Comodo против всех - Страница 3 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
b423057

Comodo против всех

Recommended Posts

Kapral
Спорящие, вы название темы вообще читали?
Я читал :D

Вот даже специально выяснял, что же считает оппонент хорошим тестом

Выяснил - ролики на ютубе :)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Ваши голословные утверждения доказательством не являтся априори
Опять голословные? Мда... вы ведёте спор, как обыкновенный тролль.

Если тесты на ютубе (я имею ввиду толковые и правильные тесты) для вас не показатель, то какие показатель? Тупая таблица рейтинга антивирусов? Хотите, я вам такую нарисую, там Бабушкинский будет в первых рядах. О, пардон, даже рисовать ничего не надо.

Или для вас показатель, только ваши тесты? А может только тесты, где касперский справился на ура?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

vaber, заметьте, вы это сказали. "Комодо самый крутой" НЕ Я.

Шифровальщики..

Да, да, да...Но это уже частности. Мы говорили, про возможность лечения вообще.

Про шифровщиков... На примере одна история. Один человек, с установленным Esetom, шестой версии, кажется, в своей маленькой бизнес конторке, схлопотал шифровщика. В какую лабу он только не посылал, и в докторскую,и в касперскую...во многие. Ему заявили в один голос: Нужен сам шифровальщик. Без него ничего не сможем сделать. И мужик сел на той же заднице.

Он потом связывался с автором вируса по скайпу. Тот с 5000 р за дешифрование, скостил до 3500. И в конце ещё совет дал, что и как надо настроить в системе, что бы этого больше не было.

Лечение, лечение...заражаться не надо. :-)

Я читал :D
А толку?
Вот даже специально выяснял, что же считает оппонент хорошим тестом

Выяснил - ролики на ютубе :)

Ролики - роликам рознь. Что можете конкретно сказать плохого, на те ролики с тестами, что я привёл в пример? Или у вас опять голословно и стереотипно? Мол, "если ролики" на ютубе, то отстой по умолчанию? У вас и в отношениие к касперу и другим продуктам такое же. "Что не каспер, то отстой". Диагноз подтверждается с каждым новым вашим постом. Синдром утёнка. " психологический принцип, по которому человек, сталкиваясь с какой-либо областью и далее углубляясь в неё, считает первый встреченный им объект из этой области самым лучшим, самым правильным, а все прочие — тем «хуже», чем меньше они похожи на его первую любовь." То для вас ролики ВСЕ голословны, то откровенная статья, с текстом и аудиопотоком, где откровенно засирают все продукты, кроме каспера - голословна...

И почему, всемогущий, и все лечащий каспер, вынужден публиковать такие статьи? В которых он учит, как восстанавливать файлы, удалённые вирусами. Не убивает при проникновении на комп, не останавливает хипсом, а именно уже по факту...потери этих файлов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Про шифровщиков... У кого есть Комодо 5.*, нужно включить песочницу и кое-где поставить ?:\* . Это строка защитит от Gpcode и Xorist'а.

А у кого 6.2?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Loner, а как настроить систему, что бы избежать шифровщиков? Как защититься с помощу Комодо - смотреть мой пост выше. Кстати, ?:\ это защитит вас не только от gpcode, xorist, но и от : ,,the .bat script malware that deletes all files or hides all files ; the malware that infects all executable files or all script files"

http://forums.comodo.com/news-announcement...e-t77683.0.html Reply #3

Loner, покажите, что у вас в настройках (advanced view, behavior bloker, protected files.) если в политике есть та строка, тогда все хорошо. У меня 6.2 сидел ровно 5 дней, потом вернулся к 5.9, так как кое чего не нашел в настройках.

Loner, http://help.comodo.com/topic-72-1-451-4847...ted-files-.html . Нужно посмотреть, есть-ли в этих настройкак Protect all files и та строка. У меня она была, так как а 6.2 установил по-верх 5.9.

