AVLab Test antywirusowej ochrony przed atakami drive-by download
#21
Gdyby jeszcze miał ktoś jakieś pytania odnośnie testu, spróbuję odpowiedzieć.
Odpowiedz
#22
(25.06.2017, 23:15)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Dla Ciebie może tak, ale wielu starszych doświadczeniem użytkowników forum wie, jaką marką są testy Komputer Świata, dla kogo i przez kogo są przeprowadzane.

"Doświadczeniem".... Chyba życiowym, taki eufemizm dla potarganych prze los...  Cool Przypomina mi trochę wstęp do partyzanckich opowieści w stylu "My wiemy, jak było, ale żeby to zrozumieć, to trzeba było być z nami w partyzantce"..  Lol
Chociaż lubię takie wymiany, gdyż dodają kolorytu, to jednak pozostają one poza tematem i jako takie są spamem.
Dlatego też warto przypomnieć podstawową zasadę, że jak krytykujemy - to merytorycznie, podając argumenty. Po drugie nie krytykujemy autora opinii, jako osobę, a skupiamy się na tym, co napisał i polemizujemy z głoszonymi tezami. W przeciwnym razie poziom forum się obniża, a userów później boli bardziej... 
To też daje w jakimś stopniu odpowiedź na dociekliwość @karoli.. Mniej dla mnie jest istotne, kto napisał, ale ważniejsze jest co i na jakiej podstawie. Opieranie się na przeciwnym założeniu, podważa sens istnienia wszelkich forów komputerowych, w tym SG, gdzie przecież większość userów jest mniej lub bardziej anonimowych.
Ps. @Tajny skrytykowałem jeden post, a nie Ciebie.... Miłego.....   Beer Smile
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#23
(26.06.2017, 08:34)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

"Doświadczeniem".... Chyba życiowym, taki eufemizm dla potarganych prze los...   Przypomina mi trochę wstęp do partyzanckich opowieści w stylu "My wiemy, jak było, ale żeby to zrozumieć, to trzeba było być z nami w partyzantce".. 
Sam atakujesz ad personam żeby potem się wybielić:
(26.06.2017, 08:34)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Dlatego też warto przypomnieć podstawową zasadę, że jak krytykujemy - to merytorycznie, podając argumenty. Po drugie nie krytykujemy autora opinii, jako osobę, a skupiamy się na tym, co napisał i polemizujemy z głoszonymi tezami. W przeciwnym razie poziom forum się obniża, a userów później boli bardziej... 
Rozdwojenie jaźni? Świetna sprawa.

Dla ciebie moje posty mogą być śmieciowej wartości, możesz je raportować, oburzać się ich treścią. Ale każdy na pewno ma jakąś wiedzę, której Ty zwyczajnie nie dostrzegasz. Co nie jest Twoją winą zresztą, ale jednak nie mierz innych swoją miarą. Uważam, że moja opinia była po prostu ładnym podsumowaniem testu w moich oczach. A to że wykorzystałem takie porównanie... widocznie coś było na rzeczy w moim mniemaniu. Problemem jednak jest to, że atakujesz mnie osobiście zamiast faktycznie zająć się opinią. To o czym my gadamy?

