Diskussionsthread zu AVG Free, Avast Free, Avira und andere Freeware Virenschutz Prog

Wo ist MSE vorinstalliert? Ich kenne keine Firma die ein Notebook mit Windows 7 mit vorinstallierten MSE ausgeliefert hatte. Auch Notebooks mit Win 8 oder 8.1 werden mit andere Security Suiten ausgeliefert. Mein Acer Aspire V3 wurde mit McAfee Internet Security ausgeliefert. So klar finde ich es nicht, dass MS führt. Denn wer schon ein AV oder Security Suite hat, nutzt diese auch in der Regel nach einem BS-Wechsel weiter.
 
Gut da habe ich mich wahrscheinlich etwas unglücklich ausgedrückt, ich meinte eher wenn jemand zu Windows 8 wechselt wird es ja automatisch mit installiert und aktiviert, und das reicht dann schon vielen aus. Obwohl es auch vereinzelt Fertig PCs oder Notebooks gibt die nicht mit Security Suiten ausgeliefert werden, sondern dann schon MSE darauf haben, oder auch User die sich einen Rechner zusammenstellen und zusammenbauen lassen, und sich dann gleich Windows 8 drauf machen lassen ist ja auch dort MSE installiert und aktiviert.:D
 
okni schrieb:
Du musst es ja wissen ;), woher nimmst du diese Weisheiten alle und kannst du sie auch begründen? :confused_alt:

Ja,ich weiss es ja auch.:freaky:

Outboundtraffic lässt sich mit einer externen FW noch nicht einmal von Experten zuverlässig
kontrollieren.Ausserdem können externe FW dem Nutzer das Erlernen von Wissen über TCP/IP eh nicht abnehmen.
Mit der Installation solcher FW's entsteht ja auch ein Sicherheitsloch auf dem System bzw erhöht
es die Angriffsfläche.
Das HIPS dieser FW wird im Real-Life auch kaum anschlagen,die Wahrscheinlichkeit, auf einen wirklich
neuen Schädling zu treffen, ist als ziemlich gering anzusiedeln,ausser bei ominösen Tests in euren
anderen Forum.HIPS ist übrigens ein Auslaufmodell,weil es nicht massentauglich ist.

Aber,du scheinst ja deine Meinung schneller zu wechseln als Eis bei 35 Grad schmilzt.
Du hast doch immer hier großspurig erzählt,das die verbaute Win-FW vollkommen reicht.
Heute so,morgen so....
 
MSE ist nicht bei Win 8 installiert, sondern der Defender. Vom Namen her in der Statistik ein wichtiger Unterschied. Und wer den Defender bei Windows 8(.1) oder bis Windows 7 werkeln lässt, tut dies meistens bewusst. Erst recht wenn er sich ein Rechner zusammen baut oder bauen lässt.
 
Du musst es ja wissen:) , woher nimmst du diese Weisheiten alle und kannst du sie auch begründen? :confused_alt:
Ja,ich weiss es ja auch.

Outboundtraffic lässt sich mit einer externen FW noch nicht einmal von Experten zuverlässig
kontrollieren.Ausserdem können externe FW dem Nutzer das Erlernen von Wissen über TCP/IP eh nicht abnehmen.
Mit der Installation solcher FW's entsteht ja auch ein Sicherheitsloch auf dem System bzw erhöht
es die Angriffsfläche.
Das HIPS dieser FW wird im Real-Life auch kaum anschlagen,die Wahrscheinlichkeit, auf einen wirklich
neuen Schädling zu treffen, ist als ziemlich gering anzusiedeln,ausser bei ominösen Tests in euren
anderen Forum.HIPS ist übrigens ein Auslaufmodell,weil es nicht massentauglich ist.

Aber,du scheinst ja deine Meinung schneller zu wechseln als Eis bei 35 Grad schmilzt.
Du hast doch immer hier großspurig erzählt,das die verbaute Win-FW vollkommen reicht.
Heute so,morgen so.... :freaky:
Wird jetzt wieder die nächste(gefühlte 100.)Runde eingeläutet in der hin und her diskutiert wird Windows Firewall kontra Desktop Firewalls:rolleyesMensch ey, jeder von uns soll doch selbst entscheiden für welche Variante er sich entscheidet.
 
