safety_gate

сравним разные антивирусы по подготовке к будущем угрозам?

В этой теме 39 сообщений

Я скажу по нортону.Он готов к будущим угрозам, там есть и сонар и инсайнт, и прочие функции.

А как остальные?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

safety_gate, давайте, если уж вы решили что-то действительно сравнивать, вы приведёте не только названия некоторых функций, но и их техническое описание, а так же вкратце опишите своё видение того, как они будут противостоять "будущим" угрозам... Это, как я полагаю, необходимый минимум для конструктивной беседы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

лови

Защита

В версии продуктов Norton 2012 вводит ряд новых технологий для борьбы с новыми угрозами.

Так как поддельные антивирусы являются одним из наиболее распространенных видов угроз с которыми наиболее часто сталкиваются пользователи, в продукты Norton 2012 будет включен SONAR 4.0 и Norton Power Eraser 2.0, чтобы помочь пользователям продуктов Norton в борьбе с поддельными антивирусами.

SONAR 4.0

Кроме увеличения количества анализируемых параметров - 500+ (было, если не ошибаюсь 400), в SONAR 4.0 вводится так называемое SONAR Policy Enforcement - что позволит выявить подозрительный процесс по поведенческому профилю. Профили создаются аналитиками исходя из анализируемых параметров и набора подозрительных действий процесса. Например, некий процесс пытался получить доступ к системной папке и попытался отправить информацию по сети своему разработчику, при этом он не имеет пользовательского интерфейса. Кроме того им было скачано 15 файлов в предыдущий день. Любое из этих поведений само по себе не может быть "плохим", но в целом, поведенческий профиль выглядит подозрительным. о. Аналитиком создается правило, в котором задаётся, что если обнаруживается выше приведенный пример поведения, то данный процесс должен быть остановлен.

Sonar 4.0 также вводит защиту от Non Process Threats (NPTs). Как следует из названия, эти угрозы не являются активными процессами сами по себе, но они внедряются в законные активные процессы. SONAR 4.0 теперь в состоянии гораздо более агрессивно устранять угрозы на предварительно зараженных машинах.

Norton Power Eraser

Компания получила много положительных отзывов о данном инструменте...

В версии 2012 года Norton Power Eraser работает в Windows Pre-Install Environment (WinPE) и будет доступен при работе Norton Bootable Recovery Tool. Это означает, что пользователи получат дополнительные механизмы устранения вредоносного ПО, потому что Norton Power Eraser запускается из совершенно отдельной оболочки (WinPE), где вредоносные программы не работают и может сканировать как ОС, так и другие разделы.

Интеграция со специализированными инструментами

В виду развития угроз есть необходимость в использовании специальных утилит для их удаления, как пример, утилита удаления Tidserv (смотрим тему о данных утилитах Symantec Removal Tools) которая помогает пользователям удалить этот весьма распространенный руткит. Однако часто пользователи даже не догадываются, что они инфицированы Tidserv и поэтому не знают, что они могли бы воспользоваться данной утилитой. Теперь при сканировании и определении угроз требующих специальных утилит для удаления, будет сообщено пользователю, что у них на ПК обнаружено серьезное заражение для устранения которых необходимо воспользоваться специальной утилитой удаления. Пользователям будет предоставлена ссылка для скачивания этих инструментов. Это закрывает возникший информационный пробел и позволяет обеспечить расширенную защиту.

Norton Download Insight: Технология Download Insight, относящаяся к уникальному семейству технологий Norton Insight, является в Norton Internet Security 2011 одним из ключевых уровней защиты от опасных файлов, загружаемых из Интернета. Download Insight молниеносно определяет уровень надежности загружаемых из Интернета файлов, прежде чем они будут установлены или запущены на компьютере пользователя.

Norton File Insight: Технология File Insight, относящаяся к уникальному семейству технологий Norton Insight, предоставляет подробную информацию о файлах на компьютере. В частности, она определяет, откуда был получен файл (URL веб-сайта), когда он был впервые обнаружен на компьютере, количество пользователей в Norton Community и, что самое важное, можно ли ему доверять.

Norton Identity Safe: Этот уникальный компонент Norton автоматически сохраняет, защищает и шифрует имена пользователей и пароли, а также личные сведения, например адрес, дату рождения, сведения о кредитной карте и т.п. При работе с веб-сайтами, электронными магазинами или банками Identify Safe вводит сохраненные идентификационные данные, автоматически заполняя электронные формы. Пользователю больше не нужно помнить множество различных имен и паролей. Identity Safe не только экономит время при работе с интернет-магазинами и электронными банками, но и обеспечивает защиту идентификационных данных, не позволяя киберпреступникам украсть вводимые пользователем данные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

у касперского есть ksn , который тоже не плохо работает.А что есть у других вендоров?Что есть у доктора?У битдефендера?которые все хвалят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Извините конечно, но кроме Sonar, который по сути лишь поведенческий фильтр, ничего существенного для защиты от будущих угроз вы не упомянули...

