SpyShelter Premium - test maj 2023
#1
Nieczęsto tu zaglądam ostatnio, ale postanowiłem wrzucić informację z forum MT. Opublikowano tam video z testu SpyShelter Premium przeciwko różnym szkodnikom i wygląda, że wszystko wyszło OK, ale stwierdzono, że SS nie chroni skutecznie przed ransomware. To było dla mnie zaskoczenie, bo uważam, że można podkręcić dodatkowo ustawienia programu choćby poprzez ustawienie ochrony plików/folderów, ale autor testu nie na filmie nie pokazał, jakie są faktycznie ustawienia - napisał tylko, że "maximum".

Sami zobaczcie i oceńcie

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
A na MT te ich testy....
Gość pisze że dał na maximum, a potem pisze że na default setting a maximum miał na myśli chyba jego zbiór malware rzekomo najmocniejszy.

[Aby zobaczyć linki, zarejestruj się tutaj]

Tak jak wszystkie opcje pokazał jak ma ustawione na filmie tak nie raczył już pokazać najważniejszego czyli Advanced/Security Craze
Czyli takie pseudo połowiczne testy po łebkach.


A co do VPN to lepiej było by jak by odpalił w głównym systemie i przekierował ruch do wirtualnej karty.. wtedy był by za natem wirtualnej maszyny bo jak by mu ransom uwalił vpna w sztucznym systemie to głupi by mógł połączyć się automatycznie z prawdziwym,
a tak by nie miał dostępu bo by vpn działał po za wirtualnym systemem.
Taki Pro tip ode mnie jak chodzi o BHP testów malware.

Nie raz było tak że wszystkie hipsy zawodziły a zaawnasowany moduł w hips z SS jako jedyny blokował.. tylko trzeba go najpierw ustawić Tongue
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#3
Oczywiście, że po łebkach. Nie wspomniano o wstrzykiwaniu do softu malware od telemetrii z cyfrowym podpisem.

Powtłaczano tu rozwiązania ze starych zapór.
MZ, bardzo nużący soft i chimeryczny w zachowaniu.
Odpowiedz
#4
Nie dałem rady tego obejrzeć do końca... Skończyłem na samym początku przy URL test. Kolo daje Allow na dzień dobry przy ściąganiu lipnego exe.
Odpowiedz
#5
Co to ma być.... od dobrych 15 lat obserwuje tą manie pseudo testerów którzy mają odpalonego process explorera lub alternatywę i myślą że w ten sposób pokażą aktywność wirusa w systemie CrazeDDD
Odpala wszystko jedno po drugim w skutek czego tak na prawdę nie wiadomo że nie był to inny wirus w tle... któy pomimo blokady, przszedł.

Ale to wymaga analizy każdego wirusa z osobna, zrobić migawki porównać zmiany sprawdzić dokładnie w jaki vendor celuje wirus jakimi technikami posługuje...
A nie hur duur odpalamy 20 wirusów naraz i potem wskazujemy winowajce bo SS nie wyświetlił komunikatu bo dał wcześniej allow Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości