Тормоза в различных антивирусах - Страница 2 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
x-men

Тормоза в различных антивирусах

Recommended Posts

Николай Терещенко
зарабатывающая доверие прежде всего на корпоративном рынке

Я не против ESET, я даже за него. Хороший антивирус, но для корпоративного рынка он не только слабоват, но и уж точно он там ничего не зарабатывает (м.б. только пока).

Скажем так, пока есть McAfee, Symantec и TrendMicro с их функциональностью и недорогой качественный детект у Др.Веба или Касперского на уровне шлюза, ESET не сможет ничего сделать на корпоративном рынке, не опередив указанных мною конкурентов по соответствующим параметрам. Ну, или хотя бы, он должен приблизиться к ним.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Может нужно посмотреть другие факторы,

Согласен.

например язык программирования - вот каспер видимо (не проверял) написан на VC (?). Знаю, что движок нода в основном написан на ассемблере.

Думаете этот в фактор, в данном случае, имеет существенное значение?

Словаки просто пропотели пару лет на написание машинного кода и в итоге имеют отличную скорость.

А может причина в другом? См. выше.

Ну и что, добротный, быстрый антивирус относительно закрытой компании, тихой сапой откусывающей все больше от рынка антивирусов, зарабатывающая доверие прежде всего на корпоративном рынке

Другие вендоры к Вашему сведению тоже не дремлют.

Взвесив все ЗА и ПРОТИВ я получил +2 - самый НЕглючный антивирус, встречавщийся мне, а также редкие обновления самого дистрибутива - это показатель качества продукта и умения программистов

А минусы Вы учитываете? Или только плюсы?

Обновление дистрибутива вообще не имеет никакого значения. Думаю Вы имели в виду движок. Не так ли? Движок, как и базы, нужно обновлять с целью обеспечения адекватного ответа новым угрозам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
К тому же, мне не нравятся некоторые "оптимизации" Kaspersky.

Например, Kaspersky позволяет спокойно разархивироваться

защищенным поролем архивам, в которых содержатся "микробы".

Если разархивировать вирус в открытую паку, то Каспер срабатывает тутже. Если разархивировать вирь в не открытую папку (например в любую на другом диске), то он будет проверен в фоновом режиме и удален в течении 20 сек. (в случае, если не будут открывать паку в которой его сохранили, а если откроют, так сразу.) .

И это действительно отличная оптимизация, т.к. позволяет разархивировать быстро большой архив. После разархив. он все-равно проверит без нагрузки процессора. И вирус вовсе не лежит на венике.

Тока что проверял на KIS 6.0.0.303 :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

NOD32 оказывался в разы быстрее - обычно в 3-4' date=' минимум в 2

(в зависимости от типа коллекции "микробов")[/quote']

Необходимо учитывать не только скорость проверки, но и эффективность - это взаимосвязанные понятия. Скажите мне пожалуйста x-men, Вам нужен антивирус, который

работает с максимально возможной скоростью, но при этом "пропускает" много вредоносных объектов, создавая при этом иллюзию защиты?

Mr. Justice, прежде всего напомню, что мы обсуждали

скорость антивирусных движков, а не что надежней- NOD32 или Kaspersky и соответственно, мои сообщения относились

только к скорости. Но, если Вы хотите затронуть и этот аспект,

я с удовольствием готов обсудить и его - это ведь весьма интересно.

Теперь, что касается моего сообщения. Я же специально выделил фразу: "при одинаковых результатах детектирования",

для того, что бы не возникли подобные неясности...

Что ж, тогда поясню более детально и подробно.

При тестировании, использовался архив из "ста вирусов",

который можно скачать по этой ссылке:

http://www.redshadow.nm.ru/soft/100.rar

(пароль: virus )

В прошлый раз, когда мы тестировали с помощью этого

архива антивирусы на форуме ЛК, и Kaspersky и NOD32

показали одинаковый результат детектирования-

оба определили 95 вирусов, только вот время сканирования,

"немного" различалось.

В данном случае, оба антивируса детектировали

одинаковое количество вирусов, и, соответственно,

эта коллекция прекрасно подходила для корректного

сравнения скорости, так как излюбленный аргумент

ненавистников NOD32 о том, что "NOD такой быстрый,

потому что не все проверяет" исключался.

