Massive Probleme: Mozilla stoppt automatisches Update auf Firefox 65

Mozilla hat jetzt die automatische Verteilung des jüngsten Firefox-Updates gestoppt. Dahintersteckt ein Kompatibilitäts-Problem mit Antiviren-Programmen und deren Zertifikaten. Das führte dazu, dass zahlreiche Nutzer nicht mehr auf alle Webseiten ... mehr... Firefox, Natur, Fuchs Bildquelle: Public Domain Firefox, Natur, Fuchs Firefox, Natur, Fuchs Public Domain

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Schon interessant, dass ein Hersteller sein Produkt zurückziehen muss, weil Sicherheitsunternehmen die tagtäglich ihre Software uptodate halten müssen ihren Bug nicht behoben bekommen/beheben wollen.
 
@Blue7: Das auf jeden Fall. Ich nutze eine Sicherheitslösung, die HTTPS-Zertifikate nicht aufbricht und damit und FF 65 gibt es keinerlei Probleme.
 
@Hanni&Nanni: was wäre das?
 
@Cihat: du kannst fast jede sicherheitssoftware auch so konfigurieren, dass es eben nicht die verschlüsselung im internet untergräbt...
 
@toco: OK, ich bin immer noch nicht schlauer geworden. Darf ich um eine bessere Erklärung bitten?
 
@Cihat: was toco meint, ist die Abschaltung dieser Funktion.

was @Hanni&Nanni meint ist, dass er ein Sicherheitsprogramm nutzt, welches die Funktion eben nicht enthalten ist.

Vielleicht hilft dir diese Erklärung besser: https://www.youtube.com/watch?v=_odqJyMLSd0
 
@Blue7: Das lässt sich als Außenstehender immer leicht sagen. Ich weiss aus eigener Erfahrung, das es viele Sachen gibt die von Außen betrachtet leicht aussehen aber wenn man sich damit beschäftigt doch ziemlich kompliziert und langwierig werden.
 
@Cyber_Hawk: Die Vorabversionen des Fx gibt es schon länger - ist ja nicht so, als wenn das Problem nun völlig überraschend käme. Und Probleme mit diesen übereifrigen Virensuchern gibt es leider seit Jahrzehnten immer und immer und immer wieder, manchmal sogar bis zur Unbenutzbarkeit des ganzen PCs (Highlight: Systembibliotheken in Quarantäne geschoben und damit Windows gekillt)
 
@Drachen: Was ist Fx? Hier gehts um Firefox!
 
@cam: Fx ist die seit Jahren bekannte richtige Abkürzung von Firefox. Aber Hauptsache seine Unwissenheit mit einem Kommentar im Internet zur schau stellen...
 
@nightdive: FireFox mit Fx abkürzen *ymmd*
 
@nightdive: Bei uns wird der mit FF abekürzt. Warum auch immer?
 
Bilde ich mir das nur ein oder betrifft es immer die Antiviren-Programme die Free sind?
 
@OpaFlodder: Das muss wohl Einbildung sein, denn es scheint auch Kaspersky und Eset betroffen zu sein, auch wenn das hier nicht erwähnt wird. Zudem sind nicht alle Freewares betroffen.
 
@SouThPaRk1991: Hast du da evt ne konkrete URL zum testen und auch ne konkrete Varianten und Versionsangabe des Esetprodukts zu deiner Eset Aussage? Nicht das ichs nicht glaube, das da was sein könnte, evt. brauche ich nur einfach anderes "Übungsmaterial" ? ;-)
Denn: Ich habe, vor dem dir antworten, sowohl 32bit, wie auch 64bit Firefox in v65 gestartet, bei beiden wahllos gut 20 Url aus meinen Bookmarks angesurft und kein einziges mal erlebt, das ich nicht auf die Seite dahinter gelangt / gelassen worden bin..
 