Power Eraser не шибко то отличается от любого другого RescueCD/USB

Технологии Insight - репутационные, соответственно и эффективность их не распространяется в "будущее", только "здесь", и только "сейчас"...

Ну а Identity Safe вообще без комментариев...

Из всего выше перечисленного выходит что вы противопоставляете будущим угрозам только проактивку Sonar, но смею вас заверить, проактивная защита есть почти у всех вендоров...

Тут и тест проводился

http://www.anti-malware.ru/taxonomy/term/298

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Insight очень хорошая технология.Я думаю в скором у всех такая будет.Если сейчас антивирусы не успевают за вирусописателями.Так что у данной технологии есть будущее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Предугадывать способность противостояния к будущим угрозам это глупо :facepalm:

Ведь vx обычно всегда на один шаг впереди.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

gorizontal

Дело не в предугадывании, а в способности пресечь заражение вне зависимости от используемых методов...

И эти технологии уже есть, но безусловно им ещё развиваться и развиваться...

Те же KSN от Касперского, CPN от AVG собирают информацию не только о том, что и как заражает зловред, но и о том, как он попадает в систему. Получается, что если известен способ проникновения, то даже ещё не известный зловред не сможет им воспользоваться.

Поведенческие фильтры ведь не знают вирус они блокируют или легитимную программу(если не сверяются с белым списком). Выше описан Sonar от Symantec - классический пример.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ИМХО будущее за песочницами, были бы они ещё поудобнее в использовании - вообще бы цены не было, как ещё противостоять угрозам нулевого дня? Резервное копирование, шифрование, бэкапперы вполне может быть, просто каждый выбирает то что ему удобнее или всё как фанатик :)

По постам выше: NORTON вполне хороший продукт, шустрый, простой, даже домохозяйка освоит, про SONAR и Insight уже написали, им в это в плюс

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ребят, давайте повышать свою грамотность и грамотность тех, кто читает то, что вы пишете.

Выражение 0day переводится как "свежак" (например, 0day warez ftp, 0day exploit) -- 0 дней прошло, буквально -- то, что еще "не стухло". Тому идиоту, кто это перевел буквально, то есть 'zero day' как "нулевой день" (а еще смешнее: "угроза нулевого дня" - почему бы ни первого или тридцать первого [привет несогласным и прочим каспарышам]?), стоит пойти и поучить английский язык. Более всего расстраивает даже не этот идиот. А то, что эта бредятина вошла в обиход. И ладно бы ее тиражировали только журналисты, не понимающие о чем они пишут, но нет! Это можно встретить на сайтах, посвещенных ИБ, в профессиональных статьях и т.д.

Это примерно как 'cool' переводить как 'холодный'.

Воистинцу, о-дей и БХЦ не хватает...

P.S. Нулевой день настолько грозен, что в нулевой день все умрут. Угроза нулевого дня!

  • Upvote 10
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ты чего вдруг решил что сленг варезной сцены = термины современной ИБ ?

0day/zeroday уже давно и надолго означает код, использующий неизвестную публично или вендору, и соответственно не исправленную уязвимость. Период с момента появления кода и до момента выхода патча - это период и есть "zeroday", пусть даже он длится год.

В твоей же трактовке выходит, что любой новый код (малварный) можно называть свежаком, то есть простите, 0day ?

каждый день в антивирусные базы добавляется 30 000 новых зеродеев :wacko:

Можешь еще попробовать начать граммар-наци холивар на тему почему нынче под словом "руткит" понимают совсем не то, что это слово означало изначально. Примерно из той же оперы претензии, ога.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здесь многие любят цепляться за слова, это понятно. Я не специалист, просто интересуюсь ИБ, вот и всё, если я что-то неверно написал или ввёл в заблуждение - извините, не спецом, приведите аргументы и факты так скажем и успокоимся :) Я имел ввиду про новейшие образцы вредоносных программ (сэпмплов раз уж на то...), так сойдет? :)

Sp0Raw, и выбирайте выражения :rulz:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ты чего вдруг решил что сленг варезной сцены = термины современной ИБ ?

Это не сленг варезной сцены. Это сленг в английском языке. Он касается чего-либо, а не только варезной сцены, exploit'ов, уязвимостей или чего-то еще. В варезной сцене он использовался ни больше, ни меньше, чем с эксплоитами. Они равноправны. Это просто пример.

