Тест фаерволов на защиту от внутренних атак II - Страница 4 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест фаерволов на защиту от внутренних атак II

Recommended Posts

priv8v

Ага, и судя по методологии первые места займут тупорылые алертилки типа Jetico...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Опубликовали! :)

Тест фаерволов на защиту от внутренних атак (июль 2013)

http://www.anti-malware.ru/firewall_test_o...protection_2013

firewalltest2013-1.PNG

Ага, и судя по методологии первые места займут тупорылые алертилки типа Jetico...

Не совсем так. Если же Comodo и Online Armor, а теперь еще и BitDefender ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Я чего то непонял, а где в Microsoft Security Essentials фаервол? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Комодо - как всегда подтвердил, что лучший файервол и защита, И среди платных конкурентов.. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mcomodo
Комодо - как всегда подтвердил, что лучший файервол и защита

Помешались все на этом продукте :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Большое спасибо Kartavenko M.V. за проделанную работу! Тест получился сложный и длительный по времени. Но все получилось, результаты интересные и во многом показательные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

1.

Некий продукт Х на максимальных настройках самозащитой молча залочил атаки на него, а на ВСЮ подозрительную деятельность в системе (аля запуск браузера, использование отложенного перемещения файлов и т.д) выдал алерты - "барин, что делать?" или молча залочил.

Некий продукт Y на максимальных настройках самозащитой молча залочил атаки на него, а бОльшую часть подозрительной деятельности в системе (аля запуск браузера, использование отложенного перемещения файлов и т.д) МОЛЧА залочил, на что-то алертнул, а что-то ПРОВАЛИЛ.

Но продукт Y занял место выше, чем X. Почему? Что тут было протестировано? Наличие в гуи-интерфейсе кнопки "залочить всю подозрительную активность"?

2.

Некий продукт X на дефолтных настройках МОЛЧА злочил все способы что-то зашедулить, а продукт Y выдал алерт. Итого продукт Х молодец набрал на этих кейсах в два раза больше баллов. А может с него наоборот их снять нужно за молчаливую блокировку? У большинства админов очень многое на тасках держится. Знаете как выиграть данный тест? Просто молча все лочить на дефолтных настройках, по барабану, что работать юзер нормально тогда не сможет, зато тест будет пройден!

3.

Дефолтные настройки в реальной жизни, а не на лик-тестах работают несколько иначе. Допустим, некий продукт Х является тупой алертилкой и все алертит или запрещает (не важно системный это процесс делает, подписанная чуть ли не лично Биллом Гейтсом нека тулза или зловред), а какой-то продукт несет на борту эмулятор, облако, базу чистых, эвристик и т.д и алертит или запрещает реально в нужных случаях.

В данном контексте тупая алертилка залочила запуск браузера (например), а умный продукт разрешил, т.к знает, что это не самое опасное действо в системе и проэмулил, что ничего опасного данный лик-тест больше не делает.

PS: см. ЛС

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Что имеется ввиду, максимальные настройки касательно Брандмауэра Windows? в режиме повышенной безопасности? Если да, там много всего, больше подходит настройки на Локальный компьютер. Для каких профилей (Профиль домена, Частный профиль и Общий профиль)? Настроки IPsec?

Это к тому, что в зависимости от настройки, результаты прохождение теста могут быть разные, хотя они скрываются в общей фразе - максимальные настройки

Для Брандмауэра Windows это (максимальные настройки) в рамках теста можно трактовать, как угодно и с какими угодно результатами. ;)

Для информации- настройка http://www.oszone.net/5202

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Могу ответить по данному пункту:

2.

Некий продукт X на дефолтных настройках МОЛЧА злочил все способы что-то зашедулить, а продукт Y выдал алерт. Итого продукт Х молодец набрал на этих кейсах в два раза больше баллов. А может с него наоборот их снять нужно за молчаливую блокировку? У большинства админов очень многое на тасках держится. Знаете как выиграть данный тест? Просто молча все лочить на дефолтных настройках, по барабану, что работать юзер нормально тогда не сможет, зато тест будет пройден!

Тут дело не только в том чтобы молча залочить, а чтобы при этом все работало. Именно поэтому многие ослабляют настройки по умолчанию, чтобы юзер не обрывал телефонные линии в техсаппорт со жалобами на неработающие программы. Но это компромисс от бедности. Логика работы защиты должна быть более сложная, когда принимается решения на основании контекста события. Это сложнее реализовать и протестированить, гораздо проще сыпать алертами и пусть весь мир отдохнет, пользователя не жалко, пусть за одно видит как система классно работает, думает о его безопасности, советуется :)

3.

