Перейти к содержанию

Recommended Posts

TANUKI

Последние пару-тройку дней я использую сразу два этих плагина в своем браузере Firefox и решил поделиться своими впечатлениями обычного рядового юзера о каждом из них, как говорится, в сравнении друг с другом.

Norton Safe Web - фирменный плагин для владельцев лицензионных (или триальных) Norton 360 и NIS 2009. Кроме функции предоставления статистики о каждом сайте может служить хранителем паролей, учеток, номеров кредиток и т.д. Компактный и очень удобный плагин.

AVG LinkScanner - бесплатный плагин, который можно ставить независимо от того, каким антивирусом охраняется ваша система. Как и все промо-продукты слишком напичкан пассивной рекламой.

Как же проверить эти два плагина? Где же найти зараженные страницы? Нет ничего проще: вбиваем в Google заветное слово cracks и получаем результат.

0_d57a_45c629ec_L.jpg

Каждый из плагинов предоставляет пользователю информацию о состоянии сайтов, отображаемых в результатах поиска по Google, Yahoo и Live Serch.

И тут ситуация становится любопытной. Смотрим на два скриншота.

0_d57c_94070275_L.jpg

0_d57d_770e0cc7_L.jpg

В первом случае Norton Safe Web не сомневается, что сайт с игривым названием astalavista.box чист, но такую уверенность ставит под сомнение LinkScanner. На втором скриншоте все с точностью до наоборот. И таких случаев довольно много.

Я, как пользователь, честно говоря, теряюсь - кому верить?

Логика и сила бренда убеждают меня в правоте Norton. К тому же, в случае обнаружения зараженной страницы Safe Web дает очень подробную статистику о месте нахождения заразы.

Вначале он выдаст вот такой вот очень гармоничный и проработанный поп-ап.

0_d57f_3fcde20a_L.jpg

Если пользователю мало информации, то он может кликнуть на "Полный отчет" и действительно получит исчерпывающие данные о найденной заразе, вплоть до ее местонахождения на самом сайте.

0_d580_85963983_L.jpg

Т.е. при острой необходимости посетить зараженный сайт грамотный и аккуратный пользователь видя, где именно сидит зараза, будет избегать посещения этих директорий. Опять же, такая скрупулезность внушает доверие к самому продукту. Если плагин в состоянии показать даже местонахождение опасного файла, то сразу виден серьезный подход разработчиков Symantec.

А вот AVG LinkScanner в этом плане не столь информативен. При обнаружении опасного сайт он просто выдаст поп-ап с довольно сдержанной информацией с ненавязчивыми намеками на необходимость покупки продуктов AVG, что бы защититься по полной программе.

0_d57e_a4ff1c90_L.jpg

Зато AVG умеет показывать IP сайта и автоматически блокирует страницу даже если вы случайно на нее зашли по ссылке из аськи или просто кликнули по невнимательности. Safe Web полностью разрешает переход по ссылке, но будет вас донимать предупреждениями об опсаности. И в том и другом плагине блокировку и уведомления об опасности для конкретного сайта можно отключить.

Теперь хочу тезисно сказать о достоинствах и недостатках каждого продукта с моей точки зрения, конечно.

Norton Web Safe

Достоинства:

1. Гармонично вписывается в браузер не донимая кучей рекламных кнопок.

2. Прекрасно локализован, а объяснения об угрозах очень информационно насыщены и понятны даже домохозяйке.

3. Показывает местонахождение заразы на сайте, что говорит о действительно серьезном подходе к плагину и позволяет при острой необходимости посетить сайт аккуратно обойдя опасную директорию.

4. Служит хранителем персональной информации (учетки, коды и т.д.)

Недостатки:

1. Необходимость покупки Norton 360, хотя страничка с самим фильтром для проверки отдельных ссылок доступна всем желающим. Хотя это, в принципе, и не недостаток, но просто обидно :)

2. Несколько неторопливая подгрузка значков. AVG ставит отметки быстрее - моментально. А в новом IE скорость у обоих плагинов почти одинаковая.

