Перейти к содержанию
b423057

Comodo против всех

Recommended Posts

Dmitriy K
Я тесты смотрю первым делом, а не коменты разбираю.

Следовало бы.

Но по видео-то, по видео, что конкретно, по видео?

Если осилю эту пытку, то скажу :)

Ну, в общем, с верой в реальность зловредов, это ваше сугубо личное мнение.

Неа, это подтверждено теми, кто делал анализ.

Вот как раз защитник, в моём лице, ему не нужен.

Почему ты так стараешься тогда?

Голословные (ой, помяни чёрта, так явится) обвинения в несостоятельности его тестов, уже говорят, о их состоятельности.

Это уже пугает.

Читаю и пишу комментарии. Разве это неочевидно?
Ну, так вы же не антивирусный аналитик.

Читать и писать комментарии могут только вир.аналитики?

Писали уже. Если мы не антивирусные, не крутые аналитики...то вообще, надо запретить нам выход на подобные ресурсы. И оставить их только для разработчиков антивирусов.

Я бы так и сделал: запретил бы таким клоунам выблёвывать этот мусор в сеть.

Придраться видно к видеоряду, конкретно хоть к чему-то, не возможно.

Это ты серьёзно? Затри скорее, а то опозоришься. Я могу быть очень дотошным.

Того. Пишется как, говорю. Под какую программу. Алгоритмы у антивирусов могут быть разные.

Хрень написал, лютую хрень.

Согласитесь, написать Winamp, это не тоже самое, что протестировать Winamp. Или у вас это не так?

Ага, ведь протестировать приложение - это только на кнопочки понажимать, да посмотреть как пимпочки горят. Код смотреть не нужно. Ох, ЛОЛ.

Не холопское это дело

Сбился со счёта, когда перечитывал это.

Идём в магазин. Покупаем батон. Приносим домой. Тестим... Пробуем.

А не наоборот. Если зараннее думать, что батон фиговый, то зачем покупать?

Тестирование приложений (в твоем случае батона) всегда начинается с идеи о том, что приложение (батон) имеет дефекты. Нет ни одного приложения, (если это что-то не трехстрочное по типу "Hello, World") в котором бы отсутствовали дефекты.

Если ты думаешь, что твой батон идеален, то ты никогда не найдешь ни одного дефекта - ведь он идеален и, следовательно, дефектов в нем быть не может.

А вы что, не доверяете этим сканерам?

Загляни в соседнюю тему. Фабрика epic fails называется.

Он не верит в настоящесть вирусов.

Верю, когда это подтверждено, а не взято из кучи мусора.

Верю, когда работу делает человек, который компетентен и обладает соответствующей квалификацией.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Следовало бы.
Зачем мне проза? Я билетристику не особо, как-то, если это не Гоголь, Булгаков, Гёте, Кафка...и так далее.. Впрочем, иногда почитываю.
Если осилю эту пытку, то скажу :)
Наконец-то. Ато уже надоело это переливание из пустого в порожнее.
Неа, это подтверждено теми, кто делал анализ.

Сканеры, сканеры делали анализ оставшихся файлов. Вы им не верите?

Почему ты так стараешься тогда?
Я ж не лично Nostromo защищаю. Его не от чего защищать. Я добиваюсь разбора его тестов. "Не голословных".
Это уже пугает.
Есть такой старый анекдот... Если где-то, кто-то начинает ругаться матом, то скоро там появится Собчак. По аналогии, если где-то, кто-то произносит слово "Голословно", то появится.....ну...ну...кто появится?
Читать и писать комментарии могут только вир.аналитики?
К видео про кошек, на ютубе? Нет, не только они. Но тут же пробегала идея, что тесты могут проводить, только крутые вирусные аналитики... Тогда уж, тем паче, судить об антивирусах и вирусах, тоже, только они...Ваша же логика.
Я бы так и сделал: запретил бы таким клоунам выблёвывать этот мусор в сеть.
Вот что, по настоящему страшно. А не то, что вы писали выше.
Это ты серьёзно? Затри скорее, а то опозоришься.
Ну так делайте разбор теста, конкретно, по минутам и секундам, а не голословно его обвиняйте в несостоятельности. И делайте это быстрее, ато опозоритесь.
Хрень написал, лютую хрень.

Ну почему же сразу, хрень. У нортона, например, того же, есть технология Identity Safe, а у других её нет. Или реализована по другому. Всё бы вам хрень-хрень.

Ага, ведь протестировать приложение - это только на кнопочки понажимать, да посмотреть как пимпочки горят. Код смотреть не нужно. Ох, ЛОЛ.
Странно вы представляете тест того же Winamp'а, например. Взять, к примеру, плеер Aimp...ну, скачал я однажды одну из его версий. Установил...лезу в эквалайзер...а он не работает. Бирюльки? Да. Но баг выявлен. И что, что бы это выявить, надо уметь написать Aimp? Так и с тестами. Лампочики-ласпочки...
Сбился со счёта, когда перечитывал это.

И я сбился, когда встречал ваше мнение, что тесты должны проводить, только вирусные аналитики. Что однако не мешает судить эти тесты Вам, не вирусному аналитику.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Тестирование приложений (в твоем случае батона) всегда начинается с идеи о том, что приложение (батон) имеет дефекты.
А я думал, что дефекты ищутся в процессе.... А оказывается, нужно заранне уже быть настроенным на то, что это файл или вирус, или не вирус.

Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод... А чем вы ещё проверите? По другому, только код разбирать.

Загляни в соседнюю тему. Фабрика epic fails называется.
Загляну. Но, мне кажется, тех сканеров, о которых я говорил, я там не найду.
Верю, когда это подтверждено, а не взято из кучи мусора.
А что такое интернет, и что такое файлы в нём? Это большая куча мусора, и не мусора. Оттуда эти файлы для тестов и берутся. Из сети же все они. Да и антивирусы, тестируемые, что-то сильно не согласны с утверждением, что это НЕ вирусы. Воно как, бойко алерты выдают, при распаковке. Из пяты тысяч мусора, по 20-30-80-100 (кто как) файлов оставляют. Остальные, по мнению антивирусов (того же каспера), твёрдо считают, что это не просто мусор...а зловреды конкретные. Почему конкретные? Да потому, что в алертвх конкретно их названия указывают.
Верю, когда работу делает человек, который компетентен и обладает соответствующей квалификацией.

