Перейти к содержанию
Сергей Ильин

West Coast Lab: сранение эффективности антиспамов

Recommended Posts

Сергей Ильин

Недавно на сайте Trend Micro наткнулся на брошюру о результатах теста ведущих продуктов для защиты от спама от WestCoast Labs. Тест на такой новый, но не помню и не нашел его обсуждения у нас комьюнити.

В тесте использовалось 100.000 уникальных спам-писем, поступающих в режиме реального времени. Согласно методологии поток спама распараллеливался на все тестируемые продукты. Срок теста - 6 дней. Обновление было разрешено, обучение не проводилось.

wcl.gif

Уровень ложных срабатываний у всех решений был ничтожный, как пишут авторы (кроме Microsoft - 0.71%).

Как видно, Trend Micro грех активно не пиариться на таких результатах :)

wcl1.gif

Саму листовку можно скачать здесь

Полный отчет о тестировании доступен здесь.

post-4-1253883825_thumb.png

post-4-1253884299_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Да, результаты интересные.

Но пиариться по таким результатам Trend Micro не следует.

В этом тесте используется флагманский продукт Trend Micro и "совсем не флагманский" продукт Symantec: Mail Security for SMTP.

Скажу честно этот продукт уже почти достиг End of Support Life и в скором времени перестанет быть доступным для покупки.

А вот если бы westcoast взяли Symantec Brightmail Gateway (SBG) для теста, то тут все было бы инчае. С технологической точки зрения он лидирует по всем показателям. Даже учитывая то, что "младший брат" SBG - SMS for SMTP в последние 2 года почти не роc технологически,

он показал превосходный результат в 95,73%, оставаясь практически наравне с "лидером" InterScan.

Это все равно, как если бы здоровый 10-ти классник (InterScan) толкнул бы вашего младшего брата 8-ми классника (SMS for SMTP), а тот вдруг взял, и отправил его в нокаут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×