Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 97 reacties
Submitter: Macron

Avast heeft de overname van concurrent AVG afgerond. Sinds maandag gaan de bedrijven samen verder. Vooralsnog verandert er niets in de ondersteuning van producten. Avast zal zowel Avast- als AVG-diensten blijven maken en ondersteunen, zo belooft het bedrijf.

Avast belooft ondersteuning voor alle producten en diensten van beide bedrijven 'voor de nabije toekomst'. Hoewel de overname al rond is, heeft Avast nog niet alle aandelen van het beurgenoteerde AVG in handen. Het bezit momenteel meer dan 85 procent. Het aanbod aan aandeelhouders loopt over anderhalve week af.

Desondanks is de overname al afgerond per eind september en zijn beide bedrijven samen verdergegaan per maandag. Avast kondigde deze zomer aan dat het AVG wilde gaan overnemen, voor omgerekend bijna 1,2 miljard euro.

Met de overname groeit het totale aantal apparaten met producten van Avast naar 400 miljoen, waarvan 160 miljoen mobiele apparaten, zo bericht Avast. Dat stelt het bedrijf in staat om beter verschillende vormen van malware te detecteren en zijn producten daarop aan te passen. Daarnaast wil het beveiligingsbedrijf met de overname 'groeien op technisch en geografisch gebied' en zich richten op nieuwe markten, zoals het internet-of-things.

Zowel Avast als AVG is van oorsprong Tsjechisch en ze bestaan respectievelijk sinds 1988 en 1997. De bedrijven zijn bekend voor hun gratis antivirussoftware, waarvan er ook betaalde versies bestaan. AVG nam zelf in 2014 het Noorse beveiligingsbedrijf Norman over.

Moderatie-faq Wijzig weergave

Reacties (97)

Klik. Leuke infographic die bij de bron staat en niet in dit artikel.

Ik lees overigens alleen maar hoeveel users ze nu hebben en hoeveel dit er zijn op mobile devices. Alleen lees ik nergens hoeveel ze voor de overname hadden aan users. In andere woorden; hoeveel zijn er nu eigenlijk met de acquisitie bijgekomen?
Als je in de infographic kijkt zie je dat ze vorig jaar 230 miljoen users hadden. Er zullen vast ook wel wat bij zijn gekomen maar een simpele rekensom doet dan vermoeden dat ze 160-170 miljoen extra users hebben gekregen dankzij de overname.
Aantal gebruikers 28 Maart 2015: 233,808,336
https://web.archive.org/w...www.avast.com/nl-nl/stats
Aantal gebruikers 14 Augustus 2015: 228,778,152
https://web.archive.org/w...www.avast.com/nl-nl/stats

Op een gegeven moment werd dit niet meer ge-updatet, bovenstaande links laden de geanimeerde balken niet meer en is een tijd terug er zelfs uit gehaald.
Maar in het einde van 2015 was er wel een neerwaartse trend van aantal gebruikers, dus ik vermoed dat die 230 Miljoen niets van klopt dat ze de laatste tijd nog probeerde te verkopen.

In de huidige versies van Avast! is de statistieken ook tijdelijk verwijderd die de informatie van de volgende pagina kon weergeven:
https://www.avast.com/nl-nl/stats

Dit komt omdat er een glitch in een aantal versies terug zat, waardoor hij bij het openen van dit venster een volledige CPU core ging benutten en oneindig geheugen begon te consumeren (memory leak).
Wordt momenteel volgens mij nog aan gewerkt om het later weer terug te brengen in de applicatie.
als avg maar blijft bestaan, ik heb namelijk de free versie lopen op mijn pc.
En die verloopt nooit, maar zoals ik al las blijft avg gewoon bestaan.
Ik vind het gewoon een goed stukje software.
Ik ben hier zeer ontevreden mee. Zelfs de betaalde versie van Avast bleef maar producten opdringen. Ik was die pop-ups in de gratis versie zat, bedacht me "ok, dan betaal ik er gewoon voor, probleem opgelost", maar het werd bijna alleen maar erger...
Gewoon die opdringerige meuk de-installeren en Windows Defender gebruiken, af en toe scannen met Malwarebytes anti malware. En malwarebytes anti exploit voor bescherming van de browser. Werkt prima, en zonder pop-ups. Vind je Defender niet goed genoeg dan raad ik Kapersky of Bitdefender aan.

