Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 60 reacties

Processorontwerper Qualcomm gaat zijn Snapdragon 820-soc voorzien van malwaredetectie. Dankzij de functie met de naam Smart Protect moet de processor zelfs zero days gaan ontdekken, malware die gebruikmaakt van nog onbekende lekken.

Smart Protect maakt gebruik van Zeroth, het platform voor machine learning dat onder andere in de Snapdragon 820 komt en waarover Qualcomm eerder sprak. Die moet het mogelijk maken dat de soc malware gaat herkennen, zelfs als de kwaadaardige code gebruikmaakt van lekken in besturingssystemen die nog niet publiekelijk of bij securitybedrijven bekend zijn. Daarbij houdt de soc het gedrag van apps nauwlettend in de gaten.

Qualcomm werkt voor de functie samen met fabrikanten en met makers van anti-malware-software voor mobiele platforms zoals Avast, AVG en Lookout. Die beveiligingsbedrijven kunnen gebruikmaken van api's om functies van Smart Protect in hun eigen software te integreren.

Qualcomm is onduidelijk in hoe Smart Protect precies werkt en op welke besturingssystemen Smart Protect zou functioneren. Het lijkt erop dat het gaat om een functie voor Android. Smart Protect functioneert mogelijk door patronen te herkennen in het gedrag van apps om zo de malware eruit te halen, waarbij het dus niet leunt op de detectie van bekende lekken maar op detectie van verdacht gedrag.

Omdat Smart Protect gebruik maakt van machine learning, kan alle analyse op het toestel plaatsvinden. Bovendien zou de functie de data van gebruikers beter beschermen en daardoor goed zijn voor de privacy. Hoe effectief Smart Protect is, is onbekend. Smart Protect is onderdeel van de Snapdragon 820 en zal dus vanaf 2016 in toestellen zitten. De in de video gebruikte smartphone lijkt een Xiaomi Mi Note Pro.

Qualcomm is langzaam meer details aan het bekendmaken over de Snapdragon 820. Eerder kwamen al details naar buiten over de gpu en dsp van de soc.

Moderatie-faq Wijzig weergave

Reacties (60)

Een mooie uitdaging om spyware te maken die juist gebruik maakt van deze nieuwe detectie methode. Alles wordt in de gaten gehouden op je telefoon.

Als Qualcomm een backdoor inbouwt dan ben je dus goed de lul.

Hoe gaan ze garanderen dat dit nooit Door de NSA of China gedaan kan worden?
Dat risico loop je ook bij Rockchip, Kirin en Exynos. Gelukkig zijn er tal van onafhankelijke onderzoekers en specialisten die deze ontwikkelingen in de gaten houden.

Ik vraag me af of dergelijke hardwarematige detectie wel zo veel nut heeft. Zolang je je apps via de Play Store installeert zal er niet veel aan de hand zijn; deze worden tenslotte al door Google gecontroleerd. Nu wil ik niet zeggen dat dit feilloos gebeurd, maar Qualcomm is wel met een soort angstcampagne bezig. Privacy is een gevoelig onderwerp, dus als je je marketingafdeling daar handig op laat inspelen zullen consumenten consumeren.
Alleen kopen consumenten niet bij Qualcomm. Dus zolang de fabrikant niks met deze informatie doet qua marketing levert het ze mbt de consument niks op.
nieuwe high end smartphone modellen zullen deze chip gebruiken, en de producent van de telefoon kan dan met extra veiligheid adverteren. waardoor Qualcomm ook meer chips zal verkopen.
Hoe gaan ze garanderen dat dit nooit Door de NSA of China gedaan kan worden?
Omdat zo een zelfde achterdeur ook misbruikt kan worden door de partijen dat je wilt bespioneren.

Je bouwt een achterdeur in in software of hardware x, maar als mensen op je huis markt die zelfde software / hardware gebruiken, bestaat het risico dat je daarmee je eigen nationale veiligheid in gevaar brengt.

