Die G Data InternetSecurity 2010 überlässt Online-Kriminellen keine Chancen und sichert sie wirksam vor Hackerangriffen, Malware, Spam und verfügt darüber hinaus über eine leistungsfähige Elternkontrolle.... Ich habe zu Recht von Caspersky 2009 auf G-Data 2010 umgestellt (das Update auf Caspersky 2010 hat meinen Computer beschädigt). Die G-Data 2010 funktioniert auf meinem Asus XP Mini-Notebook und meinem Siemens Vista Computer problemlos und zügig, die Bedienung ist sehr unkompliziert, Sie müssen sich um nichts mehr sorgen.
Dabei ist die Viruserkennungsrate seit langer Zeit eine der besten, während Kazpersky mit seiner Erfassungsrate seit einigen Wochen an der Spitze der Liste steht (siehe Computerbildauswertungstests). Als ich durch einen Virenscanner zu spat entdeckt wurde und mir der Hut gebrochen wurde, wechselte ich sofort zu G-Data 2010 und es wurde für mich immer schwerer, die notwendigen Kaspersky-Einstellungen zu nutzen, die mir auf die Nerven gingen.
Wer sich im Caspersky-Forum oder in anderen Diskussionsforen umsieht, wird nur von Fehlern mit Caspersky erfahren. Sie hören nichts über G-Data 2010 Online Security - zumindest weiß ich nichts darüber - . Die Installation von G-Data Online Security 2010 erfolgt rasch und kostengünstig mit der 3-Anwender-Lizenz. Resümee: Nach vielen Jahren der Arbeit von Caspersky hat sich der Übergang auf die neue G-Data Online Security 2010 für mich definitiv lohnen.
Klar, G Data war immer nett....aber in der Zukunft war es recht hungrig und mühsam!
Das ist ein Internetdienst, der anonyme Surfer sein kann. Laut Untersuchungen der G Data SecurityLabs ist es Malware-Autoren inzwischen erfolgreich gelungen, das weltweite Tornetzwerk für ihre Aufgaben zu nutzen. Die Angreifer sind Botnetzbetreiber (Botmaster), die den anonymen Dienst dazu benutzen, die Verbindung zwischen den Kontroll-Servern (C&C-Server) und den betroffenen Rechnern zu verbergen.
Laut G Data wird es durch diese neue Vorgehensweise in Zukunft viel schwieriger, C&C-Server zu finden und unbedenklich zu machen. Bisher wurden die entführten Computer (Zombies) über eine Direktverbindung zu einem Command & Control Server (C&C-Server) oder über eine P2P-Kommunikationsstruktur gesteuert. Der C&C-Server ist vergleichbar mit Kontrollzentren, mit denen die Bediener ihre Kommandos an die Tierheime senden.
Eine große Bedrohung für die Botmasters stellt jedoch die unmittelbare Anbindung oder Nutzung von P2P-Strukturen dar: Den Untersuchungsbehörden ist es immer wieder geglückt, die Positionen der C&C-Server zu finden und abzuschalten. Die Nutzung des Tornetzwerks wird dies jedoch in Zukunft erheblich erschweren. Als weltweites Netz nutzen viele Nutzer die Möglichkeit, anonym im Netz zu surfen und keine Rückstände zu machen.