@DerTigga: Ich bezog mich dabei auf den entsprechenden Artikel von Golem: https://www.golem.de/news/softwarefehler-mozilla-stoppt-verteilung-von-firefox-65-auf-windows-1902-139135.html
Dort ist (leider unkonkret) die Rede von Eset Internet Security unter Windows 8.1. Auch bei Kaspersky wird leider keine konkrete Angabe zur Version gemacht, sondern nur dazu, dass unter Windows 10 Probleme auftreten.
 
@SouThPaRk1991: okay, zumindest danke für die URL.
Lässt sich dann so nicht nachstellen bei mir, da eine Win 10 + Smart Security Kombi habe.
Und, im Detail betrachtet: gut möglich auch eine andere bzw. sich evt. auswirkend 'andere' Konfig des Eset selber habe, da ist inzwischen so einiges anders, als es dessen Install angelegt hatte ;-)
Minus nicht von mir.
 
@DerTigga: Passt schon ;) Ich wollte auch nicht ausdrücken, dass Eset und Kaspersky grundsätzlich betroffen sind, sondern nur OpaFlodders Aussage widerlegen.
 
@SouThPaRk1991: ich nutze KAV 2019 v. 19.0.0.1088 (d) und kann diese n Fehler nicht nachvollziehen. FF 65.0 zeigt keine Fehler bei HTTPS.
 
@inge70: Tja. Evtl hat Kaspersky auch schon auf den Fehler reagiert. Vielleicht sind nicht alle Produkte von Kaspersky betroffen. In Ermangelung einer Versionsangabe seitens Golem kann ich darüber nur mutmaßen.
 
@OpaFlodder: Bildest du dir nur ein. Manchmal ist es sogar andersrum, weil die Free-Versionen u.U. einige Funktionen weniger zum Aufbrechen gesicherter Verbindungen mitbringen ...
 
@OpaFlodder: Also der Windows Defender hat sicherlich weit weniger Probleme verursacht als die "Premium" Scareware Branche. Ich hab leider irgendwann aufgehört mitzuzählen, wie oft Kaspersky mit ihrem MitM Schwachsinn schon SSL verkackt hat, aber dürfte zweistellig sein. Aber wer hätte nur erwarten können, dass das derartige Probleme verursacht????????
https://www.heise.de/security/meldung/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html
"Forscher unter anderem von Google und Mozilla warnen vor den Problemen, die Sicherheitsprodukte verursachen, wenn sie verschlüsselte HTTPS-Verbindungen überwachen. Die Hersteller handelten dabei "fahrlässig". "
"Überhaupt sollten Sicherheitsfirmen stärker berücksichtigen, mit welcher Geschwindigkeit sich das HTTPS-Ökosystem entwickle und ob sie wirklich damit Schritt halten können."

Oh, die heiligen Propheten von Mozilla und Google haben das ja 1:1 schon letztes Jahr vorhergesagt, ein Wunder ist geschehen.
 
Man stelle sich vor, dieses Problem wäre unter MS/Edge aufgetreten und ein Update hätte zurück gezogen werden müssen... dann hätten wir hier mindestens 50 Posts (oder mehr) ;-)
Aber so...
 
@_DAGEGEN_: so oder so .. Dank Eset null Problemo ;-)
 
Ich habe mit Xprotect und Firefox 65 auch keine Probleme.
 
@DerTigga: Noch besser, den ganzen Schlangenöl-Müll erst gar nicht zu installieren...
 
@_DAGEGEN_: Der Windows Defender reicht mittlerweile!
 
@_DAGEGEN_: da mir das lieber als der Defender ist bzw der nichtmehr existent ist in meinem Win 10 ..
 