Een achterdeur is enkel veilig, als het a) nooit uitkomt = daar heb je nooit garantie van, of b) als je het product enkel exporteert! Zie de NSA verhaal met de Cisco routers.
Waarom altijd NSA? Denk dat de AIVD ook genoeg van dit soort dingen doet hoor.
Ik schaar alle inlichtendiensten onder 1 verzamelnaam
Processorontwerper Qualcomm gaat zijn Snapdragon 820-soc voorzien van malwaredetectie. Dankzij de functie met de naam Smart Protect moet de processor zelfs zero days gaan ontdekken, malware die gebruikmaakt van nog onbekende lekken.
Ik ben érg benieuwd hoe dit precies werkt. Hoe kan een processor 'zero days' gaan ontdekken, als de lekken onbekend zijn? Heeft de processor dan zelf zoiets van: "Hé? Daar komt een vraag om toegang vandaan? Dat kan niet kloppen. *Beep*" (Om maar eens iets te roepen.)

De beloftes van Qualcomm zijn leuk en interessant, maar zoals zo vaak met technologie en beloftes van fabrikanten: eerst zien, dan geloven ;).

Edit:
Een refresh van de pagina geeft het antwoord op mijn vraag. Omdat de auteur vast dacht dat er vragen over zouden komen :9
Qualcomm is onduidelijk in hoe Smart Protect precies werkt en op welke besturingssystemen Smart Protect zou functioneren. Het lijkt erop dat het gaat om een functie voor Android en dat Smart Protect functioneert door patronen te herkennen in het gedrag van apps om zo de malware eruit te halen, waarbij het dus niet leunt op de detectie van bekende lekken maar op detectie van verdacht gedrag.
Maar dit betekent op zichzelf dus weer, dat op het moment dat er malware ontwikkeld wordt dat op een geheel eigen wijze werkt, de SD820 deze niet zal detecteren, omdat de SoC immers 'bekend gedrag' leert herkennen. Gedrag dat er dus nog niet in zit, of niet onder de noemer 'verdacht gedrag' valt, wordt niet opgemerkt.

[Reactie gewijzigd door Vickiieee op 1 september 2015 09:27]

Maar dit betekent op zichzelf dus weer, dat op het moment dat er malware ontwikkeld wordt dat op een geheel eigen wijze werkt, de SD820 deze niet zal detecteren, omdat de SoC immers 'bekend gedrag' leert herkennen. Gedrag dat er dus nog niet in zit, of niet onder de noemer 'verdacht gedrag' valt, wordt niet opgemerkt.
Er is bij anomaly detection altijd sprake van FDR (False detection rate), en bij zulke processen moet de fabrikant/vendor een balans vinden tussen heel gevoelig (mogelijk veel false positives) of juist losjes (mogelijke false negatives). Dus waterdicht.. 'nee', maar het is wel een stap in de juiste richting. Wanneer Android M een fatsoenlijke permission manager naar mainstream Android brengt, en SOC's anomaly detection gaan doen, maak je het voor mensen met slechte intenties al een stuk lastiger.
Toen ik je stuk las moest ik gelijk aan de Windows UAC denken. Om het even heel zwart/wit te zeggen:
Enerzijds kan je alles toelaten, maar dan laat je ook kwaadaardige software/apps toe;
Anderzijds kan je alles blokkeren, maar dan blokkeer je ook goedaardige software/apps.

Het is inderdaad een afweging die je als fabrikant moet stellen: hoe 'streng' stel je het af?

Wat mij wat dat betreft aan mijn OnePlus One (nee, dit is geen verkapte reclame of verheerlijking) met Cyanogen OS heel erg bevalt, is dat ik per app de toegang tot verschillende zaken kan bepalen (Privacybescherming).Dit zal ongetwijfeld bij meer telefoons kunnen, echter ben ik hier zelf mee bekend met mijn telefoon..
Een app in de Play Store wil toegang tot je foto's/afbeeldingen bijv., waarbij je je als gebruiker (in sommige gevallen) serieus af kan vragen wat een app moet die toegang moet. App opzoeken en toegang weigeren. :) Een dergelijke 'Permission manager' zit er hier dus al in. Verder kan je ook per soort toegang aangeven of het standaard toegelaten moet worden, gevraagd, of geweigerd. Ideaal!
tja deze dingen worden op iOS überhaupt pas gevraagd als je een dergelijke functie wil gebruiken. gebruik je het contact gedeelte niet dan zal je dus nooit om die permissies gevraagd worden omdat die code dus niet uitgevoerd wordt. Das dan weer het handige aan iOS en kompleet dichtgetimmerde software distributie.
Dat kan ook op Android hoor, en nog veel meer, met Xprivacy. Je kunt ook b.v. een app alleen bepaalde contacten laten zien of alleen met bepaalde IP-adressen verbinding maken.
En daar zit het em dus in. Dingen die standaard meegeleverd zouden moeten zijn voor enterprise omgevingen ontbreken gewoon en moeten worden toegevoegd. Dit is voor thuis gebruik geen probleem, omdat je hiermee een licht en schaalbaar OS hebt wat specifiek op jouw eisen in te richten is.

