Es muss nicht das AV-Programm sein, dass (für einen guten Zweck) die Verbindung untersucht, es kann genauso ein Schadprogramm sein.Vista64 hat geschrieben: ↑Fr 28. Jan 2022, 20:04 Wieso ist das falsch? Wenn ein Programm an der Verbindung rumfummelt, wo es nichts zu suchen hat, ist es meines Erachtens schon ein Unterschied.
Es geht nicht ums Zertifikat. Die sind selbstverständlich beide gültig. Es geht um das Aufbrechen der Verbindung, um darin rumzusuchen. Das darf nicht...
Die Aussagen basieren in den allermeisten Fällen auf entspr. News, die wiederum auf die Testerbnisse von AV-Test verweisen.Alle, aber auch wirklich alle in jedem Forum bescheinigen dem Win-Defender eine ausreichende Schutzwirkung!
Die nehmen einen Satz Malware die nicht älter als 24 Std. und einen Satz die nicht älter als ein Monat sind. Da sollte man sowieso heute von AVs zuverlässige Erkennung erwarten. Der Maßstab für das Punktesystem ist nicht sonderlich hoch, da bekommt mittlerweile fast jedes AV 6 Punkte, obwohl es teils deutliche Unterschiede gibt.
Da wäre wichtiger, auch andere Angriffsmethoden zu testen, so wie es AV-Comperatives macht.
Befehle (WMI/CMD/Powershell), Skripte (Makros/VBA/JavaScript), Phishing etc.Was sind Nicht-Datei basierte Angriffe?
Man muss hierfür eine Dateien öffnen, sondern nur auf eine Interaktion des Nutzers (z.B. dem Öffnen eines sicheren Programmes warten). Sie werden im Speicher durchgeführt und hinterlassen kaum Spuren. Somit bleiben entspr. Angriffe bleiben von einfachen AVs meist unentdeckt.