Т.е. NOD32 определял все те вирусы, которые определял

Kaspersky, и соответственно тратил время на детектирование

всех этих вирусов.

Сегодня я провел повторное тестирование NOD32 и Kaspersky,

при помощи этой коллекции.

NOD32 тестировался при включенных на максимум настройках,

а Kaspersky при рекомендованных настройках.

(Т.е. NOD32 был даже в немного менее выгодном положении)

Вот результаты:

NOD32 - детектировано 98 вирусов, за 3 сек.

Kaspersky- детектировано 96 вирусов за 31 сек.

Итого, NOD32 в данном тестировании, оказался в 10 раз быстрее

При повторном сканировании, результат Kaspersky - 10 сек.

(За счет технологий оптимизаций соответственно)

И даже в этом случае, NOD32 в 3 с небольшим раза быстрее.

Добавлено спустя 4 минуты 24 секунды:

Я думаю' date=' после этого, не придется у меня

спрашивать, почему я считаю Kaspersky "тяжелым" антивирусом...[/quote']

Я еще раз Вас спрашиваю, что Вы понимаете под выражением "тяжелый антивирус"? Ресурсоемкость (и как результат снижение производительности ПК) или все же скорость проверки. Это взаимосвязанные, но не тождественные понятия.

Я имел ввиду ресурсоемкость, но позже речь зашла

и о скорости проверки, поэтому можно и этот параметр приплюсовать

к моим аргументам.

Мне не нравится сам факт того' date=' что при разархивировании, Kaspersky

молчит, позволяя "микробам" выйти из стадии "замороженности"[/quote']

Неужели Вы думаете, что антивирус будут специально затачивать под конкретного пользователя? Я лично не вижу здесь проблемы.

А я вижу здесь проблему, но если я не ошибаюсь, то возможность

для пользователя контролировать этот нюанс,

будет добавлена в MP1.

в архиве' date=' в то время, как NOD32 сразу же реагирует.

И не важно, что при попытке доступа Kaspersky отреагирует.[/quote']

Поймите правильно, в рассматриваемой ситуации

надлежащий уровень безопасности обеспечивается с минимальными потерями ресурсов ПК. Если NOD 32 будет использовать подобный метод, то он станет еще быстрее, но при этом его эффективность не снизится.

Для NOD32 не требуется подобных "оптимизаций-вуализаций",

для того, чтобы быть настолько реактивным :wink:

И бури восторгов' date=' по поводу подобной "оптимизации",

я не испытываю- нужно оптимизировать сам движок, а не вуалировать

его "тормознутость"...[/quote']

И сделать его таким же как:) ...нет уж избавтье от этого.:)

Как NOD32 ? По-моему не скажешь, что он выглядит блекло,

глядя на скриншоты ниже :wink:

Да и Ваша цитата:

Скажите мне пожалуйста x-men, Вам нужен антивирус, который

работает с максимально возможной скоростью, но при этом "пропускает" много вредоносных объектов, создавая при этом иллюзию защиты?

не кажется мне корректной по отношению к NOD32.

По-моему, весьма недальновидно отзываться о NOD32 как о

какой-то дешевой и не заслуживающей внимания поделке...

1.png

2.png

3.png

4.png

5.png

post-459-1156454603.png

post-1-1156454603.png

post-1-1156454604.png

post-1-1156454605.png

post-1-1156454606.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

Вот кстати, очередной, свежий пример, с форума ЛК,

когда Kaspersky не детектировал новый троян,

и пресловутая "проактивка" - "мирно дремала",

а NOD32 детектирует его эвристически:

http://forum.kaspersky.com/index.php?showt...st&p=172636

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Вот кстати, очередной, свежий пример, с форума ЛК,

когда Kaspersky не детектировал новый троян,

и пресловутая "проактивка" - "мирно дремала",

а NOD32 детектирует его эвристически:

http://forum.kaspersky.com/index.php?showt...st&p=172636

Вам Maratka ответил в топике про панду.. http://forum.kaspersky.com/index.php?showt...amp;st=40

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

> Не думаю, что выигрыш в скорости именно за счёт асма. КАВ же на

> С++ написан, а не на Java каком-нибудь. Асм - это конечно асм, но

> и С++ - это всё таки С++ =))

