Перейти к содержанию
OlegAndr

PCSL: тест антивирусов (ноябрь 2009)

Recommended Posts

Danilka

Здорово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
Здорово.

Мне больше всего понравились подробности.Вот как только выучу китайский - прочту методологию.

Фолсы учитывались - уже интересно.Я так понимаю - в Emsisoft нафолсил движок от Икаруса?

И где славный ESET? В Китае о нем не знают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Мне больше всего понравились подробности.

Ага. Познавательное чтиво. ;) Олег с подробностями порадовал. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Ага. Познавательное чтиво. ;) Олег с подробностями порадовал. :)

Методология проста:

Файл детектится on-demand, если пропущен, то запускается на исполнение, если детектится при выполнении. то засчитывается детект общий.

Точно также и фолсы делятся на динамические и статические.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
етодология проста:

Файл детектится on-demand, если пропущен, то запускается на исполнение, если детектится при выполнении. то засчитывается детект общий.

Точно также и фолсы делятся на динамические и статические.

Спасибо,теперь яснее..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IN-HOOD

хмм... а правда, где ЕСЕТ? что за непорядок ^_^

ппц, в чем же они графики такие убогие сделали, с такими гадкими шрифтами вдобавок...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

А теперь самое интеерсное. В тесте изначально тестировались Symantec, Eset, MCAfee, но они сняли свои результаты и попросили их не публиковать...Кроме того, DrWeb согласился принять участие в этом тестировании явным образом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

Avast где? (( думаю, он рядом бы был с GDATA

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777

с китайским и у меня проблема...

а количество фолсов это всего или на количество определенное-на десяток,сотню,тысячу,миллион?

половина продуктов вообще неизвестные,а детект у них +-пару % от ведущих производителей.

судя по этому тесту,если у бесплатного майкрософта стал детект лучше чем у авиры,а жуангмин и панда всего чуток не дотянули до российского 2010 продукта,то видно тест очень крут.

Еще немного напрягутся в Майкрософт и симантек с касперским занервничают,судя по этому тесту.)

из серии: у меня есть архив с 3567 вирусами-проверьте крутость своего антивируса.

только,где эти жуангмины на virustotal ловят что то и на virusinfo.info....

Как чуял!) в продолжении темы о этом тесте:

http://www.anti-malware.ru/forum/index.php?showtopic=7750

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grmv
из серии: у меня есть архив с 3567 вирусами-проверьте крутость своего антивируса.

только,где эти жуангмины на virustotal ловят что то и на virusinfo.info....

Тест совсем не об этом. В этом тесте в коллекции нет мусора - в отличие от других. Что сильно отличает его от других, вспомните хотя бы тест на детект полиморфных вирусов на этом портале.

Файл сканировался, если нет детекта, то запускалася на исполнение, и смотрелись действия антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IN-HOOD

Просветите кто нибудь, что ж там за ативирусы/комбайны тестились и какие версии? Талл Ему например, этоже хипс с фаерволом, или это - ++?

Результаты какие-то не привычные совсем. Лидер - ЛК, майкрософт с где-то пандой рядышком; авира в попе, как то "интересно" все это...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Просветите кто нибудь, что ж там за ативирусы/комбайны тестились и какие версии? Талл Ему например, этоже хипс с фаерволом, или это - ++?

Результаты какие-то не привычные совсем. Лидер - ЛК, майкрософт с где-то пандой рядышком; авира в попе, как то "интересно" все это...

http://article.pchome.net/content-1024081-8.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Майкрософт круче Авиры! Убило :(:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
Майкрософт круче Авиры!

Ну как компания - куда круче :D И не удивлюсь,с их то ресурсами,что станет и как антивирусный вендор круче :) многих.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

TANUKI, как-то не правильно =) Панда круче Авиры!? о_О

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Майкрософт круче Авиры! Убило :(:)

В MSE реализован новый функционал-аналога которого нет у AVIRA вот и результат. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
В MSE реализован новый функционал-аналога которого нет у AVIRA вот и результат. :)

Это шутка такая? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это шутка такая? :)

Ага, шутка. Примерно такая:

Где-то в Германии, 3 часа ночи, дом, телефонный звонок:

- Тьярк ?

- Was ? Was ?

- Да, Тьярк, это Винни. Винни Галлотто. Ты знаешь.

- Доннер веттер!

- Так вот Тьярк, если ты еще раз попробуешь украсть наш детект ...

- Шайсе !

- ... а впрочем, не думай пока об этом.

бип-бип-бип-бип

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Методология проста:

Файл детектится on-demand, если пропущен, то запускается на исполнение, если детектится при выполнении. то засчитывается детект общий.

Где-то около года-полутора назад были мысли сделать подобную методологическую надстройку к нашему тесту на эффективность проактивной защиты. Но сейчас я считаю, что это неверный путь и никакой реальной картины этот тест не показывает. Так или иначе производится ряд манипуляций с бинарниками, работают сигнатуры, эвристика, при запуске смотрят эффективность работы поведенческих технологий. Если было подключение к интернет (кстати, оно было?), то работала файловая репутация. Вообще-то набор неплохой, но не полный.

В тесты не учитывается вклад технологий "раннего обнаружения атаки", назовем это так. Судя входят репутация источника атаки (например, веб сайта или почтового сообщения), не учитывается анализ трафика (например, скрипты на веб-странице), не учитывается возможное блокирование атаки на стадии загрузки вредоноса.

К чему я это все? А к тому, что по методологии данный тест никак не может быть в одном ряду с динамическими тестами, например, обсуждаемыми в соседних темах форма. Тест 1. Тест 2.

В тесте изначально тестировались Symantec, Eset, MCAfee, но они сняли свои результаты и попросили их не публиковать...Кроме того, DrWeb согласился принять участие в этом тестировании явным образом.

Вот это очень интересно. В Докторе все еще полагают, что Китай это где-то очень далеко, и что здесь можно говорить одно, а там - совсем другое. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Третья (или уже четвёртая?) серия:

http://www.pcsecuritylabs.net/document/rep...uly_2010_EN.pdf

Введено ранжирование вирусов по распространённости и, соответственно, весовые коэффициенты к детекту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Третья (или уже четвёртая?) серия:

http://www.pcsecuritylabs.net/document/rep...uly_2010_EN.pdf

Знают не все антивирусные лаборатории и продукты, даже самостоятельные. Не смогли достать или узнать? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Доработал табличку:

main_window_screen_01.png

PS: Почему нельзя редактировать свои посты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Очень интересно, кто такие Antiy и зачем Tall Emu с Emsisoft тестируются отдельно?

PS: В тестах нет ни одного продукта из семейства имеющих движки VirusBuster.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY
зачем Tall Emu с Emsisoft тестируются отдельно?

отдельно в чём?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
×