Перейти к содержанию

AV-Test в первом квартале 2011 года


Рекомендуемые сообщения

В результате теста антивирусных приложений, проведенного ресурсом AV-Test, было установлено, что наиболее эффективным решением в первом квартале 2011 годы стал пакет BitDefender: Internet Security Suite 2011. Тестирование охватило 22 различных приложения, как платных, так и бесплатных. Программные продукты оценивались по трем параметрам: защита (определение статических и динамических угроз), восстановление (проверка эффективности обеззараживания системы и удаления руткитов), практичность использования (оценка замедления работы системы о подсчет количества ложных срабатываний). Отмечается, что среди 22 протестированных продуктов лишь 17 соответствовали установленным требованиям и получили соответствующий сертификат.

 

avtest.JPG

 

Итак, наиболее эффективным среди рассмотренных приложений стал пакет BitDefender: Internet Security Suite 2011, который набрал максимально возможный балл параметра «Защита» (6 из 6) и достаточно высокий балл «Практичность использования» (5,5 из 6). Показатель «Восстановление» был продемонстрирован выше среднего (4 из 6). Немного менее эффективными (5,5 из 6 по параметру «Защита») оказались приложения BullGuard: Internet Security 10.0, F-Secure: Internet Security 2011, Kaspersky: Internet Security 2011 и Symantec: Norton Internet Security 2011.

 

Наименее эффективным (2 из 6 по параметру «Защита») было признано приложение CA: Internet Security Suite 2011, которое не получило сертификации. На предпоследнем месте оказался бесплатный антивирус Microsoft Security Essentials 2.0, он набрал 2,5 балла по параметру «Защита». Следует отметить, что ранее первая версия Security Essentials была признана одним из лучших бесплатных антивирусов. itc.

Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

Ссылка на комментарий
Поделиться на другие сайты

Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба.

работа вирлаба это составляющая работы антивируса на вашем ПК, чем лучше работает вирлаб, тем лучше детект антивируса. так что почему бы и не сравнивать сигнатурный детект?

Ссылка на комментарий
Поделиться на другие сайты

работа вирлаба это составляющая работы антивируса на вашем ПК, чем лучше работает вирлаб, тем лучше детект антивируса. так что почему бы и не сравнивать сигнатурный детект?

Потому что у всех вендоров разный по размерам вирлаб и дело не в том какой вирлаб работает лучше или хуже. Большой вирлаб будет обрабатывать за день больше вирусов чем маленький. Ведь вирусы не появляются так: За час 100 вирусов из которых хорошо защищенных от антивирусов и от людей(TDSS или Zeus(Zbot)) 10, а остальные примитивные. Вирусы появляются с разной интенсивностью.

Ссылка на комментарий
Поделиться на другие сайты

На предпоследнем месте оказался бесплатный антивирус Microsoft Security Essentials 2.0, он набрал 2,5 балла по параметру «Защита». Следует отметить, что ранее первая версия Security Essentials была признана одним из лучших бесплатных антивирусов. itc.

а почему это так скатился MSE? :facepalm:

Ссылка на комментарий
Поделиться на другие сайты

Потому что у всех вендоров разный по размерам вирлаб и дело не в том какой вирлаб работает лучше или хуже. Большой вирлаб будет обрабатывать за день больше вирусов чем маленький.

верно, и все это прямо пропорционально отразится на эффективности антивируса, то есть на защищенности конечного пользователя. так что сравнивать как раз стоит :facepalm:. или то что у кого-то маленький вирлаб стоит рассматривать как обоснование для низкого детекта? зачем юзеру антивирус, который обслуживает маленький вирлаб, не справляющийся с потом новых зловредов?

Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

Ну... Скачиваемый антивирус с последними базами....

Поэтому вычислить эвристику точно невозможно...

 

авира
Авира сядет в лужу?

Изменено пользователем Zhenya333
Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

А не пойти ли вам работать в одну из компаний, которая якобы сядет в лужу по эвристике, раз вы такой эксперт? Конечно если только вы уже не работаете в McAfee или Sophos.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • Ta2i4
      От Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
×
×
  • Создать...