Перейти к содержанию

AV-Test в первом квартале 2011 года


Рекомендуемые сообщения

В результате теста антивирусных приложений, проведенного ресурсом AV-Test, было установлено, что наиболее эффективным решением в первом квартале 2011 годы стал пакет BitDefender: Internet Security Suite 2011. Тестирование охватило 22 различных приложения, как платных, так и бесплатных. Программные продукты оценивались по трем параметрам: защита (определение статических и динамических угроз), восстановление (проверка эффективности обеззараживания системы и удаления руткитов), практичность использования (оценка замедления работы системы о подсчет количества ложных срабатываний). Отмечается, что среди 22 протестированных продуктов лишь 17 соответствовали установленным требованиям и получили соответствующий сертификат.

 

avtest.JPG

 

Итак, наиболее эффективным среди рассмотренных приложений стал пакет BitDefender: Internet Security Suite 2011, который набрал максимально возможный балл параметра «Защита» (6 из 6) и достаточно высокий балл «Практичность использования» (5,5 из 6). Показатель «Восстановление» был продемонстрирован выше среднего (4 из 6). Немного менее эффективными (5,5 из 6 по параметру «Защита») оказались приложения BullGuard: Internet Security 10.0, F-Secure: Internet Security 2011, Kaspersky: Internet Security 2011 и Symantec: Norton Internet Security 2011.

 

Наименее эффективным (2 из 6 по параметру «Защита») было признано приложение CA: Internet Security Suite 2011, которое не получило сертификации. На предпоследнем месте оказался бесплатный антивирус Microsoft Security Essentials 2.0, он набрал 2,5 балла по параметру «Защита». Следует отметить, что ранее первая версия Security Essentials была признана одним из лучших бесплатных антивирусов. itc.

Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

Ссылка на комментарий
Поделиться на другие сайты

Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба.

работа вирлаба это составляющая работы антивируса на вашем ПК, чем лучше работает вирлаб, тем лучше детект антивируса. так что почему бы и не сравнивать сигнатурный детект?

Ссылка на комментарий
Поделиться на другие сайты

работа вирлаба это составляющая работы антивируса на вашем ПК, чем лучше работает вирлаб, тем лучше детект антивируса. так что почему бы и не сравнивать сигнатурный детект?

Потому что у всех вендоров разный по размерам вирлаб и дело не в том какой вирлаб работает лучше или хуже. Большой вирлаб будет обрабатывать за день больше вирусов чем маленький. Ведь вирусы не появляются так: За час 100 вирусов из которых хорошо защищенных от антивирусов и от людей(TDSS или Zeus(Zbot)) 10, а остальные примитивные. Вирусы появляются с разной интенсивностью.

Ссылка на комментарий
Поделиться на другие сайты

На предпоследнем месте оказался бесплатный антивирус Microsoft Security Essentials 2.0, он набрал 2,5 балла по параметру «Защита». Следует отметить, что ранее первая версия Security Essentials была признана одним из лучших бесплатных антивирусов. itc.

а почему это так скатился MSE? :facepalm:

Ссылка на комментарий
Поделиться на другие сайты

Потому что у всех вендоров разный по размерам вирлаб и дело не в том какой вирлаб работает лучше или хуже. Большой вирлаб будет обрабатывать за день больше вирусов чем маленький.

верно, и все это прямо пропорционально отразится на эффективности антивируса, то есть на защищенности конечного пользователя. так что сравнивать как раз стоит :facepalm:. или то что у кого-то маленький вирлаб стоит рассматривать как обоснование для низкого детекта? зачем юзеру антивирус, который обслуживает маленький вирлаб, не справляющийся с потом новых зловредов?

Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

Ну... Скачиваемый антивирус с последними базами....

Поэтому вычислить эвристику точно невозможно...

 

авира
Авира сядет в лужу?

Изменено пользователем Zhenya333
Ссылка на комментарий
Поделиться на другие сайты

Тест на половину состоит из бреда. Ну как можно сравнивать сигнатурный анализ? Даже ребенок может знать что результат сигнатурного детекта зависит от работы вир.лаба. Что сравнивать надо так это эвристику. Вот если сравнивать эвристику то половина анти-вирей сядет в лужу. Точно знаю что в лужу сядут: Нод, авира, Symantec, Trend Micro. Пригнутся к луже: Аваст 6, КИС. Выдержат испытание: McAfee, Sophos.

А не пойти ли вам работать в одну из компаний, которая якобы сядет в лужу по эвристике, раз вы такой эксперт? Конечно если только вы уже не работаете в McAfee или Sophos.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ta2i4
      От Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • Ig0r
      От Ig0r
      Сегодня свой День рождения празднует Евгений Касперский - антивирусный гуру, основатель и генеральный директор всемирно известной компании "Лаборатория Касперского"!
       

       
      С Днем рождения!
    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
×
×
  • Создать...