ich eher Wert auf eine gute Gesamtschutzleistung als auf eine Engine mit weniger Lücken, die jede zweite Ransomware durchlässt. Denn ich denke auch der Defender wird nicht lückenfrei sein.
Also für mich persönlich sind folgende Faktoren ausschlaggebend für einen nützlichen Virenschutz:
Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? - AV-Test.org
False Alarm Tests - AV-Comparatives.org
Spezial-Antivirus-Tools im Test: das leisten die Systemretter im Notfall - AV-Test.org
So gut reparieren Schutz-Suiten Ihr System nach einer Schädlings-Attacke - AV-Test.org
Malware Removal Tests - AV-Comparatives.org
Check 2015: Selbstschutz in Antiviren-Software - AV-Test.org
Und letztendlich dann noch die Real-World-Protection -/File-Detection Tests des letzten Jahres. Ich denke, da wird schnell klar, dass der Windows Defender alles andere als ausreichend ist!
Die Anwendung muss einfach funktionieren, möglichst wenig nerven und wenig Fehler in anderen Anwendungen verursachen.
Desweiteren halte ich die Antivirus-Leak-Story für völlig hochgeschaukelt. Schließlich ist ein Antivirus-Programm gerade mal 10% eines Sicherheitskonzepts.
Für mich macht letztendlich nur ein stimmiges Gesamtpaket Sinn:
- Betriebssystem immer auf neuestem Stand halten
- AV regelmäßig updaten
- Browser regelmäßig aktualisieren
- Backup, Backup und nochmals Backup machen
und schließlich das Gehirn einschalten, auf was man klickt und welche Anhänge man öffnet.
Zuletzt bearbeitet:
Dr. McCoy
Fleet Admiral
- Registriert
- Aug. 2015
- Beiträge
- 12.116
Diesen Abschnitt kannst Du sowieso komplett vergessen, denn ein kompromittiertes System muss zwingend neu aufgesetzt, oder durch ein sauberes Image ersetzt werden.Uninstaller schrieb:Spezial-Antivirus-Tools im Test: das leisten die Systemretter im Notfall - AV-Test.org
So gut reparieren Schutz-Suiten Ihr System nach einer Schädlings-Attacke - AV-Test.org
Malware Removal Tests - AV-Comparatives.org
Macht sie aber nicht, in den von Dir verlinkten Bereichen. Du kannst nicht ernsthaft darauf bauen, dass ein einmal kompromittiertes System durch Removal-Tools verschiedenster Art wieder in einen vertrauenswürdigen Zustand versetzt wird. Denn im Gegensatz zu Laborbedingungen lädt aktive Malware aus dem Netz mitunter minütlich unterschiedliche Malware nach, was sich in einem statischen Testszenario nicht abbilden lässt.Die Anwendung muss einfach funktionieren
Diese Angabe passt nicht mit Deiner Gewichtung zur "Bereinigung" zusammen. Denn wenn ein System infiziert wurde, ist es zu 100% unsicher. Setzt man nun Virenscanner bzw. Removal-Tools zur Bereinigung ein, müssten sie mit einer absoluten 100%-Leistung daherkommen, um dies zu beheben. Dementsprechend gibst Du den Virenscannern in diesem Punkt eine Wichtigkeit von 100%, und nicht von 10.Schließlich ist ein Antivirus-Programm gerade mal 10% eines Sicherheitskonzepts.
Informiere Dich bitte über die korrekte fachliche Vorgehensweise im Falle einer System-Kompromittierung:
-> http://www.malte-wetz.de/wiki/pmwiki.php/De/VirenEntfernen
-> http://www.malte-wetz.de/wiki/pmwiki.php/De/RemovalTools
Scheitel
Admiral
- Registriert
- Mai 2006
- Beiträge
- 7.964
Dr. McCoy schrieb:Diesen Abschnitt kannst Du sowieso komplett vergessen, denn ein kompromittiertes System muss zwingend neu aufgesetzt, oder durch ein sauberes Image ersetzt werden.
Kommt wohl immer auf den Schädling an. Aber da 99,99% der Menschen zu wenig Ahnung haben, ist zumindest das Neuaufsetzen immer der einzig sichere Weg. Gibt schon das ein oder andere Modul in einem AV, dass bei weniger komplexen Schädlingen die bisherige Infektion aufhalten und rückgängig machen kann.
