Перейти к содержанию

Тест проактивной защиты 3х популярных "комбайнов"


Рекомендуемые сообщения

Компания Agnitum провела тестирование 3х популярных "комбайнов", смотрите, что из всего этого вышло:

 

Первым в нашей серии исследований выступает сравнительный анализ поведения трех популярных продуктов Интернет-безопасности – Kaspersky Internet Security, Agnitum Outpost Security Suite Pro и Eset Smart Security. Цель данного анализа состоит в том, чтобы выявить, какой из продуктов проявит себя лучшим образом в борьбе с сетевыми угрозами при условии, что в качестве единственного активного инструмента выбирается проактивная защита, которая призвана отслеживать системную активность и уведомлять пользователя о новых или неизвестных операциях.

 

Методология тестирования проста: во всех продуктах мы отключили сканеры, основанные на сигнатурных методах; затем запустили образец вредоносного ПО и проследили, как каждое из трех программных решений сможет предотвратить активацию вредоносного ПО после перезагрузки системы. На все уведомления продуктов мы отвечали “заблокировать действие”; в тестировании использовались программы Sysinternals Autoruns и Process Explorer.

 

Ссылка: http://www.internet-security.ru/2008/06/30/kiss-oss-ess

 

P.S. Внимательно посмотрите в комментарии, там наш "товарищь" Виталик оставил след о себе... :)

Ссылка на комментарий
Поделиться на другие сайты

Компания Agnitum провела тестирование 3х популярных "комбайнов", смотрите, что из всего этого вышло:

 

 

 

Ссылка: http://www.internet-security.ru/2008/06/30/kiss-oss-ess

 

P.S. Внимательно посмотрите в комментарии, там наш "товарищь" Виталик оставил след о себе... :)

Посмотрел...кто что скажет?

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне вообще слабо верится, что КИС так облажалась... :) Пока ничего конкретного не скажу, могу сказать одно, что 2009 версию бы КИС они в тесте использовали бы, тогда я уже бы посмотрел...

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне вообще слабо верится, что КИС так облажалась... :) Пока ничего конкретного не скажу, могу сказать одно, что 2009 версию бы КИС они в тесте использовали бы, тогда я уже бы посмотрел...

Скорее всего это реклама Агнитума. Блог их же.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего это реклама Агнитума. Блог их же.

Не отрицаю. Хотя со стороны вроде чисто... /либо я в 3 часа ночи уже не соображаю... :) /

Ссылка на комментарий
Поделиться на другие сайты

Мы уже обсуждали данное тестирование в "Избушке дядюшки флуда". Путем нехитрых манипуляций с мозгом было решено, что все это конечно хорошо, но только блог то действительно Агнитумовский :). Так вот, что может сказать Eset про работоспособность Касперского? Примерно тоже, что и Агнитум сказал в этом тесте ;)

 

От себя добавлю, что КИСа всетаки выполнила свою функцию, а именно : защитила пользователя от действий вредоносной программы. Я это тоже там писал, но мои "ругательства" так и не опубликовали :search:

Изменено пользователем san'OK
Ссылка на комментарий
Поделиться на другие сайты

От себя добавлю, что КИСа всетаки выполнила свою функцию, а именно : защитила пользователя от действий вредоносной программы. Я это тоже там писал, но мои "ругательства" так и не опубликовали :)

san'OK, это не то?

post-2011-1217655897_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

скажу одно у нас сеть более 300 компов, сеть стала часто ложиться, появились пустые пакеты, вирусы атаковали всех, кроме тех у кого стоял КИС вот и делайте выводы

Ссылка на комментарий
Поделиться на другие сайты

В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Ссылка на комментарий
Поделиться на другие сайты

В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Им надо было тестировать 8-ку, потому что Аутпост 2009 тестировали.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Проактивная защита в настоящее время актуальна как не когда.

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

Если бы Агнитум исключил из тестирования свой продукт - я бы поверил результатам. А так - пиар это всё... B) :)

Изменено пользователем Severus
Ссылка на комментарий
Поделиться на другие сайты

Хм... производитель софта, который проводит тесты продуктов конкурентов, не включая свой...

