DefenseWall vs Flame Worm
[Aby zobaczyć linki, zarejestruj się tutaj]
Online Armor vs Flame Worm
[Aby zobaczyć linki, zarejestruj się tutaj]
Outpost Firewall Pro vs Flame Worm
[Aby zobaczyć linki, zarejestruj się tutaj]
PrivateFirewall vs Flame Worm
[Aby zobaczyć linki, zarejestruj się tutaj]
AppGuard vs Flame Worm
[Aby zobaczyć linki, zarejestruj się tutaj]
Nie ma to jak nie włączyć Process Detection w PrivateFirewall
i dziwić się że program przepuścił bez żadnego alarmu...
w online armor tez nie została włączona pewna funkcja
Programy były testowane na domyślnych ustawieniach (sam producent powinien najlepiej wiedzieć jak ustawić swój produkt). Ambient ty jesteś lepszy w swoich testach Max++, zezwalasz na akcje które OA zaleca zablokować i blokujesz w OFP zielone monity
zresztą HIPSy są nieskuteczne bo tworzą dziurę w zabezpieczeniach bo wymagają od użytkownika specjalistycznej wiedzy. Przez co często zawodzą, gdy użytkownik podejmuje złe decyzje (spory wpływ na to system podpowiedzi).
Jakie domyślne jak w PF zmieniłeś profil zapory a w OA przestawiłeś tryb pracy
To nie są ustawienia zaawansowane, tylko te dostępne w głównym oknie programu
Niezła wymówka... złoty medal normalnie.
SE7EN napisał(a):Ambient ty jesteś lepszy w swoich testach Max++
Dlatego już nie robię, to był błąd mojego życia.
SE7EN napisał(a):zezwalasz na akcje które OA zaleca zablokować.
Test miał na celu sprawdzanie dalszej reakcji programu, o tak dla ciekawości.
SE7EN napisał(a):blokujesz w OFP zielone monity
Pisałem w tej sprawie do Agnitum, pulpit nie jest naturalną aktywnością malware i nie powinno uruchamiać się z tego miejsca, w takim wypadku dla SmartDecision taki plik jest bardziej bezpieczny.
Jeżeli już coś zmieniasz to nie są to ustawienia domyślne. Dla mnie test jest nierzetelny.
Jeśli program zdał test na lekko podniesionych ustawieniach to był również testowany na całkowicie domyślnych ustawieniach. Jeśli na lekko podrasowanych ustawieniach dany program nie zdał tego testu to i na domyślnych go nie zda.
SE7EN napisał(a):Programy były testowane na domyślnych ustawieniach
No właśnie nie było tak i mam takie odczucia po tych testach:
- ponieważ część programów ma zmieniane ustawienia, trudno mówić o jakimś porównaniu skuteczności
- do sprawdzającego skanowania używasz raz Hitmana a raz narzędzie BitDefender
- AppGuard zezwala na załadowanie do pamięci operacyjnej, co wcale nie oznacza, że jest skuteczny do końca
- nie ma jasno określonych w AG ustawień certyfikatów...jeśli malware ma certyfikat Microsoftu, to w takim teście jasno powinno być widać, jak jest on ustawiony - czyli czy jest włączony, a jeśli sa opcje, to jak są ustawione
- test udowadnia jedynie to, że należy być bardzo ostrożnym w pracy z HIPSem oraz to, że nie należy włączać opcji ufania aplikacjom podpisanym cyfrowo...i w niektórych HIPSach jest ona domyślnie wyłączona
- wrażenie ostatnie...wygląda, jakby ktoś chciał udowodnić na siłę swoja tezę naginając do niej fakty...a to już nie wygląda na na obiektywizm.
- jeśli program nie zdał na podniesionych ustawieniach, na domyślnych też nie zda i nie było nawet sensu testować
- Flame instaluje się tylko na wybranych celach (teraz pewnie nie instaluje się nigdzie)
- program blokuje zapis przez program z przestrzeni użytkownika do przestrzeni systemowej (instalacja programu)
- w AppGuard "wszystkie" zaawansowane ustawienia były domyślne (dodałem tylko KillSwitch tak aby miał dostęp do informacji o procesach), program przeszedł test na poziomie Locked Down, więc został też przetestowany na domyślnym poziomie High
- kto wyłącza białe listy w HIPS ?
- twoi faworyci przegrali przez to masz takie odczucia
Część użytkowników wypisuję, że test jest zły i wyniki by pewnie były lepsze po włączeniu różnych opcji (zależnie od programu). No to w czym problem wykonać samodzielnie test i udostępnić go na forum dla potwierdzenia?