==
Problemem naszego forum jest to, że mamy za słabe kadry. Jest nas mało, nie mamy odpowiedniego przygotowania naukowego. Niestety, mam tak podły charakter, że jeśli miałbym coś do pokazania publicznie, to musi to być coś bardzo dobrego. Publiki przeciętność nie interesuje, obraża, wystawia się na ośmieszenie. A w Internecie trzeba być naprawdę dobrym.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#24
Widzę, że trzeba prostować :
"aluzja o cudzym doświadczeniu" - uwaga skierowana do osoby.
"rozdwojenie jaźni" - uwaga skierowana do osoby.
"zarzut, iż post to spam, gdyż zawiera krytykę bez argumentacji" - uwaga ukierunkowana na post.
"zakpienie z próby zdeprecjonowania innego usera przez kierowanie aluzji o jego rzekomym braku doświadczenia"  - uwaga skierowana na używaną w polemice argumentację.
Niczego nie muszę zgłaszać, bo to nie przedszkole, a "Jaki jest koń, każdy widzi" i wyciąga wnioski.  Cool
Nic mnie nie oburza, a co najwyżej śmieszy... Powiem Ci czego nie dostrzegłem i teraz dopiero zwrócę się ad personam. Nie dostrzegłem żadnej argumentacji w twoich postach, nic co wiązałoby się z tematem. Uważasz za ładne skwitowanie  cudzej pracy suchym stwierdzeniem: "Test w stylu czytelników Komputer Świata"? Tymczasem nie jest to ani ładne, ani tym bardziej mądre. Twoim zdaniem rzekomo nie dostrzegam, ze każdy ma jakąś wiedzę. Tymczasem sam wcześniej przedstawiłeś dowód na to, że uważasz autora testu za jakiegoś lamusa bez wiedzy, gdyż tym niemądrym stwierdzeniem skwitowałeś jego kilkugodzinną lub być może nawet kilkudniową pracę oraz podjęty tu wysiłek, żeby przybliżyć naszym userom zastosowaną metodologię. Dostrzegam u ciebie niemały chaos myślowy. To oraz zarzuty o moim rzekomym ataku ad personam, podczas kiedy do tej pory jedynie ty tym zgrzeszyłeś sprawiają, że w mojej ocenie powinieneś popracować nad czymś, co w psychologii nazywa się projekcją podobieństwa. 
Mylisz się jeszcze w innej kwestii. Problemem SG nie jest to, czy ma userów z odpowiednim przygotowaniem naukowym (bo dla przykładu -  jeśli ktoś ci powie, że nie należy wychodzić z gołym tyłkiem na mróz, bo można się przeziębić, to nie uwierzysz, bo nie ma tytułu lekarza medycyny? Cool ), ale może być formułowanie różnych opinii, czy sądów bez podawania jakiejkolwiek argumentacji.
Teraz masz dopiero próbkę ataku ad personam w wyciągniętych przeze mnie wnioskach.
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#25
Najpierw wspomnienia "kombatanckie"...zgadzam się z TW z opinią na temat testów KS...i nie będę rozwijał tematu...niech to będzie po prostu głos poparcia dla "towarzysza frontowego", z którym w niejednej "czarnej d**ie" się było i niejedno zwycięstwo świętowało. Kiedyś było nas więcej, ale część odeszła na zawsze do "krainy realu"...część nie spełniła się tu (i nie tylko tu, jak się okazało) i poszła szukać szczęścia w innym miejscu...a inny zaliczają kolejne życiowe i zawodowe sukcesy (bez żadnej złośliwości piszę) i może właśnie dlatego o nas już nie myślą. Pewne rzeczy Zeno wiemy...albo inaczej mówiąc...znamy w większych detalach, co pozwala nam czasem sobie pozwolić na pewien paternalizm wobec innych lub wręcz stetryczenie Grin 

[Obrazek: MV5BMTk1MjU5MzM5Nl5BMl5BanBnXkFtZTYwMjcwNDQ2._V1_.jpg]

Ale do rzeczy czyli do testu...nie lubię raczej testów na preparowanych próbkach, jak w tym przypadku czy w automatach testujących, jak np. w MRG, bo one kreują wg mnie nie do końca prawdziwy obraz szkodników, na które aplikacje mają reagować. Z drugiej jednak strony test AVL...nie tylko zresztą ten...nie ma respektu dla wielkich tego świata i obnaża pustosłowie w ich marketingowych przekazach. Jedni reagują ze spokojem, inni są zdezorientowani...są też obrażeni, bo do tej pory zawsze byli świetni, a ktoś im właśnie pokazał figę.
Czy test jest miarodajny?...dla mnie jest, bo celem jego było narażenie zabezpieczeń na wszelkie możliwe niedogodności w realnym świecie szkodników, bo ich ataki to nie jakieś tam pobranie i od razu infekcja, ale bardzo czasem wyrafinowany ciąg akcji, czasem nieszablonowych i często wielokierunkowych. Czy jest amatorski...chyba nie, bo mimo wszystko i na świecie (bezpieczeństwa) jest doceniany, mimo że nie każdemu odpowiada jego wynik. Poza tym test jest przemyślany i konsekwentny

[Aby zobaczyć linki, zarejestruj się tutaj]


@karola
AVLab istnieje już od jakiegoś czasu na polskim rynku i pomijając wszystko inne, to raczej o Was nie świadczy dobrze, bo wygląda, że  nie mieliście do tej pory wiedzy ani o firmie ani o testach. Z "IT security" jest trochę jak z medycyną...nie być na bieżąco, to wstyd...i niedobre wieści dla klientów.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#26
(26.06.2017, 16:04)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tymczasem sam wcześniej przedstawiłeś dowód na to, że uważasz autora testu za jakiegoś lamusa bez wiedzy, gdyż tym niemądrym stwierdzeniem skwitowałeś jego kilkugodzinną lub być może nawet kilkudniową pracę oraz podjęty tu wysiłek, żeby przybliżyć naszym userom zastosowaną metodologię.

Tu się nie zgadzam Smile Takie rozbudowane testy to nie kilka godzin pracy. Łącznie ze wstępnymi testami, które miały na celu przygotowanie i skonfigurowanie narzędzi / malware do badania i samymi testami głównymi, było to łącznie jakieś 2 tygodnie intensywnej pracy po 10-12h dziennie (nie chwaląc się, ani nie żaląc). Piszę to, ponieważ chcę przestrzec, że profesjonalne testy to nie takie "hop siup". Potem szczegółowe wyniki oraz PoC zostały przekazane producentom (nagrania wideo z ataków, szczegółowe raporty, logi z aktywności w Windows i logi sieciowe PCAP, wykorzystane narzędzia i wirusy), po czym daliśmy im 30 dni na ustosunkowanie się do wyników i przygotowanie poprawek, które im zaleciliśmy. Do końca maja nie wszyscy się wyrobili, więc przedłużono im czas o kolejne 14 dni. 19 czerwca test został opublikowany. Niestety, ale nie wszyscy producenci wzięli pod uwagę potencjalną i realną możliwość obejścia ich zabezpieczeń, więc po dziś dzień ich produkty, ale głównie użytkownicy, są narażeni na podobne ataki i nie mają możliwości ochrony, pomimo zainstalowanego programu "IKS". Tym bardziej, jeśli wykorzysta się w ataku exploit 0-day.

(26.06.2017, 16:17)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Z drugiej jednak strony test AVL...nie tylko zresztą ten...nie ma respektu dla wielkich tego świata i obnaża pustosłowie w ich marketingowych przekazach.

Wyjąłeś mi to z ust. +1
Cały czas próbuję to powiedzieć i udowodnić na różne sposoby.

(26.06.2017, 16:17)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

@karola
AVLab istnieje już od jakiegoś czasu na polskim rynku i pomijając wszystko inne, to raczej o Was nie świadczy dobrze, bo wygląda, że nie mieliście do tej pory wiedzy ani o firmie ani o testach.

Dokładnie od stycznia 2013 roku, chociaż sama domena została zarejestrowana 2012.09.08, aby nie pokazywać pustej strony czytelnikom na samym początku działalności portalu.

