Norton Safe Web vs. AVG LinkScanner - Выбор персонального антиспама, антифишинга и родительского контроля - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

TANUKI

Последние пару-тройку дней я использую сразу два этих плагина в своем браузере Firefox и решил поделиться своими впечатлениями обычного рядового юзера о каждом из них, как говорится, в сравнении друг с другом.

Norton Safe Web - фирменный плагин для владельцев лицензионных (или триальных) Norton 360 и NIS 2009. Кроме функции предоставления статистики о каждом сайте может служить хранителем паролей, учеток, номеров кредиток и т.д. Компактный и очень удобный плагин.

AVG LinkScanner - бесплатный плагин, который можно ставить независимо от того, каким антивирусом охраняется ваша система. Как и все промо-продукты слишком напичкан пассивной рекламой.

Как же проверить эти два плагина? Где же найти зараженные страницы? Нет ничего проще: вбиваем в Google заветное слово cracks и получаем результат.

0_d57a_45c629ec_L.jpg

Каждый из плагинов предоставляет пользователю информацию о состоянии сайтов, отображаемых в результатах поиска по Google, Yahoo и Live Serch.

И тут ситуация становится любопытной. Смотрим на два скриншота.

0_d57c_94070275_L.jpg

0_d57d_770e0cc7_L.jpg

В первом случае Norton Safe Web не сомневается, что сайт с игривым названием astalavista.box чист, но такую уверенность ставит под сомнение LinkScanner. На втором скриншоте все с точностью до наоборот. И таких случаев довольно много.

Я, как пользователь, честно говоря, теряюсь - кому верить?

Логика и сила бренда убеждают меня в правоте Norton. К тому же, в случае обнаружения зараженной страницы Safe Web дает очень подробную статистику о месте нахождения заразы.

Вначале он выдаст вот такой вот очень гармоничный и проработанный поп-ап.

0_d57f_3fcde20a_L.jpg

Если пользователю мало информации, то он может кликнуть на "Полный отчет" и действительно получит исчерпывающие данные о найденной заразе, вплоть до ее местонахождения на самом сайте.

0_d580_85963983_L.jpg

Т.е. при острой необходимости посетить зараженный сайт грамотный и аккуратный пользователь видя, где именно сидит зараза, будет избегать посещения этих директорий. Опять же, такая скрупулезность внушает доверие к самому продукту. Если плагин в состоянии показать даже местонахождение опасного файла, то сразу виден серьезный подход разработчиков Symantec.

А вот AVG LinkScanner в этом плане не столь информативен. При обнаружении опасного сайт он просто выдаст поп-ап с довольно сдержанной информацией с ненавязчивыми намеками на необходимость покупки продуктов AVG, что бы защититься по полной программе.

0_d57e_a4ff1c90_L.jpg

Зато AVG умеет показывать IP сайта и автоматически блокирует страницу даже если вы случайно на нее зашли по ссылке из аськи или просто кликнули по невнимательности. Safe Web полностью разрешает переход по ссылке, но будет вас донимать предупреждениями об опсаности. И в том и другом плагине блокировку и уведомления об опасности для конкретного сайта можно отключить.

Теперь хочу тезисно сказать о достоинствах и недостатках каждого продукта с моей точки зрения, конечно.

Norton Web Safe

Достоинства:

1. Гармонично вписывается в браузер не донимая кучей рекламных кнопок.

2. Прекрасно локализован, а объяснения об угрозах очень информационно насыщены и понятны даже домохозяйке.

3. Показывает местонахождение заразы на сайте, что говорит о действительно серьезном подходе к плагину и позволяет при острой необходимости посетить сайт аккуратно обойдя опасную директорию.

4. Служит хранителем персональной информации (учетки, коды и т.д.)

