Einige Antivirusprogramme mit Hintergrundwächter kommen nicht zurecht, verlangsamen den Rechner, führen zu Problemen wie Abstürze. Weil Antivirenprogramme beim Deinstallieren nicht immer unter vollständig verschwunden sind, gibt es Entfernungsprogramme: In unserem Downloadbereich findest Du Werkzeuge der bedeutendsten Hersteller: Hol Dir das passende Werkzeug für das Internet. Die Removal Tools unterstützen sind wie die Security Suites, die neben einem Antivirus ein Firewall-Modul enthalten, das Comodo Internet Security", Comodo Firewall "und Comodo Antivirus" löscht.
Für in der Regel befreien Sie sich von einem bestimmten Problem mit Windows-R drücken, anwendungsorientierte. Sie können auch über die Control Panel (über die Funktion Uninstall program) auf das zugehörige Software-Verwaltungsfenster zugreifen. Falls Sie ein Problem bei der Deinstallation haben, benötigen Sie auf jedenfall Entfernungsprogrammen. Damit werden Installationsprobleme mit dem neuen System vermieden. Wenn es sich bei der Installations-Datei um ein Web-Installationsprogramm handelte (das die lädt Dateien aus dem Netz kopiert), muss die Verbindung zum Netz unter fürs wiederhergestellt werden.
Unter Windows 7. 1 und 10 wird diesmal der Verteidiger als Basisschutz aktiviert. Windows-Defender in Windows 10 und die kostenlosen Antivirenprodukte von AVG und AVG sind beispielhaft für den Schutz von führen. Disable Verteidiger, anstatt es zu entfernen. Die Umstellung auf ein PC-Schutzprogramm verändert Windows weit reichend, schließlich greifen mehrere Werkzeuge in den Betrieb.
Heute werden wir uns also auf die Basics konzentrieren und die drei Basics eines Antivirenprogramms aufzeigen. Anti-Viren-Datenbanken beinhalten so genannte Unterschriften, die häufig in schriftlicher Form genutzt werden. Tatsächlich wurden die klassischen Unterschriften über 20 Jahre nicht genutzt. Unterschriften sind seit Anfang der 1980er Jahre nicht mehr eindeutig als Begriff zu definieren.
Auch jetzt haben sie noch keine eigene Webseite auf Wikipedia, und der Malware-Eintrag benutzt den Ausdruck ohne Unterschriften, als ob sie keine Erläuterung bräuchten. Also: Lasst uns wenigstens Unterschriften eintragen! Dies heißt, dass sie in der Schadsoftware oder infizierter Akte und nicht in den Akten enthält wird, die nicht beeinflußt werden.
Heute sind die Unterschriften nicht einmal mehr nah genug, um bösartige Daten zu erkennen. Malwareentwickler nutzen verschiedene Methoden, um ihre Spur zu verbergen. Daher müssen die modernen Antivirenprodukte fortschrittlichere Erkennungsmethoden einführen. Anti-Virus-Datenbanken beinhalten immer noch Unterschriften (sie beanspruchen mehr als die Haelfte aller Datenbankeintraege), aber sie sind auch komplex.
Wie üblich nennen immer noch alle solche Eintragungen "Signaturen". Im Idealfall würden wir das Stichwort Unterschrift nicht mehr für Eintragungen in einer Antiviren-Datenbank benutzen, aber es wird so oft verwendet - und ein richtiger Ausdruck ist noch nicht vorhanden -, dass es nicht implementiert werden kann. Eine Antivirus-Datenbank ist nur ein Datensatz.
Dabei kann es sich um eine herkömmliche oder hochkomplexe und innovative Technik handeln, die sich gegen die fortschrittlichste Schadsoftware richtet. Unsere Analysten bemühen sich, wie Sie vielleicht schon gemerkt haben, den Ausdruck "Virus" zu meiden und ziehen Schädlinge, Bedrohungen usw. vor. Das liegt daran, dass ein Schädling eine gewisse Form von Schadsoftware ist, die ein gewisses Benehmen zeigt: Sie befällt virenfreie Sites.
Unter einander verweisen Analytiker auf einen Viruserreger mit Infector. Sie sind zunächst schwierig zu erkennen - auf den ersten Blick erscheint eine befallene Akte sauber. Zum anderen bedürfen Infektionskrankheiten einer besonderen Behandlung: Nahezu alle erfordern spezielle Detektions- und Desinfektionsverfahren. Zur Vermeidung von Verwechslungen, wenn es um Bedrohungen im Allgemeinen geht, benutzen Analytiker daher Sammelbegriffe wie "bösartiges Programm" und "Malware".
Eine Wurmart ist eine Art von Schadsoftware, die sich selbst vermehren und aus dem ursprünglichen angesteckten Laufwerk herausbrechen kann, um andere Laufwerke zu befallen. Technisch gesehen beinhaltet Schadsoftware keine Ad- ( "aggressive") oder Risikosoftware (legitime Programme, die bei der Installation durch Verbrecher Schäden an einem Computer verursachen können). Welche Unterschriften existieren, was wirklich ein Virus ist und wie die Entkeimung abläuft.
Ich habe in der letzten Zeit oft etwas bemerkt, von dem ich mir wünsche, dass es sich nicht um eine gewöhnliche Fehlkalkulation handelt: dass ein Virenscanner nur Schadsoftware scannen und erkennen kann, aber dann muss ein Benutzer ein spezielles Zusatzprogramm downloaden, um die Schadsoftware zu beseitigen. Für gewisse Schadprogramme gibt es sogar Spezialprogramme: Zum Beispiel für mit Lösegeld infizierte Datein.
Antivirenprogramme können sich aber auch selbst verwalten - und mitunter sind sie die beste Wahl, weil sie Zugang zu Systemtreibern und anderen Techniken bieten, die nicht in ein bestimmtes System hineinpassen. Also, wie läuft die Malware-Entfernung ab? Wenn ein Computer einen Infector erkennt (normalerweise bevor ein Antivirenprogramm eingerichtet wird; Infektionen gehen kaum durch den Antivirenschutz), reagiert der Infector auf einige Daten, und dann geht ein Anti-Virus durch die infizierten Daten und löscht den bösartigen Programmcode, indem er ihn in seinen Ursprungszustand zurückversetzt.
Dasselbe Verfahren wird angewendet, wenn von uns entschlüsselte Daten zu entschlüsseln sind; sie werden normalerweise als Trojanisches Ransom identifiziert. In den verbleibenden 99% der FÃ?lle wird die Schadsoftware gefunden, bevor sie infiziert werden kann, der Prozess umfasst nur das Entfernen der Schadsoftware. Falls keine Daten zerstört wurden, muss nichts wieder hergestellt werden.
Hier gibt es keine Ausnahmen: Wenn die Schadsoftware kein Infector ist - zum Beispiel Lösegeld - und bereits auf dem Rechner aktiviert ist, wechselt der Virenschutz in den Desinfektions-Modus, um die Bedrohung für immer zu entfernen und nicht zurückzukehren. Das Antivirusprogramm wurde auf einem bereits befallenen Rechner aufgesetzt.
Das Virenschutzprogramm kennzeichnet etwas als "verdächtig" statt "schädlich" und fängt an, die Tätigkeit näher zu beobachten. Wenn die Schadsoftware signifikante bösartige Aktionen aufweist, kehrt der Virenschutz alle bösartigen Aktionen um (die während der Überprüfungsphase erkannt wurden). Das Antivirusprogramm kann die verschlüsselten Daten von sofortigen Sicherungskopien retten, wenn der Computer von einem Infector oder einer Software von der Firma Robert Bosch attackiert wurde.
Wissen, dass "Signaturen" heute im Grunde jeder einzelne Eingang von Antiviren-Datenbanken sind, einschließlich der fortschrittlichsten. Seien Sie mit den verschiedenen Typen von Schadprogrammen besser vertraut. Das Desinfizieren eines Rechners oder Gerätes gehört zu den Möglichkeiten eines Antivirenprogramms - und warum es so entscheidend ist, dass die Komponenten von Sytem Wächter in Ihrem Antivirenprogramm das Fehlverhalten verdächtiger Daten auswerten.