Перейти к содержанию
Иван

Обзор Security Suites 2008 - PC Mag

Recommended Posts

ban.king

мда-с. фигня-с победила-с. но интересно-с.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
цена в таблице ниже указана для рынка США

Да и сравнение строится так, чтобы было доступно на обывательском уровне пользователей в США :D

Непонятно только почему ZoneAlarm получил также 4.5 балла, но не выделен красным как Norton :?: Его высокая оценка с учетом использования в нем теперь антивирусного движка Касперского, но довольно низкая оценка продукта от Касперского который раз доказывает, что к сожалению на базе хорошего движка сторонним компаниям удается даже больше, чем самой ЛК, что прискорбно

мда-с. фигня-с победила-с. но интересно-с.

Многозначительное утверждение, и на базе чего такие выводы, может стоить вчитаться в статью :idea:

Добавлено спустя 4 минуты 48 секунд:

Непонятно только почему ZoneAlarm получил также 4.5 балла, но не выделен красным как Norton

Разобрался сам, они оказывается Editors' Choice, всегда нужно читать мелкий шрифт :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Его высокая оценка с учетом использования в нем теперь антивирусного движка Касперского, но довольно низкая оценка продукта от Касперского который раз доказывает, что к сожалению на базе хорошего движка сторонним компаниям удается даже больше, чем самой ЛК, что прискорбно

Прозвучала феерическая глупость.

Ну или, как говорится для американского рынка - BULLSHIT

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

A.

Возможно и так, это мое личное мнение и я не претендую на 100%-ную правоту. Поправьте меня если это не так, только более аргументировано :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

с вашего позволения Кирилл, то что вы сказали булшит, поскольку оценка журнала PC Mag ничего не доказывает.

Она лишь дает представление о субъективном мнении автора обзора и не более того и только прочитав несколько таких обзоров и самостоятельно посмотрев продукт можно составить своё мнение о нем.

а доказать амереканский журнал ничего не может,

я же не говорю, что вот эти публикации еще раз доказывают, что продукты СИмантека медленные, с дурацким интерфейсом у них есть проблемы с обнаружением, а их компоненты плохо интегрированы между собой:)

http://reviews.cnet.com/internet-security-...?tag=prod.txt.2

http://www.pcpro.co.uk/labs/145083/norton-...urity-2008.html

а судя по ликтестам http://www.matousec.com/projects/windows-p...sts-results.php фаервол дает дорогу троянцам просто на раз два три

а вот эта табличка http://www.pcpro.co.uk/labs/160/security-s...s/products.html вовсе не доказывает, что зоналарм и фсекьюр хуже касперского

да и вот этот обзор http://www.pcworld.com/article/id,139998-page,1/article.html тоже ничего о зоналарме не доказывает

все эти публикации не доказывают, они лишь формируют у простого пользователя мнение. Но вы то Кирилл не простой пользователь, так значит вам должен что-либо доказывать только свой личный опыт использования. У вас есть опыт активного использования скажем зоналарма или фсекьюра, доказывающий, что эти продукты лучше касперского? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A.

Возможно и так, это мое личное мнение и я не претендую на 100%-ную правоту. Поправьте меня если это не так, только более аргументировано :)

Для этого вам сначала надо более аргументировано представить факты, того что другим компаниям на нашем движке, что-то удается лучше.

Ткнуть пальцем в колонку Antivirus, где у KIS стоит 4, а у Zone Alarm 4.5 - недостаточно. Это булшит.

Раскройте что вы вкладывали в определение "лучше удается" ?

Все приходящие мне в голову значения - никаких "лучше" не показывают.

- финансовые результаты (сколько зарабатывает Check Point на Zone Alarm я не знаю, но уверен что меньше чем мы на KIS: F-Secure позади)

- уровень детектирования

- победы в тестированиях (кроме пары раз когда фины брали VB100, а мы нет - ничего и не припомню)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      Решает разработчик, согласно концепции программы, с минимумом исправлений в коде,  и с отсутствием дублирования функционала. 1. дополнить функционал поискового фильтра.... сейчас это работает по наименованию файла, по каталогу, статусу и производителю. возможно и стоит сделать более универсальный поисковый фильтр по всем или наиболее важным полям кроме выше указанных. это было бы полезно. 2. добавить возможность менять статус объектов в текущей категории (с учетом фильтра) на ?ВИРУС? в этом случае все отфильтрованные объекты попадают в автоскрипт. (без подтверждения проверки по snms, sgns, vt), ну это уже на риск пресловутого оператора.
    • PR55.RP55
      santy, 1) " критерии - это те же самые фильтры "  " один фильтр поднять, удалить все.... " Те, да не те.   В FRST оператор ( анализируя лог в текстовом редакторе ) может в один заход удалить _любое число объектов - хоть исполняемых, хоть не исполняемых. Это несколько секунд. Да, таких объектов в логах обычно 2-8 вроде бы и не много... Но они есть:  No File  ->  No Name ->  [0]  ->  [X]  ->  FirewallRules  -> .info.hta  всего 2-8 объекта у которых может быть до 100 записей. Создать постоянный критерий ? Это не вариант. Файлы:  .bat   Чего вроде проще - взять и всё удалить. Однако мы понимаем, что есть и полезные .bat файлы упрощающие работу администратора - запуск тех, или иных программ.  Или .TMP объекты - вроде и не нужны ?  но удалять всё разом также не вариант - если некая программа в процессе обновления и мы его прервём это может привести к сбою в её работе. Я же предлагаю адаптивный  _ситуативный вариант.  В системе есть, как полезные так и  не желательные... .bat ... Отфильтровываем ( по идентичному имени, или SHA1 ) и удаляем хоть 10 файлов разом не нанося вреда файлам полезным и не тратя зря время. И как мы знаем не всё что удаляется достойно занесения в snms так, как бывают уникальные случаи которые встречаются один -два раза, а мороки с настройкой\корректировкой критерия будет море. 2) " создать критерий black_sha "  мы же понимаем, что это не серьёзно - это не будет работать. Сейчас в ходу не те примитивные вирусы, что были, да и Adware ежедневно выпускаются новые. " изначально и не обещали, что будет легко работать с uVS "  Работа в uVS - как работа с инструментом это одно. А отдельно взятая операция\команда - это другое. Разве не требуется анализ лога в FRST ? однако никто не требует от оператора  тыкать 100 раз по всем этим _мусорным No File  ->  No Name ->  [0]  ->  [X]....  Здесь достаточно 2-3 команд. 3)  " если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. " Не могу согласиться с эти утверждением. Привычки привычками. Например на некоторых велосипедах пита BMX вообще нет тормоза - он не предусмотрен конструкцией.  Тормоз утяжеляет велосипед - мешает работать в прыжковых дисциплинах ( можно случайно его нажать ) , влияет на стоимость при покупке ( есть место под крепление, если нужно - купи и установи ) Однако мы же понимаем, что такая езда не безопасна - тормозить ногами, ездить по городу в транспортном потоке и т.д. т.е. одно прямо противоречит другому. 4) " твои предложения сводятся к созданию еще одного удалятора " Программа, какой была такой и останется - что поменяется ? Здесь всё как раз наоборот: Сигнатуры это прерогатива антивирусов, это временное решение:  есть угроза - есть сигнатура, нет угрозы - нет сигнатуры ( она устарела )  Критерии же могут служить годами. Если программа будет помнить поисковые запросы оператора - не придётся и поиск с клавиатуры набирать. В предложении, я не умоляю функционал uVS - напротив предлагаю его дополнить. Под привычки операторов - которые анализируют\работают в текстовых редакторах ? Пусть так. _Оператор решает, как ему работать. Хочешь стреляй одиночными, хочешь отсекай по два выстрела - хочешь бей очередями.      
    • santy
      wscript.exe, csript.exe, mshta.exe, так же как regsvr32.exe, rundll32.exe засветят в образе тот отдельный файл, который они выполняют. --------------------------------- вот еще картинка, как могут быть применены системные файлы в деструктивных действиях. wmic, bitsadmin: Программа администрирования BITS (BITS) используется в Windows для загрузки обновлений безопасности. Именно это свойство службы использует киберпреступники, чтобы скрыть свое присутствие на скомпрометированной системе. Еще одна особенность, которая затрудняет предупреждение BITS, заключается в том, что когда опасное приложение загружает файлы с использованием службы, трафик, как представляется, поступает из BITS, а не из приложения.  Возможности злоупотреблений BITS не ограничиваются загрузкой программ. Служба BITS может стать источником утечки информации, если воспользоваться ею для передачи файлов из сети на внешний компьютер
    • santy
      RP55, 1. критерии - это те же самые фильтры, и потому команды удаления, реализованные в критериях - это тоже самое удаление с учетом конкретного фильтра. В snms их может быть много, и uVS строит автоскрипт согласно множеству фильтров одновременно, а не так как ты предлагаешь: один фильтр поднять, удалить все.... второй фильтр поднять - удалить все и т.д. 2. если тебе нравится удалять по хэшам, ты можешь создать критерий black_sha, и вести список черных хэшей в отдельном файле. надеюсь, как подключить файл к критерию ты еще не забыл. никто изначально и не обещал, что будет легко работать с uVS - только те, кому интересно не просто быстро удалять файлы, но и в первую очередь выполнить анализ заражения системы в комплексе. Зачастую же на форумах выполняют удаление вначале одним, потом вторых и третьим инструментом, (а иногда еще и сканерами) и только когда проблема не решается, тогда делают образ автозапуска в uVS, в итоге проанализировать всю картину заражения в комплексе (и сделать какие то полезные выводы и решения) становится сложнее по тем остаткам, что попадут в образ автозапуска. процент применения инструментов на форумах, если он такой какой ты его привел здесь не отражает адекватно тот факт, что инструменты FRST, avz удобнее в анализе или удалении, чем uVS. Скорее всего, это отражает привычку тех или иных форумов работать по определенной методике. avz +hj + скрипты + (adwcleaner) +FRST или uVS + скрипты+ (adwcleaner)+FRST и если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. --------------- так что в основном твои предложения сводятся к созданию еще одного удалятора вредоносных программ, которых сейчас предостаточно, вместо реального поиска проблем и анализа, который можно сделать в uVS.
    • PR55.RP55
      Как мы выше выяснили, не все файлы которые нужно удалять являются исполняемыми. Не для всех файлов возможно добавление сигнатур - как мы помним из опыта в ряде случаев в код вируса намеренно добавляется код системных файлов - что приводит к ложным срабатываниям. Если у файлов идентичные SHA1 - сигнатуры не нужны так, как определение по SHA1 - надёжнее. Не все операторы работают с сигнатурами - это занимает больше времени - требуется проверка по V.T.  с целью определения типа угрозы, нужно прописать наименование угрозы, если нет результата по V.T. ; необходимо проверить список и исключить ложные срабатывания, если же корректировка невозможна то приходиться параллельно  работать с сигнатурами + удалять файлы в ручную, или через поисковые критерии\автоскрипт. таким образом изначально простое действие превращается в целый набор операций. Если бы удаление работало по типу: " Удалить все объекты с учётом фильтра "  было бы ещё проще. Удалить все: .bat Удалить все: .info.hta Удалить все: .TMP Удалить все: .HTTP  и т.д. Если есть опасение за целостность системы - можно установить заглушку на удаление по типам расширений. uVS  _избыточно требовательна к оператору. Как итог 75% всех случаев заражения  это очистка в FRST и 12% в AVZ на долю uVS приходиться ( как это ни печально ) 5%
×