Перейти к содержанию
Иван

Результаты VB100% - Август 2008

Recommended Posts

Иван

logo.jpg

ну чтож это свершилось, здравый смысл продолжает побеждать - доктор веб не участвовал в тесте VB100% на Windows XP SP3

тренд майкро также исполнила свои обещания и не участвовала в тесте

detection.jpg

speed.jpg

post-10-1217657948_thumb.jpg

post-10-1217657957_thumb.jpg

post-10-1217672717.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Иван, а кто получил/не получил значки?

Насколько я вижу, 100% коллекции никто не задетектил. Наиболее близко к 100% оказалась G DATA. Наверное, лучший антивирус ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Иван, а кто получил/не получил значки?

Насколько я вижу, 100% коллекции никто не задетектил. Наиболее близко к 100% оказалась G DATA. Наверное, лучший антивирус ;)

Валерий, а это важно?

это ж общеизвестно как они значки дают: надо чтоб в колонках Wildlist missed и Clean sets FP стоял нолик, тогда дадут значёк

все остальные результаты у них факультативные и на получение значка не влияют

так что увидеть, кто не взял легко, из известных не взяли BitDefender и CA, ну и VirusChaser на старом движке Dr.Web

но имхо значки фуфел

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
все остальные результаты у них факультативные и на получение значка не влияют

А, т.е. трояны пусть лезут, типа не профиль антивирусов? :)

но имхо значки фуфел

Согласен. ESET с пропуском 10% троянов значок получил, а BitDefender с 5% - не получил. 3 ложняка, ИМХО куда меньшее зло, чем пропуск значительного числа троянов. А McAfee с пропуском 15% троянов тоже получил значок? Мдя.

Понятно, тест окончательно стал сугубо пиарным, выворачивают результаты так, чтобы дать значки нуждающимся, и называют это методологией. А т.к. вендоры стали разбегаться, то вероятность получения пиарного фетиша у оставшихся теперь выше ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Понятно, тест окончательно стал сугубо пиарным, выворачивают результаты так, чтобы дать значки нуждающимся, и называют это методологией. А т.к. вендоры стали разбегаться, то вероятность получения пиарного фетиша у оставшихся теперь выше

методология у них какая была такая и осталась, это как раз и "убивает" ценность данного теста - коллекция Wildlist не может быть критерием качества.

да в принципе и дополнительня коллекция, результаты которой не учитываются при получении значёчка (трояны, полиморфы, вормы и файл инфекторз), тоже скромная какая-то по объему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
pROCKrammer

Я не понял как у Авиры нет FP ?? мда ... прикол)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
speed.jpg

Касперский быстрее нода в тестах ВБ100%?

:lol::lol::lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
georgy_n
доктор веб не участвовал в тесте
Косвенно поучаствовал. Монстроподобный TrustPort, у которого только дистрибутив весит больше 100 MB и еще почти столько же скачивающий при первом обновлении, использующий 5-движков, имеет в своем арсенале и движок от Dr.Web.
Я не понял как у Авиры нет FP ?? мда ... прикол)
Никаких приколов. Третий год на сижу на Авире, и могу утверждать, что за последний год количество фолсов уменьшилось в разы и сошло на нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fil

Не доверяю тестам VB100%... Не верю что ESET детектит 100% полиморфов... ну не верю, хоть убейте :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Не верю что ESET детектит 100% полиморфов... ну не верю, хоть убейте

100% боюсь не детектит никто

я вот с удивлением для себя отметил, что нелепые ошибки в отчетах по тестированию - это вовсе не эксклюзив портала AM

вгляните ка на табличку в моём первом посте: как это может такое получатся, что пропустивший 182 сампла из Wildlist чудный антивирус AcraVir имеет уровень детекта 95,8%, а пропустивший 12 самплов Virus Chaser имеет 98,27%, а пропустивший 162 сампла Proland имеет уровень детекта 99,53%. не бьются цифирки-то, какая-то неевклидова тупометрия выходит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
Касперский быстрее нода в тестах ВБ100%?

:lol::lol::lol:

А что не так? Подлог? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
А что не так? Подлог? :)

Аргументом НОДа всегда была скорость проверки.

А тут даже в тесте от ВБ НОД дольше проверяет -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Аргументом НОДа всегда была скорость проверки.

