Von Avast zu Windows Defender wechseln?

MyLife schrieb:
Damit ist der Defender laut AV-Test Top Produkt.

Traue keiner Statistik die du nicht selber gefälscht hast ;)

Wie dem auch sie, bei CHIP hat eset ultraschlecht abgeschnitten...andere Test's sprechen eine ganz andere Sprache.
Ich habe hier nahezu täglich mit Windows Kisten zu tun auf denen alles mögliche an AV läuft. Kunde a) schwört auf Norton, Kunde b) auf Kasperle, Kunde c) weiß gar nicht was ein AV ist?!? (...und das 2018)

Im direkten Vergleich bin ich immer noch bei eset. Ich spüre gar nicht das der im Hintergrund arbeitet, der Service von denen ist unschlagbar (Festnetznummer + kompetenter Support) Erkennungsrate etc. sehr gut/hoch, nahezu keine Fehlmeldungen...

Dem Defender schenke ich irgendwie kein Vertrauen (Avira auch nicht) Avast "war" mM nach ein sehr guter kostenfreier AV, hat sich aber alles eher negativ entwickelt.

Damals war auch GDATA noch sehr gut, bevor die die zweite Engine dazu gekauft haben > würde ich heute nicht mal mehr für Geld installieren. Im Businessbereich hatten/haben endlos viele Kunden Probleme damit.
Sieht man schon "ein wenig" am EK > GDATA kostet uns 6,82€, und eset 21€ im Einkauf.
 
Defender reicht IMHO mittlerweile vollkommen aus. Das Problem sitzt ja eh meistens VOR dem Rechner und wenn du halbwegs weißt wo du draufklickst und rumsurfst....
 
woher sollen sie das denn wissen, wenn AV-Test und av-comparatives das nicht getestet haben... :D

aber ich bin da recht zuversichtlich, es kann (bald) eh nur noch ein tolles tool geben. Also wie da wohl wieder schnell Lösungen für einen Avast-Fehlalarm gefunden wurden...
Das kann sich nur positiv auf den näxtes Single-Test auswirken!
 
Schickt Windows in einer VM wenn ihr es für irgendwas braucht und nutzt sonst ein anderes Betriebssystem.
Das wirksamste Mittel ist nämlich der Schadsoftware einfach den Nährboden zu entziehen. Das brignt sehr viel mehr als 20 Antiviren-Programme zu installieren (selbst wenn die sich vertragen würden).

Die Diskussion darum, welches Antivirenprogramm man nimmt ist dagegen vollkommen witzlos. Die nehmen sich alle nicht viel. In einem Test ist der eine ein wenig vorne. Im anderen der Andere. Kann aber nächsten Monat schon wieder ganz anders aussehen. Und wirklich wirksamen Schutz bieten die alle nicht.
 
Wenn muss man alle FREE Varianten gegeneinander antreten lassen.
Und dann noch getrennt die Suiten.
Und dann auch auf die einzelnen Module genau eingehen.
Und nur Erkennungsraten sagen auch nicht viel aus.
Ich glaube den Tests so gut wie gar nicht mehr. Egal von wem sie sind.

Und von CHIP halte ich sowieso nichts mehr.
Obwohl früher die Sonderhefte ganz gut waren.

DOS war mal ne gute Zeitung.
Danach PC-Welt. Wie die jetzt so ist kann ich auch nicht sagen.

Auf C'T schwören noch einige.
Aber wenn ich mir das online so ansehe frage ich mich oft warum.
 
cbtestarossa schrieb:
Und nur Erkennungsraten sagen auch nicht viel aus.
Ja. Die Testen ja üblicherweise gegen bekannte Schadsoftware (wie soll man so ein Test auch sonst gestalten; zumindest wenn man den Aufwand begrenzen will).
Und klar. Bei bekannten Viren sehen die natürlich üblicherweise gut aus Da müssten die eigentlich immer 100% Erkennungsrate angeben. Ich glaube, die nehmen auch deshalb immer mit Absicht irgendwas zwischen 95% und 99% Prozent, weil 100% als Ergebnis zu geschönt aussieht. :-)

cbtestarossa schrieb:
DOS war mal ne gute Zeitung.
Die Chip war auch mal nicht so schlecht. Aber das ist nun auch schon weit über 25 Jahre her.

cbtestarossa schrieb:
Auf C'T schwören noch einige.
Der gute Ruf von damals, als sie noch monatlich erschien. :-)
 
Wenn man sich die Fehlalarme trotz deaktivierter Heuristik und PuP so ansieht frag ich mich um wie viel % diese dann noch ansteigen wenn man beides aktiviert.

