Перейти к содержанию

Тест проактивной защиты 3х популярных "комбайнов"


Рекомендуемые сообщения

Компания Agnitum провела тестирование 3х популярных "комбайнов", смотрите, что из всего этого вышло:

 

Первым в нашей серии исследований выступает сравнительный анализ поведения трех популярных продуктов Интернет-безопасности – Kaspersky Internet Security, Agnitum Outpost Security Suite Pro и Eset Smart Security. Цель данного анализа состоит в том, чтобы выявить, какой из продуктов проявит себя лучшим образом в борьбе с сетевыми угрозами при условии, что в качестве единственного активного инструмента выбирается проактивная защита, которая призвана отслеживать системную активность и уведомлять пользователя о новых или неизвестных операциях.

 

Методология тестирования проста: во всех продуктах мы отключили сканеры, основанные на сигнатурных методах; затем запустили образец вредоносного ПО и проследили, как каждое из трех программных решений сможет предотвратить активацию вредоносного ПО после перезагрузки системы. На все уведомления продуктов мы отвечали “заблокировать действие”; в тестировании использовались программы Sysinternals Autoruns и Process Explorer.

 

Ссылка: http://www.internet-security.ru/2008/06/30/kiss-oss-ess

 

P.S. Внимательно посмотрите в комментарии, там наш "товарищь" Виталик оставил след о себе... :)

Ссылка на комментарий
Поделиться на другие сайты

Компания Agnitum провела тестирование 3х популярных "комбайнов", смотрите, что из всего этого вышло:

 

 

 

Ссылка: http://www.internet-security.ru/2008/06/30/kiss-oss-ess

 

P.S. Внимательно посмотрите в комментарии, там наш "товарищь" Виталик оставил след о себе... :)

Посмотрел...кто что скажет?

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне вообще слабо верится, что КИС так облажалась... :) Пока ничего конкретного не скажу, могу сказать одно, что 2009 версию бы КИС они в тесте использовали бы, тогда я уже бы посмотрел...

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне вообще слабо верится, что КИС так облажалась... :) Пока ничего конкретного не скажу, могу сказать одно, что 2009 версию бы КИС они в тесте использовали бы, тогда я уже бы посмотрел...

Скорее всего это реклама Агнитума. Блог их же.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего это реклама Агнитума. Блог их же.

Не отрицаю. Хотя со стороны вроде чисто... /либо я в 3 часа ночи уже не соображаю... :) /

Ссылка на комментарий
Поделиться на другие сайты

Мы уже обсуждали данное тестирование в "Избушке дядюшки флуда". Путем нехитрых манипуляций с мозгом было решено, что все это конечно хорошо, но только блог то действительно Агнитумовский :). Так вот, что может сказать Eset про работоспособность Касперского? Примерно тоже, что и Агнитум сказал в этом тесте ;)

 

От себя добавлю, что КИСа всетаки выполнила свою функцию, а именно : защитила пользователя от действий вредоносной программы. Я это тоже там писал, но мои "ругательства" так и не опубликовали :search:

Изменено пользователем san'OK
Ссылка на комментарий
Поделиться на другие сайты

От себя добавлю, что КИСа всетаки выполнила свою функцию, а именно : защитила пользователя от действий вредоносной программы. Я это тоже там писал, но мои "ругательства" так и не опубликовали :)

san'OK, это не то?

post-2011-1217655897_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

скажу одно у нас сеть более 300 компов, сеть стала часто ложиться, появились пустые пакеты, вирусы атаковали всех, кроме тех у кого стоял КИС вот и делайте выводы

Ссылка на комментарий
Поделиться на другие сайты

В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Ссылка на комментарий
Поделиться на другие сайты

В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Им надо было тестировать 8-ку, потому что Аутпост 2009 тестировали.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Проактивная защита в настоящее время актуальна как не когда.

