Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.
Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team
Windows Defender
- Toledo
- Foren Experte
- Beiträge: 2075
- Registriert: Di 27. Mai 2014, 09:52
- Betriebssystem: Windows 11
- Browser: Edge
- Firewall: Windows FW
- Virenscanner: Windows Defender
- Hat sich bedankt: 840 Mal
- Danksagung erhalten: 1354 Mal
Windows Defender
Hier ein interessanter Artikel über den Windows Defender bzw. das Windows Defender Security Center mit Historie und einigen Tipps, auch hinsichtlich dessen Deaktivierung. Eine Wertung ob der Defender unter Win10 ausreicht bleibt jedem selbst überlassen.
Gruß
Hartmut
Hartmut
- Astor27
- Moderator
- Beiträge: 25459
- Registriert: So 5. Feb 2012, 15:21
- Betriebssystem: Win10-64bit,Win11
- Browser: Firefox125.0.2/Brave
- Firewall: KIS21
- Virenscanner: KIS21
- Hat sich bedankt: 9486 Mal
- Danksagung erhalten: 8644 Mal
Re: Windows Defender
hast die Quelle vergessen
Ich empfehle den download und update immer von der Original Seite der Software.
Re: Windows Defender
Windows Defender ist wirklich tolle Anti-Virus Software. Da bin ich mit dieser Software immer noch funktioniert es perfekt nie geben mir ein Problem. Windows 10 und 8.1 erhalten Sie diese Software standardmäßig, sonst können Sie es von der Microsoft-Website herunterladen, die kostenlose Antivirus-Software. Für mich ist es die beste Antiviren-Software hoffe, dass ihr auch diese Software mögt.
- Toledo
- Foren Experte
- Beiträge: 2075
- Registriert: Di 27. Mai 2014, 09:52
- Betriebssystem: Windows 11
- Browser: Edge
- Firewall: Windows FW
- Virenscanner: Windows Defender
- Hat sich bedankt: 840 Mal
- Danksagung erhalten: 1354 Mal
Re: Windows Defender
Windows Defender Cloud-Echtzeitschutz
Im Blog-Beitrag https://blogs.technet.microsoft.com/mmp ... n-malware/ hat Microsoft beschrieben, wie der Windows Defender auf neue Bedrohungen reagiert. Der Windows Defender kann die meisten Bedrohungen blocken, indem folgende Methoden verwendet werden:
Es gibt ein abgespecktes KI-Modell (client-based machine learning models) auf dem Client, welches neue und unbekannte Malware blocken kann.
Eine lokale Analyse kann file-basierende und dateilose Malwareangriffe erkennen und stoppen.
Weiterhin gibt es generische und heuristische Ansätze, um bekannte Malware ggf. in Varianten zu erkenne und zu stoppen.
Reicht dies nicht aus, kann der Windows Defender AV auf den Cloudschutz zugreifen. Dazu werden Metadata zum Microsoft Cloud Protection Service hochgeladen. Dort kann binnen Millisekunden entschieden werden, ob es sicher ist, die Datei auszuführen.
Quelle und vollständiger Artikel: http://www.borncity.com/blog/2017/07/20 ... eitschutz/
Könnte die Erklärung sein weshalb der Defender im letzten AV-Comparatives Real-World-Protection-Test ein gutes Ergebnis hingelegt hat.
Edit: Wer lesen kann ist eindeutig im Vorteil: Soll erst im Creators Update zur Verfügung stehen. Sollte damit keine Erklärung des guten Abschneides im letzten AV-Comparatives Real-World-Protection-
Test sein.
Im Blog-Beitrag https://blogs.technet.microsoft.com/mmp ... n-malware/ hat Microsoft beschrieben, wie der Windows Defender auf neue Bedrohungen reagiert. Der Windows Defender kann die meisten Bedrohungen blocken, indem folgende Methoden verwendet werden:
Es gibt ein abgespecktes KI-Modell (client-based machine learning models) auf dem Client, welches neue und unbekannte Malware blocken kann.
Eine lokale Analyse kann file-basierende und dateilose Malwareangriffe erkennen und stoppen.
Weiterhin gibt es generische und heuristische Ansätze, um bekannte Malware ggf. in Varianten zu erkenne und zu stoppen.
Reicht dies nicht aus, kann der Windows Defender AV auf den Cloudschutz zugreifen. Dazu werden Metadata zum Microsoft Cloud Protection Service hochgeladen. Dort kann binnen Millisekunden entschieden werden, ob es sicher ist, die Datei auszuführen.
