Перейти к содержанию
Danilka

Dr.Web признан единственным невзламываемым антивирусом в мире

Recommended Posts

Виталий Я.
Мальцев Тимофей, возможно, что-то в Ваших словах и есть. Но я не вижу разницы в тестированиях, если в организации и методологии обоих есть грубые просчёты. А в последнем тестировании АМ они есть. Что-то результаты этого теста показали, но не качество защиты антивирусов от новых угроз.

Выражение "на коленке" обычно относят к организации процесса. Т.е. кто-то у себя в квартире на виртуалках что-то сделал и опубликовал результаты. Это называется "на коленке". К методологии это выражение обычно не относят. В данном случае организация была на более высоком уровне - процесс происходил публично на одной из конференций.

А "наколенникам" Вы же тоже свечку не держали, а главное - такие тесты "на публике" не воспроизводимы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
такие тесты "на публике" не воспроизводимы.

Может быть. Последний тест АМ тоже трудно воспроизвести после его проведения. "Новые" угрозы уже другие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

свои 5 копеек о работе PR службы "Доктора". Это разве был чемпионат мира? Хакеры были из многих стран? А судьи кто? Почему "в мире"? Гигантомания...

Как и в случае с провайдерами - например, о3 (он не крупнейший киевский :D ) - а давай зафорлупеним - крупнейший украинский...Хотя крупнейший украинский - Укртелеком...Но 3000 абонентов о3 круче 15 млн. абонентов ОГО :D Ближе, так сказать...

Так и здесь - победа - в наличии, оспаривать не собираюсь, а заголовок пресс - релиза улыбнул.... Гигантомания.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Кстати, то, что проводилось во Франции, вполне воспроизводимо. Информация вендорам отправлена. Как именно и что ломалось - тоже в материалах есть. Да, смоделировать действия тех хакеров и время, которое им понадобилось для достижения какого-либо результата - это сложно. И я считаю, что если для взлома потребовалось несколько минут - то здесь стоит подумать о качестве продукта. А если там полчаса и более - это уже другой класс продуктов по-любому. Можно при желании проинтерпретировать и результаты, полученные на этой конференции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
И я считаю, что если для взлома потребовалось несколько минут - то здесь стоит подумать о качестве продукта.

В принципе, да, но есть один момент - если это гарантированно делается с чистого листа.

Я вот, почему-то, не сомневаюсь, что даже здесь, на форуме, найдется пара товарищей, которые смогут быстро сломать ДВ. :)

Кстати, если мы дальше захотим углубляться в подробности, мы однозначно перейдем к техническим моментам, а не хотелось бы. Закончим на этом? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Valery Ledovskoy

я считаю, что если для взлома потребовалось несколько минут - то здесь стоит подумать о качестве продукта. А если там полчаса и более - это уже другой класс продуктов по-любому.

Не соглашусь. Какой уровень АВ? Вы о чем?

Я могу "взламывать" АВ 3 часа, а могу за 5 минут? И что? Это уровень продукта? Или может все же уровень того, кто "ломает"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Привет Валер,

Раз уж ты тут, не мог бы ты прояснить пару моментов ?

В вашем пресс-релизе написано "Тестирование проводилось на компьютерах под управлением операционной системы Windows с правами администратора".

По той информации, которая есть у нас - "they used XP with a privileged user account".

Далее, в вашем пресс-релизе написано "В общей сложности оно заняло около часа".

Однако, в материалах (а точнее, единственной доступной PDF-ке, вот тут, про время ничего не говорится.

Подскажи, куда смотреть и что читать, чтобы получить ту же самую информацию, которая упоминается в вашем пресс-релизе ?

Кстати, то, что проводилось во Франции, вполне воспроизводимо. Информация вендорам отправлена. Как именно и что ломалось - тоже в материалах есть.

Понимаю, что для тебя это может быть сюпризом, но ...

Информация вендорам отправлена. - неправда. Нам ничего не присылали. Более того - они ОТКАЗАЛИСЬ нам предоставить эту информацию.

Как именно и что ломалось - тоже в материалах есть. - неправда. Простой вопрос для проверки - тестировался KAV или KIS ? Где эту информацию найти ?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

del

Илья, это ж он не Вам. Это, как я понимаю, он Сергею.

Тогда ой! Сорри... Не стоит мне всё-таки программировать до двух ночи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
ОТКАЗАЛИСЬ

Это сильно...

... снижает достоверность теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Добрый день, Александр.