3. Нет блокировки опасных страниц - только предупреждения. А ведь зараза может быть и на главной страничке и стоит на нее только зайти и.... :(

AVG LinkScanner

Достоинства:

1. Бесплатен для всех.

2. Быстро подгружает информацию из базы (ставит отметки).

3. Блокирует зараженные страницы, если вы зашли на них по ошибке или скопипастили ссылку из аськи.

Недостатки:

1. Слишком адварен: обязательна панель поисковика Yahoo, куча кнопок, которые не столько делают плагин функциональнее, сколько служат для заманивая клиента на сайт для покупки полной версии продуктов AVG.

2. Локализация на нуле и, как видно по другим продуктам AVG, русским языком обзаведется очень не скоро.

3. Информация об угрозах на сайте минимальна. А ведь будет она подробнее, как в Web Safe, пользователь все таки мог бы посетить нужный сайт с учетом месторасположения опасности.

Как видим, у каждого продукта есть чем гордится.

Но меня больше волнует вопрос о сборе информации о зараженных страницах.

Кому можно верить? Только Мюллеру? :)

Я вижу по результатам поиска, что Symantec действительно сканирует страницы (иначе откуда знать о местонахождении зловредов?). Но в отличие от AVG он "знает" меньше и честно ставит вопросик напротив тех страниц, которые еще не были просканированы.

Если посмотреть на AVG, то создается впечатления, что этот плагин, как и Анатолий Вассерман, весь интернет моментально пропускает через себя. Не было ни одного сайта в поиске, который бы не был просканирован плагином - везде стояла та или иная отметка (в основном зеленая). Причем в дате сканирования везде указано сегодняшнее число. Напрашивается стандартный вопрос: как сие возможно? :blink:

В общем я, как пользователь, сделал для себя простой вывод :) Есть деньги? Покупаю Norton 360 (или NIS 2009) и пользуюсь замечательным Sefe Web. Нет денег? Тогда вариант один - LinkScanner от AVG.

А что думаете вы, уважаемые специалисты по компьютерной безопасности? :)

P.S. Для объективности, в этом сравнении стоило бы указать еще один плагин от Trend Micro, но этот плагин я не посоветую использовать даже врагу. К сожалению, TrendProtect работает только с IE (хотя обещают вскоре адаптацию и под Лису), да и работает из рук вон плохо. Мало того, что в 90% случаев он не хотел у меня соединяться со своей базой, так еще и выдавал информацию о сайте в ужасном, неудобоваримом виде. Впрочем, что я говорю, вот смотрите скриншот.

0_d581_1d0d111_L.jpg

  • Upvote 25

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Могу только говорить про AVG. Известно, что тот не только веб-мастерам даёт головную боль (вызывает у них неверные статистики по посещению и трафику через свой фейковый User Agent):

Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;1813)

но и для вас может иметь достаточно негативное значение: Каждый раз, когда вы делаете поиск через поисковики, КАЖДЫЙ адрес в результатах реально посещается для того, чтобы AVG мог их отметить хорошими или плохими, и все эти веб-мастера прочтут ваш IP-адрес и все поисковые параметры в своих журналах. Про трафик, который генерируется при этом за ваш счёт не буду, но таким образом можно достаточно подробный профиль составить о ваших предпочтениях (по каким словам вы якобы посещали все эти страницы, например). Причём эти журналы у Google не уничтожаются никогда.

P.S.: О, и ещё забыл: этот тулбар сам страдает тем, от чего он призван защищать юзеров; его можно безошибочно узнать (на сайтах, где установлен MPack, например) и положить на свой сайт эксплойт против него... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

TANUKI спасибо за исчерпывающее сравнение. Хотелось бы добавить что Norton Web Safe доступен не только с Norton 360, но и с NIS 2009.