[Reactie gewijzigd door dezwarteziel op 4 oktober 2016 07:49]

Ik hoor vaak mensen MS Defender aanraden. Ik begrijp gewoon niet hoe men denkt dat het goed is. In elke pro-test komt het als laatste door de tests.

https://www.av-test.org/en/antivirus/home-windows/
https://www.av-test.org/e...ty-essentials-4.9-163147/

https://www.av-comparativ.../avc_factsheet2016_08.pdf
http://chart.av-comparatives.org/chart1.php

Het is gratis maar niet goed. Er zijn veel betere alternatieven.
En omdat je zelf nog niet geïnfecteerd bent, betekend dat niets.
Dat klopt allemaal, het belangrijkste is echter het internet gedrag. Daarvoor kan ik de cursus veilig internet aanraden https://www.certifiedsecure.com/frontpage (Handig voor de vrouw, ouders, opa's, oma's en andere digibeten)
Ik heb niet meer nodig dan Windows Defender, malwarebytes enz. Ik erger me teveel aan de pop-ups van de gratis software. Een ingecalculeerd risico dat ik graag loop, ik haat die opdringerigheid van AVG/Avast.

[Reactie gewijzigd door dezwarteziel op 4 oktober 2016 13:21]

Ik heb ook altijd MSdefender gebruikt, samen met EMET en MS malware.
Buiten deze heb ik ook nog maban, Chrome die wordt gedetecteerd als afkomstig van een Linux PC etc etc.
Maar hou wel in de gaten dat die MS defender onder Win10 gewoon topzwaar is geworden. Open maar eens MStaskmanager en zie wat voor performance deze aan het opeten is.
Het gros zal ook niet enkel MS Defender draaien, maar ook perodiek on-demand-scanners zoals MalwareBytes.

Voorkomen is beter dan genezen, dus gebruik een adblocker, installeer HttpsEverywhere of EncryptedWeb om https-versies van sites te forceren, blokkeer slechte hosts met SpywareBlaster.
Ik gebruik daarbij ook Pi-Hole (Werkt ook op Ubuntu goed), als een eigen DNS-server, die gebruikt maakt van een white- en blacklist functionaliteit. Op die manier wordt een boel zooi op DNS-niveau al buiten de deur gehouden.
Inderdaad, PiHole, Ghostery, No-script en Ublock Origin... knappe advertentie die er dan nog doorheen komt :)
NoScript ben ik mee gestopt, was het een beetje zat geworden om elke keer de juiste JS te moeten toestaan, terwijl PiHole, Ghostery en uBlock Origin al voldoende blokkeren. Als er al iets doorheen komt, voorkomt SpywareBlaster ook een boel.
Ghostery en ublock gebruik ik ook, en noscript heb ik meestal, om dezelfde reden als jij uitstaan. Die PiHole ga ik even proberen, bedankt voor de tip.
Mooie aan PiHole is dat alle devices in je netwerk (zoals mobieltjes bijvoorbeeld) dan ook geen last hebben van advertenties. Op het moment dat er een blacklisted site opgevraagd wordt, wordt die URL redirected naar een .gif van 1px bij 1px. ;)
Die Spywareblaster ga ik eens bekijken! :)
Dit dus, gewoon defender + af en toe malwarebytes en een stukje gezond verstand.
+ adblocker helpt ook enorm goed
Inderdaad. Werkt prima.
Ze zetten dan ook hoog in op Defender, ze willen de beste worden. Het werkt lig erg goed. Heb hier F-secure draaien en dat is ook prima.
Ik maak gebruik van Ziggo uitgebreid, maandelijks 4¤ voor 5 pc's
Precies genoeg voor al mijn 'vaste' en laptops.

Ziggo ( zowel de free en betaalde ) maken gebruik van de F-Secure database/structuren, en zijn niet opdringerig of vertragend.

