News Virenschutz im Test: Windows Defender bietet ausreichenden Schutz

Ledeker schrieb:
Ja, das ist genau der Link aus der News und genau der Text, auf den sich die News hier bezieht.

Ich nutze mittlerweile auch nur noch den Windows Defender. Bisher bin ich, zumindest dem Anschein nach, ganz gut damit gefahren. Ich achte darauf, auf welche Links und/oder Anhänge ich klicke, etc. Ich mag es, dass er so unscheinbar im Hintergrund werkelt und ich ihn im Grunde kaum bemerke, es sei denn, es kommt mal wieder eine Meldung mit den aktuellen Ergebnissen eines Scans.

Früher habe ich auch Avira (den Regenschirm) genutzt. Fand in prinzipiell immer klasse, auch wenn er stellenweise das System doch etwas verlangsamte. Danach habe ich dann diverse freie Virenscanner getestet, bin dann letztlich aber beim Defender gelandet und geblieben.
 
Wie hier immer alle auf "brain.exe" oder "noscript" verweisen. Euer Hirn bringt euch nichts bei "drive-by"- Attacken, die zum Teil schon über affiliated links passieren können. No script habe ich ausprobiert, nervt mich aber ungemein, dass für jede Webseite einzustellen. Surfen ist damit eigentlich nicht möglich.

Beim mir läuft Kaspersky. Kann ich alles einstellen wie ich will. Ja, gab auch mal Probleme oder false-positives, aber die waren schnell behoben.
 
Ich benutze schon seit win 7 Microsoft Security Essentials/Windows Defender, einfach weil mich Avira damals mit der scheiß Popup Werbung genervt hat und Avast mir schon ein paar mal Counter Strike gelöscht hat weil es dachte es wäre ein Virus oder gefärliche Software. :D

Da nutze ich lieber den Schutz von win selber welcher damals schlechter war, kann mir dafür relative sicher sein das mir die Antivirensoftware selber nicht den PC zerschießt. Muss ich halt selber mehr aufpassen was man eh machen sollte.
 
Aphelon schrieb:
Der beste Schutz ist eh der richtige Umgang mit dem PC/Internet.

Virenscanner: machen oft deinen PC langsamer, sorgen ggf. dafür, dass diverse Funktionen und Programme nicht mehr gescheit funktionieren, ...

Leider blockiert der tolle Ransomware Schutz beim Defender auch zuviel :(

Ansonsten sehe ich es genauso, Defender nutzen und Gut ist.
 
Microsoft hat halt in all den Jahren dazu gelernt und es geht immer darum welcher AV der beste ist und was für tolle Funktionen er hat.Aber viel Interessanter ist doch wie oft schlägt der AV Alarm.

Bei mir hat seit 10 Jahren kein AV mehr Alarm geschlagen von daher bin ich einer der Verfechter das AVs an Bedeutung verlieren.

Seit Januar 2000 habe ich Einer, damals noch 56k Modem und in der Zeit habe ich zahlreiche AVs gehabt und seit grob 10 Jahren haben die letzten AVs Gdata,Kaspersky,Bitdefender und jetzt Windows Defender keine einzige Meldung gebracht das ich Opfer eines Malware Angriffs wurde.

Ich würde den Defender abschalten,aber der ist zu tief im System verankert und macht Win wahrscheinlich instabil.

Meiner Meinung nach sollte der Defender Optional sein und dann währe interessant zu sehen ob der AV wirklich noch von Nutzen ist.
 
Zuletzt bearbeitet von einem Moderator:
S1l3nt schrieb:
ch würde den Defender abschalten,aber der ist zu tief im System verankert und macht Win wahrscheinlich instabil.
Dem ist nicht so, das kannst du problemlos machen. Sinnvoll ist es aber dennoch nicht, Drive-by & 0-Day Malware wird in der Zukunft sicherlich zunehmen.

MS wird einen Teufel tun und den ausschalten.
Zum einen wird MS am Ende nicht verklagt werden wollen, weil so einige Rechner mit ihrem OS dann schön große Botnetze ergeben, während z.B. die Rechtssprechung in DE (ggf auch EU) sagt, dass kein AV aufm Windows ein fahrlässiges Verhalten ist.
Zum anderen bekommt MS durch den Defender Telemetriedaten zu allen Dateien, Prozessen etc. vom PC, das sie auswerten können und für die bares Geld wert ist. Ist bei Apple und Google ja nicht anders. Die 3 Großen OS Hersteller sind mit die wertvollsten (Technik)konzerne der Welt und haben Unmengen an Daten ihrer Kunden.