У нас нет школы тестировщиков антивирусов. Следовательно, и диплома тестировщика ни у кого быть не может. Кстати, не просто так те же разработчики, выкладывают в свободный доступ свои альфа и бета версии продуктов. Хотят что бы люди их что? Что бы они их попробовали, читай протестили. Но по вашей логике, они это не имеют право делать, ибо не дипломированные.

С антивирусами так же. И с тестами , так же. Есть своя специфика, конечно, в тестировании именно вирусов, а не работы интерфейса, но .... Но принцип, тот же. Пробуй то, что хочешь протестировать. И смотри, как работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Взять, к примеру, плеер Aimp...

Не подменяй использование приложения тестированием.

А я думал, что дефекты ищутся в процессе.... А оказывается, нужно заранне уже быть настроенным на то, что это файл или вирус, или не вирус.

Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод... А чем вы ещё проверите? По другому, только код разбирать.

Но по вашей логике, они это не имеют право делать, ибо не дипломированные.

Не мешай в кучу тестирование антивирусов для поиска багов и тестирование антивирусов а-ля VB100, Matousec и пр. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Я ж не лично Nostromo защищаю. Его не от чего защищать. Я добиваюсь разбора его тестов. "Не голословных".

)))

Расскажите что вы понимаете под словом "разбор"?

У нас нет школы тестировщиков антивирусов. Следовательно, и диплома тестировщика ни у кого быть не может. Кстати, не просто так те же разработчики, выкладывают в свободный доступ свои альфа и бета версии продуктов. Хотят что бы люди их что? Что бы они их попробовали, читай протестили. Но по вашей логике, они это не имеют право делать, ибо не дипломированные.

С антивирусами так же. И с тестами , так же. Есть своя специфика, конечно, в тестировании именно вирусов, а не работы интерфейса, но .... Но принцип, тот же. Пробуй то, что хочешь протестировать. И смотри, как работает.

А также нет школы тестирования фокусов )))

Как то я видел на видео, что Д.Копперфильд (да и в прочем многие другие фокусники) разрезали пилой человека на несколько частей

Т.е. такое возможно )))

Вы верите что если порезать вас на 2 части бензопилой то будет достаточно весело

Вот Д.Копперфильда совсем же не интересует внутреннее строение человека - судя по вашей логике ему не зачем обманывать )))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Не подменяй использование приложения тестированием.

А использование, это и есть тестирование. Тестирование (не разбор кода) от использования, имхо, отличается только тем что проверяются все возможности программы, по возможности за один "сеанс" или через краткое время.

На примере Aimp, с тогдашнем глючным эквалайзером в одной из версий, это выглядело бы так:

Пользователь, который не пользуется эквалайзером вообще, или редко, или не заметил бы этого глюка вообще, или заметил бы случайно. И отправил бы сообщение в поддержку. Тогда как тестер обязательно бы залез в настройки эквалайзера. Обнаружил бы баг, и отправил бы сообщение о баге, в ту же поддержку. Ну и в чём разница? Во времени обнаружения глюка. Я уже писал тут, что пользование, это тот же тест, только растянутый во времени. Для этого и выкладываются релизы под именами бета, альфа, для обычных пользователей. Что бы они пользовали, и возмущённые багами отписывались на форумах и в поддержку.

Что мы делаем, когда тестим? Мы используем. Пользуем. Только всё-всё сразу. И в более жёстких режимах.

Не мешай в кучу тестирование антивирусов для поиска багов и тестирование антивирусов а-ля VB100, Matousec и пр. :facepalm:
Ну почему же... ведь плохо работающий хипс и песочница, или слабая самозащита, это тоже баг. И поиск слабого места антивиря: детекта, проактивки, и т.г.д., это тоже поисков бага или у кого лаба работает быстрее/хуже.
)))

Расскажите что вы понимаете под словом "разбор"?

Вы когда-нибудь, будете, хоть сколь-нибудь, читать то, что я пишу, или нет? Или у вас сам спор как самоцель?

Нет, давайте так. Пишите вот что:

"На такой-то минуте, секунде, автор теста утверждает, что.... Я с этим не согласен потому, что ... "

Тогда толк будет. А пока это всё, как уже писали "Голослооовноооо!"

Могу добавить. Что Обзор, это показ всех заявленных возможностей программы. "А вот тут у нас галочка включить Hips, а вот тут мы можем выставить уровень эвристического анализа...". А тест, это проверка, как эти все заявленные разработчиком возможности программы, работают на самом деле. Не глючат ли? Надёжны ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Вы когда-нибудь, будете, хоть сколь-нибудь, читать то, что я пишу, или нет?

Читаю, и в отличии от вас ;) понимаю

То, что вы не понимаете и не хотите понять

1. Нельзя тестировать некий функционал по выдаче результата, который зависит от входящих данных если входящие даные неизвесны

Вот простой пример

Шаг 1: 25+15-40 равно 20+12-32 ? равно - это истина

Выносим в обоих частях общий множитель , получаем

Шаг 2: 5х(5+3-8) = 4х(5+3-8), так? ;) Тоже равно

Дальше делаем заменяем одинаковую часть на Игрек

Шаг 3: 5xY = 4xY

Делим обе части на Игрек

Шаг 4: 5=4 ;);)

Объявляем шаги 1 и 2 несущественными для данного примера (Ну они же истины)

Выходит

5=4, т.к. если а=б, то а+1=б+1

то следовательно 6=5, 7=6 и т.д.

Т.е. все числа равны друг другу :P

2. Почему то считаете что ваше мнение истино и не требует доказательств

(Сколько вопросов было - "а вы уверены, что в указанных тестах на вход подаются вирусы")

Но другое такое же мнение требует перепроверки (Мой пример с Симантеком и Авирой - вы потребовали ;) перепроверить файлы всеми доступными способами)

Пока достаточно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
А использование, это и есть тестирование. Тестирование (не разбор кода) от использования, имхо, отличается только тем что проверяются все возможности программы, по возможности за один "сеанс" или через краткое время.

