News Virenschutz im Test: Windows Defender bietet ausreichenden Schutz

Wie gesagt. Der der ein Feature anpreist ist in der Beweislast. Kann ja nicht sein, dass ständig irgendwer mit irgendwas um die Ecke kommt und die anderen nötigt das zu widerlegen.

Leider ist die heutige Diskussionskultur diesbezüglich verkommen.
 
andy_m4 schrieb:
Wie gesagt. Der der ein Feature anpreist ist in der Beweislast. Kann ja nicht sein, dass ständig irgendwer mit irgendwas um die Ecke kommt und die anderen nötigt das zu widerlegen.
Dein Beitrag mit der Bejahung deinerseits und dem Zusatz, dass es Kaffeesatzleserrei sei, klingt für mich nach der Zustimmung deinerseits, dass du weißt, dass es das gibt, nur eben nichts davon hälst :)
andy_m4 schrieb:
.B. beim Edge oder InternetExplorer nicht mal den Quelltext hast
Den braucht man auch nicht. Es gibt diverse Literatur von MS zu vielen Sachen, die man nur durch spezielle Partnerprogramme bekommt und die sich tatsächlich nicht im Netz/Google finden lassen und für bestimmte Dinge bestimmte hilfreiche Informationen bereithalten. Da scheint man sich an den ganzen NDA kram zu halten. Da steht auch kein Quelltest drin ;)
andy_m4 schrieb:
Was Du machen kannst ist das, was Intrusion-Detection-Systeme auch machen. Du stellst ein Regelset auf. Werden diese Regeln in Zeitraum X zu oft verletzt, könnte das ein Hinweis (Hinweis! - nicht Bestätigung) auf einen Angriff bzw. unerwünschtes Verhalten sein.
Solch eine Regel könnte beispielsweise sein: 'Browser darf keine MP3 überschreiben.'
Es ist eher anders herum, es wird überwacht, welche anderen Prozesse/Module versuchen auf irgendwas zuzugreifen/Injecten/ausführen etc, die es nicht dürfen.

andy_m4 schrieb:
Aber interessant das Du es nicht belegen kannst und dann mit Pseudoausreden a-la "Probier es doch aus" um die Ecke kommst. Komm mit was Substanziellen. Dann können wir reden. Solange Du nur Werbeaussagen der Hersteller wiederholst ist jegliche Diskussion sinnlos und bringt für niemanden etwas.
Es ging sich nie darum, dass ich irgendwas belegen "müsste". Ich wüßte ebenso nicht, wo ich irgendeine Werbeaussage nachgeplappert haben. Ich habe lediglich gesagt, dass es den AV Herstellen mit bestimmten Mechanismen möglich ist Prozesse zu überwachen und so das Ausnutzen einer Lücke erkennen zu können und das es natürlich überall bei klappt. Genau das hast du mit Kaffeesatzleserei bejaht :)
 
Scheitel schrieb:
Dein Beitrag mit der Bejahung deinerseits und dem Zusatz, dass es Kaffeesatzleserrei sei, klingt für mich nach der Zustimmung deinerseits
Blödsinn.
Es sei denn, Du glaubst tatsächlich daran, dass man etwas aus dem Kaffeesatz lesen kann.
Falls ja, macht eine Diskussion ohnehin kaum Sinn.

Scheitel schrieb:
Den braucht man auch nicht. Es gibt diverse Literatur von MS zu vielen Sachen, die man nur durch spezielle Partnerprogramme bekommt und die sich tatsächlich nicht im Netz/Google finden lassen und für bestimmte Dinge bestimmte hilfreiche Informationen bereithalten.
Wie gesagt. Der Quelltext nützt Dir nicht mal was.
Hab ich geschrieben. Hast Du offenbar nicht gelesen/verstanden.
Ich frag mich, warum ich überhaupt schreibe, wenn eh alles ignoriert wird.

Scheitel schrieb:
Es ist eher anders herum, es wird überwacht, welche anderen Prozesse/Module versuchen auf irgendwas zuzugreifen/Injecten/ausführen etc, die es nicht dürfen.
Das macht jedes moderne Betriebssystem schon von sich aus.