Quelle und vollständiger Artikel: http://www.borncity.com/blog/2017/07/20 ... eitschutz/
Könnte die Erklärung sein weshalb der Defender im letzten AV-Comparatives Real-World-Protection-Test ein gutes Ergebnis hingelegt hat.
Edit: Wer lesen kann ist eindeutig im Vorteil: Soll erst im Creators Update zur Verfügung stehen. Sollte damit keine Erklärung des guten Abschneides im letzten AV-Comparatives Real-World-Protection-
Test sein.
- Folgende Benutzer bedankten sich beim Autor Toledo für den Beitrag (Insgesamt 3):
- Astor27 • darktwillight • Alex
Gruß
Hartmut
Hartmut
- MyLife
- Forenfreund
- Beiträge: 538
- Registriert: Do 29. Mai 2014, 16:50
- Betriebssystem: Win 10 Pro 64bit
- Browser: Chrome, Edge Neu
- Hat sich bedankt: 13 Mal
- Danksagung erhalten: 128 Mal
Re: Windows Defender
Führt mich erklärt sich auch nichts. Denn AV-Comparatives hat mit Win 7 und MSE getestet. Also ist ein Info um alle schnell auf Win 10 CU zubringen. Aber auch MSE und der Defender unter Win 8.1 hatte schon einen Cloudschutz. Es heißt nur MAPS.
Hier noch Screenshots aus dem Defender auf Win 8.1.
Hier noch Screenshots aus dem Defender auf Win 8.1.
- Folgende Benutzer bedankten sich beim Autor MyLife für den Beitrag (Insgesamt 2):
- Toledo • darktwillight
- Claudia
- Unverzichtbar
- Beiträge: 6816
- Registriert: Do 9. Feb 2012, 17:33
- Betriebssystem: openSuse-Win 10 Pro
- Hat sich bedankt: 3959 Mal
- Danksagung erhalten: 6695 Mal
Re: Windows Defender
ich selber benutze zwar ESET aber jeder der was kostenloses bevorzugt, ist für mich unter Win 10 inzwischen
der Defender das Nonplusultra !
Erkennung ohne/geringe F/P ohne Probleme beim OS Update ist schon starkes Argument.
Werbung und Zusatzprogramme werden einem auch nicht untergeschoben und
der Defender das Nonplusultra !
Erkennung ohne/geringe F/P ohne Probleme beim OS Update ist schon starkes Argument.
Werbung und Zusatzprogramme werden einem auch nicht untergeschoben und
- Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 3):
- darktwillight • MyLife • Toledo
1: openSuse + Win 22H2
- MyLife
- Forenfreund
- Beiträge: 538
- Registriert: Do 29. Mai 2014, 16:50
- Betriebssystem: Win 10 Pro 64bit
- Browser: Chrome, Edge Neu
- Hat sich bedankt: 13 Mal
- Danksagung erhalten: 128 Mal
Re: Windows Defender
Mir ist aufgefallen das der Defender bei Windows 10 jetzt wohl alle 2Std nach Updates sucht und installiert. Hier mal ein Bild aus dem Zuverlässigkeitsverlauf:
Ich persönlich finde es toll, dass MS sich dazu endlich dazu durchringen konnte, mal öfter Updates zu installierten. - Folgende Benutzer bedankten sich beim Autor MyLife für den Beitrag (Insgesamt 2):
- Toledo • darktwillight
- Joker
- Foren Gigant
- Beiträge: 8684
- Registriert: So 20. Apr 2014, 11:24
- Betriebssystem: Windows 10 22H2
- Virenscanner: Immer aktuell
- Hat sich bedankt: 3257 Mal
- Danksagung erhalten: 6370 Mal
Re: Windows Defender
Ich nutze immer noch den Windows Defender mit Echtzeitschutz als zweite Meinung
auf meinem Windows 8.1 Klapprechner. Ab und zu mache ich eine "Vollständige Überprüfung"
mit dem Windows Defender. Überprüfungszeit: 1:20:06
auf meinem Windows 8.1 Klapprechner. Ab und zu mache ich eine "Vollständige Überprüfung"
mit dem Windows Defender. Überprüfungszeit: 1:20:06
- Folgende Benutzer bedankten sich beim Autor Joker für den Beitrag:
- darktwillight
DNS-Verschlüsselung
FRITZ!Box = DNS over TLS (DoT) Quad9
Mozilla Firefox = DNS over HTTPS (DoH) Quad9
FRITZ!Box = DNS over TLS (DoT) Quad9
Mozilla Firefox = DNS over HTTPS (DoH) Quad9
- Toledo
- Foren Experte
- Beiträge: 2075
- Registriert: Di 27. Mai 2014, 09:52
- Betriebssystem: Windows 11
- Browser: Edge
- Firewall: Windows FW
- Virenscanner: Windows Defender
- Hat sich bedankt: 840 Mal
- Danksagung erhalten: 1354 Mal
Re: Windows Defender
Diesen Artikel habe ich in einem anderen Forum gefunden. Ist vlt. mal ganz interessant zu lesen, wie der Cloud-Schutz des Defender so funktioniert. Den Original-Artikel (auf Englisch) gibt es hier:
https://blogs.technet.microsoft.com/mmp ... -defenses/
Ransom:Win32/Tibbar.A – Schutz in 14 Minuten
Am 24. Oktober 2017 brach nach den jüngsten Ausbrüchen von Lösegeldernerpressern wie Wannacry und NotPetya die Nachricht von einer neuen Bedrohung aus, die sich vor allem in der Ukraine und in Russland ausbreitete: Ransom:Win32/Tibbar.A (im Volksmund bekannt als Bad Rabbit).
