Перейти к содержанию

Тест проактивной защиты 3х популярных "комбайнов"


Рекомендуемые сообщения

Компания Agnitum провела тестирование 3х популярных "комбайнов", смотрите, что из всего этого вышло:

 

Первым в нашей серии исследований выступает сравнительный анализ поведения трех популярных продуктов Интернет-безопасности – Kaspersky Internet Security, Agnitum Outpost Security Suite Pro и Eset Smart Security. Цель данного анализа состоит в том, чтобы выявить, какой из продуктов проявит себя лучшим образом в борьбе с сетевыми угрозами при условии, что в качестве единственного активного инструмента выбирается проактивная защита, которая призвана отслеживать системную активность и уведомлять пользователя о новых или неизвестных операциях.

 

Методология тестирования проста: во всех продуктах мы отключили сканеры, основанные на сигнатурных методах; затем запустили образец вредоносного ПО и проследили, как каждое из трех программных решений сможет предотвратить активацию вредоносного ПО после перезагрузки системы. На все уведомления продуктов мы отвечали “заблокировать действие”; в тестировании использовались программы Sysinternals Autoruns и Process Explorer.

 

Ссылка: http://www.internet-security.ru/2008/06/30/kiss-oss-ess

 

P.S. Внимательно посмотрите в комментарии, там наш "товарищь" Виталик оставил след о себе... :)

Ссылка на комментарий
Поделиться на другие сайты

Компания Agnitum провела тестирование 3х популярных "комбайнов", смотрите, что из всего этого вышло:

 

 

 

Ссылка: http://www.internet-security.ru/2008/06/30/kiss-oss-ess

 

P.S. Внимательно посмотрите в комментарии, там наш "товарищь" Виталик оставил след о себе... :)

Посмотрел...кто что скажет?

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне вообще слабо верится, что КИС так облажалась... :) Пока ничего конкретного не скажу, могу сказать одно, что 2009 версию бы КИС они в тесте использовали бы, тогда я уже бы посмотрел...

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне вообще слабо верится, что КИС так облажалась... :) Пока ничего конкретного не скажу, могу сказать одно, что 2009 версию бы КИС они в тесте использовали бы, тогда я уже бы посмотрел...

Скорее всего это реклама Агнитума. Блог их же.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего это реклама Агнитума. Блог их же.

Не отрицаю. Хотя со стороны вроде чисто... /либо я в 3 часа ночи уже не соображаю... :) /

Ссылка на комментарий
Поделиться на другие сайты

Мы уже обсуждали данное тестирование в "Избушке дядюшки флуда". Путем нехитрых манипуляций с мозгом было решено, что все это конечно хорошо, но только блог то действительно Агнитумовский :). Так вот, что может сказать Eset про работоспособность Касперского? Примерно тоже, что и Агнитум сказал в этом тесте ;)

 

От себя добавлю, что КИСа всетаки выполнила свою функцию, а именно : защитила пользователя от действий вредоносной программы. Я это тоже там писал, но мои "ругательства" так и не опубликовали :search:

Изменено пользователем san'OK
Ссылка на комментарий
Поделиться на другие сайты

От себя добавлю, что КИСа всетаки выполнила свою функцию, а именно : защитила пользователя от действий вредоносной программы. Я это тоже там писал, но мои "ругательства" так и не опубликовали :)

san'OK, это не то?

post-2011-1217655897_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

скажу одно у нас сеть более 300 компов, сеть стала часто ложиться, появились пустые пакеты, вирусы атаковали всех, кроме тех у кого стоял КИС вот и делайте выводы

Ссылка на комментарий
Поделиться на другие сайты

В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Ссылка на комментарий
Поделиться на другие сайты

В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Им надо было тестировать 8-ку, потому что Аутпост 2009 тестировали.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
В этом тестировании у Касперского из проактивной защиты был активен лишь один компонент, и тот кстати в себе имеет много пунктов. Все мы знаем, что лучше проактивки чем у Каспера нет.

Проактивная защита в настоящее время актуальна как не когда.

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

Если бы Агнитум исключил из тестирования свой продукт - я бы поверил результатам. А так - пиар это всё... B) :)

Изменено пользователем Severus
Ссылка на комментарий
Поделиться на другие сайты

Хм... производитель софта, который проводит тесты продуктов конкурентов, не включая свой...

