SafeGroup

Pełna wersja: MRG Online Banking & Browser Security Project
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Stron: 1 2
Malware Research Group Project 024

Pierwsza odslona testu juz jest gotowa. W tescie bierze udzial 28 aplikacji zabezpieczajacych. Specjalnie na tę okazje MRG stworzyli zagrozenie 0-day i inne symulacyjne programy, ktore dzialaja tak samo jak malware.

Project Details: Browser Security / Financial Malware test

Operating System used: Windows XP Professional Service Pack 3

Number of applications used: 28

List of applications used:

1. AVG Internet Security
2. Avira Premium Security Suite
3. BufferZone Pro
4. CA Internet Security Suite
5. Comodo Internet Security
6. DefenseWall HIPS
7. ESET Smart Security
8. F-Secure Internet Security
9. G DATA Internet Security
10. GeSWall Professional Edition
11. Kaspersky Internet Security
12. McAfee Internet Security
13. Norton Internet Security
14. Online Armor ++
15. OutpostPro Security Suite
16. PC Tools Internet Security
17. Prevx SafeOnline
18. SafeCentral
19. SandboxIE
20. SentryBay Data Protection Suite
21. SpyCop Cloak
22. SpyShelter
23. Trend Micro Internet Security
24. Trust Defender
25. Trusteer Rapport Emerald
26. Vipre Antivirus Premium
27. Zemana AntiLogger
28. ZoneAlarm Internet Security

wyniki:

[Aby zobaczyć linki, zarejestruj się tutaj]


Test bedzie aktualizowany na biezaco.

źródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

ciekawe wyniki
poczekam na dalsze testy, na razie się nie wypowiadam
DW I SS pokazało klasę
O dziwo to starsza wersja DW tu jest.Szkoda że Comodo nie dał rady
nowa pewnie nic by tu nie zmieniła
a ile tych testów ma być?
lolżaden typowo program Av czy pakiet IS nie dało rady, tylko programy hips/piaskownica /antyloggery/keyloggery. Nieźle. Ciekawe czy testowali na domyślnych jak tak to wiadomo czemu taki Kaspersky oblałGrin
GW i sandboxie polegli , jaja niezłe oo, Nawet OA,, wręcz niemożliweSmile
LikwidatoR napisał(a):lolżaden typowo program Av czy pakiet IS nie dało rady, tylko programy hips/piaskownica /antyloggery/keyloggery. Nieźle. Ciekawe czy testowali na domyślnych jak tak to wiadomo czemu taki Kaspersky oblałGrin
GW i sandboxie polegli , jaja niezłe oo, Nawet OA,, wręcz niemożliweSmile


NIS nie poległ Smile
No fakt NIS się wybroniił, ale nie wiem jakim cudemWink
Pewnie suspicious insight Grin
mateusxzz napisał(a):Pewnie suspicious insight Grin


pewnie tak
co do samego testu racja jest jedna że antywirusy to przeżytek i trzeba szukać innych rozwiązań

lunaticdreams

polak900 napisał(a):
mateusxzz napisał(a):Pewnie suspicious insight Grin


pewnie tak
co do samego testu racja jest jedna że antywirusy to przeżytek i trzeba szukać innych rozwiązań

Dokładnie ........Grin

szkoda że przetestowali stare DW i Spysheltera

Nawet komentarz odnośnie SS jest
Przeczytałem cała metodologię testu i jednak testowali na domyślnych a szkoda bo jakby dali u wszystkich na maksa wyniki byłyby zupełnie inne. Niektóre programy na default mająall na low, pełna automatyka więc się nie dziwie,że nie zdały testu, dlatego powinni na maksa testować byzobaczyć na co stać dany program na maks osiągachWink
Trochę mnie nie pokoi fakt, ze COMODO nie zaliczył testu. W końcu posiada Sandbox i D+ i jak widać to na różnych testach w necie, to co AV nie wykrył to pozostałe moduły unieszkodliwiały...
Comodo jak się nie myle D+ na deault nie maHipsa na poziomie agresywnym więc nie reaguje w każdej sytuacji. Tak samo Kaspersky na defaultheurystykę w każdym module ma prawie na low , czasem na medium, a nie na high. W ochronie proaktywnej( konfiguracja ochrony przed nieznanymi zagrożeniami) nie ma zaznaczonejwszystkich opcji do wykrywania, reagowania o zmianach. Hips na deault reaguje tylko przy najważniejszych zmianach w systemie tylko. Gdzieś była opcja w ustawianiach Hipsa kaspra jakiś ptaszek do zaznaczenia, aby zdecydowanie lepiej reagował Hips, lepsza skuteczność , przy każdej akcji. Nie wiem jak się to nazywa bomam Kav teraz nie Kis. Dlatego mówię, jakby każdy program miał ustawienia Av, Hipsa na maks by wiele programów przeszło, bo o każdej zmianie byłoby info a nie przy najważniejszym , chodź komunikaty były by upierdliwe , ale skuteczność by była. Tak samo ma Outpost bardziej automatyka nadefault Hipsie. Dlatego przy klasycznych Hipsach przydałoby y się zwiększenie na High by był bardziej czuły. Nie wiem jak jest w DW czy bez ustawienia jakoby nie było to skuteczność taka sama, ale to przecież nie typowy Hips klasyczny więcinna bajka.
tak tylko że test powinien być przeprowadzony na ustawieniach standardowych bo niestety nie wszyscy użytkownicy zmieniają te ustawienia, wychodzą z założenia zainstaluj i zapomnij
polak900 napisał(a):tak tylko że test powinien być przeprowadzony na ustawieniach standardowych bo niestety nie wszyscy użytkownicy zmieniają te ustawienia, wychodzą z założenia zainstaluj i zapomnij


To znaczy ,że sąnie teges, jak nie wykorzystują co daje program. Nie po to producent dał wybór do zwiększenia ochrony by sobie to stało , nie zostało wykorzystanetylko by zostało używane. Mądry, nawet średnioogarnięty user wie ,że na default ustawienia nie daje tego samego co na maksa i to wykorzystuje. Sam wiesz,żewiększość programówna defaultsłabo wykrywa , aby nie koligowało to z wygodą użytkowania, brak zbędnych komunikatów, aby ludzi nie denerwować,pełna automatyka ale to się mija ze skutecznością, odbija się na słabszej ochronie. Dlatego kto pomyśli to zmieni sobie na wyższe, by być bardziej bezpiecznym, szkoda,że mały procent to wykorzystuje. Jak mają zamiar testować tylko na default to po coproducent ma tworzyć opcje zaawansowane , szkoda czasu? Powinno być testowane na maks,żeby nie było nie domówień,że nie wykrywa bo nie jest wszystko wykorzystane . Po 2 długo nie zajmujeprzestawić ustawienia na wyższe, wieki to nie trwaWink
masz racje ale tak jest jak napisałem, przykład z życia wczoraj kumpel przyszedł do mnie bo mu komp coś zwolnił i ja przeglądając mu kompa zobaczyłem że ma wyłączonego w ogóle sandboxa w cis 4
pytam się dlaczego a on mi na to że go denerwowały te monity.
i ja mu na to że ma wirusa dlatego że sam sobie dostosował sobie zabezpieczenieSmile
polak900 napisał(a):masz racje ale tak jest jak napisałem, przykład z życia wczoraj kumpel przyszedł do mnie bo mu komp coś zwolnił i ja przeglądając mu kompa zobaczyłem że ma wyłączonego w ogóle sandboxa w cis 4
pytam się dlaczego a on mi na to że go denerwowały te monity.
i ja mu na to że ma wirusa dlatego że sam sobie dostosował sobie zabezpieczenieSmile


Wszystko na własne życzenie, życieWink
D+ nie reaguje tak często ponieważ ma Sandbox-a. Jeżeli uruchamiali jakieś nieznane aplikacje na 100% znalazła się automatycznie w piaskownicy. Często źle interpretuje się zasady działania, jak to czasem widać w testach na youtube, ten 40 minutowy z końcowym skanem Malwarbytes i rzekomo 2 wirusy wypuścił z piaskownicy. Podobny przykład z Comodowym testem firewalla "Leak test" z piaskownicą nie zalicza, bez zalicza w 100%...
Zgadzam się z Likwidatorem...testy na skuteczność nie powinny być na domyślnych ustawieniach...metodologia każdych badań i testów przy porównywaniu czegokolwiek zakłada standaryzację (ujednolicenie) warunków, żeby każde testowane "coś" miało te same warunki wyjściowe. Jeśli w softach zabezpieczających standardowe ustawienia są różne lub nie dające się właściwie porównać- bo tak skonstruowały je przecież różne firmy - to albo testujemy wszystko na ustawieniach minimalnych (co mija się z celem i jest zupełnie nieżyciowe), albo na ustawieniach maksymalnych i wtedy możemy porównać, co dla każdego softu jest granicą w wykrywaniu szkodników.
------------------------------
edit:
Ktoś może dostał ostrzeżenie o "ataku cross-site scripting" pochodzącym ze strony malwarereserchgroup.com? Smile [attachment=1148]
Stron: 1 2