Informiere Dich bitte über die korrekte fachliche Vorgehensweise im Falle einer System-Kompromittierung:
Auch, wenn man am Datum der von dir verlinkten Homepage vom Wetz sieht, dass sie schon ein paar Tage alt ist, die beiden Links, auf die er sich als Quellen bezieht, führen zu einer nicht mehr vorhandenen Seite und zum Download einer Datei namens Virus, die zwar keinen Treffer bei Virustotal bringt, aber auf einen unbedarften Nutzer wirkt das dann nicht mehr seriös.
Und wer glaubt einem schon etwas ohne Quellenangabe im großen WWW, wenn man keine Ahnung hat? Natürlich hat er mit dem Meisten nicht unrecht, aber das als hl. Gral der einzigen, möglichen Lösung zu verkaufen... ich weiß ja nicht. In den letzen 7 Jahren sind sicherlich weitere Erkenntnisse in der Richtung hinzugekommen
Somit bleibt die Frage, warum genau diese Homepage die korrekte, fachliche Vorgehensweise darlegen soll.
/root schrieb:Browser Exploits sind ein sehr seltener Angriffsvektor geworden, das Sandboxen des Webbrowser ist mMn den Aufwand nicht wert
Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.
Ich gehe sogar weiter, mein Outlook starte ich auch aus der Sandboxie.
Verseuchte Anhänge haben keine Chance ins produktive System einfach einzudringen.
Aber man schlägt sich mit AVs herum, statt ganz einfache Maßnahmen zu verwenden ----> Sandboxie!
Kartoffelrudi
Cadet 2nd Year
- Registriert
- Jan. 2017
- Beiträge
- 16
-
-
-
Zuletzt bearbeitet:
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.455
Zumal Browser selbst vermehrt Sandbox-Techniken einsetzen./root schrieb:Browser Exploits sind ein sehr seltener Angriffsvektor geworden, das Sandboxen des Webbrowser ist mMn den Aufwand nicht wert
Aber ich frag mich gerade, welcher Aufwand?
Ok. Ich muss hier und da etwas anders vorgehen als Ohne. Aber mal ehrlich, das sehe ich nicht als Problem. Und schließlich schnall ich mich ja auch im Auto an. Unfälle sind selten. Allerdings hab ich mich so daran gewöhnt, dass das kein wirklicher Umstand ist der störend auffällt.
Was ja eher wieder für Sandboxing spricht. Wenn man z.B. sich über Webmail ein infiziertes Office-Dokument öffnet, dann öffnet sich ja das mit in der Sandbox und der Schaden bleibt auf dort begrenzt./root schrieb:Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.
Und auch was jetzt vielleicht selten auftretende Angriffe sind. Möglicherweise sieht das ja in nem halben Jahr schon wieder anders aus. Außerdem warum sollte ich mich nicht auch gegen Angriffe schützen, die selten sind.
Ich verliere ja nix dabei.
Insofern kann ich Deiner Gegenrede nicht so ganz folgen.
/root
Lt. Commander
- Registriert
- Okt. 2007
- Beiträge
- 1.286
Der Aufwand besteht darin dass man die meisten Schnittstellen zwischen Browser und Hostsystem abdreht (=Funktionalität einschränkt).
Wenn man mit einem Sandbox Browser erst wieder schadhafte Dateien zum Hostsystem durchschleusen kann bringt das ganze ja wieder kaum was.
Viele Applikationen nutzen den Browser auch als UI Schnittstelle z.b. Jdownloader, Garmin Connect, Spotify, ... das funktioniert dann alles nicht mehr
Office Dokumente öffnet man nicht im Browser sondern in Microsoft Office (oder von miraus als Open Source Hippie auch in Libre Office ) sonst ist die Usability schlecht.
Fällt mir diese Grafik dazu ein:
Es ist nun mal ein Dilemma, man kann nicht alles haben. Funktionalität einschränken ist eben auch nicht die Wunderwaffe sondern bringt andere Probleme mit.
Intelligenter finde ich den Ansatz von manchen Security Suites, die warten bis man eine Banken Webseite eingibt und öffnen dann automatisch einen "Sandbox-Browser" damit man vor Banken Trojaner geschützt ist. Da ist dann wirklich nichts verloren weil auf Banken Webseiten tippt man für gewöhnlich nur Zahlen ein.
Wenn man mit einem Sandbox Browser erst wieder schadhafte Dateien zum Hostsystem durchschleusen kann bringt das ganze ja wieder kaum was.
