En hoe weet je dat dan? Je draait immers geen software waarmee je het kan herkennen.
Ik werk echter zelf op een soortgelijke manier als de OP. Als tweaker weet jij namelijk ook dat er geen beveiliging is tegen goede 0-day exploits, zoals recentlijk gevonden was in de Stuxnet opvolger. Dus een anti-virus pakket is puur een middel om stomme acties te voorkomen. De gebruiker die dus een bestand aanklikt "dit.is.een.virus.jpg.exe" die heeft dus inderdaad een real-time AV scanner nodig.
Voor mij is Secunia PSI een veel belangrijkere beveiliging dan een real-time virusscanner kan bieden, door er zeker van te zijn dat alle software up-to-date is en er geen zero-day exploits kunnen worden misbruikt op je systeem.
Elk jaar (of vaker als ik er zin in heb) draai ik echter een offline verificatie om er zeker van te zijn dat er inderdaad niks engs is doorgeglipt. Kaspersky heeft hierbij vaak mijn voorkeur, omdat ze een gratis tool geven die hier zeer gemakkelijk voor gebruikt kan worden. Als je de heurithic scanner op maximale sterkte zet dan glipt er bijna niks door. Je moet dan wel goed weten wat false positives zijn, waardoor Kaspersky die maximale instelling standaard ook nooit aanzet (en het duurt verschikkelijk lang). Natuurlijk weet ik ook wel dat dit nog steeds geen 100% garantie geeft dat je schoon bent, maar diezelfde garantie hebt je ook niet met een real-time antivirus beveiiging.
Daar heb ik als Tweaker zijnde dan nog extra lagen beveiliging voor, zoals een gateway server met IDS/IPS software (Snort bijvoorbeeld), die al mijn internet verkeer analyseert op "phone home" eigenschappen. Tevens maak ik gebruik van de welbekende IP-blokkage lijsten, want wat moet mijn netwerk in godsnaam voor verbindingen maken met een Chinees of Russisch IP-range. Als je een keertje een modern virus in een sandbox omgeving analyseert, dan kom je vaak control-server IPs tegen van die buitelandse ranges. De kans dat ik wel met zo'n IP wil verbinden omdat ik toevallig wil kijken wat er op
www.voorbeeld.cn gebeurt, dan doe ik die wel handmatig whitelisten voor een korte periode. Met zo'n ongeveer 3 miljard IPs geblokeerd kan ik dus gewoon net zo gemakkelijk van internet gebruik maken als ieder ander persoon.
Terugkomend op het originele artikel, ik heb een sandbox systeem in DMZ (via isolated AP met totaal geen toegang tot mijn normale netwerk met een uitgaande bandwidth-throttling van 8kB/s om zombie-DDoS meewerking tegen te gaan) waar ik af en toe expres een virus op laat komen om de eigenschappen te analyseren, soms worden die automatisch ge-up-date door het virus zelf, zodat ik gemakkelijk op de hoogte kan blijven van de allernieuwste ontwikkelingen van de criminelen.
Het is dit systeem waar ik tevens dan Kaspersky tools en andere op draai om er zeker van te zijn dat ze nog steeds in staat zijn om de moderne golf van besmettingen te detecteren (en veilig te verwijderen). Via dit systeem kwam ik er bijvoorbeeld achter dat de handmatige aanpassing van de Kaspersky heurithic scanner instellingen nodig waren om enkele rootkits te detecteren van een paar maanden terug. Met standaard instellingen werden ze niet gezien (wel later toen Kaspersky er schijnbaar zelf achterkwam en de definities had aangepast).
Ik zal dus zeker deze Windows Defender Offline tool uitproberen, om de detectie sterkte te testen in vergelijking met Kaspersky, maar ook kwa snelheid.
Wat betreft je SOAs opmerking, een condoom is ook geen 100%, dus eens per jaar (of meerdere keren) naar de doktor gaan om je te laten testen blijft de *ENIGE* methode om er zeker van te zijn dat je 'schoon' bent. Het gebruik maken van een internet verbinding komt dan overeen met sexueel actief zijn. Op een offline computer systeem ben je trouwens ook niet veilig als andere mensen toegang tot het systeem hebben, maar datzelfde risico loop je ook met de menselijke vegelijking via andere bacteriële en virale infecties, zoals de 'kou'.