Недостатки:

1. Необходимость покупки Norton 360, хотя страничка с самим фильтром для проверки отдельных ссылок доступна всем желающим. Хотя это, в принципе, и не недостаток, но просто обидно :)

2. Несколько неторопливая подгрузка значков. AVG ставит отметки быстрее - моментально. А в новом IE скорость у обоих плагинов почти одинаковая.

3. Нет блокировки опасных страниц - только предупреждения. А ведь зараза может быть и на главной страничке и стоит на нее только зайти и.... :(

AVG LinkScanner

Достоинства:

1. Бесплатен для всех.

2. Быстро подгружает информацию из базы (ставит отметки).

3. Блокирует зараженные страницы, если вы зашли на них по ошибке или скопипастили ссылку из аськи.

Недостатки:

1. Слишком адварен: обязательна панель поисковика Yahoo, куча кнопок, которые не столько делают плагин функциональнее, сколько служат для заманивая клиента на сайт для покупки полной версии продуктов AVG.

2. Локализация на нуле и, как видно по другим продуктам AVG, русским языком обзаведется очень не скоро.

3. Информация об угрозах на сайте минимальна. А ведь будет она подробнее, как в Web Safe, пользователь все таки мог бы посетить нужный сайт с учетом месторасположения опасности.

Как видим, у каждого продукта есть чем гордится.

Но меня больше волнует вопрос о сборе информации о зараженных страницах.

Кому можно верить? Только Мюллеру? :)

Я вижу по результатам поиска, что Symantec действительно сканирует страницы (иначе откуда знать о местонахождении зловредов?). Но в отличие от AVG он "знает" меньше и честно ставит вопросик напротив тех страниц, которые еще не были просканированы.

Если посмотреть на AVG, то создается впечатления, что этот плагин, как и Анатолий Вассерман, весь интернет моментально пропускает через себя. Не было ни одного сайта в поиске, который бы не был просканирован плагином - везде стояла та или иная отметка (в основном зеленая). Причем в дате сканирования везде указано сегодняшнее число. Напрашивается стандартный вопрос: как сие возможно? :blink:

В общем я, как пользователь, сделал для себя простой вывод :) Есть деньги? Покупаю Norton 360 (или NIS 2009) и пользуюсь замечательным Sefe Web. Нет денег? Тогда вариант один - LinkScanner от AVG.

А что думаете вы, уважаемые специалисты по компьютерной безопасности? :)

P.S. Для объективности, в этом сравнении стоило бы указать еще один плагин от Trend Micro, но этот плагин я не посоветую использовать даже врагу. К сожалению, TrendProtect работает только с IE (хотя обещают вскоре адаптацию и под Лису), да и работает из рук вон плохо. Мало того, что в 90% случаев он не хотел у меня соединяться со своей базой, так еще и выдавал информацию о сайте в ужасном, неудобоваримом виде. Впрочем, что я говорю, вот смотрите скриншот.

0_d581_1d0d111_L.jpg

  • Upvote 25

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Могу только говорить про AVG. Известно, что тот не только веб-мастерам даёт головную боль (вызывает у них неверные статистики по посещению и трафику через свой фейковый User Agent):

Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;1813)

но и для вас может иметь достаточно негативное значение: Каждый раз, когда вы делаете поиск через поисковики, КАЖДЫЙ адрес в результатах реально посещается для того, чтобы AVG мог их отметить хорошими или плохими, и все эти веб-мастера прочтут ваш IP-адрес и все поисковые параметры в своих журналах. Про трафик, который генерируется при этом за ваш счёт не буду, но таким образом можно достаточно подробный профиль составить о ваших предпочтениях (по каким словам вы якобы посещали все эти страницы, например). Причём эти журналы у Google не уничтожаются никогда.

P.S.: О, и ещё забыл: этот тулбар сам страдает тем, от чего он призван защищать юзеров; его можно безошибочно узнать (на сайтах, где установлен MPack, например) и положить на свой сайт эксплойт против него... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

TANUKI спасибо за исчерпывающее сравнение. Хотелось бы добавить что Norton Web Safe доступен не только с Norton 360, но и с NIS 2009.