Дефолтные настройки в реальной жизни, а не на лик-тестах работают несколько иначе. Допустим, некий продукт Х является тупой алертилкой и все алертит или запрещает (не важно системный это процесс делает, подписанная чуть ли не лично Биллом Гейтсом нека тулза или зловред), а какой-то продукт несет на борту эмулятор, облако, базу чистых, эвристик и т.д и алертит или запрещает реально в нужных случаях.

В данном контексте тупая алертилка залочила запуск браузера (например), а умный продукт разрешил, т.к знает, что это не самое опасное действо в системе и проэмулил, что ничего опасного данный лик-тест больше не делает.

Очень сложная конструкция получается. Слабо верится, что какие-то продукты из протестированные специально пропустили часть атак, поняв что это всего лишь тестовые тулзени. Практика показывается, что они в этом случае наоборот должны все блокировать. Все же хотят в тестах быть лучше всего. Кстати, коммент Илья Рабиновича к тесту как раз в эту тему. Он высказал предположение, почему на максимальных настройках кое-кто поднимается до уровня 100% - заточка под тесты Матюшека.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Это сложнее реализовать и протестированить, гораздо проще сыпать алертами и пусть весь мир отдохнет, пользователя не жалко, пусть за одно видит как система классно работает, думает о его безопасности, советуется

вот именно такой продукт и победит в тесте на дефолтных настройках - кто больше всех залочит молча или спросит, а не тот, кто пропустит действия (разрешит) исходя из контекста (просто тупой запуск браузера с параметром).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Логика работы защиты должна быть более сложная, когда принимается решения на основании контекста события. Это сложнее реализовать и протестированить

Кстати, коммент Илья Рабиновича к тесту как раз в эту тему. Он высказал предположение, почему на максимальных настройках кое-кто поднимается до уровня 100% - заточка под тесты Матюшека.

С обоими соглашусь. Обсолютное большинство протестированных продуктов не имеет какой-либо сложной логики в принятии решений. Либо тупо алертят на все что движется либо заносят в седбокс (А заносят они туда очень многое, достаточно быть не сильно распространенным, без подписи.). Или все вместе :)

Поэтому такие продукты не могут массово использоваться, обычно их используют гики, помешанные на безопасности своего ПК. Большое кол-во алертов на работу системы и приложений доставляет им удовольствие)

И да, в данном тестировании большая часть методов, вероятно, аналогична тестам Матюшека.

Так же на макс настройках, интересно было бы узнать, какие алерты у кого были на срабатывание ликтеста. Т.к. есть подозрения, что некоторые продукты могли выдавать алерт не на сосбтвенно саму технику, важные для ее выполнения API, а на что-то сторонне. Типа приложение пытается запустить на исполнение такой то файл, пытается загрузить в память такую-то длл, пытается прочесть файл, прочитать значение параметра). Этого набора уже будет достаточно, чтобы иметь 100% результат в тесте. А чтобы было более красиво - можно еще проверять подпись и сделать облачко, где будут хеши файлов из топ100 приложений download.com и т.п.

З.Ы. А тест на "ложные срабатывания" будет? :) То есть алерты или молчаливая блокировка работы различных утилит.

И еще вопрос к тестерам, вот гляжу на Norton - исходя из таблицы, нортон блокировал загрузку драйвера без лишних вопросов (SCM, NtLoadDriver) на стандартных настройках. Это действительно так?!! :blink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik

В тексте, есть опечатка: "представлено в таблице 3 и на рисунке 3" перед таблицей 4 и рисунком 4.

----

priv8v, те продукты которые алертят - пользователь может либо запретить, либо разрешить, т.е. 50/50 или оценка 0.5. А если учесть что большинство пользователей (во всяком случае гораздо больше 50%) являются чайниками в этом деле, то многие просто будут разрешать. Исходя из вашей логики, давайте посмотрим другую крайность - с учетом, что большинство пользователей чайники можно было за любой алерт ставить оценку 0, ибо пользователи не профессионалы и разрешают.

У большинства админов очень многое на тасках держится.

Тестировались продукты для домашнего пользователя, а не для админов. Для админов есть корпоративные продукты, или он сам может подобрать себе не массовый продукт, а специфический под свои задачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Исходя из вашей логики, давайте посмотрим другую крайность - с учетом, что большинство пользователей чайники можно было за любой алерт ставить оценку 0, ибо пользователи не профессионалы и разрешают.

Нет, моя логика не такая. Про пользователей чайников знаю. Потому и писал про то, что нормальные комплексы несут на борту кроме возможности алертить еще много чего - они поймут в какой ситуации нужно алертить, в какой подавлять, в какой разрешать. Потому считаю имеет смысл лишь тест на максимальных настройках - для того чтобы показать что вообще МОЖЕТ продукт. Проще говоря, какие хуки у него есть, а каких нет.

