Info: Wirklich gute free Sicherheitssoftware

  • Zitat von Boersenfeger

    MSE ist nun wirklich für die Füße...

    Bis vor kurzem hätte ich dem uneingeschränkt zugestimmt allerdings bin ich durch die übermäßig schlechten Testergebnisse (z.B. bei AV-Test) nachdenklich geworden...

    Ich vermute, dass MS mit den AV-Herstellern und Testseiten einen Deal hat. Außerdem "warnt" MS ja selber vor der Nutzung des MSE und empfiehlt andere AV-Programme einusetzen.

    MSE hat sich aber inzw. zu einem vollständigen AV/Spyware-Schutzprogramm entwickelt. Sehr zum Leidwesen der AV-Industrie. :roll:

    Das ist natürlich nur Theorie aber ich habe das schon von vielen Nutzern gehört.

  • Wenn ich das richtig deute, wurde MSE absichtlich gestutzt, übrig blieb ja Windows Defender in Windows 8, um einem Konflikt mit Vormachtstellung etc bla u.a. in der EU vorzubeugen - da hat MS sich des öfteren eine blutige Nase geholt. Ausreichend ist das nicht, aber besser als nichts - auch wenn ich nichts drauf gebe. Übrigens, im letzten Bericht bei av-comparatives.com hat Kaspersky deutlich als bestes Programm abgeschlossen, dennoch mag ich diesen Hersteller nicht.

    Im übrigen stehe ich wie 2nd_Gecko dazu, dass es keine zusätzliche Sicherheitssoftware für Windows benötigt, wenn ein paar wenige Grundregeln Beachtung fänden würde. Dann müsste man im Fall des Falles auch seiner Bank keine Rechenschaft ablegen, weil dieser Fall nie eintreten wird. Ich hatte in den letzten 10 Jahren jedenfalls keinen Anlass zur Sorge und davon ~4 Jahren ohne AV. Beim Heartbleed-Bug haben allerdings alle wichtigen Konten neue Passwörter bekommen. Wichtigen Konten verpasst man eh regelmässig neue Passwörter, falls das noch keiner wissen sollte.

    Wer natürlich wie ein Volldepp auf alles klickt, was nicht bei drei im Papierkorb landet... der muss sich eben auf solche Krückensoftware verlassen, ich möcht dabei auch niemanden mit AdwCleaner schief anschauen :mrgreen::P

  • Ich weiss echt nicht, welchem Bericht ich mehr trauen soll ? AV-C oder VB. Die aktuelle RAP-Chartauf VB sieht ja sowas von anders als auf AV-C aus ??? :-??

    Übrigens habe ich nach dem Heartbleed Bug erst mal nichts unternommen. Die Panikmache war ja groß und das man potentiell betroffen sein kann ist klar. Ich war auch geneigt, die PW's schnell zu ändern. Allerdings macht es nicht übermäßig Sinn, die PW überall bzw. bei den wichtigsten Anbietern zu ändern, wenn man nicht weiß ob dieser überhaupt betroffen ist bzw. ob der Server inzw. gepatcht wurde.
    Zudem gibt es schätzungsweise 30 Millionen Internetnutzer (in Deutschland), die betroffen sein können und dagegen stehen schätzungsweise 5-8000 Kriminelle, die die ganzen Serverlogs auch auswerten müssen. Ich denke das Risiko ist nicht sehr hoch, dass man zufällig getroffen wird. :wink:

  • Der RAP ist so grob über den Daumen gepeilt, AV-C ist da praxisnäher, die haben auch Tests mit Menschen. Als normaler Leser und auch als (kostenloses) Mitglied bietet VB100 einen guten Einblick, warum aber ein 1 FP zum Versagen führt und wie das betroffene Produkt noch abgeschnitten hat, bekommst du nur per viel $$$ zu sehen.

    Zitat

    Allerdings macht es nicht übermäßig Sinn, die PW überall bzw. bei den wichtigsten Anbietern zu ändern, wenn man nicht weiß ob dieser überhaupt betroffen ist bzw. ob der Server inzw. gepatcht wurde.


    Panik ist unwichtig, Freenet hat mich angeschrieben, ich gehe davon aus, dass die betroffen waren. GMX landet direkt im Müll, aber ich schwer der Meinung, dass die auch betroffen waren - geschätzte 3 Millionen Benutzer werden sich nicht alle bei web.de tummeln (gehört ja wie GMX zu UI). Wie ich bereits schrieb - wichtige Konten sollte man regelmässig ändern.

  • Zitat


    Übrigens habe ich nach dem Heartbleed Bug erst mal nichts unternommen.
    ...
    Allerdings macht es nicht übermäßig Sinn, die PW überall bzw. bei den wichtigsten Anbietern zu ändern, wenn man nicht weiß ob dieser überhaupt betroffen ist bzw. ob der Server inzw. gepatcht wurde.

    Ob Server noch betroffen sind, lässt sich leicht feststellen. Dazu braucht man nur die https-Adresse eingeben, siehe hier.

    Das Problem ist eher, dass im Nachhinein nicht feststellbar ist, von welchen Servern auf diese Art Passwörter abgegriffen wurden. Das sollte aber erst recht eine starke Motivation sein, seine Passwörter zu ändern.

    Mich wundert, dass solche, sagen wir mal vorsichtig, nicht ungefährlichen Äußerungen wie oben hier nicht deutlicher kommentiert werden.

    Wenn es um fehlende Fx-Updates geht oder um xp, dann gibt es hier zurecht entsprechende Hinweise im Dutzend. Selbst bei irgendwelchen PUPs ist der Aufschrei oft groß.

    Heartbleed ist gewiss wesentlich schlimmer einzustufen. XP zum Beispiel hat noch vor wenigen Tagen ein Sicherheitsupdate bekommen, und derzeit ist meines Wissens (noch) keine weitere Lücke bekannt, die bereits ausgenutzt würde aber nicht mehr gefixt werden wird.

    Heartbleed hingegen ist real, und Anleitungen, wie selbst ein krimineller DAU damit an Passwörter anderer kommt, gibt es zuhauf. Wenn es da nicht sinnvoll ist, seine Passwörter zu ändern, wann dann?

  • Zitat von BS2000

    Da ist nichts gefährliches dran. Wenn man die Webseiten nach dem Thema durchforstet, kommt man zum Schluss, dass viel aber bei weitem nicht alle Dienste von dem HBB betroffen sind. Alle PW sofort ändern ist Aktionismus aber typisch für das BSI.
    Das ändern bei einem betroffenen Dienst kann sogar gefährlich sein wenn der Fehler noch besteht.

    Die Frage ist auch, ob der Bug flächendeckend oder nur zielgerichtet ausgenutzt wird. Das Auslesen der Logs, deren Inhalt zufällig ist, da es 64 kb Daten aus der Speicherbank des Servers sind und dort alle zu diesem Zeitpunkt verabreiteten Daten gelistet sind. Also nicht nur PW sondern jede Menge anderes Zeug.

    Viel wahrscheinlich ist das Ausnutzen für einen genau gezielten Hackangriff.

    Das BSI lässt einfach zuviele Fragen offen, die für ein sinnvolles Handeln wichtig sind.

    1. von WO stammen die Daten ?
    2. AUS WELCHEM ZEITRAUM stammen die Daten ?
    3. WANN wurden die Daten abgerufen ?

    Außerdem ist die E-Mail-Check-Kampagne des BSI nicht gerade vertrauenserweckend mit "Sehr geehrter Nutzer" oder so ähnlich. Es gibt auch schon viele Meldungen (auch vom BSI) über gefälschte E-Mails des BSI !

    Die Dienste, die betroffen sind und wo man als Kunde registriert ist, sind auf jeden Fall in der Pflicht, dies dem Kunden mitzuteilen. Wenn mich nun z.B. Amazon (nicht betroffen) auffordert meine PW zu ändern, so werde ich das auch tun.

    Infos dazu:

    http://www.golem.de/news/openssl-w…404-105740.html

    http://www.test.de/Interview-zur-…rden-4694101-0/

    http://www.cancom.info/2014/04/heartb…asswort-andern/

  • Ich bin nicht der Bachelor und werde keine Dauerdiskussion in romanlänge verfassen. Wer seine Passwörter nicht regelmäßig ändert und vor allen verschiedene verwendet, ist selbst schuld.

    Du scheinst den Hintergrund zu Heartbleed und der E-Mail-Liste des BSI ja nicht einmal komplett verstanden zu haben sondern wirfst hier verschiedene Vorfälle munter durcheinander.
    Auch, dass die 64 kB für jeweils eine Heartbeat gelten und man auf diese Art megabyteweise Daten auslesen kann, scheint dir entgangen zu sein.

    Im übrigen wird selbst auf den von dir verlinkten Webseiten dazu geraten, die Passwörter zu ändern, nachdem man geprüft hat, dass sie zugehörigen Server gefixt wurden.