Ich diskutiere jetzt mit okni und nicht mit dir.

Mensch ey, jeder von uns soll doch selbst entscheiden für welche Variante er sich entscheidet.

Deshalb kann ich doch trotzdem meine Meinung sagen,schließlich seid ihr die Schwärmer von
diesen externen FW und habt das Thema erörtert.
Also muss man mit Kontra rechnen.
 
MyLife schrieb:
MSE ist nicht bei Win 8 installiert, sondern der Defender. Vom Namen her in der Statistik ein wichtiger Unterschied. Und wer den Defender bei Windows 8(.1) oder bis Windows 7 werkeln lässt, tut dies meistens bewusst. Erst recht wenn er sich ein Rechner zusammen baut oder bauen lässt.

Also jetzt keine Spitzfindigkeiten, es sind zwar unterschiedliche Namen unter Wn7 und 8 aber das selbe Programm, und das erscheint in der Statistik unter diesen einen Namen Microsoft Security Essentials. ;)
 
Zuletzt bearbeitet:
Ich diskutiere jetzt mit okni und nicht mit dir.
Ach so, entschuldige meine "Einmischung"
Deshalb kann ich doch trotzdem meine Meinung sagen,schließlich seid ihr die Schwärmer von
diesen externen FW und habt das Thema erörtert.
Also muss man mit Kontra rechnen.
Natürlich kannst du dein Kontra geben, aber letztendlich führt es nur wieder zu einer hitzigen Diskussion. Soll doch jeder die Art von Firewall einsetzen die er will und gut ist.
 
Natürlich kannst du dein Kontra geben, aber letztendlich führt es nur wieder zu einer hitzigen Diskussion.

Mache dir darüber mal keinen Kopf,es wird zu keiner hitzigen Diskussion kommen.

Und ich warte mal auf okni's Statement.
 
cc207 schrieb:
,
Das HIPS dieser FW wird im Real-Life auch kaum anschlagen,die Wahrscheinlichkeit, auf einen wirklich
neuen Schädling zu treffen, ist als ziemlich gering anzusiedeln,ausser bei ominösen Tests in euren
anderen Forum.HIPS ist übrigens ein Auslaufmodell,weil es nicht massentauglich ist.

Aber,du scheinst ja deine Meinung schneller zu wechseln als Eis bei 35 Grad schmilzt.
Du hast doch immer hier großspurig erzählt,das die verbaute Win-FW vollkommen reicht.
Heute so,morgen so....
Ja weil zumindest ich auch dazu lernen kann, im gegensatz zu dir scheinbar cc207 ;). Ich habe nämlich mit ein paar scharfen und noch relativ neuen und unbekannten Malware-Files (und nicht wie früher harmlose eicar-Testfiles) ihren Schutz durch HIPS Testen können, und das hat mich überzeugt, zumal fast alle aktuellen Virenscanner diese unbekannten Malware-Files noch nicht erkennen können, deshalb macht es in meinen Augen jetzt Sinn und nutze es deshalb jetzt. :D
 
Ja weil zumindest ich auch dazu lernen kann, im gegensatz zu dir scheinbar cc207

Hier brauche ich auch nichts weiter zulernen,wie du schreibst,weil ich mit der Win-FW bestens
bedient bin.Aber das wichtigste,was ich zu externen FW gesagt habe,hast aus dem Zitat
"rausgeschnitten" und gehst darauf mit keinem Wort ein,nun gut.:lol:

Ich habe nämlich mit ein paar scharfen und noch relativ neuen und unbekannten Malware-Files (und nicht wie früher harmlose eicar-Testfiles) ihren Schutz durch HIPS Testen können, und das hat mich überzeugt, zumal fast alle aktuellen Virenscanner diese unbekannten Malware-Files noch nicht erkennen können,.....

Ja,aber nur bei solchen ominösen sinnlosen Spielereien......was nichts mit Real-Life zu tun hat.......

Ok,ich weiss Bescheid......
 
