Kategorien
Allgemein Antikeymagic Benchmarks & More News Screenshots Software Uncategorized

A New Function to keep System Performance clean for CPU-Z Bench freaks…

A New Function to keep System Performance clean for CPU-Z Bench freaks… It gives the ultra-high-speed Guard just 1 round and does not stress the CPU nonstop. Functional from V.13.17 on upwards.
//
Eine neue Funktion, um die Systemleistung für CPU-Z-Bench-Freaks sauber zu halten … Sie gewährt dem Ultra-High-Speed Wächter nur eine Runde und belastet die CPU nicht ununterbrochen. Funktioniert ab V.13.17 aufwärts.

Kategorien
Allgemein Antikeymagic Deep Unveiling False Alarms of 3rd Party AVs News Screenshots Software Uncategorized

Security Check 3.01 Updated. A Part of Antikeymagic V.13.17

24.5.2024: Security Check 3.01 Updated. A Part of Antikeymagic V.13.17 – unlocked starting up from Bronze Private Editions upwards.
/
Sicherheitscheck 3.01 aktualisiert. Ein Teil von Antikeymagic V.13.17 – freigeschaltet ab Bronze Privat Editionen aufwärts.

_________________________________________________________________________________________
A N T I K E Y M A G I C S E C U R I T Y H A L L O F F A M E
_________________________________________________________________________________________
Sie MLT haben: 8590 Securitypoints!
_________________________________________________________________________________________
Sie MLT sind somit auf Platz 3.System Genie Guru
_________________________________________________________________________________________
Gratulation! Als System Genie Guru haben Sie ein absolut genial hohes Level an Sicherheitsbewußtsein!
_________________________________________________________________________________________
Die utopische Wertungssummierung beträgt: ca. 37520 Punkte. Ranking Status siehe unten.
_________________________________________________________________________________________
SecurityCheck(3.01) Hall of Fame Game (c): I.V.M.U.P. 23/05/2024

Kategorien
Allgemein Deep Unveiling False Alarms of 3rd Party AVs History News Software

Windows Defender in Windows 11 behaves Malware-Like…

Windows Defender in Windows 11 behaves Malware-Like…
It forces itself automatically over the free will of the user which is Malware-Like, it bypasses your decision to shut it down, which is Malware-Identical. It uses Shadow Table Hooks to prevent the Administrator from stopping it, which is Malware-Identical. It attacks 3rd Party Security Tools to stop them from finding their Malware-Tactics which is Malware-Like. It automatically reactivates itself against the Will of the Administrator which is Malware-Identical and Totalitarian. The Admin ought to have full decision control over his Operation System, we are experienced enough to take full control over our systems.
//
Der Windows Defender in Windows 11 verhält sich Malware-ähnlich…
Er drängt sich automatisch über den freien Willen des Benutzers, was Malware-ähnlich ist, er umgeht deine Entscheidung, ihn abzuschalten, was Malware-identisch ist. Er verwendet Schattentabellenhaken, um zu verhindern, dass der Administrator ihn stoppen kann, was Malware-identisch ist. Er greift Sicherheitstools von Drittanbietern an, um sie daran zu hindern, seine Malware-Taktiken zu finden, was Malware-ähnlich ist. Er reaktiviert sich automatisch gegen den Willen des Administrators, was mit Malware identisch und totalitär ist. Der Administrator sollte die volle Entscheidungskontrolle über sein Betriebssystem haben. Wir sind erfahren genug, um die volle Kontrolle über unsere Systeme zu übernehmen.

Ingmar Veeck
@IngmarVeeck
Okay Windows Defender, Game Over, Power Battle Won… I am the Admin, not You.
/
To remove the Shadow Table Hooks of WinDefender to change zw set value, you need a special registry Software.
//
Okay, Windows Defender, das Spiel ist aus, Machtkampf gewonnen … Ich bin der Admin, nicht du.
/
Um die Schattentabellenhaken von WinDefender zu entfernen und den ZW-Setz-Wert zu ändern, benötigst du eine spezielle Registry Software.

Bild

AVZ below v. 5.x is the only Anti-Rootkit left that finds the Shadow Table Hooks of Windows Defender? Devolution….where are all the legendary enthusiastic little software tools from 2005 to 2019….

Windows Defender uses Rootkit Techniques… silly to the core…Just find a good Unhooker, which is rare these days…

Ingmar Veeck
@IngmarVeeck
Windows Defender can be deactivated, I nearly forgot the oldschool way…. safe boot remove autostart windefend.
//
Windows Defender lässt sich deaktivieren, fast hätte ich die Oldschool/Altmodische-Methode vergessen…. Windows im abgesicherten Modus starten und den Windefend-Autostart entfernen.
Ingmar Veeck
@IngmarVeeck
Local Security Authority of Windows 11 attacks Oshi Unhooker and shuts it down… to prevent the unveiling of their SSDT Hooks… This is malware-like behavior of Windows 11.
//
Die lokale Sicherheitsauthorität von Windows 11 greift Oshi Unhooker an und schaltet ihn ab… um die Enthüllung ihrer SSDT-Hooks zu verhindern … Dies ist ein Malware-ähnliches Verhalten von Windows 11.

AVZ 4.46 Proves the Hooks:
Scanning started at 16.05.2024
Heuristic microprograms loaded: 412
AVZ is run with administrator rights (+)
1. Searching for Rootkits and other software intercepting API functions
1.1 Searching for user-mode API hooks
Analysis: kernel32.dll, export table found in section .rdata
Function kernel32.dll:ReadConsoleInputExA (1163) intercepted, method – ProcAddressHijack.GetProcAddress ->76C1F421->75E38A50
Function kernel32.dll:ReadConsoleInputExW (1164) intercepted, method – ProcAddressHijack.GetProcAddress ->76C1F454->75E38A80
Analysis: ntdll.dll, export table found in section .text
Function ntdll.dll:NtCreateFile (301) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66D60->70065210
Function ntdll.dll:NtSetInformationFile (613) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66A80->70065380
Function ntdll.dll:NtSetValueKey (646) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66E10->700653F0
Function ntdll.dll:ZwCreateFile (1879) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66D60->70065210
Function ntdll.dll:ZwSetInformationFile (2189) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66A80->70065380
Function ntdll.dll:ZwSetValueKey (2222) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66E10->700653F0
Analysis: user32.dll, export table found in section .text
Function user32.dll:CallNextHookEx (1536) intercepted, method – ProcAddressHijack.GetProcAddress ->7785E5D0->700650F0
Function user32.dll:EnumWindows (1774) intercepted, method – ProcAddressHijack.GetProcAddress ->7787D090->70065E30
Function user32.dll:GetWindowThreadProcessId (2011) intercepted, method – ProcAddressHijack.GetProcAddress ->7785E7A0->70065E60
Function user32.dll:IsWindowVisible (2094) intercepted, method – ProcAddressHijack.GetProcAddress ->77854CC0->70065E90
Function user32.dll:MessageBoxA (2148) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB310->70067EC0
Function user32.dll:MessageBoxExA (2149) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB360->70067F20
Function user32.dll:MessageBoxExW (2150) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB390->70067F80
Function user32.dll:MessageBoxIndirectA (2151) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB3C0->70067FE0
Function user32.dll:MessageBoxIndirectW (2152) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB500->70068030
Function user32.dll:MessageBoxW (2155) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB830->70068090
Function user32.dll:SetWindowsHookExW (2400) intercepted, method – ProcAddressHijack.GetProcAddress ->77862C50->70065460
Function user32.dll:ShowWindow (2409) intercepted, method – ProcAddressHijack.GetProcAddress ->77864E80->700680F0
Function user32.dll:Wow64Transition (1504) intercepted, method – CodeHijack (not defined)
Analysis: advapi32.dll, export table found in section .text
Function advapi32.dll:CveEventWrite (1234) intercepted, method – ProcAddressHijack.GetProcAddress ->75889300->75E3C940
Function advapi32.dll:I_ScRegisterPreshutdownRestart (1366) intercepted, method – ProcAddressHijack.GetProcAddress ->7588A084->75AEAE50

Kategorien
Allgemein Antikeymagic False Alarms of 3rd Party AVs News Software

Windows Defender creates another false positive: atkm.com is falsely accused to be Win32/Wacatac.B.

Windows 11 Defender creates another false-positive in non-public versions currently.
Windows Defender creates another false positive: atkm.com is falsely accused to be Win32/Wacatac.B.
Atkm is a backup emergency access clone of Antikeymagic in your Windows Folder, in case your computer is attacked by a Parite.B-Virus-Styled Viral-Exe Destroyer.
Again Windows Defender proves to be a total heuristic-hysterical false-positive disaster, snatches away other valuable Anti-Malware tools and accuses them to be malicious.
//
Windows 11 Defender erzeugt derzeit in nicht-öffentlichen Versionen ein weiteres falsch-Positiv.
Windows Defender erzeugt ein weiteres falsch-Positiv: atkm.com wird fälschlicherweise beschuldigt Win32/Wacatac.B zu sein.
Atkm ist ein Backup-Notfallzugriffsklon von Antikeymagic in deinem Windows-Ordner für den Fall, dass dein Computer von einem Viral-Exe-Zerstörer im Parite.B-Virus-Stil angegriffen wird.
Wieder einmal erweist sich Windows Defender als eine totale heuristisch-hysterische Falsch-Positiv-Katastrophe, schnappt sich andere wertvolle Anti-Malware-Tools und beschuldigt sie bösartig zu sein.

Kategorien
Allgemein Antikeymagic False Alarms of 3rd Party AVs History News Software

Antikeymagic V.13.17

Antikeymagic V.13.17 in the making…

Windows 11 Defender creates a false positive in non-public versions currently, this seems to be a common phenomenon.
Many others noticed this too.

https://answers.microsoft.com/en-us/windows/forum/all/false-positive-win32sabsikftaml/5aa91237-fb7f-4dff-a868-09737cc2bfca

Microsoft thinks it could dictate people and to force their false positive Antivirus scanner on the world that snatches innocent Exe-Files away and accuses them to be a trojan.

//

Antikeymagic V.13.17 ist in der Produktion…

Windows 11 Defender erzeugt derzeit in nicht öffentlichen Versionen ein falsch-Positives, dies scheint ein häufiges Phänomen zu sein. Vielen anderen ist dies auch aufgefallen.

https://answers.microsoft.com/en-us/windows/forum/all/false-positive-win32sabsikftaml/5aa91237-fb7f-4dff-a868-09737cc2bfca

Microsoft denkt, dass es Menschen diktieren/zwingen könnte und ihren falsch-positiven Antivirenscanner der Welt aufzuzwingen, der unschuldige Exe-Dateien wegschnappt und sie als Trojaner beschuldigt.

>>>False positive: Win32/Sabsik.FT.A!ml

Kategorien
Allgemein Antikeymagic History News Screenshots Software Uncategorized

Welcome to Antikeymagic