0day/zeroday уже давно и надолго означает код, использующий неизвестную публично или вендору, и соответственно не исправленную уязвимость. Период с момента появления кода и до момента выхода патча - это период и есть "zeroday", пусть даже он длится год.

Это остается все тем же "свежаком" -- оно не стухло. Смысл от этого не меняется.

И это не становится от этого "угрозой нулевого дня". Так же как cool не становится "холодным". И еще кучи нелепых выражений.

Кстати, что самое смешное, даже в wiki сделан правильный перевод. Без всяких "угроз нулевого дня", которые существуют только в сознании некомпетентных ит-журналистов-переводчиков, клепающих копи-пастом статьи с запада.

В твоей же трактовке выходит, что любой новый код (малварный) можно называть свежаком, то есть простите, 0day ? каждый день в антивирусные базы добавляется 30 000 новых зеродеев :wacko:

Смотря в каком контексте. В целом - да. А вот как только добавилось - уже поздно.

Можешь еще попробовать начать граммар-наци холивар на тему почему нынче под словом "руткит" понимают совсем не то, что это слово означало изначально. Примерно из той же оперы претензии, ога.

Легко. Я вообще не знаю зачем этот термин стали применять к тому, к чему он отношение не имел часто, когда он полностью дублирует старый-добрый stealth-вирусы.

Но повторю еще раз. Здесь вопрос не в значении термина, а в переводе. Ну не переводится это буквально.

P.S. В общем, это очень сильно напоминает, если посмотреть какой-нибудь говно-переводо-фильм, где бы вместо Mayday кто-то уверенно бы стал кричать: "Майский день, какая прекрасная весна, первомай, майский день!". И тоже стал бы доказывать -- а вот в советском авиа-полку принято кричать "Первомай, первомай, первомай!". Уже очень давно.

P.P.S. Как только произойдет тот самый нулевой день, обязательно меня позовите. Хочу посмотреть как все угрозы "нулевого дня" одномоментно реализуются. Видимо, это апокалипсис :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Надеюсь, что в мире IT не пройзодет тот быдлизм, который произошел очень давно у моряков. Ну с ними-то понятно, они английского языка не знали.

В общем, вы клепаете в данный момент бессмысленное выражение "Рынду бей" (которое в оригинале на английском звучало как "Ring the bell", и вообще-то буквально означало - бей в колокол, но было непонятно простым людям и легко преобразовалось в бредовое созвучное). Подробнее тут (искать - за что бьют рынду).

В общем, плодите нелепости.

Еще:

И в английском языке не изменился смысл слова 0day после того, как отдельные русскоговорящие придали этому выражению какой-то новый, понятный только им, смысл. Так же, как "ring the" не преобразовался в "непонятную" рынду.

Да, кстати!

К вопросу руткитов. А почему бы не говорить тогда: "Сегодня мы обнаружили угрозу нулевого дня -- новейшкую коробку с корешками!"

Надо быть последовательными в вопросах с переводами.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Sp0Raw, Задорнова насмотрелся что ли? Может хватит уже? Ты бы ещё оценки показал по англ. языку в своём дипломе. То что я имел ввиду все поняли

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rg/wiki/0day"]wiki[/url] сделан правильный перевод.

... и почему-то сослался на русскую вики.

А вот в английской написано следующее:

The term derives from the age of the exploit. A "zero day" attack occurs on or before the first or "zeroth" day of developer awareness, meaning the developer has not had any opportunity to distribute a security fix to users of the software.

Еще раз: не важно, что и как было "изначально". Важно только то, что этот термин означает сейчас и как его понимает большинство. В этой связи призывы "вернуться к истокам" - ну довольно странны.

"Угроза нулевого дня" - угроза, для которой на протяжении некоторого периода времени (этот период и есть "нулевой день"), нет защиты.

Кстати, ты так и не привел ни одной ссылки на любой английский словарь, в котором написано что 0day - это "свежак". Покажи что ли.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ты бы ещё оценки показал по англ. языку в своём дипломе.

:D Рыдаю))

написано что 0day - это "свежак"

И мне линк, и мне!!!(;

PS

to A.

Как дела с ковырянием скада-аттакера?:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Новый виток гонки вооружений в пределах 1 темы? :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Новый виток гонки вооружений в пределах 1 темы? :unsure:

Сначала намечалась именно она, но потом всё скатилось в тартарары...

Тему закрыть. Причина: тем с тестированием проактивной защиты(во всём её разнообразии) и так полно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

:facepalm: Такой бред! От начала до конца.

О чем Вы тут болтаете? Вот из-за таких тем падает рейтинг Вашего ресурса...

Единственное правильное предложение уже прозвучало, закройте тему...

safety_gate GRINDERs Вы вообще кто? Что за бред вы несете во всех темах? Может стоит хотя бы иногда промолчать, нежели гнаться за кол-во сообщений?