S1l3nt schrieb:
AV wirklich noch von Nutzen ist.
Gerade bei unbedarften/unwissenden Nutzern, Klischeehaft die Generation unserer Eltern, ist sicher gut daran beraten für den Fall der Fälle ein AV drauf zu haben.
 
In knapp einem Jahr läuft mein Abo für Bitdefender Internet Security aus.
Mal schauen wie es dann aussieht. Vielleicht spare ich mir die Erneuerung und vertraue auf Microsoft. :p
 
Scheitel schrieb:

Der Zeroday ist ja quasi eine Lücke die bekannt aber noch nicht Geschlossen wurde,die sind aber relativ selten und natürlich kann auch eine Zeroday Lücke für eienn Drive by genutzt werden.Aber wie gesagt sind solche Angrieffe sehr selten und werden eher für gezielte Attacken verwendet.

Ich selber würde jedenfals eine Zeroday Lücke nicht dafür verschwenden um sie an der breiten masse zu verschwenden.
 
S1l3nt schrieb:
Ich selber würde jedenfals eine Zerodaylücke nicht dafür verschwenden um sie an der breiten masse zu verschwenden.
Ich auch nicht, aber je nach dem, was man vorhat und worin die Lücke ist bzw. wie einfach sie ausnutzbar ist und welche Rechte man dann auf dem System erlangt, würde sich das halt lohnen können.
Da die Rechenpower immer weiter steigt, werden auch aufwendigere Verfahren zum Finden von ausnutzbaren Fehlern in Programmen sicherlich weiter genutzt werden und schneller "Ergebnisse" bringen.
Wenn ich daran denke, wie schnell vor 5 Jahren z.B. das Fuzzing bei ner Komponente aufer Arbeit war und wie schnell es jetzt ist (klar, gibt ja auch weitere Optimierungen, aber das ist auch eben nicht immer alles), ist das schon ein Himmelweiter Unterschied.
 
Such die ct sieht da eine reale Gefahr. Hier ein Zitat aus dem Link:

Ein Grund, der gegen den Defender-Einsatz sprechen kann, ist seine enorme Verbreitung. Angreifer suchen sich meist das größte Ziel – deshalb gibt es deutlich mehr Schädlinge, die es auf Windows abgesehen haben als für alle anderen Betriebssysteme zusammen. Das Gleiche gilt für den Virenschutz: Ein Malware-Entwickler wird im Zweifel immer zuerst versuchen, den Defender zu überlisten, bevor er sich um die weniger verbreiteten AV-Programme kümmert. Mit zunehmender Verbreitung des Defender wird sich dieser Effekt weiter verstärken. Auch der erste Schädling, der im großen Stil eine Schwachstelle in einem Virenschutz-Programm ausnutzt, wird vermutlich die Defender-Nutzer treffen.
 
Llares schrieb:
Wie hier immer alle auf "brain.exe" oder "noscript" verweisen. Euer Hirn bringt euch nichts bei "drive-by"- Attacken, die zum Teil schon über affiliated links passieren können. No
Was aber wiederum nur dann funktioniert, wenn der Browser anfällig dafür ist.
Anyway. Einem Großteil des Security-Themas könnte man sich entledigen, wenn man für Internetgeschichten eben kein Windows einsetzt. Das ist nun mal die am meisten angegriffene Plattform im Desktopbereich.
Dort Windows aus dem Spiel zu nehmen bringt wesentlich mehr als alle anderen Sicherheitsmaßnahmen (Antivir, Internet Security etc.) zusammen.
 
Garack schrieb:
Ich würde mir email Scan wünschen..ist sicherer wenn die mail gar nicht erst reinkommt.
Das macht eigentlich der E-Mail-Server des E-Mail-Anbieters. Kommt Malware überhaupt noch über große Anbieter wie Gmail? Meiner Erfahrung nach kommt Malware über selbst betriebene Server, die in (kleinen) Firmen und Büros betrieben werden, die damit eigentlich überfordert sind. Outlook in Windows sperrt schon lange .exe oder .com. Inhalte von .zip werden spätestens beim Entpacken bemerkt. Selbst wenn nicht, nach dem Entpacken müsste der Nutzer es zusätzlich ausführen.

