Das ist ja nur Oberfläche. Mir sagte ein ITler vor vielen Jahren, dass die ganze Software-Architektur und Rechteverwaltung in Windoofs von Anfang an und bis heute für'n A. ist. Das ändert sich natürlich auch in Folgeversionen nicht mehr, weil es eben evolutionär falsch gewachsen ist. Man sieht auch daran, dass ständig unkontrolliert Daten rein- und rausfließen, auch wenn man gar keine App geöffnet hat, dass da grundsätzlich was schiefläuft. In Linux ist dann einfach Leerlauf.
Don't ask for sunshine!
Wie kommst du auf so einen Unsinn? Ich habe hier noch irgendwo eine Windows 8.1 Maschine. Das Ding ist etwas aus der Zeit gefallen, aber läuft mit dem Original OS immer noch problemlos. Seit Windows XP habe ich Windows nicht mehr neu aufgesetzt, ohne dass dies durch die Hardware bedingt wurde.
Linux bleibt leider immer noch eine 90% Lösung. Die meisten Dinge laufen problemlos, aber irgendwann trifft man auf eine Applikation die man braucht, die nicht in der gewünschten Form existiert, oder auf Linux lieblos implementiert würde, und einem das Leben zur Hölle macht. Das durfte ich in den letzten zwei Wochen anschaulich erfahren, und ist damit der Grund, warum ich Linux für Basteleien und Spezialanwendungen verwende. Die Sicherheit ist auch so eine Frage, die aber nicht Thema dieses Stranges ist.Auch Linux kann man nicht über fünf Jahre lang einfach so laufen lassen. Aber da läuft das Reset in 20 min durch, und man behält immerhin noch die Partition mit den persönlichen Daten, wenn man das will. Bei Windows völlig unmöglich. Es ist nach allen Seiten offen, und damit nicht ganz dicht.
Er will Dir wahrscheinlich zeigen, dass keine Netzwerkaktivitäten erfolgen, wenn keine Anforderungen erfolgen.
Leider hat er den windowseigenen Taskmanager benutzt statt den [Links nur für registrierte Nutzer].
"Der "Security Task Manager" gibt einen Überblick über die laufenden Prozesse und bewertet deren Sicherheitsrisiko. ... Zudem erkennt der "Security Task Manager " auch Rootkits und Prozesse, die sich vor dem Windows Task-Manager verstecken, sich als virtuelle Treiber tarnen, als Dienst oder BHO ausgeführt werden."
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)