Viele Applikationen nutzen den Browser auch als UI Schnittstelle z.b. Jdownloader, Garmin Connect, Spotify, ... das funktioniert dann alles nicht mehr
Office Dokumente öffnet man nicht im Browser sondern in Microsoft Office (oder von miraus als Open Source Hippie auch in Libre Office ) sonst ist die Usability schlecht.
Fällt mir diese Grafik dazu ein:
Es ist nun mal ein Dilemma, man kann nicht alles haben. Funktionalität einschränken ist eben auch nicht die Wunderwaffe sondern bringt andere Probleme mit.
Kann man schon aber man muss sich eben fragen ob es den Aufwand wert ist.Außerdem warum sollte ich mich nicht auch gegen Angriffe schützen, die selten sind.
Intelligenter finde ich den Ansatz von manchen Security Suites, die warten bis man eine Banken Webseite eingibt und öffnen dann automatisch einen "Sandbox-Browser" damit man vor Banken Trojaner geschützt ist. Da ist dann wirklich nichts verloren weil auf Banken Webseiten tippt man für gewöhnlich nur Zahlen ein.
Zuletzt bearbeitet:
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.455
Ähm. Das ist genau der Sinn einer Sandbox. Die Anwendung soll ja eben nicht alles können./root schrieb:Der Aufwand besteht darin dass man die meisten Schnittstellen zwischen Browser und Hostsystem abdreht (=Funktionalität einschränkt).
Doch. Wenn ich eine (um bei dem Mail-Beispiel zu bleiben) eine Mail bekomme, von der ich nicht sicher bin ob sie SPAM ist oder nicht, dann kriege ich durch das Öffnen des Anhanges mehr Informationen die mir bei der Entscheidung helfen. Und in der Sandbox kann ich das relativ gefahrlos./root schrieb:Wenn man mit einem Sandbox Browser erst wieder schadhafte Dateien zum Hostsystem durchschleusen kann bringt das ganze ja wieder kaum was.
Im übrigen schützt das ja auch vor versehentlichen "Geklicke".
Nur bei Sachen, bei denen ich mir sicher bin, kommen dann durch die Schleuse.
Klar hilft auch das im Zweifel nicht. Aber das gilt für jede Sicherheitsmaßnahme. Trotzdem sollte man sie ja nicht einfach über Board werfen.
Blödsinn. Die laden dann halt eine unsandboxed Instanz des Browsers. Was aber nachteilig sein kann, weil man die beiden nicht unbedingt leicht unterscheiden kann. Ist aber auch kein wirkliches Problem. Man kann nämlich mehr als einen Browser installieren. Für trusted-Umgebungen nutzt man dann einen anderen als für untrusted-Zeug./root schrieb:Viele Applikationen nutzen den Browser auch als UI Schnittstelle z.b. Jdownloader, Garmin Connect, Spotify, ... das funktioniert dann alles nicht mehr
Hab ich auch nicht behauptet. Nur wenn der Browser ein kind-process startet, dann läuft der natürlich auch in der Sandbox./root schrieb:Office Dokumente öffnet man nicht im Browser sondern in Microsoft Office (oder von miraus als Open Source Hippie auch in Libre Office ) sonst ist die Usability schlecht.
Ich sag ja auch nicht, dass es keinen Aufwand mitsich bringt./root schrieb:Es ist nun mal ein Dilemma, man kann nicht alles haben. Funktionalität einschränken ist eben auch nicht die Wunderwaffe sondern bringt andere Probleme mit.
Außerdem würd ich nicht unbedingt von 'Wunderwaffe' sprechen. Es ist halt eine Sicherheitsmaßnahme von vielen. Insofern ists ja jetzt auch nicht so, dass DIE EINE Sicherheitsmaßnahme das Ganze reißt. Sondern eher das Zusammenspiel von allen.
Und Rechtebeschränkung ist ja jetzt auch kein völlig Neues Konzept. Nur sind allein User-Accounts allein halt nicht besonders granular.
Eben. Und für den Browser kann ich das ganz klar mit JA beantworten. Falls für irgendeinen Arbeitsprozess das dann trotzdem zu hinderlich sein sollte, kann ich ja dafür immer noch den Browser pur benutzen. Nur warum soll ich für andere Szenarien darauf verzichten, weils für das eine ganz bestimmte zu hoher Aufwand bedeutet?/root schrieb:Kann man schon aber man muss sich eben fragen ob es den Aufwand wert ist.
