Перейти к содержанию
Mr. Justice

Microsoft vs Avast (облачные технологии)

Recommended Posts

Mr. Justice

Решил сравнить "облачные" возможности (применительно к защите от вредоносного ПО) двух вендоров - Microsoft и Avast. Первая мысль, которая приходит в голову - Microsoft располагает более широкими возможностями защиты пользователей с помощью облачных технологий, но все же хотелось бы увидеть цифры, хотя бы количеству пользователей антивирусных продуктов (домашние пользователи + хоз. субъекты), чтобы приблизительно прикинуть цифры для сравнения. Если иду по неверному пути - скорректируйте и наведите на правильную мысль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Первая мысль, которая приходит в голову - Microsoft располагает более широкими возможностями защиты пользователей с помощью облачных технологий.

Правильная мысль, особенно в свете выходящей восьмерки :rolleyes:

Windows SmartScreen является инструментом, специально разработанным Microsoft для защиты компьютера от запуска неизвестных программ и файлов, загруженных из сети интернет. Это означает, что всякий раз, когда вы хотите запустить скачанный файл, SmartScreen запрашивает подтверждение для продолжения загрузки. Для настройки Windows SmartScreen требуются минимальные знания пользователя. По умолчанию приложение настроено на запрос подтверждения от имени администратора.

2.png

Дополним Windows Defender (ребрендинг Microsoft Security Essentials) который работает в связке с SmartScreen и очевидно, что Microsoft гораздо эффективнее Avastа.

Конечно цифр пока никто не скажет. Кстати, на 7-ке SmartScreen работает только в IE, но тем не менее он тоже взаимодействует с Microsoft Security Essentials, если он установлен в системе.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Благодарю за ответ. Хотелось бы прояснить несколько моментов.

от запуска неизвестных программ и файлов, загруженных из сети интернет.

От запуска или все же от загрузки?

Это означает, что всякий раз, когда вы хотите запустить скачанный файл, SmartScreen запрашивает подтверждение для продолжения загрузки.

Для продолжения загрузки? Какой загрузки? Запускаются уже загруженные файлы...

Для настройки Windows SmartScreen требуются минимальные знания пользователя. По умолчанию приложение настроено на запрос подтверждения от имени администратора.

Непонятно для чего. Далеко не все программы требуют запуска с правами администратора...

Дополним Windows Defender (ребрендинг Microsoft Security Essentials) который работает в связке с SmartScreen

А равзе Avast не может работать в связке с SmartScreen?

и очевидно, что Microsoft гораздо эффективнее Avastа.

По какому показателю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Благодарю за ответ. Хотелось бы прояснить несколько моментов.

От запуска или все же от загрузки?

Для продолжения загрузки? Какой загрузки? Запускаются уже загруженные файлы...

Непонятно для чего. Далеко не все программы требуют запуска с правами администратора...

А равзе Avast не может работать в связке с SmartScreen?

По какому показателю?

Фильтр SmartScreen проверяет, содержатся ли файлы, загруженные из Интернета, в аналогичном динамически обновляемом списке обнаруженных сайтов, распространяющих вредоносное программное обеспечение. При нахождении соответствия фильтр SmartScreen отобразит окно предупреждения красного цвета, уведомляющее о том, что загруженный объект заблокирован для обеспечения безопасности. По крайней мере так работает в IE, т.е. при загрузке, при запуске сработает UAC.

В 8-ке в SmartScreen добавиться проверка наличия сертификата у приложения и идентификация вредоносного ПО через систему оценки репутации. Кстати, кроме хеша передается также и имя приложения, что еще более упрощает идентификацию. По этому поводу один "эксперт " уже устроил истерику http://log.nadim.cc/?p=78 :facepalm:

Насчет Avast думаю что нет. Ведь он не штатный антивирус. Как он сможет взаимодействовать с облачными технологиями Microsoft?

Похожую информацию собирают и антивирусы для предотвращения запуска вредоносного ПО, но их масштабы не столь всеобъемлющи, поэтому я думаю Microsoft будет гораздо эффективнее Avastа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Фильтр SmartScreen проверяет, содержатся ли файлы, загруженные из Интернета, в аналогичном динамически обновляемом списке обнаруженных сайтов, распространяющих вредоносное программное обеспечение.

+ проверяет репутацию приложений (файлов)

В 8-ке в SmartScreen добавиться проверка наличия сертификата у приложения и идентификация вредоносного ПО через систему оценки репутации.

Оценка репутации уже есть в 7-ке

Насчет Avast думаю что нет. Ведь он не штатный антивирус. Как он сможет взаимодействовать с облачными технологиями Microsoft?

Похожую информацию собирают и антивирусы для предотвращения запуска вредоносного ПО, но их масштабы не столь всеобъемлющи, поэтому я думаю Microsoft будет гораздо эффективнее Avastа.

Если я правильно понял, MSE учитывает данные, получаемые от SmartScreen. Верно? Почему бы не интегрировать технологию оценки репутации файлов в MSE непосредственно? Или в связи с более масштабным использованием SmartScreen в win8 это становится неактуальным? Непонятно почему в win7 репутационные технологии не были встроены в MSE? Не все предпочитают пользоваться IE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Оценка репутации уже есть в 7-ке

Где в семерке оценка репутации файлов? Только в фильтре SmartScreen в IE, где репутация приложения — это удаление всех ненужных предупреждений для знакомых файлов и отображение предупреждений для загрузок с высоким уровнем опасности, я уж не говорю про отправку хеш-кода приложения, которого в семерке нет.

В отличии от 7-ки в 8-ке SmartScreen интегрирован на уровне операционной системы, т.е. на загрузки любой программой/браузером установленным в ОС, с использованием репутационно -облачных технологий.

Если я правильно понял, MSE учитывает данные, получаемые от SmartScreen. Верно?

Вероятнее всего. На 100% не скажу, я МS не работаю :rolleyes:

Почему бы не интегрировать технологию оценки репутации файлов в MSE непосредственно? Или в связи с более масштабным использованием SmartScreen в win8 это становится неактуальным?

Видимо да.

Непонятно почему в win7 репутационные технологии не были встроены в MSE? Не все предпочитают пользоваться IE.

Так и в семерке MSE изначально не установлен, ставиться при желании пользователя, если не установлен другой антивирусный продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если я правильно понял, MSE учитывает данные, получаемые от SmartScreen. Верно? Почему бы не интегрировать технологию оценки репутации файлов в MSE непосредственно? Или в связи с более масштабным использованием SmartScreen в win8 это становится неактуальным? Непонятно почему в win7 репутационные технологии не были встроены в MSE? Не все предпочитают пользоваться IE.

Скорее политические мотивы. Microsoft с одной стороны, как удав, показывает жертвам в лице антивирусных вендоров, что никакой опасности от бесплатного базового антивируса MSE для них нет. А с другой стороны придает своему браузеру понятную отстрочку от конкурентов на уровне безопасности. Поэтому во много Microsoft поступил логично. В Windows 8 они вовсе встроили SmartScreen, как верно подметил sda, сделав его функцией безопасности самой ОС.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×