Altijd NOD32 gehad, maar die worden ook steeds groter en dikker
Gewoon die opdringerige meuk de-installeren en Windows Defender gebruiken, af en toe scannen met Malwarebytes anti malware. En malwarebytes anti exploit voor bescherming van de browser. Werkt prima, en zonder pop-ups. Vind je Defender niet goed genoeg dan raad ik Kapersky of Bitdefender aan.
Dito hier. Ik heb een betaalde Malwarebytes licentie op alle laptops en pc thuis draaiend, in combinatie met Defender, op Windows 10. Ik was ca. tien jaar gebruik van Avast ook wel klaar met de irritante popups en het feit dat bij iedere grote programma-updates je zeer zorgvuldig alle 'vinkjes' weer moest nalopen op 'default' settings + het feit dat de gratis versie gevoelsmatig toch steeds verder werd uitgekleed.
Dat vond ik inderdaad ook. Je kan die meldingen echter wel gewoon uitzetten in de instellingen.
Verder (nu zonder die pop-ups) erg tevreden over de Avast virusscanners.
Je kon in het verleden in Avast een gaming modus en een silent modus aanzetten, dan bdn je redelijk van de popups af.

Ik ben echter overgestapt op avira antivir, scoort toch ff wat hoger in de av-tests. Die heeft direct na het inloggen één popup rechtsonderin en dat is het. Deze kan je echter niet uitzetten.
Terwijl je het dus vanuit de app zelf 'gewoon' kan uitschakelen, zie de reactie boven je... :) Dan is een 'popup killer' niet echt nodig, wie weet wat voor zooi er tegelijk meekomt.

[Reactie gewijzigd door CH40S op 4 oktober 2016 12:27]

De reactie boven me heeft het over Avast, bij Avira is de popup niet uit te schakelen.

Ik kan niet met zekerheid zeggen dat die popup killer geen malware is (hoewel Avira het waarschijnlijk wel zou detecteren als het met het main process loopt te klooien), maar er zit in ieder geval geen crapware bij. Volgens mij sluit het alleen ipmgui.exe (de advertentie) af als deze opgestart word.

[Reactie gewijzigd door Wolfos op 4 oktober 2016 13:23]

Ik heb precies hetzelfde gedaan, ook van Avast naar Avira. Gebruik het nu een jaar ongeveer en kan het iedereen aanraden!
I did the Same, en heb hem nu dan ook aangeschaft. Werkt prima!
Silent/gaming modus bestaat nog steeds in avast, Settings>Algemeen>Silent/gamingmodus. Je krijgt zo nooit een pop up te zien. Avast is een prima av, gebruik het al 10 jaar sinds xp. Heeft mijn installatie in nood menigmaal gered van infecties.

De enige reden waarom ik nog niet overgestapt ben naar windows defender is omdat avast toch nog iets beter scoort in testen. De schilden zijn erg licht en effectief ook. Installeer het op een schone pc en je zal nooit geinfecteerd raken. Tenzij je wel heel erg je best doet en allerlei vage programma's gaat lopen installeren.

[Reactie gewijzigd door parryfiend op 4 oktober 2016 10:31]

Zelfs de betaalde versie van Avast bleef maar producten opdringen.
Even in de programma-instellingen kijken...
1. Klik bij General op Popups.
2. Zet dan het vinkje uit bij 'Show popup offers of other Avast products'.
3. Klik op OK.
Ik ben ondertussen al lang terug naar AVG. Maar ik vind het een beetje apart dat je bij een betaald product alsnog reclame pop-ups krijgt, met dezelfde frequentie en soms wel vaker dan de gratis versie...
Het is meer dan alleen wat advertenties. Ik was zelf trouw Avast-gebruiker totdat ik (verdacht) DNS-verkeer naar de Avast servers zag. Na enig vragen op hun forum bleek dat het in de SecureDNS dienst zit die je via de opties uit moest schakelen. Deze optie was er destijds niet, en toen begon de argwaan pas..