Naja was solls. Gegen Exploits ist wahrscheinlich eh alles machtlos.
 
Microsoft legt nach: Windows Defender kann jetzt in einer Sandbox ausgeführt werden.
Wir sind dabei, diese Fähigkeit für Windows-Insider schrittweise zu aktivieren und Feedback kontinuierlich zu analysieren, um die Implementierung zu verfeinern.
Anwender können das Aktivieren der Sandbox-Implementierung aber auch erzwingen.
PowerShell (Administrator) -> setx /M MP_FORCE_USE_SANDBOX 1 -> Neustart.
Deaktivieren mit -> setx /M MP_FORCE_USE_SANDBOX 0.

https://cloudblogs.microsoft.com/mi...-defender-antivirus-can-now-run-in-a-sandbox/
 
ach, ist bestimmt das, was heise hier schon gemeldet und wohl so gut funzte:
...Eine neuer Betriebsmodus des bordeigenen AV-Programms, welcher verdächtiges Programmverhalten erkennen soll, ist ebenfalls nach einer kurzen Testphase wieder aus der neuen Windows-Version entfernt worden..
https://www.heise.de/newsticker/mel...ersion-1809-jetzt-herunterladbar-4180174.html

oha, jetzt werden die 24/7 Foren-Insider die sich nie verseuchen, bestimmt wieder melden, wie schnell ihre Forenseiten geladen werden...oder auch nicht ? :D
 
Nein, das ist nicht "ach, ist bestimmt das". In deinem verlinkten Beitrag handelt es sich um die ASR-Regeln. Die wurden in der 1809 nicht gesetzt, weil sie noch nicht für massentauglich befunden wurden. In internen Tests schneiden diese aber sehr gut ab.
Steht aber jedem frei sie über "Powershell" oder "ConfigureDefender" selber zu setzen.
 
ok, warten wir das neue Konzept und die Antworten der Gegenseite ab. Die Hoffnung stirbt ja bekanntlich zuletzt...
 
Verhaltenserkennung und automatisches verschieben/testen von unbekannten ausführbaren Programmen in eine Sandbox ist nichts neues. Macht zB. Comodo Firewall schon seit Jahren wenn man möchte.

Was aber neu ist wäre den Defender selbst in einer Sandbox auszuführen.
Ob es was bringt. Keine Ahnung.

Ich nutze zusätzlich noch EMET für gewisse Programme.

Mal ganz davon abgesehen dass sich einige schlaue Leute auch schon mit neuen sicheren Designideen für ein OS beschäftigen, wo so ziemlich alles abgeschottet von einander und mit niedrigsten Userrechten laufen soll.

Mal abwarten ob da mal was kommt.
 
cbtestarossa schrieb:
Mal ganz davon abgesehen dass sich einige schlaue Leute auch schon mit neuen sicheren Designideen für ein OS beschäftigen, wo so ziemlich alles abgeschottet von einander und mit niedrigsten Userrechten laufen soll.
Dafür braucht es kein neues Betriebssystem. Viele bringen die dafür nötigen Mittel bereits mit. Man muss es nur noch nutzen.

Im einfachsten Fall kann man für jedes Programm einen eigenen Nutzeraccount anlegen. Dann hast Du bereits Deinen Wunsch umgesetzt.
 
Nene da gibt es verschiedene Ansätze was ein sichereres OS ausmacht.
Die wissen schon was sie tun. Das meiste ist dann aber eh unter Linux angedacht.

