Die "Free" gips aktuell noch nicht als 9er - das wird sich aber in den näxten Stunden/Tagen ändern....
..update verkneif ich mir erstmal, bis die gröbsten Fehler raus sind!
Ein "Produkt-Update" hat er trotzdem durchgeführt, heute morgen
Die "Free" gips aktuell noch nicht als 9er - das wird sich aber in den näxten Stunden/Tagen ändern....
..update verkneif ich mir erstmal, bis die gröbsten Fehler raus sind!
Ein "Produkt-Update" hat er trotzdem durchgeführt, heute morgen
ZitatEin "Produkt-Update" hat er trotzdem durchgeführt, heute morgen
Is ja interessant - auf sämtlichen Downloadservern liegt noch die 8er rum (im Gegensatz zu Prof&Premium). Hab eben nochmal ein Update angestoßen und bei MIR hat er nicht aktualisert und auch nix angeboten...
..automatsche Produktupdates sind aus, Benachrichtigung ist an.
Is ja interessant - auf sämtlichen Downloadservern liegt noch die 8er rum (im Gegensatz zu Prof&Premium). Hab eben nochmal ein Update angestoßen und bei MIR hat er nicht aktualisert und auch nix angeboten...
..automatsche Produktupdates sind aus, Benachrichtigung ist an.
Naja, nach dem heutigen "Produkt" Update hab ich immer noch ne 8er Version
ZitatProduktversion 8.2.0.347 16.03.2009
--[EDIT]--
Hab einen Download von "Avira Antivir Personal Free 9" gefunden:
http://www.pcwelt.de/downloads/vire…free/index.html
Nach dem schätzungsweise 10-ten Klick auf "Zum Download" geht's dann auch wirklich los
Is scho recht... Kleines Versions-Wirrwarr: Produktversion 8.2, Virendefinitionen 7.10 - aber sonstige DLLs 9.0
Is scho recht... Kleines Versions-Wirrwarr: Produktversion 8.2, Virendefinitionen 7.10 - aber sonstige DLLs 9.0
Nach der Installation des Updates von obigem Link hab ich jetzt die Produktversion 9.0 und auch alle anderen Dateien sind auf 9.0.
Abgesehen von der Suchengine und der Definitionsdatei, die sind weiterhin bei Version 8.02 bzw. 7.01 ...
ZitatAlles anzeigenProduktversion 9.0.0.386 11.03.2009
Suchengine 8.02.00.116 13.03.2009
Virendefinitionsdatei 7.01.02.183 17.03.2009
Control Center 9.00.00.16 30.01.2009
Config Center 9.00.00.21 20.02.2009
Luke Filewalker 9.00.03.03 24.02.2009
AntiVir Guard 9.00.01.26 02.03.2009
Filter 9.00.03.07 05.03.2009
Planer 9.00.00.05 05.03.2009
Updater 9.00.00.42 05.03.2009
Spybot Search&Destroy unterstützt die Abwehr von schädlichen Websites durch Nutzung browserspezifischer Funktionen. Dies wird als "Immunisieren" bezeichnet. Beispielsweise werden bekannt schädliche Websites in Blacklists eingetragen, beim Internet Explorer bekannt als "Zone nicht vertrauenswürdiger Sites".
Wenn ich die Nachricht auf der Spybot-S&D-Website richtig verstanden habe, dann hat der Microsoft Internet Explorer - vor allem in der Version 8 - wohl erhebliche Probleme damit, tausende Einträge in dieser Zone zu verwalten, der Browser-Start verzögert sich merklich. Kritisiert wird hierbei eine anscheinend ineffiziente Suchstrategie, die wohl durch mangelnde Qualitätsabsicherung seitens des Herstellers (Microsoft) bisher nicht auffiel.
Die aktuelle c't 17/2010 berichtet von einem Schadprogramm, das eine Sicherheitslücke in der Darstellung von Windows-Icons in Verknüpfungen (*.lnk) benutzt. Demnach genügt bereits der Versuch, die Grafik des Verknüpfungs-Icons (z.B. in einem Explorer-Fenster) anzuzeigen, um infiziert zu werden. Präparierte Websites könnten dies (wahrscheinlich über die "favicon"-Schnittstelle) ebenfalls zur Infizierung über das Internet ausnutzen.
Microsoft bietet bisher noch keine Fehlerkorrektur an, lediglich ein "Fix-It"-Tool, mit dem die Anzeige von Icon-Inhalten komplett deaktiviert wird (es wird dann nur noch ein "leeres Blatt" als Standard-Icon für alles dargestellt). Allerdings soll ab heute abend ein Update bereitgestellt werden.
Erster erfolgreicher Nutzer dieses Exploits war wohl "Stuxnet", der für Industriespionage verwendet wurde, indem er sich über Zugriffe des SCADA-Prozessleitsystems WinCC von Siemens auf MS-SQL-Server verbreiten konnte, weil hierfür ein Standard-Passwort verwendet wurde, das nach Anweisung des Herstellers nicht verändert werden durfte.
Einige Hersteller von Antiviren-Software bieten bereits Spezialtools an, die präparierte Link-Dateien unschädlich machen können: G Data LNK-Checker / Liste bei heise
heise - [url=http://www.pcgameshardware.de/aid,766202/Microsoft-LNK-Luecke-soll-ab-heute-mit-einem-Update-behoben-werden/Windows/News/]PC Games Hardware[/url] - Big Screen - [url=http://winfuture.de/news,57149.html]WinFuture[/url] - Chip
__
Update: KB2286198
Das heutige Avira-Update hat mal wieder für Panik gesorgt: Kurz darauf lies sich ein Holzbau-CAD-Programm nicht mehr benutzen, weil die meisten Projekte als "gesperrt durch Schreibzugriff" gemeldet wurden, was das Programm letztlich völlig zum Absturz brachte. Auf zwei verschiedenen PCs.
Nach Deinstallation und Neuinstallation lief aber alles wieder reibungslos.
__
P.S.: Möglicherweise war der Pro-Aktiv-Schutz da ein wenig zu aktiv. Auch LibreOffice 3.3 konnte z.B. nicht die content.xml in eine OpenDocument-Textdatei (ist eigentlich eine Art ZIP-Archiv) speichern, und ein lokaler Apache2 mit PHP-Modul keinen Text per error_log() ausgeben; dies passierte aber nur sehr selten.
Avira hat mir eine Hotfix-DLL zum Testen geschickt, die alle diesbezüglichen Abstürze und Datenverluste bei Nutzung der ProAktiv-Funktion beseitigt. Dennoch ist das eine recht belastende Funktion, die je nach Arbeitsweise mancher Programme teilweise zu übermäßiger Aktivität genötigt wird; diese könnte man evtl. als Ausnahme aufnehmen.
Windows Xp oder Windows 2003 + Remote Desktop => gefährliche Kombination, siehe: http://social.technet.microsoft.com/Forums/en-US/w…f9-0d9a1d6de6fc
Avira hat die Edition 2012 seiner Antivirus-Software herausgegeben. Zumindest gilt das für die kommerziellen Versionen; ob die kostenlose auch so erkennbar ist, lässt sich auf der Homepage nicht direkt erkennen.
Zur Zeit wird ja in den Medien Panik rund um den "DNS Changer" verbreitet.
Wenn das BSI schon eine Prüfseite dazu veröffentlicht hat, muss das Problem also schon ein paar Monate bekannt sein ... jetzt trauen sich aber angeblich manche PC-Nutzer nicht, auf die Seite http://www.dns-ok.de zu gehen, weil sie befürchten, dass ihnen dabei der "Bundestrojaner" untergeschoben wird. Denen dürfte nur noch das Komplette Einwickeln in Alufolie helfen... :nein:
Da passt es gerade überhaupt nicht, dass vermutlich ein Anbieter von AJAX-Funktionen wohl gerade seine API geändert hat; jedenfalls ist ein derartiger JavaScript-Dialog auf der Kundenseite der Deutschen Bank nach dem Anmelden alles andere als beruhigend:
"You need to include zapatec.js file!" – weder korrekte englische Grammatik, noch ein besonders vertrauenerweckender Dateiname.
[Blockierte Grafik: http://frupic.frubar.net/shots/23381.png]
Auch Microsoft Security Essentials scheint manchmal etwas übervorsichtig zu sein...
Ich öffne im Adobe Reader 11.01 eine PDF-Datei, die mit der PHP-Klasse FPDF erzeugt wurde, wähle das Drucken der aktuellen Seite aus, versuche die Seite zu drucken...
Zitat von Adobe ReaderDas Dokument konnte nicht gedruckt werden.
Zitat von Adobe ReaderKeine zum Drucken ausgewählten Seiten vorhanden.
Und dann meldete sich plötzlich der MSSE und fragte, ob ich bestimmte Dateien hochladen wolle, damit die Experten mal schauen, ob die in Ordnung sind. Eins davon war meine PDF-Datei, die ich drucken wollte. Die andere war eine Datei aus der Adobe-Reader-Installation: RdLang_weblink.DEU
Leider kann ich im Moment gerade diesen Dialog nicht mehr provozieren. Ich kann aber auch nicht durch Deaktivieren des Echtzeit-Schutzes das Drucken wieder ermöglichen. Ich habe aber den "Microsoft Active Protection Service" im Verdacht.
Seit Ende November 2012 ist MSSE ohnehin nicht mehr zu empfehlen.
"GVU-Trojaner" schüchtert Betroffene jetzt mit dem Vorwurf "Kinderpornografie" ein
Neue Variante: http://gvu-online.de/25_210_Bundesk…ografie_ein.htm
Da besser nichts eingeben:
ZitatAlles anzeigenGuten Tag geehrter Amazon Kunde,
leider m�ssen wir Ihnen berichten, dass fremde auf Ihr
Kundenkonto eiblick beschaffen konnten.
Die Bestellungen die von Ihrem Amazon Konto am folgende Rechnungsadresse:
MXXXXX XXXXXXX
Ludwig-XXXXXstra�e XX
37193 G�ttingen
get�tigt wurde, haben wir soeben storniert.
Wir fordern Sie daher auf, Ihr Amazon Konto so schnell wie m�glich zu �berpr�fen
und weitere Fehler dem Amazon Kundenservice zu melden.
�ffnen sie dazu bitte den angegebenen Link und befolgen sie die Anweisungen:
http://www.ssl-api.info/?www.amazon.de…enid.claimed_id
Wir entschuldigen uns f�r dadurch entstandene Probleme und Bitten Sie
um Verst�ndniss.
Ihr Support Team.
Und das meint Amazon dazu:
ZitatAlles anzeigenGuten Tag,
die E-Mail, die Sie erhalten haben, stammt tatsächlich nicht von Amazon.de; wir sind aber bereits dabei, der Angelegenheit genauer nachzugehen.
Wir möchten Ihnen dringend davon abraten, auf E-Mails zu antworten, in denen Sie dazu aufgefordert werden, persönliche Informationen oder Zahlungsdaten mitzuteilen oder zu bestätigen, unbekannte Anhänge zu öffnen oder einem Link in der E-Mail zu folgen.
Falls Sie auf die verdächtige E-Mail geantwortet oder eine dort verlinkte Website besucht haben, dabei aber keinerlei persönliche Informationen (beispielsweise Ihr Login oder Ihr Passwort) weitergegeben haben, sollten Ihre Amazon Kontoinformationen nicht gefährdet sein.
Wir versichern Ihnen, dass Amazon.de keine Bestellbestätigungen oder unaufgeforderte Mitteilungen versendet, die das Öffnen von Anhängen verlangen und auch unseren Drittanbietern ist dies untersagt. Daher empfehlen wir Ihnen, niemals E-Mail-Anhänge von verdächtigen oder unbekannten Absendern zu öffnen.
Wenn Sie eine verdächtige E-Mail erhalten haben, die den Eindruck erweckt, von Amazon.de zu kommen, aber einen Anhang enthält, schicken Sie uns diese bitte - ohne sie zu öffnen - weiter an folgende Adresse: stop-spoofing@amazon.com. Wenn möglich, schicken Sie uns diese E-Mail als Anhang. So bleiben alle Informationen der Kopfzeile erhalten, mit deren Hilfe wir die Herkunft der E-Mail besser nachverfolgen können. Löschen Sie danach die E-Mail.
Wenn Sie die E-Mail nicht als Anhang verschicken können, leiten Sie sie bitte an stop-spoofing@amazon.com weiter. Geben Sie dazu die Information in der Kopfzeile an, wenn dies möglich ist.
Bitte beachten Sie, dass die E-Mail-Adresse stop-spoofing@amazon.com von unserer amerikanischen Website Amazon.com betreut wird und Sie daher eine Empfangsbestätigung auf Englisch erhalten werden
Falls Sie bereits einen Anhang geöffnet oder eine betrügerische Website besucht haben und dabei Ihr Amazon-Login und -Passwort (oder andere persönliche Informationen) angegeben haben, kann es sein, dass unbefugte Personen diese Informationen gesammelt haben. In diesem Fall empfehlen wir Ihnen, umgehend Ihr Amazon-Passwort zu ändern. Falls Sie Zahlungsdaten weitergegeben haben, sollten Sie sich an Ihre Bank oder Ihr Kreditkarteninstitut wenden.
Bitte informieren Sie sich auch auf unseren Hilfeseiten über Maßnahmen, mit deren Hilfe Sie sich besser vor Phishing-Versuchen schützen können:
http://www.amazon.de/gp/help/custom…nodeId=15344101
Bitte kontaktieren Sie uns auch unter stop-spoofing@amazon.com, wenn Ihnen auffallen sollte, dass unser Name Amazon.de in möglicherweise betrügerischer Absicht verwendet wird.
Ich danke Ihnen ganz herzlich für Ihren Hinweis und hoffe, dass ich Ihnen mit diesen Informationen weiterhelfen konnte.
[...]
Freundliche Grüße
Priyanka Sharma
Unser Ziel: das kundenfreundlichste Unternehmen der Welt zu sein. Ihr Feedback hilft uns dabei.
http://www.amazon.de
==============================
:motz: Unglaublich!
Ich habe mir mit SARDU eine Multi-Boot-DVD mit mehreren Antivirus- und Rettungs-Live-CDs zusammengebastelt. Eine nach der anderen an einem potenziellen Opfer-Laptop ausprobiert.
Zwischenstand: Die meisten jammerten wegen angeblich zu wenig RAM. Ja, okay, Shared-Memory-Videochipsatz. Also weniger als 512 MB RAM frei.
Aber ... wie viel braucht denn ein auf Live-Linux basierender AV-Scanner?!
Update-Panne: Microsoft zieht April-Patch nach Problemen zurück
-> http://www.onlinekosten.de/news/artikel/5…oblemen-zurueck
MalwareBytes AntiMalware ist (neben SpyBot Search&Destroy und ThreatFire) sicherlich eines der leistungsfähigsten Programme zum Entfernen von Malware jenseits des üblichen Fokus von "Antiviren"-Programmen (also auch z.B. Spyware, Scareware u.a. PUPs).
Leider hat der Installer eine böse Falle: Wer am Ende der Installation nicht den Haken entfernt, der einem eine Testzeit für die Pro-Version aufschwatzt (welche z.B. auch Echtzeit-Überwachung hätte), dem nützt eine normale Deinstallation nichts, um diesen Programmteil wieder loszuwerden, der braucht das spezielle Lösch-Programm MBAM-Clean: Ausführen, neustarten lassen, MBAM noch mal installieren — aber diesmal den Haken am Ende rausnehmen!
Hmmm,.. hab mir das vor ner ganzen Weile mal als Original gekauft, gerade wegen der Echtzeitüberwachung.
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!