Zuletzt bearbeitet:
okni schrieb:
Also jetzt keine Spitzfindigkeiten, es sind zwar unterschiedliche Namen unter Wn7 und 8 aber das selbe Programm, und das erscheint in der Statistik unter diesen einen Namen Microsoft Security Essentials. ;)

Eben nicht. Aber du schreibt über etwas, womit du dich nicht beschäftigt hast. Sonst hättest du gemerkt, dass der Defender extra mit aufgeführt wird.
 
@Mylife

Einen Unterschied zwischen Win 8.1 Defender und MSE ist der,das der Defender in einer Sandbox
läuft.:)
 
Sorry, dann hatte ich es nicht richtig gelesen. Aber wie gesagt über den Schutz selber sagt das ja mal garnichts aus. ;)
 
cc207 schrieb:
Outboundtraffic lässt sich mit einer externen FW noch nicht einmal von Experten zuverlässig
kontrollieren.
Richtig, aber wenn man gewisse Programme vom Nach-Hause-Telefonieren per Abfrage, bzw. (temporäres) Blacklistening abhalten kann und gewisse andere Programme einfach durch Whitelistening erlauben, macht das meiner Meinung nach mehr Sinn als blind einfach alles zu erlauben.

Ausserdem können externe FW dem Nutzer das Erlernen von Wissen über TCP/IP eh nicht abnehmen.
Das zwar nicht, jedoch können sie eine einfacher zu bedienende Benutzer-Oberfläche schaffen.

Mit der Installation solcher FW's entsteht ja auch ein Sicherheitsloch auf dem System bzw erhöht
es die Angriffsfläche.
Kannst du diese Aussage näher ausführen, bzw. Belege dafür bringen?

Das HIPS dieser FW wird im Real-Life auch kaum anschlagen,die Wahrscheinlichkeit, auf einen wirklich
neuen Schädling zu treffen, ist als ziemlich gering anzusiedeln,ausser bei ominösen Tests in euren
anderen Forum.
Ich bin jetzt auch kein Freund dieser "ominösen Tests", aber darf man dann nicht nach zusätzlichen, bzw. alternativen Möglichkeiten suchen, den potenziell vorhandenen oder älteren Schädlingen es so schwer wie möglich zu machen?
Mal ganz abgesehen davon, dass wirklich neue Schädlinge meines Erachtens nach nicht für Privat-Anwender, sondern eher für Firmen und wissenschaftliche oder politische Einrichtungen bestimmt sind, bei denen sich spionieren auch wirklich lohnen würde.
Der Rest wird doch eh mit diesen Baukästen erledigt und davor scheinen die HIPS und/oder automatischen Sandbox-Funktionen laut den "ominösen Tests" zu schützen.

HIPS ist übrigens ein Auslaufmodell,weil es nicht massentauglich ist.
Für HIPS muss man sich auch ein wenig beschäftigen und die Regeln (White-/Blacklistening) erst erstellen. Aber ich akzeptier es ja auch, dass du lieber die ScriptDefender/QuickJava-Lösung mit komplettem Ein-oder Ausschalten einzelner Komponenten der detailierteren Steuerung durch NoScript und/oder RequestPolicy vorziehst.
 
Ich bin jetzt auch kein Freund dieser "ominösen Tests", aber darf man dann nicht nach zusätzlichen, bzw. alternativen Möglichkeiten suchen, den potenziell vorhandenen oder älteren Schädlingen es so schwer wie möglich zu machen?
Mal ganz abgesehen davon, dass wirklich neue Schädlinge meines Erachtens nach nicht für Privat-Anwender, sondern eher für Firmen und wissenschaftliche oder politische Einrichtungen bestimmt sind, bei denen sich spionieren auch wirklich lohnen würde.
Der Rest wird doch eh mit diesen Baukästen erledigt und davor scheinen die HIPS und/oder automatischen Sandbox-Funktionen laut den "ominösen Tests" zu schützen.
Vorschlag dazu cc207 und Randy89: wenn ihr das genauer wissen oder sehen wollt, meldet euch im besagten Forum an und nach einer gewissen Anzahl an Postings habt ihr Zugang zu dem internen Bereich dort in dem ein paar User neue Files sowohl mit AV's Standalone als auch mit AV's und 3 FW's und deren HIPS'en getestet haben.
 