Scheitel schrieb:
Es ging sich nie darum, dass ich irgendwas belegen "müsste".
Solltest Du aber im Zweifel, wenn Du etwas ins Feld führst.
Bisher ist Dir nicht gelungen etwas Substanzielles zu bringen.
Weil du weißt, dass Du es nicht kannst, versuchst Du jetzt mit rhetorischen Tricks Deinen Kopf aus der Schlinge zu ziehen.
 
andy_m4 schrieb:
Es sei denn, Du glaubst tatsächlich daran, dass man etwas aus dem Kaffeesatz lesen kann.
Schön wieder so drehen, dass es anders gemeint als geschrieben war ;) Mir ist schon klar, was die Aussage an sich bedeutet.
andy_m4 schrieb:
Wie gesagt. Der Quelltext nützt Dir nicht mal was.
Das habe ich auch nie geschrieben, dass der irgendwie von Nöten wäre. Wie kommst du auf sowas? Es hat nicht mal einen Zusammenhang.
andy_m4 schrieb:
Das macht jedes moderne Betriebssystem schon von sich aus.
Yep, aber das war nicht immer so und es deckt nun mal nicht alles ab. Es soll vor Windows 10 sogar auch BS Systeme gegeben haben, die weniger Funktionen in der Richtung hatten. Man könnte munkeln, dass solche Techniken aus der Zeit davor stammen ;)
andy_m4 schrieb:
Solltest Du aber im Zweifel, wenn Du etwas ins Feld führst.
Ich habe nur ins Feld geführt, dass es diese Techniken gibt, was nunmal Fakt ist, sonst würden die AV Hersteller das nicht in ihren Produkten haben; dennoch habe ich nie gesagt, dass sie alles und jedes erkennen.
andy_m4 schrieb:
Weil du weißt, dass Du es nicht kannst, versuchst Du jetzt mit rhetorischen Tricks Deinen Kopf aus der Schlinge zu ziehen .
Wenn du es sagst :)
Als das vor Jahren aufkam und MS alle Jubel Jahre mal mit den monatlichen Patches für den IE die Lücken geschlossen hat, konnte man als AV Herstellersteller durchaus den Browser schützen indem man den eben auf solche Lücken bzw dessen Ausnutzung überwacht hat. Früher waren FF und Chrome ja auch noch nicht so schnell mit neuen Versionen und Updates dabei, wie sie es heute sind, sodass es da auch noch einen Nutzen hatten. Aber auch heute gibts ja immer ne Menge an Leuten, die nicht mit den aktuellsten Versionen unterwegs sind, wo das heutzutage immer noch einen gewissen Schutz bringen kann. Das kann man auch auf andere Programme übertragen, wenn man sich als AV Hersteller die Mühe gemacht hat auch in dieser Richtung Nachforschugen zu betreiben.
Und auch dieser Tage hat man als AV Hersteller in der Regel eine kürzere Reaktionszeit, um bei Bekanntwerden von Exploits z.B. in nem Browser präventiv zu reagieren, in dem man die ne Signatur für genau die Lücke schreibt und im Gegensatz zum Browserhersteller nicht noch alle Seiteneffekte des Bugfixes testen muss, bevor es ne neue Version ohne diese Lücke gibt. Das ist je nach Lücke ja nicht trivial.
Ob das Ganze einen großen Nutzen oder überhaupt Nutzen hat, muss ja jeder für sich selber wissen. Je nach dem wie man sowas integriert, bekommt es der Nutzer vielleicht nicht mal mit oder es ist nicht erkenntlich, dass eine spezielle Schutzkomponente abseits des Wächters oder Verhaltensüberwachung was gefunden hat.
Zu sowas finden sich meines Wissens auch nicht wirklich Tests im Netz, weil die Tests von AV-T, AV-C und Co in der Regel auf anderen, einfach automatisierbaren Dingen basieren. Das müsste man im Zweifel halt manuell machen und das kostet Geld und Zeit und dafür zahlt halt niemand. Bei deren Tests zählt bekanntlich nur die Prozentrate der Erkennung, wie die Sachen erkannt wurden ist dabei belanglos für die Bewertung, lediglich die Hersteller sehen detailliert, welche ihrer Kompomenten was erkannt/geblockt hat.
 
purzelbär schrieb:
Anbei etwas wo der Webschutz im Firefox Browser angeschlagen hat
Was der tolle Web-Schutz zu leisten vermag, dürfen Nutzer des Firefox (65.0) gerade wieder bewundern.

http://forums.mozillazine.org/viewtopic.php?f=38&t=3046477

Auch sonst wirbt das Data-Mining-Unternehmen Avast wieder prächtig mit Vertrauen.

https://www.kuketz-blog.de/avast-secureline-vpn-14-tracker-in-einer-app/

https://www.kuketz-blog.de/browser-addon-avast-online-security-uebermittelt-besuchte-webseiten/
 
