Тест самозащиты антивирусов II (результаты) - Страница 4 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест самозащиты антивирусов II (результаты)

Recommended Posts

Viktor

В описании методологии есть интресная оговорка:

При установке антивирусов использовались рекомендуемые производителем настройки по умолчанию и производились все рекомендуемые программой действия (перезагрузка системы, обновление и т.д.). Все компоненты защиты активировались, если это не было предусмотрено после установки автоматически.

Хотелось бы узнать, у каких продуктов и какие компоненты защиты были по умолчанию отключены. Мир должен знать своих "героев". Вообще, считаю не совсем правильным проводить тестирование на недефолтной конфигурации. Все должно быть так, как у среднестатистического пользователя, который, очевидно, никакие компоненты, отключенные по умолчанию, включать не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

КИС, например. :) У него отключен Анти-Банер и Родительский контроль по умолчанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
КИС, например. :) У него отключен Анти-Банер и Родительский контроль по умолчанию.

Они как-то влияют на самозащиту? :blink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Нет. Я просто ответил на Ваш вопрос :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Хотелось бы узнать, у каких продуктов и какие компоненты защиты были по умолчанию отключены. Мир должен знать своих "героев".

Имеется в виду, что если в продукте заявлен фаервол, родительский контроль, антиспам и т.п., то контролировалось, чтобы эти компоненты работали. Иначе, как показывает практика, картина может быть искаженной, многие модули валятся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Имеется в виду, что если в продукте заявлен фаервол, родительский контроль, антиспам и т.п., то контролировалось, чтобы эти компоненты работали. Иначе, как показывает практика, картина может быть искаженной, многие модули валятся.

Со мной опять же можно не соглашаться, то все-таки с моей точки зрения тестировать следует продукты с настройками по умолчанию. Если при этом что-либо валится - это чистый минус. Мы же хотим получить цифры, отражающие положение дел в реальных жизненных условиях, а не тепличных, взятых исключительно для того, чтобы какие-то компоненты каких-либо решений лишний раз не падали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Все верно, поэтому в реальный условиях этого теста я не припомню чтобы что-то включалось в настройках принудительно. Фраза выше больше для подстраховки написана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Фраза выше больше для подстраховки написана.

Спасибо, это и хотелось услышать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Platinum Self-Protection Award

Dr.Web Security Space 5.0 (100%)

Запустил RootRepeal и в пару тройку кликов вырубил все процессы (+ wipe файлов) этого антивируса. Разве malware не могло сделать тоже самое? Это 100%-ый провал скорее, чем платиновая медалька. Объясните, пожалуйста, в чем я неправ?

К слову, если разрешить RootRepeal загрузку драйверов, то также легко вырубаются и KIS, и OSS. Другое ПО не тестил. Действительно, против драйвера нет никаких методов и средств?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Объясните, пожалуйста, в чем я неправ?

Почитайте методологию. Там подробно описано какие действия делались.

Действительно, против драйвера нет никаких методов и средств?

Намного проще не дать ему загрузится, чем пытаться потом что-то с ним сделать, когда он уже загружен и начинает вредительствовать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Почитайте методологию. Там подробно описано какие действия делались.

Понимаю, что была методология, не понимаю, почему не было проверки на вынос драйвером.

Dr.Web без хипса (а значит, без возможности запретить загрузку драйвера) получает 100% - неужели лишь мне очевидна вся абсурдность этой сотни? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Там вроде была где-то оговорка про это ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Раз вынос драйвером - вполне реальный метод против самозащиты, то почему его не включили в тест? Доктор бы его не прошел, а продукты с хипсом - прошли (запретили бы загрузку драйвера). Итоговые данные были бы более объективные. До сих пор нет уверенности, что этот портал действительно всеми силами стремится к объективности, как заявляет.

Даже если представить, что глупый пользователь разрешил бы загрузку драйвера, и, соответственно, все продукты бы провалили бы этот тест, то это тоже было бы более объективно (в тесте же на отлов "вирусов", те вирусы, которые были пропущены всеми "участниками регаты", не "сокращаются", про них "не забывают", так почему здесь так?). Показатели по всем продуктам бы упали, и не было бы 100% и платиновых медалек, создающих у пользователя ложное ощущение того, что продукт полностью неуязвим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

потому что тестировались не хипсы а самозащита, при попадании драйвера в ринг 0, все самозащиты идут крахом=))

задача была не остановить загрузку файла, а заблокировать отключение или удаление продукта=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
при попадании драйвера в ринг 0, все самозащиты идут крахом=))

По-вашему, это объективная причина, чтобы "сократить" этот тест? То, что провалили все, можно не учитывать? Несерьезный подход.

задача была не остановить загрузку файла, а заблокировать отключение или удаление продукта=))

Хипсы, как раз и помогают заблокировать отключение и удаление продукта, а мы их не будем включать в тест, потому что тестируем какой-то загадочный термин "самозащита", в который хипсы не входят, хотя и оказывают пользователю услуги по самозащите продукта. Несерьезно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Раз вынос драйвером - вполне реальный метод против самозащиты, то почему его не включили в тест? Доктор бы его не прошел, а продукты с хипсом - прошли (запретили бы загрузку драйвера).
Несерьезный подход

На противодействие проникновению в ядро посвящен другой тест. Посмотрите там рядышком - там как раз то, о чем Вы говорите :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×