Richtig, aber wenn man gewisse Programme vom Nach-Hause-Telefonieren per Abfrage, bzw. (temporäres) Blacklistening abhalten kann und gewisse andere Programme einfach durch Whitelistening erlauben, macht das meiner Meinung nach mehr Sinn als blind einfach alles zu erlauben.

Warum Zeit mit einer externen FW verplempern.Kann man doch auch mit der Win-FW erledigen.
Wenn ich mir nur Programme meines Vertrauens installiere,können die auch raus um sich ihre Updates zu
holen,um das Sicherheitsrisiko für das System zu minimieren.

Das zwar nicht, jedoch können sie eine einfacher zu bedienende Benutzer-Oberfläche schaffen.

Selbst damit kommen viele Nutzer nicht klar.Für Einsteiger oder nicht so versierte Nutzer ist das
gar nicht zu berwerkstelligen.

Kannst du diese Aussage näher ausführen, bzw. Belege dafür bringen?

Wenn eine externe FW vom Hersteller nicht richtig gepflegt wird,entstehen Sicherheitslücken
im System.
Ein Beleg,hier aus dem Forum,die renommierte c't wird u.a. zitiert:

https://www.computerbase.de/forum/t...richten-und-wichtige-verhaltensregeln.212393/

Ich bin jetzt auch kein Freund dieser "ominösen Tests", aber darf man dann nicht nach zusätzlichen, bzw. alternativen Möglichkeiten suchen, den potenziell vorhandenen oder älteren Schädlingen es so schwer wie möglich zu machen?

Kann man z.B. mit Sandboxiebewerkstelligen(ich mache es so),regulär trifft man auf neue Malware eher selten.

Mal ganz abgesehen davon, dass wirklich neue Schädlinge meines Erachtens nach nicht für Privat-Anwender, sondern eher für Firmen und wissenschaftliche oder politische Einrichtungen bestimmt sind, bei denen sich spionieren auch wirklich lohnen würde.

Richtig,von daher braucht man als Privat-Anwender solche Drittanbieter FW auch gar nicht.

Der Rest wird doch eh mit diesen Baukästen erledigt und davor scheinen die HIPS und/oder automatischen Sandbox-Funktionen laut den "ominösen Tests" zu schützen.

Wie schon geschrieben,trifft man auf solche Malware eher selten,und wenn dann ist die ehemals
"neue"Malware schon in den Signaturen der AV-Scanner.

Für HIPS muss man sich auch ein wenig beschäftigen und die Regeln (White-/Blacklistening) erst erstellen.

Ein wenig ist gut,dazu muss man sich mit Windows sehr gut auskennen und wer das kann
braucht keinen HIPS.
Ergänzung ()

purzelbär schrieb:
Vorschlag dazu cc207 und Randy89: wenn ihr das genauer wissen oder sehen wollt, meldet euch im besagten Forum an und nach einer gewissen Anzahl an Postings habt ihr Zugang zu dem internen Bereich dort in dem ein paar User neue Files sowohl mit AV's Standalone als auch mit AV's und 3 FW's und deren HIPS'en getestet haben.

Kein Interesse,danke!Ich habe ein nur ein produktives System und möchte mit Malware-Spielereien
nicht meine Zeit vergeuden.Ich habe bessere Sachen zu tun.
 
@ purzelbär: Hmm, vielleicht schau ich mir das Forum irgendwann mal an. Ich hoffe doch, dass wenigstens soviel vorgesorgt wird und die Links unklickbar gemacht werden, bzw. sich per Rechtsklick und "im neuen Tab öffnen" nicht einfach öffnen lassen.
Mitmachen werde ich aber ganz sicher nicht. :p

cc207 schrieb:
Wenn ich mir nur Programme meines Vertrauens installiere,können die auch raus um sich ihre Updates zu
holen,um das Sicherheitsrisiko für das System zu minimieren.
Wenn es nur um die "Programme [des] Vertrauens" gehen würde, dann könnte man ja gleich nur die jeweiligen Appstores von Apple, Google und Microsoft benutzen. :freak:
Abgesehen davon sind von Sicherheits-Lücken auch nicht alle Programme betroffen, bzw. interessant, dass es eine ständige Internet-Verbindung rechtfertigen würde.