А тут ясно показано, с картинкой, как и что нужно делать. Времени займет 1-2 минуты:

https://forums.comodo.com/news-announcement...e-t77548.0.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
психологический принцип, по которому человек, сталкиваясь с какой-либо областью и далее углубляясь в неё, считает первый встреченный им объект из этой области самым лучшим, самым правильным, а все прочие — тем «хуже», чем меньше они похожи на его первую любовь

Это фраза о роликах на ЮТубе? ;)

А по поводу тестов ;)

Тесты, где нет полной информации (о условиях тестирования, исходных данных и методологии), которая позволяет воспроизвести результаты - я просто даже не рассматриваю

ЗЫ. Кстати о птичках, в отличии от некой идеи-фикс "Комод лучший, каспер - распиарен" у меня другая идея-фикс "Выбери себе антивирус по душе, и не советуй другим что им использовать ;) а то ведь пошлют на ваш выбор"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Loner, а как настроить систему, что бы избежать шифровщиков? Как защититься с помощу Комодо - смотреть мой пост выше. Кстати, ?:\ это защитит вас не только от gpcode, xorist, но и от : ,,the .bat script malware that deletes all files or hides all files ; the malware that infects all executable files or all script files"

http://forums.comodo.com/news-announcement...e-t77683.0.html Reply #3

Loner, покажите, что у вас в настройках (advanced view, behavior bloker, protected files.) если в политике есть та строка, тогда все хорошо. У меня 6.2 сидел ровно 5 дней, потом вернулся к 5.9, так как кое чего не нашел в настройках.

Loner, http://help.comodo.com/topic-72-1-451-4847...ted-files-.html . Нужно посмотреть, есть-ли в этих настройкак Protect all files и та строка. У меня она была, так как а 6.2 установил по-верх 5.9.

А тут ясно показано, с картинкой, как и что нужно делать. Времени займет 1-2 минуты:

https://forums.comodo.com/news-announcement...e-t77548.0.html

Отвечу, но не сразу, в течении дня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

А теперь по теме: я - филолог, 37 лет. 5 лет у меня стойт КОмодо. Для жены(она тоже филолог) тоже поставил Комодо, вместе с MSE and Sandboxie. Для дочки ( 9 лет), поставил Авиру и Sandboxie. Полет нормальный. Алертов практически не бывает. Жене и дочке пояснил ( 15 раз по 15 минут), как ползоваться... Не, не комодом, а интернетом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
А теперь по теме: я - филолог, 37 лет.
2. если пользователь продвинут, понимает любой грамотно сделанный алерт, то он сможет настроить на одинаковую мощь практически любой комплекс.

филолог - это НЕ диагноз вида "не способен защитится от вирусов", это просто профессия

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Kapral, thank you, sir :rolleyes: А насщет тестов и как они должны проводиться - очень просто. Лучше всего в тест брать всяких там Fake av, Winlock, Xorist. Делать видео. Тогда будет ясно, ПК заражен, или нет. И как и какой вендор дал алерт. Во всяком случае нужно просканировать папку с вирусами и потом запустить все, что осталось. Спасибо АМ за тест.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Это фраза о роликах на ЮТубе? ;)
Оооочень толсто.
А по поводу тестов ;)

Тесты, где нет полной информации (о условиях тестирования, исходных данных и методологии), которая позволяет воспроизвести результаты - я просто даже не рассматриваю

Вот это всё написанное, на кого расчитано? На тех, кто слабовато разбирается во всём этом? На толстый троллинг? Автор в приведённых мной тестах как раз всё это и приводит к вниманию. Условия тестирования там все есть. Операционная система. Конфигурация компа. Какие обновления...Там это всё есть. Какие уловия вам ещё нужны? Погодные, что ли?
ЗЫ. Кстати о птичках, в отличии от некой идеи-фикс "Комод лучший, каспер - распиарен" у меня другая идея-фикс "Выбери себе антивирус по душе, и не советуй другим что им использовать ;) а то ведь пошлют на ваш выбор"

Опять у вас голословно и с потолка. Лишнее тому подтверждение. Все притензии, которые были выдвинуты в мой адрес, вы берёте с себя.

Во первых, я нигде не писал, что комодо лучший.