Вот я поражаюсь в очередной раз, сколько можно встретить неадекватов, которые ни черта не понимают в какой-то сфере, но имеют over-дофига мнений о том, как что-то должно быть и работать. Как должны работать компании, как должны писать софт, как тестировать, как продавать и пр.

Loner,

тебе раз сказали, что пишешь фигню, два сказали, три, а ты все продолжаешь. Или ты не понимаешь вообще о чем идет разговор, или просто неспособен вникнуть.

Можно поинтересоваться, в какой сфере работаешь?

бета, альфа, для обычных пользователей.

Ну-ну. "Обычные пользователи" не знают, что такое ни альфа, ни бета, ни RC, ни что-то еще.

Ну почему же...

Повторяю еще раз:

Не мешай в кучу тестирование антивирусов для поиска багов и тестирование антивирусов а-ля VB100, Matousec и пр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Читаю, и в отличии от вас ;) понимаю

Нет, не понимаете. И не хотите понять. Иначе, тут был бы не очередной ваш спор из разряда "усраться-не поддаться", а :

"На такой-то минуте, такой-то секунде теста, мы видим, что тестировщик делает то-то, и то-то. Я не согласен с этим. Так как считаю, что нужно делать то-то, и то-то. На такой-то минуте, и такой-то секунде, тестировщик говорит, что ...... Я считаю, что он не прав потому, что....И надо сделать так, а не вот как он потому, что... "

Вот так писать надо, а у вас что?

Как можно верить тесту, не зная вводных данных?

Легко!

В нете, при необходимости, влёгкую находятся таблицы сравнения антивирусных продуктов.

Однако, вы при тестировании за спиной у тестировщика не стояли, вводимых данных не видели, и не щупали. Однако, для вас они авторитеты потому, что являются вирусными аналитиками.

Получается так: есть у человека корочка - можно верить. Нету корочки - нельзя верить.

Но вы же сами себе противоречите, заявляя, что не видя и не зная вводных данных, верить тесту нельзя.

Тогда не верьте вообще, ни одному тесту.

------------

Получается, что у вас предвзятое отношение. И беспристрастно судить вы не можете.

Например, не любимый вами тест Nostromo не состоятелен потому, что ....мы не знаем вводных данных.

НО, тут же, тесты от вирусных аналитиков для вас состоятельны потому, что они вирусные аналитики, но вводных данных вы так же не знаете.

А как тестируют вирусные аналитики, вы знаете?

Держу пари, что так же, насыпают вирей, проверяют детект, вычисляют его процент, что бы потом сравнить этот процент, с процентом детекта другими антивирусами. А то, что осталось от детекта, запускают, что бы проверить проактивку. И так же на самозащиту. И в других местах, так же... Но им можно верить, они аналитики, хоть и мы не знаем вводных. А Nostromo нельзя, хоть у него метод теста такой же, и мы так же не знаем каких-то там вводных данных. Но он не аналитик. И этим всё сказано.

Кстати, что для вас вводные данные?

Истинность вирусов?

А вы уверены, что у аналитиков не пластмассовые вирусы? Вы же вводных тоже не знали.

Кстати, Nostromo, перед тестами, указывает, какая операционка, битность её, сколько памяти, какой процессор. И как и чем пользуется. И все антивирусы у него при тестах, не крякнутые, как у некоторых тестировщиков тут. А имеют по крайней мере триалы.

Я вам ещё раз говорю, тролль вы упрямый. Пока не будет разбора так, как я описал выше, разговор окончен.

У вас "усраться-не поддаться" - РЕЛИГИЯ. Так и будете ципляться абы за что, ну хоть за что, лишь бы быть не согласным. Тогда как уже давно, ваши доводы смешные.

Всё. Либо разбор теста по временами и буквам. Либо никак.

Как испорченный, упрямый ребёнок, ей Богу. Уже сказал что делать.

Сделаете нормальный разбор теста, поговорим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
"На такой-то минуте, такой-то секунде теста, мы видим, что тестировщик делает то-то, и то-то. Я не согласен с этим

Вам 2 человека, я и Dmitriy K уже несколько раз говорили ;)

Тестировщик взял фигню (неизвестно какие файлы)

Как можно верить тесту, не зная вводных данных?

Легко!

Контрпример выше : 5=4

Получается так: есть у человека корочка - можно верить. Нету корочки - нельзя верить.

Фигня ;)

Есть точное указание на входящие данные - это одно, нет точного указания на входящие данные - автоматически тест - фигня

Например, не любимый вами тест Nostromo не состоятелен потому, что ....мы не знаем вводных данных.

Да, абсолютно верно

Пример выше

если 5хY = 4xY , то 5=4, если мы не знаем входящих данных, т.е. Игрека ;)

А вы уверены, что у аналитиков не пластмассовые вирусы? Вы же вводных тоже не знали.

Почитайте ка другие тесты... Указывается каки именно файлы берутся, файлы точно позиционируются

Кстати, Nostromo, перед тестами, указывает, какая операционка, битность её, сколько памяти, какой процессор. И как и чем пользуется.

А я то думал что он тестирует антивирусы ;), а не аналоги программ определения железа ;)

У вас "усраться-не поддаться" - РЕЛИГИЯ

:P

Как любой нормальный человек я верю фактам, а не ... ;)

Всё. Либо разбор теста по временами и буквам. Либо никак.

Еще раз ;)

начало теста - фигня (если по буквам - Ф+И+Г+Н+Я, если по времени - то с 0:00 до тех пор пока не укажет какие именно файлы)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Почитайте ка другие тесты... Указывается каки именно файлы берутся, файлы точно позиционируются

А вы их в руках держали? Вашими же словами отвечаю. Вы их держали в руках? Вы разбирали код этих файлов? Вам так же их назвали, и всё...

А я то думал что он тестирует антивирусы ;), а не аналоги программ определения железа ;)

Вы безбожно тупите.

Разбор теста. Больше без разбора теста, смысла вести беседу не вижу. От вас идёт тупой троллинг. Вы играете в "Не верю". И противоречите сами себе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Kapral,

после этих комментариев:

Как можно верить тесту, не зная вводных данных?

Легко!

НО, тут же, тесты от вирусных аналитиков для вас состоятельны потому, что они вирусные аналитики, но вводных данных вы так же не знаете.

А как тестируют вирусные аналитики, вы знаете?

Держу пари, что так же, насыпают вирей, проверяют детект, вычисляют его процент, что бы потом сравнить этот процент, с процентом детекта другими антивирусами. А то, что осталось от детекта, запускают, что бы проверить проактивку. И так же на самозащиту. И в других местах, так же...

я думаю, что можно оставить любые попытки ему хоть что-то доказать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
А вы их в руках держали? Вашими же словами отвечаю. Вы их держали в руках? Вы разбирали код этих файлов? Вам так же их назвали, и всё...

Держал

Но не разбирал, потому что все вендоры признали их малварью (прошу заметить, что признали вирусные аналитики, даже тех антивирусов, которые не смогли их поймать ;) )

Вы безбожно тупите.
;)

Нет просто я отвечаю в вашей же манере ;), обычно так собеседнику становится понятнее, когда договоришь с ним на одном языке :P

Разбор теста. Больше без разбора теста, смысла вести беседу не вижу.

О разборе говорит человек, который согласен что 4=5, а вы так и не смогли найти ошибку в тесте выше ;)

От вас идёт тупой троллинг.

Я выше уже уточнил, я просто перешел на ваш язык ;)

Вы играете в "Не верю"

В ваши игрушки не играю

Мне подавайте факты, а не ваше "Верю"

Добавлено:

Kapral,

после этих комментариев:

я думаю, что можно оставить любые попытки ему хоть что-то доказать ;)

ОК, согласен

Оставим поле боя ;) Пусть думает что он всех победил

ЗЫ. Даже Виталик не смог так подгадить одному популярному вендору, как Лонер Комоду

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод.

А как выбираете список сканеров, которым можно доверять, а которым нет ? Где гарантия, что эти сканеры не ошиблись ?

А что такое интернет, и что такое файлы в нём? Это большая куча мусора, и не мусора. Оттуда эти файлы для тестов и берутся. Из сети же все они.

Вот поэтому так важно знать исходные данные, что именно использовалось для тестов.

Ну так делайте разбор теста, конкретно, по минутам и секундам, а не голословно его обвиняйте в несостоятельности. И делайте это быстрее, ато опозоритесь.

Ошибка того теста в самом начале - неизвестно, что файлы тестируются.

В нете, при необходимости, влёгкую находятся таблицы сравнения антивирусных продуктов.

Однако, вы при тестировании за спиной у тестировщика не стояли, вводимых данных не видели, и не щупали. Однако, для вас они авторитеты потому, что являются вирусными аналитиками.

Нет, не поэтому, а потому что там точно описано, что взято и как тестировали и при желании можно взять и в точности воспроизвести тест самому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод.

А как выбираете список сканеров, которым можно доверять, а которым нет ? Где гарантия, что эти сканеры не ошиблись ?

А что такое интернет, и что такое файлы в нём? Это большая куча мусора, и не мусора. Оттуда эти файлы для тестов и берутся. Из сети же все они.

Вот поэтому так важно знать исходные данные, что именно использовалось для тестов.

Ну так делайте разбор теста, конкретно, по минутам и секундам, а не голословно его обвиняйте в несостоятельности. И делайте это быстрее, ато опозоритесь.

Ошибка того теста в самом начале - неизвестно, что файлы тестируются.

В нете, при необходимости, влёгкую находятся таблицы сравнения антивирусных продуктов.

Однако, вы при тестировании за спиной у тестировщика не стояли, вводимых данных не видели, и не щупали. Однако, для вас они авторитеты потому, что являются вирусными аналитиками.

Нет, не поэтому, а потому что там точно описано, что взято и как тестировали и при желании можно взять и в точности воспроизвести тест самому.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
.

Hips вклюен, Песочница в Полной виртуализации.

На видео видно, что комодо сначала виря поймал в песок. Облако проспало. Сработал HIPS. Если бы у меня такие алерты выскочили ни с того, ни с сего, при "гулянии" по интернету, я естественно нажал бы "Блокировать и завершить", и вирус вообще бы не смог запуститься. Но мне нужно было показать, как работает песочница в полной виртуализации (доказательство - зелёный ободок вокруг окна Winlock'а).

Мышь шевелилась только в границах окна Winlock'а. Всё остальное слушалось (запустил через кнопку Windows меню Пуск). Вызвал через CTRL+ALT+DEl Диспетчер задач. И завершил процесс.

На видео всё видно.

----

Плюсы: Комодо не позволил заразить комп, даже без сигнатуры на этот зловред, и без облака.

Минусы: Облако спит. И спит что-то ооочень долго сегодня. Прошло уже около часа как отправил, а детекта облаком нет.

Такое редко бывает...Но бывает. Периодически, в лабе комодо наступает тихий час...или тихая неделя... Когда им кидаешь вири в лабу тремя разными способами. Ссылкой с вирустотала. В лабу через веб-интерфейс. Из самой программы. Как на видео. ...И нифига.

То через миг облаком лупит. То по полдня ждёшь.

Это вот есть такой минус.

Но самое главное, вирусы не проходят. Ни раньше, ни в этот раз.

На видео, типичное поведение Comodo, когда облако не отреагировало, и баз на вирус нет.

Если срабатывает облако, вирус убивается ещё на процессе запуска в песке. Или через несколько секунд. Но иногда бывает и вот так, как на видео.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
А как выбираете список сканеров, которым можно доверять, а которым нет ? Где гарантия, что эти сканеры не ошиблись ?
Вот поэтому так важно знать исходные данные, что именно использовалось для тестов.
Ошибка того теста в самом начале - неизвестно, что файлы тестируются.
Нет, не поэтому, а потому что там точно описано, что взято и как тестировали и при желании можно взять и в точности воспроизвести тест самому.

Ну, а где гарантия, что те тестеры не ошиблись? Подвергнуть сомнению можно всё. Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся. К тому же, там сканируется часто не одним хитманом, а ещё и другими сканерами дублируются. Емсисофтом, например. Да и вообще, сомнению можно подвергнуть всё. Тот тестер, по моей ссылке, тоже может мог бы выкладывать те вирусы, чем он тестил, но это запрещено. Но если постучать ему в личку.... можно попробовать.