Понимаю, что для тебя это может быть сюпризом, но ...

Информация вендорам отправлена. - неправда. Нам ничего не присылали. Более того - они ОТКАЗАЛИСЬ нам предоставить эту информацию.

Как именно и что ломалось - тоже в материалах есть. - неправда. Простой вопрос для проверки - тестировался KAV или KIS ? Где эту информацию найти ?

Да уж, сюрприз :) Как раз хотел узнать, присылалось ли, и что присылалось. Если нет, то это, конечно, не есть хорошо и расходится с тем, что было заявлено. Я за конструктивность.

Тем не менее во французских и зарубежных СМИ много материалов, которые не оспаривают тест. Прежде всего, во французских, конечно. Ваша пресс-служба может сделать для Вас подборку. Но то, что ничего не прислали - да, это некрасиво.

Кстати, зачем ЛК была в комментарии дана ссылка на rootkit.com? В этом была особая необходимость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Кстати, зачем ЛК была в комментарии дана ссылка на rootkit.com? В этом была особая необходимость?

А зачем было вебу публиковать новость с описанием метода вскрытия всех антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Не знаю какой смысл обсуждать эту чушь. Чем бы дрвеп не тешилось ... и если эта нелепость поднимает их самооценку (про$рав банально до этого вагон тестов и выйдя из них), то почему бы и нет. Данилов доволен, Комаров доволен, 5 пользователей на форуме довольны, Джонни жжот как всегда в блоге. Все довольны. Индустрия во мгле...

Я сижу и улыбаюсь :ph34r:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Я сижу и улыбаюсь :ph34r:

всех с улыбками ждут в ветке про TDSS ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А зачем было вебу публиковать новость с описанием метода вскрытия всех антивирусов.

А, т.е. в ответ? Весьма веский аргумент, конечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

+1

позабавило, честно. Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Может быть. Последний тест АМ тоже трудно воспроизвести после его проведения. "Новые" угрозы уже другие.

Не "новые угрозы" другие - тут тест правилен, тесты с каждым линком проводились в течение 2 часов на одном дистрибутиве всех продуктов и стопорились до следующей угрозы, а профиль пользователя продукта среднестатистичен и мифичен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Не "новые угрозы" другие - тут тест правилен, тесты с каждым линком проводились в течение 2 часов на одном дистрибутиве всех продуктов и стопорились до следующей угрозы, а профиль пользователя продукта среднестатистичен и мифичен.

Возможно, но "новые" угрозы в настоящее время уже другие. Поэтому воспроизвести те же результаты уже невозможно. Оба теста невоспроизводимы, но да, по разным причинам.

Кстати, у меня ещё всё время крутится вопрос, почему тестировались только сэмплы по линкам с сайтов? Много идёт и аттачами в почте. Позавчера вот такой аттач был:

http://www.virustotal.com/ru/analisis/466d...354a-1257786206

Вполне подходит и под эту несовершенную методологию тестирования. Много и других идут, но этот показательный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
http://www.virustotal.com/ru/analisis/466d...354a-1257786206

но этот показательный.

Валерий, тема про Dr.Web, поэтому не будет сильным оффтопов если опять спрошу про робота, который активно стал работать у Доктора. На оф. форуме никто секретов так не выдает, может Вы немного приоткроете занавес. ;) Пример который Вы привели робот сможет обработать автоматом или придеться привлекать человека?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Печально знаменитый президент Уганды Иди Амин в свое время объявил себя королем Шотландии – просто потому, что ему понравилось это слово. Хотя в самой стране он никогда не был и не имел к ней никакого отношения. Если бы г-н Амин жил в наши времена, то он вполне бы мог назвать себя "Единственным невзламываемым антивирусом": как показывает практика, тщательно подбирать доказательную базу для этого сегодня вовсе не обязательно – достаточно результата исследования, полученного не слишком известной группой энтузиастов.

:lol: Алексею Стародымову и Марине Пелепец зачет!

Возможно, но "новые" угрозы в настоящее время уже другие. Поэтому воспроизвести те же результаты уже невозможно. Оба теста невоспроизводимы, но да, по разным причинам.

В пятый раз пишу уже: не нужно путать сравнительные тесты и конкурсы, в данном случае на поиск уязвимостей. В который раз делаешь это, намерено приравнивая пятую точку к карандашу.

