SafeGroup

Pełna wersja: outpost pro+kav2010 czy kis2010
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
większość jest za kav2010
więc mam ostatnie pytanie w tej kwestii: outpost pro+kav2010 czy kis2010 ?? co jest lepszym rozwiązaniem?? i jeśli można, to dlaczego??
kis 2010 bierz, bo ma sandbox (czyli taką "piaskownice") i lepszy moduł firewalla wg testu Matousec.
W sumie oby dwie opcje bardzo dobre są jesli chcesz miec wszytko w kupie w jednym programie to bierz KIS. Ogolnie mowi sie, ze pakiety nie sa tak skuteczne jakskladak osobny AV+FW z hipsem, lecz najnowszy Kis wedlug testow lamie ta zasade nie odbiegajac od reszty, przetestuj sam zobacz, powtarzam oba warianty sa dobreSmile
FW Kasperskyego jest lepszy o 4 % w porownaniu do Outposta Pro -

[Aby zobaczyć linki, zarejestruj się tutaj]

.
No tak, ale mowie ze nawet KAV2010 Z Outpostem bedzie bardzo dobra opcja, chodz wolalbym miec KIS bo dodatkowo ma sandboxa sprzyda sie do testowania wiruskowSmile

Jurek

maximuss81 napisał(a):większość jest za kav2010
więc mam ostatnie pytanie w tej kwestii: outpost pro+kav2010 czy kis2010 ?? co jest lepszym rozwiązaniem?? i jeśli można, to dlaczego??


Jeżeli już miałbym kupić jakiś program zabezpieczający, to byłby nim GeSWall Pro lub DefenseWall Personal Firewall. Na pewno nie wydawałbym kasy na pakiet, antywirus, czy firewall. No może gdybym lubił klasyczne rozwiązania, to zakupiłbym Online Armor Pro. Ale nie lubię Smile
Jurek napisał(a):No może gdybym lubił klasyczne rozwiązania, to zakupiłbym Online Armor Pro. Ale nie lubię Smile


A jakie rozwiązania lubisz? Pytam ponieważ już się pogubiłem śledząc Twoje poczytania z programami zabezpieczającymi Smile
Do doradców.Prosze nie mylić firewalla z dodatkami typu hips które może mieć zainstalowane.To dwie rózne rzeczy.
Podobnie jak testy matouseca czy comodo.
One w większości dotyczą tego drugiego.
Outpost jako firewall programowy jest i prosty w konfiguracji i skuteczny w działaniu.
Nie mówiąc o tym ze dysponuje funkcja krycia polegajaca na blokadzie odpowiedzi na sfałszowane pakiety icmp.

Zaś co do HIPS-ów.Teoretycznie a często praktycznie,kazdego z nich można wykołować.
Zasada(jeszcze raz mówię zasada a nie sposób jak to zrobić )polega na tym ze szit w trakcie uruchomienia,odwołuje się np. do zegara systemowego (czy tez do rejestrów uruchomieniowych CPU,ale to inna bajka),zapisuje jego wartość a potem porównuje z wartością końcową oznaczającą czas na wykonanie przez cpu określonej ilości rozkazu NOP (najprostszy,bo każe CPU nic nie robić,ale ponieważ zajmuje jeden cykl,to odpowiednia ich ilość,zajmie np.0.5 sekundy).
Jeśli ta wartość jest zgodna ze stanem prawidłowym,szit uznaje ze nie jest namierzany i wykonuje skok do do swej zainfekowanej części.
Jeśli zas jest róznica,to oznacza ze sa właczone przerwania debugingu.
Co jest równoznaczne ze szit jest uruchamiany w kontrolowanym środowisku.
(Mówiąc łopatologicznie,zegar wykaże większą wartość kiedy wykonywanie określonej ilościrozkazów jest przerywane dodatkowymi poleceniami).
I wtedy albo szit kończy pracę (jak jest głupi),lub (jak mądry) uruchamia prawidłowy kod jakiegoś legalnego programu.
Oczywiście to tylko jedna z możliwości.

Jurek

Pablosss napisał(a):
Jurek napisał(a):No może gdybym lubił klasyczne rozwiązania, to zakupiłbym Online Armor Pro. Ale nie lubię Smile


A jakie rozwiązania lubisz? Pytam ponieważ już się pogubiłem śledząc Twoje poczytania z programami zabezpieczającymi Smile


Najbardziej lubię to rozwiązanie, które mam w podpisie.
Wcześniejszy darmowy zestaw Avira Personal, Online Armor Free i Sandboxie, bardzo sobie cenię ze względu na niezwykłą skuteczność. Nie jest on już jednak tak wygodny w użyciu jak GW z Avirą.

@ zbycho

Dobry wykład Zbycho ale zapora GW dla mnie jest znakomita i wystarczająca. Żaden program czy wirus, który nie ma utworzonej reguły nie połączy się z netem. Aplikacje które się łączą, są wirtualnie zaizolowane i poddane restrykcjom a GW nawet bez konfiguracji fw, blokuje ataki sieciowe. Nie muszę przy tym niczego analizować i na nic klikać.
Cytat: Dobry wykład Zbycho ale zapora GW dla mnie jest znakomita i wystarczająca

Nie ma nic znakomitego i wystarczajacego.Nie tak dawno Amubis został "złamany" i juz nie ma całkowitej pewnosci czy wyniki które wyświetla sa prawidłowe.
A mój wykładzik dotyczy tego ze w wirtualnym srodowisku,zainfekowany program (na przykład jakis antywirus) zachowa sie poprawnie i nic nie wskaze ze jest zainfekowany,a wtedy nadasz mu uprawnienia i po sprawie.
Prosze pamietac ze moje wypowiedzi nie dotycza szitów które ściagacie i testujecie,ponieważ juz na starcie wiecie ze to szajs i w zyciu tego nie zainstalujecie z pełnymi uprawnieniami.

Jurek

zbycho napisał(a):
Cytat: Dobry wykład Zbycho ale zapora GW dla mnie jest znakomita i wystarczająca

Nie ma nic znakomitego i wystarczajacego.Nie tak dawno Amubis został "złamany" i juz nie ma całkowitej pewnosci czy wyniki które wyświetla sa prawidłowe.
A mój wykładzik dotyczy tego ze w wirtualnym srodowisku,zainfekowany program (na przykład jakis antywirus) zachowa sie poprawnie i nic nie wskaze ze jest zainfekowany,a wtedy nadasz mu uprawnienia i po sprawie.
Prosze pamietac ze moje wypowiedzi nie dotycza szitów które ściagacie i testujecie,ponieważ juz na starcie wiecie ze to szajs i w zyciu tego nie zainstalujecie z pełnymi uprawnieniami.


Nie rozumiesz! Aby zawirusowany program mógł w GW połączyć się z netem, musi mieć utworzoną regułę sieciową. Poza tym najważniejsze pliki i klucze rejestru są zablokowane przed atakami a pozostałe mniej szkodliwe działania są zaizolowane ,przy czym istnieje możliwość ich natychmiastowego zabicia (treminate), także w wersji Freeware.