  • Gefällt mir
Reaktionen: CMDCake
Sepp Depp schrieb:
Was der tolle Web-Schutz zu leisten vermag, dürfen Nutzer des Firefox (65.0) gerade wieder bewundern.
http://forums.mozillazine.org/viewtopic.php?f=38&t=3046477

Zitate aus den 3 links Thread:
"Es geht nicht darum, dass der Antivirus-Client aktiviert wird, sondern Avast tut einfach das Dumme, ein eigenes gefälschtes Zertifikat für https: //-Links einzufügen und führt daher möglicherweise zu sicheren Fehlern in Firefox."
" Neben dem Firefox-Add-on Avira Browser Safety übermittelt das Add-on Avast Online Security (v. 18.4.140) ebenfalls eure besuchten URLs direkt an Avast"
"Unmittelbar nach dem Start der App kontaktiert die App den hauseigenen Analysedienst des VPN-Anbieters. Unter anderem werden folgende Informationen übermittelt [analytics.ff.avast.com]"

"Danach beende ich die App direkt – das genügt als Eindruck völlig. Die oben dargestellte Datenübermittlung findet übrigens noch vor der Einwilligung in die Datenschutzerklärung statt. Überrascht hat mich allerdings, dass in der Datenschutzerklärung tatsächlich alle Drittanbieter (ab »Analytics and Crash Reporting«) genannt werden, die Avast in seine Apps verbaut. Persönlich kann ich allerdings nicht nachvollziehen, wie man so viele Tracker in seine Apps verbauen kann und dann noch ernsthaft mit Privatsphäre und Sicherheit werben kanndas ist nach meiner Auffassung blanker Hohn. "
Zitate Ende


Fazít: WFT! und installiert euch uBlock Origin. Damit habt ihr jedenfalls mehr Privatsphäre+ Sicherheit.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CMDCake
Sepp Depp schrieb:
Was der tolle Web-Schutz zu leisten vermag, dürfen Nutzer des Firefox (65.0) gerade wieder bewundern.


:grr::daumen: ... und deswegen habe ich den Firefox gestern gerade wieder von der Platte getilgt :king: Genau das beschissene Szenario.

Und thx für die Info über Avast!
 
Was der tolle Web-Schutz zu leisten vermag, dürfen Nutzer des Firefox (65.0) gerade wieder bewundern.

http://forums.mozillazine.org/viewtopic.php?f=38&t=3046477
Sepp Depp, ich habe es gerade auch im Avast Forum geschrieben(Link ist mit angehängt): ich benutze Firefox 66 und Avast mit HTTPS Scanning im Webschutz und habe bis jetzt keine Probleme im Firefox mit HTTPS Seiten.
https://forum.avast.com/index.php?topic=224892.msg1492859#msg1492859
Für User die auf den Defender Virenschutz setzen weil Sie meinen der macht ja keine Probleme unter Windows 10, da gibt es eine nicht so erfreuliche Meldung für Euch:
Windows-Defender-Update verursacht Boot- und Download-Probleme
Ein Update für die Sicherheitssoftware Windows Defender sorgt auf manchen Windows-10-Computern für Ärger. Workarounds schaffen Abhilfe.
Quelle: https://www.heise.de/security/meldu...sacht-Boot-und-Download-Probleme-4295027.html
 
Ich schrieb doch recht deutlich "Nutzer des Firefox (65.0)". Du wechselst nun mal ganz elegant auf eine Firefox-Beta, um zu beweisen das gar keine Probleme exestieren? Das nenn ich dann mal "alternative Fakten".
Für User die auf den Defender Virenschutz setzen weil Sie meinen der macht ja keine Probleme unter Windows 10, da gibt es eine nicht so erfreuliche Meldung für Euch:
Muss ich deine Schadenfreude doch leider ein wenig ausbremsen. Das Problem betrifft nur Versionen vor der 1803, und das auch nur bei Nutzung von "Secure Boot". Die Beiträge von Herrn Born waren auch schon mal besser. Anwender die dieser Fehler betrifft suchen wir damit wahrscheinlich im Promille-Bereich.
In anderen Foren wird deswegen auch schon wieder gelästert über Avast.
Und hör auf rumzuheulen. Nervt.
 
Scheitel schrieb:
Schön wieder so drehen, dass es anders gemeint als geschrieben war ;) Mir ist schon klar, was die Aussage an sich bedeutet.
Dann verstehe ich erst recht nicht, was Dein Geschreibsel soll. Vielleicht solltest Du klar und deutlich äußern was Du meinst.