Dla wybrednych dodam jeszcze, że od grudnia 2016r. przygotowujemy unikalny automat, który będzie sprawdzał ochronę antywirusów 24/h. Testy te będą podobne do tych przeprowadzanych przez AV-C, chociaż nie chcę się do nich porównywać, bo uważam, że mogliby niektóre rzeczy zrobić lepiej. Mam nadzieję, że nam się to uda. Jednak o tym producenci oraz czytelnicy zdecydują. Zakres prac nad nowym projektem określam na 90%. Może już za miesiąc będzie dostępna jakaś wersja beta z "testowymi" wynikami i będę mógł pokazać oficjalnie algorytmy oraz przekazać niezbędne szczegóły czytelnikom. W każdym razie, jako nowość niespotykaną dotąd w innych testach, wprowadzimy szczegółowe informacje, do których będzie miał dostęp czytelnik np.:

- informacje o każdej próbce malware (SHA-2) z przypisanym wynikiem ochrony do każdego programu zabezpieczającego,
- informacje na temat sposobu wykrycia każdego wirusa z wyszczególnieniem na: za pomocą sygnatur, behawiorystyki, proaktywności / sandbox'ów)
- informacje na temat "procentowej" detekcji wirusa, czyli w jakim stopniu szkodliwa aktywność wirusa została zatrzymana / wykryta / usunięta (np. w 100% lub w 66%),
- oraz inne, ciekawe i techniczne dane przedstawione na wykresach.

Niektórzy starsi czytelnicy pamiętają, że kilka lat temu mieliśmy coś podobnego, ale był to raczej pół-automat. Teraz czynnik ludzki w tym żmudnym procesie testów zostanie wykluczony maksymalnie na tyle, na ile jest to możliwe, a całość będzie prezentowana czytelnikom oraz producentom.
Odpowiedz
#27
No wiesz @ichito paternalizm może być dobry wobec małoletnich wnuków lub upośledzonych umysłowo, ale pozwalanie sobie na niego wobec dorosłych userów to oznaka lekceważenia. Nie interesują mnie testy komputerświata, a ten konkretny -AVLab. Jeżeli twój "frontowy towarzysz" stawia je w jednym rzędzie, to powinien to jakkolwiek uzasadnić. Sam wiesz, że dużo jest paternalizmu w internecie, a mało logicznej argumentacji. Miałem nadzieję, że na SG jest inaczej, ale może o czymś nie wiem i jestem w błędzie ...

(26.06.2017, 16:55)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(26.06.2017, 16:04)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tymczasem sam wcześniej przedstawiłeś dowód na to, że uważasz autora testu za jakiegoś lamusa bez wiedzy, gdyż tym niemądrym stwierdzeniem skwitowałeś jego kilkugodzinną lub być może nawet kilkudniową pracę oraz podjęty tu wysiłek, żeby przybliżyć naszym userom zastosowaną metodologię.
Tu się nie zgadzam Smile Takie rozbudowane testy to nie kilka godzin pracy. Łącznie ze wstępnymi testami, które miały na celu przygotowanie i skonfigurowanie narzędzi / malware do badania i samymi testami głównymi, było to łącznie jakieś 2 tygodnie intensywnej pracy po 10-12h dziennie (nie chwaląc się, ani nie żaląc). Piszę to, ponieważ chcę przestrzec, że profesjonalne testy to nie takie "hop siup". Potem szczegółowe wyniki oraz PoC zostały przekazane producentom (nagrania wideo z ataków, szczegółowe raporty, logi z aktywności w Windows i logi sieciowe PCAP, wykorzystane narzędzia i wirusy), po czym daliśmy im 30 dni na ustosunkowanie się do wyników i przygotowanie poprawek, które im zaleciliśmy. Do końca maja nie wszyscy się wyrobili, więc przedłużono im czas o kolejne 14 dni. 19 czerwca test został opublikowany. Niestety, ale nie wszyscy producenci wzięli pod uwagę potencjalną i realną możliwość obejścia ich zabezpieczeń, więc po dziś dzień ich produkty, ale głównie użytkownicy, są narażeni na podobne ataki i nie mają możliwości ochrony, pomimo zainstalowanego programu "IKS". Tym bardziej, jeśli wykorzysta się w ataku exploit 0-day.

