Перейти к содержанию
Иван

Результаты теста VB100% - апрель 2008

Recommended Posts

ANDYBOND

Само собой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Этот тест VB очень походит на показательную трепку. Типа расслабились что-то ребята совсем. Думают прохождение нашего теста - это минимальный порог, чтобы называться антивирусом? Что его не проходят только аутсайдеры? Вот вам, чтобы уважали!

Еще пару таких тестов и будет следующее:

1. Ценность VB100% вырастет.

2. Эффективность спонсорства VB возрастет (это будет более выгодно, так как пройти его тяжелее будет), а это реальные бабки уже.

3. Больше будет шумихи в прессе (кто взял, а кто нет)

Так что правильной дорогой идут товарищи. И пусть после многочисленных провалов кто-то будет говорить, что основанные на коллекции WildList тесты, становятся все более бессмысленными. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
...

Валерий, например, если бы вам оказали очень качественную и профессиональную первую помощь, но... только через год, то возможно вы бы поняли о чём идёт речь... посмертно правда. ;)

Поймите вы: я не говорю, что вэб "плохой", как бы вы не пытались убедить меня и себя в этом. Я говорю, что у Вэба есть проблемы с оперативностью, которые порождают другие проблемы. У Вэба есть несколько отличных заслуг, но он и отстаёт по многим направлениям. Эти отставания нам обещают решить в 5-ке, но ей предстоит пройти нелегкий путь из альфы через бэту в релиз, что случится не так быстро. Вот, правда, рынок вас не будет ждать.

Я искренне хочу, чтобы у Вэбовцев всё получилось, но только ещё при моей жизни.

P.S. А детект того троянского BHO через продолжительное время дошел и до релиза, вот только пользы в этом уже не так много.

...если кратко, то в ответ на то, что хваленый spider.sys выносится примерно также легко, как spidernt.exe

Евгений Гладких говорит, что с правами админа вынести можно кого угодно

А много есть инцидентов с выгрузкой spider.sys из-под админа или повэр юзверя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Этот тест VB очень походит на показательную трепку. Типа расслабились что-то ребята совсем. Думают прохождение нашего теста - это минимальный порог, чтобы называться антивирусом? Что его не проходят только аутсайдеры? Вот вам, чтобы уважали!

Еще пару таких тестов и будет следующее:

1. Ценность VB100% вырастет.

2. Эффективность спонсорства VB возрастет (это будет более выгодно, так как пройти его тяжелее будет), а это реальные бабки уже.

3. Больше будет шумихи в прессе (кто взял, а кто нет)

Так что правильной дорогой идут товарищи. И пусть после многочисленных провалов кто-то будет говорить, что основанные на коллекции WildList тесты, становятся все более бессмысленными. ;)

Кстати, сборка SP1 Висты была наверняка не финальная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Кстати, сборка SP1 Висты была наверняка не финальная.

и что это меняет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Зная Виталия, я бы предположил, что он хочет сказать, что раз SP1 не финальной версии, то и результаты теста VirusBuster нельзя признавать. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
И с ним трудно не согласиться...

а я и не спорю, я факты привожу

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Кстати, сборка SP1 Висты была наверняка не финальная.

это он наверное про это

Agnitum’s suite features a diverse set of security functions, and under Vista the installer requires both the administrator password and confirmation that the user does indeed want to install the software. After the obligatory reboot a message alerted me that a driver had failed to load, warning that functionality may be impaired, and the on-access scanner did seem to be working erratically. After a second reboot the error and related instability disappeared and all seemed to operate properly.

With a colourful and easy-to-use interface and a decent selection of options, testing proved a pleasure. Reporting was a little odd at times though, not least in the set where the Eicar test file was used to measure the depth of archive scanning – while in most types of archive the test file was described as ‘malware’, when stored in .tgz format it was labelled a virus and given a higher risk rating. This minor quibble aside, detection was pretty good throughout, with a few suspect packed files pointed out in the clean sets but no false positives. In the WildList set, however, a handful of samples from one of the newly expanded W32/Virut sets were missed, denying Agnitum a VB100 award this time.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Этот тест VB очень походит на показательную трепку. Типа расслабились что-то ребята совсем. Думают прохождение нашего теста - это минимальный порог, чтобы называться антивирусом? Что его не проходят только аутсайдеры? Вот вам, чтобы уважали!

Да, Сергей порка

Trend, Sophos and McAfee flunk Vista SP1 anti-virus tests

Top tier anti-virus vendors including McAfee, Trend Micro, and Sophos all failed to secure Windows Vista SP1 in recent independent tests.

Virus Bulletin, the independent security certification body, said 17 of 37 anti-virus products tested failed to reach the VB100 certification standard. McAfee VirusScan, Trend Micro Internet Security and Sophos Anti-Virus overlooked threats known to be in circulation. Other vendors whose products failed to make the grade included Alwil, BitDefender, Norman, PC Tools, and VirusBuster.

Some of the ignored threats - largely polymorphic file infectors - have been in circulation for months. "It is disappointing to see so many products tripping up over threats that are not even new - computer users should be getting a better service from their anti-virus vendors than this," Virus Bulletin technical consultant John Hawes said.

Products from Symantec, Microsoft (which has problems in the past in previous VB100 tests), AVG, and Kaspersky Lab all passed.

Although still lagging behind Windows XP, Vista is likely to see more widespread use with the introduction of its first service pack, making it more important for anti-virus vendors to deliver dependable protection for the platform. Vista SP1 came out in mid March.

Virus Bulletin's VB100 tests pit each anti-virus product against a set of viruses from the WildList, a publicly available up-to-date list of viruses known to be circulating. To earn VB100 certification, products must be able to detect all the viruses contained in the WildList test set without generating false alarms when scanning a set of clean files.

Unlike other certification schemes, Virus Bulletin tests all products free of charge and does not allow re-testing. Virus Bulletin's comparative reviews also cover detection rates against a selection of zoo viruses (those not seen outside the laboratory), scanning speeds, and computational overheads.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, например, если бы вам оказали очень качественную и профессиональную первую помощь, но... только через год, то возможно вы бы поняли о чём идёт речь... посмертно правда. wink.gif

У Вас были способы повысить приоритет обработки данного тикета.

Для этого нужно было сделать всего 3 вещи:

1. Не разглагольствовать на АМ по поводу того, что хромает оперативность - от этого оперативность не возрастает, а совсем наоборот.

2. Не удалять номер тикета до решения проблемы. Да, я знаю, для Вас очень сложно для этого в почтовике завести отдельную папочку, ведь проблема этого не стоит (зато стоит того, чтобы неделями её обсуждать).

3. Обратиться в техподдержку с просьбой разъяснить ситуацию, описав её и приложив номер тикета вирлаба (раз уж случилось так, что детект был сделан, но не было учтено то, что пакер не разбирается, а возможно, что первоначально детект был сделан на основе другого сэмпла).

Сделай Вы эти 3 три несложных пункта (которые куда логичнее, чем Ваши выступления на АМ), проблема решилась бы горааааздо быстрее.

А теперь докажите, что я не прав.

Я ещё вспомню тот случай с разглагольствованиями по поводу "бесценного" и "единственного" дампа БД, на котором был ложняк, в котором Вы выделили проблемный код, но так и не отослали в вирусную лабораторию. При этом много времени потратили на то, чтобы безуспешно доказать, что эта "коммерчески важная информация" могла быть удалена.

Болтайте дальше. А кто хочет решать проблемы с помощью доступных средств - спокойно это делают.

P.S. У версии 4.44 ещё столько ресурсов и сюрпризов в запасе, что 5-ку можно ждать ну очень спокойно.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
это он наверное про это

Agnitum’s suite features a diverse set of security functions, and under Vista the installer requires both the administrator password and confirmation that the user does indeed want to install the software. After the obligatory reboot a message alerted me that a driver had failed to load, warning that functionality may be impaired, and the on-access scanner did seem to be working erratically. After a second reboot the error and related instability disappeared and all seemed to operate properly.

Они же не on-access тестировали, так что никак не катит ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Вообще я говорил, что сборка Висты была не финальная - по крайней мере продукт еще задоолго до релиза Vista SP1 отдавался. Результат не то чтобы сильно печален, но удивителен метод получения результатов "скорей-скорей".

Зная Виталия, я бы предположил, что он хочет сказать, что раз SP1 не финальной версии, то и результаты теста VirusBuster нельзя признавать. :lol:

Сергей, пора бы уже нам выпить на брудершафт, раз вы так хорошо меня знаете :) К тому же я вам про Ивана, а вы мне про Сергея. Ну, глюканул драйвер VB в on-access, не это причина - и что? Не 10-ок же сигнатур сканером пропущено, ей-ей :) Поправим-добавим, как и ЛК в свое время.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я кстати походу знаю, кто заказывает пиар VB100%, который до прошлой свистопляски с провалом ЛК очень мало цитировали СМИ.

Это вы не поверите - Microsoft.

я прочел вот это чудо

А вот продукты по обеспечению безопасности корпорации Microsoft показали себя с хорошей стороны. Постоянно критикуемые решения Windows Live OneCare и Forefront Client Security не только не сделали ложных срабатываний, но и детектировали весь набор вредоносных компонентов, применявшихся в процессе тестирования.
Хотелось бы особенно отметить победу Windows Live OneCare, ранее эта разработка неоднократно подвергалась критике, но приняв участие в тестировании VB впервые с начала года, сразу же показала отличный результат

вспомнил аналогичные посылы в Ведомостях в прошлый декабрьский заход и задумался...потом покопал свои связи в Microsoft и мне переслали чудное письмо господина Мамыкина, смысл которого: донесите до партнеров и прессы, что мы взяли VB100%, а конкуренты его провалили.

Так что всё путем, как бы кто к этому тесту не относился, а продвижение этому тесту гарантировано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Иван, а как вам такая вот интерпретация ? :)

http://www.securitylab.ru/news/350408.php

"Как ни странно, единственными программами, набравшими 100%-й результат, оказались продукты от Microsoft, которые не критикует разве что ленивый: Windows Live OneCare и Forefront Client Security. Также неплохо справились с тестом решения McAfee, Sophos и Trend Micro – они показали эффективность в 99,99%. Другие программы показали худшие результаты: так, Doctor Web получил «балл» 95,21%, Security Coverage PC Live набрала 84,35%."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Иван, а как вам такая вот интерпретация ? :)

идиоты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Интерпретация просто отличная, так еще надо придумать :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
×