Если я такое увижу - кондратий может в гости заглянуть - не надо такие тесты

Ссылка на комментарий
Поделиться на другие сайты

Производитель, который тестирует свой продукт и продукты конкурентов и проигрывает в тесте - утопия. :) Так зачем в принципе Ваньку-то валять? B)

Они ж сами шустрые - разработчики. Может они в программах-конкурентах просверлили пару дыр... :)

Изменено пользователем Severus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
    • KL FC Bot
      Автор KL FC Bot
      «Здравствуйте, это ваш дальний родственник из Нигерии. Дело в том, что я болен смертельной болезнью, другой родни у меня нет, поэтому хочу еще при жизни перечислить вам свое наследство в размере $100 млн», — сообщения с подобным посылом приходили на почту, наверное, каждому пользователю Интернета. Эти письма прозвали «нигерийскими», потому что мошенники представлялись богатыми и состоятельными людьми из Нигерии. Сейчас на смену «богатым нигерийским четвероюродным дядям по маминой линии» приходят фейковые представители банков, онлайн-магазинов, служб доставок и даже президенты.
      Сегодня расскажем про самые популярные виды спама и ответим на вопрос, что делать, если на почту пришел спам.
      Письма от инвесторов, меценатов и прочих богачей
      Это, пожалуй, самый древний и вместе с тем популярный сценарий спама. Даже в 2025 году в почту стучатся всевозможные благодетели, жаждущие отдать свои кровные именно вам. Подобные письма выглядят как под копирку: якобы невероятно богатый человек рассказывает про источник своего богатства, описывает свою проблему и предлагает ее решение. Обо всем по порядку:
      Источником богатства может быть что угодно: наследство, невероятно прибыльный бизнес в далекой стране или даже внезапно обнаруженный криптокошелек с миллионами денег. Проблема тоже вариативна: от смертельной болезни до желания пожертвовать все свои деньги на благотворительность — и сделать это нужно обязательно с вашей помощью. Решение всегда одно — нужно как можно скорее перевести деньги на ваш счет. Конечно, если в ответ на такое письмо вы отправите свои глубочайшие соболезнования и номер банковской карты, то никто не перечислит вам ни миллионы, ни даже тысячи денег. Наоборот, мошенники будут всеми правдами и неправдами вынуждать вас перевести им свои средства. Как вариант, оплатить несуществующую комиссию на перевод их миллионов денег.
      Не стоит верить письму, даже если оно отправлено якобы президентом США. Сейчас спамеры на волне популярности Дональда Трампа запустили новую-старую мошенническую схему: рассылают потенциальным жертвам письма, в которых представляются Дональдом Трампом, почему-то решившим отправить по $15 млн нескольким десяткам счастливчиков по всему миру. Получить миллионы можно, лишь отправив ответное письмо, где фейковый мистер Дональд Трамп попросит перейти по ссылочке и ввести свои банковские данные либо оплатить комиссию за перевод средств на ваш счет.
       
      View the full article
    • dexter
      Автор dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      Автор KL FC Bot
      Отличная новость для всех пользователей Linux: в нашей линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux. Теперь наша защита, завоевавшая больше всех наград в мире, позволяет домашним пользователям максимально обезопасить все свои устройства с самыми популярными операционными системами — Windows, Linux, macOS, Android и iOS — от киберугроз c помощью единой подписки Kaspersky для Linux.
      Если вы считали, что киберугрозы обходят Linux стороной, пора пересмотреть взгляды. За последние пять лет количество вредоносов для этой ОС выросло в 20 раз! Среди них — майнеры, шифровальщики и даже зловреды, внедряемые в исходный код популярных программ: так, недавняя атака с бэкдором в утилите архивации XZ, встроенной во многие популярные дистрибутивы Linux, могла стать самой массовой атакой на экосистему Linux за всю историю ее существования.
      Помимо вирусов, не менее актуальны для пользователей Linux и другие угрозы, распространенные на всех платформах, — фишинг, вредоносные сайты, кража паролей, банковских и персональных данных.
      При этом интерес к устройствам под управлением Linux растет из года в год. И для того чтобы обеспечить наших пользователей стопроцентной защитой на любых операционных системах, мы адаптировали наше защитное решение Kaspersky Endpoint Security для бизнеса, уже много лет используемое по всему миру, под нужды домашних пользователей.
      Что умеет Kaspersky для Linux?
      Среди ключевых функций Kaspersky для Linux:
      проверка системы и устройства, а также отдельных файлов для поиска и удаления вредоносных программ; проверка на наличие угроз съемных носителей, включая USB-накопители и жесткие диски, при их подключении к компьютеру; обнаружение вредоносных программ благодаря анализу поведения на устройстве, обеспечивающее проактивную защиту; защита от вредоносных программ в Интернете; уведомления о попытке перейти по фишинговой ссылке. Надежный антивирус просканирует и заблокирует зараженные файлы, папки и приложения при обнаружении вирусов, троянов-шифровальщиков, программ-вымогателей, стилеров паролей и других зловредов, предотвращая заражение вашего компьютера, других устройств и всей сети.
      Анти-фишинг предупреждает о фишинговых ссылках в электронных письмах и на веб-сайтах, защищая ваши пароли, логины и банковские данные от кражи.
      Защита онлайн-платежей проверит безопасность сайтов банков и интернет-магазинов перед выполнением денежных операций.
      Защита от криптоджекинга предотвратит несанкционированный майнинг криптовалюты на вашем устройстве и снижение скорости его работы.
      Проверка съемных носителей — USB-накопителей и внешних жестких дисков — при подключении к компьютеру защитит от распространения вирусов самым старым и традиционным методом.
       
      View the full article
×
×
  • Создать...