Daarnaast had Avast ook ongevraagd hun browser (SafeZone) op mijn PC geïnstalleerd en deze werd op willekeurige momenten gebruikt als ik een browsersessie wilde starten.

En dan hebben we het nog niet gehad over de automatische toevoeging aan jouw mailtjes (deze computer is beveiligd met Avast). Kijk maar eens in jouw verzonden items in bijvoorbeeld Gmail, grote kans dat je deze extensie vindt. Ook een opt-out, uiteraard.

Ook de mobiele versie zit boordevol reclame; zelfs bij een scanresultaat wordt verwacht dat je de app opent zodat de advertenties een zo hoog mogelijke hit-rate hebben om zo meer geld binnen te slepen. Waarom anders geen notificatie?

Nee, wat mij betreft gaat Avast de verkeerde kant op met hun verdienmodel. De gebruikers worden teveel leeggemolken en zo schiet het product zijn doel voorbij - hetgene waar Avast eerst tegen vocht is het inmiddels zelf geworden: adware.

Over het algemeen begint deze industrie hun integriteit te verliezen in mijn ogen; denk bijvoorbeeld aan de affaire Comodo - Let's Encrypt. Of het privacybeleid van de meeste antivirus-producten. Een kwestie van pick your poison.

[Reactie gewijzigd door WK100 op 5 oktober 2016 01:21]

Zelf gebruik ik Bitdefender Total Protection. Handig ding waar je in principe niets aan hoeft te doen. Enige popups die ik krijg zijn wekelijkse rapporten, de melding als er malware gespot wordt en sindskort zit ik op wifi ipv kabel, waardoor ik wel telkens een melding krijg dat er portscans gaande zijn. Maar dat zal ik ook wel kunnen uitschakelen vermoed ik.

Verder is het een AV die geen merkbaar verbruik heeft en, als je zo goedgelovig mag zijn, complete bescherming biedt tegen cryptoware. Kost mij ¤40/2 jaar. Al merk ik hier en daar verschillende prijzen.
Ik draai hier ook Bitdefender maar dan internet security deze heeft ook ransomware bescherming dit heb ik op een pc getest die ik al jaren niet meer gebruik en het werkte prima kreeg een melding of bestanden mochten worden aangepast in de documenten, afbeeldingen, downloads en bureaublad map en vlak daarna werd het virus verwijderd. Alleen zet het wel even aan in de instellingen want standaard is het niet actief en je moet zelf mappen toevoegen die je beschermt wil hebben.
Ik heb avast op de game stand gezet en dan heb je een stuk minder in beeld.
Veel van de data sharing is opt out. Zit wel heel diep verborgen in settings maar je kan het uitvinken.
Diep? Instellingen (Algemeen) -> Onderaan, Privacy -> 2e vinkje en desnoods 1e ;)
2e vinkje is hier voor de detectiescore en kan alleen bij Pro uitgevinkt worden.
Ik kan ze allebei uitvinken, geen proversie voor nodig.
Apart, hier is het in versie 16.111 grijs en kan je het niet uitvinken. De eerste vink kan wel worden ontvinkt.
Dankjewel, heb een betaalde Avast virusscanner. Direct even uitgezet, bedankt voor de tip :Y)
Hopelijk werkt die opt-out ook.
Kaspersky heeft bijvoorbeeld een lange tijd onuitschakelbare webpagina trackers geinjecteerd in elke pagina die je bezoekt. Deze trackers maken per enkele pagina tientallen requests naar Kaspersky servers om het gedrag te volgen. Ook bij het uitschakelen ging dit op de achtergrond door.

Ook is het de vraag wat AVG doet in de tijd voordat je die instelling hebt bereikt.

Om vertrouwen te hebben in een bedrijf is mijn persoonlijke eis dat het bedrijf zich volledig afzijdig houdt van dergelijke praktijken.
Deze trackers maken per enkele pagina tientallen requests naar Kaspersky servers om het gedrag te volgen.
Gaat het dan om het volgen van gedrag of om cloud based functionaliteit waarbij je niet ontkomt aan het versturen van data. Zo kennen veel anti malware producten een soort "safe search" of web content filtering op basis van url's waarvan bekend is dat ze onveilig zijn. Die oplossingen werken vaak door elke bezochte url te versturen om deze tegen een centrale database te controleren.
Het ging toen niet om cloud based file content scanning, maar om het volgen wat er in de browser gebeurt. Bij cloud based file scanning maakt AV software direct contact cloud servers, maar dat van Kaspersky ging via javascript injecties in de browser, waarna die script vanuit de browser contact leggen met de Kaspersky servers.
Bij url safety checks verwacht je dat er per pagina één of enkele checks worden uitgevoerd, en dat het gebeurt via browser plugins of network packet monitoring i.p.v. JS injecties. Bij Kaspersky ging het om een continue stroom van tientallen requests per pagina in de browser., wat de suggestie wekt dat er continue wordt gemonitored wat je binnen een enkele reeds gedownloade pagina doet. Iets dat bijvoorbeeld ook gedaan kan worden om chat gesprekken in de browser te volgen, wat je in forms invult, waar de muis beweegt etc.
In Avast kan je dit uitzetten.

Settings -> General -> Privacy (community) -> beiden boxes uitvinken (Participate in the Avast communit & Participate in data sharing) en klaar 8-)
alsof dat bij andere 'gratis' virusscanners niet het geval is..
Het probleem komt zelfs bij betaalde virusscanners voor. Duidelijk is dat het per bedrijf enorm kan verschillen.
Zelf heb ik alleen vertrouwen in EmsiSoft, op basis van hoe zij tegen privacy aankijken en op basis van de privacy vergelijking.
Avast was veel fanatieker met opdringen van hun diensten.

AVG de laatste tijd ook.....

Wel jammer.
voor omgerekend bijna 1,2 miljard euro.
Zijn geen kleine jongens.

Ik vraag me wat er gaat gebeuren indien Microsoft/Apple/Google voor hun besturingssystemen een waterdicht systeem verzinnen cq zelf met security producten komen.

En uiteindelijk is malware/virus/trojan scanner slechts re-actief en niet preventief.

Dat je tegen gebruikers incompetentie niet kan beschermen is daaraan toe. Maar een nieuwe aanvalsvector bijvoorbeeld via een advertentie server helpt een virusscaner je ook niet mee. (vooraf).

[Reactie gewijzigd door totaalgeenhard op 4 oktober 2016 06:43]

Je kan je niet alleen niet tegen alle fouten van gebruikers beschermen; het is ook vrijwel onmogelijk om je tegen fouten van developers te beschermen. Er zullen de komende decennia dus nog wel fouten in software zitten die antivirussoftware e.d. nodig maken. Maar dan het liefst een pakket dat niet te zwaar en op de voorgrond is en van wat ik heb begrepen zijn deze pakketten erg op de voorgrond...
Ik heb tientallen Linux servers/clients draaien en heb daar nooit vanaf eind jaren '90 een virusscanner op hoeven te draaien.

Windows deed ik het zelfde mee, totdat malware troep via browser systemen traag maakte en vooral dat die troep zonder te hoeven klikken zichzelf installeerde.

Op android idem dito.

Als je rechten wegneemt zodat je niets KUNT installeren blijven alleen 0days over.

Maar iemand die zijn 0day voor iets crimineels gebruikt zou dom zijn om het later te proberen te verkopen.

Maar zoals ik aangaf virusscanner beschermen je niet voor 0days of onbekende code.

En ik heb al 20 jaar geen virus meer gezien op mijn (windows) systemen, wel malware/adware en dat soort troep.

Heb wel ergens nog een CD met een collectie Virussen om te testen of virusscanner wel werkt :-)
Als je alle rechten wegneemt om te installeren e.d. dan blijft er weinig meer over van de mogelijkheden op een PC. Jouw methode werkt prima op (gecontroleerde) serveromgevingen, maar dit is niet overal praktisch.
Waarom niet?

Hoe vaak moet je alle rechten hebben?

Als je bijvoorbeeld hosts file op een windows moet bewerken en daarbij "Met adminrechten openen" moet gebruiken voorkom je dat zonder notificatie aanpassingen worden gedaan.

Echter heb ik wel gemerkt dat sommige software als beheerder uitgevoerd word zonder dat je notificatie krijgt.
Echter heb ik wel gemerkt dat sommige software als beheerder uitgevoerd word zonder dat je notificatie krijgt.
Yup. En dat zijn nou juist ook de gaatjes waarmee je in Windows UAC kunt bypassen. Microsoft auto-eleveert een aantal van hun eigen executables om het normale gebruikers wat makkelijker te maken niet altijd en overal bevestiging op te moeten geven, maar tegelijkertijd zijn een aantal van die executables exploiteerbaar.

Zoals wel vaker; het is een security vs usability trade-off. En de huidige keuze is tot stand gekomen doordat het gros van de Windows Vista gebruikers een grove hekel kregen aan de frequente UAC popups in dat OS en die mening heel, heel duidelijk geventileerd hebben.
Jammer genoeg moet ik bij veel programma's nog altijd administrator rechten hebben. Zelfs bij installatie van sommige games en games waar anti-cheat om administrator vragen(BattlEye).

[Reactie gewijzigd door BJ_Berg op 4 oktober 2016 11:29]

Bij installatie is nog te begrijpen b.v. om registry aan te passen en het is niet zo dat je dagelijks dingen aan het installeren bent.

Maar bij gemiddeld dagelijks gebruik, heb je geen admin rechten nodig.
Tenzij alles webbased wordt...
Ransomware hoeft niet speciale rechten te hebben hoor, als die geen admin rechten krijgt gaat hij gewoon aan de slag in de userprofile
Niet zo zeer in de user profile maar draaiend in de usercontext, dus met de rechten die de ingelogde gebruiker heeft. In een profile directory is doorgaans weinig te vinden wat interessant is voor ransomware.
In bedrijven misschien, maar de documents-, muziek- en vooral de foto-folders zijn juist heel interessant en ik durf te wedden dat die bij 99℅ van de thuisgebruikers gewoon in de userprofile staan. (Bij mij dus ook, maar ik denk aan backups!)
Misschien backup proces maken voor je primaire gebruiker als ANDERE user.

PULL backup (b.v. SCP met preshared authorization keys) vanaf een ander machine doet ransomware niets aan.

Overigens de eerste vraag is hoe komt ransomware op je PC.

En dat ligt toch aan de gebruiker.
0-day bescherming is er met Malwarebytes anti-exploit of MS EMET.
Ik heb het niet over marketing.

Remote 0-day tegen bijvoorbeeld driver van je netwerkkaart zal niet gedetecteerd worden.
Ik ben nieuwsgierig. Reken jij Security Essentials / Defender van microsoft niet mee? Of vind je hem slecht / niet waterdicht?

Edit: is reactie op "wat er gebeurd indien microsoft [...] een waterdicht systeem verzinnen."

[Reactie gewijzigd door Foxhill op 4 oktober 2016 07:46]

Wil je daar een serieus antwoord op van mij ?

Je kunt gewoon een systeem verzinnen waarbij zonder expliciete toestemming er niets geïnstalleerd of gestart kan worden.


Microsoft wilde ooit eens TPM gebruiken zodat je alleen gecertificeerde software kon starten, los van onderliggende monopolistische concept (alleen Microsoft kan code signen en dat doen ze niet gratis en ook niet in gevallen indien ze zelf ondermijnd worden), zal dat doorsnee Windows gebruikers wel beschermen.

Maar security producten van Microsoft slaan nergens op, valse gevoel van veiligheid.
Microsoft wilde ooit eens TPM gebruiken zodat je alleen gecertificeerde software kon starten, los van onderliggende monopolistische concept (alleen Microsoft kan code signen en dat doen ze niet gratis en ook niet in gevallen indien ze zelf ondermijnd worden), zal dat doorsnee Windows gebruikers wel beschermen.
In theorie kan de TPM gebruikt worden voor DRM. In de praktijk kan je een TPM resetten of uitschakelen en installeren wat je wilt (Linux, Windows...). Je kan zelfs de TPM zelf inzetten, want de specificaties en aansturing zijn gewoon openbaar.

Er is veel bangmakerij. Mijn eigen ervaring is dat als je Windows met gezond verstand gebruikt, dat het best wel veilig is. Hetzelfde voor Linux, behalve dat voor de desktop er daar veel minder ('domme') gebruikers zijn. Daarom is Linux een minder interessant doelwit en hoor je zo weinig van gebruikers die onder dat besturingssysteem per ongeluk ransomware installeren.
Hetzelfde voor Linux, behalve dat voor de desktop er daar veel minder ('domme') gebruikers zijn. Daarom is Linux een minder interessant doelwit en hoor je zo weinig van gebruikers die onder dat besturingssysteem per ongeluk ransomware installeren.
Wordt Ubuntu niet juist aanbevolen voor 'domme' gebruikers?
Overstappen naar licentie vrij besturingssysteem is juist een teken van intelligentie.
De security suite van Ms scoort echter wel behoorlijk hoog in verhouding met andere av pakketten.
De security suite van MS scoort helemaal niet behoorlijk hoog in verhouding met andere av pakketten maar vrijwel elke keer behoorlijk lager dan de producten die in de top van de resultaten komen. De Microsoft AV producten zie je bijna nooit in de top 3 / top 5 voorbij komen. Dit komt deels omdat ze zijn gemaakt om zo weinig mogelijk impact en false positives te veroorzaken.
Wat Defender aangaat niet:
https://www.av-test.org/e.../home-windows/windows-10/

EMET is een policy tool, daar houd je niets mee tegen. (behalve oneigenlijk gebruik en ander stupidity)
EMET is geen pure policy tool maar maakt het mogelijk om de migitations met policies in te stellen. Daar zit een verschil. Waarom zou je met EMET niets tegen houden? EMET biedt interessante features die juist datgene bewerkstelligen. Met de recente versies Windows wordt de noodzaak of toegevoegde waarde wel kleiner.
Omdat local of remote zero days zich niet gedragen conform je ingestelde policies.. Zoals ik in voorbeeld al aangaf als iets op laag niveau lek is, dan doen bovenliggende processen er niet meer toe.

Vandaar ook mijn opmerking dat het meer tegen "fuckups" bedoeld is dan serieus bescherming.
Tsja ik heb twee weken terug ng een heel ander plaatje gezien. Ik zal de link even opzoeken naar het artikel.
Ah bedankt voor de link!
Superhandig, gebruikte deze in het verleden ook wel eens om av's te vergelijken.

[Reactie gewijzigd door parryfiend op 4 oktober 2016 09:39]