@_DAGEGEN_: Gibt Laufend Probleme mit solcher Software bei Windows Updates meist sind genau die Anti Viren Lösungen der Grund wieso ein Update nicht Korrekt Installiert werden konnte, es soll sogar mitunter zum BSOD gekommen sein.
Microsoft selber Empfiehlt auch Sicherheitshalber vor jedem Update diesen Mist zu Deaktivieren.
Die Deinstallation ist mitunter auch eine Wissenschaft für sich ohne Remover Tool ist da oft nichts zu machen.
Mein Persönlicher Staatsfeind Nummer 1 ist da McAfee selbst mit Remover wird man den Schrott oft nicht Vernünftig los bei Vorinstallierten Systemen.
Beim letzten Tablet hab ich irgendwann schlicht zur Windows 10 ISO gegriffen weil es absolut nicht zu Entfernen ging selbst mit Remover.
 
@Freddy2712: Kenn ich auch. Daher reicht der Windows Defender mittlerweile vollkommen aus! Der Rest ist nur crap oder Verarschesoftware. Braucht niemand.
 
Wenn Avast/AVG den https Scan jetzt dank der neuen Firefox Version abschalten müssen, dürfte das ein deutliches Mehr an Sicherheit bringen. Verschlüsselten Traffic mittels eigener CA Zertifikate aufzubrechen ist auf dem Client ein Unding und sollte keinesfalls als Sicherheitsfeature angesehen werden. Das ist großer Murks und setzt die Sicherheit der Verbindung herab. Denn am Ende erkennt der Browser nicht mehr, wenn mit Zertfikaten Unfug gemacht wird.

Sind aber auch immer wieder die gleichen Hersteller, die mit so einem Mist auffallen und das dann auch noch als "mehr Sicherheit" verkaufen wollen.
 
@der_ingo: Ja und nein - denn die abgesicherte Übertragung sagt ja nichts darüber aus, was ggf. im Seitencode alles mitgebracht wird vom Webserver. Da geht schon lange recht mächtiges Scripting und wenn die DAUs dann mit vollen lokalen Admin-Rechten surfen und die besonders Pseudo-Schlauen von ihnen auch noch die UAC deaktivieren, weil sie sich genervt fühlen ......

Ich lasse mir da auch nicht von der Security reingrätschen, aber ich arbeite dafür ganz bewusst nur mit einem eingeschränkten Account.
 
@Drachen: nein, aber die Gefahr, die dadurch entsteht, dass eine Software quasi eine MitM Attacke benutzt, um Daten vor dem Browser zu scannen, ist jetzt nicht von der Hand zu weisen. Jeder ernsthafte Sicherheitsexperte warnt davor, so etwas zu veranstalten.
 
@der_ingo: Wenn es irgendwo sinnvoll ist die HTTPS Verbindung aufzubrechen, dann auf dem Client.

Das Problem was die Schlangenöl Industrie hat, heute wird einfach alles über HTTPS verbreitet, jeder bekommt Zertifikate, jeder nutzt es. Wenn sie sinnvoll intervenieren wollen dann müssen sie in den traffic reinschauen. Dass deren grundsätzliche Existenz durchaus diskutabel ist, ist was anderes aber funktional ist die Entscheidung durchaus nachvollziehbar.

Übrigens ist es falsch das sich jeder ernsthafte Sicherheitsexperte gegen Clientbasierte Sicherheitslösungen, auch jene die den HTTPS Verkehr untersuchen vor diesem Einsatz warnen.
 
@0711: nein, das ist Käse. Die verschlüsselte Verbindung wird eh auf dem Client terminiert. Vorher auf dem selben Client da schon reinschauen zu wollen senkt das Sicherheitsniveau nur. Es öffnet sogar neue Lücken und vergrößert die Angriffsfläche.

Nenn mir mal einen Sicherheitsexperten, der sowas für sinnvoll ansieht. Damit meine ich jetzt keine Angestellten von Herstellern, die sowas verkaufen.

In einer verwalteten Firmenumgebung ist der Scan von https Traffic sinnvoll. Aber auch da macht das dann niemand auf dem Client, sondern deutlich davor. Und selbst das kann man kritisch sehen, allerdings überwiegt dort m.E. der Vorteil, gewisse Inhalte komplett vom Client abzuhalten. Bei einer Softwarelösung auf dem Client selber hingegen ist das sinnfrei.
 