Раньше, когда я был маленьким и глупым, я тоже считал, что асм это rulezzz, а все остально это suxxx. С годами же пришо осознание, что асм это зло, которое надо выжигать каленым железом, потому что это непортабельно, абсолютно невозможо поддерживать, и умирает всместе с процессором. Мелкие внутрикомпанейские войны и челенджи показали, что грамтно написанный код на С/С++ медленее ассемблерного не более чем на 10%, зато портируется без проблем на любую теперешную платформую, и поддерживать его одно удовольствие - если я в сишном коде багу найти и поправить могу за 20 минут, то на ассемблерный вариант требуется больше суток. Современные компиляторы С/С++ оптимизируют код так хорошо, что не каждый ассемблерщик сможет написать - далеко не каждый может в уме расчитать спаривание инструкций, потери в кэше и прочие "мелочи".

Раньше я НОД ставил в первую пятерку, но после того как он не задетектил (даже на максимальном уровне эвристики) старый троян, упакованный старым UPX, я очень в нем разочаровался. Перепроверял на десятке разных зверей - малейшая модификация и НОД молчит. Видимо его хваленая эвристика имеется только на самые популярные вариации зверей, а в остальное время отдыхает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Итого, NOD32 в данном тестировании, оказался в 10 раз быстрее

Тогда скажите мне пожалуйста, почему когда я пакую только скомпилинную прогу NsPack'ом, НОД32 примерно секунд на 10 стопроцентно(!) грузит проц, а "тормозной" КАВ я как бы и не замечаю при упаковке? :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

Dr.Golova, что же Вы молчите по-поводу

моего наглядного сравнения "тормозного" по Вашим

словам NOD32 ? :D

Вот кстати' date=' очередной, свежий пример, с форума ЛК,

когда Kaspersky не детектировал новый троян,

и пресловутая "проактивка" - "мирно дремала",

а NOD32 детектирует его эвристически:

http://forum.kaspersky.com/index.php?showt...st&p=172636[/quote']

Вам Maratka ответил в топике про панду.. http://forum.kaspersky.com/index.php?showt...amp;st=40

Надо было ответить автору темы, в свое время, который

задал соответствующий вопрос:

После включения компютера через некоторое время выдаеться ошибка "Generic Host Process for Win32 Services - обнаружена ошибка. Приложение будет закрыто." Посде чего пропадает звук, система перестает находить аудиокарту, отключается тема ХР (у меня XP Pro SP2 en), KAV 6.0.0.300 ничего не находит, Outpost Firewall тоже никаки подозрительных атак не видит. После форматирования винчестера и установки винды все повторяется. Есть подозрение на растпространненые у нас в локалке два файла autorun.inf и setup.exe (47,5 Кб). Немогли б вы проверить что это за файлы...оба прилагаются в архиве. Заранее спасибо.

Что-то я не заметил в заданном вопросе и последующих

ответах упоминания о каком-либо детектировании

со стороны KIS 6 на тот момент...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Либо Вы рассказываете басню, в которую Вам очень хочется самому поверить, либо у Вас конфликт ПО (неужели так трудно самому догадаться).

Ок. Чистая машинка на вмваре подойдет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Mr. Justice' date=' прежде всего напомню, что мы обсуждали

скорость антивирусных движков, а не что надежней- NOD32 или Kaspersky и соответственно, мои сообщения относились

только к скорости.[/quote']

Видите ли x-men, рассуждая о скорости мне бы хотелось также выявить взаимосвязь между скоростью работы и другими характеристиками антивируса. Одним из таких характеристик является уровень детектирования malware в широком смысле слова. В контексте обсуждаемой проблемы мне хотелось бы выяснить чем объясняется высокая скорость работы NOD 32 и влияет ли это обстоятельство на эффективность борьбы с malware. Я все-таки думаю Вы со мной согласитесь, что никому не нужен антивирус, который работает быстро и не заметен и при этом не справляется со своей основной обязанностью. Я не имею в виду NOD 32, я рассуждаю абстрактно и несколько утрировано.

Но' date=' если Вы хотите затронуть и этот аспект,

я с удовольствием готов обсудить и его - это ведь весьма интересно.[/quote']

Да, конечно.

Теперь' date=' что касается моего сообщения. Я же специально выделил фразу: "при одинаковых результатах детектирования",

для того, что бы не возникли подобные неясности...[/quote']

Я не считаю, что detection rate KAV/KIS 6.0 одинаковый. Мое мнение основывается как на собственном опыте так и на результатах тестовых исследований известных исследовательских лабораторий.

Что ж' date=' тогда поясню более детально и подробно.

При тестировании, использовался архив из "ста вирусов",

который можно скачать по этой ссылке:

http://www.redshadow.nm.ru/soft/100.rar

(пароль: virus )

В прошлый раз, когда мы тестировали с помощью этого

архива антивирусы на форуме ЛК, и Kaspersky и NOD32

показали одинаковый результат детектирования-

оба определили 95 вирусов, только вот время сканирования,

"немного" различалось.

В данном случае, оба антивируса детектировали

одинаковое количество вирусов, и, соответственно,

эта коллекция прекрасно подходила для корректного

сравнения скорости, так как излюбленный аргумент

ненавистников NOD32 о том, что "NOD такой быстрый,

потому что не все проверяет" исключался.

Т.е. NOD32 определял все те вирусы, которые определял

Kaspersky, и соответственно тратил время на детектирование

всех этих вирусов.

Сегодня я провел повторное тестирование NOD32 и Kaspersky,

при помощи этой коллекции.

NOD32 тестировался при включенных на максимум настройках,

а Kaspersky при рекомендованных настройках.

(Т.е. NOD32 был даже в немного менее выгодном положении)

Вот результаты:

NOD32 - детектировано 98 вирусов, за 3 сек.

Kaspersky- детектировано 96 вирусов за 31 сек.

Итого, NOD32 в данном тестировании, оказался в 10 раз быстрее

При повторном сканировании, результат Kaspersky - 10 сек.

(За счет технологий оптимизаций соответственно)

И даже в этом случае, NOD32 в 3 с небольшим раза быстрее.[/quote']

1. Обратите внимание на количество проверенных объектов. NOD 32 проверил намного меньше объектов по сравнению с KAV. Не является ли это одной из причин высокой скорости NOD 32?

2. Если говорить об эффективности работы, то возникает несколько вопросов. Все ли вирусы были работоспособны? Как оценивался уровень ложных срабатываний? Были ли проверяемые объекты упакованы? Не думаю, что все эти обстоятельсва можно игнорировать двая оценку эффективности работы антивируса.

3. Проведенный Вами тест вряд ли можно признать репрезентативным. Следовательно его результаты, не могут быть положены в основу оценки степени эффективности работы антивирусных продуктов полагаю, что тоже самое можно сказать и в отношении скорости работы.

Мне не нравится сам факт того' date=' что при разархивировании, Kaspersky

молчит, позволяя "микробам" выйти из стадии "замороженности"[/quote']

А я вижу здесь проблему' date='[/quote']

На самом деле проблемы здесь нет. Почитайте еще раз внимательно реплики Dmitry Perets и vaber. Я тоже вполне определенно сформулировал свою позицию по данному вопросу. Хорошо пусть каждый останется при своем мнении. Идет?:) Спорить здесь бесполезно.

но если я не ошибаюсь' date=' то возможность

для пользователя контролировать этот нюанс,

будет добавлена в MP1.[/quote']

Я лично не против. Это позволит настроить антивирус по своему вкусу, в соотсветствии со своими представлениями об уровне безопасности.

Для NOD32 не требуется подобных "оптимизаций-вуализаций"' date='

для того, чтобы быть настолько реактивным :wink:[/quote']

Повторяю, что он может быть еще "реактивнее", сохранив при этом достаточный уровень безопасности. Используемая в KAV/KIS технология не "минус", а "плюс". Если Ноду это не нужно, то я могу лишь порадоваться за Нод :)

Я понимаю, что Вы хотите обратить внимание на "совершенство" движка NOD 32. Но следует иметь в виду, что "быстрый" движок далеко не всегда обеспечивает надлежащий уровень безопасности ПК. Ресурсоемкость, "тяжесть" движка иногда приходится компенсировать, как Вы выразились, "экзотичесkими" технологиями.

Как NOD32 ? По-моему не скажешь' date=' что он выглядит блекло,[/quote']

До KAV< KIS ему еще далеко. :). Кроме того, NOD 32 пропускает довольно распространенные вирусы, которые давно лежат в свободном доступе во всемирной сети (это мое мнение) и детектируются практически всеми известными антивирусами.

Да и Ваша цитата:
По-моему' date=' весьма недальновидно отзываться о NOD32 как о

какой-то дешевой и не заслуживающей внимания поделке...[/quote']

Cогласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко
Вот кстати, очередной, свежий пример, с форума ЛК,

когда Kaspersky не детектировал новый троян,

и пресловутая "проактивка" - "мирно дремала",

а NOD32 детектирует его эвристически:

Давайте не будем опускаться на детские примеры. Я вам 1000 примеров приведу, когда Симантек, Тренд или Макафи не детектирует что-то, а нод32 всех сильнее. Только из этого выводов никаких не сделать.

Кстати вот вам в ответ: http://www.anti-malware.ru/phpbb/viewtopic.php?t=1082 (для тех у кого не открывается см. ниже)

:lol::lol::lol:

mstask32.jpg

post-7-1156494748.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
X3ro
А минусы Вы учитываете? Или только плюсы?

Обновление дистрибутива вообще не имеет никакого значения. Думаю Вы имели в виду движок. Не так ли? Движок, как и базы, нужно обновлять с целью обеспечения адекватного ответа новым угрозам.

учитывал и минусы...в сумме получилось +2. Вроде бы это и так понятно. Новые угрозы...я лично помню 2 критические ошибки в ноде начиная с версии 2.50. А сколько их в каспере? Ну, оффициально даже, сколько их на форуме??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
при одинаковых результатах детектирования ,

NOD32 оказывался в разы быстрее - обычно в 3-4, минимум в 2

(в зависимости от типа коллекции "микробов").

А по поводу:

...У Нода включить эвристику, проверку архивов и упакованных...
эти настройки и так включены по-умолчанию,

но несмотря на это, я всегда перепроверяю, и использую NOD32

включая все на максимум .

Kaspersky же тестируется с рекомендуемыми настройками.

Т.е. если бы у Kaspersky включить то же как и у NOD32 все на максимум, то разрыв в скорости был бы еще больше."...

А почему никто не тестирует второй прогон на этих же файлах? Почему все ограничиваются одним проходом? :)

т.е. колекция неупакованных файлов - в пару десятков тысяч штук

прогоняем 1 прогон - как onaccess их проконтролирует, потом перегружаемся и ещё раз прогоняем. затем сравниваем времена первого прохода + второго

тестовая программа - перебирает эти файлы на чтение и читает.. ну скажем первые 4к и последние 4к...

ещё можно смотреть сколько onaccess файлов проверил - не все проверяют открытие на чтение

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>учитывал и минусы...в сумме получилось +2. Вроде бы это и так понятно. Новые угрозы...я лично помню 2 критические ошибки в ноде начиная с версии 2.50. А сколько их в каспере? Ну, оффициально даже, сколько их на форуме??

1. надо разделать бету и релиз

2. надо разделать критические ошибки вроде переполнения буфера или глюки интерфейса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Вот кстати' date=' очередной, свежий пример, с форума ЛК,

когда Kaspersky не детектировал новый троян,

и пресловутая "проактивка" - "мирно дремала",

а NOD32 детектирует его эвристически:

http://forum.kaspersky.com/index.php?showt...st&p=172636[/quote']

Не совсем удачный пример.

Добавлено спустя 4 минуты 52 секунды:

Вот кстати' date=' очередной, свежий пример, с форума ЛК,

когда Kaspersky не детектировал новый троян,

и пресловутая "проактивка" - "мирно дремала",

а NOD32 детектирует его эвристически:

http://forum.kaspersky.com/index.php?showt...st&p=172636[/quote']

Вам Maratka ответил в топике про панду.. http://forum.kaspersky.com/index.php?showt...amp;st=40

Надо было ответить автору темы, в свое время, который

задал соответствующий вопрос:

Давайте не будем опускаться на детские примеры. Я вам 1000 примеров приведу, когда Симантек, Тренд или Макафи не детектирует что-то, а нод32 всех сильнее. Только из этого выводов никаких не сделать.

Согласен. Пропуски бывают у всех. На сегодняшний день трудно, или лучше сказать невозможно найти идеальную защиту. Вопрос в том насколько оперативно вирусная лаборатория реагирует на появление нового вируса (я не имею в виду колекционные экземпляры) и насколько проактивная защита эффективна в целом. Конкретные примеры пропусков, как Вы правильно заметили ничего не доказывают.

К

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
т.е. колекция неупакованных файлов - в пару десятков тысяч штук прогоняем 1 прогон - как onaccess их проконтролирует, потом перегружаемся и ещё раз прогоняем. затем сравниваем времена первого прохода + второго

А перегружаться при этом обязательно?

Я так понимаю разница будет ощутимая, если стоит галка "Не проверять неизмененные файлы".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
т.е. колекция неупакованных файлов - в пару десятков тысяч штук прогоняем 1 прогон - как onaccess их проконтролирует, потом перегружаемся и ещё раз прогоняем. затем сравниваем времена первого прохода + второго

А перегружаться при этом обязательно?

Я так понимаю разница будет ощутимая, если стоит галка "Не проверять неизмененные файлы".

Я думаю стоит перегрузиться - что бы потом было видно КАК антивирус определяет менялся ли файл или нет :)

Если не перегружаться - то так можно определить размер кеша, если не стоит опция не проверять неизменённые файлы: потихоньку увеличивать коллекции (начнём с сотни объектов) и смотреть, когда при пересканировании onaccess АВ начнёт повторно проверять файлы

Добавлено спустя 2 минуты 41 секунду:

т.е. колекция неупакованных файлов - в пару десятков тысяч штук прогоняем 1 прогон - как onaccess их проконтролирует, потом перегружаемся и ещё раз прогоняем. затем сравниваем времена первого прохода + второго

А перегружаться при этом обязательно?

Я так понимаю разница будет ощутимая, если стоит галка "Не проверять неизмененные файлы".

Если галка не стоит то можно ещё так проверять - после первого прохода выгружаем АВ, модифицируем половину чистых объектов, запускаем антивирус и прогоняем второй проход. Вот тут можно без перезагрузки обойтись :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

Я не считаю' date=' что detection rate KAV/KIS 6.0 одинаковый. Мое мнение основывается как на собственном опыте так и на результатах тестовых исследований известных исследовательских лабораторий.[/quote']

Не спорю - у Kaspersky наилучшее качество детектирования.

Мои сообщения относились к приведенному мною, конкретному

примеру, в котором качество детектирования обоих антивирусов

было одинаковым.

...Я все-таки думаю Вы со мной согласитесь' date=' что никому не нужен антивирус, который работает быстро и не заметен и при этом не справляется со своей основной обязанностью.[/quote']

Естественно соглашусь.

...Обратите внимание на количество проверенных объектов. NOD 32 проверил намного меньше объектов по сравнению с KAV. Не является ли это одной из причин высокой скорости NOD 32?

В этом архиве' date=' содержится 100 объектов, которые NOD32 и проверил,

т.е. все объекты, содержащиеся в архиве.

Почему Kaspersky считает, что в архиве 139 объектов, мне неведомо...

Проведенный Вами тест вряд ли можно признать репрезентативным. Следовательно его результаты, не могут быть положены в основу оценки степени эффективности работы антивирусных продуктов...

Напомню еще раз, приведенный мною тест относился только

к скорости работы !

...тоже самое можно сказать и в отношении скорости работы.

А вот с этим не соглашусь. NOD32 проверил все объекты-

количество детектированных "микробов" явное тому подтверждение.

При этом он оказался быстрее( Хотя стоило ли в этом сомневаться:) )

Если приведенный мною тест кажется Вам не убедительным' date='

можно провести любой другой, но беру на себя смелость

предположить, что Kaspersky не сможет показать

даже одинаковый с NOD32 результат скорости работы.

Я понимаю, что Вы хотите обратить внимание на "совершенство" движка NOD 32. Но следует иметь в виду, что "быстрый" движок далеко не всегда обеспечивает надлежащий уровень безопасности ПК..

Ну, в случае с NOD32, явно не его быстрота является причиной того,

что он пропускает больше "микробов", чем например, Kaspersky.

Я бы хотел обратить Ваше внимание на следующий нюанс:

Некоторые пользователи считают, что NOD32 такой быстрый,

потому что не проверяет("не понимает")все файлы(упакованные, например).

В предыдущем сравнении на знание упаковщиков, результат NOD32

был, если я не ошибаюсь, 5%

Недавнее сравнение показало, что ESET значительно улучшили

свой продукт и результат составил уже 57%

Т.е. NOD32 стал понимать значительно большее число упаковщиков.

Стал ли NOD32 при этом хоть немногим более медленным? Нет, не стал!

Основываясь на этом, предположу, что если он станет понимать

как и Kaspersky - 81% упаковщиков, то и в этом случае NOD32

не станет медленнее. Разве это не позволяет предполагать

продуманность антивирусного движка NOD32 ?

Так же, у меня возникло еще одно предположение.

Если на определенном этапе, ESET решит помимо эвристики,

сконцентрироваться и на сигнатурном методе тоже,и уделять ему

столько же внимания, сколько уделяет ему ЛК,

то можно предположить, насколько мощным и совершенным

станет NOD32. В данном случае я говорю только об антивирусе,

"проактивные функции" я не имею ввиду.

Давайте не будем опускаться на детские примеры. Я вам 1000 примеров приведу' date=' когда Симантек, Тренд или Макафи не детектирует что-то, а нод32 всех сильнее. Только из этого выводов никаких не сделать.[/quote']

Полностью согласен.

Этим примером я всего лишь хотел показать то,

что Kaspersky не "панацея от всего", бывают и обратные ситуации.

Что касается ситуации в целом, то я уже написал выше,

что не спорю с тем, что у Kaspersky наилучшее качество детектирования

(Сам ведь его использую:))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Может пришлете мне этот файл ?Я проверю с его помощью NOD32 и опишу результаты.

Смутное возникло подозрение, что Вы меня не так поняли. Я имею в виду то, что когда я жму файл пакером, НОД его очень долго проверяет. То есть я говорю про on access сканеры. Можете сами убедиться, включите расширенную эвристику и возьмите любой НЕсжатый exe-файл (мой был на 1.1 метра). И теперь упакуйте его NsPack'ом. :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
Может пришлете мне этот файл ?Я проверю с его помощью NOD32 и опишу результаты.

Смутное возникло подозрение, что Вы меня не так поняли. Я имею в виду то, что когда я жму файл пакером, НОД его очень долго проверяет. То есть я говорю про on access сканеры. Можете сами убедиться, включите расширенную эвристику и возьмите любой НЕсжатый exe-файл (мой был на 1.1 метра). И теперь упакуйте его NsPack'ом. :wink:

Я Вас правильно понял, просто для "чистоты эксперимента"

мне нужен Ваш файл, а не

...любой НЕсжатый exe-файл...

По-поводу

...включите расширенную эвристику...
,

повторюсь еще раз - я использую NOD32 только с настройками

на максимум, и соответственно, включать то, что и так у меня

всегда включено, нет необходимости :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Я Вас правильно понял, просто для "чистоты эксперимента"

мне нужен Ваш файл, а не

А какая разница. Сейчас открыл дельфу и ничего не делая скомпилил exe-шник. Вот его тоже прогнал на чистой VMWare'ной машинке. Вота:

nod32_100_cpu.gif

post-288-1156524645.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

team leader, может все-таки пришлете мне файл ?

Я проверю с его помощью NOD32 на моей машине.

Кстати, а Вы какой антивирусный софт используете,

и в каких сочетаниях ? (если не секрет, конечно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
team leader, может все-таки пришлете мне файл ?

Нет проблем. Вот: http://ifolder.ru/123175

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

team leader, проверил, нет такой проблемы.

Вы используете еще какое-нибудь антивирусное ПО

параллельно с NOD32 ?

Может быть у Вас есть образ Вашей ОС без

антивирусного ПО ? Попробуйте восстановить

систему и установить NOD32 заново, на "чистую" ОС.

Наверняка это решит проблему.

К тому же, Вы можете попробовать провести

тот же эксперимент с NOD32 на другой машине

NOD32 очень стабильный и безглючный антивирус,

ну не может он быть причиной загрузки CPU...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×