Jump to content

uwemue

Members
  • Content Count

    170
  • Joined

  • Last visited

About uwemue

  • Rank
    Cadet

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Hallo zusammen, vielleicht kann mir ja jemand hier im Forum unter die Arme greifen. Die aktuelle KIS Version läuft auf meinem Win10 Rechner und scheint beim im Betreff genannten Spiel den Online-Modus zu blockieren. Ich erhalte seit Tagen immer die Meldung, dass der Online-Modus wegen fehlender DNS AUflösung nicht zur Verfügung stünde. Das Hinzufügen der diversen ausführbaren FORZA-Dateien zeigte keine Wirkung. Vermutlich müssen innerhalb von KIS einige Firewall-Regeln bzw.Ports freigeben bzw. bearbeitet werden. Hat jemand hier eine Idee wo und wie?
  2. Hallo, ich angegebenen Infos sind ja doch sehr überschaubar unn dürften auch nichts mit Kaspersky zu tun haben. Da ich aber firmenmäßig ebenfalls damit zu tun habe, würde ich Folgendes empfehlen. Betriebssystem des Notebooks? neu starten. Der Citrix Receiver hängt sich schon mal auf .Eventuell vorhandene VPN-EInwahlverbindung prüfen.
  3. KIS und Malwarebytes arbeiten auch bei mir sehr gut zusammen - sonst gilt sicherlich das von Logitech21 Festgestellte; 2 Lösungen parallel sind nicht gerade empfehlenswert.
  4. Also ich habe gerade auf 3 Windows 10 Systemen - alle mit KIS 2018 (f) - den Patch manuell aus dem MS Update Katalog geladen und installiert. Es gab keinerlei Probleme mit den Systemen oder mit KIS. Ich hatte nichts angepasst oder deinstalliert.
  5. Alles aus einer Hand wird hier wohl nicht funktionieren. Eine empfehlenswerte und sehr gut funktionierende Lösung findet man hier: https://www.boxcryptor.com/en/download/ Allerdings ist die kostenfreie Version auf einen Cloud-Dienst und 2 Rechner beschränkt. Allerdings werden tatsächlich so gut wie alle großen Cloud-Dienste unterstützt.
  6. KIS installiert halt in die meisten Anwendungen automatisch sein "Fake-Zertifikat" und leitet somit alle verschlüsselten Abfragen sowohl der Web-Browser als auch der E-Mail Clients über diese Instanz. Und da setzt auch die Kritik einiger Sicherheitsexperten an. AV-Software selbst ist ja auch nicht frei von Fehlern und kann angegriffen werden. Wenn eine AV-Software quasi alle verschlüsselte Kommunikation mit dem Internet über sich selbst leitet, braucht diese AV Software nur erfolgreich gehackt zu werden und wirklich alles ist ungeschützt einsehbar, egal wie gut z.B. Chrome, Firefox oder Outlook abgesichert sind. Hier z.B. ein Link auf einen Artikel bei Heise "https://www.heise.de/security/meldung/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html" Außerdem stellt sich die Frage, ob man einem AV Hersteller so weit vertrauen will, dass wirklich Alles, was man über das Internet "so treibt" für diesen im Klartext vorliegen soll. Die Plugins sowohl im Browser als auch in Outlook dürften eigentlich nur "greifen" wenn man KIS die verschlüsselten Verbindungen scannen lässt. Ich habe diese ganzen AddOns und Plugins zusammen mit dem Scan verschlüsselter Verbindungen mittlerweile deaktiviert, da mich die Argumente wie in dem Heise Artikel überzeugt haben. Wenn man sein OS und seine Applikationen immer aktuell hält und KIS ja das Dateisystem überwacht, denn ich persönlich halte Kaspersky immer noch für das beste AV-Programm, sollte die Sicherheit ausreichend gewährleistet sein, auch wenn theoretisch über eine verschlüsselte Datenverbindung ein Schädling den Weg ins Dateisystem etwas leichter finden könnte.