Für Einsteiger oder nicht so versierte Nutzer ist das gar nicht zu berwerkstelligen.
Wie haben das dann deiner Meinung nach purzelbär oder okni oder ich oder andere geschafft? Ein wenig Lernwille gehört immer dazu, genauso gut könnte man ja auch behaupten, dass "Einsteiger oder nicht so versierte Nutzer" auch keine VM oder eine Sandbox (niemals) verwenden können. :rolleyes:

Ein Beleg,hier aus dem Forum,die renommierte c't wird u.a. zitiert.
Der Artikel ist völlig veraltet und die angesprochenen Kritik-Punkte größtenteils nicht mehr gerechtfertigt.
Die Windows-Firewall wurde bei mir schon während der Installation ordentlich abgeschaltet, wirklich "kryptische" Anfragen gibt es auch kaum mehr (dafür wurde schließlich der "sichere Modus" erfunden), IPv6 kann gefiltert werden und die Schutz-Funktionen können sich verschärft haben, mal abgesehen davon, dass aus dem Auszug nicht hervorgeht, ob nur die reine Firewall oder auch die zusätzlichen Module wie HIPS und Auto-Sandbox verwendet und welche Einstellungen genau betätigt worden sind.

Kann man z.B. mit Sandboxiebewerkstelligen(ich mache es so),regulär trifft man auf neue Malware eher selten.
Dagegen hab ich auch nichts, nur beschränkt sich der Schutz hier hauptsächlich auf den Browser, bzw. auf die einzelnen Programme, die in der Sandbox ausgeführt werden und stell dir vor, so eine "Sandbox" ist auch in Comodo integriert, das heißt, man kann sie benutzen, wenn man möchte.

Richtig,von daher braucht man als Privat-Anwender solche Drittanbieter FW auch gar nicht.
Man braucht als Privat-Anwender auch kein Sandboxie oder ein ähnliches Programm und dennoch verwenden es einige als zusätzlichen Schutz.

Wie schon geschrieben,trifft man auf solche Malware eher selten,und wenn dann ist die ehemals
"neue"Malware schon in den Signaturen der AV-Scanner.
Da wär ich mir nicht so sicher, was die Erkennungs-Rate bei VT in den ersten Stunden zeigt. Ich weiß, es wird darauf hingewiesen, dass die Standalone-Scanner nicht den Default-Einstellungen bzgl. Heuristik entsprechen und es noch andere Schutz-Module gibt, die eine Infizierung verhindern könnten, aber wenn wir von "schon in den Signaturen der AV-Scanner" reden müssten, dann sollten wir doch vorher den Zeitraum festlegen. In ein paar Tagen bis Wochen ist klar, dass dann eine große Mehrheit der Scanner reagiert, dafür wurde das Portal ja auch schließlich geschaffen.
Mal abgesehen davon, dass die Verhaltens-Erkennung von Firewalls anschlagen könnte wenn das AV-Programm versagt und wem das nicht ausreicht, kann auch noch die automatische Sandbox-Funktion verwenden, bei dem neue Programme vor dem Start eine weitere Hürde überwinden müssten.

Ein wenig ist gut,dazu muss man sich mit Windows sehr gut auskennen und wer das kann
braucht keinen HIPS.
Verrat mir bitte, welches Wissen man genau benötigt, um Sachen wie HIPS zu erlernen, mal abgesehen davon, dass man entweder kurz nachschauen könnte, was es mit dem Eintrag auf sich hat oder temporär blockieren (=Haken rausnehmen) und schauen, ob das Programm noch irgendwelchen Einschränkungen unterliegt.
 
Zuletzt bearbeitet:
@ purzelbär: Hmm, vielleicht schau ich mir das Forum irgendwann mal an. Ich hoffe doch, dass wenigstens soviel vorgesorgt wird und die Links unklickbar gemacht werden, bzw. sich per Rechtsklick und "im neuen Tab öffnen" nicht einfach öffnen lassen.
So einfach ist das nicht das du dort einfach nur einen Link/Url anklicken müsstest um an das File zu geraten. In dieser Sache sind wir Aktiven dort auch keine blutigen Anfänger. Ausserdem müsste man dort erstmal eine bestimmte Anzahl Postings geschrieben haben bevor man in den Bereich des Forums rein kann.
 
Zurück
Oben