Что касается AVG LinkScanner, то мне кажется что в отличие от Norton Web Safe он не сканирует файловую структуру сайтов, а скорее всего лишь контент на наличие ключевых слов или сверяет с какой-то бесплатной базой URL адресов. Этим и объясняется такакя скорость работы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер

А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Это точно такая же система как AVG; McAfee только поверхностно проверяет и данные в его базах часто устаревшие...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер

Выходит,выбор вообще невелик?:(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Выходит,выбор вообще невелик?:(

Невелик. Наиболее качественный, как я подозреваю: Нортон, но он у меня не устанавливается из-за отсутствии поддержки java (я её убрал из системы в целях безопасности).

P.S.: На McAfee я сам достаточно долгое время работал обзорщиком сайтов. База безнадёжно отстаёт от действительности. Эвристики там, естественно, нет, так что: если только что положили новый эксплойт на 'зелёном' сайте, вы знать не будете. Да, и трафик генерируется немеренно непонятно куда...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Каждый раз, когда вы делаете поиск через поисковики, КАЖДЫЙ адрес в результатах реально посещается для того, чтобы AVG мог их отметить хорошими или плохими, и все эти веб-мастера прочтут ваш IP-адрес и все поисковые параметры в своих журналах. Про трафик, который генерируется при этом за ваш счёт не буду, но таким образом можно достаточно подробный профиль составить о ваших предпочтениях (по каким словам вы якобы посещали все эти страницы, например). Причём эти журналы у Google не уничтожаются никогда.

P.S.: О, и ещё забыл: этот тулбар сам страдает тем, от чего он призван защищать юзеров; его можно безошибочно узнать (на сайтах, где установлен MPack, например) и положить на свой сайт эксплойт против него... :rolleyes:

К сожалению, любая поисковая система будет собирать мои IP и предпочтения. :( Вариант спасения только один - TOR. Но используя его вы просто вернетесь на несколько лет назад в эпоху dial-up (скорость открытия сайтов ужасно низкая), что в эру Web 2.0 становится мукой :( А еще вы говорите, что тулбар легко обходится.

Как я теперь понял из ваших слов и из слов Кирилла, большой пользы от LinkScanner не наблюдается, а жаль :( Бесплатных аналогов добротному Safe Web (или хотя бы вот таких вот промо-адварных, как LinkScanner) попросту нет :(

И, честно говоря, меня несколько утомила навязчивость LinkScanner в плане продвижения поисковика Yahoo. Например, в настройках плагина есть функция, которая выдает пользователю аналоги других страниц, если искомая страница не найдена или выдает ошибку 404. Так вот, я часто сталкивался с тем, что открывая любимый сайт, который почти догрузился до конца (на 90%, если судить по ползунку), соединение сбрасывается и передо мной возникает страница с предложением аналогов от Yahoo. Виной тому может быть медленное соединение с сайтом и тулбару кажется, что страница не найдена. К счастью, эту функцию легко отключить.

TANUKI Norton Web Safe доступен не только с Norton 360, но и с NIS 2009.

Что касается AVG LinkScanner, то мне кажется что в отличие от Norton Safe Web он не сканирует файловую структуру сайтов, а скорее всего лишь контент на наличие ключевых слов или сверяет с какой-то бесплатной базой URL адресов. Этим и объясняется такакя скорость работы

Да, спасибо, я поправлю :) Я вообще призываю всех специалистов высказать свое мнение и делать уточнения. Тогда я смогу немножко доработать этот материалец и выложить его на virusinfo - там все же в основном посетителями являются продвинутые пользователи, которым эта информация будет полезней чем вам, специалистам.

