Was passiert, wenn Du das HIPS in den interaktiven Modus stellst und den Selbstschutz dafür wieder an? (Außer, dass Du eine ganze Menge an Hinweisfenstern bekommen wirst...)
Beiträge von ESET Deutschland
-
-
Zocker unter Euch? Los, anmelden!!!
http://www.eset-masters.de
-
Schön, wie friedlich es hier zugeht!
-
Ganz "offiziell freigeben" kann ich das natürlich erst, wenn ich selbst die endgültige 5er Version in den Händen halte und es selbst ausprobiere, jedoch hat es schon mit der Beta und dem RC funktioniert, sollte(!) also wie bisher dann auch klappen.
-
Zum Thema Schutzfunktionen ist dieser Artikel sehr interessant - getestet wurde die Beta, also noch nicht einmal der aktuelle Release Candidate: http://www.pcwelt.de/produkte/Pruef…st-1937755.html
-
Ja wie gesagt, geblockt wird auch nur wenn etwas Schädliches erkannt wurde, daher also keine generelle "Filehoster-Sperre" und BrollyLSSJ, der Kaspersky-Vergleich bzw. der Vergleich mit anderen Herstellern war auch nur allgemein gemeint und sollte Dich nicht angreifen oder Deinen Post irgendwie herabstufen
-
Die Beta, wie auch der Release Candidate erzeugen bisher keine BlueScreens oder ähnliches, und es sieht auch nicht so aus, als hätte sie das vor, falls Deine Frage darauf abzielte
-
Hallo sogno, das liegt eventuell wie hier schon mehrfach besprochen an Deinem Router (Fritz!Box?). In diesem Falle einfach mal hier die Forumsuche benutzen oder in den erweiterten Einstellungen der ESET Smart Security im Punkt "Personal Firewall > Eindringversuche (IDS)..." den Haken bei "Adresse nach erkanntem Angriff blockieren" heraus nehmen. Das hat also an dieser Stelle nichts mit dem hier im Thread besprochenen Blockieren von Webseiten zu tun.
@ alle anderen: Dass Kaspersky und andere Hersteller die Webseiten nicht blockieren, die ESET blockiert, ist klar, da sie sich nicht ein Virenlabor teilen
Das ESET Labor hat festgestellt, dass über die Subdomain www0. Malware verteilt wurde, höchstwahrscheinlich als Crack legitimer Software getarnt. Das heißt nicht zwingend, dass das immer noch so ist, die Webseiten werden allerdings nach Sperrung nicht alle überwacht und nur auf den Moment gewartet, da keine Malware mehr verteilt wird. Bisher hat sich aber noch kein Betreiber der Webseite bei uns gemeldet, dass wir diese wieder freischalten können...
-
Gerne, dafür ist das Forum hier (für mich/uns) gedacht!
-
Es ist ein Filehoster. Die Domain, also http://www.xup.in ist auch normal erreichbar - ich sprach von den Subdomains, in diesem Falle "www0.", von der aus Malware, Cracks usw. verteilt wurde und wird. XUP ist übrigens einer der "reputationsärmeren" Filehoster...
-
Dann hier mal die offizielle "Aufklärung"
:
Diese Webseiten (besser: deren Subdomains) werden nach eingehender Prüfung über die Signaturdatenbank geblockt, sobald über diese Malware egal in welcher Art und Weise verteilt wurde, oder aber Webseiten gegen ESETs Lizenzbestimmungen, Urheber- und Lizenzrecht verstoßen.
Nicht immer also muss es sich um Malware verseuchte Seiten handeln, wohl ist aber jede Blockierung wohl überlegt und fundiert - Fehlalarme sind hier nahezu ausgeschlossen!
Schlimmer ist aber, sich rein auf den Scan der index.html zu verlassen (siehe letzem VT-Ergebnis), da die Malware-Seiten-Autoren mittlerweile auch reagiert haben und ihren Mist z.B. auf Unterseiten platzieren um eben nicht bei solchen Scans gleich aufzufallen.Solltet Ihr Seiten selbst hosten, die über die Signaturdatenbank geblockt werden, dann meldet Euch bitte bei mir und ESET wird Euch helfen, den Grund des Blockierens zu erklären, die Seiten zu säubern und anschließend wieder freizugeben.
-
U.a. steht unter http://de.wikipedia.org/wiki/SeaMonkey folgendes:
"SeaMonkey als Produkt wird ... parallel zu Firefox und Thunderbird entwickelt,..."Und Plugins/Komponenten, die Kalenderfunktionen oder Renderingfunktionen übernehmen, kann man leider nicht mit Security Softwares vergleichen, die viel tiefer ins Programm direkt müssen, über DLLs und APIs, die in TB zwar vorhanden sind (auch wenn sie laufend geändert werden), aber für SeaMonkey gar nicht oder nicht in vollem Umfang entwickelt wurden.
-
Das ist leider so nicht ganz richtig, SeaMonkey ist eine Parallel-Entwicklung seit 2006, die zwar große Teile des Codes mit Firefox und Thunderbird versucht gleich zu halten, aber gerade beim Thema Plugins funktioniert das eben nicht immer, vor allem weil die größten Teile vom SeaMonkey Mailclient eher auf Browserebene (Gecko) fußen, als auf direkten Mailclient-Strukturen...
-
Leider eben im Detail doch. Nichts desto trotz gilt auch weiterhin:
Das Plugin wird lediglich benötigt, bereits erhaltene/gespeicherte Mails nachträglich im Mailclient noch scannen zu können, bzw. in der ESET Smart Security zusätzlich beim Empfang nach Spam filtern zu lassen.
Auch wenn Ihr egal welche anderen Mailprogramme wie TheBat! oder SeaMonkey oder was weiß ich noch was benutzt, werden die empfangenen und gesendeten Mails im jeweiligen Stream geprüft. Also POP3(s), HTTP(s) und ab Version 5 auch IMAP(s). -
Hallo,
die kürzlich erschienene Version 5 von Mozillas Mailclient "Thunderbird" bringt einige fundamentale Änderungen der internen (Schnittstellen-)struktur mit und somit gibt es derzeit noch keine Kompatibilität von ESET NOD32 Antivirus und ESET Smart Security in TB.
Für die aktuelle Version 4.2 sieht es auch so aus, als müsste es so bleiben. Für Version 5 von EAV und ESS wird gerade an der Integration gearbeitet und wird voraussichtlich über ein Modulupdate demnächst zur Verfügung stehen.Tommi
-
Seit dem Signaturupdate 6246 wird die Scan-Engine vorrangig dort der Script Scanner zuerst auf den Testupdate Servern, im Verlaufe des Tages auch für alle anderen User freigegeben. Eine Versionsnummer, mit der man das nachvollziehen kann, gibt es in diesem Falle leider nicht. Das Update ist ca. 150-250kB groß.
Das Update wird wieder in größer werdenden Downloadzahlen verteilt, also erst 1000, dann 10000, dann 100000 und irgendwann alle, um mögliche Probleme mit diesem neuen Modul nicht gleich an alle zu verteilen, da man zwar heftig und ausgiebig getestet hat, und auch das Modul vorher schon intern auf alle Systeme ohne Probleme ausgerollt hat, aber man weiß ja nie, was draußen in der Welt noch schief gehen kann -
Ja küss die Hand, Östereich!
Möglich, dass der DNS Server der Uni "Keep-Alives" o.ä. regelmäßig im Netzwerk versendet - dazu gibt es im ausführlichen Editor der Regeln und Zonen einen Punkt zum Thema "Eingehende DNS-Anfragen" - sucht einfach in der erweiterten Ansicht der Regeln nach Port 53 in der Liste, dort gibt es eine Zulassen und eine Blockieren, die könnte man anpassen, bzw. "Erstellen -> Ähnliche Regel" (im Englischen "Create -> Similar Rule") dann die DNS-Server Adresse hinzufügen und erlauben.
Bei der ursprünglichen Regel muss hier das Häkchen nicht entfernt werden, da die Firewall-Logik die speziellere vor der allgemeineren Regel anwendet. -
Ganz klar, weil der Haken damit nichts zu tun hat - DNS-Poisoning Attack und ARP-Poisoning Attack wären die richtigen für devalentin(!) aber bevor hl68fx diese Haken herausnimmt nur um Ruhe zu haben, muss klar sein, dass es etwas harmloses ist, was da im Netzwerk funkt. Ansonsten öffnet er schlimmstenfalls einer ernsthaft geblockten Attacke die Türen!!!
-
Das hilft uns leider an der Stelle nicht viel
- aber ja, die Fritz!Box hat in der Regel ein Subnetz mit 192.168.178.x und wie schon gefühlte 100x erwähnt, wäre dann dort die integrierte Kindersicherung der Fritz!Box u.a. für solche Meldungen verantwortlich. Da aber hier ein anderes Subetz verwendet wird, als das Standard Fritz!Box Netz, hab ich nachgefragt
-
Kennst Du die angegebenen Adressen? Also 192.168.1.1 ist in der Regel der DNS Server, sprich Dein Router oder Server, aber die anderen Adressen, vor allem 193.171.87.249 sind interessant.