Apps als XPrivacy zijn dan leuk en alles, maar daar heb je in een corporate omgeving niets aan. Als je voor alles een losse app moet pakken dan kan je heel lang doorgaan. Het kan altijd beter dan standaard aanwezig natuurlijk, daarom worden dergelijke apps ontwikkeld, maar de standaard aanwezige software zou dit al enigszins op orde moeten hebben en dat is het niet.
Ik heb het geheel met je eens dat dit standaard in Android zou moeten zitten, en dat zit het deels ook in de volgende versie van Android (M). Waarschijnlijk is het in M beter dan in IOS, maar nog steeds veel minder goed dan in Xprivacy.

Maar het feit dat het er niet standaard in zit wil niet zeggen dat je het er als bedrijf niet zelf op kunt zetten. Zo moeilijk is het niet om dat te doen voordat je de telefoon aan je personeel geeft.
Nee maar wel als er zoveel dingen niet aanwezig zijn of te weinig dat je ongveer tien losse apps moet bij installeren. Het werk om dat te doen is niet zo heel veel (gewoon deployen en pushen naar de toestellen dmv rechten met certificaten ed. Geen idee hoe dit precies werkt, maar dat kan gewoon), maar het werk om het eerst allemaal uit te zoeken kost veel tijd (en dus veel geld).
Is het echt tien apps? Wat mij betreft werkt Android gewoon goed uit de doos, behalve privacy. Op IOS valt trouwens ook van alles aan te merken... het is maar wat je gewend bent.
Al zijn het er vier dan nog is het de moeite niet waard.
Wat mij betreft wel: als je daarmee je personeel beter beschermt tegen privacyschendingen en ze productiever maakt dan op andere systemen, is dat heel goed.
UAC doet helemaal niks behalve ervoor zorgen dat er niks ongezien in de achtergrond kan draaien met admin rechten.
Als je een vergelijking zou willen maken tussen een software en hardware constructie mbt dit onderwerp dan zou je Windows DEP moeten kiezen.
En daar ga je de bietenbrug op.
Jij ik en de meeste hier weten het wel.
Maar dat is geen weerspiegeling van de doorsnee gebruiker.
De doorsnee gebruiker ziet of hoort van iets leuks en denkt hebbehebbehebbe en hoppa het wordt geïnstalleerd.
Die vind al die permissies wel best zolang die app het maar doet.
Mooiste zou zijn als dit een geautomatiseerd proces zou zijn zoals dit thema.
Dan hoeft men niet nadenken en kan als een dolle van alles installeren.
Maar ja, heb je een zelf beschermende chipset o.i.d. waarbij je verder niet bij na hoeft te denken dan wordt dat al gauw door de meeste gebruikers gezien als stom ding en weg ermee want al die andere kunnen bepaalde apps wel gebruiken en ikke niet.
Of .....gosh kan jou smartphone dat spelletje niet instaleren....dom ding ja hahaha waarna betrokkene al huilend naar mammie toe rent en vraagt om een ander telefoon want dat van haar/ hem kan dat wel en die van mij niet.
Men ziet die boze wereld van mallware niet zo, niet zoals wij dat zien.
Zolang zij ( de gebruikers ) maar kan spelen.
Ik denk niet dat een permission manager ontzettend veel gaat helpen op het gebied van exploits, zoals Stagefright die je RAM vol dumpt.