Das wäre, als ob man ein unerwartetes DHL-Paket annimmt, einen Kanister mit unbekannter Flüssigkeit auspackt, auf den Boden kippt, und ein gezündetes Streichholz drauf wirft. An der abgefackelten Wohnung ist der Rauchmelder (Virenscanner) schuld. ;)

andy_m4 schrieb:
Die Microsoft-Hotline ruft sogar an, wenn sie anhand der Telemetriedaten festgestellt hat, das auf dem Computer was nicht in Ordnung ist.
Machen sie nicht. Das ist Scam. https://news.microsoft.com/de-de/microsoft-anrufe-scam/
 
Scheitel schrieb:
Biste aus nen Scam Anrufer reingefallen?
Kann ich mir nicht vorstellen. Das war alles hochseriös.
Er hat sich auch anständig mit Herr Maier vorgestellt. Wenns ein Betrüger wäre, würde er ja wohl kaum sein Namen nennen. Also so ganz dumm bin ich auch nicht.
 
andy_m4 schrieb:
Er hat sich auch anständig mit Herr Maier vorgestellt. Wenns ein Betrüger wäre, würde er ja wohl kaum sein Namen nennen. Also so ganz dumm bin ich auch nicht.
Ich hoffe, dass ist Ironie :)
Maier (in beliebiger Schreibweise) ist einer der am meist verbreitetsten Nachnamen überhaupt in DE.
Was hat er denn an deinem Rechner gemacht? Was über die CMD/Eingabeaufforderung, dass runtergerattert ist, sodass man nicht mitlesen konnte?
 
purzelbär schrieb:
Ja klar, daher nutz ich auch avast, einfach weill der email scan im defender fehlt.
Ergänzung ()

Wilhelm14 schrieb:
Das macht eigentlich der E-Mail-Server des E-Mail-Anbieters. Kommt Malware überhaupt noch über große Anbieter wie Gmail? Meiner Erfahrung nach kommt Malware über selbst betriebene Server, die in (kleinen) Firmen und Büros betrieben werden, die damit eigentlich überfordert sind. Outlook in Windows sperrt schon lange .exe oder .com. Inhalte von .zip werden spätestens beim Entpacken bemerkt. Selbst wenn nicht, nach dem Entpacken müsste der Nutzer es zusätzlich ausführen.

Das wäre, als ob man ein unerwartetes DHL-Paket annimmt, einen Kanister mit unbekannter Flüssigkeit auspackt, auf den Boden kippt, und ein gezündetes Streichholz drauf wirft. An der abgefackelten Wohnung ist der Rauchmelder (Virenscanner) schuld. ;)


Machen sie nicht. Das ist Scam. https://news.microsoft.com/de-de/microsoft-anrufe-scam/

Klar kommt malware noch durch in der eine Firma ca. 3 mal pro Monat blockt avast malware. Gibt ja auch nicht nur .exe und .com oder .zip. Googles Mail Server blocken auch gut, aber andere Anbieter nicht so.. Word Macros z.b.
 
Garack schrieb:
email scan im defender fehlt.
Ob das aufbrechen der Transportverschlüsselung wirklich die beste Idee ist?
Bei Emails wäre mir kein Fall bekannt, wo man das nicht durch Nachdenken (Inhalt + Empfänger+Anhang) oder durch das Speichern des Anhanges (meist Zip oder umbenannte exe.pdf etc) + manuellem Scan der Datei/Virustotal heraus bekommt. Und ist das Teil im Anhang seltsam benannt, ist man wieder beim Punkt des Nachdenkens.
Das ist schließlich was anderes als sich im Netz nen Driveby einzufangen.
 
  • Gefällt mir
Reaktionen: Yar und nciht
Scheitel schrieb:
Ich auch nicht, aber je nach dem, was man vorhat und worin die Lücke ist bzw. wie einfach sie ausnutzbar ist und welche Rechte man dann auf dem System erlangt, würde sich das halt lohnen können.
Da die Rechenpower immer weiter steigt, werden auch aufwendigere Verfahren zum Finden von ausnutzbaren Fehlern in Programmen sicherlich weiter genutzt werden und schneller "Ergebnisse" bringen.
Wenn ich daran denke, wie schnell vor 5 Jahren z.B. das Fuzzing bei ner Komponente aufer Arbeit war und wie schnell es jetzt ist (klar, gibt ja auch weitere Optimierungen, aber das ist auch eben nicht immer alles), ist das schon ein Himmelweiter Unterschied.