А тут даже в тесте от ВБ НОД дольше проверяет -))

Изюминка этого состоит в том, что российский Eset всегда преподносит тесты VB как эталон. Как же они теперь отмазываться будут, если ЛК начнет пиарить факт скоростной победы в этом тесте?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron
Как же они теперь отмазываться будут, если ЛК начнет пиарить факт скоростной победы в этом тесте?

Будут опускать ЛК, как все опускали их за высокую скорость и низкое качество проверки.))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
Аргументом НОДа всегда была скорость проверки.

А тут даже в тесте от ВБ НОД дольше проверяет -))

Так, мысли в слух: если при инсталляции ставить но не включать on-access компоненту то результаты могут сильно меняться от типа устанавливаемого антивирусного драйвера (legacy/minifilter). Т.е. мерять производительность сканеров надо без установки драйверов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Так, мысли в слух: если при инсталляции ставить но не включать on-access компоненту то результаты могут сильно меняться от типа устанавливаемого антивирусного драйвера (legacy/minifilter). Т.е. мерять производительность сканеров надо без установки драйверов...

Мысли в слух:

Это тест VB100% ^_^

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Российский Dr.Web отказался проходить августовское тестирование антивирусных программ VirusBulletin100. Это первый случай отказа российского антивирусного производителя от испытания, проводимого одноименным британским журналом.

Суть тестирования VB100 заключается в проверке антивирусным модулем коллекций «диких вирусов» (Wildlist) и «чистых файлов» (Clean Sets). Антивирус, не пропустивший ни одного экземпляра из первого списка и не «назвавший» вирусом ни одного файла из второго списка, удостаивается награды VB100%.

Однако, как утверждают независимые вирусные аналитики, в последнее время эта методика сильно устарела и не может считаться адекватной для определения качества антивируса. Это связано с тем, что тестеры не раскрывают состав обеих коллекций, но известно, что Wildlist пополняется крайне медленно и только определенными типами вирусов — под Windows. Претензии со стороны антивирусных вендоров также касаются и количества вирусов в коллекции — апрельский VB100 проходил на 700 вирусах, а августовский увеличился всего лишь на несколько десятков семплов.

Кроме тестирования на Wildlist, специалисты VirusBulletin дополнительно выводят результаты тестирования на собственной подборке вирусов (колонки Worms, File inspectors, Polimorphic и Trojans), которые не влияют на получение награды VB100. По мнению Ивана Стогова, эксперта портала Anti-Malware, антивирусные вендоры выходят из теста Virus Bulletin, так как признают его методику не соответствующей действительности. Эти демарши Trend Micro и Dr.Web (а первый из них совершила Panda Antivirus еще в 2003 г.) являются попыткой показать ущербность VB100 в его настоящем состоянии.

Как отметил в разговоре с CNews Борис Шаров, директор Dr.Web, подборка VirusBulletin покрывает всего лишь 10–15% всего вредоносного ПО: «Основным критерием составления Wildlist является реплицируемость (воспроизводимость — CNews) вирусов, поэтому различные полиморфные троянские программы, составляющие до 80% детектируемых вирусов, не входят в нее. По этой причине судить о качестве антивируса по прохождению теста на таком малом количестве материала не приходится».

«Оставшиеся в тесте вендоры, такие, как Eset и Symantec (особенно первый) уже исторически строят свою рекламную стратегию на VB100% и специально затачиваются под его прохождение. Критиковать, а тем более выходить из этого теста для них абсолютно невыгодно. Другие же, как „Лаборатория Касперского”, понимают, что тест несовершенен, но участвуют в нем по инерции», — добавляет Иван Стогов.

Несколько другой точки зрения придерживается Виталий Янко, коммерческий директор Agnitum: «Несмотря на частично обоснованные заявления о „потере тестом и наградой VB100 веса и авторитета”, в резюме последнего отчета VB100, доступного подписчикам, сообщается о значительном пересмотре методик, которые будут отработаны в ходе ближайших тестирований. Там же даны обещания „усложнить жизнь” многим решениям, которые ранее претендовали на награду или получали ее». В своем комментарии CNews господин Янко, подчеркнул, что отсутствие в VB100 Dr.Web и Trend Micro продиктованы «разными причинами — для одной компании это скорее причины технического характера, а для другой — политического».

Напомним, что компания Trend Micro объявила о своем выходе из тестов VB100 еще в начале июня, критикуя организаторов за недостаточно корректный с точки зрении состояния современных вирусных угроз метод оценки качества антивирусов.