Scheitel schrieb:
Das habe ich auch nie geschrieben, dass der irgendwie von Nöten wäre.
Wozu dann das ganze blabla und Partnerprogrammen etc. wenn es überhaupt nix zum Thema beiträgt?

Scheitel schrieb:
Yep, aber das war nicht immer so und es deckt nun mal nicht alles ab. Es soll vor Windows 10 sogar auch BS Systeme gegeben haben, die weniger Funktionen in der Richtung hatten. Man könnte munkeln, dass solche Techniken aus der Zeit davor stammen ;)
Moderne Betriebssysteme bedeutet in dem Zusammenhang nicht, dass es neu ist, sondern einen bestimmten Grundstock an Eigenschaften mitsich bringt, die eben die Betriebssysteme neuerer Generationen alle insich tragen.

Dazu gehören halt so Sachen wie virtueller Speicher inkl. Speicherschutz, Gerätemanagement und Prozessmanagement (insbesondere dürfen sich Prozesse nicht gegenseitig stören oder gar abschießen können; unter DOS gingen solche Sachen noch problemlos).

Diese modernen Prinzipien gabs schon bei Windows NT 3.1 (schon sogar bei seinem Vorläufer OS/2)
Da sind wir jetzt im Jahre 1993.
Von welchen Antivirenprogrammen die Prozessisolation überwachen redest Du also?

Scheitel schrieb:
Ich habe nur ins Feld geführt, dass es diese Techniken gibt, was nunmal Fakt ist, sonst würden die AV Hersteller das nicht in ihren Produkten haben;
Auf die Idee, dass die da irgendwie was einbauen und drüber reden, weil man darüber besseren Verkauf erzielen kann, bist Du noch nicht gekommen, oder?

Das Versprechen auch unbekannte Viren zu erkennen ist nicht neu. Damals in den 90er Jahren war es die heuristsche Suche, die das große Ding zur Bekämpfung unbekannter Viren sein sollte. Hat natürlich nix gebracht.

Seitdem kam das selbe Motiv immer mal wieder in verschiedenen Abwandlungen. Letztlich alles Esoterik. Gibt ja auch so Entschlackungskuren oder Homäopathie. Muss ja funktionieren, sonst würden die das ja nicht anbieten und verkaufen, gelle?

Wie schon gesagt: Wenn Du es nicht erklären kannst, plapperst Du nur die Werbeaussagen der Hersteller nach.

Scheitel schrieb:
Weil Du bisher mit nix Substanziellen kommst.

Scheitel schrieb:
Als das vor Jahren aufkam und MS alle Jubel Jahre mal mit den monatlichen Patches für den IE die Lücken geschlossen hat, konnte man als AV Herstellersteller durchaus den Browser schützen indem man den eben auf solche Lücken bzw dessen Ausnutzung überwacht hat.
Ich kann die Argumentation verstehen. Nur das Vorgehen der AV-Hersteller eben nicht.
Weißt Du, ich hab hier ein kleines Tool. Das schaut nach welche Programme ich in welcher Version installiert hab und guckt dann den der öffentlich zugänglichen Security-Datenbank, ob bei mir Programme bzw. Programmversionen installiert sind, zu denen es eine gemeldete Sicherheitslücke gibt.

Und sowas würde ich halt von einer seriösen Sicherheitssoftware erwarten. Dass wenn ein Problem festgestellt wird, dass sie mir das mitteilt.
So in der Art wie:
Es wurde ein Sicherheitsproblem im InternetExplorer festgestellt. Wir werden versuchen Sie zu beschützen, aber bessere wäre es wenn sie so lange einen anderen Browser verwenden
Kann man ja dann noch ausschmücken. Mit Downloadlinks zum Firefox oder von mir aus eine Anleitung zu einem Workaround.

Das macht das typische AV-Programm aber nicht. Es klärt nicht auf. Und das wohlwissentlich, dass ihre Erkennungsmethoden unzureichend sind. Und das sind dann so die Sachen, an der sich die Unseriösität zeigt.

Solche Funktionen wären ein echter Mehrwert, sind einfach zu implementieren und würden auch was bringen. Stattdessen beglückt man den Nutzer mit irgendwelchen zweifelhaften Pseudoinnovationen.