Во вторых, не в том дело, что каспер распиарен. Дело в том, что, вот, например, в приведённом мной примере, такой пиар не уместен. Обещать в рекламе своего продукта, вы можете что угодно. Хоть сто процентную защиту. Хотя и это ложь. Но это касается уже только вашей фирмы, если что случится. А вот других при пиаре с дерьмом смешивать, ...плохая игра. Из того примера, аудио, только наивный не увидит дешёвых маркетинговых заявлений..

На счёт советов каким антивирем пользоваться.... Где вы видели, что я писал, чётко, ясно: Пользуйтесь комодо! Он лучше каспера! Где?

Я писал, что комодо не уступает касперу в защите. И он бесплатен. И не вижу причины платить за то, что я могу получить бесплатно. Так же, я признавал, что у каспера удобнее поддержка. Русский язык, и так далее. И корпорациям, в случае чего, будет легче с ней общаться, если возникнет вопрос по восстановлению убитой вирями очень дорогой по деньгам инфы. Но для домашнего пользователя, например, это так принципиально?

Может хватит уже меня троллить?

Получается...вы выдумали, что я говорил, что комодо лучший. Раз.

Вы специально исковеркали мои слова на счёт пиара каспера. Два.

Вы приписали мне призыв всех-всех, ставить себе комодо. Три.

Только в одном посте вы выдали стооолько желаемого за действительное...что жесть.

По этому разговор с вами мне не интересен. Зачем вести, даже, хотя бы спор с человеком, цель и задача у которого одна - троллинг. И все ответы на мои вопросы, как и ответы на них берутся с потолка? Все мои слова перевираются. Зачем мне это надо?

Kapral, thank you, sir :rolleyes: А насщет тестов и как они должны проводиться - очень просто. Лучше всего в тест брать всяких там Fake av, Winlock, Xorist. Делать видео. Тогда будет ясно, ПК заражен, или нет. И как и какой вендор дал алерт. Во всяком случае нужно просканировать папку с вирусами и потом запустить все, что осталось. Спасибо АМ за тест.

А вот по ссылкам на тесты, которые я давал. Именно так всё и делается. Но его это, почему-то, не устраивает.

А вы как относитесь к тестам, от comss, от Nostromo, на ютубе? Для вас они показатель?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
А насщет тестов и как они должны проводиться - очень просто. Лучше всего в тест брать всяких там Fake av, Winlock, Xorist. Делать видео. Тогда будет ясно, ПК заражен, или нет. И как и какой вендор дал алерт. Во всяком случае нужно просканировать папку с вирусами и потом запустить все, что осталось. Спасибо АМ за тест.

:blink:

Простите, но это тест только сканера по запросу, который не учитывает другой функционал антивируса

Фактически сравниваются CureIt! от докторов и KVRT от ЛК (как впрочем и другие аналогичные утилиты)

Самый простой способ ;) - загнать файл на вирустотал - как раз выйдет этот тест

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Kapral, внимательно прочтите конец моего поста :rolleyes:

Цитата: ,,... просканировать папку с вирусами и потом запустить все, что осталось. " А луще делать так, как MRG, AV comparatives (идут по живым ссилкам). Запусакть обезательно. Мой пример: специально скачал винлок. Отправил на вирустотал. Детект был только у Др.Веба и Эсета. Запустил через Sandboxie. Комодо сразу-же его прибил (дал алерт) и облаком. Отключил облако, и опять запустил, не через Sandboxie. Комодо опять его убил, то есть, сказал, что это довно известная малварь и продложил блокировать. Хотя по данным вирустотала комодо того винлока не видел. Сделал скриншот (на ворде), могу вам отправить и теперь попробую это сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Вот это всё написанное, на кого расчитано? На тех, кто слабовато разбирается во всём этом? На толстый троллинг? Автор в приведённых мной тестах как раз всё это и приводит к вниманию. Условия тестирования там все есть. Операционная система. Конфигурация компа. Какие обновления...Там это всё есть. Какие уловия вам ещё нужны? Погодные, что ли?

Вот опять ;) нет озвученных условий ;)

Какой именно из "дофига ЮТубовских тестов" вы приводили??

Опять у вас голословно и с потолка. Лишнее тому подтверждение. Все притензии, которые были выдвинуты в мой адрес, вы берёте с себя.