Een permission manager helpt tegen ongevraagd gebruik van data van de gebruiker, zoals het uitlezen van het telefoonboek. Ook prima, maar deze twee dingen staan volledig los van elkaar.
Ik denk niet dat een permission manager ontzettend veel gaat helpen op het gebied van exploits, zoals Stagefright die je RAM vol dumpt.
Daarom wil die beide ook, zodat ze elkaar kunnen aanvullen...
Ik ben érg benieuwd hoe dit precies werkt. Hoe kan een processor 'zero days' gaan ontdekken, als de lekken onbekend zijn?
Hoe kan je iets ontdekken als het al bekend is?
"Hé? Daar komt een vraag om toegang vandaan? Dat kan niet kloppen. *Beep*" (Om maar eens iets te roepen.)
Heel simpel: ja, klopt helemaal.
Maar dit betekent op zichzelf dus weer, dat op het moment dat er malware ontwikkeld wordt dat op een geheel eigen wijze werkt, de SD820 deze niet zal detecteren, omdat de SoC immers 'bekend gedrag' leert herkennen.
Bekend gedrag hoef je niet te leren herkennen, het is namelijk bekend. Het hele idee achter dit soort algoritmes is juist om nieuw, onbekend, gedrag te identificeren en te classificeren als wel of niet gewenst met de daarbij passende acties (toestaan of niet). Daarin zal het uiteraard geen 100% succes hebben, maar het is toch meegenomen.
[...]
Bekend gedrag hoef je niet te leren herkennen, het is namelijk bekend.
Je zou met deze technologie toch juist ook moeten leren om bekend bedrag te herkennen? Of bedoel je dat dit gedrag alleen ingeladen hoeft te worden in de database?
Anders heb je een SoC met een leuke technologie die toekomstige malware e.d. kan leren herkennen, maar de huidige malware is ie niet tegen bestand :9
En onbekend gedrag moet je leren herkennen, omdat het onbekend is.
Het hele idee achter dit soort algoritmes is juist om nieuw, onbekend, gedrag te identificeren en te classificeren als wel of niet gewenst met de daarbij passende acties (toestaan of niet). Daarin zal het uiteraard geen 100% succes hebben, maar het is toch meegenomen.
Wat je hier zegt komt zo'n beetje overeen met wat Secury al zei inderdaad. Hier zullen false positivees en -negatives bij zitten. Maar 'better safe than sorry' ;).
Je zou met deze technologie toch juist ook moeten leren om bekend bedrag te herkennen?
Je zegt het zelf ook al eigenlijk: bekend gedrag hoef je niet te leren herkennen, alleen maar simpelweg te herkennen. Uiteraard moet deze soc ook met de huidige, bekende, dreigingen om kunnen gaan. Bijvoorbeeld uit een database ja, al zal dat in dit geval geen optie zijn :)
[...]Bijvoorbeeld uit een database ja, al zal dat in dit geval geen optie zijn :)
Precies. En dus ben ik wel benieuwd hoe Qualcomm het precies gaat implementeren. Hoe leert de SoC wat goed gedrag is en wat slecht? Dat zal deels al aangeleerd moeten worden. Maar hoe doe je dit als dit op chipbasis gebeurt? Draait er dan onder alle software (hardwarematig dus) al een check op gedrag van apps?

En die library met goed gedrag en verdacht gedrag, die zal dus ook in de SoC ingebakken moeten worden. Vragen, vragen vragen. Interessant, interessant, interessant! :)
Zou dat niet afhangen van het feit of het concept via "whitelisting" danwel "blacklisting" werkt? Het zal wel intelligenter in mekaar zitten dan dat, maar als je een lijst maakt van wat allemaal wel mag, dan is alle afwijkende gedrag (nieuwe of oude methodes) verdacht. Maak je alleen maar een lijst met wat niet mag, dan loop je inderdaad altijd achter de feiten aan.
Zoals jij het beschrijft zal het 'whitelisten' inderdaad een betere methode zijn dan 'blacklisten', maar dan zou je elke keer als er een nieuwe vorm van schrijven/werken van apps ontstaat ook een update daarvan moeten komen.
Stel je voor dat er een stel jonge genieën is die werkt aan apps die op een nieuwe (efficiëntere?) manier werken. Maar omdat deze methode nog onbekend is wordt het automatisch geblokkeerd, want: methode staat niet op de 'whitelist'.

Nu zal dit denk ik wel makkelijker werken dan blacklisten, omdat de makers dan aan kunnen geven dat ze aan een nieuwe methode werken en of Qualcomm deze code wil checken om zeker te zijn dat het zuivere code is. Waarna het gewhitelist kan worden.
De groep van Herbert Bos aan de VU heeft wat onderzoek gedaan naar het taggen van geheugen dat gegevens vanaf het internet bevat. Je kan dan het uitvoeren van machine code blokkeren op het moment dat die 'van buiten' komt. Mogelijk is dit zoiets. Is alleen weinig machine learning aan.
Maar dit betekent op zichzelf dus weer, dat op het moment dat er malware ontwikkeld wordt dat op een geheel eigen wijze werkt, de SD820 deze niet zal detecteren, omdat de SoC immers 'bekend gedrag' leert herkennen.
Tja er zijn toch eigenlijk maar twee soorten van scannen? Heuristisch (patroonherkenning) vs. virus definities. Beide hebben hun nadelen.

En daar gaat het mij eigenlijk om... Ik wordt dus altijd gek van de virusscanner omdat het systeem daardoor traag wordt... Ik draai dan ook geen virusscanner (alleen periodiek handmatig een scan). Nu zit het ingebakken in de proc. en valt het dus niet uit te zetten? Wordt alles daar niet traag van?
Offtopic : Ik snap niet helemaal waarom Qualcomm een draakje laat zien bij het einde van het filmpje. Een "snapdragon" heeft (zover ik weet) niks met draken te maken. Het een een plant; de "Antirrhinum" (het "leeuwenbekje") : https://nl.m.wikipedia.org/wiki/Leeuwenbek
Of het met de naam te maken heeft weet ik niet, maar de draak is de 'mascotte' van de snapdragon serie, en daarom ook in het filmpje te zien :)

Wel grappig plantje trouwens, kende het niet van naam en ook nooit gezien. Ik was dus altijd in de veronderstelling dat die draak er was omdat het inderdaad snapdragon heette :D Misschien hadden ze hem beter Snappy the Dragon kunnen noemen maarja misschien spreekt dat de doelgroep weer niet aan xD

[Reactie gewijzigd door watercoolertje op 1 september 2015 11:30]

Het daarkje is onderdeel van Qualcomms marketing campagne zie:
https://www.youtube.com/watch?v=W7d513bkvto
Het heeft alles met een draak te maken en de plant trouwens ook. De bloem heeft de vorm van een drakenhoofd. Of in het Nederlands een leeuwenbek.
Betekend dit het einde voor custom roms etc? Aangezien daar aanzienlijk veel qua rom wordt aangepast. Of TWRP wat je op je toestel moet installeren.
Betekend dit het einde voor custom roms etc? Aangezien daar aanzienlijk veel qua rom wordt aangepast. Of TWRP wat je op je toestel moet installeren.
Dat ligt aan de implementatie.
Het lijkt erop dat het gaat om een functie voor Android en dat Smart Protect functioneert door patronen te herkennen in het gedrag van apps om zo de malware eruit te halen, waarbij het dus niet leunt op de detectie van bekende lekken maar op detectie van verdacht gedrag.
Het kan dus zijn dat de bootloader/recovery omgeving gevrijwaard is van deze scan. Immers kan de processor weten wanneer deze omgeving gestart wordt en niet het OS.

Het zou wel bijvoorbeeld lastiger kunnen worden om een exploit te gebruiken om root rechten te verkrijgen en te flashen. Maar daar is een oplossing tegen: koop alleen een toestel waarbij de fabrikant dit faciliteert in plaats van tegenwerkt. ;)
De CPU ondersteunt malware detection != protection .
Een virus scanner zoekt normaal in bestanden naar bepaalde signatures, b.v. de assembly code voor een combinatie van low-level libary calls.
Deze CPU kan waarschijnlijk per App een log / signatures opbouwen, van instructies en geheugen tijdens runtime.
Door deze beschikbaar te maken via een API, kunnen antivirus apps makkelijker mallware herkennen die in assembly code niet een bekende combinatie van low-level library calls maakt. Maar in runtime wel die low-level calls laten zien.
Ach, bij malware geldt eigenlijk dat detection en protection hand in hand gaan. De gevaarlijkste malware is de malware die maanden of zelfs jarenlang ongedetecteerd zijn gang kan gaan op je systeem.
Dit maakt het geheel al duidelijker voor de ietwat leek. Dank.
Geen idee of het echt zo gaat werken, maar het staat er inderdaad wel een beetje zo. :)
nee dat hoeft niet, maar het zou wel het einde kunnen zijn van het verkrijgen van root via exploits...

ik denk dat je zult merken dat onder druk van zaken als gpl etc bedrijven verplicht kunnen worden om een switch in te bouwen die het flashen van roms wel of niet mogelijk maakt...
ik denk dat je zult merken dat onder druk van zaken als gpl etc bedrijven verplicht kunnen worden om een switch in te bouwen die het flashen van roms wel of niet mogelijk maakt...
Volgens dit verhaal wordt voor Linux gebruik gemaakt van GPL 2.0, waar deze clausule niet in zit. Bovendien vervangt Google zoveel software van AOSP dat het voor hun een koud kunstje is om alles wat GPL 3.0 is (met deze beperking) te vervangen met eigen code.

Waarom zou Google dat doen? De druk van fabrikanten en mobile operators. Neem dit verhaal als voorbeeld waarbij gebruikers root rechten gebruiken om meer uit hun abonnement te krijgen.
Vraag me af hoe veel stroom dit gaat kosten, maar desalnietemin zou dit erg tof zijn, mits het goed werkt. Er zijn de laatste maanden een paar serieuze lekken in android opgedoken (veel android telefoons gebruiken snapdragons), en er duikt ook wel eens een malafide app in de playstore op. Ben zeer benieuwd naar deze ontwikkeling!
Asaf Ashkenazi, director, product management, Qualcomm Technologies, Inc. “Snapdragon Smart Protect supports deep on-device monitoring for nearly instantaneous notifications of detected privacy violations and malicious activity while also providing great system performance and battery life
while consumers benefit from improved protection of personal data with minimal impact on device performance or battery life.
'minimal impact'... dat is ook de manier hoe software virusscanners hun producten omschrijven... Maar ik vind die dus allemaal maar irritant traag.

Na install van Windows 10 had ik ineens Windows Defender weer draaien... Duurde niet lang om te ontdekken... Systeem wordt traag, even in de Process Explorer kijken en wat zien we daar? Windows Defender, die deugniet, die weer eens lekker van mijn resources aan het smullen is.
Geen idee wat jij met je systeem doet, maar mijn Windows Defender is vrijwel altijd aan het idlen. Alleen bij laden e.d. verhoogd het de load een beetje, maar goed je kan mappen makkelijk excluden, beter dan de boel maar uitschakelen.

WD gebruikt over het algemeen idle resources, en op laptops/tablets doet ie zijn ding vrijwel alleen als het op de netstroom zit. (Net als overige windows meuk zoals defrag etc.)

Ja ik heb WD ook wel eens gek zien doen en rustig 40+% resources opvreten, maar nog niet tegen gekomen dat dit onder zware load gebeurde. Wat het verder met idle resources doet..... boeiend? Liever idle resources gebruiken om mij te helpen zodat ik niet zelf elk procesje en bestandje op mijn schrijf in de gaten moet houden.

Maar goed, to each their own.

En als dit een procentje of 2 van je accu opvreet om te zorgen dat Android qua veiligheid in de buurt van WP komt, mooi man. Goed voor de gebruikers. Minimale impact (die 10-15minuten minder accuduur op 20+ uur, ach) en ze kunnen weer zorgeloos bankieren.
Punt is dat ik niet op zoek ga naar Windows Defender... Het wordt gewoon al heel snel duidelijk dat er 'iets' resources aan het vreten is... Als ik er niks van zou merken zou ik hem niet uitzetten hoor.
Geen idee wat jij met je systeem doet
Zou dat uit moeten maken dan?

Ik ben developer dus gebruik Eclipse, MySQL Workbench, Gimp, Notepad++, CMD tools etc etc. Ik gebruik mijn PC heel intensief en 'ken hem' dus heel goed. Het valt mij dus meteen op dat hij trager is dan normaal. Hup, Windows Defender uit en hij werkt weer als vanouds.
Een developer die zonder AV zich op het internet begeeft, die zou beter moeten weten.
Niet mijn probleem, jij veiligheid-loos op het internet wel.

UAC ook uit zeker, want ja, kost resources en breekt je workflow. Search indexer eraf, want die vreet meer resources dan Windows Defender ooit aan zal raken.....

Die milliseconden winst die je hebt met WD uitgeschakeld en om dan AV loos je op het internet te bevinden :)

Lees je een klein beetje in WD, zelfs laadtijden worden er nauwelijks langer van. Zit echt allemaal in je hoofd tenzij je misschien op een 10 jaar oude 80gb 5400RPM schrijf zit met een core 2 duo en niet meer dan 1,5 GB ram.... Jah dan zou je die performance verlies kunnen merken. Op een normaal systeem (wat ik vermoed dat je hebt) van 4cores+, 4gb+ en een enigszins recente hdd, is het echt nauwelijks te merken.
Ja de eerste dag of 2 na een verse Windows install gaan WD, de search indexer en meer af en toe redelijk wat van je resources wegsnoepen. Maar goed, nogmaals, IDLE resources.

Dit is een beetje alsof op boos worden op de natuur omdat het regent want je wou zelf water over je auto gooien.

[Reactie gewijzigd door batjes op 2 september 2015 10:09]

Waarom heb jij er last van dat ik me onveilig op het internet begeef? Jij draait toch een virusscanner?? Als die jou niet beschermt, waarom zou die mij dan wel beschermen?
Zit echt allemaal in je hoofd
1. Ik merk vertraging (onverwachte disk I/O waardoor Windows Explorer trager wordt)
2. Ik ga op zoek naar de bron
3. Ik vind Windows Defender en zet die uit
4. Vertraging verdwijnt.

Jouw analyse: Zit in je hoofd.

Ja. Mmm Mmm.

Ik zou zeggen, als je echt denkt dat Windows Defender geen merkbare vertraging oplevert, zet hem eens uit. Als je hem altijd aan hebt staan kun je geen verschil merken natuurlijk. Zet hem gewoon eens een weekje uit en dan weer aan.

Then again, er zijn ook mensen die geen verschil proeven tussen goede wijn en bocht... Wie ben ik om te zeggen dat dat niet klopt? Heel fijn eigenlijk als je geen verschil merkt. Geen reden om hem uit te zetten. Ik merk dat verschil dus wel meteen.
Precies minimaal, minuscuul het is te veel punt uit.
De software en hardware beval veel te veel nutteloze features tegenwoordig die alleen maar nadelig zijn voor het gebruiksgemak en accu duur.
Is het niet een beetje apart om beveiligingsbedrijven hier toe te laten? Iedereen kan natuurlijk een beveiligingsbedrijf starten dus daar moet je al, op een of andere manier, een schifting in maken. Daarnaast bleek laatst een beveiligingsbedrijf (weet de naam niet meer) niet helemaal kosher meen ik.

[Reactie gewijzigd door Michiel4life op 1 september 2015 10:35]

Als ik het goed begrijp dan gaat de processor een API aanbieden om de notificaties te ontvangen en de rapportages in te zien e.d. Hier gaat waarschijnlijk *elke* app gebruik van kunnen maken (mits juiste permissies mogen we hopen). Beveiligingsbedrijven zullen dus waarschijnlijk helemaal geen aparte behandeling krijgen of zo.

Maar in de praktijk zijn dat natuurlijk wel de logische partijen om hier iets mee te gaan doen.
Wat ik me bij dit soort dingen altijd afvraag is hoe vaak zoiets een false-positive zal geven. Er zullen best wel wat systeem utilities zijn die gedrag vertonen dat aardig overeenkomt met dat van malware.
Hoe werkt deze technologie?

Qualcomm geeft zelf in hun filmpje aan dat er gebruik wordt gemaakt van Qualcomm Zeroth.
Zeroth is een technologie die waarneemt wat er met de smartphone gedaan wordt.
Zeroth
Volgens de volgorde perceptie > redeneren > actie

Wat qualcomm dus gaat doen ik geef geen input aan mijn touchscreen dus ik wil ook niet iemand bellen. In het voorbeeld dat een app een 0900 nummer wil bellen.
Dit is zeer waarschijnlijk niet de Mi Note Pro, maar de Xiaomi Mi5 & Mi5 Plus, of er moet een nieuwe versie van de Mi Note Pro komen met de 820.

(http://www.phonearena.com...gon-820-processor_id71388)
Alles wat ik zie is weer meer pleuris zooi in de chip die stroom vreet terwijl je dingen aan het doen ben.
IEDERE extra actie die je telefoon onderneemt terwijl je bezig ben of niet bezig ben kost stroom en het begint aardig op te lopen sinds de eerste smartphone en ik begin het aardig beu te worden.

Ik denk dat ik qualcomm chips ga negeren en geen telefoons meer wil met deze chips er in. er zit steeds meer ongewenste klerezooi in deze chips en mediatek word met de dag interesanter.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True