Kaspersky macht kein update.

Zocker311

Commodore
Registriert
Apr. 2015
Beiträge
4.410
Hallo
Ich bekomme ständig bei meinem t460s die Meldung das die Datenbank veraltet ist, habe Kaspersky wie auf jeden anderen PC installiert.. Ohne was zu verstellen
An was kann das liegen?
Danke schon mal
 
Die Anzahl der Lizenzen ist dafür vielleicht erschöpft?
 
Manuell gehts prima
 
Jeder Anti-Virenprogramm-Hersteller hat da mal seine Schwächen, wenn man sie aufdeckt. Da ist Kaspersky nicht alleine.
Windows dürfte man sonst gar nicht erst starten, wenn man nach der Gefährdung geht.
 
@andy_m4
Kaspersky ist ja kein Problem, wenn man nur die Antivirenkomponente verwendet. Alles andere finde ich auch überflüssig an Komponenten. Die Konkurrenz macht es da teils auch nicht besser.
 
Tramizu schrieb:
Jeder Anti-Virenprogramm-Hersteller hat da mal seine Schwächen, wenn man sie aufdeckt. Da ist Kaspersky nicht alleine.
Klar. Aber das beantwortet die grundsätzliche Frage nicht. Wenn solche Programme die Sicherheit auch gefährden, lohnt es dann die zu installieren. Oder genauer ausgedrückt: Ist der Sicherheitsgewinn durch solche Programme unterm Strich höher als der Sicherheitsverlust.


Tramizu schrieb:
Windows dürfte man sonst gar nicht erst starten, wenn man nach der Gefährdung geht.
Na endlich mal einer, der es offen anspricht. :-)
 
Oder genauer ausgedrückt: Ist der Sicherheitsgewinn durch solche Programme unterm Strich höher als der Sicherheitsverlust.
Ja oder stell dir mal vor auf den Milliarden von Windows Rechnern weltweit würden plötzlich keine Virenschutz Programme mehr verwendet werden(dazu zähle ich auch dem Microsoft Virenschutz Defender bei Windows 8.1 und 10 und MSE für Windows 7)dann gäbe es noch viel mehr aktive Malware als es jetzt schon der Fall ist die noch ungehinderter agieren könnte.
 
andy_m4 schrieb:
Ist der Sicherheitsgewinn durch solche Programme unterm Strich höher als der Sicherheitsverlust.
Eindeutig ja! Denn wenn z.B. schon von vornherein bösartige Webseiten geblockt werden und bei unsicheren zumindest drauf hingewiesen wird, das es eine Gefährdung geben kann, hat man schon einiges an Sicherheit gewonnen.
Aber nichts ist perfekt. Das größte Sicherheitsrisiko sitzt oft vor dem Rechner und nicht innen drin.

Beziehungsweise sind die meisten PC-Nutzer eben auch nur Anwender und haben von dem was da alles passieren kann keine Ahnung. Allein da sind solche Anti-Virenprogramme schon hilfreich. Die, die wirklich Bescheid wissen sind einfach viel zu wenig. Ohne entsprechende Software wäre jede Firma deutlich stärker gefährdet als ohne
 
Zuletzt bearbeitet:
Tramizu schrieb:
Eindeutig ja! Denn wenn z.B. schon von vornherein bösartige Webseiten geblockt werden und bei unsicheren zumindest drauf hingewiesen wird, das es eine Gefährdung geben kann, hat man schon einiges an Sicherheit gewonnen.
Aber gerade die Funktionalität die haben ja viele Browser schon ohnehin integriert via SmartScreen-Filter und wie sie alle heißen.
Ich glaube kaum, dass da eine Antivirensoftware noch signifikante Verbesserung bringt. Im schlimmsten Fall erhöht die Antivirensoftware durch das einklingen in den Browser sogar die Angriffsfläche.

Abgesehen davon halte ich hier eher diverse Werbeblocker für ne sinnvolle Ergänzung, weil die die Werbenetzwerke wegfiltern egal ob da nu gerade "der Wurm drin ist" oder nicht.

