SafeGroup

Pełna wersja: OA, DW, OFP, PF, AG vs Flame Worm by TestZabezpieczeńPC
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
DefenseWall vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

Online Armor vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

Outpost Firewall Pro vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

PrivateFirewall vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

AppGuard vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

Eugeniusz

Nie ma to jak nie włączyć Process Detection w PrivateFirewallFacepalm i dziwić się że program przepuścił bez żadnego alarmu...
w online armor tez nie została włączona pewna funkcjaWink
Ale kaszana Facepalm
Programy były testowane na domyślnych ustawieniach (sam producent powinien najlepiej wiedzieć jak ustawić swój produkt). Ambient ty jesteś lepszy w swoich testach Max++, zezwalasz na akcje które OA zaleca zablokować i blokujesz w OFP zielone monity Wink zresztą HIPSy są nieskuteczne bo tworzą dziurę w zabezpieczeniach bo wymagają od użytkownika specjalistycznej wiedzy. Przez co często zawodzą, gdy użytkownik podejmuje złe decyzje (spory wpływ na to system podpowiedzi).

Eugeniusz

Jakie domyślne jak w PF zmieniłeś profil zapory a w OA przestawiłeś tryb pracy Facepalm
To nie są ustawienia zaawansowane, tylko te dostępne w głównym oknie programu Wink

Eugeniusz

Niezła wymówka... złoty medal normalnie.
dwpf i wszystko jasneCool
SE7EN napisał(a):Ambient ty jesteś lepszy w swoich testach Max++

Dlatego już nie robię, to był błąd mojego życia.
SE7EN napisał(a):zezwalasz na akcje które OA zaleca zablokować.

Test miał na celu sprawdzanie dalszej reakcji programu, o tak dla ciekawości.
SE7EN napisał(a):blokujesz w OFP zielone monity Wink

Pisałem w tej sprawie do Agnitum, pulpit nie jest naturalną aktywnością malware i nie powinno uruchamiać się z tego miejsca, w takim wypadku dla SmartDecision taki plik jest bardziej bezpieczny.
Jeżeli już coś zmieniasz to nie są to ustawienia domyślne. Dla mnie test jest nierzetelny.
Jeśli program zdał test na lekko podniesionych ustawieniach to był również testowany na całkowicie domyślnych ustawieniach. Jeśli na lekko podrasowanych ustawieniach dany program nie zdał tego testu to i na domyślnych go nie zda.
SE7EN napisał(a):Programy były testowane na domyślnych ustawieniach

No właśnie nie było tak i mam takie odczucia po tych testach:
- ponieważ część programów ma zmieniane ustawienia, trudno mówić o jakimś porównaniu skuteczności
- do sprawdzającego skanowania używasz raz Hitmana a raz narzędzie BitDefender
- AppGuard zezwala na załadowanie do pamięci operacyjnej, co wcale nie oznacza, że jest skuteczny do końca
- nie ma jasno określonych w AG ustawień certyfikatów...jeśli malware ma certyfikat Microsoftu, to w takim teście jasno powinno być widać, jak jest on ustawiony - czyli czy jest włączony, a jeśli sa opcje, to jak są ustawione
- test udowadnia jedynie to, że należy być bardzo ostrożnym w pracy z HIPSem oraz to, że nie należy włączać opcji ufania aplikacjom podpisanym cyfrowo...i w niektórych HIPSach jest ona domyślnie wyłączona
- wrażenie ostatnie...wygląda, jakby ktoś chciał udowodnić na siłę swoja tezę naginając do niej fakty...a to już nie wygląda na na obiektywizm.

- jeśli program nie zdał na podniesionych ustawieniach, na domyślnych też nie zda i nie było nawet sensu testować
- Flame instaluje się tylko na wybranych celach (teraz pewnie nie instaluje się nigdzie)
- program blokuje zapis przez program z przestrzeni użytkownika do przestrzeni systemowej (instalacja programu)
- w AppGuard "wszystkie" zaawansowane ustawienia były domyślne (dodałem tylko KillSwitch tak aby miał dostęp do informacji o procesach), program przeszedł test na poziomie Locked Down, więc został też przetestowany na domyślnym poziomie High
- kto wyłącza białe listy w HIPS ?
- twoi faworyci przegrali przez to masz takie odczucia
SE7EN napisał(a):twoi faworyci przegrali przez to masz takie odczucia

Nie bądźmy dziećmiWall
Część użytkowników wypisuję, że test jest zły i wyniki by pewnie były lepsze po włączeniu różnych opcji (zależnie od programu). No to w czym problem wykonać samodzielnie test i udostępnić go na forum dla potwierdzenia? Smile

Nie będę się zabijał, bo to tylko programy...przekazuję swoje wątpliwości tylko, a Ty niestety nie wyjaśniasz niektórych rzeczy, co wciąż czyni dla mnie temat nierozstrzygnięty. Używanie softów typu HIPS,/A-E/restrykcje to wybór użytkownika zależny od jego potrzeb i umiejętności, a każdy z nich poza ogólnie znanymi zaletami ma mniej znane ograniczenia...ergo - pojedynczy test nie przekreśla przydatności jakiegoś program ani nie określa jednoznacznie lepszej/większej jego skuteczności nad innym. Dlatego do wszystkich testów podchodzę na "zimno" starając się trzeźwo i w zgodzie ze swoją wiedzą i doświadczeniem oceniać ich wyniki.
Pytasz kto wyłącza białe listy?...Jeśli mówiąc "białe listy" mamy na myśl listę procesów certyfikowanych-listę znanych poducentów-listę aplikacji Microsfot (warianty są różne) to odpowiem tak - ja wyłączam i czyni tak wielu użytkowników zaraz po tym jak wstępnie ustali listę wiarygodnych procesów i ich ewentualne przywileje w systemie. Po czymś takim nie ma zaufanego procesu dopóki nie będzie decyzji użytkownika. Dlaczego tak?...bo wtedy dokładnie wiem, co się dzieje w moim systemie. Oczywiście każdy kij ma dwakońce, dlatego tego typu programy nie dla każdego się nadają, ponieważ nie każdy oczekuje, nie każdy chce wiedzieć (przecież wcale nie musi) i nie każdy jest przygotowany do bycia informowanym o tak szczegółowych operacjach w jego systemie i o decydowaniu o tym, która z nich jest korzystna lub nie.
Pisałeś o podwyższaniu ustawień...jeśli włączenie funkcji zaufania certyfikatom Microsoft czy wyłączanie detekcji procesów uważasz za podnoszenie restrykcji, to chyba jednak mamy odmienne zdanie na ten temat...albo czegoś dalej nie rozumiem Smile W PFW podnosisz w głównym oknie poziom czułości w panelu "Process Monitor", ale to jest coś innego niż monitor detekcji niebezpiecznych zachowań, który zostawiasz wyłączony...poniżej cytat ze strony przewodnika online dla PFW
Cytat: Process Detection

In addition to processes being filtered for system API calls, Privatefirewall also maintains a list of commonly used processes and provides an alert when an unknown process attempts to launch.

[Aby zobaczyć linki, zarejestruj się tutaj]

Na koniec...nie mam zamiaru przekonywać o słuszności jednego rodzaju programów do monitorowania/blokowania nad innym...zainteresowanym polecam ten wątek na Wildersach pt. "What Kind of Malware Can Bypass Anti-Exes?"

[Aby zobaczyć linki, zarejestruj się tutaj]