@der_ingo: Die Praxis sieht eben anders aus, Angriffsziel sind in aller Regel Browser und nicht Sicherheitslösungen, ja es existiert eine größere Angriffsfläche durch eine Sicherhietslösung aber ändert eben nichts an der Realität das Sicherheitslösungen selten Angriffspunkt sind....browser dagegen sehr häufig.

Ich halte es für ziemlich vermessen Sicherheitsexperten die bei einer Security Bude schaffen nicht als ernsthaften Security Experten zu sehen. Seis drum, Graham Cluley schafft glaub bei keiner AV Bude

In einer verwalteten Firmenumgebung kann man das machen aber das "vorher" aufbrechen bringt im wesentlichen die gleichen Probleme mit sich. Die perimeterscans haben das potential nicht nur einem einzelnen Client zu schaden sondern dem kompletten traffic aller Clients und gerade bei diesen Lösungen taten sich schon sehr häufig ziemlich eklatante mängel auf. Zumal "doppelte" Scans durchaus eine beliebte variante sind, gerade in firmenumgebungen weil man eben weiß das es keine 100% rate bei derartigen lösungen gibt...
 
@0711: kaum jemand wird die Lösung des eigenen Arbeitgebers kritisieren, insofern wird es schwierig, wenn jemand beim Hersteller einer solchen Software arbeitet, die gewisse Distanz zu wahren.

Wo hat dieser Graham Clueley denn behauptet, dass das Aufbrechen von https durch irgendeine Software auf dem Client sinnvoll oder gar alternativlos sei?
 
@der_ingo: Da er viel in Vorträgen sagt könnte ich dir den genauen Vortrag nicht nennen, den weg hält er aber nicht für verkehrt

Wer spricht denn von alternativlos? Gibt es immer nur den einen einzig wahren weg der unumstößlich die lösung überhaupt darstellt? Wäre das so gäbe es wohl praktisch keine computersicherheitsprobleme...offenbar hat man diesen einzig wahren weg noch nicht gefunden.
 
@der_ingo: Prinzipiell hast du ja Recht, ABER heutzutage wird z. B. Werbung fast ausnahmslos per SSL geschützter Verbindung ausgeliefert. Ein Werbeblocker, der nicht in solche Verbindungen reingucken kann, ist dadurch schonmal machtlos. Genauso wird Malware zumeist ebenso über https Verbindungen ausgeliefert.
Und es macht im Endeffekt auch kaum einen Unterschied, ob die AV Software ein Browserplugin nutzt oder ein Zertifikat installiert. Als Browserplugin kann sie auch sämtliche Inhalte des gesicherten Datenverkehrs ausspähen, dann halt eben nachdem der Browser diesen entschlüsselt hat. Ob die Software selber über Zertifikat entschlüsselt oder es den Browser machen lässt, ist für das ENDERGEBNIS eigtl ziemlich egal. Eine bis zum Webserver SSL geschützte Verbindung bringt dir auch kein Mehr an Sicherheit, wenn lokal bei dir im Browser einer alles angreift.
 
@mh0001: das Problem ist, dass durch dieses Aufbrechen eine zusätzliche Fehlerkomponente ins System kommt.
Einfachstes Beispiel: der Server, dessen Seite du abrufen willst, kann TLS 1.3. Dein Browser kann es auch schon. Deine AV Suite dazwischen kann es noch nicht. Kabumm, denn Fallback auf TLS 1.2 ist da nicht erlaubt.
Variante 2: der Server nutzt einen modernen Cipher, dein Browser kennt diesen auch, die AV Suite nicht. Damit wird dann zwar eine Verbindung hergestellt, aber mit einer geringeren Sicherheit als ohne die AV Suite dazwischen.

Es gibt ja entsprechende Schnittstellen für Werbeblocker oder Virenscanner in den Browsern. Für Windows gibts ein AMSI Interface, an das man andocken kann. All das geht, ohne die Sicherheit der Verbindung zu gefährden bzw. herabzusetzen.
Alle, die es anders machen, haben von Sicherheit keine Ahnung.
 
@der_ingo: etwa wie bei Chrome wo Google die Schnittstelle welche das prinzipiell ermöglicht aus Sicherheitsgründen weg machen will? :D
Was macht man denn mit "sonstigen" Verbindungen von Anwendungen die amsi nicht unerstützen?
 
@der_ingo: Eben

Um ein Beispiel für @Drachen und @mh00001 zu nennen:

Ist eine Bank-Seite mit einem Zertifikat, welches die Bank ausgestellt hat, vertrauenswürdiger, als eine Bank-Seite mit einem Zertifikat, welches vom Hersteller der Security Suite stammt, und auch schlechtere Verschlüsselung besitzt?
 
@Hideko1994: Ist sie nicht, das Problem ist aber das die leute sich mehrheitlich eben nicht auf bankseiten rumtreiben. Viele Security Lösungen führen auch "Whitelists", die insbesondere den Banking Sector betreffen und dort keine Untersuchung des Traffics stattfindet

Das Thema schlechtere Verschlüsselung haben die allermeisten Anbieter zwischenzeitlich ausgeräumt und war natürlich ein klarer fail von den Kandidaten.
 
@Hideko1994: Beispiel Adguard, da es dort meiner Meinung nach optimal umgesetzt ist: Da werden Whitelists gepflegt mit genau solchen Seiten drauf, die dann von der Filterung geschützter Verbindungen ausgenommen werden. Dadurch wird im Browser wieder das originale SSL-Zertifikat der Bank angezeigt und du weißt, dass in die Verbindung nicht reingehört wird.

Zum anderen gibt es eine Option, die durch "Extended Validation"/EV-Zertifikate geschützte Verbindungen generell ausnimmt. Das betrifft alle Banking-Seiten und Dienstleister wie Paypal, die schon lange auf solche Zertifikate setzen (die, wo das HTTPS-Symbol dann auch noch vollflächig grün unterlegt wird).

Und drittens prüft Adguard selber auf die gleiche Weise, wie es ein Browser tun würde, ebenfalls die Sicherheit der Verbindung und die Gültigkeit des Zertifikats. Soll heißen, wenn da etwas nicht ok ist, die Verbindung von einem Dritten abgefangen wird, das Original-Zertifikat des Servers abgelaufen ist etc., wird die Verbindung unterbrochen und es gibt einen Hinweis.

Der Fall den du ansprichst, dass die originale SSL-Verbindung zur Bank (die dann von AV-Software zur Bank besteht) unsicher ist, du das aber nicht mitkriegst, weil du im Browser nur das grün leuchtende Schildsymbol siehst, dass dann eigtl. nur noch die Gültigkeit des SSL-Zertifikats der AV-Software bestätigt, kann dann nicht mehr passieren.
Du musst natürlich der Software dann genauso viel vertrauen wie deinem Browser, dass diese dir auch anzeigt, wenn die Verbindung zum Server nicht sicher ist.
 
Als Ergänzung: die Änderung wurde von Mozilla vorher angekündigt. Das war auf Seiten von AVG/Avast also Rennen gegen die Wand mit Schwung und Ansage.
 
@der_ingo: und das alle paar Monate von Neuem ...
 
@Drachen: Daher diese Produkte meiden und nicht Firefox meiden umpatchen whatever...
 
"soweit bekannt ist mit dem ersten Update die HTTPS-Filterung für Firefox deaktiviert wird, was gelinde gesagt nicht gerade zu mehr Sicherheit beim Surfen führt. "

Das sehen einige Leute anders. Dass Sicherheitslösungen sich in die ausgehandlung der SSL-Parameter einmischen oder eigene CAs installieren, kann die Sicherheit auch Schwächen auch wenn es eventuell dem Virenschutz an sich hilft.

Da mir außerdem nicht klar ist, welche Änderung zu dem Verhalten geführt hat, sehe ich die Schuld nicht zwangsweise bei Mozilla. Es wundert mich doch sehr, dass der Virenscanner-Hersteller so schnell bereit ist einen Patch zu stellen, wo doch ein Workaround dazu sehr einfach sein soll.
 
@peterbbb: korrekt. Die Autorin hat hier, gelinde gesagt, mal wieder Unsinn geschrieben.
 
@peterbbb: Das ist aber schön. Ich sehe Türe Auflassen auch sicherer als Türe zu --- das hat aber natürlich keinerlei Einfluß auf die Tatsache, daß die eine Option "sicherer" ist als die andere.

Mamma mia. Virenscanner sind Schlangenöl, verschlüsselte Daten sind inhärent sicher und Microsoft wird's schon wissen.

Seufz. Aber, ich mein, mehr Umsatz für die IT-Supportindustrie. Das ist schonmal gut.
 
@peterbbb: lustig ist, dass ich für die quasi selbe Aussage oben ordentlich Minus kassiere. ;-)
 
antiviren-programme sind das schlimmste was man einem pc antun kann. bin froh, dass ms von hausaus was gscheites mitbringt welches nicht mit pseudo-shit überladen ist und nur unnötig probleme macht
 
@freakedenough: hab mittlerweile auch auf MS umgesattelt und Kaspersky runtergeworfen.
Zudem hab ich Malwarebytes Premium als Ergänzung.
Bis dato seh rgut gefahren und keine Probleme gehabt.
Denn auch beim surfen sollte man nachdenken und nicht blind auf irgendwelche Buttons drücken ;)
 
@J3rzy: Meine Oma hat gar keinen Virenscanner und noch NUE Probleme gehabt!
 
@cam: Mein Opa auch nicht,der kennt sowas gar nicht wie Virenscanner!
 
@Elek: *schmunzel* ich vermute mal, das dein PC mit seinen Vorschlägen der Viren und Bakterienbekämpfung auch nichts anfangen könnte.. ? Könnte der schließlich übel nehmen, da nen heißen Fenchel oder Kamillentee über die Festplatte gekippt zu kriegen ? ;-) ;-D
 
@Elek: Jo, die Gefahr vor Haien ist beim surfen schliesslich wesentlich größer als sich einen Schnupfen zu holen!
 
@freakedenough: bei mir: mitbrachte.
 
@freakedenough: ich möchte ms lösung nicht shclecht machen aber so wie der fauxpass gestern von ms für den Defender der "unnötig Probleme" machtee?
 
Mit 66 B läuft wieder alles
 
Wozu braucht es alle naslang eine neue Browserversion?
 
@XaverH: bugfixing, featureerweiterung, performanceverbesserung...schau in die changelogs
 
@0711: Na dann erklär doch mal, was für tolle Features in den letzten zehn oder zwanzig Jahren in Browser eingebaut wurden. Ich als User kann nämlich keine erkennen. Ist doch im Prinzip alles genau dasselbe wie Netscape anno 1997 ...
 
@XaverH: Ist das Dein Ernst?
 
@topsi.kret: Klar. Nenne mir doch mal ein paar solcher bahnbrechender Features. Ich hab ja alle gängigen Browser installiert (IE, Firefox, Opera, Chrome, Yandex), da kann ich mir das gleich mal ansehen.
 
@topsi.kret: Ich befürchte
 
@XaverH: Versuch mal mit dem Netscape von 1997 eine Seite mit aktuellen Features zu öffnen. ich habe nämlich keine zeit auf Dein Getrolle einzugehen.
 
@wertzuiop123: Siehe seine Antwort weiter unten auf Deine Ausführung. Da fällt mir nichts mehr zu ein.
 
@XaverH: Wer außer dir kann was dafür, das du dich nicht stärker bemühen möchtest ?
 
@XaverH: 20 Jahre? Mal was bei was man bei Browsern so arbeiten kann:
Bookmark management, Download management, Password managing, Form managing, Spell checking, Search engine toolbar, Per-site security configuration, Privacy mode, Auto-updater
Tabbed browsing, Pop-up blocking, Auto-play blocking, Incremental search, Ad filtering (bzw. grundsätzliche Addon Integration), Page zooming, Full text search of history, Content-modal dialogs, Access keys, Tabbing navigation, Spatial navigation, Caret navigation, Smart Bookmarks, Mouse gesture, Text-to-speech, Voice control, Tab Stacking, Can disable font smoothing, Acid Tests Adjustments, HTML5 support,
Web technology support (CSS2.1, Frames, Nav LINKs, XSLT, XHTML 1.0, XHTML 1.1, MathML, XForms, Web Forms 2.0, VoiceXML / X+V, SMIL, VML)
Syndicated content support: ActiveX, NPAPI, Java, Gears, RSS, Atom, other web feeds
JavaScript support: JavaScript, ECMAScript 3, DOM 1, DOM 2, DOM 3, XPath, DHTML, XMLHttpRequest, Rich editing
Protocol support: HTTP/2, FTP, NNTP, SSL, EV, IRC, Gopher, IDN, data:URI, BitTorrent, IPv6, Proxy
Image format support: JPEG, JPEG 2000, JPEG XR, WebP, GIF, PNG, APNG, MNG, TIFF, SVG, PDF, 2D Canvas, XBM, BMP, ICO, HEIF
Native multimedia support, Sprachunterstüzungen
 
@wertzuiop123: Also da steht viel Schwachsinn geschrieben ... JPEG, JPEG 2000, JPEG XR, GIF, PNG, APNG, MNG, TIFF, SVG, BMP, konnte auch Netscape anno 1997 schon. FTP sowieso. Etc. ... eine Handvoll neuer Technologien bleibt dann vielleicht übrig. Toll. Dafür reicht ein Update alle zwei Jahre aus.
 
@XaverH: Aha, und die "Gegenseite" hat dann immer schön 2 Jahre Zeit, Lücken zu finden und auszunutzen. Mal davon abgesehen, dass Du offenbar nichts von dem verstanden hast, was Dein Vorposter zusammengezählt hat.
 
@XaverH: Verstehe, Gott hat dir also logischerweise Hände in Ausmaßen angedeien lassen, die ner gängigen Schneeschaufel ganz locker Konkurrenz machen. Nur das bzw eine solche Größe reicht nämlich einigermaßen aus, mit ein oder 2 des von dir behaupteten "Handvoll" hinzukommen.
 
@XaverH: Wieso brauchst du das denn nicht ?
 
@XaverH: Auch Browser können Potentielle Sicherheitslücken haben nicht nur das Betriebssystem.
Ansonsten lese die Changelog dafür sind die da um dir zu sagen was geändert wird/wurde natürlich nicht im Detail das würde den Rahmen Sprengen wenn jede Code Zeile Vorher und Nachher aufgeführt wäre.
 
@Freddy2712: nun überforder ihn halt nicht so, da selber was rausfinden zu sollen, statt es sich von nem auf ihn reinfallenden auf dem Präsentierteller anliefern zu lassen...
 
Das Update wurde garantiert nicht wegen der AV Programme gestoppt sondern wegen dem ziemlich schlimmen Proxy Bug der auch nur auf wenigen Seiten auftritt aber dazu gehört auch Facebook.
Der Bug sorgt für eine dauerhafte Netzwerkverkehr zwischen Client und Server (1mbit/s+).
 
Interessant.Mit Chrome (Version72) und Kaspersky gibt es seit neusten auch Probleme mit den Zertifikaten
 
Fazit wäre doch wohl sooft wie Anti Virus Lösungen Probleme bereiten sofern man Windows 10 benutzt Komplett auf diese Verzichten und den Defender verwenden.
Kann doch nicht sein das diese Programme mehr Probleme verursachen wie diese Verhindern.
Klar sollte man unter Windows 7 und 8 weiterhin Externe Lösungen nutzen aber unter 10 sehe ich keinen Grund was anderes als den Defender zu verwenden.
Hab jetzt einfach auch schon zu oft Rechner gesehen wo sich die Fehler meist auf die Antiviren Software zurückverfolgen lassen haben.
 
@Freddy2712: Damit man sich dann an sowas erfreuen kann?
https://www.heise.de/security/meldung/Windows-Defender-Update-verursacht-Boot-und-Download-Probleme-4295027.html

Natürlich sind die Probleme der AV Lösungen nicht gerade positiv aber einige Kandidaten machen weniger häufig Probleme, MS Lösungen ist davor auch nicht ganz gefeit was eigentlich ziemlich schwach von ms ist aber in letzter zeit ist deren qualitatsanspruch auch nicht mehr sehr hoch - die vor win 10 zeit habe ich da deutlich positiver in erinnerung
 
@0711: Ich hab drauf gewartet das einer das damit kommt.
Ich würde Wetten das hier wieder nicht einer betroffen war.
Der Defender macht jetzt einmal Probleme Kaspersky, Avira und co machen am Laufenden Band Probleme.
Da jetzt alle News zu rauszusuchen sprengt einfach den Rahmen.
Bisher ist eigentlich unklar wieso bei dem einen Secure Boot kein Problem, ist und bei anderen schon wobei andere unter 1% zu liegen scheinen.

Zu deinen Positiveren Erinnerungen sage ich nichts ich für meinen Teil kann nur sagen das ich unter Windows 8 kaum noch Probleme hatte und seit 10 gar keine mehr.
Unter Windows 7 hab ich Regelmäßig alles Neumachen müssen unter XP war es teils so übel das ich eine Neuinstallation direkt Neu machen konnte.
Dieses alles vor Windows 10 oder vor 8 Geschwätz mag für den ein oder anderen wirklich stimmen die Masse wird genau das gegenteil denken weil es eben Funktioniert.
 
@Freddy2712: Den Fehler den du machst, du wirfst alle 3rd Party Produkte in einen Topf und verweist darauf es kommt ständig zu Problemen. Das entspricht aber eben nicht der Realität, MS ist durchaus einer der besseren was false positives und Probleme angeht, ist aber nicht so das andere wie eset da nicht mithalten könnten.
 
@0711: https://device5.co.uk/blog/do-not-use-eset-ssl-protocol-filtering.html
https://users.encs.concordia.ca/~mmannan/publications/ssl-interception-ndss2016.pdf
https://jhalderm.com/pub/papers/interception-ndss17.pdf
Komisch, da ist dein Eset einfach mal sang und klanglos durchgefallen, und das gleich 3 mal hintereinander. Schade dass es 2018 keine Studie gab, so viel komprimierte Unfähigkeit muss doch eigentlich jährlich gewürdigt werden.
 
@theBlizz: Ich habe keine besondere Affinität zu eset noch gehört es mir, ich hab nur kurz geschaut wer mit systemproblemen in den letzten jahren aufgefallen ist und eset war einer derer die nicht häufiger als MS auffielen. Das sie offenbar andere Probleme haben ist wohl so

Allerdings kann ich zumindest bei dem 17er paper so manche falschinfo finden, Beispiel:
Seite 5
Reihe "Microsoft Threat Mgmt. Gateway" (ja ist kein endpoint Produkt)
- Cipher sind vom System abhängig auf dem es läuft und es werden moderne unterstützt (inklusive PF und so weiter)
- Es wird TLS 1.2 unterstützt wenn es im System (Windows) aktiviert wird
- Cipher sind auch vom System abhängig und lassen sich auch in einen brauchbaren Zustand konfigurieren
- RC4 ist ebenfalls vom System abhängig und kann man abschalten
- zertifikatvalidierung kennt er
Gut ist eh ein abgekündigtes Produkt das bald ausläuft, wirft aber nicht das beste licht auf das paper
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles