Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Kaspersky Lab

139 producten en 219 uitvoeringen

Datumbereik

CategorieŽn

AND

Onderwerpen

AND

Subforum

Topicstarter

Topicstatus

7 topics - Pagina 1 van 1

[Virusscanners] Discussietopic deel 4

09-02 22:09 discussie 1922
Virusscanners discussietopic deel 4IntroductieHet discussie onderwerp over virusscanners is sinds tijden een van de populairdere posts in dit forum. Omdat het vorige deel uit de serie inmiddels de 1400 posts alweer ruim is gepasseerd vonden wij het tijd voor een nieuw fris deel in de reeks.

De vorige delen zijn hier te vinden:
[Virusscanners] discussietopic
[Virusscanners] discussietopic deel 2
[Virusscanners] Discussietopic deel 3


Virusscanners op de marktEen overzicht van een groot aantal virusscanners op de markt.AntiVir ArcaVir Avast AVG Avira BitDefender ClamAV Dr. Web eScan eTrust F-Prot F-Secure Fortinet Kaspersky Kingsoft Antivirus Microsoft Security Essentials McAfee NOD32 Norman Norton Panda Trendmicro Antivirus TrustPort Quick-Heal Sophos VirusBlokAda UNA G-Data Antivirus SophosOnline virusscanners - volledige virusscanOnderstaand een overzicht van online virusscanners waarmee je een volledige scan van een systeem kunt uitvoeren. De meeste van dit soort scanners zijn gebaseerd op active-x componenten. Sommige werken alleen met Internet Explorer waar anderen meerdere browsers ondersteunen.Trend-Micro Housecall Panda Activescan BitDefender Free Online Virus Scan Symantec Security Check Kaspersky Online Scanner F-Secure Online Scan McAfee Free Scan MicroWorld AntiVirus Toolkit Utility eTrust WebscannerOnline virusscanners - single file scanKaspersky virus scan Jotti's online malware scan * VirusTotal * Virscan.org * VirusChief * Filterbit (beta) ** = Deze virusscanners bieden de mogelijkheid om een enkel bestand te scannen met meerdere anti virus engines om zo te komen tot een betrouwbaardere indicatie of een bestand besmet is of niet.Online virus statistieken en waarschuwingen ESET virusradar VirusAlert (NL talig) Waarschuwingsdienst.nl (NL talig)Anti virus removal toolsOmdat sommige anti virus pakketten lastig compleet te verwijderen zijn (bv wanneer je over wilt stappen op een ander product) een lijstje met removal tools van diverse leveranciers. Zorg altijd voor een goede backup van het systeem voor je een van onderstaande tools gebruikt. Gebruik op eigen risico.Avast removal Avira removal AVG removal Bitdefender removal F-secure removal Kaspersky removal McAfee removal Panda removal Symantec (Norton) removal Trend Micro removal Eset (NOD32) removal Malwarebytes Anti Malware (malware remover, meer dan alleen virussen)Vergelijkende sitesEr zijn diverse sites welke periodiek de effectiviteit van virus- en anti- malware scanners testen. Hieronder vind je een aantal van de bekendere test sites. Let op dat testen niet altijd een heel goede weergave geven van de doeltreffendheid van een virusscanner gezien de test methoden erg uit elkaar lopen en niet altijd even goed de realiteit afspiegelen.av-test.org av-comperatives.org virusbtn.comMis je iets in de topicstart?Aanvullingen en tips voor de topicstart kun je altijd per direct message aan mij kenbaar maken. Het is de bedoeling om de topicstart een levend document te houden.

FPS drop MASS EFFECT 2 door kaspersky 2010

10-03-2010 discussie 2
Heej voor degene die dus een FPS drop ervaren bij MASS EFFECT 2. Ik had regelmatig FPS drops van stabiele 65 naar 15. Nadat ik kaspersky 2010 had uitgeschakeld, helemaal geen last meer van !

Vind wel stom dat K.2010 speciale modus heeft voor games (niet updaten of scannen tijdens fullscreen), maar dus geen drol doet!

i5-750
4Gb ram
HD 5850
windows 7 ult
Gigabyte p55- ud4a

[Virusscanners] Discussietopic deel 3

22-02-2010 discussie 1448
Virusscanners discussietopic deel 3
Deel 3 alweer van het best lopende topic in Beveiliging & Virussen De poll van het vorige topic laat zien dat Kaspersky toch nog altijd in de meerderheid is, maar AVG is bezig met een klim naar de top, wat knap is gezien AVG een gratis AV is. Verder lijkt 91% van de mensen die gestemd te hebben, tevreden te zijn met hun virusscanners en willen we het liefste ons zo goedkoop mogelijk beveiligen, gezien 80% van de stemmers 'Niets' koos.