Кирилл, расскажите, а как фунциклирует плагин? Я так понял, что он шерстит странички, к примеру, раз в сутки и ставит отметки? Или при каждом поисковом запросе он сканирует те страницы, которые выдал мне поисковик? Тут Паул затронул тему privacy. Понятно, что Google сохраняет и индексирует запросы - это его хлеб. А Safe Web отсылает запросы пользователя через поисковики в Symantec?

Да, и еще вопрос. Вот Safe Web просто предупреждает о зараженной странице даже если на нее зайти. А если зараза будет на главной, что тогда? Получается, тогда в действие вступает установленный NIS 2009 или 360 и блокирует страницу?

А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Это мое упущение. Я плохо знаком с продуктами McAfee в силу давнешней их недружелюбности в плане установки-деинсталляции + постоянному надоеданию о покупке продуктов. Не знаю как сейчас.

Паул уже высказал свое мнение, но я все же прикручу его к Лисе, если он это позволяет, и добавлю, конечно, его в тему :)

На McAfee я сам достаточно долгое время работал обзорщиком сайтов. База безнадёжно отстаёт от действительности.

Т.е. вы постоянно сообщали туда о зловредных сайтах? Я так понял, что там база строится по сканированию ключевых слов + отзывы самих пользователей? Получается, что AVG, MaAfee ничем не лучше бесплатных плагинов для Firefox, которые просто ставят рейтинг опасности сайтам, который собирается благодаря пользователям плагина :( С тем же успехом и Firefox и сам Google могут предупреждать о плохих сайтах....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Т.е. вы постоянно сообщали туда о зловредных сайтах? Я так понял, что там база строится по сканированию ключевых слов + отзывы самих пользователей? Получается, что AVG, MaAfee ничем не лучше бесплатных плагинов для Firefox, которые просто ставят рейтинг опасности сайтам, который собирается благодаря пользователям плагина :( С тем же успехом и Firefox и сам Google могут предупреждать о плохих сайтах....

Посещал сайты и докладывал обо всём. Тоже регистрировался там для того, чтобы смотреть, получу ли я спам после этого. Потом ещё и изучал все третьи стороны, сомнительные файлы, которые можно было найти там, и т.д. Но бывало так, что пришлось воевать с 'коллегами' (многие там не профессионалы). Например, однажды отметили сайт Robin Keir, моего друга, как опасный. У него на сайте там просто лежат порт сканеры, ликтесты, и т.д., которые он сам создал. Самое смешное, что Robin Keir научный руководитель Foundstone, подразделения самой McAfee. Я поднимал огромный скандал, и убедил всех влиятельных людей среди моих друзей подписать протест. Робина реабилитировали, и я с McAfee прощался. В Firefox можно таким же успехом вставить WOT; будет, наверное, лучше. Недостаток у McAfee действительно: то, что отмечается как безопасно может оказаться заражённым...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent
4. Служит хранителем персональной информации (учетки, коды и т.д.)

Кто? Safe Web? А вроде это делает Identity Safe.

А так большое спасибо за сравнение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Кто? Safe Web? А вроде это делает Identity Safe.

Наверное делает Identity Safe. Но и Safe Web и Identity Safe идут единым плагином в браузере, потому разделять их не стал. Все равно один без другого не бывает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent
Наверное делает Identity Safe. Но и Safe Web и Identity Safe идут единым плагином в браузере, потому разделять их не стал. Все равно один без другого не бывает smile.gif

Да, это два модуля Norton Plug-in.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
А как же McAfee SiteAdvisor?

Как он справляется со своей задачей?

Паул высказался не очень оптимистично по поводу этого плагина. Но мне он в виде бесплатной альтернативы LinkScanner-у ОЧЕНЬ понравился!

Попробую аргументировать.

Первое, что приятно удивило - минимум рекламных штучек. Панелька фирменного поисковика, которая выглядит так:

0_d67b_d0d030bf_L.jpg

Легким движением мышки в меню настроек убирается. И тогда плагин выглядит компактно. Вот так:

0_d67c_5dac50b7_L.jpg

Само меню довольно гибкое, как для настроек бесплатного плагина, и содержит любопытные функции. Например, шифрование соединения с "родным" сайтом McAfee.

0_d680_6a1da8f2_L.jpg

0_d67e_9086873d_L.jpg

0_d67f_643f2e2f_L.jpg

Если плагин обнаруживает зараженный сайт, то сигнализирует об этом так:

0_d67d_93b96d80_L.jpg

Или же, просканировав результаты поиска в Google, Yahoo или Live Search выдаст такой поп-ап:

0_d681_d6d658a8_L.jpg

(любопытно, что значки McAfee и Norton очень похожи - их легко перепутать :))

Но самое "вкусное" содержится в информации о проверенных сайтах. тут бесплатный McAfee может смело соперничать с Norton Safe Web. К услугам пользователя полные данные не только о виде угрозы, но и об ее месторасположении на сайте (правда заметят только это внимательные юзеры ;)), карта связанных доменов, а в некоторых случаях и подробный отчет о действиях заразы на компьютере и измененных ею файлах. Не обделены вниманием и кукисы, которые сайт оставляет в браузере.

Смотрим скриншоты:

0_d683_4c3d8809_L.jpg

0_d685_8a0d3e73_L.jpg

0_d689_d7bb7d8f_L.jpg

0_d68a_a43d3e16_L.jpg

0_d682_3c34bbe_L.jpg

Если сайт занимается рассылкой писем или служит почтовым сервером, то он проверяется и на спам.

0_d687_f335ec8_L.jpg

Иногда забавно и даже полезно почитать отзывы о сайте, которые оставляют пользователи плагина. Кстати, отзывы комьюнити уже присутствуют и в Safe Web beta-версии Norton 360 для Windows 7.

0_d688_90057c0a_L.jpg

В целом, этот плагин выглядит более достойно по сравнению с AVG.

Понравилось:

1. Полнота информации.

2. Минимум рекламы и отключаем фирменный поисковик.

Огорчает:

1. Невозможность автоблокировки зараженных сайтов при переходе

2. Невозможность перенести плагин в левый верхний угол браузера, где он смотрелся бы нагляднее.

Паул, что скажите вы, как знаток этого плагина? Лучше использовать его или все же AVG?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lepa

Что-то подобное есть и у:

1. TrendMicro -

http://www.trendmicro.com/download/product.asp?productid=102 и

http://www.trendmicro.com/download/product.asp?productid=87

2. DrWeb -

http://www.freedrweb.com/browser/

К сожалению, указанный софт не тестировал :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Что-то подобное есть и у:

1. TrendMicro -

http://www.trendmicro.com/download/product.asp?productid=102 и

http://www.trendmicro.com/download/product.asp?productid=87

2. DrWeb -

http://www.freedrweb.com/browser/

К сожалению, указанный софт не тестировал :(

Про продукт Trend Micro речь идет в PS к главному сообщению и даже скриншот. Посмотрев на скриншот вы можете понять, почему этот плагин не удобоварим :(

У плагина DrWeb несколько другая задача - помочь избежать заражения при загрузках файлов с сайтов. Т.е. это проверяльщик ссылок на скачку, а не сами сайты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent

TANUKI

Пользовался многими подобными программами. Самые хорошие от McAfee SiteAdvisor и Norton SafeWeb.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ TANUKI

Даже если вы пользуетесь SiteAdvisor Plus (платный вариант), не забудьте то, о чём я в прошлом году писал на virusinfo: virusinfo.info/showthread.php?t=31974

Сайты, отмечены McAfee 'McAfee Secure', или 'Hacker Safe' - необязательно безопасны. SiteAdvisor на самом деле не сканирует ничего, и не останавливает тем более ничего. Репутация веб-сайтов у них устанавливается на очень сомнительных основаниях. И даже если Plus проверяет у них со сервера McAfee, проверку веб-ресурсов можно на самом деле только делать во время скачивания файлов от сервера на ваш компьютер с установленным антивирусом; других способов нет (или надо весь контент кроме текста запретить, как я делаю). Даже если их ScanAlert, или как он там называется, сканирует ресурсы 'со стороны', как это обычно делается, то тогда всё равно не составляет труда хакеру выдать сканеру совсем другой контент, чем пользователю. Короче - в будущем увидим это, как только облачные вычисления становятся популярными. Ещё пожалеют...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
@ TANUKI

Даже если вы пользуетесь SiteAdvisor Plus (платный вариант), не забудьте то, о чём я в прошлом году писал на virusinfo: virusinfo.info/showthread.php?t=31974

Сайты, отмечены McAfee 'McAfee Secure', или 'Hacker Safe' - необязательно безопасны. SiteAdvisor на самом деле не сканирует ничего, и не останавливает тем более ничего. Репутация веб-сайтов у них устанавливается на очень сомнительных основаниях.

Вот хотелось бы как раз понять, как происходит вычисление. На своем сайте McAfee пишет, что сканирует ресурсы интернет + отзывы пользователей плагина.

Тоже самое хотелось бы понять по поводу Norton Safe Web. Как происходит сканирование? Насколько часто? Какие сайты сканируются в первую очередь.

А по поводу доверия к бесплатным плагинам: ну так доверяй, но проверяй ;) Я их рассматриваю больше как информационную поддержку во время серфинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
В Firefox можно таким же успехом вставить WOT; будет, наверное, лучше.

Паул, скажите пожалуйста прямо: что поставить из подобных плагинов, если нет денег на Norton 360 ? :)

У нас тут три плагина:

AVG LinkScanner

Site Advisor от McAfee

и популярный в рейтинге плагинов WOT.

Может есть что-то еще?

Сразу сделаю примечание, что, конечно же, прекрасно осознаю, что полагаться на достоверность информации от таких плагинов полностью нельзя. Но в плане информационной поддержки они мне кажутся полезными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
У нас тут три плагина:

AVG LinkScanner

Site Advisor от McAfee

и популярный в рейтинге плагинов WOT.

Исходя из того, что это всего три анти-фишинговых средства, и что вы понимаете ограничения данных средств, я бы советовал WOT. Почему? Потому что оно не заявляет о том, чего нет. Там есть, как я помню, и элемент родительского контроля, который в оценке тоже учитывается. :)

Поддержка: http://www.mywot.com/support

Форум: http://www.mywot.com/forum

Блог: http://www.mywot.com/blog

Если выбрать межда AVG и McAfee, то тогда всё-таки McAfee с оговоркой. И если честно: вам ничего такого не нужно - доверенных всё равно нет. Статусы страниц могут ежесекундно меняться... Хотя он якобы безопасен, сегодня ночью qip.ru опять хакнули, например. Сейчас всё исправлено, но всё же...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл, расскажите, а как фунциклирует плагин? Я так понял, что он шерстит странички, к примеру, раз в сутки и ставит отметки? Или при каждом поисковом запросе он сканирует те страницы, которые выдал мне поисковик? Тут Паул затронул тему privacy. Понятно, что Google сохраняет и индексирует запросы - это его хлеб. А Safe Web отсылает запросы пользователя через поисковики в Symantec?

Это плагин - своего рода Cloud сервис, он лишь посылает запрос в БД Symantec, в которой хранится и постоянно обновляется информация о Веб сайтах, как я уже говорил, она обновляется тем чаще, чем чаще пользователи посещают тот или иной сайт. Проверка сайтов работает следующим образом - есть специальный сканер, который в виртуальной среде на непропатченной Windows XP открывает веб сайт и проходит его целиком. Затем специальная трекинг система смотрит какие изменения были внесены в систему. После этого виртуальная среда пересоздается и проверяется следующий сайт. Одновременно проверка происходит для нескольких тысяч ресурсов

Да, и еще вопрос. Вот Safe Web просто предупреждает о зараженной странице даже если на нее зайти. А если зараза будет на главной, что тогда? Получается, тогда в действие вступает установленный NIS 2009 или 360 и блокирует страницу?

Да, этот компонент должен использоваться с антивирусным продуктом, в планах его более тесная интеграция с самим продуктом Norton

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Если выбрать межда AVG и McAfee, то тогда всё-таки McAfee с оговоркой. И если честно: вам ничего такого не нужно - доверенных всё равно нет. Статусы страниц могут ежесекундно меняться...

Посмотрел ближе WOT - ну не понравился он мне :( Какая-то самодеятельность :( Демократическая система (выставление оценок в зависимости от голосования большинства) в вопросах антивирусной защиты просто неприемлема и очень опасна :(

Так что вы как всегда правы. Если уж использовать такого рода плагин, то Norton Web Safe, а если нет денег на такого рода продукт, то лучше вообще не морочить себе голову и не навешивать на браузер лишний плагин, от которого пользы мало.

Проверка сайтов работает следующим образом - есть специальный сканер, который в виртуальной среде на непропатченной Windows XP открывает веб сайт и проходит его целиком. Затем специальная трекинг система смотрит какие изменения были внесены в систему. После этого виртуальная среда пересоздается и проверяется следующий сайт. Одновременно проверка происходит для нескольких тысяч ресурсов

Я просто в шоке :blink: Думал, что все намного проще (типа простая прогонка сайтов антивирусом), а тут просто настоящая он-лайн лаборатория. Действительно достойно восхищения!

Кирилл, а как быть с конфиденциальностью запросов в поисковик? Симантек ведь получается, собирает и анализирует их?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл, а как быть с конфиденциальностью запросов в поисковик? Симантек ведь получается, собирает и анализирует их?

Собирает и использует для работы системы сканирования, однако все эти данные обезличены, то есть информация о хосте с которого пришел запрос, никуда не сохраняется

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Исчерпывающе, благодарю.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Теперь вот появился еще BitDefender TrafficLight.

Пока не пробовал, но все же новая альтернатива...

Описание с сайта:

TrafficLight works with virtually any Windows-compatible browser. It even keeps look, feel and functionality consistent if you switch browsers.

Работает практически со всеми браузерами (в анонсах заявлены IE, FF, Opera, Chrome, Safari) и выглядит в них одинаково.

TrafficLight intercepts and scans web traffic before it even reaches the browser, effectively blocking disguised or stealth attacks before it's too late.

Перехватывает и сканирует траффик до браузера, блокируя невидимые атаки.

TrafficLight scans the pages you visit for malware and phishing attempts each and every time you access them to avoid the threat of legitimate but recently compromised websites.

Сканирует на малварь и фишинг при каждом заходе на страницу (!) во избежание ситуации, когда сайт ранее был признан чистым, но с того времени его заразили.

TrafficLight won't block an entire website if just some pages within are malicious. Only the potentially harmful elements are blocked, leaving you free to view the rest of the site if you so choose.

Блокирует не весь сайт, а только зловредные элементы.

TrafficLight relies on intelligence provided by BitDefender Cloud services to flag malware and phishing attempts in search results from Google or Bing. Not only that, but it also checks links in popular social network platforms and blocks them if they are suspect.

На базе данных облачного сервиса помечает малварные и фишинговые ссылке в выдаче Гугла и Бинга. Также проверяет ссылки в соцсетях.

TrafficLight does not add a toolbar to your already-cluttered browser interface. Its interface remains invisible until your input is needed or it's called up with a simple mouse gesture.

Не добавляет тулбаров - панель невидима (торчит мааааленькая штучка) пока не потребуется ваше участие или вы сами не вызовете ее мышью.

Как-то так...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×