Scheitel schrieb:
Und auch dieser Tage hat man als AV Hersteller in der Regel eine kürzere Reaktionszeit, um bei Bekanntwerden von Exploits z.B. in nem Browser präventiv zu reagieren, in dem man die ne Signatur für genau die Lücke schreibt und im Gegensatz zum Browserhersteller nicht noch alle Seiteneffekte des Bugfixes testen muss, bevor es ne neue Version ohne diese Lücke gibt. Das ist je nach Lücke ja nicht trivial.
Klingt plausibel, sieht aber in der Praxis häufig anders aus. Meldungen über Sicherheitslücken gehen überwiegend zunächst an den Hersteller der Software selbst (responsible disclosure), damit der halt Zeit hat die Lücke zu fixen bevor das in freier Wildbahn ausgenutzt wird. Das ist nicht immer so, aber in den meisten Fällen wird tatsächlich eine Lücke erst bekannt, nachdem es einen Patch gibt.

Das zweite Ding ist, AV-Programme sind relativ gut darin einen ganz spezifischen Schädling zu finden. Aber eine Bedrohungsklasse abzuwehren ist sehr viel schwieriger. Wenn irgendwie ein Exploit im Umlauf ist, können sie zwar gegen diesen spezifischen Exploit schützen. Aber eben nicht gegen alle Varianten die Lücke auszunutzen.

Wie wichtig Updates sind, sieht man in der Praxis immer wieder. So auch bei der Wannacry-Attacke. Den größten Impact hatte sie nicht da, wo kein AV-Programm installiert war (irgendein AV hat ohnehin jeder am laufen; schon allein aus Rechtfertigungsgründen), sondern da, wo noch ungepatchte Windows-Kisten rumstanden.

Aber auch immer wenn man Sachen liest wie Webserver gekapert liest man auch immer dazu war veraltete Version von xyz installiert.

Updates sind das A und O.

Scheitel schrieb:
Aber auch heute gibts ja immer ne Menge an Leuten, die nicht mit den aktuellsten Versionen unterwegs sind, wo das heutzutage immer noch einen gewissen Schutz bringen kann.
Ja. Ist so. Aber da AV-Programme argumentativ anzuführen ist ja der größte Quatsch überhaupt.
Wenn das Dach eines Hauses einsturzgefährdet ist, fängst Du ja auch nicht an einfach nur Helme zu verteilen.

AV-Software kann, wenn überhaupt, nur im Kontext eines nicht gefährdeten Systems funktionieren. Sobald es Lücken gibt, sind es auch immer potentiell Lücken um jeglichen Schutz zu umgehen.
Sprich: Ein dichtes System ist die Vorraussetzung dafür, dass eine AV-Software überhaupt ihre Wirkung richtig entfalten kann.

Scheitel schrieb:
Ob das Ganze einen großen Nutzen oder überhaupt Nutzen hat, muss ja jeder für sich selber wissen
Das Problem ist, dass das Ganze auch Nachteile hat (wurde ja im Thread thematisiert). Sonst könnte man ja sagen: Installier einfach. Schaden tuts nicht.
So einfach ist es aber leider nicht.

Scheitel schrieb:
Bei deren Tests zählt bekanntlich nur die Prozentrate der Erkennung, wie die Sachen erkannt wurden ist dabei belanglos für die Bewertung
Genau das zu wissen wäre aber relevant. Solche Tests können nur dann eine solide Grundlage für Entscheidungen sein, wenn sie transparent sind. Das ist das gleiche Problem wie mit Statistiken. Mit denen kann man auch alles belegen oder widerlegen. Je nachdem, wie man an die Sache ran geht.
 
Zuletzt bearbeitet: (Rechtschreibung / Grammatik)
  • Gefällt mir
Reaktionen: CMDCake
Sepp Depp schrieb:
Muss ich deine Schadenfreude doch leider ein wenig ausbremsen. Das Problem betrifft nur Versionen vor der 1803, und das auch nur bei Nutzung von "Secure Boot". Anwender die dieser Fehler betrifft suchen wir damit wahrscheinlich im Promille-Bereich.
Das wollen wir mal nicht hoffen, dass ein do großer Anteil betroffen ist. Die Zahlen bewegen sich üblicherweise im ppm- oder ppb-Bereich.
 
https://www.mozilla.org/en-US/security/advisories/mfsa2019-01/#CVE-2018-18500
A use-after-free vulnerability can occur while parsing an HTML5 stream in concert with custom HTML elements. This results in the stream parser object being freed while still in use, leading to a potentially exploitable crash.