Было бы уж куда логичнее сказать, что результаты этого конкурса подтверждают результаты теста самозащиты на Anti-Malware.ru Почувствуйте разницу! Вопросов бы никаких не возникало бы даже, никто бы не спорил и не опускал Доткор Веб за глупый пиар по всему интернету.

Но нет, вы не можете так сказать :) Вы не участвуете в тестах и не можете говорить об Anti-Malware.ru :) Сами загнали себя в дурно пахнущее место. А ведь такой итог был ясен, это был лишь вопрос времени.

Кстати, у меня ещё всё время крутится вопрос, почему тестировались только сэмплы по линкам с сайтов? Много идёт и аттачами в почте. Позавчера вот такой аттач был:

http://www.virustotal.com/ru/analisis/466d...354a-1257786206

Вполне подходит и под эту несовершенную методологию тестирования. Много и других идут, но этот показательный.

Валера, наш тест антивирусов на эффективность защиты от новейших угроз обсуждается здесь

http://www.anti-malware.ru/forum/index.php?showtopic=7900

Не нужно упорно переваливать с больной головы на здоровую! Поэтому оффтоп буду удалять.

А, т.е. в ответ? Весьма веский аргумент, конечно.

Гы. Попробуйте теперь внятно ответить на вопрос: "В ответ кому?" :)

Нам что ли? Или кому, Илье Рабиновичу, Касперскому и Комодо с Тренд Микро? :)

Ей богу, как скучно было бы жить в этом мире без Доктор Веб и его пиара :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
всех с улыбками ждут в ветке про TDSS ;)

Там своих проблем хватает... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Валерий, тема про Dr.Web, поэтому не будет сильным оффтопов если опять спрошу про робота, который активно стал работать у Доктора. На оф. форуме никто секретов так не выдает, может Вы немного приоткроете занавес. ;) Пример который Вы привели робот сможет обработать автоматом или придеться привлекать человека?

Я хоть не Валерий, но из жизни пример приведу (буквально с пару дней было) -- с известной раздатки пришёл апдейт архива, содержащего почти "стандартный набор" -- 2 семпла TDSS (TDL3 точнее), IFrameDollars loader и семпл Virut.ce (KL)\Virut.56 (Dr.Web). Т.к. семпл вирута не детектился обоими вендорами -- файл бы отослан в оба вируслаба. Через некоторое время (ночью) пришёл ответ от KL: "keygen.ex# - Trojan.Win32.Qhost.mgl". Днём я обнаружил, что Dr.Web стал определять файл как Trojan.Qhost.306, хотя сообщения о добавлении по почте я не получал. Один вендор уже исправил детект (ответ пришёл от человека!), жду решения второго.

И подозреваю, что изначально Trojan.Qhost.306 был добавлен именно роботом.

VirusTotal

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
Ей богу, как скучно было бы жить в этом мире без Доктор Веб и его пиара

Вишь ли… Послать, да позлорадствовость - не сложно… Иногда PR службы такое, творят, что сам думаешь, работая в сей компании, как от этого отмахаться…

Безусловно, ты имеешь сейчас право наслаждаться победой, но я не сильно понимаю почему бы не быть выше всего этого ? С учетом того, что тут можно только втоптать упавшего…

Напомню, что АМВ позиционирует себя как независимый портал, и твое личное мнение правда важно, но не в таком контексте. Тем паче, как управляющего партнера… Меня сложно поймать на любви к какому либо вендору АВ – я их всех не люблю. По сему, как сказал классик: «Физически возможно, но давайте оставаться в рамках приличия» © АМ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
Я хоть не Валерий, но из жизни пример приведу (буквально с пару дней было) -- с известной раздатки пришёл апдейт архива, содержащего почти "стандартный набор" -- 2 семпла TDSS (TDL3 точнее), IFrameDollars loader и семпл Virut.ce (KL)\Virut.56 (Dr.Web).

Днём я обнаружил, что Dr.Web стал определять файл как Trojan.Qhost.306, хотя сообщения о добавлении по почте я не получал.

вендор уже исправил детект (ответ пришёл от человека!).

И подозреваю, что изначально Trojan.Qhost.306 был добавлен именно роботом.

интересная цепочка, получается робот у Доктора добавил сэмпл в базу, но без какой-либо инициативы со стороны пользователя разработчики провели дополнительное расследование? понятно кончено, что робот не всесилен и его надо постоянно поддерживать в форме, но сейчас его результаты впечатляют, вот сегодня три обновления и уже 1220 сэмплов в базе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×