    Sorry, was du da schreibst ist ein ziemlicher Unsinn. Den darf man so nicht im Raum stehen lassen. Ich hoffe nur, das andere, die das lesen, vernünftiger sind.

  • Tja, da bekommt jemand die eigene Handlung als Ball zurückgespielt :mrgreen:

    Manche Themen, gerade Sicherheit, bekommen eine gewisse Eigendynamik. Heartbleed kam ja von mir als Einwurf, dass jegliche Sicherheitssoftware dabei versagt, weil gar nicht im Zugriffsbereich des Benutzers. Opera hat übrigens deswegen eine 12.17 aufgelegt, v12 ist nicht tot, sondern es wurde ja schon angekündigt, dass diese Version wichtige Sicherheitsupdates bekäme.

  • Die Geister die ich rief...
    Die Obrigkeit hier sieht es im Übrigen ähnlich mit der Dynamik und dann kann hier wohl auch weiter gepostet werden.

    Zum Thema AV-Prog-Pflicht für Onlinebanking:
    Meine Bank hat mir nichts vorzuschreiben, Ausnahme: dass mein System schädlingsfrei ist und bleibt.

    In den ABG der Banken sollte ebenfalls besser zu einem Sicherheitskonzept oder wenigstens zu einem regelmäßigen Suchlauf auf Basis der aktuellen Datenbank mit dem installierten AV-Prog hingewiesen werden.
    (Zu-)Viele User wissen jedoch nicht einmal wie ein/ihr AV-Prog funktioniert, bzw. welche Funktionen es hat.
    Schädlingssuchlauf? Was ist das und ist das möglichweise essbar???

    Da neue Malware (täglich in geschätzter sechstelliger Zahl veröffentlicht) nicht erkannt werden kann vom Echtzeitwächter, ist ein belastbares Sicherheitskonzept das eigentliche Fundament der Schädlingsverhinderung. Wer dann noch sein System mit Zusatztools ausrüsten will, wird das sowieso machen und DAUs fühlen sich wohl auch nur damit "wirklich geschützt".
    Wie das in der Realität aussieht, muss ich jetzt nicht nochmal wiederholen.

  • Zitat von BS2000

    Heartbleed ist gewiss wesentlich schlimmer einzustufen. XP zum Beispiel hat noch vor wenigen Tagen ein Sicherheitsupdate bekommen, und derzeit ist meines Wissens (noch) keine weitere Lücke bekannt, die bereits ausgenutzt würde aber nicht mehr gefixt werden wird.

    Das hat sich spätestens drei Tage nach diesem Beitrag geändert. Mittlerweile haben wir mindestens eine reale und sehr kritische Sicherheitslücke, welche für Windows XP nicht mehr behoben wird. Konkret denke ich an die aktuelle Warnung, welche die US-Regierung ausgesprochen hat, aufgrund einer sehr kritischen Sicherheitslücke, welche die Kontrolle über den Computer ermöglicht, den Internet Explorer (alle Versionen 6-11 betroffen) nicht mehr zu verwenden, bis die Sicherheitslücke behoben ist. Diese soll für Windows XP wohl nicht behoben werden.

  • ..hatte ich vorhin bereits mal verlinkt...
    https://www.camp-firefox.de/forum/viewtopi…=911748#p911748
    daraus das entsprechende Zitat:

    Zitat

    Wer noch Windows XP nutzt, muss jetzt aufpassen

    Weitere Informationen finden sich im Security Advisory. Wer einen älteren Internet Explorer verwendet, kann auf den Protected Mode nicht zugreifen. Außerdem sind auch Browser betroffen, die unter Windows XP eingesetzt werden. Erst vor rund drei Wochen wurde der Support des Betriebssystems eingestellt. Das gilt auch für den Browser. Die gefährliche Sicherheitslücke wird also unter XP nicht mehr gepatcht. Es sei denn, der Anwender hat einen teuren Folgesupport-Vertrag. Damit wird die Nutzung des Browsers in Windows XP erstmals zu einem Sicherheitsproblem.

    Zum nächsten Patchday am 13. Mai 2014 besteht das nächste Potenzial für neue Sicherheitslücken unter Windows XP. Diese werden zwar nur für Windows Vista und neuer bekanntgegeben, bieten aber häufig die Möglichkeit einer Rückportierung auf ältere Betriebssysteme.

  • Zitat von Sören Hentzschel

    Das hat sich spätestens drei Tage nach diesem Beitrag geändert.

