virenscanner empfehlung

Pidel

Enthusiast
Thread Starter
Mitglied seit
02.05.2003
Beiträge
938
so ich brauche nur kurze empfehlung für nen simpelnes av programm, ohne viel schnick schnack und unkompleziert, das einzigste was enthalten sein sollte, wäre ein mailscanner für outlook express

ich hab schon mal kaspersky ausprobiert, leider geht der maichecker nicht bei outlook express, außerdem zu kompleziert

antivir hab ich auch schon versucht, käme schon hin, hat nur keinen mailscanner

bitte keine standard antwort "suchfunktion......"

mfg
und schönen abend noch
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hi,
brauchst Du wirklich nen Mailscanner? Keine Ahnung wie das aktuelle Outlook Express ist, aber z.B. TheBat! wird NIE Mails in HTML Form oder Mailanhänge einfach öffnen. Wenn man auf nen Anhang klickt dann wird man nochmal extra gefragt ob man das wirklich direkt öffnen will.

Wenn es ein guter, einfacher, OnDemand (also nur auf Bedarf) Scanner auch tut, dann kann ICH BitDefender empfehlen. Der findet bei mir auch in den Mailarchiven von TheBat! Viren....aber wie gesagt nicht live.

MFG
 
panda ist müll, kommt mir so vor als wenn das nur der panda in der taskleiste ist und nix macht.

am besten ist NOD32 mit guten mail scanner ist auch der beste im letzten jahr geworden.

mfg
werner
 
Mc Afee hat schon einige Mailanhänge von Outlook zuverlässig gesäubert.-

Klare Empfehlung von mir
 
Hi,

ich verwende auch die Free Edition von BitDefender. Wenn es ein kostenloser On-Demand-Scanner sein soll, welches eine exzellente Scanengine besitzt, dann ist dieses Programm die richtige Wahl.

Für Leute die Geld ausgeben wollen, empfehle ich G-Datas AntiVirenKit 2004. Auch BitDefender bietet wieder mir ihrer Standard Edition ein gutes Packet, bei dem auch der On-Access-Scanner überzeugen kann.

CU
 
Zuletzt bearbeitet:
Hi Madnex,

habe mir jetzt das Gdata Antivirenkit 12 organisiert.

Ist das auch in Ordnung??
 
Jo, im letzten c´t Test waren das AVK12 von G-Data zusammen mit der Home Edition von BitDefender die einzigen Programme dir rundum überzeugen konnten. Lediglich der On-Access-Scanner vom AVK12 frist reichlich Ressourcen, weshalb das Programm eher was für leistungsstarke Rechner ist. Von der Erkennungsrate sind sowohl der On-Demand- sowie der On-Access-Scanner top...

CU
 
Danke Madnex,

mein 2500+ sollte wohl ausreichend sein oder??
 
Hi Leute,

habe bei Ebay nur ne OEM-Version von Gdata-AVK 12ersteigert (kein Hinweis),

Jetzt bietet mir der Verkäufer an auf die OEM-Version noch eine
Vollversion der Buhl-Firewall draufzulegen (Neupreis angeblich 35,00 Euro). Oder eben Rücktritt vom Kauf!!!

Was haltet ihr von dem Angebot???

Annehmen oder ablehnen :confused: :confused:
 
Was willst du mit ner Firewall anstellen? Überleg dir das. Ich persönlich würde vom Kaufvertrag zurücktreten... da ich mit einer Personal Firewall nichts anfangen kann.
 
Zuletzt bearbeitet:
Warum kannst Du mit einer Personal Firewall nichts anfangen Madnex?
 
Weil eine Personal Firewall eher kontraproduktiv ist und ich sowas nicht einsetze. Sicherlich haben diese Teile den ein oder anderen Vorteil, aber die Nachteile überwiegen in der Regel. Ein Router mit integrierter SPI-Firewall oder ein alter ausgemusteter Rechner auf dem eine Linux-Firewall läuft ist viel vernünftiger als so eine "Pseudo-Firewall", die auf dem selben Rechner läuft, wie das Betriebssystem. Ok, eine sogenannte "Hardware-Firewall" bietet zwar auch nicht den ultimativen Schutz, besonders wenn sie nicht richtig konfiguriert wurde (was im Übrigen auch auf PFs zutrifft), aber dennoch sind sie sicherer als Personal Firewalls.

Schau dir bitte mal folgende Links an: Klick! und Klick!

Ich bin gespannt was du dazu zu sagen hast :) ...

CU
 
Ohne jetzt genauer Deine beiden Artikel zu inspizieren ist es natürlich richtig zu behaupten eine schlecht konfigurierte Firewall ist eher kontraproduktiv.
Dennoch sind die sogenannten PFWs auf den User zugschnitten der eben nicht über fundierte Kenntnisse in Sachen TCP/IP Protokollstack verfügt.

Daher setzen diese PFWs ihre Default Policy meistens auf DROP was zunächst mal alles verwirft was nicht explizit erlaubt ist. Es gibt durchaus Glaubenskriege über die Art und Weise wie eine Firewall realisiert werden soll ob eher Default Policy ACCEPT oder erstgenanntes aber jedenfalls ist das DROP Beispiel immer noch wesentlich sinnvoller als gar keinen Schutz zu besitzen.
Deshalb gestaltet sich der Konfigurationsaspekt wesentlich weniger fatal als bei wirklichen Profi-Firewalls.
 
Lass gut sein MAdnex ich habe mich in den letzten Wochen intensiv mit der Materie auseinandersetzen müssen bedingt durch meine Migration auf Debian.
Dabei habe ich besonders im Umgang mit IPTables der den Netfilter Code des Linux Kernels steuert gewisse Feststellungen in Sachen Firewalls machen können.

Mein Fazit lautet daher definitiv lieber eine Personal Firewall für jemanden der auf dem Gebiet nicht so bewandert ist als gar keine.
Klar und deutlich...
 
Gut, du hast deine Überzeugung und ich meine...

Aber schau dir das bitte noch mal an: Klick!

Edit:
Dann berichte doch mal bitte, welche Feststellungen du mach konntest. Das interessiert mich...
 
Zuletzt bearbeitet:
Sie schlucken Speicherplatz, erhöhen die Komplexität des eigenen Systems (bieten somit eine breitere Angriffsfläche und machen das System instabiler) und generieren keine Sicherheit, die man nicht auch anders haben könnte. Statt nun eine PF einzusetzen muss man präventiv tätig werden (ein Konzept erarbeiten, umsetzten und warten, siehe auch Lutz Donnerhackes FAQ).


Das ist ja eine völlig lächerliche und pauschalisierte Aussage. Präventiv tätig werden und ein Konzept erarbeiten dürfte den Laien wohl bei weitem überfordern.

Deshalb nochmal PFs die als Default Policy INCOMING ((OUTGOING)) Traffic DROPen bieten definitiv eine höhere Sicherheit als wenn man gänzlich ohne auskommen muss.

Eine staeful Firewall ist jedoch allemale besser. CHX-I bietet da schon wesentlich fulminatere Optionen zum Beispiel alle Verbindungen von außen zuzulassen außer jene die das TCP SYN Flag haben (d.h die eine NEUE Verbindung von außen aufbauen wollen)
Established und Related Traffic ist damit erlaubt.

P.S: Ich habe Dir ja in meiner PM angeboten Dir meine Erfahrungen mit Debian mitzuteilen aber Du hast Dich ja nicht gemeldet.
 
Zuletzt bearbeitet:
Das ist ja eine völlig lächerliche und pauschalisierte Aussage. Präventiv tätig werden und ein Konzept erarbeiten dürfte den Laien wohl bei weitem überfordern.
Damit ist ja nicht gemeint, dass dies ein Laie tun soll. Vielmehr wird darauf hingewiesen, dass dies nötig wäre um einen "relativ" effektiven Schutz aufzubauen.