Ну а судить о коллекции вирусов, можно уже по алертам, которые выдаёт тестируемый антивирус. По названиям вирусов, которые он выдаёт. И почитать про них инфу... Вплоть до, когда появился, чем знаменит, и так далее. И узнав так про пяток, десяток, зловредов, имя которых выдал антивирь, можно будет уже судить о всей коллекции.

.

Минусы: Облако спит. И спит что-то ооочень долго сегодня. Прошло уже около часа как отправил, а детекта облаком нет.

Такое редко бывает...Но бывает. Периодически, в лабе комодо наступает тихий час...или тихая неделя... Когда им кидаешь вири в лабу тремя разными способами. Ссылкой с вирустотала. В лабу через веб-интерфейс. Из самой программы. Как на видео. ...И нифига.

То через миг облаком лупит. То по полдня ждёшь.

Сегодня что-то уж слишком они там позасыпали. Наверное, все на огородах, жука травят. Картошку полят. 6c09b51f3c0bt.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Loner, разрешите мне немного отойти от спора между вами, Дмитрием и Капралом - просто поянсю некий момент функционирования винлока и механизма работы песочницы комода.

(доказательство - зелёный ободок вокруг окна Winlock'а).

Мышь шевелилась только в границах окна Winlock'а. Всё остальное слушалось (запустил через кнопку Windows меню Пуск). Вызвал через CTRL+ALT+DEl Диспетчер задач. И завершил процесс.

1. Зеленый ободок вокруг окна винлока ни в коей мере не говорит о какой-то там полной виртуализации, а лишь о том, что комодо смог отследить запуск нового процесса, смог найти его окно и начертить вокруг него зеленый ободок, дабы показать, что к данному приложению он применяет политику пеосчницы.

2. По большому счету песочница может функционировать тремя способами (в грубой и упрощенной форме):

- тупо запрещать приложению некую активность в системе (насколько я помню так работает комод)

- что-то разрешать из запрещенного, а потом делать откат изменений (т.е был создан ключик в запрещенном месте, а потом продукт его удалил)

- виртуализировать окружение - программа думает, что она выполнила в системе некое действие, а на самом деле она выполнила его в "вооброжаемом мире" созданном песочницей

3. курсор бегал только в окне винлока т.к он вызвал выньапи функцию ClipCursor, суть которой заключить функциональное пространство курсора в некую область, внутри которой курсор будет работать, а снаружи - нет.

4. то, что вам удалось вызвать диспетчер задач это вряд ли заслуга комодо. скорее это недоработка авторов винлока. У более продвинутых винлоков существуют и активно применяются (перечислю основные) следующие способы не дать вам его вызвать:

- завершение в цикле всех новых окон

- поиск в цикле и закрытие окон основных системных программ (проводник, таскменеджер, мастер спец.возможностей и т.д)

- в цикле завершение процесса диспетчера задач (не важно запущен он или нет)

- пропись в реестре спец ключика - политика запрещения запуска диспетчера задач в системе

5. а вот теперь самое интересное - смог ли данный винлок прописаться в автозапуск? тут и возникает вопрос - а каким способом он пытается туда прописаться? ему это запретил комод? а как обойти блокировку записи в автозапуск? может в другой ключик попытаться? а может ярлык создать в папке автозапуска? а может создать ключ через импорт рег-файла?

Вот примерно такой должен быть ход рассуждений при тестировании некоего функционала. Должно быть четкое понимание работы зловредов и защитных механизмов. Я не против решения комодо неизвестно-подозрительные процессы запускать в песочнице, просто пытаюсь донести, что нужно хотя бы примерно понимать как это все работает.

PS: предлагаю вам изучить деятельность этого винлока. разобрать его функционал на уровне "что куда и зачем" пишет (файлы\ключи реестра), тем более почти все я уже рассказал, осталось вам найти конкретику (адреса ключей\файлов). если что - есть личные сообщения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Ну, а где гарантия, что те тестеры не ошиблись?

Похоже, вы невнимательно прочитали мой пост, при грамотно описанных условиях вы можете сами проверить была ли ошибка у тестера или нет. Известны случаи, когда подобным образом ошибки находили. В указанном вами на ютубе тесте непонятно, что именно тестировали, откуда это взято и т.д. Так что доверие к такому тесту минимально, что и пытаются вам тут всё доказать.

Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся.

Ошибаться могут и двадцать вендров, и более. Вам уже рекомендовали почитать соседнюю тему - Фабрика epic fails.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DrGolova

> Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся.

Четыре движка от трэш-антивирусов будут давать только в 4-ре раза больше фолсов.

Доверия им от этого не прибавится - у них вирлабов нет, они друг у друга тягают детекты по мультисканеру.

Разве что др.веб, заявленый у хитмана можно рассматривать как адектватный вердиктор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
> Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся.

Четыре движка от трэш-антивирусов будут давать только в 4-ре раза больше фолсов.

Доверия им от этого не прибавится - у них вирлабов нет, они друг у друга тягают детекты по мультисканеру.

Разве что др.веб, заявленый у хитмана можно рассматривать как адектватный вердиктор.

Доктор веб уже давно в хитмане не используется. Зато там есть сканер от Emsisoft'а. А у него детект, ...наверное лучший из всех. Сейчас ещё G-DATA по дететекту поднялась...

Сегодня что-то уж слишком они там позасыпали. Наверное, все на огородах, жука травят. Картошку полят. 6c09b51f3c0bt.jpg

Спрашивал на форуме, сказали, технические проблемы. Это, мол, у всех.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Похоже, вы невнимательно прочитали мой пост, при грамотно описанных условиях вы можете сами проверить была ли ошибка у тестера или нет. Известны случаи, когда подобным образом ошибки находили. В указанном вами на ютубе тесте непонятно, что именно тестировали, откуда это взято и т.д. Так что доверие к такому тесту минимально, что и пытаются вам тут всё доказать.

Ошибаться могут и двадцать вендров, и более. Вам уже рекомендовали почитать соседнюю тему - Фабрика epic fails.

Понятно. Но вообще-то, под сомнение можно поставить любого тестировщика и любой тест. Что, в принципе, и имеем. Наверное нет ни одной итоговой тестовой таблицы, под которой не писали бы, что тест заказной и купленный. Кстати, некоторые таблицы , купленность скорее доказывают. Но их и без рассмотрения видно, что они подгонялись.

А то, что ошибки не находились...тоже не удивительно. Другая конфигурация, другие драйвера, другие случайно не учтённые факторы...вплоть до "день был не удачный."

Ну а если подойти с другой стороны? Например, предположитЬ, что как автор говорит, так и есть? Что это реальные вирусы, программы реальные, тогда как?

Просто я дал ссылку на один из

. Тогда как это, один из тестов, из мартовской серии тестов. Вводное же видео, к этой серии тестов -
. ТАм тестировщик говорит, что за операционка, методика тестов, как и что....

Ну, в общем, сугубо личное дело каждого, доверять, или не доверять. Но мне его тесты нравятся. Как обучалки по тому или иному антивирю, очень даже подходят. Вирусы, автор этих тестов, с его слов, берёт...уже не помню откуда он их вообще берёт, но какую-то часть, точно берёт из специальных рассылок. Это можно у него в личке спросить.

Есть сайт, маилкод, где вирусы, ссылки на них выложены. Каждый может устроить такой тест у себя дома. Среди этих ссылок, процентов девяносто вирусов, но есть и ложное срабатывание. Я представляю как он делает тесты. По этому, для меня они реальные. Я могу накачать в любой момент последние вирусы,и сделать точно такой же тест.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Loner, разрешите мне немного отойти от спора между вами, Дмитрием и Капралом - просто поянсю некий момент функционирования винлока и механизма работы песочницы комода.

1. Зеленый ободок вокруг окна винлока ни в коей мере не говорит о какой-то там полной виртуализации, а лишь о том, что комодо смог отследить запуск нового процесса, смог найти его окно и начертить вокруг него зеленый ободок, дабы показать, что к данному приложению он применяет политику пеосчницы.

Нам с вами нужно определиться, что мы имеем под понятием "Полная виртуализация". Я, когда произношу "полная виртуализация", подразумеваю название режима работы песочницы. 2ad1fc7e652bt.jpg Разных режимов там много, Полная виртуализация, один из них: 1b474b520fdbt.jpg А вот насколько она полная, тут уже надо разбираться.

Зелёный ободок появляется вокруг окна запущенной программы, только: либо когда программа после запуска была помещена в песочницу самим антивирусом, и песочница работает в режиме полной виртуализации. Либо, когда программа изначально предназначена работать в защищённом режиме. Например, запуск браузеров через ярлык в Виджете. Все файлы и процессы при этом, запускаются из скрытой папки VTRoot, находящейся в корне диска С:\ Только в этих двух случаях мы увидим зелёный край окна программы. Во всех других случаях, когда настройка режима работы песочницы НЕ "полная виртуализация", мы этого обрамления не увидим. Так что, " комодо смог отследить запуск нового процесса, смог найти его окно и начертить вокруг него зеленый ободок, дабы показать, что к данному приложению он применяет политику пеосчницы." сюда не подходит. Программа может быть запущена в песке в разных режимах. Но окаёмка зелёная рисуется только когда применяется настройка "Полностью виртуализированное".

2. По большому счету песочница может функционировать тремя способами (в грубой и упрощенной форме):

- тупо запрещать приложению некую активность в системе (насколько я помню так работает комод)

- что-то разрешать из запрещенного, а потом делать откат изменений (т.е был создан ключик в запрещенном месте, а потом продукт его удалил)

- виртуализировать окружение - программа думает, что она выполнила в системе некое действие, а на самом деле она выполнила его в "вооброжаемом мире" созданном песочницей

имхо, не совсем так. Каждый пункт выбора режима работы песочницы, определяет, что она и как будет допускать в систему. И будет ли вообще.Один уровень не разрешает менять ключи реестра, но разрешает делать что-то ещё... Если бы я выбрал из режимов Блокировать, то файл не запустился бы вообще. Даже хипса бы не было. Но я такой режим не использую, так как и безвредные , но не известные программы будут заблокированы молчком тоже. Разницу режимов работы песка, я где-то видел в нете, но уже не помню где. Если найду, кину.
4. то, что вам удалось вызвать диспетчер задач это вряд ли заслуга комодо. скорее это недоработка авторов винлока. У более продвинутых винлоков существуют и активно применяются (перечислю основные) следующие способы не дать вам его вызвать:

- завершение в цикле всех новых окон

- поиск в цикле и закрытие окон основных системных программ (проводник, таскменеджер, мастер спец.возможностей и т.д)

- в цикле завершение процесса диспетчера задач (не важно запущен он или нет)

- пропись в реестре спец ключика - политика запрещения запуска диспетчера задач в системе

Это бы всё имело значение, если бы вирус реально был бы в системе. И ключики в реестре, и залочивание диспетчера. Если бы он реально прописал ключик в реестр и добрался , например, до политики безопасности. Это уже не в первый раз, поверьте. Это не везение. Это закономерное поведение комодо. Обычная его работа. Те, кто пользует комодо, с настройками по умолчмнию, ничему на моём видео не удивилсь. Поверьте. Для них это - обычная каждодневная рутина. Просто так работает комодо. И всегда одно и то же. Сейчас у комодо технические проблемы, если бы их не было, винлок был бы укакошен, 50/50, ещё на старте облаком. А если бы облако не успело, остановлен хипсом. В точности как на видео. Это уже всё не в первый раз. После любого теста я проверяю компьютер. И в те разы, и в этот всё было чисто. То, что винлок подбирает под себя мышь, это вот точно недоработка песка. Но это не значит, что у меня реально мышь перестала работать. На видео ж видно, что выгрузили винлок, и всё вернулось к обычной работе. И в системе не осталось. Вам просто, наверное, тоже не нравится комодо. :-) Напишите винлок. НО, только винлок. Ато я уже предлагал протестить песок винлоками, так мне винлоки, с подсадными добавками кидали. Нет, правда, напишите программу, которая вот всё это будет делать, что вы перечислили. Я потом видео выложу. Но только без файловредительства. Ладно? Просто, тупо, блокирование процессов. А я её в песке запущу...и видео выложу. ОК?
5. а вот теперь самое интересное - смог ли данный винлок прописаться в автозапуск? тут и возникает вопрос - а каким способом он пытается туда прописаться? ему это запретил комод? а как обойти блокировку записи в автозапуск? может в другой ключик попытаться? а может ярлык создать в папке автозапуска? а может создать ключ через импорт рег-файла?
Не смог, не прописался. Я выше написал. Напишите программку, о которой я говорил выше. Мне самому интересно, честное слово. НА полном серьёзе.
Вот примерно такой должен быть ход рассуждений при тестировании некоего функционала. Должно быть четкое понимание работы зловредов и защитных механизмов. Я не против решения комодо неизвестно-подозрительные процессы запускать в песочнице, просто пытаюсь донести, что нужно хотя бы примерно понимать как это все работает.
Да. Но может быть и несколько иначе. Мы запускаем файл...а потом , например, сканируем реестр. И если видим, что вирь прописался...то...нас, в принципе, может и не волновать КАК он это сделал, если мы не разработчики. С нас достаточно ЧТО ОН ЭТО СДЕЛАЛ! Такой подход тоже имеет смысл в тестах.
PS: предлагаю вам изучить деятельность этого винлока. разобрать его функционал на уровне "что куда и зачем" пишет (файлы\ключи реестра), тем более почти все я уже рассказал, осталось вам найти конкретику (адреса ключей\файлов). если что - есть личные сообщения.