Tramizu schrieb:
Beziehungsweise sind die meisten PC-Nutzer eben auch nur Anwender und haben von dem was da alles passieren kann keine Ahnung. Allein da sind solche Anti-Virenprogramme schon hilfreich.
Naja. Einige Meldungen verunsichern aber auch. Dann gibts noch die False-Positives, die ebenso problematisch sind wie wirkliche Erkennungen.
Und nicht zu unterschätzen ist der psychologische Faktor. Das kenne ich auch aus eigener Erfahrung.
"Ich hab Schutz drauf" und solche Sätze hört man dann bei Sachen, die man sonst vielleicht nicht machen sollte.

Und dann gibts noch die Gruppe, denen alles egal ist. Da sind ein dutzend Toolbars im Internet-Explorer. Der Virenscanner wurde ewig nicht mehr aktualisiert. usw. Die erreicht man damit auch nicht.

Tramizu schrieb:
Die, die wirklich Bescheid wissen sind einfach viel zu wenig. Ohne entsprechende Software wäre jede Firma deutlich stärker gefährdet als ohne
Naja aber gerade in der Firma hat man ja eher professionelle Betreuung in Form eines Administrators, der ja dann z.B. auch in der Lage ist eine sichere Umgebung zu schaffen (von mir aus auch mit Unterstützung von Antivirenprogrammen).

Problematisch sehe ich eher den heimischen Rechner, wo diese Programme als One-Click-Sorglos-Lösung laufen, was aber nicht wirklich gut zu funktionieren scheint.
 
Emm könnten wir zurück zum thema? Bin bis jetz sehr zufrieden mit Kaspersky
 
Steht was im Ereignisprotokoll von Windows? Neuinstallation schon mal gemacht von Kaspersky?
 
AudiFahrer311 schrieb:
Hallo
Ich bekomme ständig bei meinem t460s die Meldung das die Datenbank veraltet ist [...]
An was kann das liegen?
Beispielsweise an bis dato unbemerkt auf dem PC befindlicher Malware, die die Aktualisierung des AV-Programmes blockiert.

Was genau passiert, wenn Du ein manuelles Update der Signaturen anstößt?
 
is wird ganz normal ausgeführt und dann ist die datenbank aktuell,
dann gehts wieder 1 2 tagen dann kommt bei windows im infocenter, das die datenbank veraltet ist
 
Vielleicht sind irgendwelche Systemdateien von Kaspersky kaputt?
Ich hab mal aus Doofheit bei einem Backup die Berechtigungen des Kaspersky Systemordners geändert, daraufhin habe ich auch ganz komische Fehlermeldungen bekommen.

Vlt mal neu installieren bzw. die Ordnerberechtigungen checken?

@an die kaspersky Basher
zwingt einem niemand die Browser SSL Interception von Kaspersky zu aktivieren. Wer glaubt das der Einsatz von AV Software die Gesamt-Sicherheit des Systems schwächt hatt einfach keine Ahnung.
 
Zuletzt bearbeitet:
/root schrieb:
@an die kaspersky Basher
Oh-ha. Jetzt gehts los.

/root schrieb:
zwingt einem niemand die Browser SSL Interception von Kaspersky zu aktivieren.
Warum bauen die dann so eine Funktion ein, wenn man sie besser nicht benutzen soll? Und woran erkennt der Otto-Normal (und an die richtet sich ja so eine Software), welche Funktionen unproblematisch sind und welche nicht?

Und das SSL "aufmachen" generell keine gute Idee ist (jetzt unabhängig davon, wie gut die konkrete Implementierung ist), dürfte ja wohl kaum jemand mit Sachverstand bezweifeln.

Dazu kommt, dass Probleme damit nicht neu sind. Project Zero hat bereits darauf aufmerksam gemacht.