The other critical vulnerability is CVE-2018-18500, which was reported to Mozilla by security researcher Yaniv Frank from Sophos Labs.
oha pornopurzel, da musste ich doch gleich wieder an Dich denken... :D

Der war zwar von Sophos und schneller als Mozilla, aber deine ja vllt. auch, irgendwo im geheimen... :D
 
och nö, das möchte ich nicht. Ich stehe da mehr auf eine andere Kombi aus Systemwebschutz (AV) und individuellen Zukleistern von Browsern.
d.h. selbst wenn ich für eine VM zu blöde wäre, natürlich vorher den System-AV wegnehme, dann mit Edge und evtl. Defender den VLC von irgendwo installiere und wenn auch der noch so blöde wäre (quasi) zur Begrüßung den "script"geschützten Standard-Fx in der VM aufrufen würde, was wiederum bei mir mit System-AV alles gar nicht zustande gekommen wäre
ach würde wollen was auch immer, bin zufrieden... :D
 
purzelbär schrieb:
Für User die auf den Defender Virenschutz setzen weil Sie meinen der macht ja keine Probleme unter Windows 10, da gibt es eine nicht so erfreuliche Meldung für Euch:


Dein Ernst? Das was Avast sich leistet, ist doch weit schlimmer, als Dein Vergleich. Diese Abwehrhaltung, ich zeig mal auf den Defender, weil, der ist ja nicht besser (oder Hauptsache Ablenkung), ist einfach nur schlecht.
Du verteidigst also die ,,Datenschleuder" Avast? Na Gz dazu.

@performi

Bei Deinen Beiträgen habe ich mich schon oft gefragt, was der Sinn dahinter ist. Egal was Sie nehmen, nehmen Sie weniger davon. Danke.
 
  • Gefällt mir
Reaktionen: CMDCake
Wenn Du mich so ansprichst, nehmen Sie doch ein bisschen mehr.

Was verstehem Sie wieder nicht. Ein AV-"webschutz" analysiert z.b. den Datentransfer über port http, egal ob der Host eine "Browser.exe" oder z.b. eine "VM.exe" laufen hat. Ein beliebiges Schrottprogramm kann z.b. in einer VM irgendeinen Browser-(Prozess) starten, vllt. einen ungeschützten...
noch was unklar ?

ansonsten Bitte
 
performi schrieb:
Was verstehem Sie wieder nicht. Ein AV-"webschutz" analysiert z.b. den Datentransfer über port http
http ist kein Port, sondern ein Protokoll. Ergibt sich schon daraus, wenn man die Abkürzung ausschreibt:
Hypertext-Transport-Protokoll.
 
Ich schrieb doch recht deutlich "Nutzer des Firefox (65.0)". Du wechselst nun mal ganz elegant auf eine Firefox-Beta, um zu beweisen das gar keine Probleme exestieren? Das nenn ich dann mal "alternative Fakten".
Damit du zufrieden bist:
2.jpg
ich wollte nicht eine Firefox Beta Version haben. Bis jetzt wurden mir nur fertige/finale Versionen installiert.
Ergänzung ()

jmanir01091976 schrieb:
Edge und Defender fertig.
Dazu noch Ublock Orgin und gut ist
Edge ist ein Auslaufmodell oder warum wohl will Microsoft einen neuen Browser entwickeln mit Chromium Engine?
https://www.heise.de/newsticker/mel...oft-Edge-nutzt-kuenftig-Chromium-4244958.html
https://www.golem.de/news/microsoft-browser-edge-bekommt-chromium-herz-1812-138125.html
https://www.computerbase.de/2018-12/windows-10-browser-chromium-edge-ersatz/
 
purzelbär schrieb:
Edge ist ein Auslaufmodell oder warum wohl will Microsoft einen neuen Browser entwickeln mit Chromium Engine?
Microsoft will keinen neuen Browser entwickeln mit Chromium. Lies mal die Artikel genau, bei manchen würde auch die Überschrift schon reichen :freak:
 
new Account() schrieb:
Microsoft will keinen neuen Browser entwickeln mit Chromium. Lies mal die Artikel genau, bei manchen würde auch die Überschrift schon reichen :freak:
Doch Microsoft will in Zukunft die Chromium Engine in seinem Browser nutzen und ob der dann immer noch Edge heisst oder einen anderen Namen bekommt, ist doch schnuppe.
Ach ja:
Gerüchten zu Folge gibt Microsoft die Entwicklung von Edge auf und entwickelt einen neuen Browser für Windows 10 – basierend auf Chromium.
Quelle: https://www.computerbase.de/2018-12/windows-10-browser-chromium-edge-ersatz/
wie nennst du das?
 
Zurück
Oben