Vorige delen:[Virusscanners] discussietopic[Virusscanners] discussietopic deel 2Virusscanners op de marktAntiVir ArcaVir Avast AVG Avira BitDefender ClamAV Dr. Web eScan eTrust F-Prot F-Secure Fortinet Ikarus Kaspersky Live One-Care McAfee NOD32 Norman Norton Panda PC-Cillin Quick-Heal Sophos VirusBlokAda UNAOnline virusscanners
Volledige virusscans (meestal via ActiveX)Trend-Micro Housecall Panda Activescan BitDefender Free Online Virus Scan Symantec Security Check Kaspersky Online Scanner F-Secure Online Scan McAfee Free Scan MicroWorld AntiVirus Toolkit Utility eTrust WebscannerSingle-file scanKaspersky virus scan Jotti's online malware scan VirusTotalDeze laatste 2 gebruiken engines van meerdere virusscanners.
Veel discussieer plezier

Kaspersky gebruikt laatste tijd 20-100% cputijd.

06-02-2010 discussie 9
Hallo, sinds een week gebruikt kaspersky bij mij veel meer resources dan het zou moeten; het proces avp gebruikt met een beetje geluk 20% maar 50% komt vaker voor, en soms 100%
Ik heb een 3 ghz pentium D en ik heb een aantal settings in kaspersky geprobeerd te veranderen/default, herinstalleerd, maar niks mocht baten.

Verder gebruik ik Opera 10.10 als browser, kaspersky bromt vooral bij het wisselen tussen tabs en helemaal bij het klikken op de knop bladwijzers, waarbij ik 5-10 seconden moet wachten tot mijn computer weer reageert. Ik sluit een conflict tussen opera en kaspersky niet uit.

Wat kan ik nu doen?

Kaspersky false positive on show-ads[1].js

25-01-2010 discussie 4
Kaspersky geeft een virus warning op show-ads[1].js aangezien dit van het google ads systeem komt, zijn er heel veel websites (o.a. tweakers) volgens Kaspersky infected. Dit is een false positive volgens de Kaspersky helpdesk (bron is kaspersky forum posts, kon nog geen officiele melding vinden).

Firefox 3.5 en Kaspersky AV 2010: geen addons installeren

11-07-2009 discussie 6
Om de een of andere reden kon ik opeens geen addons meer installeren in Firefox. Uiteindelijk bleek dit te liggen aan Kaspersky AntiVirus: wanneer ik deze disable kan het plotseling weer wel. Knap irritant natuurlijk, dus ik ben even op onderzoek uitgegaan. Ik vond dit topic op het Kaspersky forum waarin de volgende oplossing wordt geboden:quote:[...] you need to import the kaspersky root certificate: C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer in tools>options>advanced>encryption>view certificates>authorities>import and check all 3 options (trust this CA to identify web pages, email users, developers)Allemaal leuk, alleen heb ik in Vista niet de directory "Documents and Settings". Kwestie van in "Users" kijken zou je zeggen, maar daar kan ik dit pad ook helemaal niet vinden. Heb al op mijn systeem gezocht op *.cer, maar dat mocht niet baten.

Iemand nog tips?

[SEC] Kaspersky reageert op lekken in website

13-03-2009 discussie 8
Een aantal dagen geleden is de website van Kaspersky doelwit geweest van een succesvolle hackpoging om een dagen later wederom succesvol aangevallen te worden.

"Eerste aanval"quote:Klantendatabase Kaspersky door hacker gestolen
08-02-2009,11:06
Een Italiaanse hacker beweert de website van de Russische virusbestrijder Kaspersky Lab te hebben gehackt, waarbij hij onder andere toegang tot de klantendatabase had. Via SQL-injectie lukte het de aanvaller om toegang tot de database van de Amerikaanse website te krijgen. Daarin stond informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer. Als bewijs zijn er verschillende screenshots geplaatst, hoewel de aanvaller geen persoonlijke informatie online zette. "Voor deze keer zal ik, voor redenen die ik niet hoef uit te leggen, geen screenshots met persoonlijke informatie of activatie codes publiceren." Wel heeft hij de lijst met database tabellen online gezet en dat is een behoorlijke lijst.

Unu, zoals de hacker zich noemt, is niet over de beveiliging van Kaspersky's site te spreken. "Kaspersky is een van de leiders op de security en anti-virus markt. Het lijkt erop dat ze niet eens hun eigen databases kunnen beveiligen. Het lijkt ongelooflijk, maar het is helaas waar." Andere beveiligers houden nog een slag om de arm, maar merken op dat de geplaatste screenshots en informatie legitiem lijken. "Ik hoop dat Kaspersky beheerders dit lek snel dichten, aangezien ze een grote klantengroep hebben, en het lijkt erop dat al die klanten gecompromitteerd zijn", zegt Gunter Ollmann van IBM.

Het is niet voor het eerst dat een website van Kaspersky het doelwit van hackers is. Vorig jaar werd de webwinkel, Roemeense, Franse en Maleisische websites van het anti-virusbedrijf gehackt en het jaar daarvoor waren de Australische en Braziliaanse versies aan de beurt. Sinds 2000 zijn de sites van de virusbestrijder tenminste 36 keer gekraakt geweest.Bron security.nl

"Tweede aanval":quote:Weer beveiligingslek op Kaspersky website
Gisteren,15:12
Twee weken na de vondst van een ernstig beveiligingslek in de website van Kaspersky Lab, hebben hackers weer een probleem op de site van de Russische virusbestrijder aangetroffen. Dit keer gaat het om een cross-site scripting lek op Kaspersky.com, wat aanvallers kunnen gebruiken voor phishingaanvallen of het stelen van creditcardgegevens, zo laat de Nederlandse beveiligingsonderzoeker Ronald van den Heetkamp tegenover Security.nl weten. Hij noemt het belachelijk dat anno 2009 en zeker in het geval van Kaspersky er zulke lekken in de website zitten. "Zeker nadat ze vertelden dat alles dicht was."

Volgens de onderzoeker had men met een scanner dit soort lekken in een "uurtje" kunnen vinden. Wat betreft het MySQL-injectie lek had dat gebruikt kunnen worden voor het stelen van activatiecodes. "Misschien komt men zo wel aan die illegale kaspersky sleutels." Van Den Heetkamp acht het goed mogelijk dat er nog meer lekken op de website aanwezig zijn. Een screenshot van het lek is op het sla.ckers forum te vinden.

Een van de bezoekers van het forum merkt op dat het om anti-virusbedrijven gaat, die alleen maar in anti-virus zijn gespecialiseerd. "Ze denken alleen aan de beveiliging die ze kennen. Geef ze een virus en ze vinden het, maar als het gaat om webapplicatie beveiliging dan weten ze daar niets vanaf."Bron security.nl

Tussen de eerste en de 2e aanval heeft Kaspersky van zich laten horen:quote:Kaspersky ontkent lekken, noemt SQL-injection niet ernstig
10-02-2009,09:35
De Russische virusbestrijder wiens website dit weekend werd gehackt ontkent dat de aanvaller data heeft gestolen en noemt SQL-injectie geen ernstig beveiligingslek. De aanvaller wist via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hacker "Unu" informeerde eerst het anti-virusbedrijf, maar kreeg geen antwoord, waarop hij besloot het probleem wereldkundig te maken. Toen kwam Kaspersky wel in actie. "De site was alleen voor een korte tijd kwetsbaar en we hebben direct actie ondernomen en het lek was binnen 30 minuten na detectie gedicht. Het lek was niet ernstig en er is geen data gecompromitteerd geweest", aldus een woordvoerder.

In werkelijkheid was de website dus al geruime tijd kwetsbaar en werd er ondanks verschillende pogingen niet gereageerd op het probleem. Daarnaast is SQL-injectie een zeer ernstig probleem, wat ook de hacker in kwestie opmerkt. "Dit beveiligingslek had ernstig kunnen zijn als een kwaadwillend iemand dit had gebruikt, omdat er vertrouwelijke informatie zoals gebruikersnamen, e-mails, wachtwoorden, codes, MySQL gebruikers en hun wachtwoorden waren te achterhalen." Unu laat verder weten dat hij bewust geen informatie heeft gestolen, aangezien dat niet zijn bedoeling was.

Fout van ander
Roel Schouwenberg, senior virus analist bij Kaspersky, laat weten dat het probleem zich bevond in de code die door een "subcontractor" voor de Amerikaanse afdeling was ontwikkeld en niet door de standaard code controle was gegaan. De code was zo'n tien dagen in gebruik voordat de aanvaller het ontdekte en was vijf uur na de detectie van de aanval verholpen en niet 30 minuten zoals de woordvoerder vertelde. Wat betreft het informeren van Kaspersky zou dat pas een uur voor de bekendmaking gedaan zijn. De virusbestrijder heeft inmiddels de bekende beveiligingsonderzoeker David Litchfield ingeschakeld om het incident te onderzoeken. "Moraal van het verhaal? Zelfs mensen in de beveiligingsindustrie hebben wel eens een slechte dag en maken fouten", gaat Adam O'Donnell verder.

Op het eigen blog geeft de virusbestrijder toe dat het mazzel heeft gehad dat de aanvallers meer geÔnteresseerd in "roem" dan het veroorzaken van schade waren. Daarnaast laat het incident zien dat veilig ontwikkelen en programmeren een top prioriteit voor webontwikkeling moet zijn. Als laatste is het een les dat men alle code en processen moet checken, checken en nog een keer moet checken.Bron security.nl


Wat vinden jullie van de reactie van Kaspersky en de stelling dat SQL-injectie geen ernstig beveiligingslek is.
Volgens de gequote bron wist de aanvaller via SQL-injection informatie over gebruikers, activatiecodes, lijsten met bugs, beheerders, gegevens over de webshop en nog veel meer zaken op te vragen. Hoe kan men als bedrijf met beveiliging als corebusiness stellen dat het geen ernstig lek betrof? Zijn jullie het eens met de reactie van Kaspersky of had men anders moeten reageren?

De bron stelt ook dat hacker "Unu" het anti-virusbedrijf eerste informeerde, maar kreeg geen antwoord kreeg, waarop hij besloot het probleem wereldkundig te maken.

Op basis van de gequote berichten kan ik zelf niet anders concluderen dan dat er behoorlijke missers zijn gemaakt bij Kaspersky. Ten eerste is er niets aan het lek gedaan nadat de hacker contact opnam met het bedrijf. Ten tweede zie ik de baggetalisering van het lek als een behoorlijke misser gezien de informatie die via het lek vergaard is / kon worden. Van een bedrijf actief op de security markt verwacht je een andere reactie.

Op de Kaspersky "eigen" blog is het volgende te lezen:quote:Analyst's Diary - What really happened to usa.kaspersky.com/support
VitalyK February 09, 2009 | 21:25 GMT

We have seen quite a few different and controversial comments regarding the recent attack on usa.kaspersky.com/support. People have questions and want answers: what really happened and what risk did the penetration create?

As a member of group dealing with the incident analysis I would like to share our results.

We confirm that the vulnerability existed in the new version of usa.kaspersky.com/support. We analyzed the log files and found requests with SQL injection. There were several attackers with IP addresses from Romanian ISPs. The requests were initially made with an automated tool - the screenshots showed that the hackers used a variant of an Acunetix tool.

Once the initial probes told the attackers that this section was vulnerable they attempted to manually exploit the vulnerability to get data about the structure of the database. They used an Information_Schema database to query existing table names and table columns. After collecting field names the attackers made a few attempts to extract the data from tables. Those queries failed because the attackers specified the wrong database. The attackers stopped after they got only the column and table names from the database and decided to go for glory. No data modification queries UPDATE,INSERT,DELETE... were logged.

After conducting the attack, the attackers decided to show off their ‘great code of ethics’ by sending Kaspersky an email - on a Saturday to several public email boxes. They gave us exactly 1 hour to respond. And posted on their blog without having received a response.

To sum up:


1. We are lucky the hackers proved to be more interested in fame than in causing damage
2. Secure development MUST be a key priority for web development - anywhere, anytime and all the time, and
3. It is a lesson to us all - check, check and re-check your processes and your code.Bron: viruslist.com

De screenshots op een weblog van de aanvaller zien er legitiem uit.
Resultaten per pagina: 25 | 50 | 100


Samsung Galaxy S7 edge Athom Homey Xcom 2 Samsung Galaxy S7 Fallout 4 Apple iPhone 6C Hitman (2016) LG G5

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True