Das Problem habe ich ja gleich mit erschlagen, da ich Internetseiten generell sandboxed ansurfe./root schrieb:Intelligenter finde ich den Ansatz von manchen Security Suites, die warten bis man eine Banken Webseite eingibt und öffnen dann automatisch einen "Sandbox-Browser" damit man vor Banken Trojaner geschützt ist. Da ist dann wirklich nichts verloren weil auf Banken Webseiten tippt man für gewöhnlich nur Zahlen ein.
U
Uninstaller
Gast
Der in Windows integrierte Defender ist nach Ansicht der Stiftung Warentest "besser als nichts". Sie raten aber, eine zusätzliche Software zu installieren. Wächter und Scanner arbeiteten demnach nur befriedigend, außerdem bemängeln die Tester unvollständige Hilfe und schlechte Dokumentation der Funktionen.
http://www.sueddeutsche.de/digital/av-software-diese-antivirenprogramme-empfiehlt-stiftung-warentest-1.3390686
http://www.sueddeutsche.de/digital/av-software-diese-antivirenprogramme-empfiehlt-stiftung-warentest-1.3390686
H
Halbleiter
Gast
Die neueste Avira Version hat sehr wahrscheinlich meinen ersten System Absturz seit langem verursacht. Avira Connect hat sich auch nicht geändert, vollgemüllt mit zusätzlich, völlig unnötigen Reinigern. Man könnte meinen, dass sind Staubsaugerverkäufer.
So ein Mist wird dann von solchen "unabhängigen" Testern auch noch befürwortet.
So ein Mist wird dann von solchen "unabhängigen" Testern auch noch befürwortet.
andy_m4
Admiral
- Registriert
- Aug. 2015
- Beiträge
- 7.455
Wieso unnötig? An so einer defragmentierten Registry kann sich doch Schadsoftware viel schlechter festsetzen. :-)Cl4ptrap schrieb:vollgemüllt mit zusätzlich, völlig unnötigen Reinigern.
S
SEL33
Gast
Uninstaller schrieb:Der in Windows integrierte Defender ist nach Ansicht der Stiftung Warentest "besser als nichts". Sie raten aber, eine zusätzliche Software zu installieren. Wächter und Scanner arbeiteten demnach nur befriedigend, außerdem bemängeln die Tester unvollständige Hilfe und schlechte Dokumentation der Funktionen.
http://www.sueddeutsche.de/digital/av-software-diese-antivirenprogramme-empfiehlt-stiftung-warentest-1.3390686
Ja,die lieben Tester von Stiftung Warentest schreiben auch viel wenn der Tag lang ist...
Wie schlecht diese Stiftung recherchiert sieht man z.B. an den Burda-Browser Cliqz(ein Browser den die Welt nicht braucht):
https://www.test.de/Cliqz-Ein-Browser-fuer-den-Datenschutz-4999403-0/
purzelbär
Admiral
- Registriert
- Feb. 2012
- Beiträge
- 8.744
Und nicht nur die haben deiner Meinung nach keine Ahnung oder:rolleyesdenn du bist wahrscheinlich auch der Meinung das auch die Tests von AV Test und AV-C keine Aussagekraft haben weil die Virenschutzhersteller dafür gut bezahlen das ihre getesteten Virenschutz Programme bei denen gut abschneiden. Wenn dem so ist und du das glaubst, dann liegst du aber vermutlich falsch denn ein ebenfalls sehr erfahrener User der einen verblüffend ähnlichen Benutzernamen wie du hat, schrieb vor nicht allzu langer Zeit das alle Virenschutzhersteller gleich behandelt werden und jeder Hersteller die gleiche Summe für das jeweilige Testverfahren bezahlen muss.Ja,die lieben Tester von Stiftung Warentest schreiben auch viel wenn der Tag lang ist...
Und ich glaube bei AV Test ist es nicht anders, kann es aber nicht beweisen.Wer kauft was bei AV-C ?? Man liefert Benchmarks und jeder Teilnehmer zahlt dasselbe für die Teilnahme an der Standard Testreihe. Folglich kauft keiner was.
Ähnliche Themen
- Antworten
- 96
- Aufrufe
- 12.968
- Antworten
- 10
- Aufrufe
- 1.488