сравним разные антивирусы по подготовке к будущем угрозам?

что тут имелось ввиду? что вы хотите сравнить? ваши примеры (копирайт) уже з****

может еще обсудим как в 2012 будут копать могилы, ну-типо: глубоко или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

При чём здесь количество сообщений? Про какой бред ты имеешь ввиду?

sbelow:

"Единственное правильное предложение уже прозвучало, закройте тему..."

И какоё оно для тебя? Может для тебя да, для других нет, для этого форум и есть, чтобы обсуждать, если ты такой умный - пиши, просвети нас

Я выразил свою точку зрения по данной теме и это не запрещено правилами форума. Если тебе не нравится - не читай

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
... и почему-то сослался на русскую вики.

Просто как пример.

А вот в английской написано следующее:

The term derives from the age of the exploit. A "zero day" attack occurs on or before the first or "zeroth" day of developer awareness, meaning the developer has not had any opportunity to distribute a security fix to users of the software.

Что нисколько не расходится с тем, что написал я.

Еще раз: не важно, что и как было "изначально". Важно только то, что этот термин означает сейчас и как его понимает большинство. В этой связи призывы "вернуться к истокам" - ну довольно странны.

"Угроза нулевого дня" - угроза, для которой на протяжении некоторого периода времени (этот период и есть "нулевой день"), нет защиты.

Большинство его понимают так только в РФ, да и то, те, кто начитался статей на русском языке.

Кстати, ты так и не привел ни одной ссылки на любой английский словарь, в котором написано что 0day - это "свежак". Покажи что ли.

Поговори с носителями, что значит 0day.

Вот, кстати, уважаемый p2u неплохую ссылочку привел на англоязычный ресурс. Можно изучать, для всех атакующих в нулевой день...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Поговори с носителями, что значит 0day.

Вот, кстати, уважаемый p2u неплохую ссылочку привел на англоязычный ресурс. Можно изучать, для всех атакующих в нулевой день...

Ну и что же там по ссылочке - сам то читал ?

Я просто напомню тебе твое же утверждение выше -

"Это не сленг варезной сцены. Это сленг в английском языке. Он касается чего-либо, а не только варезной сцены, exploit'ов, уязвимостей или чего-то еще"

Вот именно ссылок на трактовки этого термина относительного "чего-либо", а не только - я и просил. Отправлять меня беседовать с носителями - не надо, не в каменном веке живем, все в интернетах давно есть.

Если есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну и что же там по ссылочке - сам то читал ?

Да.

Я просто напомню тебе твое же утверждение выше -

"Это не сленг варезной сцены. Это сленг в английском языке. Он касается чего-либо, а не только варезной сцены, exploit'ов, уязвимостей или чего-то еще"

Вот именно ссылок на трактовки этого термина относительного "чего-либо", а не только - я и просил. Отправлять меня беседовать с носителями - не надо, не в каменном веке живем, все в интернетах давно есть.

Если есть.

Мне искать не нужно. Я просто очень много лет общаюсь с разными людьми и знаю, что это так.

"Первомай, первомай! Похоже, наступил нулевой день! Бортовой компьютер моего самолета подвергся атаке нулевого дня! Есть подозрения о внедрении коробки с корешками! Первомай, первомай, первомай!". На английский переведешь сам . :D В лучших традициях гнусавого из начала 90-х =)

P.S. Вот например. Не самое лучшее, но неплохо. Вот еще. Но я уверен, что это окажутся "неправильные пчелы, которые делают неправильный мед".

P.P.S. Кстати, у тебя домен сдох.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мне искать не нужно. Я просто очень много лет общаюсь с разными людьми и знаю, что это так.

P.S. Вот например. Не самое лучшее, но неплохо. Вот еще. Но я уверен, что это окажутся "неправильные пчелы, которые делают неправильный мед".

Там как раз везде правильный мед, только он расходится с тем что ты тут вещаешь, ссылаясь на ничем неподкрепленное мнение своих "знакомых носителей".

Цитирую оттуда же:

0-day, pronounced ”Zero Day” or sometimes ”Oh Day”, means ”new.”

The term has it’s origins in the warez scene, but has become firmly entrenched in the exploit trading scene.

Цитирую тебя снова:

"Это не сленг варезной сцены. Это сленг в английском языке. Он касается чего-либо, а не только варезной сцены, exploit'ов, уязвимостей или чего-то еще"

Тебе не кажется, что тебе пора уже подобрать лицо и закончить уже этот гавноспор двух неносителей?

P.P.S. Кстати, у тебя домен сдох.

да и хрен с ним, у меня еще есть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее