kmk5

Member
  • Content Count

    7
  • Joined

  • Last visited

Community Reputation

0 Neutral

About kmk5

  • Rank
    New Member
  1. Warum MS das macht? Sowas ist Werbung für eigene Zwecke. Seitdem der Defender so sehr gepusht wird, liest man so etwas regelmäßig von MS. Gibt jetzt auch über Emotet einen solchen Bericht... Also eher Marketing. Das ist in anderen Branchen üblich, also auch in der.
  2. kmk5

    Surf Schutz

    Hallo Kathrin, vielen Dank für deine ausführliche Antwort. Die Problematik mit der SSL Interception ist mir bekannt. Mich treibt die Frage rum, wie effektiv ein blacklisting von Malware Seiten heutzutage ist. Webseiten die Malware verteilen, tun dies nur in einem bestimmten, teilweise sehr kurzen Zeitraum. Ob in diesem Zeitraum die Webseite erfasst und geblockt wird? Gibt es User die damit bereits Erfahrungen gesammelt haben?
  3. Hallo zusammen, basiert der Web Schutz auf blacklisting von bereits bekannten Malware Hosts? Findet eine Prüfung der eingebetten JavaScripte auf einer Webseite statt? Vielen Dank für eine Antwort!
  4. Hallo zusammen, in dem verlinkten Forumbeitrag bin ich auf folgende Aussage gestolpert: Hat das so seine richtigkeit? Das heißt wenn ein schädliches Skript auf einer Webseite eingebunden ist, findet keine Untersuchung der Webseite bzw Skripte statt?
  5. @kathrin Wie funktoniert eure Schutzfunktion zum Erkennen von Exploits und RootKits? Via Virendefinition und Verhaltensanalyse oder wie genau kann man sich das vorstellen? Gerade bei Anti-Exploit Techniken, wird gerne auf ASLR und DEP zurückgegriffen. Nutz ihr auch solche bzw eingene Anti-Exploit Techniken um Anwender vor dem Ausnutzen von Sicherheitslückenzu schützen? Ich wünsche auch allen angenehme und erholsame Feiertage.
  6. Hallo zusammen, blockt Emsisoft Webseiten auf denen das Coinhive Skript eingebunden ist? Ich freue mich auf eine Antwort.
  7. Hallo zusammen, da ich mein aktuelles AV Programm wechseln möchte, bin ich auf Emsisoft gestoßen. EAM zeichnet sich durch einen guten Verhaltensblocker aus. Mich interessiert, wie der Verhaltensblocker arbeitet. Wird die ausgeführte Datei in einer virtuellen Umgebung ausgeführt und nach bekannten Mustern untersucht? Oder wird das Verhalten der Datei zur Laufzeit im Arbeitsspeicher überwacht und beim erkennen einer schädlichen Aktion beendet? Ich freue mich auf eine Antwort. Viele Grüße , Leo