Что касается AVG LinkScanner, то мне кажется что в отличие от Norton Web Safe он не сканирует файловую структуру сайтов, а скорее всего лишь контент на наличие ключевых слов или сверяет с какой-то бесплатной базой URL адресов. Этим и объясняется такакя скорость работы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер

А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Это точно такая же система как AVG; McAfee только поверхностно проверяет и данные в его базах часто устаревшие...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер

Выходит,выбор вообще невелик?:(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Выходит,выбор вообще невелик?:(

Невелик. Наиболее качественный, как я подозреваю: Нортон, но он у меня не устанавливается из-за отсутствии поддержки java (я её убрал из системы в целях безопасности).

P.S.: На McAfee я сам достаточно долгое время работал обзорщиком сайтов. База безнадёжно отстаёт от действительности. Эвристики там, естественно, нет, так что: если только что положили новый эксплойт на 'зелёном' сайте, вы знать не будете. Да, и трафик генерируется немеренно непонятно куда...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Каждый раз, когда вы делаете поиск через поисковики, КАЖДЫЙ адрес в результатах реально посещается для того, чтобы AVG мог их отметить хорошими или плохими, и все эти веб-мастера прочтут ваш IP-адрес и все поисковые параметры в своих журналах. Про трафик, который генерируется при этом за ваш счёт не буду, но таким образом можно достаточно подробный профиль составить о ваших предпочтениях (по каким словам вы якобы посещали все эти страницы, например). Причём эти журналы у Google не уничтожаются никогда.

P.S.: О, и ещё забыл: этот тулбар сам страдает тем, от чего он призван защищать юзеров; его можно безошибочно узнать (на сайтах, где установлен MPack, например) и положить на свой сайт эксплойт против него... :rolleyes:

К сожалению, любая поисковая система будет собирать мои IP и предпочтения. :( Вариант спасения только один - TOR. Но используя его вы просто вернетесь на несколько лет назад в эпоху dial-up (скорость открытия сайтов ужасно низкая), что в эру Web 2.0 становится мукой :( А еще вы говорите, что тулбар легко обходится.

Как я теперь понял из ваших слов и из слов Кирилла, большой пользы от LinkScanner не наблюдается, а жаль :( Бесплатных аналогов добротному Safe Web (или хотя бы вот таких вот промо-адварных, как LinkScanner) попросту нет :(

И, честно говоря, меня несколько утомила навязчивость LinkScanner в плане продвижения поисковика Yahoo. Например, в настройках плагина есть функция, которая выдает пользователю аналоги других страниц, если искомая страница не найдена или выдает ошибку 404. Так вот, я часто сталкивался с тем, что открывая любимый сайт, который почти догрузился до конца (на 90%, если судить по ползунку), соединение сбрасывается и передо мной возникает страница с предложением аналогов от Yahoo. Виной тому может быть медленное соединение с сайтом и тулбару кажется, что страница не найдена. К счастью, эту функцию легко отключить.

TANUKI Norton Web Safe доступен не только с Norton 360, но и с NIS 2009.

Что касается AVG LinkScanner, то мне кажется что в отличие от Norton Safe Web он не сканирует файловую структуру сайтов, а скорее всего лишь контент на наличие ключевых слов или сверяет с какой-то бесплатной базой URL адресов. Этим и объясняется такакя скорость работы

Да, спасибо, я поправлю :) Я вообще призываю всех специалистов высказать свое мнение и делать уточнения. Тогда я смогу немножко доработать этот материалец и выложить его на virusinfo - там все же в основном посетителями являются продвинутые пользователи, которым эта информация будет полезней чем вам, специалистам.

Кирилл, расскажите, а как фунциклирует плагин? Я так понял, что он шерстит странички, к примеру, раз в сутки и ставит отметки? Или при каждом поисковом запросе он сканирует те страницы, которые выдал мне поисковик? Тут Паул затронул тему privacy. Понятно, что Google сохраняет и индексирует запросы - это его хлеб. А Safe Web отсылает запросы пользователя через поисковики в Symantec?

Да, и еще вопрос. Вот Safe Web просто предупреждает о зараженной странице даже если на нее зайти. А если зараза будет на главной, что тогда? Получается, тогда в действие вступает установленный NIS 2009 или 360 и блокирует страницу?

А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Это мое упущение. Я плохо знаком с продуктами McAfee в силу давнешней их недружелюбности в плане установки-деинсталляции + постоянному надоеданию о покупке продуктов. Не знаю как сейчас.

Паул уже высказал свое мнение, но я все же прикручу его к Лисе, если он это позволяет, и добавлю, конечно, его в тему :)

На McAfee я сам достаточно долгое время работал обзорщиком сайтов. База безнадёжно отстаёт от действительности.

Т.е. вы постоянно сообщали туда о зловредных сайтах? Я так понял, что там база строится по сканированию ключевых слов + отзывы самих пользователей? Получается, что AVG, MaAfee ничем не лучше бесплатных плагинов для Firefox, которые просто ставят рейтинг опасности сайтам, который собирается благодаря пользователям плагина :( С тем же успехом и Firefox и сам Google могут предупреждать о плохих сайтах....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Т.е. вы постоянно сообщали туда о зловредных сайтах? Я так понял, что там база строится по сканированию ключевых слов + отзывы самих пользователей? Получается, что AVG, MaAfee ничем не лучше бесплатных плагинов для Firefox, которые просто ставят рейтинг опасности сайтам, который собирается благодаря пользователям плагина :( С тем же успехом и Firefox и сам Google могут предупреждать о плохих сайтах....

Посещал сайты и докладывал обо всём. Тоже регистрировался там для того, чтобы смотреть, получу ли я спам после этого. Потом ещё и изучал все третьи стороны, сомнительные файлы, которые можно было найти там, и т.д. Но бывало так, что пришлось воевать с 'коллегами' (многие там не профессионалы). Например, однажды отметили сайт Robin Keir, моего друга, как опасный. У него на сайте там просто лежат порт сканеры, ликтесты, и т.д., которые он сам создал. Самое смешное, что Robin Keir научный руководитель Foundstone, подразделения самой McAfee. Я поднимал огромный скандал, и убедил всех влиятельных людей среди моих друзей подписать протест. Робина реабилитировали, и я с McAfee прощался. В Firefox можно таким же успехом вставить WOT; будет, наверное, лучше. Недостаток у McAfee действительно: то, что отмечается как безопасно может оказаться заражённым...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent
4. Служит хранителем персональной информации (учетки, коды и т.д.)

Кто? Safe Web? А вроде это делает Identity Safe.

А так большое спасибо за сравнение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Кто? Safe Web? А вроде это делает Identity Safe.

Наверное делает Identity Safe. Но и Safe Web и Identity Safe идут единым плагином в браузере, потому разделять их не стал. Все равно один без другого не бывает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent
Наверное делает Identity Safe. Но и Safe Web и Identity Safe идут единым плагином в браузере, потому разделять их не стал. Все равно один без другого не бывает smile.gif

Да, это два модуля Norton Plug-in.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Паул высказался не очень оптимистично по поводу этого плагина. Но мне он в виде бесплатной альтернативы LinkScanner-у ОЧЕНЬ понравился!

Попробую аргументировать.

Первое, что приятно удивило - минимум рекламных штучек. Панелька фирменного поисковика, которая выглядит так:

0_d67b_d0d030bf_L.jpg

Легким движением мышки в меню настроек убирается. И тогда плагин выглядит компактно. Вот так:

0_d67c_5dac50b7_L.jpg

Само меню довольно гибкое, как для настроек бесплатного плагина, и содержит любопытные функции. Например, шифрование соединения с "родным" сайтом McAfee.