  7. Wenn ich das Thema korrekt einschätze, kann KIS den Datenstrom gesicherter Verbindungen sowohl im Browser als auch im E-Mail Client nur dann untersuchen, wenn man das "Fake-Zertifikat" von Kaspersky nutzt und die gesicherten Verbindungen untersuchen lässt. Mit dem Web-Browser lässt sich dies sehr schön beim Download-Versuch der "eicar-Testdatei" überprüfen. Da ich jegliche KIS Zertifikate in diesem Kontext abgeschaltet habe, "merkt" KIS nicht, wenn ich diese "eicar-Datei" über eine gesicherte Verbindung herunterlade. Erst beim Zugriff auf diese Datei schlägt natürlich der reguläre Virenwächter von KIS Alarm. So wird das auch im E-Mail Client sein. Da aber nach meinen Recherchen die meisten Sicherheits-Experten das Vorgehen der AV-Hersteller mit den gefakten Zertifikaten als potentiell schädlich ansehen, nehme ich diesen "späteren" Scan gerne in Kauf. Ganz nebenbei - jetzt plötzlich funktioniert mit Outlook auch das Verschlüsseln mit S/Mime Zertifikaten auch in der 64-bit Version. Ich hatte vorher nie herausbekommen, warum das nur in der 32-bit Version möglich war.
  8. Zum Thema passt auch folgende Meldung von heute auf "Heise.de" - demnach wird Chrome im Laufe des nächsten Jahres AV-Programme an Code-Veränderungen im Browser versuchen zu hindern. "https://www.heise.de/newsticker/meldung/Chrome-blockiert-kuenftig-Code-von-Drittanbieter-Software-3906049.html" Allerdings hat bei mir Kaspersky noch nie technische Probleme innerhalb des Browsers verursacht, ganz anders als das meiner Meinung nach schlampig programmierte "Avira-Pro", das ich mal vor Jahren getestet hatte.
  9. Obwohl mir dies ein sehr sicherheitsrelevantes Thema zu sein scheint, gibt es ja kaum Meinungsäußerungen hierzu - soll kein Meckern sein Ich habe mich jetzt einige Tage mit dem Thema beschäftigt und habe daraus den Schluß gezogen, dass man es jedem AV Programm "verbieten" sollte, gesicherte Verbindungen mittels Fake-Zertifikaten zu "unterwandern". Glücklicherweise lässt sich dies in KIS sehr schön konfigurieren. Zusätzlich habe ich jetzt auch sämtliche Funktionalitäten der beliebten Browser-AddOns deaktiviert - sind eigentlich auch eher Ballast denn nützlich.. Wenn jetzt wirklich mal ein "gefährlicher" Download mittels https-Verbindung angesteuert würde, kann KIS natürlich erst warnen, sobald die Datei auf dem Rechner gespeichert wurde - lässt sich ja auch sehr schön mit den eicar-Testdateien nachvollziehen. Was ich als sehr positiv empfinde - KAspersky "meckert" nicht über meine Einstellungen und behauptet, mein System wäre nicht mehr vollständig abgesichert.
  10. Habe auch mal selber recherchiert und eine interessanten Artikel auf "Heise.de" gefunden, der wiederum Sicherheits-Experten von Google und Mozilla mit den Worten zitiert: AV Hersteller - Finger weg von HTTPs - "https://www.heise.de/security/meldung/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html"
  11. Hallo zusammen, das Thema ist hier bestimmt auch schon mal besprochen worden - habe aber nichts aktuelles dazu gefunden. Wenn ich also etwas übersehen haben und damit jemanden erzürnen sollte, schon mal ein sorry vorweg. Wie ich mit dem KIS Fake-Zertifikat in den entsprechenden Applikationen umzugehen habe und wie ich den Scan solcher Verbindungen in KIS abschalten kann - das alles ist mir bekannt. Ich hätte aber gerne eine Einschätzung der Profis hier, was nun besser ist, KIS den standardmäßig aktivierten Scan verschlüsselter Seiten tun zu lassen, was ja einige Sicherheitsexperten erzürnt (siehe diverse Berichte auf heise.de) oder hat Kaspersky in der neuen Version das Ganze so verbessert, dass man den Scan ruhig aktiviert lassen sollte.
  12. Hallo, Vielen Dank für die plausible Antwort; denn wenn ich das noch korrekt im Gedächtnis habe, fing der angeblich entdeckte Schädling tatsächlich mit "PDM..." an.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.