Я не программер. Хотите, я вам его вышлю? Потом поделитесь впечатлениями, мыслями....... ;) Тоже интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Разницу режимов работы песка, я где-то видел в нете, но уже не помню где. Если найду, кину.

Вот, нашёл, правда, не от разработчиков, вроде.

Режим изоляции

Выставление Авто-Sandbox в значение полностью виртуализованное, при этом будет виртуализована файловая система и реестр, что полностью ограничит работу программ.

Нашёл тут .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Это не везение. Это закономерное поведение комодо. Обычная его работа.

Вот тест, ещё на шестой, бета версии комодо. С винлоком. Показано его поведение, и предыдущей, 5-ой версии. Кстати, там песочница настроена как Ограниченное. По этому окаёмки зелёной и нет. До версии 6.2, полную виртуализацию можно было включить только через реестр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Booi77Casino
    • Booi77Casino
    • AM_Bot
      Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил пятую версию аппаратно-программного комплекса «Периметр». Комплекс представляет собой решение для защиты от сетевых атак отказа в обслуживании (DDoS-атаки) на сетях оператора связи.    ВведениеНовая функциональность АПК «Периметр» 5.0Обнаружение атак и сокращение времени обнаруженияОбъединение векторов DDoS-атакМногоуровневое подавление DDoS-атакИндивидуальная настройка методов подавления различных векторов атакРабота с трафиком HTTPSВзаимодействие с клиентским устройствомРасширение отчетной информацииПолная поддержка «горячего» резервированияТранзакционная модель изменения конфигурацииОбратное разрешение IP-адресовВыводы ВведениеПятая версия аппаратно-программного комплекса «Периметр» получила обновленные механизмы обнаружения и подавления, позволяющие эффективно реагировать на современные угрозы DDoS-атак. Новая функциональность АПК «Периметр» 5.0:обнаружения DDoS-атак на основе сигнатур;оптимизация механизмов и сокращение времени обнаружения атаки до 20 секунд;объединение векторов, идущих на один защищаемый объект, в рамках одной DDoS-атаки;многоуровневое подавление DDoS-атаки;индивидуальная настройка методов подавления векторов;расшифровка HTTPS-трафика и применение к нему методов фильтрации протокола HTTP;расширение взаимодействия операторского и клиентского устройства;расширение отчётной информации;полная поддержка «горячего» резервирования;транзакционная модель изменения конфигурации;возможность обратного разрешения IP-адресов источников и назначений трафика атаки. Обнаружение атак и сокращение времени обнаруженияВ новой версии обнаружение атак осуществляется на основе сигнатур, создаваемых администратором комплекса. Каждая сигнатура описывает вектор атаки: набор характеристик трафика атаки на специальном языке описания сигнатур.В качестве вектора атаки может быть задан как определенный класс атак, например, TCP flood attack или UDP amplification attack, так и конкретные атаки в пределах одного класса, например, NTP amplification, SSDP amplification или ping flood (ICMP echo-request flood), Smurf/Amplification attack, Common ICMP flood.Администратору комплекса доступно 100 сигнатур, которые могут быть адаптированы с учетом потребностей защищаемых клиентов, а индивидуальная настройка пороговых значений трафика для отдельных векторов атак позволяет уменьшить вероятность ложных обнаружений, учитывая характер трафика защищаемых клиентов.Комплекс позволяет обнаруживать DDoS-атаку при значительном превышении пороговых значений трафика не позднее чем через 20 секунд после поступления информации о трафике атаки. Объединение векторов DDoS-атакОбнаруженные комплексом векторы атак, направленные на один узел сети (или одну группу узлов сети при работе детектора в режиме объединения трафика хостов), могут быть объединены в рамках одной атаки. Информация как по трафику атакуемого узла (группы узлов), так и по выявленным векторам атак отображается на одном экране, что позволяет определить характеристики трафика, которые вносят наибольший вклад в трафик атаки, в том числе и по отдельным векторам атак. Эта информация позволяет оптимально подавлять атаки, минимизируя влияние на трафик легитимных пользователей. Рисунок 1. Объединение векторов DDoS-атак  Многоуровневое подавление DDoS-атакДля подавления атак используется система фильтрации комплекса и возможности маршрутизирующего оборудования (BGP FlowSpec и Blackhole). Новая версия позволяет использовать эти инструменты совместно как в ручном, так и в автоматическом режимах. Это дает возможность организовать многоуровневую защиту клиента: при различных уровнях опасности атаки будут использоваться различные инструменты подавления.Например, атаки на защищаемый ресурс, не превышающие 10 Гбит/с, фильтруются на системе очистки. При увеличении объема атаки до 20 Гбит/с, фильтрация выполняется с применением инструмента BGP FlowSpec. При увеличении объема атаки свыше 80 Гбит/с, применяется инструмент Blackhole. Индивидуальная настройка методов подавления различных векторов атакВ новой версии расширены возможности автоматического противодействия DDoS-атакам. Доступен выбор способов индивидуальной фильтрации для каждой сигнатуры (вектора) атаки. При обнаружении вектора будут включаться только те методы, которые эффективны при его подавлении.Например, если атака начинается с вектора TCP SYN flood, то при фильтрации комплекс задействует настроенные для этого вектора атаки методы (например, метод syn-cookie). При развитии атаки и появлении дополнительного вектора NTP-amplification комплекс добавит к фильтрации методы по этому вектору (например, фильтрация по протоколу и порту источника на системе фильтрации или правила BGP-Flowspec). При завершении вектора атаки, методы по нему будут выключены.В случае необходимости, пользователь может вмешаться в процесс автоматической фильтрации и внести дополнительные изменения.Данные механизмы позволяют выполнять фильтрацию, которая гибко адаптируется под развитие DDoS-атаки. Работа с трафиком HTTPSАПК «Периметр»  позволяет эффективно защищать web-серверы как от объемных DDoS-атак, направленных на исчерпание полосы пропускания каналов связи или ресурсов сетевого оборудования, так и от атак уровня приложений, направленных на ресурсы самого web-сервера, в том числе и от медленных атак. Поскольку подавляющее большинство web-серверов использует в качестве протокола взаимодействия с клиентом HTTPS, в новой версии реализован механизм расшифровки HTTPS-трафика. Это позволяет применять методы анализа и фильтрации протокола HTTP к расшифрованному трафику.Например, если защищаемый ресурс предоставляет web-сервис по протоколу HTTPS, то для защиты этого сервиса можно использовать расшифровку трафика и применение к нему методов аутентификации пользователей (HTTP-аутентификация), а также ведение HTTP-журнала и построение статистики запросов и ответов для определения источников, атакующих сервис. Взаимодействие с клиентским устройствомУправление операторским комплексом осуществляет команда инженеров оператора связи и решает следующие задачи по защите от DDoS-атак:предоставление клиентам услуг защиты;защита большого количества клиентов;подавление атак большого объема на системе очистки и границе сети. Рисунок 2. Операторский комплекс  Если у клиента оператора связи есть потребность самостоятельно выполнять полную или частичную защиту собственных ресурсов, а также иметь возможность при необходимости воспользоваться ресурсами операторского комплекса, он может воспользоваться решением «Скаут», разработанным в ООО «Гарда Технологии». Рисунок 3. Схема работы решения «Скаут»  Решение «Скаут»:позволяет выполнять защиту на этапе установки TCP-соединений путем полного проксирования с минимальной задержкой на аутентификацию;аналогично операторскому комплексу, «Скаут» выполняет защиту шифрованного трафика как за счет контроля устанавливаемых SSL-соединений, так и за счет расшифровки SSL-трафика и применения к нему различных методов фильтрации протоколов уровня приложений: HTTP, DNS, SIP и т.д.находится под управлением клиента, что позволяет избежать передачи конфиденциальной информации, например, сертификатов безопасности web-серверов третьим лицам;может взаимодействовать с операторским АПК «Периметр» в случае необходимости подавления атак большого объема с использованием центров очистки оператора связи, а также инструментов подавления на границе сети оператора. Рисунок 4. Взаимодействие «Скаута» и оператора связи  Атаки небольшого объема фильтруются на стороне клиента. Рисунок 5. Фильтрация на стороне клиента  В случае появления атак, фильтрация которых требует больших ресурсов, отправляется запрос операторскому комплексу. Рисунок 6. Операторский комплекс выполняет фильтрацию  В новой версии операторский комплекс кроме запроса на подавление атаки через центр очистки оператора принимает от клиентского устройства:области адресного пространства клиента, к которым необходимо применить фильтрацию;черный и белый списки адресов, которые могут быть использованы при фильтрации в центре очистки оператора. Расширение отчетной информацииВ набор аналитических отчетов АПК «Периметр» 5.0 добавлены отчеты:по аппроксимации объемов IPv6-трафика на будущие периоды времени;о транзитном трафике (по приложениям, странам, сетевым элементам, протоколам, автономным системам);о трафике виртуальных сетей (VPN). Полная поддержка «горячего» резервированияКаждый модуль АПК «Периметр» обладает возможностью «горячего» резервирования. При отказе модуля, происходит автоматическое переключение на резервный. Это позволяет обеспечивать высокую отказоустойчивость комплекса. Транзакционная модель изменения конфигурацииВ АПК «Периметр» добавлен режим работы, в котором каждое изменение конфигурации фиксируется для подтверждения администраторами комплекса. Изменения могут быть применены или отменены. Транзакционная модель позволяет контролировать изменения, вносимые в конфигурацию комплекса, не допуская применение случайных или недопустимых изменений, а также выполнять одновременное применение изменений, сделанных через графический интерфейс. Например, создание защищаемого объекта, настройка для него параметров детектирования и подавления, настройка уведомлений для клиента, - всё это будет применено в рамках одного изменения конфигурации. Обратное разрешение IP-адресовТакая функция позволяет получать дополнительную информацию об IP-адресах, используя сервисы DNS и WHOIS для источников и получателей трафика. Например, для IP-адреса источника можно получить полное доменное имя, используя сервис DNS, а также информацию о регистраторе и принадлежности к сетевому префиксу, используя сервис WHOIS. ВыводыАПК «Периметр» позволяет обнаруживать DDoS-атаки на сетях операторского класса, корпоративных сетях, сетях центров обработки данных с объемами сетевого трафика от единиц Гбит/с до десятков Тбит/с.Кластеры очистки, входящие в состав АПК «Периметр», позволяют защищаться от DDoS-атак объемом до 640Гбит/с. Читать далее
    • Alushaa
      Весьма удобное приложение, с помощью  которого можно смотреть расписание электричек. Это очень интересный вариант, можете присмотреться, он действительно крутой и я там все спокойно скачиваю)
    • PR55.RP55
      SQx То, что я выше написал сделать можно -  если есть доступ к PC. Однако не при работе со скриптом. Я  для Demkd  написал. В скрипт добавлять команды типа: adds criterion delref   fuckyoumm2_filter Checks the list by criterion т.е. добавлен критерий ( с выбором типа команды ) >  проверяется список > найденный по критерию объект удаляется.      
×