0_d680_6a1da8f2_L.jpg

0_d67e_9086873d_L.jpg

0_d67f_643f2e2f_L.jpg

Если плагин обнаруживает зараженный сайт, то сигнализирует об этом так:

0_d67d_93b96d80_L.jpg

Или же, просканировав результаты поиска в Google, Yahoo или Live Search выдаст такой поп-ап:

0_d681_d6d658a8_L.jpg

(любопытно, что значки McAfee и Norton очень похожи - их легко перепутать :))

Но самое "вкусное" содержится в информации о проверенных сайтах. тут бесплатный McAfee может смело соперничать с Norton Safe Web. К услугам пользователя полные данные не только о виде угрозы, но и об ее месторасположении на сайте (правда заметят только это внимательные юзеры ;)), карта связанных доменов, а в некоторых случаях и подробный отчет о действиях заразы на компьютере и измененных ею файлах. Не обделены вниманием и кукисы, которые сайт оставляет в браузере.

Смотрим скриншоты:

0_d683_4c3d8809_L.jpg

0_d685_8a0d3e73_L.jpg

0_d689_d7bb7d8f_L.jpg

0_d68a_a43d3e16_L.jpg

0_d682_3c34bbe_L.jpg

Если сайт занимается рассылкой писем или служит почтовым сервером, то он проверяется и на спам.

0_d687_f335ec8_L.jpg

Иногда забавно и даже полезно почитать отзывы о сайте, которые оставляют пользователи плагина. Кстати, отзывы комьюнити уже присутствуют и в Safe Web beta-версии Norton 360 для Windows 7.

0_d688_90057c0a_L.jpg

В целом, этот плагин выглядит более достойно по сравнению с AVG.

Понравилось:

1. Полнота информации.

2. Минимум рекламы и отключаем фирменный поисковик.

Огорчает:

1. Невозможность автоблокировки зараженных сайтов при переходе

2. Невозможность перенести плагин в левый верхний угол браузера, где он смотрелся бы нагляднее.

Паул, что скажите вы, как знаток этого плагина? Лучше использовать его или все же AVG?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lepa

Что-то подобное есть и у:

1. TrendMicro -

http://www.trendmicro.com/download/product.asp?productid=102 и

http://www.trendmicro.com/download/product.asp?productid=87

2. DrWeb -

http://www.freedrweb.com/browser/

К сожалению, указанный софт не тестировал :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Что-то подобное есть и у:

1. TrendMicro -

http://www.trendmicro.com/download/product.asp?productid=102 и

http://www.trendmicro.com/download/product.asp?productid=87

2. DrWeb -

http://www.freedrweb.com/browser/

К сожалению, указанный софт не тестировал :(

Про продукт Trend Micro речь идет в PS к главному сообщению и даже скриншот. Посмотрев на скриншот вы можете понять, почему этот плагин не удобоварим :(

У плагина DrWeb несколько другая задача - помочь избежать заражения при загрузках файлов с сайтов. Т.е. это проверяльщик ссылок на скачку, а не сами сайты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent

TANUKI

Пользовался многими подобными программами. Самые хорошие от McAfee SiteAdvisor и Norton SafeWeb.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ TANUKI

Даже если вы пользуетесь SiteAdvisor Plus (платный вариант), не забудьте то, о чём я в прошлом году писал на virusinfo: virusinfo.info/showthread.php?t=31974

Сайты, отмечены McAfee 'McAfee Secure', или 'Hacker Safe' - необязательно безопасны. SiteAdvisor на самом деле не сканирует ничего, и не останавливает тем более ничего. Репутация веб-сайтов у них устанавливается на очень сомнительных основаниях. И даже если Plus проверяет у них со сервера McAfee, проверку веб-ресурсов можно на самом деле только делать во время скачивания файлов от сервера на ваш компьютер с установленным антивирусом; других способов нет (или надо весь контент кроме текста запретить, как я делаю). Даже если их ScanAlert, или как он там называется, сканирует ресурсы 'со стороны', как это обычно делается, то тогда всё равно не составляет труда хакеру выдать сканеру совсем другой контент, чем пользователю. Короче - в будущем увидим это, как только облачные вычисления становятся популярными. Ещё пожалеют...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
@ TANUKI

Даже если вы пользуетесь SiteAdvisor Plus (платный вариант), не забудьте то, о чём я в прошлом году писал на virusinfo: virusinfo.info/showthread.php?t=31974

Сайты, отмечены McAfee 'McAfee Secure', или 'Hacker Safe' - необязательно безопасны. SiteAdvisor на самом деле не сканирует ничего, и не останавливает тем более ничего. Репутация веб-сайтов у них устанавливается на очень сомнительных основаниях.

Вот хотелось бы как раз понять, как происходит вычисление. На своем сайте McAfee пишет, что сканирует ресурсы интернет + отзывы пользователей плагина.

Тоже самое хотелось бы понять по поводу Norton Safe Web. Как происходит сканирование? Насколько часто? Какие сайты сканируются в первую очередь.

А по поводу доверия к бесплатным плагинам: ну так доверяй, но проверяй ;) Я их рассматриваю больше как информационную поддержку во время серфинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
В Firefox можно таким же успехом вставить WOT; будет, наверное, лучше.

Паул, скажите пожалуйста прямо: что поставить из подобных плагинов, если нет денег на Norton 360 ? :)

У нас тут три плагина:

AVG LinkScanner

Site Advisor от McAfee

и популярный в рейтинге плагинов WOT.

Может есть что-то еще?

Сразу сделаю примечание, что, конечно же, прекрасно осознаю, что полагаться на достоверность информации от таких плагинов полностью нельзя. Но в плане информационной поддержки они мне кажутся полезными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
У нас тут три плагина:

AVG LinkScanner

Site Advisor от McAfee

и популярный в рейтинге плагинов WOT.

Исходя из того, что это всего три анти-фишинговых средства, и что вы понимаете ограничения данных средств, я бы советовал WOT. Почему? Потому что оно не заявляет о том, чего нет. Там есть, как я помню, и элемент родительского контроля, который в оценке тоже учитывается. :)

Поддержка: http://www.mywot.com/support

Форум: http://www.mywot.com/forum

Блог: http://www.mywot.com/blog

Если выбрать межда AVG и McAfee, то тогда всё-таки McAfee с оговоркой. И если честно: вам ничего такого не нужно - доверенных всё равно нет. Статусы страниц могут ежесекундно меняться... Хотя он якобы безопасен, сегодня ночью qip.ru опять хакнули, например. Сейчас всё исправлено, но всё же...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл, расскажите, а как фунциклирует плагин? Я так понял, что он шерстит странички, к примеру, раз в сутки и ставит отметки? Или при каждом поисковом запросе он сканирует те страницы, которые выдал мне поисковик? Тут Паул затронул тему privacy. Понятно, что Google сохраняет и индексирует запросы - это его хлеб. А Safe Web отсылает запросы пользователя через поисковики в Symantec?

Это плагин - своего рода Cloud сервис, он лишь посылает запрос в БД Symantec, в которой хранится и постоянно обновляется информация о Веб сайтах, как я уже говорил, она обновляется тем чаще, чем чаще пользователи посещают тот или иной сайт. Проверка сайтов работает следующим образом - есть специальный сканер, который в виртуальной среде на непропатченной Windows XP открывает веб сайт и проходит его целиком. Затем специальная трекинг система смотрит какие изменения были внесены в систему. После этого виртуальная среда пересоздается и проверяется следующий сайт. Одновременно проверка происходит для нескольких тысяч ресурсов

Да, и еще вопрос. Вот Safe Web просто предупреждает о зараженной странице даже если на нее зайти. А если зараза будет на главной, что тогда? Получается, тогда в действие вступает установленный NIS 2009 или 360 и блокирует страницу?

Да, этот компонент должен использоваться с антивирусным продуктом, в планах его более тесная интеграция с самим продуктом Norton

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Если выбрать межда AVG и McAfee, то тогда всё-таки McAfee с оговоркой. И если честно: вам ничего такого не нужно - доверенных всё равно нет. Статусы страниц могут ежесекундно меняться...