Vorher gabs dann auch schon ne Lücke durch ne veraltete OpenSSL-Version:
http://www.golem.de/news/https-kaspersky-ermoeglicht-freak-angriff-1504-113747.html

Der Hammer dabei:
entdeckte ein Nutzer, dass Kaspersky Internet Security für dieses Problem ebenfalls verwundbar ist, und postete dies im öffentlichen Forum von Kaspersky. Doch bis heute hat Kaspersky diese Lücke nicht geschlossen.
Wie jetzt, die reagieren nicht auf Hinweise auf Lücken?
Die machen selbst offenbar nur mangelhafte Qualitätssicherung und greifen nicht mal das auf, wenn ein Nutzer sie darauf konkret hinweist?

Ein halbes Jahr vorher wurde man schon mal auf ein SSL-Problem aufmerksam gemacht:
http://www.golem.de/news/sslv3-kasp...schutz-vor-poodle-luecke-aus-1412-111046.html

Und offensichtlich hat man es ja immer noch nicht geschafft, diese Funktion endlich sicher zu implementieren oder wenigstens rauszuwerfen, wenn man es nicht hinkriegt.

Und solche einer Firma soll man die Sicherheit des eigenen PCs anvertrauen?



/root schrieb:
Ich hab mal aus Doofheit bei einem Backup die Berechtigungen des Kaspersky Systemordners geändert, daraufhin habe ich auch ganz komische Fehlermeldungen bekommen.
Da gehts ja schon los. Warum sagt Kaspersky nicht ganz klar, wo das Problem liegt und gibt stattdessen kryptische Fehlermeldungen aus?


/root schrieb:
Wer glaubt das der Einsatz von AV Software die Gesamt-Sicherheit des Systems schwächt hatt einfach keine Ahnung.
... und damit basta. :-)

Ich mein, wie war das als Google Project Zero die Kaspersky-Software unter die Lupe genommen hat?
https://googleprojectzero.blogspot.de/2015/09/kaspersky-mo-unpackers-mo-problems.html

Um mal paar Punkte zu nennen.
  • Kaspersky did not enable /GS, it is possible to overwrite the stack frame and redirect execution quite simply. Support for /GS was first introduced in Visual Studio 2002
    Oh-ha. Ein wichtiges Sicherheitsfeature nicht benutzt, was schon seit weit über 10 Jahren offeriert wird. Und wir reden hier von nix Kompliziertem. Es geht darum ein Compilerschalter zu setzen, welcher zusätzliche Checks einbaut.
  • In future, we would like to see antivirus unpackers, emulators and parsers sandboxed, not run with SYSTEM privileges.
    Bitte was? Die lassen Unpacker und Parser als SYSTEM-User (der hat unter Windows noch mehr Rechte als Administrator) laufen? Das sind Sachen, die macht man einfach nicht. Stichwort Principle of least privilege.

    Und gerade Parser sind kritisch, weil schwer zu programmieren und viele Sicherheitslücken genau darauf beruhen, dass der Parser austricksbar ist.

    Man sollte eh nix mit SYSTEM-Rechten ausführen wenn nicht nötig. Aber nen Parser schon 10x nicht. Sowas würde bei mir gar nicht durchs Review kommen und die liefern das schmerzfrei an Endkunden aus.

Du wirst jetzt vielleicht sagen "Ist doch inzwischen gefixt".
Aber das ist gar nicht das Ding. Das Ding ist, dass da offensichtlich nicht sauber und qualitativ gearbeitet wird. Denn wenn solche eklatanten Fehler (broken by design) schon gemacht werden, will ich gar nicht wissen, wie viel Bugs da noch überall lauern.

Und wie "gut" die Kaspersky-Leute in-puncto Sicherheit sind, kann man insbesondere daran sehen, wie gut sie in der Lage sind sich selbst zu schützen:
https://www.heise.de/security/meldu...uetete-im-Netzwerk-von-Kaspersky-2687375.html
 
Zuletzt bearbeitet:
@andy_m4
nix für ungut Kollege aber deine wissenschaftliche Abhandlung von Sicherheitslücken gibt keinen Aufschluss über den praktischen Nutzen dieser Software. JEDE Software enthält kritische Lücken.

Ich will hier keinen Flame War anfangen in einem Thread wo es dem TE um was komplett anderes geht. Bitte einfach mal checken was Microsoft Office monatlich für Bugs fixed (Bug Bounty Program), das sind fast alles triviale Dinge. Weiss ich so genau weil ich selbst auch einen 0Day bei Word gemeldet habe der behoben wurde indem man einfach ASLR in einer System DLL enabled hat (=1 Zeile Code). SSL aufmachen ist generell kein Problem, warum auch? Am gleichen System sowieso nicht, man muss es halt ordentlich machen.

Ganz ehrlich: deine Sätze klingen so als ob du superinteressiert bist an diesen Dingen aber einfach von der Praxis keine Ahnung hast. Dass Sicherheitssoftware wie Kaspersky für eine Kompromittierung veranwortlich ist gibt es einmal in 100 Millionen Fällen, die Wahrscheinlichkeit dass die Software dir einen Angriff abhält ist astronomisch höher.

Wenn du unverhältnismäßig viel Sicherheit haben willst kannst du gerne OpenBSD anstarten und deinen Netzwerkport zukleben aber für alle anderen müssen vernünftige Lösungen her und ein AV wie Kaspersky ist ein Teil davon (hauptsache nicht ohne AV).

LG
Ein beruflicher Malware Analyst und 0Day Researcher
 
Zuletzt bearbeitet:
/root schrieb:
@andy_m4
nix für ungut Kollege aber deine wissenschaftliche Abhandlung von Sicherheitslücken gibt keinen Aufschluss über den praktischen Nutzen dieser Software. JEDE Software enthält kritische Lücken.
Ok. Die Erkenntnis ist trivial. Und das war auch gar nicht das, worum es mir ging.

Aber es ging primär gar nicht um Sücherheitslücken. Es ging darum, dass das Design schon kaputt ist. Bestimmte Dinge macht man einfach nicht. Und gerade von Sicherheitssoftware erwarte ich, dass sie da ganz besonders aufpasst.

Denn es spricht nicht gerade für solche angeblichen Sicherheitsexperten, wenn die ihr Produkt nicht mal ordentlich programmieren können.

/root schrieb:
SSL aufmachen ist generell kein Problem, warum auch?
Weil SSL ja gerade sicherstellen soll, dass sowas nicht passiert. Eine Ende-zu-Ende-Verschlüsselung ohne das da ein "Man-in-the-middle" ist, der alles mitschneidet. Das heißt man ist sozusagen darauf angewiesen das System aushebeln, damit Inspektion überhaupt funktioniert.
Du machst also ein Sicherheitsfeature kaputt, um dadurch mehr Sicherheit zu erlangen.

/root schrieb:
Am gleichen System sowieso nicht, man muss es halt ordentlich machen.
Was ja auch "super" funktioniert. *augenroll*

Umso mehr Komplexität Du ins System einbringst, desto höher wird auch die Angriffsfläche. Das ist auch keine Meinung über die man streiten könnte, das ist Fakt.

Die Frage ist tatsächlich bei jeder Maßnahme, ist der Sicherheitsgewinn höher als die mögliche Sicherheitsschwächung durch diese Maßnahme. Die "Ratio" sollte also möglichst weit in Richtung Sicherheitsgewinn sein.

/root schrieb:
Ganz ehrlich: deine Sätze klingen so als ob du superinteressiert bist an diesen Dingen
Ich programmiere nur schon sehr lange Zeit und weiß deshalb um die Fallstricke und was man machen kann aber auch, was man unbedingt vermeiden sollte.

/root schrieb:
aber einfach von der Praxis keine Ahnung hast. Dass Sicherheitssoftware wie Kaspersky für eine Kompromittierung veranwortlich ist gibt es einmal in 100 Millionen Fällen, die Wahrscheinlichkeit dass die Software dir einen Angriff abhält ist astronomisch höher.
Du vergleichst sehr komisch. Klar. Wenn ich auf nem Rechner Kaspersky laufen lasse, ist die Wahrscheinlichkeit das der Rechner durch Kaspersky infiziert wird sehr viel geringer als die Angriffe die Kaspersky abwehrt.

Ne Holztür wird auch mehr abhalten als gar keine Haustür.

Di Frage ist ja eher, wie schlägt sich Software a-la Kaspersky gegen Abwehrmaßnahmen wie zum Beispiel hier erwähnt:
https://www.computerbase.de/forum/t...mm-verwendet-ihr.1653552/page-2#post-19705639

Womit wir wieder bei oben beschrieber "Ratio" wären. Und sieht Kaspersky möglicherweise nicht mehr ganz so gut aus.

Der andere Punkt ist, dass selbst wenn es bisher gut lief, es ja nicht immer so bleiben muss. Und meist ändert sich nur dann was, wenn das Kind in den Brunnen gefallen ist.

Möglicherweise war sich Kaspersky ja auch der Probleme bewusst, die da durch Project Zero analysiert wurden. Ich gehe sogar davon aus.
Nur bisher ist ja alles gut gegangen, warum also das Problem angehen. Ist ja auch alles Aufwand. Erst als die Problematik durch die Google-Forscher öffentlich gemacht wurde und das ja auch durch die Medien ging, hat man sich entschlossen das Problem anzugehen. Sozusagen dann, als man nicht mehr anders konnte.

Und das ist genau das, was ich ankreide. Man geht Probleme nicht proaktiv an, sondern reagiert nur. Und das finde ich die völlig falsche Einstellung.
In einem Sicherheitsprodukt sowieso.

Aber um noch mal zurück zu kommen auf SSL-Inspektion. Was soll die denn verhindern?

Ein Punkt wäre, damit der Nutzer keine infizierten Dateien downloadet. Da sich die Datei aber beim Download auf der Festplatte manifestiert, wird das ja schon durch den File-Scanner abgecheckt.

Eine andere Abwehr wäre gegen Angriffe auf den Browser selbst. Sprich der Browser selbst hat ne Sicherheitslücke und muss daher geschützt werden. Da hilft aber am besten nun mal den Browser zu updaten. Sollte tatsächlich ein Exploit unterwegs sein der auch die neuste Version angreift, dann bedeutet das ja das dem Hersteller vom Virenscanner das früher bekannt ist als dem Hersteller des Browsers. Wie wahrscheinlich ist das denn wohl?

Bleibt nur noch: Die Zeit überbrücken bis der Browser geupdatet wurde.
Ich will auch hier einen Sicherheitsgewinn nicht mal abstreiten, die Frage ist auch hier: Ist die Ratio akzeptabel. Oder gibts alternative Maßnahmen, die ne bessere Ratio bieten.

/root schrieb:
Wenn du unverhältnismäßig viel Sicherheit haben willst kannst du gerne OpenBSD anstarten und deinen Netzwerkport zukleben aber für alle anderen müssen vernünftige Lösungen her und ein AV wie Kaspersky ist ein Teil davon (hauptsache nicht ohne AV).
Wie Du schon richterigerweise selbst sagt: AV-Software ist ein Teil davon. Ich will auch gar nicht mal in Abrede stelle, dass AV-Software sinnvoll eingesetzt einen echten Nutzen haben.

Nur leider sieht das in der Praxis (die Du ja so liebst :) ) anders aus. Denn solche Programme werden gern auch als Rundum-Sorglos-Paket verkauft und dann auch häufig so benutzt.

Und wo waren denn z.B. Deine AV-Lösungen, als Ransomware-Welle übers Internet rollte? Und da hats ja nicht nur Tante Frieda erwischt, sondern auch viele Firmen die sogar !Enterprise-Lösungen! im Einsatz hatten.

/root schrieb:
Ein beruflicher Malware Analyst und 0Day Researcher
Heißt das, Du verteidigst hier gerade Deine Geldgeber?
Soll das jetzt irgendwie die Objektivität unterstreichen oder wie? :-)

Gruß
A.
 
nur damit hier kein Lüge stehen bleibt: ich arbeite weder für kaspersky noch für irgendeinen anderen AV oder Sicherheits-Hersteller

rest wird per PM ausdiskutiert damit nicht noch mehr off-topic gespammt wird
 
ist eigentlich noch nicht lang installiert, erst seit sylvester, da wurde das ganze windows neu gemacht
 
Zurück
Oben