Если я такое увижу - кондратий может в гости заглянуть - не надо такие тесты

Ссылка на комментарий
Поделиться на другие сайты

Производитель, который тестирует свой продукт и продукты конкурентов и проигрывает в тесте - утопия. :) Так зачем в принципе Ваньку-то валять? B)

Они ж сами шустрые - разработчики. Может они в программах-конкурентах просверлили пару дыр... :)

Изменено пользователем Severus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wumbo12
      От wumbo12
      Тестирование Kaspersky Standard (19.09.2024):
      Это последняя версия Касперского Standard.
      Протестировано на 500 образцах вредоносного ПО из разных источников:
      Образцы не старше 30 и не новее 10 дней.
      Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
      Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
      Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
      Статистика обнаружения:
      Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
      Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
      Сканеры второго мнения после очистки временных файлов:
      Sophos/HitmanPro — 17 обнаружений + 20 PUA
      Emsisoft — 13 обнаружений
      Norton PE — 35 обнаружений
      Полная проверка Касперского — 0 обнаружений после заражения
       
      Видео отчет :
       
      https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
       
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о ней подробно рассказывали, но в последнее время инциденты с поддельными точками доступа вышли на новую высоту. Наиболее интересный случай произошел в Австралии, где авиапассажира арестовали за то, что он создавал «злобных двойников» (evil twin) точек доступа Wi-Fi как в аэропорту, так и на борту самолета прямо во время авиаперелета.
      В последние годы у авиапассажиров появилась весомая причина включать Wi-Fi в самолете: авиакомпании все чаще предлагают просматривать развлекательный контент не на экране в спинке переднего кресла, а на вашем собственном устройстве, подключенном к локальному медиапорталу на борту самолета по Wi-Fi.
      Как это работает? После взлета вы включаете Wi-Fi на телефоне, компьютере или планшете, подключаетесь к точке доступа, открываете браузер и оказываетесь на фирменном медиапортале авиакомпании. Теперь можно выбирать фильмы, музыку, игры и другой контент на время перелета. Иногда через тот же портал авиакомпании предлагают и доступ в Интернет, обычно за дополнительную плату.
      Развлечения через Wi-Fi экономят авиакомпании деньги на установку и обслуживание медиаэкранов, но требуют большей внимательности от пассажиров, которые даже не предполагают, что их могут обмануть прямо во время полета. В описанном выше случае злоумышленник проносил на борт в ручной клади ноутбук и мобильную точку доступа Wi-Fi с тем же именем сети, что и у официального хот-спота авиакомпании.
      Когда ничего не подозревающие попутчики подключались к этой точке доступа — просто потому, что ее сигнал был сильнее, — им демонстрировалась фальшивая страница аутентификации, на которой нужно было ввести логин и пароль от e-mail или соцсетей, якобы для входа в онлайн-службы авиакомпании. Полиция предполагает, что преступник собирался использовать эти данные для дальнейшего взлома переписки и других аккаунтов жертв.
      Коварство этой атаки в том, что жертва, подключившаяся, по ее мнению, к легитимной Wi-Fi-сети авиакомпании, на борту имеет крайне ограниченный выбор — ввести требуемые данные или полностью отказаться от развлечений, ведь в полете недоступны ни сотовые сети, ни другие точки доступа Wi-Fi. Поэтому шансы на успех атаки гораздо выше.
      Как пользоваться Wi-Fi в самолете безопасно
      Все наши традиционные советы по использованию бесплатного Wi-Fi можно свести к двум простым призывам: старайтесь использовать сотовый доступ 4G/5G вместо публичных хот-спотов Wi-Fi, а если это невозможно — защищайте соединение при помощи надежного VPN. Но в самолете так не получится: мобильной сети нет, для подключения к порталу авиакомпании VPN придется отключить, и, даже если вы оплатили доступ в Интернет на борту, весьма вероятно, что VPN будет работать нестабильно или вообще не подключится.
       
      View the full article
×
×
  • Создать...