Jump to content

Der Moloch

Members
  • Content Count

    64
  • Joined

  • Last visited

1 Follower

About Der Moloch

  • Rank
    Candidate

Recent Profile Visitors

210 profile views
  1. Edge funktioniert grundsätzlich nicht mit Sandboxie und wird es auch niemals. Dies gilt für alle Programme, die auf dem AppContainer Isolationsmechanismus basieren. Abgesehen davon ist es auch nicht wirklich sinnvoll, sondern dient lediglich einem subjektiven, durch den Einsatz von zusätzlicher Software suggeriertem, Sicherheitsgefühl.
  2. Ja, das Sperren von gefährlichen Websiten und Downloads ist unanbhängig von der Erweiterung, da dies auf Netzwerkebene geschieht. Das kannst du unter anderem hier überprüfen: -http://www.amtso.org/feature-settings-check.html
  3. Du kannst KAV 2015 mit einer KAV 2014 Lizenz benutzen.
  4. Greetings. Kaspersky products have the option to enable interactive protection by unchecking "perform recommended actions automatically". As a result of that, when I try to access a phishing page or download a malicious file, I am queried whether it should be blocked or not and whether my decision should be remembered in case the specific event occurs again. What I would like to ask you if there is a way to undo this remembering of my decision, so I am once again queried when a specific event occurs (aside from resetting the whole program to factory defaults). For example I have set to block malicious websites automatically in the future but I want to be asked again. Thank you for your help.
  5. I concur, the 2015 product range and the recent iterations of the 2014 products have become very light. One can no longer say that Kaspersky is very heavy and other products are much lighter.
  6. If you weren't a novice computer user, you wouldn't consider on access scanning of compressed files a technologically advanced feature. It's pure marketing designed to make people feel better.
  7. Contents of compressed files only become dangerous after decompression and only then if they are launched. Decompress eicar.zip, try to open eicar.com and it will be detected. Only if nothing happens then, it's bad. Scanning compressed files on access is unecessary. Many AVs do it these days only to calm the nerves of uneducated users ("OMG, I can download eicar.zip and nothing happens, but xyz AVdetects it, KIS suckz, xyz AV ftw"). If you try to download eicar.zip with KIS's protection enabled, it will be scanned because the Web-AV module scans compresses files smaller than 1 MB by default due to the negligible performance impact.
  8. Macht nichts, da das Modul Web-Anti-Virus sowieso den Zugriff auf gefährliche Webseite sperrt, sofern diese als gefährlich bekannt sind. Darüber hinaus wird jede Webseite mit Hilfe dieses Moduls sowohl mit signaturbasierter Erkennung als auch heuristischen Methoden auf gefährliche Eigenschaften untersucht. Das alles geschieht selbst mit deaktivierten Kaspersky AddOns und auch bei Browsern, für die es kein Kaspersky AddOn gibt. Dieses Markieren von Google Suchergebnissen ist nichts weiter als Marketing Unfug mit null Sicherheitsgewinn. Erstens bringt es nichts und zweitens ist es nur bei Suchmaschinen aktiv. Bei den zehntausend anderen Möglichkeiten auf einen Link zu klicken ist es nämlich still. Na ja, wenn man die User erst veräppelt, indem man ihnen einredet, sie bräuchten es, kann man halt später schlecht zurückrudern mit der Begründung, es bringt ja in Wirklichkeit nichts...
  9. Nein, Kaspersky schützt dich nach wie vor, weil es Webseiten auf Netzwerkebene überprüft und sperrt, was völlig unabhängig von jeglichen AddOns funktioniert. Das kannst du hier überprüfen (Keine Angst, es ist eine völlig harmlose Testseite zur Funktionsüberprüfung): -http://www.amtso.org/feature-settings-check-phishing-page-intro.html Das, wovon du sprichst, ist dieses sinnlose AddOn, welches Suchmaschinenergebnisse mit Symbolen markiert. Dies hat überhaupt keine Sicherheitsrelevanz. Dass dieses AddOn aufgrund von Inkompatibilität mit Sandboxie nicht richtig funktioniert, ist schon möglich. Ist bei Sandboxie unter Kompatibilität ein Haken für Kaspersky Produkte gesetzt?
  10. I think it has to something with how AEP works. AEP monitors widely targeted applications' behavior and detects if they try to download a payload, which is typically the final stage of an exploitation attempt. It does not prevent the remote code execution or detects the techniques which are used to achieve remote code execution. In the case of the MBAE exploit test, there is neither a download of a payload nor is mbae-test.exe a typically vulnerable application like the browser or Adobe Reader or Java . So in regards to AEP's scope of monitoring, it's understandable why it doesn't say anything. The test program probably uses an exploitation technique (I suspect scanning the export address table of loaded libraries, because EMET would report an EAF mitigation here) in order to launch the process Windows calculator. I think AEP does not detect these techniques, yet I am not sure if MBAE does either. It could only monitor the