Zudem ist es notwendig ja sogar essenziell, dass die Firewall vom System getrennt ist und nicht auf dem System läuft, mit dem gesurft wird. Denn, was bringt dir eine Firewall, wenn Viren oder Trojaner, nachdem sie auf das System gelangt sind (und eine Firewall schützt davor ganz bestimmt nicht), die Software umgehen, austricksen oder einfach deaktivieren? Nichts bringt sie dir! Und wenn sie dir nichts bringt, warum sollte man sie installieren?
 
Zuletzt bearbeitet:
Das Beispiel mit den Trojanern und den Viren ist Unsinn denn keine Firewall schützt vor derartigen Gefährdungen effektiv unerheblich ob diese auf dem Client PC oder einem dedizierten Server ausgeführt wird. Außerdem geht Dein Beispiel davon aus das diese x-beliebige Firewall unzählige Backdoors besitzt die dem Angreifer erstmal bekannt sein müssen.

Solang es sich um ein puristisches Produkt handelt (ich rede hier nicht von Symantec Produkten) ist ein derartiges Gefahrenpotential eher zu vernachlässigen. (Wieviele Sicherheitslöcher bietet Windows und da wird wohl zuerst angesetzt siehe RPC MSBlast)

Und wo wir greade beim Thema sind bevor du wieder mit irgendwelchen Links um Dich wirfst eine normal funktionierende Personal Firewall wäre bereits in der Lage lästige kleine Würmer wie den W32Blast präventiv abzuwürgen ich denke für viele sicherlich ein hinreichendes Argument auf forFree Produkte oder auch kostenpflichtige zurückzugreifen um derartige Problemchen zu umgehen.
 
Zuletzt bearbeitet:
Ich glaube du hast nicht richtig verstanden wie ich es gemeint habe. Habe mich wohlmöglich auch etwas schlecht ausgedrückt. Es ging mir nicht darum, dass eine Firewall durch eventuell vorhandene Backdoors das einschleichen von Viren, Würmern oder Trojanern ermöglicht. Wie so oft sitzt hier das Problem vor dem Bildschirm. Denn oft wird im Web alles mögliche, ohne Überlegung, an- bzw. weggeklickt oder runtergeladen. Und gerade hier besteht die Gefahr, dass solche "Schädlinge" auf den PC, hinter die Personal Firewall gelangen, was nicht selten passiert. Eine Firewall auf einem dedizierten Server würde hier einfach unbehelligt weiterlaufen. Eine Personal Firewall hingegen könnte überlistet oder sogar deaktiviert werden was den Hauptkritikpunkt darstellt. Und wenn sie deaktiviert ist, nützt dir die PFW gar nichts mehr...

Gewisse Gefahrenquellen kann man übrigens durch deaktivieren von nicht genutzten Diensten minimieren oder gar ganz abstellen. Zugegeben, beim W32Blast-Wurm war eine Personal Firewall nützlich.
ich denke für viele sicherlich ein hinreichendes Argument auf forFree Produkte oder auch kostenpflichtige zurückzugreifen um derartige Problemchen zu umgehen.
Bevor ich mir eine Personal Firewall kaufen würde, würde ich mir eher, für nahezu das gleiche Geld, einen günstigen Router mit integrierter SPI-Firewall holen.
 
Zuletzt bearbeitet:
Gegen Unwissenheit schützt auch die beste Firewall nicht.

Ein Router mit integrierter FW kann nur besser sein als eine PF denn in der Regel arbeiten diese Sicherheitskonzeptionen auf dem ihnen niedrigst zugänglichem OSI Layer (Network) während die PFs sich in der Regel mit dem obersten Layer (Application) begnügen.

das kann man objektiv den PFs zum Vorwurf machen abr Deine angeführten Links pauschalisieren und schlagen stark über die Stränge.

Eine Form der PF die eigentlich schon keine mehr ist wäre CHX-I das kannste Dir ja mal anschauen und dann sehen wir mal ob Du den Verwendungszweck dieses Paketfilters immer noch als null und nichtig bezeichnest.

Wiegesagt das Beispiel mit dem Blast sollte schon Indiz genug dafür sein das auch die billigen PFs durchaus ihre Existenzberechtigung haben.

Glaub mir Madnex Du sprichst hier mit jemandem der wochenlanges HowTo wälzen und Tutorials studieren zwecks IPTables hinter sich hat und nach so einem Exkurs verstehst Du was davon.
 