Ich hab jetzt mal geschaut wie gut und einfach sich der Defender deaktivieren läst und hab das jetzt mal gemacht.Ich habe als ich zum Defender wechselte den AVs den Rücken gekehrt und hatte daraus ein test gemacht den ich nun ausweiten mit der totalen Deaktivierung.

Als ich damals zum Defender wechselte hatte ich diverse Pornoseiten wie auch Underground Seiten besucht und der Defender hat nie Alarm geschlagen.

Ich vermute aber bei den Pornoseiten das diese immer Seriöser werden wollen,da nehmen ich mal als Beispiel das Youporn eSports Team oder der stark steigende Nachfrage an Darstellerinin von Brazzers.

Früher war das noch so das man sich über Pornsites schnell eine Malware eingefangen hat,das scheint sich jetzt wohl zu ändern und sie werden seriöser.

Bin mal gespannt was ohne AV passiert,bei den Underground seiten habe ich die selbe Vermutung da die ja mit ihrer Malware Geld machen wollen in dem sie diese in einschlägigen Foren anbieten und Verkaufen wollen.Geld machen die auch nicht wenn ihre Seiten und Foren voll mit Drive By Angriffen sind.

Von daher gehen die auch ein Seriösen Weg,auch der Defender brachte nie eine Meldung wenn ich eine Underground Seite aufgerufen habe.

Ich denke mal das Porn und Underground Seiten diesen Weg gehen müssen,weil es ihre Einnahmequelle ist.Das war früher aber mal anders,da konnte man solche Seiten nicht so ohne weiteres aufrufen.
 
  • Gefällt mir
Reaktionen: Yar
Scheitel schrieb:
Was über die CMD/Eingabeaufforderung, dass runtergerattert ist, sodass man nicht mitlesen konnte?
Ja das sind alles bömische Dörfer für mich. Aber die Profis von Microsoft wissen ja, was sie tun.

Garack schrieb:
Ja klar, daher nutz ich auch avast, einfach weill der email scan im defender fehlt.
Eines der sinnlosesten Features überhaupt.

Scheitel schrieb:
Ob das aufbrechen der Transportverschlüsselung wirklich die beste Idee ist?
Muss nicht sein, dass deshalb die Verbindung aufgebrochen wird. Man kann ja scannen, wenn der Anhang lokal gespeichert wird.
Ergänzung ()

S1l3nt schrieb:
Früher war das noch so das man sich über Pornsites schnell eine Malware eingefangen hat
Wie das denn?
 
S1l3nt schrieb:
Ich habe als ich zum Defender wechselte den AVs den Rücken gekehrt und hatte daraus ein test gemacht den ich nun ausweiten mit der totalen Deaktivierung.
Wie willste es dann jemals rausbekommen, wenn dein Rechner irgendwann zu einem Botnetz gehört?
Solange du keinen Kryptominer hast, wird das im DailyLife eher nie auffallen. Wenn dann aber mal über deinen Rechner Kipos geshared werden und die Polizei vor der Türe steht, wird dir Fahrlässigkeit vorgeworfen werden können. Natürlich ein Extrembeispiel, aber nichts ist unmöglich :)

andy_m4 schrieb:
Ja das sind alles bömische Dörfer für mich. Aber die Profis von Microsoft wissen ja, was sie tun.
Das ist also wirklich dein erst, dass du von einer sogenannten MS Hotline angerufen wurdest?
Dann bist du tatsächlich einem Scammer aufn Leim gegangen, denn MS hat keine Hotline die Leute anruft.
Lies dir das hier mal durch, ob dir das bekannt vorkommt:
https://news.microsoft.com/de-de/microsoft-anrufe-scam/

andy_m4 schrieb:
Muss nicht sein, dass deshalb die Verbindung aufgebrochen wird. Man kann ja scannen, wenn der Anhang lokal gespeichert wird.
Nichts anderes steht hier:
Scheitel schrieb:
oder durch das Speichern des Anhanges
Entweder macht es der Dateisystemwächter von alleine, oder, wenn er so eingestellt ist, dass nur beim Ausführen von Dateien diese gescannt werden, macht man es halt manuell.

Das Ganze ändert aber auch nichts daran, dass die allermeisten AV Anbieter (meist sogar standardmäßig) dennoch ihre SSL Zertifikate installieren um beim abruf vom Mailserver diese Scannen zu können.
 
  • Gefällt mir
Reaktionen: chartmix
Zurück
Oben