    Ja, so schnell kann es gehen. Wobei der "Fix" in diesem Fall sehr einfach ist: Den IE nicht verwenden!

    Um nicht missverstanden zu werden: Es ist nur eine Frage der Zeit, bis die ersten richtigen, nicht mehr zu patchenden Sicherheitslücken in xp bekannt werden. Ein Rechner mit xp gehört daher m.E. ohne weitere Vorkehrungen nicht mehr ins Internet.

    Und um das Thema Sicherheit noch ein wenig zu stressen, ein aktuelles Beispiel von nebenan. Eine junge Nachbarin hatte sich am letzten Freitag über eine Telefonrechnung gewundert, die mehrere hundert Euro zu hoch ausfiel. Dabei war erst in der letzten Woche zu lesen, dass zahlreiche Nutzer ihre Fritzboxen immer noch nicht gepatcht haben. Sie hatte alle Hinweise von AVM, den Medien und den Providern auch nur für Panikmache gehalten.

    Ja, so schnell kann es gehen. Gegen Dummheit oder Bequemlichkeit hilft die beste Sicherheitssoftware nichts.

  • Naja, ich hatte die etwas zurückhaltende Formulierung schon bewusst gewählt. Denn Stand heute ist für xp außer der IE-Lücke keine weitere ungepatchte Lücke bekannt. Wenn man also auf den IE verzichtet, ist xp immer noch ebenso sicher wie vor dem 08. April.
    Außerdem gibt es in der Tat Wege, xp weiterhin sicher zu betreiben. Virtualisierung mit automatischem Rücksetzen sei als ein Beispiel genannt

  • So einfach ist das mit dem Internet Explorer nicht, denn man kann schon auf den Internet Explorer als Browser verzichten, nur gibt es in der realen Welt Anwendungen, welche den Internet Explorer quasi nutzen. Ein Beispiel aus früheren Tagen wäre der ICQ Messenger, von welchem ich nicht sagen kann, wie es im Jahr 2014 aussieht, weil ich einen anderen Messenger nutze, aber das war auf jeden Fall früher eine Anwendung, auf die genau das zutrifft. Die Aussage "ebenso sicher wie vor dem 8. April" unterschreibe ich auch nicht. In aller Regelmäßigkeit wurden Sicherheits-Updates veröffentlicht, jahrelang. Und ganz plötzlich von heute auf morgen soll es keine neuen Sicherheitslücken mehr geben? Das erscheint mir persönlich zu naiv um dran zu glauben. Was in jedem Fall mal eine Tatsache ist, ist dass mit dem Schließen von Sicherheitslücken viele Sicherheitslücken bekannt werden, denn mit dem Schließen kündigen die Hersteller an, welche Sicherheitslücken sie geschlossen haben, das macht Mozilla so, das macht Microsoft so, wer macht das nicht so? Wo keine Sicherheitslücken geschlossen werden, da gibt es auch keine Ankündigung geschlossener Sicherheitslücken. Das heißt aber noch lange nicht, dass diese nicht existieren. Da ich wie gesagt nicht dran glaube, dass es ganz, ganz plötzlich keine neuen Sicherheitslücken mehr gibt, gehe ich fest davon aus, dass die Nutzung von Windows XP eben nicht mehr so sicher ist wie vor dem 8. April. Anderes wäre ja auch total unwahrscheinlich, denn ein besseres Angriffsziel kann es kaum geben. Die zahlreichen Menschenseelen, welche Sicherheits-Updates für total überbewertet halten. Davon gibt es ja wirklich viele. Extrem verlockend für einen Angreifer, dass deren Systeme ungeschützt bleiben werden.

  • Zitat von Sören Hentzschel

    So einfach ist das mit dem Internet Explorer nicht

    Doch, das ist es meines Wissens in diesem Fall schon. Zum Ausnutzen der Lücke muss man jemanden dazu bringen, mit dem IE eine speziell präparierte Seite aufzurufen.

    Das ist aber schon Schnee von gestern, weil Microsoft sich entschlossen hat, die Lücke auch für xp zu schließen.

    Zitat von Sören Hentzschel


    Die Aussage "ebenso sicher wie vor dem 8. April" unterschreibe ich auch nicht.

    Egal ob du das nun unterschreibst oder nicht. Ich hatte nicht behauptet, dass künftig keine neuen Lücken im xp bekannt werden könnten, sondern mich bewusst auf den 8. April bezogen. Mit dem nun angekündigten Fix für das IE-Problem könnte man sogar zurecht behaupten, xp sei damit sicherer als noch vor dem 8. April.