Gegen Unwissenheit schützt auch die beste Firewall nicht.
Genau. Und ich behaupte jetzt einfach mal das um die 80 % der User sich im Internet so verhalten, wie von mir weiter oben grob beschrieben wurde. Eine PFW ist in dem Fall einfach zu unsicher bzw. bringt keine höhere Sicherheit. Für was braucht man sie also? Nur dafür, dass die User, die sowieso nichts davon haben, sich sicherer fühlen und ggf. ein höheres Risiko eingehen, da sie ja angeblich durch die tolle PFW geschützt sind? Also bitte... ;)
Ein Router mit integrierter FW kann nur besser sein als eine PF denn in der Regel arbeiten diese Sicherheitskonzeptionen auf dem ihnen niedrigst zugänglichem OSI Layer (Network) während die PFs sich in der Regel mit dem obersten Layer (Application) begnügen.
Und genau das ist doch der springende Punkt. Warum sollte man sich eine PFW kaufen, wenn man für das gleiche Geld einen Router mit integrierter Firewall kriegen kann, der einen wesentlich höheren Sicherheitslevel bietet. Ok, es gibt natürlich eine Reihe von Freeware PFWs, die allerdings auch nicht sicherer sind.
...abr Deine angeführten Links pauschalisieren und schlagen stark über die Stränge.
Pauschalisiert wird, das ist richtig. Aber treffen auch einige Punkte auf viele PFWs zu.
Wiegesagt das Beispiel mit dem Blast sollte schon Indiz genug dafür sein das auch die billigen PFs durchaus ihre Existenzberechtigung haben.
Sehe ich nicht so, aber ok :) ...
Glaub mir Madnex Du sprichst hier mit jemandem der wochenlanges HowTo wälzen und Tutorials studieren zwecks IPTables hinter sich hat und nach so einem Exkurs verstehst Du was davon.
Das bezweifel ich ja auch nicht. Aber ich hoffe du verstehst jetzt auch meinen Standpunkt.

CU
 
Zuletzt bearbeitet:
Genau. Und ich behaupte jetzt einfach mal das um die 80 % der User sich im Internet so verhalten, wie von mir weiter oben grob beschrieben wurde. Eine PFW ist in dem Fall einfach zu unsicher. Für was braucht man sie also? Nur dafür, dass sich die User, die sowieso nichts davon haben, sich sicherer fühlen und ggf. ein höheres Risiko eingehen, da sie ja angeblich durch die tolle PFW geschützt sind? Also bitte...


Wir drehen uns hier im Kreis genau deshalb muss man den "minderbemittelten" Usern doch ein Werkzeug in die Hand legen was mit möglichst wenig Aufwand einen minimalen bis mittelträchtigen Schutz bietet.
Und zum 10ten mal PFs die jedweden incoming Traffic verwerfen bieten dieses Maß an minimaler Sicherheit Punkt.

Lass uns das Thema doch mal anderweitig vertiefen da ich Diskussionen lieber im direkten Gespräch führe anstatt immer minutenlange Delays dazwischen zu haben oki ? ;-)
 
genau deshalb muss man den "minderbemittelten" Usern doch ein Werkzeug in die Hand legen was mit möglichst wenig Aufwand einen minimalen bis mittelträchtigen Schutz bietet.
Ja sicher, aber dieser minimale bis mittelbrächtige Schutz wird doch wieder durch das Verhalten der meisten User aufgebraucht! Wenn das System kompromittiert wird, ist meist auch die PFW betroffen.

