Перейти к содержанию

Антивирус Касперского 2012 получил оценку Advanced+


Рекомендуемые сообщения

«Лаборатория Касперского» сообщает о том, что продукт Антивирус Касперского 2012 получил наивысшую оценку Advanced+ по результатам тестирования On-Demand, проведенного известной независимой антивирусной тестовой лабораторией AV-Comparatives. Тестирование On-Demand — классический метод оценки работы антивирусных решений — проводилось в августе 2011 года. Всего было протестировано 20 популярных антивирусных продуктов различных производителей. В ходе тестирования использовалась база из более чем 200 000 образцов вредоносных программ. Оценивалась эффективность обнаружения вредоносного ПО, а также частота ложных срабатываний. Антивирус Касперского 2012 детектировал 98,3% сэмплов вредоносного ПО, в то время как некоторые тестируемые продукты распознали лишь 85% образцов, а средний уровень обнаружения составил 96,2%.

 

Количество ложных срабатываний, допущенных исследуемыми антивирусными продуктами, определялось в ходе сканирования коллекции из нескольких сотен тысяч чистых файлов. Антивирус Касперского 2012 допустил лишь одно ложное срабатывание — это отличный результат, особенно если учесть, что в этом тесте высшая оценка (Few) присваивается продуктам, допустившим до 15 ложных срабатываний. Следует заметить, что единственное ложное срабатывание, допущенное Антивирусом Касперского 2012, крайне маловероятно в реальных условиях. Тем не менее, этот недочет был немедленно исправлен.

 

«Мы рады, что лаборатория AV-Comparatives работает над повышением качества тестовой коллекции, и считаем, что использованная при последнем тестировании база из 200 000 файлов точно отражает текущую ситуацию с вредоносным ПО в реальной жизни, — прокомментировал результаты тестирования Никита Швецов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского». — Однако проверка по требованию не позволяет полностью продемонстрировать возможности продукта, поскольку в ней задействованы далеко не все антивирусные технологии. Поэтому для полноты картины мы рекомендуем обращать внимание на результаты динамических (Whole Product Dynamic) и проактивных (Proactive) тестов, которые также регулярно проводятся AV-Comparatives и другими авторитетными тестовыми лабораториями».

 

Более подробная информация о результатах тестирования доступна по ссылке www.av-comparatives.org/images/stories/test/fp/avc_fp_aug2011.pdf.

 

Источник: http://www.kaspersky.ru/news?id=207733598

Изменено пользователем Decryptor
Ссылка на комментарий
Поделиться на другие сайты

Novircom, Только учтите, что половина представленных в тесте продуктов поддерживают только два браузера. Так что или пользуйтесь только поддерживаемыми браузерами или нет у вас антифишинга.

С учётом этого, у касперского и по антифишингу хороший результат.

Ссылка на комментарий
Поделиться на другие сайты

Значит не зря используем :) Это радует. Хотя в реальной жизни КИС у меня показывает 100процентный результат - ни одного заражения ещё не видел (или я об этом не знаю). Видимо последние 2 процента, которые не защищает КИС, должны брать на себя мозги пользователя, не тыкающего куда не надо.

Ссылка на комментарий
Поделиться на другие сайты

И так что имеем по Detection Test. Выше KL: G DATA, AVIRA, Panda, F-Secure, BitDefender. Стыдно должно быть что Панда выше, которая себя защитить не может.

Изменено пользователем CatalystX
Ссылка на комментарий
Поделиться на другие сайты

Хотя в реальной жизни КИС у меня показывает 100процентный результат - ни одного заражения ещё не видел

Согласен,молодцы ЛК,РЕЗУЛЬТАТЫ РАДУЮТ. :help:

Ссылка на комментарий
Поделиться на другие сайты

И так что имеем по Detection Test. Выше KL: G DATA, AVIRA, Panda, F-Secure, BitDefender. Стыдно должно быть что Панда выше, которая себя защитить не может.

можно поинтересоваться, где вы это нашли? перерыл весь несчастный отчет и вообще никаких оценок не нашел..

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
И так что имеем по Detection Test. Выше KL: G DATA, AVIRA, Panda, F-Secure, BitDefender. Стыдно должно быть что Панда выше, которая себя защитить не может.

Будем надеяться, что у ЛК все впереди ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • FredyFox
      От FredyFox
      Вирус не лечится. Все что пишется о нем - название и что сидит в System Memory. Все, что мог бы использовать для его удаления, закрывается моментально при попытке использовать. Могу пытаться что-то с этим сделать только в безопасном режиме
    • IStogov
      От IStogov
      А здесь я предлагаю рассказать истории неудач.
      Почему же вы не пользуетесь чем-то еще кроме касперского. Как вы пользовались и случилось что-то страшное или не очень страшное, но очень обидное и вы перстали пользоваться каким-то антивирусом и перешли на Касперского.
      Не скрывайте, расскажите и вам станет легче, а люди поймут почему альтернативы Касперскому просто нет.
      пишите в этой теме
      А когда сайт строить будем вынесем возможность писать такие истории из форума куда нибудь повыше.
    • a.n.d.r.e.w
      От a.n.d.r.e.w
      Привет, друзья. У меня небольшая организация, 5 рабочих мест, сисадмина нет. Есть виртуальный MS Server 2019 на VMWare работающий на одной из машин. Сервер используется как файловое хранилище и еще на нем sql работает для 1С. В конце декабря обновлял лицензию антивируса, оплатил Premium, который пытался установить и на сервер тоже, конечно не вышло. Думаю когда я искал браузер для установки антивируса тогда и налетел, потому что существующий IE не поддерживался. Последний раз работал 30.12.24, всё было норм. Когда решил заскочить проверить после НГ 01.01.25 обнаружил проблему. С машиной на которой стояла VMW всё хорошо, а в виртуальной системе все плохо. Я конечно все остановил сразу, но уже поздно было. Есть бэкап от октября, поэтому есть оригинальные файлы для анализа. Бесплатные утилиты пробовал, не получилось ничего, хотя может из-за кривых рук. Виртуальные диски скопировал. Монтировал напрямую, проверял антивирусом. Экспериментировал на копиях.
      Друзья, прошу помощи. Готов заплатить за работу!
       
      P.S. Во вложении несколько архивов
      xls, jpeg -в каждом два файла оригинал + шифрованный 
      pic - скриншоты
      htr - требования
      RFST - отчет Farbar Recovery Scan Tool 
      (местонахождение вируса выяснить не смог)
       
       
      htr.rar jpeg.rar pic.rar RFST.rar xls.rar
    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
×
×
  • Создать...