Kein Zugriff auf Fritz.Box 7490, obwohl Verbindung besteht

Wenn was nicht klappt, dann halt nicht Schutz anhalten, sondern KIS wirklich beenden.

Man muss da leider teilweise auch nicht viel verstellen, damit es ggf. eher selten mal Probleme gibt. Nach nem Neuinstall ist i.d.R. aber wieder alles ok, wenn wirklich mal was sein sollte.
 
oft bin ich ja der Meinung, egal wo es herkommt, Hauptsache es funktioniert aktuell
bspw. bei Firmware-Updates machen manche User ja eine Doc-Arbeit drauß, warum es vor 2-3 Version nicht ging und jetzt auf einmal mit der neuen

hier geht es ja aber darum, insbesondere im Hinblick auf #16 verlinkten T. ob in KIS eine neue "Sicherheits-Methode" eingeführt wurde, die ua. auch die MAC protokolliert. Denn wenn dem so wäre und jemand die F!B, aus welchen Gründen auch immer, regelmäßig tauscht, wäre immer wieder das gleiche Problem vorhanden.
 
Da ist nichts neu, gibt es schon länger als mit KIS 15 oder 16.

KIS geht nur nach Hostname vom Gateway. Man kann aber manuell festlegen, dass man eine Meldung möchte wenn sich IP/MAC ändert.
 
So spannend die Diskussion über die Grenzen und Möglichkeiten dieser "Security-Suiten" ja auch sein mag (es gibt noch genug andere, auch von anderen Herstellern) ... ich wüßte nicht, daß der TE hier überhaupt etwas davon geschrieben hätte, daß er seine Box getauscht hat.

Damit dürfte ein Wechsel der MAC-Adresse selbst dann unwahrscheinlich sein als Fehlerursache, wenn man zwischen WLAN und LAN einer (aktuellen) FRITZ!Box mit ein und demselben Rechner wechselt, da beide dieselbe MAC-Adresse in Richtung des Clients verwenden.

Entweder der TO hätte etwas "unterschlagen" bei seiner Beschreibung oder ein anderer "Sicherheitsmechanismus" des verwendeten KIS 2016 war am Ende der Auslöser für das Abwürgen der Verbindungen zur FRITZ!Box. Welcher das war, ist ohne entsprechenden Protokoll-Eintrag in KIS (der nach einer Deinstallation ohnehin verloren sein dürfte) pure Spekulation ... wenn es den nächsten trifft, kann der ja vielleicht genauer sagen, was er unmittelbar vor dem Auftauchen des Problems mit der FRITZ!Box angestellt hat, damit man wenigstens eine Vorstellung vom Datenverkehr zwischen FRITZ!Box und Browser hat bzw. man kann mal in einem (hoffentlich vorhandenen?) Protokoll der Security-Suite nachsehen, was da angeblich gefunden wurde.

Solange diese Software sich in jede (unverschlüsselte) HTTP-Verbindung einklinken darf (als "Browser Add-On" dann auch in jede verschlüsselte, weil sie dann vor der Transportschicht sitzt) und die dort übertragenen Daten kontrollieren kann (einige Sachen - wie der versprochene Schutz beim Online-Banking - sind ja anders gar nicht umzusetzen) und dabei auch JavaScript-Code analysiert wird, solange gibt es viel zu viele verschiedene denkbare Ursachen, was der Software da nicht gefallen haben könnte.

Ob das am Ende eine (zufällige) Übereinstimmung mit einer bekannten Signatur war (false positive), eine heuristische Prüfung durch eine Ausführung in einer Sandbox, die ein unerwartetes Ergebnis erbrachte oder die Überwachung der Ausführung "am lebenden Objekt" eines Browsers (behavior analysis), das kann nur die passende Meldung der Software, was der Auslöser dieser Blockade wirklich war, mit ausreichender Sicherheit aufklären.

Erst dann könnte man hingehen und versuchen, ob sich dieses Problem reproduzieren läßt und dann auch erst entscheiden, ob nun AVM etwas am neuen GUI ändern sollte (oder das auch nur entsprechend dokumentiert) oder ob Kaspersky den Prüfungen eine zusätzliche Ausnahme hinzufügen müßte.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.