Wie Caleb jetzt sagen würde: Die beste Firewall ist immer noch Brain :d (Nein, verkneif dir einfach ein Kommentar :) )
 
Zuletzt bearbeitet:
@madnex

es ist schön das da mal drüber diskutiert wird.
ich bin einer der sich darüber gedanken gemacht hat, weil ihr mich darauf gestoßen habt.
ist denn ein router mit integrierter spi firewall denn sicher?
auch wenn man emule benutzt. es bleiben immerhin noch einige ports über und ich habe gelesen das einige trojaner meistens den port benutzen der auch frei ist wie z.b port 80.
wo kann ich denn nachlesen welche firewall was taugt.
ich kann mir zur zeit keinen router leisten, gibt es denn eine einigermaßen sinnvolle lösung?

mfg
werner
 
Hi,

ein Router mit integrierter SPI-Firewall ist sicherer als eine PF. Den ultimativen Schutz bietet aber auch diese nicht! Beide haben gemein, dass sie korrekt konfiguriert werden müssen. Wenn sie das nicht sind, bringt dir die beste Firewall nichts. Ein Router hat den Vorteil, dass die integrierte Firewall durch per Mail oder "Dummheit" eingeschleußten Viren, Würmer oder Trojaner nicht kompromittiert werden kann. Eine PF könnte hingegen durch manchen Trojaner einfach deaktiviert werden, da sie auf dem selben System läuft, dass sie eigentlich schützen soll.

Eine einigermaßen sinnvolle Lösung wäre z.B. das sinnvolle Konfigurieren des Betriebssystems und einsetzen alternativer Browser (z.B. Opera oder Mozilla) sowei E-Mail Clients (z.B. TheBat! oder GeMail).

Als erstes solltest du alle nicht notwendigen Dienste deaktivieren, wodurch du einige Ports schließt. Wenn kein Port offen ist, kann auch niemand eindringen. Dies kannst du bei Win2k/XP z.B. mit dem Programm svc2kxp erledigen, welches die Empfehlungen von kssysteme.de komfortabel umsetzt. Zudem solltest du niemals als User mit Admin oder Hauptbenutzer Rechten surfen! Da du so den Schädlingsprogrammen alle Möglichkeiten öffnest dein System zu verseuchen und zu schädigen. Durch eingeschränkte Rechte wird dies zumindest zum Teil verhindert.

Was auch wichtig ist, ist, dass du Windows und alle anderen Programme (Browser, AntiViren Programm usw.) immer auf dem neusten Stand hälst. Also auch bei Windows immer regelmäßig die Security Updates installieren.

Bezüglich Ports...
In Netzwerken, die mit TCP/IP als Protokollfamilie betrieben werden, gibt es neben den IP-Adressen sogenannte Ports. Das kann man, ganz grob, so mit der Adresse im Reallife vergleichen: Die IP-Adresse entspricht dem Strassennamen und der Hausnummer. Die Port-Adresse ist dann die exakte Wohnung. Und nur bei einer Wohnung, in der auch jemand wohnt, kann der Postbote etwas abliefern.

Das bedeutet bei den Ports, dass ein Dienst laufen muss, der an einem Port 'lauscht' und darauf wartet, dass jemand Kontakt aufnimmt. Zu diesem Zweck gibt es die sogenannten 'Port Assignments'. Das sind Empfehlungen, in denen definiert wird, welcher Dienst standardmässig welchen Port verwendet. Etwa Port 110 für POP3. Oder Port 80 für einen Webserver. Allerdings sind diese Zuweisungen nicht absolut zwingend. Man kann im Prinzip auch einen Webserver auf Port 1237 betreiben.

Was für die Sicherheit eines Computers in einem Netzwerk bzw. bei der Internet-Verbindung hauptsächlich relevant ist, sind die Ports, an denen Dienste laufen.

Gemäss den Empfehlungen (die sogenannten 'Request for Comment' oder kurz RFC sind Dokumente, in denen diese Empfehlungen dokumentiert wurden) gibt es für Ports zwei mögliche Zustände: Offen und Geschlossen. Offen ist ein Port dann, wenn ein Dienst daran lauscht. Wenn kein Dienst läuft, ist ein Port geschlossen.
Um zu überprüfen, welche Ports bei dir offen sind, kannst du das Programm SuperScan verwenden.

Dass du dir einen Router nicht leisten kannst, kann ich dir ehrlich gesagt nicht so richtig glauben. Denn einen Router mit integrierter SPI-Firewall und 4-Port Switch bekommst du schon ab ca. 40 Euro.

Edit:
Schau dir diese FAQ mal an: Klick!

CU
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh