CIS 2011 - 80/122 (65,5%)
tommy504 napisał(a):172 exploity PDF z dn. 14.01.2010
Avast! 5 172/172 = 100%
Sprawdzałem 3 razy, bo sam nie mogę uwierzyć
F-secure 2011
malware:103/122 (84.43%)
explorty: 4/175 (2.28%)
mateusxzz napisał(a):tommy504 napisał(a):172 exploity PDF z dn. 14.01.2010
Avast! 5 172/172 = 100%
bardzo dziwne ze avast wykryl wszystkie...
Brawo dla Avasta. Ten antywirus ma gigantyczny potencjał (zawsze mu kibicowałem) i widać że idzie zdecydowanie ku lepszemu.
Jak nie dowierzacie, to mogę wam dać screeny ze skanu
A mnie to jakoś nie dziwi (no dobra może troszku że aż tak wysoki wynik..). Myślę że mają dobrą sygnaturę/y generyczną/e do tego. Niektóre z testowanych av polegają bardziej na behawioralnym wykrywaniu luk (na pewno tak jest pandzie i f-secure gdzie zapobieganie exploitom w pdf zostało przeniesione na tychże modułów). Avast takowego modułu nie posiada,a zauważcie żebardzo wiele z swojej wykrywalności zawdzięcza sygnaturom generycznym (trojan-gen/malware-gen)przy dość słabej heurystyce (ja osobiście widziałem zaledwieparę przypadków wykrycia szkodnika z użyciem ichniejszej heurystyki)
edit: Jeszcze jedno spostrzeżenie skoro już się rozpisałem na temat avasta. Te sygnatury generyczne są naprawdę dobre w przypadku tego antywirusa gdyż wbrew pozorom nie ma on tak wysokiego poziomu fp jak można by się spodziewać po programie który wykrywa 10-20 procent szkodliwychobiektów jako rzeczone trojan-gen. Napisanie takich sygnatur, nie powodujących wysokiego fpjest jest technicznie dość trudne.(tutaj piszę to za Stefanem Kurtzhals''em odpowiedzialnym za moduł heurystyki w Avirze który lata temu na wildersie o tym wspominał).
Zauważcie, że avast! od zawsze był dobry w wykrywaniu exploitów
NIS 2011 - 3/172 = 1,74%
mateusxzz napisał(a):tommy504 napisał(a):172 exploity PDF z dn. 14.01.2010
Avast! 5 172/172 = 100%
Sprawdzałem 3 razy, bo sam nie mogę uwierzyć
Avast i Eset to chyba najlepsze AV do wykrywania exploitów
Nie ma się czym podniecać...zainstalujcie sobie dobrego HIPS-a-to Wam zatrzyma każdego exploita
A co do NIS-a to proszę podawać wyniki po uruchomieniu a nie skanowaniu
Meir napisał(a):Nie ma się czym podniecać...zainstalujcie sobie dobrego HIPS-a-to Wam zatrzyma każdego exploita
A co do NIS-a to proszę podawać wyniki po uruchomieniu a nie skanowaniu
Taa...bo ja nie mam co robić tylko się zasyfić... (nie mam hips''a). Jakby był to test w organizacji polegający na skanie, to też by nie uruchamiali i co ?
mateusxzz napisał(a):Taa...bo ja nie mam co robić tylko się zasyfić... (nie mam hips''a). Jakby był to test w organizacji polegający na skanie, to też by nie uruchamiali i co ?
Nie ma co się spinać
...zwróciłem tylko uwagę,że NIS działa na trochę innej zasadzie.
Meir.. myślę że większość programów przy dynamicznym teście miała by wyniki wyższe. Tak jak pisałem pare moich postów wcześniej. Sygnatury NIS są dość średnie i siła programu opiera się o jego moduł Sonar. Ale jeśli to tak chciałbyś testować to trzeba by to porównywać z b-havem,deep guardem, zaawansowaną heurystyką podczas uruchamiania (która zazwyczaj nie jest angażowana przy skanowaniu) eset''a etc.
Niestety w przeciwieństwie do tego co twierdzą entuzjaści NIS (aby nie było nie mam nic przeciw temu programowi sam uważam go za b. dobry) nie podoba mi się tylko przechył który tam widać w kierunku mniejszego polegania na sygnaturach a większemu na "chmurze" (tudzież "reputacji" co jest potrzebne ale IMHO na obecnym etapie nie powinno stanowić technologi dominującej) . Ale te dywagacje to chyba nadają się na osobny temat.
edit: ale jeszcze jedna uwaga. Sam kiedyśtestowałem NIS (uruchamianie) na expoitach i radził sobie wyśmienicie blokując właściwie wszystko w momencie uruchomienia.Jeśli NIS nie wykryje exploita przy skanowaniu jest olbrzymia szansa iż zatrzyma go w momencie uruchomienia. Dla kontrastu - jeśli Avast nie wykryje czegoś przez sygnatury to jest naprawdę marna szansa aby inny moduł zablokował wraże działanie podczas uruchomienia
Dokładnie, jednak skan to skan, proaktywna ochrona swoją drogą.
Avast 5
malware: 71/122 (58.20%)