Перейти к содержанию

AV-Test в первом квартале 2011 года


Рекомендуемые сообщения

В результате теста антивирусных приложений, проведенного ресурсом AV-Test, было установлено, что наиболее эффективным решением в первом квартале 2011 годы стал пакет BitDefender: Internet Security Suite 2011. Тестирование охватило 22 различных приложения, как платных, так и бесплатных. Программные продукты оценивались по трем параметрам: защита (определение статических и динамических угроз), восстановление (проверка эффективности обеззараживания системы и удаления руткитов), практичность использования (оценка замедления работы системы о подсчет количества ложных срабатываний). Отмечается, что среди 22 протестированных продуктов лишь 17 соответствовали установленным требованиям и получили соответствующий сертификат.

 

avtest.JPG

 

Итак, наиболее эффективным среди рассмотренных приложений стал пакет BitDefender: Internet Security Suite 2011, который набрал максимально возможный балл параметра «Защита» (6 из 6) и достаточно высокий балл «Практичность использования» (5,5 из 6). Показатель «Восстановление» был продемонстрирован выше среднего (4 из 6). Немного менее эффективными (5,5 из 6 по параметру «Защита») оказались приложения BullGuard: Internet Security 10.0, F-Secure: Internet Security 2011, Kaspersky: Internet Security 2011 и Symantec: Norton Internet Security 2011.

 

Наименее эффективным (2 из 6 по параметру «Защита») было признано приложение CA: Internet Security Suite 2011, которое не получило сертификации. На предпоследнем месте оказался бесплатный антивирус Microsoft Security Essentials 2.0, он набрал 2,5 балла по параметру «Защита». Следует отметить, что ранее первая версия Security Essentials была признана одним из лучших бесплатных антивирусов. itc.

Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

Ссылка на комментарий
Поделиться на другие сайты

Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба.

работа вирлаба это составляющая работы антивируса на вашем ПК, чем лучше работает вирлаб, тем лучше детект антивируса. так что почему бы и не сравнивать сигнатурный детект?

Ссылка на комментарий
Поделиться на другие сайты

работа вирлаба это составляющая работы антивируса на вашем ПК, чем лучше работает вирлаб, тем лучше детект антивируса. так что почему бы и не сравнивать сигнатурный детект?

Потому что у всех вендоров разный по размерам вирлаб и дело не в том какой вирлаб работает лучше или хуже. Большой вирлаб будет обрабатывать за день больше вирусов чем маленький. Ведь вирусы не появляются так: За час 100 вирусов из которых хорошо защищенных от антивирусов и от людей(TDSS или Zeus(Zbot)) 10, а остальные примитивные. Вирусы появляются с разной интенсивностью.

Ссылка на комментарий
Поделиться на другие сайты

На предпоследнем месте оказался бесплатный антивирус Microsoft Security Essentials 2.0, он набрал 2,5 балла по параметру «Защита». Следует отметить, что ранее первая версия Security Essentials была признана одним из лучших бесплатных антивирусов. itc.

а почему это так скатился MSE? :facepalm:

Ссылка на комментарий
Поделиться на другие сайты

Потому что у всех вендоров разный по размерам вирлаб и дело не в том какой вирлаб работает лучше или хуже. Большой вирлаб будет обрабатывать за день больше вирусов чем маленький.

верно, и все это прямо пропорционально отразится на эффективности антивируса, то есть на защищенности конечного пользователя. так что сравнивать как раз стоит :facepalm:. или то что у кого-то маленький вирлаб стоит рассматривать как обоснование для низкого детекта? зачем юзеру антивирус, который обслуживает маленький вирлаб, не справляющийся с потом новых зловредов?

Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

Ну... Скачиваемый антивирус с последними базами....

Поэтому вычислить эвристику точно невозможно...

 

авира
Авира сядет в лужу?

Изменено пользователем Zhenya333
Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

А не пойти ли вам работать в одну из компаний, которая якобы сядет в лужу по эвристике, раз вы такой эксперт? Конечно если только вы уже не работаете в McAfee или Sophos.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...