Eine Idee ist ein spezieller Microkernel wo selbst die Treiber und anderes ohne spezielle Privilegien laufen.
Der ganze Aufbau der Schichten usw. sieht schon anders aus.

Und eine Idee war absolut alles in Sandboxen zu verfrachten um so alles besser zu isolieren.

Ist schon ne Zeit her wo ich die Berichte gelesen habe.
Waren teilweise nur Konzepte und wenn dann gab es vielleicht frühe Alphas.
 
Zuletzt bearbeitet:
cbtestarossa schrieb:
Eine Idee ist ein spezieller Microkernel wo selbst die Treiber und anderes ohne spezielle Privilegien laufen.
Ja. Minix ist so ein System. Damit war Linus Torvalds zugange, bevor er sich entschloss Linux (mit monolithischen Kernel) zu programmieren.

Leider hat es bisher ein reinrassiger Microkernel nicht in den Mainstream geschafft. Allerdings gibt es immerhin Hybridkernel (eine Mischung als monolithisch und micro), wie der von MacOS X oder auch Windows.

cbtestarossa schrieb:
Und eine Idee war absolut alles in Sandboxen zu verfrachten um so alles besser zu isolieren.
Wie gesagt. Könnte man schon längst alles haben. Auch unter Windows. Das Problem ist eher, dass die Programme dann prinzipbedingt nicht mehr zusammenarbeiten können.
Das heißt, wenn Du mit dem Webbrowser eine Text-Datei runterlädst und willst die mit nem Texteditor betrachten, geht das natürlich nicht bei strenger Isolierung. Das heißt, man muss sie lockern. Und es darf natürlich auch nicht zuviel oder zu wenig sein.

Zudem hast Du das Problem, dass vorhandene Programme meist so aufgebaut sind, dass sie isoliert auch gar nicht funktionieren würden. Weil die sich halt darauf verlassen bestimmte Dinge zu dürfen. Ein Sandbox reicht also nicht aus. Die Sandbox muss auch an das jeweilige Programm angepasst werden (bestimmte Aktionen erlauben) oder das Programm an die Sandbox.

cbtestarossa schrieb:
Waren teilweise nur Konzepte und wenn dann gab es vielleicht frühe Alphas.
Es gibt durchaus auch benutzbare Ansätze. Das Problem ist halt, dass man vorhandene Software nur schwer einsetzen kann. Das Problem hast Du ja heute schon z.B: bei Windows vs. Linux und das, obwohl sich die Systeme in vielen Teilen ähnlich sind.
Auf neue Architekturen (die dann bestimmte Sicherheitsprobleme sogar völlig ausschließen) sind die aber nur mit hohem Aufwand portierbar.

Nichtsdestotrotz könnte ein radikaler Schnitt notwendig sein. Bisher belässt man es eben meist dabei vorhandene Systeme sicherheitstechnisch zu verbessern. Ob das auf Dauer reicht, da hab ich ehrlich gesagt so meine Zweifel.
 
  • Gefällt mir
Reaktionen: cbtestarossa
Denk auch. Und bei der Hardware wird sich bestimmt auch noch etwas tun.
Vielleicht kommt auch noch der totale Cut. Wer weiss.

Wichtig wäre sowieso eine total offene Plattform.
Und gleich nur 64 bit ohne Altlasten.
Von Wintel werden wir da aber eher wenig erwarten können denk ich mal.
Und wenn dann kannst das ganze eh gleich wieder als unterwandert ansehen.
 
cbtestarossa schrieb:
Denk auch. Und bei der Hardware wird sich bestimmt auch noch etwas tun.
Ja. Sicherheitstechnisch ist die suboptimal. Zudem zu komplex. Wohin das führt, hat man ja erst wieder bei Meltdown/Spectre gesehen. Aber auch die ganzen CPU-internen Management-Engines und dergleichen sind ein echtes Problem.

cbtestarossa schrieb:
Wichtig wäre sowieso eine total offene Plattform.
RISC V :-)
 
Zurück
Oben