1. Разве я процитировал не ваши слова??? "Каспер распиарен, а Комод лучше Каспера"

2. А мое мнение оно не нуждается в доказательствах, т.к. оно преподносится как только мое мнение (ИМХО) и не претендует на абсолютную истину

Обещать в рекламе своего продукта, вы можете что угодно. Хоть сто процентную защиту.

;)

Посолив ваше сало нашей солью вы получите соленое сало.

Вот это истина, причем аболютная :P

Где вы видели, что я писал, чётко, ясно: Пользуйтесь комодо! Он лучше каспера! Где?

Ловите ;) мне ссылок не жалко

Проще говоря, когда человек кричит НЕ истину, что распиаренный каспер лучший, это как если бы он кричал, распиаренное 2х2=5.
Я говорю, что тот же комодо, для домашнего пользователя с лихвой заменит того же касперского. Имеет кучу фишек, но при этом обойдётся юзверю "ЗАТАК". Так же утверждаю, что есть антивирусы лучше касперского по некоторым пунктам.
вы себе наконец-то чего-то выберете по душе. Сдаётся, что это был бы комодо.

И т.д и т.п.

Может хватит уже меня троллить?

Приношу извинения, за попытки рассказать истину ;)

Получается...вы выдумали, что я говорил, что комодо лучший. Раз.

Если мне раз 5 предлагают сменить каспера на комод то ...

Вы специально исковеркали мои слова на счёт пиара каспера. Два.

Я у вас попросил ссылку на голословную рекламу, вы предоставили ссылку на ваш коммент, о голословной рекламе (рекурсия как бы ;) )

Вы приписали мне призыв всех-всех, ставить себе комодо. Три.

А вот это вы мне приписали ;)

Я утверждаю что вы пытаетесь убедить меня (а я далеко не все-все-все)

с человеком, цель и задача у которого одна - троллинг.

Мальчик, когда вы научитесь отвечать за свои слова?

Kapral, внимательно прочтите конец моего поста :rolleyes:

Цитата: ,,... просканировать папку с вирусами и потом запустить все, что осталось. " А луще делать так, как MRG, AV comparatives (идут по живым ссилкам). Запусакть обезательно. Мой пример: специально скачал винлок. Отправил на вирустотал. Детект был только у Др.Веба и Эсета. Запустил через Sandboxie. Комодо сразу-же его прибил (дал алерт) и облаком. Отключил облако, и опять запустил, не через Sandboxie. Комодо опять его убил, то есть, сказал, что это довно известная малварь и продложил блокировать. Хотя по данным вирустотала комодо того винлока не видел. Сделал скриншот (на ворде), могу вам отправить и теперь попробую это сделать.

Приношу извинения, действительно не дочитал

На дополнение я пока не готов ответить

Я не настолько хорошо знаю комод, что бы мог дать ответ, почему в одном случае тушка проходит по базам, в другом нет

Спросите у других, например у того же Loner, он лучше меня разбирается в комоде

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Kapral, комодо того винлока задетектил своей проактивкой и потом облаком (облако - это и хешы, и сканирование роботом): то-есть, ехе без ЦП, и так нагло что-то хочет делать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Цитата от Loner: А вы как относитесь к тестам, от comss, от Nostromo, на ютубе? Для вас они показатель?

Да, показатель. Как и все тестера и обозреватели (даже старые тесты с запуском от... кадетов. Почему? Там я узнал, что: у Авиры нет проактивки, и что комодо не только лайка. Болше всего уважаю MRG, Avc real world tests, AM тесты.Но для меня youtube - это во первых учебник того, как настройт антивирус и показатель того, как нужно работать. Пример: youtube мне помог понять, что такое Sandboxie, что оно делает и чего не делает, и как защищает. Когда разобрался, сам настройл так, что могу гулять по всему интернету и даже со старой джавой и дырявым фоксит ридером (пошутил, они у меня обновлены, будет времая - расскажу, если интересно) Но все ровно в моем ПК есть Комодо, Аваст фри(отклученный) носкрипт, адблок, битдефендертраффик, Нортон ДНС. Полет нормальный. Для жены и дочке тоже поставил битдефендер траффик - не раз защитил ПК моей жены (100500 раз говорил - не ходи по всяким линкам. Все ровно гуляет. Славо Господу и мне, гуляет только через Сандбокси.

