Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Emsisoft Anti-Malware 2017.10.2

Emsisoft Internet Security logo (75 pix) Emsisoft heeft een update voor versie 2017.10 van Anti-Malware uitgebracht. Het product Internet Security bestaat niet meer. Een licentie voor Anti-Malware kost vier tientjes, wat goedkoper wordt als er een licentie voor een langere tijd of voor meer computers wordt afgenomen. Het programma is geschikt voor Windows 7 of hoger en kan dertig dagen worden getest. Na die dertig dagen schakelt het over naar de gratismodus, die wel kan scannen en verwijderen, maar geen realtime-beveiliging biedt. In versie 12 is onder meer de detectie van ransomware verbeterd. In deze update is een probleem bij het activeren en bijwerken van het product verholpen:

2017.10.2.8188 Hotfix released.
This update will require an application restart.
  • Fixed: Rare SSL connection issue with updating and activating.

Versienummer 2017.10.2
Releasestatus Final
Besturingssystemen Windows 7, Windows 8, Windows 10
Website Emsisoft
Download http://dl.emsisoft.com/EmsisoftAntiMalwareSetup.exe
Bestandsgrootte 278,00MB
Licentietype Freeware/Betaald

Reacties (9)

Wijzig sortering
Het heeft dus GEEN firewall meer, Emsisoft vertrouwd geheel op de firewall van windows zelf
Correct. Is al een tijdje zo. Zoek je dus iets om microsoft nagwares (ongeplande updates, continue verbindingen met verificatie servers en andere crap) te ondervangen dan moet je dus iets anders zoeken. Want Microsoft heeft proactief het blokkeren van heel veel 'waarschijnlijk hinderlijke componenten voor onze klanten' -voor zover via windows processen- onmogelijk gemaakt door onterechte elevaties (uitzonderingen) in te bouwen (blokkeringen via hostsfile die niet werkt, maar ook andere zaken zoals firewall regels die genegeerd worden; zelfs hardcoded IP blocklists van de eigen klanten worden vakkundig genegeerd).

Dus.. Emsisoft alleen doen als je erg goed van vertrouwen bent. (Dus als je geen group B @ MS-Defcon bent (Askwoody; Group B Knowledge Base topic, AKB2000003))

Het is wel een goede, en werkelijk de enige antivirus organisatie die überhaupt ooit -in de ganse historie van antivirus benchmarking- ook maar enigszins positief scoorde voor wat betreft de relevante privacy policies en bijhorende details van hun technische implementatie/software. Dus misschien toch proberen en er dan een echte effectieve firewall bij aanschaffen en configureren :Y)
Ik heb wel een aantal opmerkelijkheden met de windows firewall meegemaakt, maar kan mij niet helemaal vinden in wat jij vertelt.
Het klopt dat microsoft een aantal domeinen en ip's hardcoded heeft, onder andere om te voorkomen dat malware dit aan zou passen.
https://www.petri.com/win...-specific-name-resolution

Maar bijvoorbeeld ongeplande updates heb ik geen last, eerder het omgekeerde. Ik heb ook de firewall ingesteld om uitgaand verkeer te blokkeren en kan dan geen updates meer installeren omdat windows update geen verbinding kan maken. Pas na het openstellen van svchost.exe werkt dat weer. Ik heb geprobeerd dit te limiteren tot bepaalde services, oa windows update, maar ik krijg dat niet werkend. Het lijkt erop, als ik met microsoft message analyzer het netwerkverkeer bekijkt, dat een losse svchost.exe zonder service, het processid is 0 (idle ja), de update regelt. :( Alleen met het openstellen van svchosts stel je ook gelijk meer services open aan het internet.

Wat mij ook is opgevallen is dat als je netwerkverbinding niet goed(vetrouwd) is, als in public, private of domain, dat aangemaakte regels gewoon weer verwijderd worden na een tijdje, dat doet de firewall service. Kwam ik ook pas na een tijdje achter. :)

Wat bedoel je met:
Want Microsoft heeft proactief het blokkeren van heel veel 'waarschijnlijk hinderlijke componenten voor onze klanten' -voor zover via windows processen- onmogelijk gemaakt door onterechte elevaties (uitzonderingen) in te bouwen
'waarschijnlijk hinderlijke componenten voor onze klanten' = Alles dat niet door een klant ge(-her-)configureerd kan worden. Je bent immers baas op eigen systeem. Wat je hierboven beschrijft is een belangrijk voorbeeld van crap die Microsoft niet door jou zelf in goede banen laat leiden.

Microsoft hanteert dus een hinderlijke variant op 'slikken-of-stikken' beleid waar het de keuze van gebruikers betreft om een gehoopte fix op een van de fouten van MS-producten wel of niet te installeren. De variant betreft het one-way-or-the-highway idee (precies doet wat willen anders krijg je niks). In de praktijk valt daar omheen te werken, maar een klant mag, mijns inziens, beter verwachten.

Enfin, waar dat verkeerd loopt is wanneer een fix van een fout een nieuwe fout bevat (en allicht de fix van die fout in de fix van de eerste fout wéér een fout bevat.. enzovoorts enzoverder(!)) Recente voorbeelden van wanneer dit soort blamages zich hebben voorgedaan kun je -te uit en te na beschreven- vinden op AskWoody's
(Woody is o.a. auteur van het MS-Defcon systeem - Een rationeler antwoord op het unpaid betatesting programma 'the microsoft way' dat Windows Update heet.)
Sommige problemen, prive pc, heb ik op kunnen lossen door gebruik van de firewall policy te maken zodat lokale rules niet gebruikt worden. Een andere eigenaardigheid heb ik opgelost door niet zelf een regel te maken maar de predefined rules te gebruiken.
Met het wel of niet installeren van updates heb ik zelf prive geen problemen, ik installeer het gewoon, in een microsoftomgeving heb je een eigen update server draaien en kan je zelf updates akkorderen, het slikken of stikken beleid waar je het over heb begrijp ik dan ook niet echt. :)
En unpaid beta-testing? Huh? Ik weet wel dat er een policy is in \Winows Components\Data Collection and Preview Build, te weten Disable pre-release features or settings. Doe je hier op? :)
-I G000g0ld it for you-

https://www.askwoody.com/2017/how-to-get-the-windows-10-fall-creators-update/

https://www.scientificamerican.com/article/why-we-re-all-beta-testers-now/

https://www.linkedin.com/pulse/weve-all-become-unpaid-beta-testers-david-danto/

http://sastimes.com/dunia/technology/50232/temporarily-turn-off-windows-automatic-update/

Overigens heb je mijn post dus maar gedeeltelijk gelezen; in alinea één staat de verklaring.. De tweede alinea begint niet voor niets met "Microsoft hanteert dus..." :X

[Reactie gewijzigd door BStorm op 16 november 2017 16:44]

Om precies te zijn heb ik je reactie meerdere keren gelezen om te begrijpen wat je precies bedoelt, blijkbaar doe ik dat niet goed en dan vraag ik dingen. Als jij daardoor gelijk denkt dat ik je reactie niet gelezen hebt... dan moet jij dat vooral blijven denken. :X :O

En voor jou mag dan alles precies duidelijk zijn met wat je bedoelt, maar ik hoop dat je kan begrijpen dat dat niet direct voor iedereen hoeft te betekenen en dat dat niet in hoeft te houden dat ik, we, je reactie dan niet zouden lezen.
Bijvoorbeeld je opmerking over unpaid-betatesting... jij heb al die artikelen gelezen en voor jouw is duidelijk wat jij ermee bedoelt, maar niet iedereen leest al die artikelen en het kan dus voorkomen dat niet iedereen snapt wat er bedoelt wordt met unpaid-betatesting. Met de links die je gaf snap ik je tekst nu veel beter. Misschien zijn het mijn hersentjes die het niet begrepen, misschien was het jouw uitleg die niet voor iedereen direct duidelijk is. Wat het ook is, is heb weldegelijk je reactie helemaal gelezen.
Maar wees gerust, vandaag, dankzij die links, snap ik meer wat je bedoelt.
Hé, hier ben ik wel benieuwd naar. Dat Windows je HOSTS-bestand kan omzeilen wist ik. Maar ik wist niet dat het ook de ingebouwde Windows Firewall kon omzeilen? Heb je toevallig een link waar dat uitgelegd wordt?

(En waar in Windows kun je trouwens een hardcoded IP-blocklist instellen?)
Hardcoded IP-blocklist instellen -in windows- kun je doen door de Windows routing table aan te passen. Ancile doet dit ook. Hoe de windows firewall precies wordt omzeild kon ik zo snel niet vinden, maar als het niet nodig was zou Matthew Linton/Ancile niet naast de windows firewall nog twee andere manieren (routing IP's & blocking Hosts) hanteren om crap te blocken.

Voor wat betreft de betrekkelijke ineffectiviteit van zelfs hardcoded blocklists: Microsoft werkt er natuurlijk wel weer omheen steeds als ze een andere host gebruiken om iets te serveren. In hoeverre dit ad hoc en -en masse- gebeurt weet ik niet (lastig in kaart te brengen ook; veel geo-distributie); ik geloof wel dat er anekdotes rondzwerven van mensen die gemerkt hebben dat incomplete blocklists programmatisch omzeild werden. (Dus door steeds een alternatief te proben tot het eigen willetje doorgedrukt kan worden ook wanneer langzaamaan (door failed/blocked attempts) de beschikking van de klant helder geacht mag worden te zijn.)

Overigens: Als je het bovenste van de linkjes hierboven bekijkt dan zie je wel dat experts als Mathew Linton (developer van Ancile @ Voat, fork uit Aegis) ook rationeel rekening houden met nog onbekende trucs in de wapenwedloop mbt zelfbeschikking over de eigen hardware ontsluiting (dwz uitvoering van de functie van een zogenaamd 'OS').

[Reactie gewijzigd door BStorm op 15 november 2017 16:33]

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True