Интересно, что скептически к VB относится и успешно прошедшая тест «Лаборатория Касперского». «Несмотря на то, что мы участвовали в августовском тесте и получили награду VB100%, наше отношение к данному тесту остается неизменным. Мы считаем, что методология теста страдает множеством изъянов, на которые мы не раз указывали. Мы продолжаем участвовать в тестах VB, поскольку, к сожалению, до сих пор многие заказчики воспринимают количество наград VB100% как некий значимый критерий качества антивируса и даже выставляют этот параметр как одно из условий тендеров по выбору антивирусной защиты. Тем не менее, мы рассматриваем возможность выхода из тестов VB, в том случае, если методология тестирования не претерпит изменений», — заявил CNews руководитель отдела стратегического маркетинга «Лаборатории Касперского» в регионе EEMEA Олег Гудилин.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Очень неудобно выходит - не сравнить теперь скорости работы интересных российскому рынку решений по данным VB100. Уж в них-то, я надеюсь, сомнений у вышедших из тестирования не было. Хотя господа из Dr. Web тем самым дадут больший вес тесту Anti-Malware.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ell

омф! Что они натворили???? Eset хуже касперского?? Да у них деньги отберут! Самоубийцы :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Еще одним участником VB стало меньше, а это уже реальная тенденция получается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а ничего, что тема давно уже есть http://www.anti-malware.ru/forum/index.php?showtopic=5131 :)

Очень неудобно выходит - не сравнить теперь скорости работы интересных российскому рынку решений по данным VB100.

ну вы вот, например, не участвуете в тестах AV-Comparatives - и не сравнить теперь ни по детекту, ни по скорости, ни по фолсам аутпост антивирус и другие интересные российскому рынку антивирусы на основе этого теста

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Неужели НОД, который постоянно спонсировал ВБ последние 5 лет вдруг стал хуже проклятого каспера, который держится на чесмтном слова и не более!

Куда же руководство ЕСЕТа смотрит!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Еще парочка подобных демаршей и они наверняка пересмотрят методику :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

...или скажу что-то вроде "Мы настолько круты, что некоторые вендоры признали себя аутсайдерами и вышли из теста". Кто этот ВБ знает? (вопрос риторический)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
...или скажу что-то вроде "Мы настолько круты, что некоторые вендоры признали себя аутсайдерами и вышли из теста". Кто этот ВБ знает? (вопрос риторический)