application MBAE-Test.exe and cry "exploit" if it detects the attempt to launch another program. The creators of MBAE offer very little explanation as to how their program exactly works. Thus it is very hard to say at which stage of an exploitation attempt it actually intervenes. In my opinion this whole "anti-exploit" terminology is used in a very poorly defined and misleading way by security vendors. Most products only chime in at the very final stage, the download or execution of a payload, whereas remote code execution is hardly prevented. This makes them actually rather smart anti-executables instead of anti-exploit programs. Remote code execution itself is very dangerous. Depending on which process gets taken over, how many rights it has and if the attack is an advanced targeted attack, an attacker can already do a lot of damage without dropping and executing a payload. Stealing files and gathering information is possible. An attacker could even go so far as to attack the kernel at this stage and completely disable security software from there. Hence I would never talk of exploit prevention as long as there is only payload protection involved. Aside from what I've said, AEP certainly offers very good protection for home users, because exploits against home users almost all of the time involve the download and execution of a payload, which then tries to infect the system. The combination of AEP with all the other protection components of Kaspersky products should suffice for now. It's definitely one of the best in the business. Don't be too worried just because this MBAE test program can launch the Windows calculator. If Kaspersky products could actually benefit from running them together with MBAE is a matter up for discussion. But in order to answer that question a detailed analysis is necessary, explaining exactly how these products work. This MBAE test program isn't very helpful.
  11. Unqualifiziertes IE Gebashe. Internet Explorer 11 64bit auf Windows 8.1 x64 mit Enhanced Protected Mode (AppContainer), SmartScreen und High Entropy Address Space Layout Randomization (HEASLR) ist schon eine Hausnummer. Im Vergleich dazu sieht ein nackter Firefox eher schlecht aus.
  12. Bin zwar überhaupt kein Comodo Fan, aber ich würde schon gerne wissen, warum du ausgerechnet den ein Jahr alten Test postest, wenn der aktuellere unmittelbar darüber steht? Ebenso gibt es zahlreiche weitere aktuellere Tests unter Windows 7 und XP, in denen das Ergebnis ebenfalls sehr gut ist. Alles übersehen? http://www.av-test.org/en/tests/home-user/...-8/novdec-2013/ - Schutz: 5.5/6 http://www.av-test.org/en/tests/home-user/...xp/sepoct-2013/ - Schutz: 6/6 http://www.av-test.org/en/tests/home-user/...-7/julaug-2013/ - Schutz: 6/6 http://www.av-test.org/en/tests/home-user/...-7/mayjun-2013/ - Schutz: 6/6 http://www.av-test.org/en/tests/home-user/...xp/marapr-2013/ - Schutz: 6/6
  13. Einfach die Überwachung der SMTP Ports oder gleich den kompletten Mail-Anti-Virus deaktivieren. Die Komponente Mail-Anti-Virus hat keine relevante Schutzfunktion. Schädliche Dateianhänge werden vom Datei-Anti-Virus sowieso untersucht; spätestens, wenn man sie zu öffnen versucht. Was dort nicht erkannt wird, hätte der Mail-AV ebenso wenig erkannt. Nur für diese fragwürdige Komponente das E-Mail Programm wechseln oder gar auf unverschlüsselte Verbindungen auszuweichen... Wenn man KIS 2014 benutzt, sollte man eher vom Modus für vertrauenswürdige Programme Gebrauch machen. Das alleine schützt besser als Mail-AV und Datei-AV zusammen.
  14. Regarding KIS 2014's Application Control: CONTROL APPLICATION ACTIVITY ON THE COMPUTER AND ON THE NETWORK Application Control prevents applications from performing actions that may be dangerous for the system and ensures control of access to operating system resources and your personal data. Application Control tracks actions performed in the system by applications installed on the computer and regulates them based on rules. These rules regulate potentially dangerous activity of applications, including applications' access to protected resources, such as files and folders, registry keys, and network addresses. When working under 64-bit operating systems, applications' rights to configuration of the following actions are unavailable:  Direct access to physical memory  Printer driver management  Service creation  Service reading  Service editing  Service reconfiguration  Service management  Service start  Service removal  Access to internal browser data  Access to critical system objects  Access to password storage  Debugger rights setup  Use of system interfaces  Use of system interfaces (DNS) When working under 64-bit Microsoft Windows 8, applications' rights to configuration of the following actions are also unavailable:  Sending of window messages to other processes  Suspicious operations  Installation of interceptors  Interception of inbound stream events  Making of screenshots
  15. Patch e is available for everyone now. Maybe your product has updated?
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.