A w takim razie - sorry. Nie doceniłem Was. Tym większy szacun. Smile
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#28
No tak, robi się ciekawy spór. Tak jakby złodziej miał pretensje, że został okradziony. Tylko wykazałem Twoje osobiste nieprzygotowanie do samej natury sporu, a tutaj już musiałem wziąć pod uwagę twoje podejście osobiste. Robi się naprawdę komedia. Rozczarowujące jest to, że w taki zwinny sposób dobierasz sobie argumenty by wyjść z twarzą. Nieuczciwe.

Poza tym, wiadomo w erystyce, że kto pierwszy wykonał "cios poniżej pasa", ten przegrał dyskusję.
Co kończy z mojej strony dyskusję.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#29
W sumie przyczyniłam się do popularyzacji testu (który nadal uważam, za zagmatwany Smile - post pewnie przeszedłby bez echa. A tu jeden wpis i proszę - 27 odpowiedzi w wątku Smile Ot taka offtopic'owa refleksja Smile
Odpowiedz
#30
(26.06.2017, 16:56)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

No wiesz @ichito paternalizm  może być dobry wobec małoletnich wnuków lub upośledzonych umysłowo, ale pozwalanie sobie na niego  wobec dorosłych userów to oznaka lekceważenia. 
Zeno...przecież musiałeś wyczuć w tym żart i próbę autoironii...nie bierz tego tak poważnie. Choć jakby się zastanowić, to mogłem sobie na taki paternalizm pozwolić...tu od lat chyba najstarszy jestem...a jeśli ktoś jest starszy, to chyba się kamufluje Grin

@karola
no widzisz jaki masz wartościowy debiut?...normalnie, to nikt by tu nie zajrzał do tego wątku  Cool
A już bardziej serio...takie fora jak nasze, takie portale AVL i takie testy jak oni wykonują, to nie jest coś tak powszechnego, jak akcje promocyjne w Lidlu albo Biedronce. Interesują się tym nieliczne raczej osoby, a powiedzenie w towarzystwie, że masz zainteresowania związane z "bezpieczeństwem IT" wywołuje zdziwienie nie mniejsze, niż gdyby się poinformowało, że przyleciało się z Księżyca...i zaraz potem zniesmaczenie, a czasem wręcz głębokie nieskrywane politowanie. 
Czy ten wątek przeszedłby bez echa?...nie wiem...i Ty tak naprawdę też nie Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#31
(27.06.2017, 05:08)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(26.06.2017, 16:56)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

No wiesz @ichito paternalizm  może być dobry wobec małoletnich wnuków lub upośledzonych umysłowo, ale pozwalanie sobie na niego  wobec dorosłych userów to oznaka lekceważenia. 
Zeno...przecież musiałeś wyczuć w tym żart i próbę autoironii...nie bierz tego tak poważnie. Choć jakby się zastanowić, to mogłem sobie na taki paternalizm pozwolić...tu od lat chyba najstarszy jestem...a jeśli ktoś jest starszy, to chyba się kamufluje Grin
Żart wyczułem Smile , szkopuł w tym, że parę postów przed Tobą frontowy kolega wykazał się podobnym podejściem. Tyle, że zupełnie na poważnie. Moja uwaga miała więc charakter bardziej ogólny.