Ну если один-два, то еще могут сказать, но задуматься, появится третий - еще больше задумаются, а будет не три, а пять-семь - труба им.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Booi77Casino
    • Booi77Casino
    • AM_Bot
      Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил пятую версию аппаратно-программного комплекса «Периметр». Комплекс представляет собой решение для защиты от сетевых атак отказа в обслуживании (DDoS-атаки) на сетях оператора связи.    ВведениеНовая функциональность АПК «Периметр» 5.0Обнаружение атак и сокращение времени обнаруженияОбъединение векторов DDoS-атакМногоуровневое подавление DDoS-атакИндивидуальная настройка методов подавления различных векторов атакРабота с трафиком HTTPSВзаимодействие с клиентским устройствомРасширение отчетной информацииПолная поддержка «горячего» резервированияТранзакционная модель изменения конфигурацииОбратное разрешение IP-адресовВыводы ВведениеПятая версия аппаратно-программного комплекса «Периметр» получила обновленные механизмы обнаружения и подавления, позволяющие эффективно реагировать на современные угрозы DDoS-атак. Новая функциональность АПК «Периметр» 5.0:обнаружения DDoS-атак на основе сигнатур;оптимизация механизмов и сокращение времени обнаружения атаки до 20 секунд;объединение векторов, идущих на один защищаемый объект, в рамках одной DDoS-атаки;многоуровневое подавление DDoS-атаки;индивидуальная настройка методов подавления векторов;расшифровка HTTPS-трафика и применение к нему методов фильтрации протокола HTTP;расширение взаимодействия операторского и клиентского устройства;расширение отчётной информации;полная поддержка «горячего» резервирования;транзакционная модель изменения конфигурации;возможность обратного разрешения IP-адресов источников и назначений трафика атаки. Обнаружение атак и сокращение времени обнаруженияВ новой версии обнаружение атак осуществляется на основе сигнатур, создаваемых администратором комплекса. Каждая сигнатура описывает вектор атаки: набор характеристик трафика атаки на специальном языке описания сигнатур.В качестве вектора атаки может быть задан как определенный класс атак, например, TCP flood attack или UDP amplification attack, так и конкретные атаки в пределах одного класса, например, NTP amplification, SSDP amplification или ping flood (ICMP echo-request flood), Smurf/Amplification attack, Common ICMP flood.Администратору комплекса доступно 100 сигнатур, которые могут быть адаптированы с учетом потребностей защищаемых клиентов, а индивидуальная настройка пороговых значений трафика для отдельных векторов атак позволяет уменьшить вероятность ложных обнаружений, учитывая характер трафика защищаемых клиентов.Комплекс позволяет обнаруживать DDoS-атаку при значительном превышении пороговых значений трафика не позднее чем через 20 секунд после поступления информации о трафике атаки. Объединение векторов DDoS-атакОбнаруженные комплексом векторы атак, направленные на один узел сети (или одну группу узлов сети при работе детектора в режиме объединения трафика хостов), могут быть объединены в рамках одной атаки. Информация как по трафику атакуемого узла (группы узлов), так и по выявленным векторам атак отображается на одном экране, что позволяет определить характеристики трафика, которые вносят наибольший вклад в трафик атаки, в том числе и по отдельным векторам атак. Эта информация позволяет оптимально подавлять атаки, минимизируя влияние на трафик легитимных пользователей. Рисунок 1. Объединение векторов DDoS-атак  Многоуровневое подавление DDoS-атакДля подавления атак используется система фильтрации комплекса и возможности маршрутизирующего оборудования (BGP FlowSpec и Blackhole). Новая версия позволяет использовать эти инструменты совместно как в ручном, так и в автоматическом режимах. Это дает возможность организовать многоуровневую защиту клиента: при различных уровнях опасности атаки будут использоваться различные инструменты подавления.Например, атаки на защищаемый ресурс, не превышающие 10 Гбит/с, фильтруются на системе очистки. При увеличении объема атаки до 20 Гбит/с, фильтрация выполняется с применением инструмента BGP FlowSpec. При увеличении объема атаки свыше 80 Гбит/с, применяется инструмент Blackhole. Индивидуальная настройка методов подавления различных векторов атакВ новой версии расширены возможности автоматического противодействия DDoS-атакам. Доступен выбор способов индивидуальной фильтрации для каждой сигнатуры (вектора) атаки. При обнаружении вектора будут включаться только те методы, которые эффективны при его подавлении.Например, если атака начинается с вектора TCP SYN flood, то при фильтрации комплекс задействует настроенные для этого вектора атаки методы (например, метод syn-cookie). При развитии атаки и появлении дополнительного вектора NTP-amplification комплекс добавит к фильтрации методы по этому вектору (например, фильтрация по протоколу и порту источника на системе фильтрации или правила BGP-Flowspec). При завершении вектора атаки, методы по нему будут выключены.В случае необходимости, пользователь может вмешаться в процесс автоматической фильтрации и внести дополнительные изменения.Данные механизмы позволяют выполнять фильтрацию, которая гибко адаптируется под развитие DDoS-атаки. Работа с трафиком HTTPSАПК «Периметр»  позволяет эффективно защищать web-серверы как от объемных DDoS-атак, направленных на исчерпание полосы пропускания каналов связи или ресурсов сетевого оборудования, так и от атак уровня приложений, направленных на ресурсы самого web-сервера, в том числе и от медленных атак. Поскольку подавляющее большинство web-серверов использует в качестве протокола взаимодействия с клиентом HTTPS, в новой версии реализован механизм расшифровки HTTPS-трафика. Это позволяет применять методы анализа и фильтрации протокола HTTP к расшифрованному трафику.Например, если защищаемый ресурс предоставляет web-сервис по протоколу HTTPS, то для защиты этого сервиса можно использовать расшифровку трафика и применение к нему методов аутентификации пользователей (HTTP-аутентификация), а также ведение HTTP-журнала и построение статистики запросов и ответов для определения источников, атакующих сервис. Взаимодействие с клиентским устройствомУправление операторским комплексом осуществляет команда инженеров оператора связи и решает следующие задачи по защите от DDoS-атак:предоставление клиентам услуг защиты;защита большого количества клиентов;подавление атак большого объема на системе очистки и границе сети. Рисунок 2. Операторский комплекс  Если у клиента оператора связи есть потребность самостоятельно выполнять полную или частичную защиту собственных ресурсов, а также иметь возможность при необходимости воспользоваться ресурсами операторского комплекса, он может воспользоваться решением «Скаут», разработанным в ООО «Гарда Технологии». Рисунок 3. Схема работы решения «Скаут»  Решение «Скаут»:позволяет выполнять защиту на этапе установки TCP-соединений путем полного проксирования с минимальной задержкой на аутентификацию;аналогично операторскому комплексу, «Скаут» выполняет защиту шифрованного трафика как за счет контроля устанавливаемых SSL-соединений, так и за счет расшифровки SSL-трафика и применения к нему различных методов фильтрации протоколов уровня приложений: HTTP, DNS, SIP и т.д.находится под управлением клиента, что позволяет избежать передачи конфиденциальной информации, например, сертификатов безопасности web-серверов третьим лицам;может взаимодействовать с операторским АПК «Периметр» в случае необходимости подавления атак большого объема с использованием центров очистки оператора связи, а также инструментов подавления на границе сети оператора. Рисунок 4. Взаимодействие «Скаута» и оператора связи  Атаки небольшого объема фильтруются на стороне клиента. Рисунок 5. Фильтрация на стороне клиента  В случае появления атак, фильтрация которых требует больших ресурсов, отправляется запрос операторскому комплексу. Рисунок 6. Операторский комплекс выполняет фильтрацию  В новой версии операторский комплекс кроме запроса на подавление атаки через центр очистки оператора принимает от клиентского устройства:области адресного пространства клиента, к которым необходимо применить фильтрацию;черный и белый списки адресов, которые могут быть использованы при фильтрации в центре очистки оператора. Расширение отчетной информацииВ набор аналитических отчетов АПК «Периметр» 5.0 добавлены отчеты:по аппроксимации объемов IPv6-трафика на будущие периоды времени;о транзитном трафике (по приложениям, странам, сетевым элементам, протоколам, автономным системам);о трафике виртуальных сетей (VPN). Полная поддержка «горячего» резервированияКаждый модуль АПК «Периметр» обладает возможностью «горячего» резервирования. При отказе модуля, происходит автоматическое переключение на резервный. Это позволяет обеспечивать высокую отказоустойчивость комплекса. Транзакционная модель изменения конфигурацииВ АПК «Периметр» добавлен режим работы, в котором каждое изменение конфигурации фиксируется для подтверждения администраторами комплекса. Изменения могут быть применены или отменены. Транзакционная модель позволяет контролировать изменения, вносимые в конфигурацию комплекса, не допуская применение случайных или недопустимых изменений, а также выполнять одновременное применение изменений, сделанных через графический интерфейс. Например, создание защищаемого объекта, настройка для него параметров детектирования и подавления, настройка уведомлений для клиента, - всё это будет применено в рамках одного изменения конфигурации. Обратное разрешение IP-адресовТакая функция позволяет получать дополнительную информацию об IP-адресах, используя сервисы DNS и WHOIS для источников и получателей трафика. Например, для IP-адреса источника можно получить полное доменное имя, используя сервис DNS, а также информацию о регистраторе и принадлежности к сетевому префиксу, используя сервис WHOIS. ВыводыАПК «Периметр» позволяет обнаруживать DDoS-атаки на сетях операторского класса, корпоративных сетях, сетях центров обработки данных с объемами сетевого трафика от единиц Гбит/с до десятков Тбит/с.Кластеры очистки, входящие в состав АПК «Периметр», позволяют защищаться от DDoS-атак объемом до 640Гбит/с. Читать далее
    • Alushaa
      Весьма удобное приложение, с помощью  которого можно смотреть расписание электричек. Это очень интересный вариант, можете присмотреться, он действительно крутой и я там все спокойно скачиваю)
    • PR55.RP55
      SQx То, что я выше написал сделать можно -  если есть доступ к PC. Однако не при работе со скриптом. Я  для Demkd  написал. В скрипт добавлять команды типа: adds criterion delref   fuckyoumm2_filter Checks the list by criterion т.е. добавлен критерий ( с выбором типа команды ) >  проверяется список > найденный по критерию объект удаляется.      
×