А тест на дефолтных настройках должен быть связкой двух тестов - лик-тестов и легальных приложений - посмотреть как будет вести себя продукт - что запрещать, что алертить, что разрешать - за запрещение нормальной активности снимать баллы. Т.е наглядно показать в циферном эквиваленте тупые алертилки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Спасибо за тест. Очень его ждал. Очередной раз убедился, что Комодо Матоусека не по(д)купал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.
З.Ы. А тест на "ложные срабатывания" будет? :) То есть алерты или молчаливая блокировка работы различных утилит.

И еще вопрос к тестерам, вот гляжу на Norton - исходя из таблицы, нортон блокировал загрузку драйвера без лишних вопросов (SCM, NtLoadDriver) на стандартных настройках. Это действительно так?!! :blink:

Тест был достаточно большой. 21 продукт * 64 метода * 2 типа настроек = 2688 атак. Были учтено много замечаний и пожеланий, которые были после первого такого теста. Собственно тест можно расширять практически в любую сторону. Главное чтоб времени и ресурсов хватило.

Мне кажется добавить тестирование на ложные срабатывания это хорошая идея. В следующем тесте это можно сделать, при том, что это должно быть не слишком сложно и трудоемко.

Если будет аналогичный тест под Win7 х64, в нем можно будет это сделать.

Norton - так точно, именно это и написано в таблице.

Нет, моя логика не такая. Про пользователей чайников знаю. Потому и писал про то, что нормальные комплексы несут на борту кроме возможности алертить еще много чего - они поймут в какой ситуации нужно алертить, в какой подавлять, в какой разрешать. Потому считаю имеет смысл лишь тест на максимальных настройках - для того чтобы показать что вообще МОЖЕТ продукт. Проще говоря, какие хуки у него есть, а каких нет.

А тест на дефолтных настройках должен быть связкой двух тестов - лик-тестов и легальных приложений - посмотреть как будет вести себя продукт - что запрещать, что алертить, что разрешать - за запрещение нормальной активности снимать баллы. Т.е наглядно показать в циферном эквиваленте тупые алертилки.

Стандартные настройки, ИХМО, тоже нужно тестировать. Ведь большинство пользователей в реальной жизни вряд ли занимаются изменением настроек. Хотя тут Вы правы, проверка на запуск легальных приложений может показать продукты, которые валят всех. Думаю к следующему тесту это учтем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Как ни странно, опыт показывает, что тесты фаерволов - самые неудачные у любого тестлаба.

Просто потому, что концепция утечки и пользовательских решений - настолько спорная...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Спасибо за тест, интересно было посмотреть :beer:B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.
Что имеется ввиду, максимальные настройки касательно Брандмауэра Windows? в режиме повышенной безопасности? Если да, там много всего, больше подходит настройки на Локальный компьютер. Для каких профилей (Профиль домена, Частный профиль и Общий профиль)? Настроки IPsec?

Это к тому, что в зависимости от настройки, результаты прохождение теста могут быть разные, хотя они скрываются в общей фразе - максимальные настройки

Для Брандмауэра Windows это (максимальные настройки) в рамках теста можно трактовать, как угодно и с какими угодно результатами. ;)

Для информации- настройка http://www.oszone.net/5202

В отчете по тесту написано:

"... некоторые из протестированных продуктов вовсе не имеет настроек, которые каким-либо образом могли бы повлиять на результаты теста. Поэтому их результаты на всех типах настроек в данном тесте одинаковы. К этой группе относится Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft и Microsoft."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
В отчете по тесту написано:

"... некоторые из протестированных продуктов вовсе не имеет настроек, которые каким-либо образом могли бы повлиять на результаты теста. Поэтому их результаты на всех типах настроек в данном тесте одинаковы. К этой группе относится Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft и Microsoft."

Зачем же тогда указывать в графике шкалу максимальной настройки? Сбивает с толку и ставит в неравное состояние с теми кто их имееет. Кроме того, опять же повторяюсь по поводу Брандмауэра Windows в режиме повышенной безопасности. Если бы была использована эта настройка то результат был бы совсем другой. Не побоюсь сказать, что мог бы заткнуть лидеров, даже при том, что в комплексе с классическими фунциями фаерволов тестируемых "комбайнов" используется проактивка, а у того же Нортона еще есть NIDS (Network Intrusion Detection Systems), не знаю есть ли модули IDS у других. У Брандмауэра Windows всего этого нет, но даже в таких неравных условиях, он при соответствующей настройке, если бы не опередил то был бы на первых местах с лидерами теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr.Belyash
Могу ответить по данному пункту:

Тут дело не только в том чтобы молча залочить, а чтобы при этом все работало. Именно поэтому многие ослабляют настройки по умолчанию, чтобы юзер не обрывал телефонные линии в техсаппорт со жалобами на неработающие программы. Но это компромисс от бедности. Логика работы защиты должна быть более сложная, когда принимается решения на основании контекста события. Это сложнее реализовать и протестированить, гораздо проще сыпать алертами и пусть весь мир отдохнет, пользователя не жалко, пусть за одно видит как система классно работает, думает о его безопасности, советуется :)

Очень сложная конструкция получается. Слабо верится, что какие-то продукты из протестированные специально пропустили часть атак, поняв что это всего лишь тестовые тулзени. Практика показывается, что они в этом случае наоборот должны все блокировать. Все же хотят в тестах быть лучше всего. Кстати, коммент Илья Рабиновича к тесту как раз в эту тему. Он высказал предположение, почему на максимальных настройках кое-кто поднимается до уровня 100% - заточка под тесты Матюшека.

Пойду застрелюсь.

Впервые согласен :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.
Зачем же тогда указывать в графике шкалу максимальной настройки? Сбивает с толку и ставит в неравное состояние с теми кто их имееет. Кроме того, опять же повторяюсь по поводу Брандмауэра Windows в режиме повышенной безопасности. Если бы была использована эта настройка то результат был бы совсем другой. Не побоюсь сказать, что мог бы заткнуть лидеров, даже при том, что в комплексе с классическими фунциями фаерволов тестируемых "комбайнов" используется проактивка, а у того же Нортона еще есть NIDS (Network Intrusion Detection Systems), не знаю есть ли модули IDS у других. У Брандмауэра Windows всего этого нет, но даже в таких неравных условиях, он при соответствующей настройке, если бы не опередил то был бы на первых местах с лидерами теста.

Объясню нашу логику.

1. Была задача воспроизвести тест по уже имеющейся методологии, чтобы можно было сопоставлять результаты обоих тестов. На максимальных настройках мы ставили "галки" и выкручивали ползунки в интерфейсе. Настройки брандмауэра Windows находятся то не в GUI продукта, а отдельно. Поэтому мы по аналогии с предыдущим тестом решили не трогать эти настройки. Хотя Ваше предложение по сути правильное, можно было бы сделать и так.

2. Для продуктов у которых нет настроек, которые можно менять стандартные и максимальные настройки по сути одно и то же. Можно было бы не разделять на две отдельные строки в результатах, а сделать одну строку "Стандартные/максимальные" настройки, как мы это делали в тесте IDS/IPS на защиту от атак на уязвимые приложения. Однако логика была такая же как я писал выше - иметь возможность сопоставлять оба теста. Когда будет следующий тест это также можно вынести на обсуждение и если все будут за, то сделать так.

Чтоб была понятна наша позиция еще один момент поясню. На этапе обсуждения теста предложений мало, а как тест публикуем, так количество пожеланий/предложений становится очень большим. Поэтому ряд очень разумных предложений приходится применять в тесте N+1.

Думаю для следующего теста мы учтем Ваше предложение. Спасибо за конструктив.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Вопрос господину Kartavenko M.V.. Хотел-бы я узнать, были-ли в этом тесте такие семплы, которые детектились всеми вендорами? Второй вопрос: какие вендоры выдавали сами ясные алерты, или красиво и элегантно убивали эти тест-сэмплы? И какие вендоры выдавали такие алерты, что даже вам приходилось(если проходилось, конечно) прочесть документацию. Еще раз спасибо Вам и АМ за тестс. Не ожидал, что Нортон и Битдефендер спасобны на то, что они сотварили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.
Вопрос господину Kartavenko M.V.. Хотел-бы я узнать, были-ли в этом тесте такие семплы, которые детектились всеми вендорами? Второй вопрос: какие вендоры выдавали сами ясные алерты, или красиво и элегантно убивали эти тест-сэмплы? И какие вендоры выдавали такие алерты, что даже вам приходилось(если проходилось, конечно) прочесть документацию. Еще раз спасибо Вам и АМ за тестс. Не ожидал, что Нортон и Битдефендер спасобны на то, что они сотварили.

Прошу прощения за задержку с ответом. Лето :)

Если не брать в расчет короткие вылети GUI , то все успешно справились с методом Terminate_from_trusted. Вообще все методы видны в экселевском файлике к тесту.

Самые ясные алерты у Нортона - минимум текста, просто, красиво, понятно. Так же стоит отметить Dr.Web.

Почесать голову пришлось с алертами от Outpost и Online Armor.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Kartavenko M.V., спасибо за ответ. Сперва экселя даже не заметил. Прочел. Все ясно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Может быть не в той теме... Но вопрос:

 

В продуктах класса Internet Security, везде где указан IDS (Intrusion Detection System) обязательно есть также IPS (Intrusion Prevention System)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
×