(26.06.2017, 17:53)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

No tak, robi się ciekawy spór. Tak jakby złodziej miał pretensje, że został okradziony. Tylko wykazałem Twoje osobiste nieprzygotowanie do samej natury sporu, a tutaj już musiałem wziąć pod uwagę twoje podejście osobiste. Robi się naprawdę komedia. Rozczarowujące jest to, że w taki zwinny sposób dobierasz sobie argumenty by wyjść z twarzą. Nieuczciwe.
Poza tym, wiadomo w erystyce, że kto pierwszy wykonał "cios poniżej pasa", ten przegrał dyskusję.
Co kończy z mojej strony dyskusję.
To zapewne do mnie, więc prostuję:
Niczego nie wykazałeś, bo i niczego wykazać nie mogłeś. Z prostego powodu - nie wypowiadałem się w temacie merytorycznie, a jedynie w kwestii stosowanej argumentacji, a mówiąc ściślej - całkowitego jej braku... Smile Być może jest to z twojej strony redukcja dysonansu poznawczego, a może tylko zwykła mitomania.. Mniejsza o to ... Za to wykazałeś się czymś innym - gładko przechodzisz od krytyki pozbawionej argumentów, przez atak podsycany projekcją podobieństwa do zwykłych pomówień "od czapy". Słowem bardzo wyraziście się przedstawiłeś. Przynajmniej mi. Całość uzupełnia pasujący konspiracyjny pseudonim i frontowy etos. Smile
Widzę jednak też pewne pozytywy. !. Skończyłeś - co cieszy. 2. Jest powiedzenie, że 'ktoś  powinien skończyć, zanim zaczął". Trudno jednak wytrzasnąć z rękawa przykład dobrze to ilustrujący. Teraz już mam. Smile
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
#32
hahaah Craze
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#33
Mądrzejsi ode mnie wytłumaczyli mi łopatologicznie o co chodzi w teście, o którym tutaj dyskutujemy. Teraz zrozumiałam, że sytuacja opisana w artykule nie dotyczy tylko przeszłości ale może wydarzyć się również w przyszłości (dziś, jutro, za tydzień - kiedykolwiek) i to faktycznie czyni ten test sensownym. Dlatego to co napisałam o niskiej sensowności testu - cofam. Autor jednak powinien położyć większy nacisk na klarowne i systematyczne wytłumaczenie idei i praktycznych aspektów przeprowadzanych operacji, żeby takie proste baby jak ja również były w stanie to ogarnąć Smile No chyba, że mu na tym nie zależy. Tekst w stylu (cytuję) : "W przypadku pierwszego ataku [F], gdzie dostęp zdalny do maszyny uzyskiwano poprzez zastosowanie exploita i przeniesienia payloadu (tutaj mamy faktycznie do czynienia z drive-by download), dostęp do interpretera powershell daje przestępcy ogromne możliwości." jest nie-ja-dal-ny Smile
Odpowiedz
#34
(27.06.2017, 20:55)karola napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tekst w stylu (cytuję) : "W przypadku pierwszego ataku [F], gdzie dostęp zdalny do maszyny uzyskiwano poprzez zastosowanie exploita i przeniesienia payloadu (tutaj mamy faktycznie do czynienia z drive-by download), dostęp do interpretera powershell daje przestępcy ogromne możliwości." jest nie-ja-dal-ny

To jest cytat z tego forum, mój luźny komentarz. Natomiast w raporcie PDF wszystko jest wytłumaczone tak jak powinno. Jak już wspomniałem, niektórych kwestii technicznych nie da się wytłumaczyć wprost, od czytelnika wymaga się też elementarnej wiedzy technicznej. Jeśli coś jest niejasne, można zapytać i rozbijemy to na czynniki pierwsze.
Odpowiedz
#35
(28.06.2017, 08:25)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(27.06.2017, 20:55)karola napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tekst w stylu (cytuję) : "W przypadku pierwszego ataku [F], gdzie dostęp zdalny do maszyny uzyskiwano poprzez zastosowanie exploita i przeniesienia payloadu (tutaj mamy faktycznie do czynienia z drive-by download), dostęp do interpretera powershell daje przestępcy ogromne możliwości." jest nie-ja-dal-ny

To jest cytat z tego forum, mój luźny komentarz. Natomiast w raporcie PDF wszystko jest wytłumaczone tak jak powinno. Jak już wspomniałem, niektórych kwestii technicznych nie da się wytłumaczyć wprost, od czytelnika wymaga się też elementarnej wiedzy technicznej. Jeśli coś jest niejasne, można zapytać i rozbijemy to na czynniki pierwsze.