Извените за ошибки русского языка ( я - не русский) и за тролл, флуд и оффтоп :rolleyes: Aviralover

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Loner, а как настроить систему, что бы избежать шифровщиков? Как защититься с помощу Комодо - смотреть мой пост выше. Кстати, ?:\ это защитит вас не только от gpcode, xorist, но и от : ,,the .bat script malware that deletes all files or hides all files ; the malware that infects all executable files or all script files"

У нас с вами разные версии. И в ветках обсуждаются разные версии. Сейчас, с олновлением 6.2, в комодо можно выставлять песочницу в Полную виртуализацию. Но, нужно тестировать, как она справится именно с этими типами файлов. Да и по умолчанию она не включена... Но до 6.2 обновления, полная виртуализация включалась вообще, только через реестр. Сейчас же выбор этого режима песочницы есть среди вариантов работы песка в настройках комодо. В общем, надо тестировать.

Так же, посмотрел что они там пишут, и видео, которые постят с тестами. Опять же, у песка нет полной виртуализации, ибо комодо пятый ещё. И не известно что у них делает хипс...почему молчит. Когда я запускал один вредоносный батник, у меня моментально хипс спрашивал, что такой-то и такой-то bat файл, требует доступа к cmd.exe... Это было при включенной песочнице. И даже когда запускался файл в песке, всё равно, запрос хипса на доступ к cmd.exe щёл.

И ещё заметил. Что на некоторых тестах они специально отрубали интернет, что бы исключить реакцию облака.

Это мне напоминает анекдот:

- Берём таракана, кричим, таракан убегает... Отрываем ему пару ног, кричим, убегает...Отрываем ещё пару ног, кричим, убегает... Отрываем ВСЕ ноги, кричим...не убегает. Вывод: ОГЛОХ!

Комодо же всё-таки комплексный. А на тех видео, получается, они тестируют одну песочницу, да ещё и на устаревшей версии антивируса, да ещё у песочницы нет режима полной виртуализации, да ещё , почему-то, молчит хипс...и нет облака... Это уже не антивирус, это уже один песок. Да и то, устаревший.

А почему вы, кстати,отказались от шестёрки, чего там не оказалось?

Насчёт правила, посмотрю, почитаю. Ибо это добавляет защиты.

Какой именно пункт настроек вам показать на скриншотах?...только...это...если можно, на русском. Нет, перевести на английский, интерфейс комода можно, но некоторые названия пунктов настроек, которые вы назвали, найти не удалось. Blocked - есть, Protected Object - есть. А вот Advanced View...не нашёл.

Kapral, внимательно прочтите конец моего поста :rolleyes:
Оооо...если бы он внимательно читал....
Вот опять ;) нет озвученных условий ;)

Какой именно из "дофига ЮТубовских тестов" вы приводили??

Ну вот как после таких вопросов, с вами нормальный, творческий спор вести? Нажмите на мои ссылки, посмотрите, почитайте. Среди них и на тесты есть. В том числе и касперского. Какой именно из дофига? :facepalm:

Ух, йооо.....

А луще делать так, как MRG, AV comparatives (идут по живым ссилкам). Запусакть обезательно. Мой пример: специально скачал винлок. Отправил на вирустотал. Детект был только у Др.Веба и Эсета. Запустил через Sandboxie. Комодо сразу-же его прибил (дал алерт) и облаком. Отключил облако, и опять запустил, не через Sandboxie. Комодо опять его убил, то есть, сказал, что это довно известная малварь и продложил блокировать. Хотя по данным вирустотала комодо того винлока не видел. Сделал скриншот (на ворде), могу вам отправить и теперь попробую это сделать.
Если захотите потестить вири, то вот . Там этих ссылок...

После сканирования, ооочень желательно просканиться , тем же хитамном, например.

То, что не убъёт детектом, в лабу. Надо же помочь свАму продукту.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Loner , удалите плиз ссылки на малварь из открытого доступа

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Вот опять ;) нет озвученных условий ;)

Я не буду отвечать вам на ваши посты. В них только перевёрнутый смысл моих слов. Да цитаты оторванные от контекста. А это уже...

"Я лучше чем все" - звучит самонадеянно. Тогда как "Я лучше чем все фашисты" - звучит вполне здраво.

Не играйте словами. Троллинг ваш за версту, без бинокля...

Всё. :D

Loner , удалите плиз ссылки на малварь из открытого доступа

Это ссылки не на малварь. А на ресурс. В Вконтакте, тоже вирусы встречаются. Теперь туда ссылки не давать? Туда ещё, по ссылке, зайти надо, буквы ввести. Это не прямая ссылка на зловред. И даже не на архив со зловредами. А открывать те ссылки, что на том сайте, открывать или нет, даже моя бабушка бы определилась.

И не вам решать. А модерам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Выяснил - ролики на ютубе :)

Даже не знаю смеяться или сочувствовать тем убогим, кто смотрит-верит-делает-вываливает этот мусор в сеть.

И не вам решать. А модерам.

Правила форума прочитай для начала :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Вы можете не реагировать на мои посты, но вот соблюдать правила ресурса вы обязаны

Жалоба с просьбой удаления ссылки на малварь отправлена

Даже не знаю смеяться или сочувствовать тем убогим, кто смотрит-верит-делает-вываливает этот мусор в сеть.

Тс.... :D

А то ведь припишут, как мне - ненависть к комоду :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Даже не знаю смеяться или сочувствовать тем убогим, кто смотрит-верит-делает-вываливает этот мусор в сеть.

Правила форума прочитай для начала :facepalm:

Хорошо, тут есть возможность скрыть ссылку от случайных людей? Тег hide тут работает? И как её убрать, если пост уже ушёл из редактирования?

Даже не знаю смеяться или сочувствовать тем убогим, кто смотрит-верит-делает-вываливает этот мусор в сеть.

А я даже не знаю, жалеть мне этих, убогих, кто имеет непомерно выросшее чувство собственной важности, и отвергает всё только потому, что считает это недостойным себя. МетЯ под одну гребёнку и полезное (на том же ютубе) и мусор.

Ну а в тему...

Как хорошо протестировать антивирус?

Мне нравятся тесты от Nostromo , на нелюбимом некоторыми, том же замусоренном ютубе.

Нравятся, прежде всего своей полнотой.

Я когда с есета на комод переходил, посмотрел обзор и тест комода от этого человека, и уже через три часа пользовался комодом, как-будто он у меня всю жизнь стоял.

Кто и что об этих тестах думает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
А я даже не знаю, жалеть мне этих, убогих, кто имеет непомерно выросшее чувство собственной важности, и отвергает всё только потому, что считает это недостойным себя. Метя под одну гребёнку и полезное (на том же ютубе) и мусор.

Я вполне способен осознать какую пургу несет автор тех "тестов", ссылки на которого вы выкладываете. Я уже раз 10 писал почему все то, что делают в этих "тестах" бред. Вся ценность реальных тестов антивирусов сводится на нет такими обозревателями, которые не в состоянии понять, что они делают. Эффект Даннинга-Крюгера в действии.

тесты от Nostromo

Этот человек имеет хоть какое-нибудь отношение к IT?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Я вполне способен осознать какую пургу несет автор тех "тестов", ссылки на которого вы выкладываете. Я уже раз 10 писал почему все то, что делают в этих "тестах" бред. Вся ценность реальных тестов антивирусов сводится на нет такими обозревателями, ктороые не в состоянии понять, что они делают. Эффект Даннинга-Крюгера в действии.

Ну, а теперь детали бы не помешали. Что он делает не так? Говорите что не устраивает как вообще, так и выбирайте конкретный тест (желательно по новее), а лучше несколько тестов...и уже в частности указывайте на, по вашему мнению, его ошибки.

У нас тут товариСЧ есть, он голословность не любит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
У нас тут товариСЧ есть, он голословность не любит.

Указанный товариСЧ в курсе возражений :D

и поддерживает указанные возражения :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×