Перейти к содержанию

В тесте антивирусов под Linux победила разработка Касперского


Рекомендуемые сообщения

Специалисты компании Untangle провели независимое тестирование эффективности работы десяти антивирусов для операционной системы Linux. Результаты эксперимента были обнародованы в рамках конференции LinuxWorld в Сан-Франциско.

 

Для тестирования были отобраны решения "Лаборатории Касперского", Symantec, Clam, FProt, Sophos, McAfee, GlobalHauri, Fortinet, SonicWall и WatchGuard. Эффективность работы программ сотрудники Untangle проверяли на трех группах вирусов. На первом этапе решениям для обеспечения компьютерной безопасности предстояло пройти стандартный тест EICAR. На второй стадии антивирусы должны были отловить вредоносные программы, которые можно обнаружить во Всемирной сети. Наконец, на заключительном этапе антивирусам необходимо было выявить вредоносные компоненты в образцах кода, присланных в компанию Untangle пользователями интернета.

 

С первыми двумя задачами лучше всего справились антивирусы Касперского, Symantec и Clam, выдавшие предупреждения в 100% случаев. Приложения FProt и Sophos "поймали" 94% вредоносных программ, а антивирус McAfee - 89%. Эффективность решений GlobalHauri, Fortinet и SonicWall составила 61%. А вот продукт WatchGuard смог пройти только стандартный тест EICAR, показав эффективность в 6%. Результаты по итогам трех тестов оказались следующими. Первое место занял антивирус Касперского, обнаруживший около 97% отобранных для эксперимента вирусов. Второе место с эффективностью около 91% занял Clam, а замыкает тройку лидеров решение Symantec (примерно 89% обнаруженных вредоносных программ). Эффективность FProt и Sophos составила около 85%, приложения McAfee - приблизительно 75%. Антивирусы SonicWall, GlobalHauri и Fortinet обнаружили от 53% до 47% вредоносных программ. Хуже всего проявил себя продукт WatchGuard, который не смог "поймать" и 5% отобранных для тестирования вирусов.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

продукт WatchGuard, который не смог "поймать" и 5% отобранных для тестирования вирусов.

Надеюсь, это не коммерческий продукт? Касперскому слава!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • s.a.prytkov
      Автор s.a.prytkov
      Коллеги, здравствуйте!
      Пытался на лаб.стенде собрать кластер Касперского по инструкции, но что-то не получается, подскажите если кто сталкивался с такой ошибкой.
      Конфиг следующий (имеем 4 сервера):
      Сервер файловый
      Сервер Администрирования №1 
      Сервер Администрирования №2
      Сервер базы данных
      --
      сделал по два физических интерфейса на серверах администрирования №1 и №2, перевел их в режим unmanaged
      на этапе конфигурирования Касперского указывал интерфейс enp0s3 который был рабочим
      В самом конце конфигурирования /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
      долго ждал инициализацию и получил вот такое сообщение
      Fatal error: Failed with code '4': 'Запуск утилиты
      "klnagchk"...
      Инициализация базовых библиотек...Ошибка
      - 1128 ('The product was not installed correctly.')
      '
      Fatal error: Setup script failed with code 2, signal 0.
      Installation failed.
      --
      Подскажите пожалуйста куда копать
    • MiStr
      Автор MiStr
      Конкурс по разработке Telegram-бота Kaspersky Club
       
      Год назад, в апреле 2024 года, мы активно взялись за развитие Telegram-канала Kaspersky Club – запустили программу «Развитие сообществ клуба в мессенджерах», которая стала частью рейтинговой системы мотивации участников клуба.
       
      Принятые меры принесли свои результаты. Telegram-канал подрос и количественно, и качественно. На регулярной основе в канале публикуется уникальный контент, а также проводятся конкурсы и викторины.
       
      Пришло время расширить возможности и функционал канала клуба в Telegram – создать Telegram-бот, конкурс на разработку которого мы и запускаем.
       
      Порядок участия в конкурсе
      Участнику конкурса необходимо на программной платформе Node.js разработать Telegram-бот в соответствии со структурой и техническим заданием.
       
      Сроки проведения конкурса
      Разработка Telegram-бота должна быть завершена не позднее 30 мая 2025 года.
       
      Призовой фонд конкурса
      Первое место – поездка на празднование 19-летия клуба.
      Второе место – 10 000 клабов.
      Третьей место – 5 000 клабов.
      Поощрительный приз за разработку Telegram-бота, не занявшего призовое место, – 2 500 клабов.
       
      Приз за первое место предусматривает оплату со стороны «Лаборатории Касперского» трансфера из Москвы до места празднования 19-летия клуба и обратно, проживание, питание и развлекательную программу. Трансфер до Москвы и обратно участник оплачивает самостоятельно.
       
      Подведение итогов конкурса
      Победителя конкурса определяет администрация клуба не позднее 6 июня 2025 года.
       
      После завершения конкурса
      Победитель конкурса после тестирования Telegram-бота обязан внести все предложения и замечания, поступившие от администрации клуба. Доработка Telegram-бота по итогам тестирования должна быть завершена не позднее 30 июня 2025 года. Приз не выдается, если участник не исправил все замечания и предложения, поступившие от администрации клуба.
       
      После завершения разработки и тестирования Telegram-бота победитель обязан передать все права на него администрации клуба.
       
      Иная информация
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и (или) нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе по начислению клабов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.

      Удачи!
×
×
  • Создать...