Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Ребята ....

Я тут почитал у себя в локальной сети - цитирую:

 

По итогам организованного ESIEA тестирования выяснилось, что антивирусы

таких производителей как <Лаборатория Касперского> и Eset можно взломать за

40 и 33 минуты соответственно. При этом для того, чтобы обойти защиту Norton

Antivirus, понадобится всего 4 минуты. Неудачливее всех оказался антивирус

McAfee - он <сдался> менее чем за 2 минуты. Также тест самозащиты не прошли

AVG и G Data. Единственным антивирусом, который не удалось вывести из строя

в течение часа, в рамках которого проводился тест, оказался российский

Dr.Web. Всем производителям, участвовавшим в тестировании, была передана

информация о найденных уязвимостях.

 

Напомним, что недавно компания <Лаборатория Касперского> представила новое

антивирусное решение Kaspersky Internet Security 2010 с рядом нововведений -

кроме технологии безопасной среды оно оснащено модулем проверки ссылок,

игровым режимом работы, <облачными технологиями> и другими новшествами.

Обзор решения можно найти на страницах THG.

 

Я как бы ни знаю источник этой информации но мне бы ни хотелось чтобы мой антивирус был взломан .....

Может кто нибудь с авторитетных людей это как то прокоментирует и откуда эти слухи или это правда?

Опубликовано (изменено)

ИМХО Это пиар... Да и с этим тестом вообще полно вопросов в общем.

Изменено пользователем Konstantin.
Опубликовано

Я когда выбирал для компа антивирус лазил по инету и смотрел разные тесты антивирсов.

 

Ну и по многим тестам самые лутшие антивирусы это:

 

1.Касперский интернет

2. dr.WEB

3. mc-affe

 

По поводу самозащиты:

1.kaspersky(5 баллов)

2.dr.web(4 балла)

Остальные места:

mcaffe(1балл)

nod32(1балл)

Ну и еще много каких-то неизвестных антивирсов

Опубликовано (изменено)

maksimka94, а какой это тест? :) Результаты очень удивляют... :)

Изменено пользователем Konstantin.
Опубликовано
maksimka94, а какой это тест? :) Результаты очень удивляют... :)

 

Я смотрел на многих сайтах и в принципе везде похожее!

 

Сейчас каждый месяц смотрю результаты тестирования ЗДЕСЬ

Опубликовано (изменено)
Я смотрел на многих сайтах и в принципе везде похожее!

 

Сейчас каждый месяц смотрю результаты тестирования ЗДЕСЬ

 

Очень сомнительный тест... (ИМХО). Вот нормальный тест - http://www.anti-malware.ru/antivirus_test_...-day_protection .

И тут мы видим совершено другую картину :)

Изменено пользователем Konstantin.
Опубликовано
Очень сомнительный тест... (ИМХО). Вот нормальный тест - http://www.anti-malware.ru/antivirus_test_...-day_protection .

И тут мы видим совершено другую картину :)

 

Радует что асперский на 2 месте а не вконце!

 

А я вообще думаю что побеждает в этих тестах тот кто больше заплатит!

Опубликовано

Господа, читайте оригиналы, а не всякую чушь, переведённую непонятно кем.

 

 

А я вообще думаю что побеждает в этих тестах тот кто больше заплатит!

а это уже называется клевета =)

Опубликовано (изменено)
Господа, читайте оригиналы, а не всякую чушь, переведённую непонятно кем.

 

 

 

а это уже называется клевета =)

 

Оригинал пытался найти в гугле и яндексе, вот только не нашел :) Кто знает ссылку на оригинал , пожалуйста, отпишитесь в теме. :)

Изменено пользователем Konstantin.
Опубликовано
Оригинал пытался найти в гугле и яндексе, вот только не нашел :) Кто знает ссылку на оригинал , пожалуйста, отпишитесь в теме. :)

Я же вотр вам дал: ссылка

Опубликовано
Это не та ссылка...

 

Всмысле? А что вам тогда нужно?

 

Этот сайт который я дал, занимается лечением компьютеров от вирусов и после одного лечения они тестируют на прочность антивирусы. И выкладывают результаты!

Опубликовано (изменено)

Сайт,где текст без перевода,т.е. оригинальный. (Тест,который разместил BATMAN)

Изменено пользователем Konstantin.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • KL FC Bot
      Автор KL FC Bot
      В погоне за безопасностью многие готовы установить любое приложение, которое пообещает надежную защиту от вредоносов и мошенников. Именно этим страхом умело пользуются создатели нового мобильного шпиона LunaSpy, распространяющегося через мессенджеры под видом антивируса. После установки фейковый антивирус имитирует работу настоящего — сканирует устройство и даже выдает пугающее число найденных угроз. На самом деле, никаких угроз он не обнаруживает, а просто шпионит за владельцем зараженного смартфона.
      Как действует новый зловред и как от него защититься — читайте в нашем материале.
      Как шпион попадает в телефон
      Мы обнаружили новую вредоносную кампанию, направленную на пользователей Android в России. Она активна как минимум с конца февраля 2025 года. Шпион попадает на смартфоны через мессенджеры под видом не только антивируса, но и банковских защитников. Выглядеть это может, например, так:
      «Привет, установи вот эту программу». Потенциальной жертве может прийти сообщение с предложением установить ПО как от незнакомца, так и от взломанного аккаунта человека из контактов — так, например, угоняют аккаунты в Telegram. «Скачайте приложение в нашем канале». В Telegram ежесекундно появляются новые открытые каналы, поэтому вполне можно допустить, что некоторые из них могут распространять вредоносное ПО под видом легитимного. После установки фейковое защитное приложение показывает вымышленное число обнаруженных угроз на устройстве для того, чтобы вынудить пользователя предоставить все возможные разрешения якобы для спасения смартфона. Так жертва собственноручно открывает приложению доступ ко всем личным данным, даже не догадываясь о настоящих мотивах лжезащитника.
       
      View the full article
×
×
  • Создать...