Посмотрел ближе WOT - ну не понравился он мне :( Какая-то самодеятельность :( Демократическая система (выставление оценок в зависимости от голосования большинства) в вопросах антивирусной защиты просто неприемлема и очень опасна :(

Так что вы как всегда правы. Если уж использовать такого рода плагин, то Norton Web Safe, а если нет денег на такого рода продукт, то лучше вообще не морочить себе голову и не навешивать на браузер лишний плагин, от которого пользы мало.

Проверка сайтов работает следующим образом - есть специальный сканер, который в виртуальной среде на непропатченной Windows XP открывает веб сайт и проходит его целиком. Затем специальная трекинг система смотрит какие изменения были внесены в систему. После этого виртуальная среда пересоздается и проверяется следующий сайт. Одновременно проверка происходит для нескольких тысяч ресурсов

Я просто в шоке :blink: Думал, что все намного проще (типа простая прогонка сайтов антивирусом), а тут просто настоящая он-лайн лаборатория. Действительно достойно восхищения!

Кирилл, а как быть с конфиденциальностью запросов в поисковик? Симантек ведь получается, собирает и анализирует их?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл, а как быть с конфиденциальностью запросов в поисковик? Симантек ведь получается, собирает и анализирует их?

Собирает и использует для работы системы сканирования, однако все эти данные обезличены, то есть информация о хосте с которого пришел запрос, никуда не сохраняется

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Исчерпывающе, благодарю.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Теперь вот появился еще BitDefender TrafficLight.

Пока не пробовал, но все же новая альтернатива...

Описание с сайта:

TrafficLight works with virtually any Windows-compatible browser. It even keeps look, feel and functionality consistent if you switch browsers.

Работает практически со всеми браузерами (в анонсах заявлены IE, FF, Opera, Chrome, Safari) и выглядит в них одинаково.

TrafficLight intercepts and scans web traffic before it even reaches the browser, effectively blocking disguised or stealth attacks before it's too late.

Перехватывает и сканирует траффик до браузера, блокируя невидимые атаки.

TrafficLight scans the pages you visit for malware and phishing attempts each and every time you access them to avoid the threat of legitimate but recently compromised websites.

Сканирует на малварь и фишинг при каждом заходе на страницу (!) во избежание ситуации, когда сайт ранее был признан чистым, но с того времени его заразили.

TrafficLight won't block an entire website if just some pages within are malicious. Only the potentially harmful elements are blocked, leaving you free to view the rest of the site if you so choose.

Блокирует не весь сайт, а только зловредные элементы.

TrafficLight relies on intelligence provided by BitDefender Cloud services to flag malware and phishing attempts in search results from Google or Bing. Not only that, but it also checks links in popular social network platforms and blocks them if they are suspect.

На базе данных облачного сервиса помечает малварные и фишинговые ссылке в выдаче Гугла и Бинга. Также проверяет ссылки в соцсетях.

TrafficLight does not add a toolbar to your already-cluttered browser interface. Its interface remains invisible until your input is needed or it's called up with a simple mouse gesture.

Не добавляет тулбаров - панель невидима (торчит мааааленькая штучка) пока не потребуется ваше участие или вы сами не вызовете ее мышью.

Как-то так...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
    • AM_Bot
      Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз.     ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen»  После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf»  Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe»  Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1»  Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
    • demkd
      Исправление ошибки будет включено в v4.99.3.
    • Ego Dekker
      Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 18.0.12  (Windows 10, 32-разрядная)
              ESET NOD32 Antivirus 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Internet Security 18.0.12  (Windows 10, 32-разрядная)
              ESET Internet Security 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10, 32-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10, 32-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 18  (PDF-файл)
              Руководство пользователя ESET Internet Security 18  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 18  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 18  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 18-й версии полностью (пользователям Windows)?
×