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

Если бы Агнитум исключил из тестирования свой продукт - я бы поверил результатам. А так - пиар это всё... B) :)

Изменено пользователем Severus
Ссылка на комментарий
Поделиться на другие сайты

Хм... производитель софта, который проводит тесты продуктов конкурентов, не включая свой...

Если я такое увижу - кондратий может в гости заглянуть - не надо такие тесты

Ссылка на комментарий
Поделиться на другие сайты

Производитель, который тестирует свой продукт и продукты конкурентов и проигрывает в тесте - утопия. :) Так зачем в принципе Ваньку-то валять? B)

Они ж сами шустрые - разработчики. Может они в программах-конкурентах просверлили пару дыр... :)

Изменено пользователем Severus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • huang1111
      Автор huang1111
      Здравствуйте, я пользователь из Китая. На протяжении последних лет я постоянно использую продукты Kaspersky и неоднократно участвовал в ваших бета-тестированиях. Также вы много раз приглашали меня на встречи фанатов.
      Сегодня я хотел бы сообщить о проблеме, которую замечаю уже несколько лет: в китайском регионе серьёзные проблемы с качеством обслуживания со стороны технической поддержки — как в плане отношения к пользователям, так и в профессиональной компетентности. Я приведу пример на основании недавнего случая:
      ID моего обращения: INC000017453187
      Описание: при использовании антивируса Kaspersky я обнаружил несовместимость с одним из китайских приложений. Антивирус в процессе фонового сканирования (проверка на руткиты) определяет приложение как MEM:Trojan.Win32.SEPEH.gen. Это довольно распространённая ситуация, однако в процессе общения с технической поддержкой возникли следующие серьёзные проблемы:
      Проблема 1: Технический специалист, узнав, что мой файл был определён как вирус типа MEM, запросил у меня образец вредоносного ПО. Однако при таком типе обнаружения никакие файлы не изолируются, и требовать у пользователя «вирусный образец» — некорректно. Следовало бы порекомендовать сбор трассировки (trace) для анализа ситуации и поиска решения.
      Проблема 2: Когда я сообщил, что срабатывание происходит только при фоновом сканировании, и что его невозможно запустить вручную из пользовательского интерфейса, специалист не обратился к внутренней команде за решением, а просто предложил мне перезапустить компьютер, включить сбор трассировки и ждать, пока проблема снова проявится. Это абсурдно. Без понимания условий срабатывания требовать от пользователя просто ждать и долгое время записывать трассировку — это неэффективно, приводит к большому объёму логов, замедляет систему и не гарантирует результата. Более того, специалист даже не уточнил, возможно ли, что фоновое сканирование не сработает автоматически, что также говорит о безответственном подходе.
      Проблема 3: Поскольку я давно участвую в ваших бета-тестах, я хорошо знаком с работой вашей программы. Я попросил специалиста узнать у внутренней команды, существует ли способ ручного запуска такого сканирования. Однако он полностью проигнорировал мою просьбу и настаивал на своём методе — ждать бесконечно долго.
      Проблема 4: В итоге, с помощью утилиты командной строки AVP я сам нашёл способ вручную запустить нужное сканирование, успешно воспроизвёл проблему, собрал трассировку и записал видео. Но специалист технической поддержки, как оказалось, даже не знал о существовании этого метода и продолжал настаивать на том, чтобы я просто ждал.
      Вывод: За последние годы качество технической поддержки в китайском регионе значительно ухудшилось. Сотрудники не прислушиваются к пользователям и действуют как роботы, строго по инструкции, без участия и понимания. Мне неизвестно, сколько пользователей уже отказались от Kaspersky из-за подобного отношения. Я помню, как в 2022 году китайская поддержка действительно заботилась о клиентах: предлагали решения, шли навстречу. А сейчас это словно машины без души.
      Я настоятельно прошу вас провести более глубокое и всестороннее расследование текущей ситуации в китайской технической поддержке. Для антивирусного программного обеспечения качество сервиса — важнейшая составляющая.
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...