Kaspersky Internet Security 2011 получил наивысшую оценку в февральских тестах Real World и Dynamic Malware Detection - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Kaspersky Internet Security 2011 получил наивысшую оценку в февральских тестах Real World и Dynamic Malware Detection

Recommended Posts

AM_Bot

kaspersky.jpg"Лаборатория Касперского" сообщает о том, что продукт Kaspersky Internet Security 2011 показал высокие результаты в очередном тесте немецкого исследовательского центра AV-Test.org, обезвредив 100% актуальных угроз и обнаружив все угрозы в динамических и WildList-тестах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

Можно прямую ссылку на новость с сайта AV-Test.org? а то я там информации не нашел. А также интересно какие еще 26 популярных антивирусов были протестированы, и интересно узнать их результаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

да пиар все это. У каждой АВ компании есть отдел для подготовки и публикации подобных результатов. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
да пиар все это. У каждой АВ компании есть отдел для подготовки и публикации подобных результатов. :)

Конечно. Только одно стоит учесть, данные "от балды" не берутся. Если было тестирование, то оно было. И если продукт показал такие результаты, то значит показал. Ложную инфу писать не будут, такие компании как ЛК и др., иначе от скандала будет эффект обратный.

Вообще это очевидно и так. :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Это очень интересная серия тестов, которые проводит Av-Test, к сожалению результаты полные не публикуются, и каждая компания может рассказать только о своих, тем не менее результаты как правило весьма интересные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
И если продукт показал такие результаты, то значит показал.

На зловредах пятилетней давности?

//

Мутная новость, от которой меня лично, гложут сомнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
На зловредах пятилетней давности?

Проведите свои. Что мешает?

//

Мутная новость, от которой меня лично, гложут сомнения.

На вкус и цвет..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Оффтопик и флейм здесь http://www.anti-malware.ru/forum/index.php...0&start=420

MORDRED завязываем с троллингом, за оскорбление участника форума - отдельное замечание.

Больше предупреждений и замечаний не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Новость удалена как размещенная по ошибке. Автору вынесено замечание. Мы не пиарим результаты других тестов, тем более в привязке к какому-то одному вендору. Это закон и я не хочу, чтобы он нарушался.

Если есть желание обсудить результаты тестов AV-Test.org, то можно завести соответствующую тему в этом разделе форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa
Конечно. Только одно стоит учесть, данные "от балды" не берутся. Если было тестирование, то оно было. И если продукт показал такие результаты, то значит показал. Ложную инфу писать не будут, такие компании как ЛК и др., иначе от скандала будет эффект обратный.

Вообще это очевидно и так. :huh:

Я только увидел в тексте "100%" и сразу понял что дело пахнет керосином маркетологами.

мои 5 центов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Гыггы. Мы тут заказывали тест почтовых антивирусов.

И что вы думаете - результат 100 %. Мы сначала тоже не поверили.

Потом подумали - что, если антивирус увидит вложенный екзешник - он его не закарантинит? - закарантинит конечно.

PDF с эксплойтом- да.

Так что реультат 100 % оказался оправдан.

По поводу семплов 5 летней давности - тест проводился на реальном железе на живых линках.

Соответственно если заражение остановлено на любом этапе- от фильтрации URL до запуска малвары - то засчитывается плюс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Год от года фактически постоянно можно наблюдать ... такого рода записи C:\ProgramData\Google\Chrome\updater.exe PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE APPDATA\LOCAL\360EXTREMEBROWSER\CHROME C:\ProgramData\Google\Chrome\helper.exe Предлагаю все записи где фигурирует Chrome - добавить  к Категории: Chromium-based Да... это другое... Это, как правило имитация ( но имеющая отношение ) так какой смысл в отдельных записях, если всё это можно собрать в одной категории.  
    • PR55.RP55
      Добавить в меню команду: Удалить записи\сетевые адреса соответствующие поисковому запросу. * В списке может быть 10-20 записей\ссылок на левые сайты. Создавать критерии, не всегда нужно\выгодно... А отдавать команды по каждой ссылке большой расход времени и нервов.  
    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
×