Dit zal wel het einde worden, van de goede gratis antivirus programma's?
7.5 was goed... daarna is het bergaf gegaan richting bloatware. Ok 8 is dan de laatste die ik heb gebruikt want ik heb windows vaarwel gezegd.
Gratis? Ligt er aan hoe je het bekijkt. Je betaalt met je privacy. (Zie mijn reactie verder op.)
Ben benieuwd hoe dit afloopt. AVG heeft als een van de weinige ondersteuning voor SharePoint in de (betaalde) server editie zonder dat je daar extra voor betaald. Scheelt al gauw duizenden euro's.
Ik gebruik al sinds jaar en dag Sophos AV. Naast de zakelijke betaalde versie is er sinds kort ook een Home uitvoering. Qua beheer beperkter maar de engine en definities zijn identiek. Vijf computers te beheren in een cloud-omgeving.
Hebben ook een Linux versie, wat in tegenstelling tot de publieke opinie toch steeds meer noodzakelijk wordt ...
Klopt. De zakelijke versie heeft bij een aantal klanten van mij toch het nodige tegengehouden op OS X werkplekken en Linux gedetecteerd op Linux storage servers (naast heel veel op Windows natuurlijk). Bijkomend voordeel van de zakelijke variant is de naadloze integratie met UTM (virtual) appliances.
En ik gebruik ..... en hij gebruikt ..... en zij gebruikt ........ en allemaal zijn we tevreden over het product dat wij gebruiken....
Heb al meer als 10 jaar geen antivirus programma gebruikt... zo te lezen, Linux bespaart je een hooooop hoofdpijn.
Ben aan het rommelen in Xubuntu in dualboot met win10. Geen virusscanner is idd een verademing!
Kleine learningcurve omdat apps en drivers veelal het beste kunnen worden geinstalleerd met bash (cli) maar als alles eenmaal opgezet is werkt en loopt het prima.
Ik gebruik zelf Debian en daar moet je af en toe wel via de terminal werken... maar het is een heeeeel stuk minder dan bv. 6-7 jaar geleden. Bij Ubuntu (Xubuntu, Kubuntu, Lubuntu...) was al jaren geleden mogelijk om bijna alles via de GUI in te stellen, maar ik heb zelf geen Ubuntu of een van zn variaties gebruikt.
Off topic:
Ubuntu is idd van heel, heel ver gekomen. Veel is inmiddels mogelijk met de muis interface maar niet alles en zeker niet zoveel als in windows/macos. Terminal blijft vooralsnog toch de hoofdrol spelen bij het correct installeren van drivers en apps in ubuntu. Heb het geprobeerd met alleen de store en muiskliks maar dan loop je op den duur tegen een muur. Daar moeten ze bij canonical wellicht nog hard aan werken.

De ui leunt zwaar op terminal en dat zie je terug in het startmenu van Xubuntu met een shortcut naar terminal. Drivers en externe apparaten installeren zonder is vooralsnog vragen om hoofdpijn.

Maar, als alles eenmaal geinstalleerd is loopt het wel als een trein. Zelfs nvidia optimus werkt normaal na installatie. Dat was 2 jaar geleden wel anders. Tnx Valve en SteamOS!

Oh, en geen av zoals in windows :)
Met geen van mijn systemen hoofdpijn gehad, elke windows sinds 3.0 gebruikt, en nooit infected beyond repair.
Dat een scanner iets oppikt, wil nog niet zeggen dat het direct overal zit.
Lekker detecteren, en quarantine -> gezond verstand ... thats all
Dan pas maar op, want Linux is helemaal niet zo veilig op dat gebied als je denkt. Enige voordeel is dat nog steeds het gebruikersaantal erg klein is voor de malware/virus makers.. Maar Linux is net zo lek als een mandje als windows was/is..
Nou ... ik zou je maar daar beter op gaan informeren dan gewoon verder te gaan vertellen wat je gehoord hebt. De structuur van Linux zelf beperkt de schade wat een malware/virus zou kunnen doen. Zonder ROOT rechten kan een virus/malware niet veel doen. De keren dat het gebruikt is het HEEL ERG DOELGERICHT - dus dat kan niet toegepast worden om massal wereldwijd systemen te gaan besmeten - iets wat je wel met Windows ziet. Als je Linux gebruikt, hoe t gebruikt moet worden is de kans heeeel klein dat je besmet wordt. Bovenop - 99% van de gevallen waar een Linux machine besmet is komt t door software die niet geupdate is... dus jongens - houd je up to date :)
root rechten werkt alleen als het hele systeem goed beveiligd is, maar het zijn dus juist de fouten in het systeem die er voor zorgen dat je om die root rechten heen kunt werken. Zelfde probleem is dus ook bij windows.

tja, en dat van up to date houden geldt voor elk OS, doe je dat niet, dan ben je altijd kwetsbaarder, daar is Linux geen uitzondering op.
jah, maar het is bewijzen dat opensource software (community based) veel sneller ondersteuning heeft dan een legacy software.
Waar gebruik je dit soort software voor?
Virussen zijn zo 1994... volgens mij is malware een groter probleem en dat vangen AV clients niet voldoende af omdat de detectiemethodieken anders zijn bij een AV dan malware.

Ik zeg niet dat je geen AV client moet hebben, maar de werking is enorm overrated.

Zelf gebruik ik een malware agent (AMP for Endpoints) alsmede een AV client

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True