Перейти к содержанию

Взлом антивируса


Рекомендуемые сообщения

Ребята ....

Я тут почитал у себя в локальной сети - цитирую:

 

По итогам организованного ESIEA тестирования выяснилось, что антивирусы

таких производителей как <Лаборатория Касперского> и Eset можно взломать за

40 и 33 минуты соответственно. При этом для того, чтобы обойти защиту Norton

Antivirus, понадобится всего 4 минуты. Неудачливее всех оказался антивирус

McAfee - он <сдался> менее чем за 2 минуты. Также тест самозащиты не прошли

AVG и G Data. Единственным антивирусом, который не удалось вывести из строя

в течение часа, в рамках которого проводился тест, оказался российский

Dr.Web. Всем производителям, участвовавшим в тестировании, была передана

информация о найденных уязвимостях.

 

Напомним, что недавно компания <Лаборатория Касперского> представила новое

антивирусное решение Kaspersky Internet Security 2010 с рядом нововведений -

кроме технологии безопасной среды оно оснащено модулем проверки ссылок,

игровым режимом работы, <облачными технологиями> и другими новшествами.

Обзор решения можно найти на страницах THG.

 

Я как бы ни знаю источник этой информации но мне бы ни хотелось чтобы мой антивирус был взломан .....

Может кто нибудь с авторитетных людей это как то прокоментирует и откуда эти слухи или это правда?

Ссылка на комментарий
Поделиться на другие сайты

Я когда выбирал для компа антивирус лазил по инету и смотрел разные тесты антивирсов.

 

Ну и по многим тестам самые лутшие антивирусы это:

 

1.Касперский интернет

2. dr.WEB

3. mc-affe

 

По поводу самозащиты:

1.kaspersky(5 баллов)

2.dr.web(4 балла)

Остальные места:

mcaffe(1балл)

nod32(1балл)

Ну и еще много каких-то неизвестных антивирсов

Ссылка на комментарий
Поделиться на другие сайты

maksimka94, а какой это тест? :) Результаты очень удивляют... :)

 

Я смотрел на многих сайтах и в принципе везде похожее!

 

Сейчас каждый месяц смотрю результаты тестирования ЗДЕСЬ

Ссылка на комментарий
Поделиться на другие сайты

Я смотрел на многих сайтах и в принципе везде похожее!

 

Сейчас каждый месяц смотрю результаты тестирования ЗДЕСЬ

 

Очень сомнительный тест... (ИМХО). Вот нормальный тест - http://www.anti-malware.ru/antivirus_test_...-day_protection .

И тут мы видим совершено другую картину :)

Изменено пользователем Konstantin.
Ссылка на комментарий
Поделиться на другие сайты

Очень сомнительный тест... (ИМХО). Вот нормальный тест - http://www.anti-malware.ru/antivirus_test_...-day_protection .

И тут мы видим совершено другую картину :)

 

Радует что асперский на 2 месте а не вконце!

 

А я вообще думаю что побеждает в этих тестах тот кто больше заплатит!

Ссылка на комментарий
Поделиться на другие сайты

Господа, читайте оригиналы, а не всякую чушь, переведённую непонятно кем.

 

 

А я вообще думаю что побеждает в этих тестах тот кто больше заплатит!

а это уже называется клевета =)

Ссылка на комментарий
Поделиться на другие сайты

Господа, читайте оригиналы, а не всякую чушь, переведённую непонятно кем.

 

 

 

а это уже называется клевета =)

 

Оригинал пытался найти в гугле и яндексе, вот только не нашел :) Кто знает ссылку на оригинал , пожалуйста, отпишитесь в теме. :)

Изменено пользователем Konstantin.
Ссылка на комментарий
Поделиться на другие сайты

Оригинал пытался найти в гугле и яндексе, вот только не нашел :) Кто знает ссылку на оригинал , пожалуйста, отпишитесь в теме. :)

Я же вотр вам дал: ссылка

Ссылка на комментарий
Поделиться на другие сайты

Это не та ссылка...

 

Всмысле? А что вам тогда нужно?

 

Этот сайт который я дал, занимается лечением компьютеров от вирусов и после одного лечения они тестируют на прочность антивирусы. И выкладывают результаты!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • primely
      От primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • MikoTMN
      От MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • KL FC Bot
      От KL FC Bot
      Преступники по всему миру оттачивают схемы по краже учетных записей в WhatsApp, Telegram и других популярных мессенджерах, и их жертвой может стать любой из нас. Только пострадав от такой атаки, можно в полной мере прочувствовать, каким важным инструментом стал мессенджер в жизни и сколь разнообразен ущерб от взлома «вотсапа» или «телеги». Но лучше до этого не доводить, а научиться распознавать основные схемы угона, чтобы вовремя его предотвратить.
      Зачем угонять ваш аккаунт в WhatsApp или Telegram
      Украденный аккаунт может быть интересен содержимым, правами доступа или просто тем, что это проверенная учетная запись, связанная с номером телефона и имеющая хорошую репутацию. Угнав у вас Telegram- или WhatsApp-аккаунт, его могут использовать:
      для рассылки спама и фишинга от вашего имени по всем адресам, в том числе — в закрытые каналы и сообщества; чтобы написать всем вашим знакомым жалобные сообщения и попросить деньги, а еще лучше — сгенерировать нейросетью голосовое сообщение или «кружочек» с просьбой о помощи; чтобы украсть аккаунты у ваших друзей и знакомых, попросив их от вашего лица поучаствовать в голосовании, получить от вас в подарок подписку Telegram Premium или использовав другую из многочисленных схем обмана. Подобные сообщения вызовут больше доверия у адресатов, если придут с вашего, знакомого им, аккаунта; чтобы угнать Telegram-каналы или сообщества WhatsApp, в которых вы — администратор; чтобы шантажировать содержимым переписки, особенно если там есть секстинг или другие компрометирующие сообщения; чтобы тихо читать вашу переписку, если она представляет стратегическую ценность —например, если вы бизнесмен, политик, силовик, госслужащий и так далее; чтобы загрузить в ваш аккаунт новое фото, сменить имя и использовать аккаунт в целевых схемах мошенничества — от флирта с криптоинвесторами (Pig Butchering) до поручений от «начальника» (Boss Scam). Из-за такого разнообразия применений аккаунты нужны преступникам постоянно, а жертвой кражи может стать любой.
       
      View the full article
×
×
  • Создать...