Diese Bedrohung ist ein gutes Beispiel dafür, wie maschinelles Lernen zum Schutz von Windows Defender AV-Kunden ins Spiel kam. Zuerst aber schauen wir uns an, was mit Patient Zero passiert ist.
Am 24. Oktober, um 11:17 Uhr Ortszeit, wurde ein Benutzer, der Windows Defender AV in St. Petersburg, Russland, ausführt, dazu verleitet, eine Datei namens FlashUtil.exe von einer bösartigen Website herunterzuladen. Anstelle eines Flash-Updates war das Programm wirklich die gerade veröffentlichte Tibbar-Ransomware.
Windows Defender AV hat die Datei gescannt und festgestellt, dass sie verdächtig ist. Eine Anfrage wurde an den Cloud-Schutzdienst gesendet, wo mehrere Metadaten-basierte maschinelle Lernmodelle die Datei verdächtig fanden, aber nicht mit einer ausreichenden Wahrscheinlichkeit, sie zu blockieren. Der Cloud-Schutzdienst forderte den Windows Defender AV-Client auf, die Datei zu sperren, sie zur Verarbeitung hochzuladen und auf eine Entscheidung zu warten.
Innerhalb weniger Sekunden wurde die Datei verarbeitet, und die auf der Stichprobenanalyse basierenden ML-Modelle lieferten ihre Schlussfolgerungen. In diesem Fall klassifizierte ein Multi-Class Deep Neural Network (DNN) Machine Learning Classifier die Tibbar-Stichprobe korrekt als Malware, allerdings nur mit einer Wahrscheinlichkeit von 81,6%. Um False Positives zu vermeiden, ist der Cloud Protection Service standardmäßig so konfiguriert, dass mindestens 90 % Wahrscheinlichkeit erforderlich sind, um die Malware zu blockieren (diese Schwellenwerte werden kontinuierlich ausgewertet und verfeinert, um das richtige Gleichgewicht zwischen dem Blockieren von Malware und dem Vermeiden des Blockierens legitimer Programme zu finden). In diesem Fall durfte die Ransomware laufen.
In der Zwischenzeit, während der Patient Zero und acht weitere unglückliche Opfer (in der Ukraine, Russland, Israel und Bulgarien) darüber nachdachten, ob sie das Lösegeld zahlen sollten, wurde die Probe gezündet und Details der Systemänderungen, die durch die Lösegeldübergabe vorgenommen wurden, wurden aufgezeichnet.
Sobald die Ergebnisse verfügbar waren, bewertete ein Klassifikator, der sowohl statische als auch dynamische Merkmale verwendete, die Ergebnisse und klassifizierte die Stichprobe als Malware mit 90,7 % Sicherheit, die hoch genug war, dass die Cloud mit der Blockierung beginnen konnte.
Als ein zehnter Windows Defender AV-Kunde in der Ukraine um 11:31 Uhr Ortszeit, 14 Minuten nach der ersten Begegnung, zum Herunterladen der Ransomware verleitet wurde, nutzte der Cloud Protection Service die detonationsbasierte Malware-Klassifizierung, um die Datei sofort zu blockieren und den Kunden zu schützen.
Zu diesem Zeitpunkt hatte der Cloud-Schutzdienst "erfahren", dass es sich bei dieser Datei um Malware handelt. Es wurden nur noch Metadaten vom Client mit dem Hash der Datei benötigt, um Blockierungsentscheidungen zu treffen und Kunden zu schützen. Als der Angriff an Dynamik gewann und sich auszubreiten begann, wurden Windows Defender AV-Kunden mit aktiviertem Cloud-Schutz geschützt. Später wurde eine spezifischere Erkennung veröffentlicht, um die Malware als Ransom:Win32/Tibbar.A. zu identifizieren.
https://blogs.technet.microsoft.com/mmp ... -defenses/
Ransom:Win32/Tibbar.A – Schutz in 14 Minuten
Am 24. Oktober 2017 brach nach den jüngsten Ausbrüchen von Lösegeldernerpressern wie Wannacry und NotPetya die Nachricht von einer neuen Bedrohung aus, die sich vor allem in der Ukraine und in Russland ausbreitete: Ransom:Win32/Tibbar.A (im Volksmund bekannt als Bad Rabbit).
Diese Bedrohung ist ein gutes Beispiel dafür, wie maschinelles Lernen zum Schutz von Windows Defender AV-Kunden ins Spiel kam. Zuerst aber schauen wir uns an, was mit Patient Zero passiert ist.
Am 24. Oktober, um 11:17 Uhr Ortszeit, wurde ein Benutzer, der Windows Defender AV in St. Petersburg, Russland, ausführt, dazu verleitet, eine Datei namens FlashUtil.exe von einer bösartigen Website herunterzuladen. Anstelle eines Flash-Updates war das Programm wirklich die gerade veröffentlichte Tibbar-Ransomware.
Windows Defender AV hat die Datei gescannt und festgestellt, dass sie verdächtig ist. Eine Anfrage wurde an den Cloud-Schutzdienst gesendet, wo mehrere Metadaten-basierte maschinelle Lernmodelle die Datei verdächtig fanden, aber nicht mit einer ausreichenden Wahrscheinlichkeit, sie zu blockieren. Der Cloud-Schutzdienst forderte den Windows Defender AV-Client auf, die Datei zu sperren, sie zur Verarbeitung hochzuladen und auf eine Entscheidung zu warten.
Innerhalb weniger Sekunden wurde die Datei verarbeitet, und die auf der Stichprobenanalyse basierenden ML-Modelle lieferten ihre Schlussfolgerungen. In diesem Fall klassifizierte ein Multi-Class Deep Neural Network (DNN) Machine Learning Classifier die Tibbar-Stichprobe korrekt als Malware, allerdings nur mit einer Wahrscheinlichkeit von 81,6%. Um False Positives zu vermeiden, ist der Cloud Protection Service standardmäßig so konfiguriert, dass mindestens 90 % Wahrscheinlichkeit erforderlich sind, um die Malware zu blockieren (diese Schwellenwerte werden kontinuierlich ausgewertet und verfeinert, um das richtige Gleichgewicht zwischen dem Blockieren von Malware und dem Vermeiden des Blockierens legitimer Programme zu finden). In diesem Fall durfte die Ransomware laufen.
In der Zwischenzeit, während der Patient Zero und acht weitere unglückliche Opfer (in der Ukraine, Russland, Israel und Bulgarien) darüber nachdachten, ob sie das Lösegeld zahlen sollten, wurde die Probe gezündet und Details der Systemänderungen, die durch die Lösegeldübergabe vorgenommen wurden, wurden aufgezeichnet.
Sobald die Ergebnisse verfügbar waren, bewertete ein Klassifikator, der sowohl statische als auch dynamische Merkmale verwendete, die Ergebnisse und klassifizierte die Stichprobe als Malware mit 90,7 % Sicherheit, die hoch genug war, dass die Cloud mit der Blockierung beginnen konnte.
Als ein zehnter Windows Defender AV-Kunde in der Ukraine um 11:31 Uhr Ortszeit, 14 Minuten nach der ersten Begegnung, zum Herunterladen der Ransomware verleitet wurde, nutzte der Cloud Protection Service die detonationsbasierte Malware-Klassifizierung, um die Datei sofort zu blockieren und den Kunden zu schützen.
Zu diesem Zeitpunkt hatte der Cloud-Schutzdienst "erfahren", dass es sich bei dieser Datei um Malware handelt. Es wurden nur noch Metadaten vom Client mit dem Hash der Datei benötigt, um Blockierungsentscheidungen zu treffen und Kunden zu schützen. Als der Angriff an Dynamik gewann und sich auszubreiten begann, wurden Windows Defender AV-Kunden mit aktiviertem Cloud-Schutz geschützt. Später wurde eine spezifischere Erkennung veröffentlicht, um die Malware als Ransom:Win32/Tibbar.A. zu identifizieren.
- Folgende Benutzer bedankten sich beim Autor Toledo für den Beitrag (Insgesamt 2):
- Astor27 • darktwillight
Gruß
Hartmut
Hartmut
Verschoben von Antiviren Programme nach Windows Defender am Sa 7. Apr 2018, 01:42 durch darktwillight