Czy malwarebytes brał udział w testach i jak wyszedł Pana zdaniem ?
Odpowiedz
#36
(28.06.2017, 08:43)burn napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Czy malwarebytes brał udział w testach i jak wyszedł Pana zdaniem ?

Jest wynik na stronie 17:

[Aby zobaczyć linki, zarejestruj się tutaj]

Program otrzymał certyfikat GOOD+.

Jeśli chodzi o pierwszy scenariusz ataku [F] (od słowa First), to exploit został zatrzymany zanim doszło do uruchomienia payloadu, a więc zdalne połączenie z serwerem hackera nie mogło zostać nawiązane.

Natomiast w drugim scenariuszu ataku [S] (od słowa Second), program nie zatrzymał trzeciego złośliwego pliku EXE, który był pobrany przez HTTP i uruchomiony przez testera. Jako że MBAM nie posiada firewallu, kiedy moduły antywirusowe zawiodły, nie można było liczyć na ostatnią deskę ratunku. Tak, firewalle / IPS-y są potrzebne na hoście (lub bramie jeśli mówimy o ochronie środowisk firmowych). Oczywiście bez zapory da się żyć, ale wtedy trzeba przerzucić się na inny model ochrony, jakim dysponuje np. polski SpyShelter lub jedyny testowany program ochronny bez firewalla, który zdobył w teście najwyższe możliwe wyróżnienie BEST+++, czyli SecureAPlus. Przyznam, że było mi bardzo trudno pokonać zabezpieczenia tego programu. Według opracowanej metodologii testu, która została zastosowana dla każdego testowanego oprogramowania, nie udało się tego zrobić. Co też nie oznacza, że się nie da - po prostu test sprawdzał takie aspekty ataku i obrony, a nie inne.
Odpowiedz
#37
(28.06.2017, 08:53)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(28.06.2017, 08:43)burn napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Czy malwarebytes brał udział w testach i jak wyszedł Pana zdaniem ?

Jest wynik na stronie 17:

[Aby zobaczyć linki, zarejestruj się tutaj]

Program otrzymał certyfikat GOOD+.

Jeśli chodzi o pierwszy scenariusz ataku [F] (od słowa First), to exploit został zatrzymany zanim doszło do uruchomienia payloadu, a więc zdalne połączenie z serwerem hackera nie mogło zostać nawiązane.

Natomiast w drugim scenariuszu ataku [S] (od słowa Second), program nie zatrzymał trzeciego złośliwego pliku EXE, który był pobrany przez HTTP i uruchomiony przez testera. Jako że MBAM nie posiada firewallu, kiedy moduły antywirusowe zawiodły, nie można było liczyć na ostatnią deskę ratunku. Tak, firewalle / IPS-y są potrzebne na hoście (lub bramie jeśli mówimy o ochronie środowisk firmowych). Oczywiście bez zapory da się żyć, ale wtedy trzeba przerzucić się na inny model ochrony, jakim dysponuje np. polski SpyShelter lub jedyny testowany program ochronny bez firewalla, który zdobył w teście najwyższe możliwe wyróżnienie BEST+++, czyli SecureAPlus. Przyznam, że było mi bardzo trudno pokonać zabezpieczenia tego programu. Według opracowanej metodologii testu, która została zastosowana dla każdego testowanego oprogramowania, nie udało się tego zrobić. Co też nie oznacza, że się nie da - po prostu test sprawdzał takie aspekty ataku i obrony, a nie inne.

Slicznie dziękuje za odpowiedz Smile od roku posiadam tylko malwarebytes i zero infekcji (raz na miesiac skanuje eset scanner online) a teraz jest wersja 3.0 wiec o wiele bardziej ulepszona.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości